Con la diffusione delle applicazioni RFID UHF, si riscontrano sempre più problemi nelle applicazioni di progetto, tra cui i Tag elettronici RFID presentano i maggiori problemi. Come ottenere il miglior effetto di utilizzo nell'applicazione effettiva del progetto, credo che comprendere il buon senso dei tag RFID UHF ti sarà utile.
Diamo un'occhiata alle caratteristiche che i tag e i lettori (lettori) conformi al protocollo EPC Class1 Gen2 (G2 in breve) versione V109 dovrebbero avere:
A. Quali sono gli stati dell'etichetta?
Dopo aver ricevuto l'irradiazione a onda continua (CW) e l'accensione (Power-up), il tag può essere in Pronto (preparazione), Arbitrato (giudizio), Risposta (ordine di ritorno), Riconosciuto (risposta), Aperto (pubblico), Protetto (protezione), Ucciso (inattivato) uno dei sette stati.
1. Lo stato di lettura-scrittura è lo stato in cui il tag che non è stato inattivato è acceso ed è pronto a rispondere ai comandi.
2. Nello stato Arbitrato, è principalmente in attesa di rispondere a comandi come Query.
3. Dopo aver risposto a Query, entra nello stato Risposta e rispondi ulteriormente al comando ACK per inviare il numero EPC.
4. Dopo aver inviato il numero EPC, immettere lo stato Riconosciuto e rispondere ulteriormente al comando Req_RN.
5. Solo quando la password di accesso non è 0 è possibile immettere lo stato Aperto, in cui vengono eseguite operazioni di lettura e scrittura.
6. È possibile immettere lo stato Protetto solo quando la password di accesso è nota ed eseguire operazioni come lettura, scrittura e blocco.
7. I tag che entrano nello stato Killed rimarranno nello stesso stato e non genereranno mai un segnale modulato per attivare il campo RF, quindi saranno permanentemente inefficaci. Il tag inattivato dovrebbe mantenere lo stato Killed in tutti gli ambienti ed entrare nello stato inattivato quando viene acceso e l'operazione di inattivazione è irreversibile.
Pertanto, per far entrare un tag in un certo stato, in genere è necessario un set di comandi legali nell'ordine corretto e, a sua volta, ogni comando può essere valido solo quando il tag è nello stato corretto e il tag passerà anche ad altri stati dopo aver risposto al comando.
B. In quali aree è suddivisa la memoria del tag?
La memoria del tag è suddivisa in quattro blocchi di archiviazione indipendenti: Reserved (riservato), EPC (codice prodotto elettronico), TID (numero di identificazione del tag) e User (utente).
Area riservata: memorizza Kill Password (password di disattivazione) e Access Password (password di accesso).
Area EPC: memorizza il numero EPC, ecc.
Area TID: memorizza il numero di identificazione del tag, ogni numero TID deve essere univoco.
Area utente: memorizza i dati definiti dall'utente.
C. Quali sono i tipi di comandi?
In base alla funzione di utilizzo, i comandi possono essere suddivisi in tre categorie: i comandi etichetta Select (selezione), Inventory (inventario) e Access (accesso).
In termini di architettura e scalabilità dei comandi, i comandi possono essere suddivisi in quattro categorie: Mandatory (richiesto), Optional (facoltativo), Proprietary (proprietario) e Custom (personalizzato).
D. Quali sono i comandi Select?
Esiste un solo comando di selezione: Select, che è obbligatorio. I tag hanno vari attributi. In base agli standard e alle policy impostate dall'utente, l'utilizzo del comando Seleziona per modificare alcuni attributi e segni può selezionare o delineare artificialmente un gruppo di tag specifico ed eseguire solo operazioni di identificazione o accesso all'inventario su di essi. È utile per ridurre i conflitti e le identificazioni ripetute e accelerare l'identificazione.
E. Quali sono i comandi di inventario?
Esistono cinque comandi di inventario, ovvero: Query, QueryAdjust, QueryRep, ACK, NAK.
1. Dopo che il tag riceve un comando Query valido, ogni tag che soddisfa i criteri impostati e viene selezionato genererà un numero casuale (simile al lancio di un dado) e ogni tag con un numero casuale di zero genererà un'eco (invierà una password temporanea RN16, un numero casuale a 16 bit) e passerà allo stato di risposta; i tag che soddisfano altre condizioni cambieranno alcuni attributi e segni, uscendo così dal gruppo di tag sopra, il che è utile per ridurre l'identificazione ripetuta.
2. Dopo che il tag riceve un comando QueryAdjust valido, ogni tag genera un nuovo numero casuale (come rilanciare i dadi) e l'altro è uguale a Query.
3. Dopo che il tag riceve il comando QueryRep valido, sottrae solo uno dal numero casuale originale di ogni tag nel gruppo di tag e gli altri sono uguali a Query.
4. Solo i tag semplificati possono ricevere comandi ACK validi (usare il comando RN16 sopra, o gestire Handle--un numero casuale a 16 bit che rappresenta temporaneamente l'identità del tag. Questo è un meccanismo di sicurezza!), dopo averlo ricevuto, rispediscilo Il contenuto nell'area EPC?? La funzione più elementare del protocollo EPC.
5. Dopo aver ricevuto un comando NAK valido, il tag passerà allo stato Arbitrate, ad eccezione dello stato Ready e Killed.
F. Quali sono i comandi Access?
Ci sono otto comandi Access, cinque dei quali sono obbligatori: Req_RN, Read, Write, Kill e Lock. Ci sono tre opzioni: Access, BlockWrite, BlockErase.
1. Dopo che il tag riceve un comando Req_RN valido (con RN16 o Handle), invierà l'handle o un nuovo RN16, a seconda dello stato.
2. Dopo che il tag riceve un comando Read (con Handle) valido, invierà il codice del tipo di errore o il contenuto e l'handle del blocco richiesto.
3. Dopo aver ricevuto il comando Write (con RN16 e Handle) valido, il tag invierà il codice del tipo di errore o invierà l'handle se la scrittura ha esito positivo.
4. Dopo che il tag riceve un comando Kill (con Kill Password, RN16 e Handle) valido, invierà il codice del tipo di errore o invierà l'handle se l'eliminazione ha esito positivo.
5. Dopo aver ricevuto il comando Lock (con Handle) effettivo, il tag invierà il codice del tipo di errore o invierà l'handle se il blocco ha esito positivo.
6. Dopo che il tag ha ricevuto un comando Access (con password di accesso, RN16 e Handle) valido, invia l'handle.
7. Dopo che il tag ha ricevuto un comando BlockWrite (con Handle) valido, invierà il codice del tipo di errore o l'handle verrà inviato se la scrittura del blocco ha esito positivo.
8. Dopo che il tag ha ricevuto un comando BlockErase (con Handle) valido, invierà il codice del tipo di errore o, se la cancellazione del blocco ha esito positivo, invierà l'handle.
G. Quali sono i comandi obbligatori?
Nei tag UHF e nei lettori UHF conformi al protocollo G2, ci sono undici comandi necessari che dovrebbero essere supportati: Select (seleziona), Query (interrogazione), QueryAdjust (regola query), QueryRep (ripeti query), ACK (risposta EPC), NAK (trasforma in giudizio), Req_RN (richiesta di numeri casuali), Read (lettura), Write (scrittura), Kill (inattivazione), Lock (blocco).
H. Quali sono i comandi opzionali (Optional)?
Nei tag UHF e nei lettori UHF conformi al protocollo G2, ci sono tre comandi opzionali: Access (accesso), BlockWrite (scrittura a blocchi) e BlockErase (cancellazione a blocchi).
I. Quale sarà il comando proprietario?
I comandi proprietari sono generalmente utilizzati per scopi di produzione, come test interni delle etichette, ecc., e tali comandi dovrebbero essere permanentemente non validi dopo che l'etichetta lascia la fabbrica.
J. Quali sono i comandi personalizzati?
Può essere un comando definito dal produttore e aperto agli utenti. Ad esempio, Philips fornisce comandi come BlockLock (blocco blocco), ChangeEAS (modifica stato EAS), EASAlarm (allarme EAS) e altri comandi (EAS è l'abbreviazione di Electronic Article Surveillance).
Quale meccanismo utilizzano K e G2 per resistere ai conflitti? Cosa sono le cosiddette collisioni e come resistere ai conflitti?
Quando ci sono più tag con un numero casuale di zero che inviano indietro RN16 diversi, avranno diverse forme d'onda RN16 sovrapposte all'antenna ricevente, che sono le cosiddette collisioni (collisioni), quindi non possono essere decodificate correttamente. Esistono vari meccanismi anti-collisione per evitare la sovrapposizione e la deformazione delle forme d'onda, come il tentativo di (divisione del tempo) far "parlare" solo un tag in un determinato momento, e quindi semplificarlo per identificare e leggere ogni tag tra più tag.
I comandi di selezione, inventario e accesso di cui sopra riflettono il meccanismo anti-collisione di G2: solo i tag con un numero casuale di zero possono essere inviati indietro a RN16. Inviare nuovamente il comando o la combinazione con il prefisso Q al gruppo di tag selezionato finché non può essere decodificato correttamente.
L. Comandi come Access in G2 sono facoltativi. Cosa succede se il tag o il lettore UHF non supporta i comandi opzionali?
Se il comando BlockWrite o BlockErase non è supportato, può essere sostituito dal comando Write (scrivere 16 bit alla volta) più volte, perché la cancellazione può essere considerata come scrittura 0 e i precedenti blocchi di scrittura e cancellazione blocchi sono più volte 16 bit, altre condizioni di utilizzo sono simili.
Se il comando Access non è supportato, solo quando la password di accesso è 0 il sistema può entrare nello stato protetto e può essere utilizzato il comando Lock. La password di accesso può essere modificata nello stato aperto o protetto e quindi utilizzare il comando Lock per bloccare o bloccare in modo permanente la password di accesso.rd (il bit pwd-read/write è 1, il bit permalock è 0 o 1, fare riferimento alla tabella allegata), l'etichetta non sarà più Non è più possibile entrare nello stato Protetto e non è più possibile utilizzare il comando Blocca per modificare uno stato bloccato.
Solo quando è supportato il comando Access, è possibile utilizzare il comando corrispondente per entrare liberamente in tutti i tipi di stati. A meno che l'etichetta non sia bloccata o sbloccata in modo permanente e si rifiuti di eseguire determinati comandi e si trovi nello stato Eliminato, è possibile eseguire efficacemente anche vari comandi.
Il comando Access stabilito nel protocollo G2 è facoltativo, ma se il comando Access può essere reso necessario in futuro o se il produttore supporta il comando Access sia per i tag G2 che per i lettori, il controllo e l'uso saranno più completi e flessibili.
M. Qual è l'effetto del comando Kill nel protocollo G2? I tag inattivati possono essere riutilizzati?
Il comando Kill è impostato nel protocollo G2 ed è controllato da una password a 32 bit. Dopo che il comando Kill è stato utilizzato in modo efficace, il tag non genererà mai un segnale di modulazione per attivare il campo di radiofrequenza, invalidandolo così in modo permanente. Ma i dati originali potrebbero essere ancora nei tag RFID e, se non è impossibile leggerli, si può prendere in considerazione di migliorare il significato del comando Kill, cancellando i dati con esso.
Inoltre, a causa del costo di utilizzo dell'etichetta G2 o per altri motivi entro un certo periodo di tempo, si prenderà in considerazione il fatto che l'etichetta può essere riciclata e riutilizzata (ad esempio, l'utente desidera utilizzare il pallet o la scatola etichettati, il numero EPC corrispondente dopo la sostituzione del contenuto, l'utente Il contenuto dell'area deve essere riscritto; è scomodo e costoso sostituire o reinstallare l'etichetta), quindi è necessario disporre di un comando che possa essere riscritto anche se il contenuto dell'etichetta è bloccato in modo permanente. A causa dell'influenza di diversi stati di blocco, solo il comando Write, BlockWrite o BlockErase potrebbe non essere in grado di riscrivere il numero EPC, il contenuto utente o la password (ad esempio, il numero EPC del tag è bloccato e non può essere riscritto, oppure non è bloccato ma la password di accesso del tag è stata dimenticata e il numero EPC non può essere riscritto). In questo momento, è necessario un comando Erase semplice e chiaro, ad eccezione dell'area TID e del suo bit di stato di blocco (il TID non può essere riscritto dopo che l'etichetta ha lasciato la fabbrica), altri numeri EPC, area riservata, contenuto dell'area utente e altri bit di stato di blocco, anche quelli bloccati in modo permanente verranno cancellati per la riscrittura.
In confronto, le funzioni del comando Kill migliorato e del comando Erase aggiunto sono fondamentalmente le stesse (inclusa la password Kill da utilizzare), l'unica differenza è che il precedente comando Kill non genera segnali di modulazione, che possono anche essere attribuiti collettivamente al parametro RFU trasportato dal comando Kill. Considera valori diversi.
N. Il numero di identificazione del tag (TID) dovrebbe essere univoco? Come è stato ottenuto?
Il numero di identificazione del tag TID è un segno di distinzione dell'identità tra i tag. Dal punto di vista della sicurezza e dell'anticontraffazione, l'etichetta dovrebbe essere univoca; da quanto sopra, i quattro blocchi di archiviazione dell'etichetta hanno i loro usi e alcuni di essi possono essere riscritti in qualsiasi momento dopo aver lasciato la fabbrica e il TID può assumere questo ruolo, quindi il TID dell'etichetta dovrebbe essere univoco.
Poiché il TID è univoco, sebbene il codice EPC sull'etichetta possa essere copiato su un'altra etichetta, può anche essere distinto dal TID sull'etichetta, in modo da cancellare la fonte. Questo tipo di architettura e metodo è semplice e fattibile, ma si dovrebbe prestare attenzione alla catena logica per garantire l'unicità.
Pertanto, il produttore dovrebbe usare il comando Lock o altri mezzi per agire sul TID prima di lasciare la fabbrica per bloccarlo in modo permanente; e il produttore o le organizzazioni pertinenti dovrebbero assicurarsi che il TID della lunghezza appropriata per ogni chip G2 sia univoco e che non ci sarà un secondo TID in nessuna circostanza. Per lo stesso TID, anche se un tag G2 è nello stato Killed e non verrà attivato per il riutilizzo, il suo TID (ancora in questo tag) non apparirà in un altro tag G2.
Contact: Adam
Phone: +86 18205991243
E-mail: sale1@rfid-life.com
Add: No.987,High-Tech Park,Huli District,Xiamen,China