Kiedy Czytnik RFID „odczytuje” tag RFID, uzyskuje dane EPC zapisane w zintegrowanym układzie scalonym tagu. Jeśli dane EPC wewnątrz tagu nie są zablokowane, każdy może użyć czytnika RFID i prostego oprogramowania RFID, aby zmienić dane na tym tagu i je złamać. W takim przypadku, jeśli ktoś złośliwie manipuluje danymi tagu RFID, sprzedawca detaliczny poniesie ogromne straty.
Ponieważ coraz więcej sprzedawców detalicznych przechodzi na korzystanie z technologii RFID przy kasie, blokowanie karteczek samoprzylepnych RFID staje się coraz ważniejsze. Ponieważ jeśli tagi RFID nie są zablokowane, złodzieje Sklepowi mogą użyć tych urządzeń, aby łatwo zmienić informacje na tagach cennych przedmiotów na tańsze przedmioty, a następnie zabrać je do kasy, aby zapłacić.
Obecnie szeroko stosowana pamięć tagów RFID Gen 2 jest podzielona na 4 stany: stan odblokowany, stan trwale odblokowany (nigdy nie można zablokować), stan zablokowany i stan trwale zablokowany (nigdy nie można odblokować).
Po zablokowaniu tagu RFID przez sprzedawcę hasło może zostać użyte do modyfikacji informacji na tagu. Jednak koszt utrzymania hasła, odblokowania, przepisania i ponownego zablokowania tagu będzie znacznie wyższy niż koszt wymiany tagu. Nawet jeśli sprzedawca zablokuje tag i ukryje kod, istnieje ryzyko, że kod zostanie odkryty i zniszczony. Z powyższych powodów zalecam sprzedawcom trwałe zablokowanie danych EPC na wszystkich tagach RFID.
Wszyscy sprzedawcy detaliczni wykorzystujący technologię RFID powinni przeprowadzić wczesny przegląd i zrozumieć strategię blokowania tagów, aby zrozumieć możliwy wpływ złośliwych ingerencji innych osób w tagi RFID.
Tag UHF jest w rzeczywistości małą przestrzenią do przechowywania. Czytnik RFID odczytuje dane z tagu tylko za pomocą specjalnych poleceń, więc długość danych, które można odczytać i zapisać, jest określana przez sam elektroniczny tag RFID. Aby uzyskać szczegółowe informacje, możesz zapytać dostawcę tagu RFID.
Partiety pamięci chipów i polecenia operacyjne
Chipy tagów UHF RFID muszą być zgodne ze standardem EPC C1Gen2 (w skrócie protokół Gen2), co oznacza, że wewnętrzna struktura pamięci wszystkich chipów tagów UHF RFID jest mniej więcej taka sama. Jak pokazano na rysunku 4-31, obszar przechowywania chipa tagu jest podzielony na cztery obszary (Bank), którymi są Bank 0 Reserved Area (Reserved), Bank 1 Electronic Code Area (EPC), Bank 2 Manufacturer Code Area (TID), Bank 3 User area (User).
Wśród nich Bank 0 Reserved Area nazywany jest również obszarem haseł. Wewnątrz znajdują się dwa zestawy 32-bitowych haseł, którymi są hasło dostępu (Access Password) i hasło kill (Kill Password). Hasło kill jest powszechnie znane jako kill password. Gdy używane jest polecenie lock, niektóre obszary chipa można odczytać i zapisać tylko za pomocą hasła dostępu. Gdy chip musi zostać zabity, chip może zostać całkowicie zabity przez zabicie hasła.
Bank 1 to obszar kodowania elektronicznego, który jest najbardziej znanym obszarem EPC. Zgodnie z protokołem Gen2, pierwszą informacją, którą należy uzyskać ze znacznika, jest informacja EPC, a następnie można uzyskać dostęp do innych obszarów przechowywania. Obszar EPC jest podzielony na trzy części:
Część sprawdzająca CRC16 ma łącznie 16 bitów i odpowiada za sprawdzanie, czy EPC uzyskane przez czytnik jest poprawne podczas komunikacji.
Część PC (kontrola protokołu) ma łącznie 16 bitów, które kontrolują długość EPC. Liczba binarna pierwszych 5 bitów jest mnożona przez 16, aby uzyskać długość EPC. Na przykład, gdy PC ma 96 bitów EPC=3000, pierwsze 5 bitów to 00110, a odpowiadająca liczba dziesiętna to 6, pomnożona przez 16 to 96Bit. Zgodnie z wymogami protokołu, PC może być równy od 0000 do F100, co jest równoważne długości EPC wynoszącej 0, 32 bity, 64 bity do 496 bitów. Jednak ogólnie rzecz biorąc, długość EPC w aPlikacjach UHF RFID wynosi od 64 do 496 bitów, to znaczy, że wartość PC wynosi od 2800 do F100. W normalnych aplikacjach ludzie często nie rozumieją roli PC w EPC i utkną w ustawieniu długości EPC, co spowoduje wiele problemów.
Część EPC, ta część to elektroniczny kod chipa uzyskany przez użytkownika końcowego z warstwy aplikacji.
Bank 2 to obszar kodu producenta, a każdy chip ma swój własny, unikalny kod. Sekcja 4.3.3 skupi się na wprowadzeniu.
Bank 3 to obszar pamięci użytkownika. Zgodnie z umową minimalna przestrzeń tego obszaru pamięci wynosi 0, ale większość chipów zwiększa przestrzeń pamięci użytkownika dla wygody aplikacji klienta. Najczęstsza przestrzeń pamięci to 128 bitów lub 512 bitów.
Po zrozumieniu obszaru przechowywania znacznika konieczne jest dalsze zrozumienie kilku poleceń operacyjnych Gen2, mianowicie read (Odczyt), write (Zapisz), lock (Zablokuj) i kill (Zabij). Polecenia Gen2 są bardzo proste, są tylko 4 polecenia operacji i są tylko dwa stany obszaru pamięci tagu: zablokowany i odblokowany.
Ponieważ polecenia odczytu i zapisu są powiązane z tym, czy obszar danych jest zablokowany, czy nie, zacznijmy od polecenia blokady. Polecenie blokady ma cztery polecenia dekompozycji dla czterech obszarów pamięci, którymi są Lock, Unlock, Permanent Lock i Permanent Unlock. Dopóki hasło dostępu nie jest równe 0, można wykonać polecenie blokady.
Polecenie odczytu, jak sama nazwa wskazuje, służy do odczytu danych w obszarze pamięci. Jeśli obszar pamięci jest zablokowany, można uzyskać dostęp do obszaru danych za pomocą polecenia dostępu i hasła dostępu. Konkretna operacja odczytu jest pokazana w Tabeli 3-2.
Polecenie zapisu jest podobne do polecenia odczytu. Jeśli obszar pamięci masowej nie jest zablokowany, można nim sterować bezpośrednio. Jeśli obszar pamięci masowej jest zablokowany, należy uzyskać dostęp do obszaru danych za pomocą polecenia Access i hasła dostępu. Konkretna operacja odczytu jest pokazana w Tabeli 3-3.
Polecenie kill to polecenie kończące żywotność układu scalonego. Po uśmierceniu układu scalonego nie można go już przywrócić do życia. Nie jest ono takie jak polecenie lock, które można również odblokować. Dopóki obszar zarezerwowany jest zablokowany, a hasło kill nie składa się z samych 0, można zainicjować polecenie kill. Ogólnie rzecz biorąc, polecenie kill jest rzadko używane, a układ scalony zostanie uśmiercony tylko w niektórych poufnych lub związanych z prywatnością aplikacjach. Jeśli chcesz uzyskać numer TID układu scalonego po jego uśmierceniu, jedynym sposobem jest rozmontowanie układu scalonego. Rozmontowanie układu scalonego jest bardzo kosztowne, więc staraj się nie uruchamiać polecenia kill w normalnych aplikacjach. Również w projekcie konieczne jest również uniemożliwienie innym osobom jego zniszczenia. Najlepszym sposobem jest zablokowanie obszaru zarezerwowanego i ochrona hasła dostępu.
Kod producenta TID
Identyfikator producenta (TID) jest najważniejszą identyfikacją chipa i jedynym wiarygodnym kodem towarzyszącym jego cyklowi życia. W tym ciągu liczb ukrytych jest wiele haseł. Rysunek 4-32 przedstawia TID chipa H3: E20034120614141100734886, gdzie:
Pole E2 reprezentuje typ chipa, a typ tagu wszystkich chipów tagów UHF RFID to E2;
Pole 003 to kod producenta, a 03 oznacza Alien Technology; pierwsze pole kodu producenta może mieć wartość 8 lub 0. Na przykład kod producenta Impinj zazwyczaj zaczyna się od E2801.
Pole 412 reprezentuje typ układu Higgs-3;
Następne 64 bity to numer seryjny układu, a liczba, którą można przedstawić za pomocą 64 bitów, to 2 do potęgi 64. Jest to już liczba astronomiczna. Każde ziarnko piasku na ziemi można ponumerować, więc nie musisz się martwić problemem powtarzających się liczb.
Contact: Adam
Phone: +86 18205991243
E-mail: sale1@rfid-life.com
Add: No.987,High-Tech Park,Huli District,Xiamen,China