Wraz z popularyzacją zastosowań UHF RFID, coraz więcej problemów pojawia się w zastosowaniach projektowych, wśród których najwięcej problemów mają elektroniczne znaczniki RFID. Jak osiągnąć najlepszy efekt użytkowy w rzeczywistym zastosowaniu projektu, wierzę, że zrozumienie zdrowego rozsądku znaczników UHF RFID będzie dla Ciebie pomocne.
Przyjrzyjmy się funkcjom, które powinny mieć znaczniki i czytniki zgodne z protokołem EPC Class1 Gen2 (w skrócie G2) w wersji V109:
A. Jakie są stany etykiety?
Po otrzymaniu promieniowania falą ciągłą (CW) i włączeniu zasilania (Power-up), znacznik może znajdować się w stanie Gotowy (przygotowanie), Arbitraż (osąd), Odpowiedź (kolejność zwrotu), Potwierdzony (odpowiedź), Otwarty (publiczny), Zabezpieczony (ochrona)), Zabity (nieaktywowany) w jednym z siedmiu stanów.
1. Stan odczytu i zapisu to stan, w którym znacznik, który nie został dezaktywowany, jest włączony i gotowy do reagowania na polecenia.
2. W stanie Arbitrażu oczekuje głównie na odpowiedź na polecenia, takie jak Zapytanie.
3. Po udzieleniu odpowiedzi na Zapytanie przejdź do stanu Odpowiedź i odpowiedz na polecenie ACK, aby odesłać numer EPC.
4. Po odesłaniu numeru EPC wprowadź stan Acknowledged i odpowiedz na polecenie Req_RN.
5. Tylko wtedy, gdy hasło dostępu jest różne od 0, można przejść do stanu Open, w którym wykonywane są operacje odczytu i zapisu.
6. Możliwe jest przejście do stanu Secured tylko wtedy, gdy znane jest hasło dostępu, i wykonywanie operacji, takich jak odczyt, zapis i blokowanie.
7. Znaczniki, które przechodzą w stan Killed, pozostaną w tym samym stanie i nigdy nie wygenerują sygnału modulowanego w celu aktywacji pola RF, stając się w ten sposób trwale nieskuteczne. Nieaktywny znacznik powinien utrzymywać stan Killed we wszystkich środowiskach i przechodzić w stan inactivated po włączeniu zasilania, a operacja inactivated jest nieodwracalna.
Dlatego, aby tag wszedł w określony stan, zazwyczaj wymagany jest zestaw prawidłowych poleceń w odpowiedniej kolejności, a każde polecenie może być ważne tylko wtedy, gdy tag znajduje się w odpowiednim stanie, a tag przejdzie również do innych stanów po odpowiedzi na polecenie.
B. Na jakie obszary podzielona jest pamięć tagu?
Pamięć tagu jest podzielona na cztery niezależne bloki pamięci: Reserved (zarezerwowany), EPC (kod produktu elektronicznego), TID (numer identyfikacyjny tagu) i User (użytkownik).
Obszar Reserved: przechowuj hasło Kill Password (hasło dezaktywacji) i Access Password (hasło dostępu).
Obszar EPC: przechowuj numer EPC itp.
Obszar TID: przechowuj numer identyfikacyjny tagu, każdy numer TID powinien być unikalny.
Obszar użytkownika: przechowuj dane zdefiniowane przez użytkownika.
C. Jakie są typy poleceń?
Ze względu na funkcję użytkowania polecenia można podzielić na trzy kategorie: polecenia etykiety Select (wybór), Inventory (inwentarz) i Access (dostęp).
Pod względem architektury poleceń i skalowalności polecenia można podzielić na cztery kategorie: Mandatory (wymagane), Optional (opcjonalne), Proprietary (własnościowe) i Custom (dostosowane).
D. Czym są polecenia Select?
Istnieje tylko jedno polecenie wyboru: Select, które jest obowiązkowe. Tagi mają różne atrybuty. Na podstawie standardów i zasad ustalonych przez użytkownika, użycie polecenia Select do zmiany niektórych atrybutów i znaków może sztucznie wybrać lub wyznaczyć określoną grupę tagów i wykonywać na nich tylko operacje identyfikacji inwentarza lub dostępu. Jest to korzystne w celu zmniejszenia konfliktów i powtarzającej się identyfikacji oraz przyspieszenia identyfikacji.
E. Czym są polecenia Inventory?
Istnieje pięć poleceń Inventory, mianowicie: Query, QueryAdjust, QueryRep, ACK, NAK.
1. Po otrzymaniu przez tag prawidłowego polecenia Query, każdy tag, który spełnia ustawione kryteria i jest wybrany, wygeneruje liczbę losową (podobnie jak rzucanie kostką), a każdy tag z liczbą losową równą zero wygeneruje echo (odeśle tymczasowe hasło RN16 — 16-bitową liczbę losową) i przeniesie do stanu Reply; tagi, które spełniają inne warunki, zmienią niektóre atrybuty i znaki, tym samym opuszczając powyższą grupę tagów, co jest korzystne w celu zmniejszenia liczby powtarzających się identyfikacji.
2. Po otrzymaniu przez tag prawidłowego polecenia QueryAdjust, każdy tag generuje nową liczbę losową (jak ponowne rzucanie kostką), a druga jest taka sama jak Query.
3. Po otrzymaniu przez tag prawidłowego polecenia QueryRep, odejmuje on tylko jeden od oryginalnej liczby losowej każdego tagu w grupie tagów, a pozostałe są takie same jak Query.
4. Tylko uproszczone tagi mogą otrzymywać prawidłowe polecenia ACK (użyj powyższego RN16 lub obsługuj Handle--16-bitowa liczba losowa, która tymczasowo reprezentuje tożsamość znacznika. To mechanizm bezpieczeństwa!), po jej otrzymaniu odeślij ją Zawartość w obszarze EPC?? Najbardziej podstawowa funkcja protokołu EPC.
5. Po otrzymaniu prawidłowego polecenia NAK znacznik przełączy się w stan Arbitrate z wyjątkiem stanu Ready and Killed.
F. Czym są polecenia Access?
Istnieje osiem poleceń Access, z których pięć jest obowiązkowych: Req_RN, Read, Write, Kill i Lock. Istnieją trzy opcje: Access, BlockWrite, BlockErase.
1. Po otrzymaniu przez tag prawidłowego polecenia Req_RN (z RN16 lub Handle) odeśle on uchwyt lub nowy RN16, w zależności od stanu.
2. Po otrzymaniu przez tag prawidłowego polecenia Read (z Handle) odeśle on kod typu błędu lub zawartość i uchwyt wymaganego bloku.
3. Po otrzymaniu prawidłowego polecenia Write (z RN16 i Handle) tag odeśle kod typu błędu lub odeśle on uchwyt, jeśli zapis się powiedzie.
4. Po otrzymaniu przez tag prawidłowego polecenia Kill (z Kill Password, RN16 i Handle) odeśle on kod typu błędu lub jeśli kill się powiedzie, odeśle on uchwyt.
5. Po otrzymaniu skutecznego polecenia Lock (with Handle) tag odeśle kod typu błędu lub odeśle uchwyt, jeśli blokada się powiedzie.
6. Po otrzymaniu przez tag prawidłowego polecenia Access (with Access Password, RN16 & Handle) odsyła uchwyt.
7. Po otrzymaniu przez tag prawidłowego polecenia BlockWrite (with Handle) odsyła kod typu błędu lub odsyła uchwyt, jeśli zapis bloku się powiedzie.
8. Po otrzymaniu przez tag prawidłowego polecenia BlockErase (with Handle) odsyła kod typu błędu lub odsyła uchwyt, jeśli wymazanie bloku się powiedzie.
G. Jakie są obowiązkowe polecenia?
W tagach UHF i czytnikach UHF zgodnych z protokołem G2 istnieje jedenaście niezbędnych poleceń, które powinny być obsługiwane: Select (wybierz), Query (zapytanie), QueryAdjust (dostosuj zapytanie), QueryRep (powtórz zapytanie), ACK (odpowiedź EPC), NAK (przejście do osądu), Req_RN (żądanie losowej liczby), Read (odczyt), Write (zapis), Kill (dezaktywacja), Lock (zablokuj).
H. Jakie są opcjonalne (opcjonalne) polecenia?
W tagach UHF i czytnikach UHF zgodnych z protokołem G2 istnieją trzy opcjonalne polecenia: Access (dostęp), BlockWrite (zapis bloku) i BlockErase (kasowanie bloku).
I. Jakie będzie polecenie Proprietary?
Zastrzeżone polecenia są zazwyczaj używane do celów produkcyjnych, takich jak wewnętrzne testowanie etykiet itp., a takie polecenia powinny być trwale nieważne po opuszczeniu fabryki przez etykietę.
J. Czym są niestandardowe polecenia?
Może to być polecenie zdefiniowane przez producenta i dostępne dla użytkowników. Na przykład firma Philips udostępnia polecenia takie jak BlockLock (blokada blokady), ChangeEAS (zmiana statusu EAS), EASAlarm (alarm EAS) i inne polecenia (EAS to skrót od Electronic Article Surveillance).
Jakiego mechanizmu używają K i G2, aby zapobiegać konfliktom? Czym są tzw. kolizje i jak zapobiegać konfliktom?
Gdy jest więcej niż jeden tag z losową liczbą zer odsyłających różne RN16, będą one miały różne przebiegi RN16 nałożone na antenę odbiorczą, co jest tzw. kolizjami (kolizjami), więc nie mogą być poprawnie zdekodowane. Istnieje wiele mechanizmów antykolizyjnych, aby uniknąć superpozycji przebiegów i deformacji, takich jak próba (podział czasu) sprawienia, aby tylko jeden tag „mówił” w określonym czasie, a następnie uproszczenie go w celu zidentyfikowania i odczytania każdego tagu spośród wielu tagów.
Powyższe polecenia wyboru, inwentaryzacji i dostępu odzwierciedlają mechanizm antykolizyjny G2: Tylko tagi z losową liczbą zer mogą być odsyłane do RN16. Ponownie wyślij polecenie lub kombinację z prefiksem Q do wybranej grupy tagów, aż będzie można je poprawnie zdekodować.
L. Polecenia takie jak Access w G2 są opcjonalne. Co się stanie, jeśli znacznik lub czytnik UHF nie obsługuje opcjonalnych poleceń?
Jeśli polecenie BlockWrite lub BlockErase nie jest obsługiwane, można je zastąpić poleceniem Write (zapis 16-bitowy na raz) kilka razy, ponieważ wymazywanie można uznać za zapisywanie 0, a poprzednie bloki zapisu i usuwania bloku są kilkakrotnie 16-bitowe, inne warunki użycia są podobne.
Jeśli polecenie Access nie jest obsługiwane, system może przejść w stan Secured tylko wtedy, gdy hasło dostępu wynosi 0, a polecenie Lock może zostać użyte. Hasło dostępu można zmienić w stanie Open lub Secured, a następnie użyć polecenia Lock, aby zablokować lub trwale zablokować hasło dostępu.rd (bit pwd-read/write ma wartość 1, bit permalock ma wartość 0 lub 1, patrz załączona tabela), etykieta nie będzie już Nie można już wejść w stan Secured ani użyć polecenia Lock, aby zmienić stan zablokowania.
Tylko wtedy, gdy obsługiwane jest polecenie Access, można użyć odpowiadającego polecenia, aby swobodnie wejść do wszystkich rodzajów stanów. Poza sytuacją, gdy etykieta jest trwale zablokowana lub trwale odblokowana i odmawia wykonania niektórych poleceń oraz znajduje się w stanie Killed, można również skutecznie wykonać różne polecenia.
Polecenie Access określone w protokole G2 jest opcjonalne, ale jeśli polecenie Access może okazać się konieczne w przyszłości lub jeśli producent obsługuje polecenie Access zarówno dla tagów G2, jak i czytników, kontrola i użytkowanie będą bardziej wszechstronne i elastyczne.
M. Jaki jest efekt polecenia Kill w protokole G2? Czy nieaktywowane znaczniki można ponownie wykorzystać?
Polecenie Kill jest ustawione w protokole G2 i jest kontrolowane przez 32-bitowe hasło. Po skutecznym użyciu polecenia Kill znacznik nigdy nie wygeneruje sygnału modulacyjnego, aby aktywować pole częstotliwości radiowej, co trwale je unieważni. Jednak oryginalne dane mogą nadal znajdować się w znacznikach RFID i jeśli nie jest niemożliwe ich odczytanie, należy rozważyć poprawę znaczenia polecenia Kill — wymazanie nim danych.
Ponadto, ze względu na koszt korzystania z etykiety G2 lub inne powody w określonym czasie, należy wziąć pod uwagę fakt, że etykietę można poddać recyklingowi i ponownie wykorzystać (na przykład użytkownik chce użyć oznaczonej palety lub pudełka, odpowiedni numer EPC po wymianie zawartości, użytkownik Zawartość obszaru musi zostać przepisana; wymiana lub ponowna instalacja etykiety jest niewygodna i kosztowna), więc konieczne jest posiadanie polecenia, które można przepisać, nawet jeśli zawartość etykiety jest trwale zablokowana. Ze względu na wpływ różnych stanów blokowania, tylko polecenie Write, BlockWrite lub BlockErase może nie być w stanie przepisać numeru EPC, zawartości użytkownika lub hasła (na przykład numer EPC znacznika jest zablokowany i nie może zostać przepisany lub nie jest zablokowany, ale hasło dostępu znacznika zostało zapomniane i numeru EPC nie można przepisać). W tym momencie potrzebne jest proste i jasne polecenie Erase — z wyjątkiem obszaru TID i jego bitu stanu blokady (TID nie może zostać przepisany po opuszczeniu fabryki przez etykietę), innych numerów EPC, obszaru Reserved, zawartości obszaru użytkownika i innych bitów stanu blokady, nawet te, które są trwale zablokowane, zostaną również wymazane w celu ponownego zapisania.
Dla porównania, funkcje ulepszonego polecenia Kill i dodanego polecenia Erase są zasadniczo takie same (w tym należy użyć hasła Kill), jedyną różnicą jest to, że poprzednie polecenie Kill nie generuje sygnałów modulacyjnych, które można również zbiorczo przypisać do parametru RFU przenoszonego przez polecenie Kill. Rozważ różne wartości.
N. Czy numer identyfikacyjny tagu (TID) powinien być unikalny? Jak to osiągnięto?
Numer identyfikacyjny tagu TID jest znakiem rozróżniającym tożsamość tagów. Z perspektywy bezpieczeństwa i zapobiegania fałszerstwom etykieta powinna być unikalna; z powyższego wynika, że cztery bloki pamięci etykiety mają swoje własne zastosowania, a niektóre z nich można przepisać w dowolnym momencie po opuszczeniu fabryki, a TID może przejąć tę rolę, więc TID etykiety powinien być unikalny.
Ponieważ TID jest unikalny, chociaż kod EPC na etykiecie można skopiować na inną etykietę, można go również odróżnić po TID na etykiecie, aby wyczyścić źródło. Ten rodzaj architektury i metody jest prosty i wykonalny, ale należy zwrócić uwagę na łańcuch logiczny, aby zapewnić unikalność.
Dlatego producent powinien użyć polecenia Lock lub innych środków, aby działać na TID przed opuszczeniem fabryki w celu trwałego zablokowania go; a producent lub odpowiednie organizacje powinny upewnić się, że TID o odpowiedniej długości dla każdego układu G2 jest unikalny i nie będzie drugiego TID w żadnych okolicznościach. W przypadku tego samego TID, nawet jeśli znacznik G2 jest w stanie Killed i nie zostanie aktywowany do ponownego użycia, jego TID (nadal w tym znaczniku) nie pojawi się w innym znaczniku G2.
Contact: Adam
Phone: +86 18205991243
E-mail: sale1@rfid-life.com
Add: No.987,High-Tech Park,Huli District,Xiamen,China