Med populariseringen av UHF RFID-applikationer uppstår fler och fler problem i projektapplikationer, bland vilka RFID elektroniska taggar har de flesta problem. Hur man uppnår den bästa användningseffekten i själva tillämpningen av projektet, jag tror att förståelse för sunt förnuft av UHF RFID-taggar kommer att vara till hjälp för dig.
Låt oss ta en titt på funktionerna som taggar och läsare (läsare) som överensstämmer med EPC Class1 Gen2 (G2 för korta) protokoll V109 version bör ha:
S. Vilka är etikettens tillstånd?
Efter att ha mottagit kontinuerlig våg (CW) bestrålning och power-up (Power-up), kan taggen vara i Ready (förberedelse), Arbitrate (dom), Reply (retur order), Acknowledged (response), Open (offentlig), Secured (skydd) ), Dödade (inaktiverade) en av de sju staterna.
1. Läs-skrivtillståndet är det tillstånd i vilket taggen som inte har inaktiverats är påslagen och redo att svara på kommandon.
2. I Arbitrate-tillståndet väntar den huvudsakligen på att svara på kommandon som Query.
3. Efter att ha svarat på frågan, ange Svarsstatus och svara vidare på ACK-kommandot för att skicka tillbaka EPC-numret.
4. Efter att ha skickat tillbaka EPC-numret, ange tillståndet Bekräftat och svara vidare på kommandot Req_RN.
5. Endast när åtkomstlösenordet inte är 0 kan du gå in i öppet läge, där läs- och skrivoperationer utförs.
6. Det är endast möjligt att gå in i Säkert läge när åtkomstlösenordet är känt och utföra operationer som att läsa, skriva och låsa.
7. Taggar som går in i det dödade tillståndet kommer att förbli i samma tillstånd och kommer aldrig att generera en modulerad signal för att aktivera RF-fältet, vilket är permanent ineffektivt. Den inaktiverade taggen ska bibehålla det dödade tillståndet i alla miljöer och gå in i det inaktiverade tillståndet när den slås på, och inaktiveringsoperationen är oåterkallelig.
Därför, för att få en tagg att gå in i ett visst tillstånd, krävs i allmänhet en uppsättning lagliga kommandon i rätt ordning, och i sin tur kan varje kommando bara vara giltigt när taggen är i rätt tillstånd, och taggen kommer också att gå till andra tillstånd efter att ha svarat till kommandot.
B. Vilka områden är taggminnet indelat i?
Taggminnet är uppdelat i fyra oberoende lagringsblock: Reserverad (reserverad), EPC (elektronisk produktkod), TID (taggen identifieringsnummer) och Användare (användare).
Reserverat område: Lagra Kill Password (inaktiveringslösenord) och Access Password (åtkomstlösenord).
EPC-område: lagra EPC-nummer, etc.
TID-område: lagra taggens identifieringsnummer, varje TID-nummer ska vara unikt.
Användarområde: lagra användardefinierad data.
C. Vilka typer av kommandon finns?
Från användningsfunktionen kan kommandona delas in i tre kategorier: kommandona etiketten Välj (selektion), Inventering (inventering) och Access (åtkomst).
När det gäller kommandoarkitektur och skalbarhet kan kommandon delas in i fyra kategorier: Obligatoriskt (obligatoriskt), Valfritt (valfritt), Proprietärt (proprietärt) och Custom (anpassat).
D. Vilka är Select-kommandona?
Det finns bara ett valkommando: Välj, vilket är ett måste. Taggar har olika egenskaper. Baserat på de standarder och policyer som ställts in av användaren kan du använda kommandot Välj för att ändra vissa attribut och tecken på konstgjord väg välja eller avgränsa en specifik tagggrupp och endast utföra lageridentifiering eller åtkomståtgärder på dem. Det är fördelaktigt att minska konflikter och upprepad identifiering och påskynda identifieringen.
E. Vilka är inventeringskommandona?
Det finns fem inventeringskommandon, nämligen: Query, QueryAdjust, QueryRep, ACK, NAK.
1. Efter att taggen har fått ett giltigt frågekommando, kommer varje tagg som uppfyller de angivna kriterierna och väljs att generera ett slumptal (liknande att kasta en tärning), och varje tagg med ett slumptal noll kommer att generera ett eko (sänd tillbaka ett temporärt lösenord RN16 -- ett 16-bitars slumptal), och överför till svarstillståndet; taggar som uppfyller andra villkor kommer att ändra vissa attribut och tecken och därmed lämna ovanstående tagggrupp, vilket är fördelaktigt för att minska upprepad identifiering.
2. Efter att taggen har fått ett giltigt QueryAdjust-kommando genererar varje tagg ett nytt slumptal (som att kasta om tärningen), och den andra är densamma som Query.
3. Efter att taggen har fått det giltiga QueryRep-kommandot, subtraherar den bara en från det ursprungliga slumpmässiga numret för varje tagg i tagggruppen, och de andra är samma som Query.
4. Endast förenklade taggar kan ta emot giltiga ACK-kommandon (använd ovanstående RN16, eller hantera Handle--ett 16-bitars slumptal som tillfälligt representerar taggens identitet. Detta är en säkerhetsmekanism!), efter att ha tagit emot den, skicka tillbaka den Innehållet i EPC-området?? EPC-protokollets mest grundläggande funktion.
5. Efter att ha mottagit ett giltigt NAK-kommando kommer taggen att växla till arbitrate-läget förutom statusen Ready and Killed.
F. Vilka är Access-kommandona?
Det finns åtta åtkomstkommandon, varav fem är obligatoriska: Req_RN, Read, Write, Kill och Lock. Det finns tre alternativ: Access, BlockWrite, BlockErase.
1. Efter att taggen tar emot ett giltigt Req_RN (med RN16 eller Handle)-kommando, kommer den att skicka tillbaka handtaget, eller en ny RN16, beroende på tillståndet.
2. Efter att taggen har fått ett giltigt Läs (med handtag)-kommando, skickar den tillbaka feltypskoden, eller innehållet och handtaget för det obligatoriska blocket.
3. Efter att ha mottagit det giltiga kommandot Write (med RN16 & Handle) kommer taggen att skicka tillbaka feltypskoden, eller skicka tillbaka handtaget om skrivningen lyckas.
4. Efter att taggen har fått ett giltigt Kill-kommando (med Kill Password, RN16 & Handle) kommer den att skicka tillbaka feltypskoden, eller om killen lyckas, skickar den tillbaka handtaget.
5. Efter att ha mottagit kommandot Lås (med handtag), kommer taggen att skicka tillbaka feltypskoden, eller skicka tillbaka handtaget om låset lyckas.
6. Efter att taggen har fått ett giltigt Access-kommando (med Access Password, RN16 & Handle) skickar den tillbaka handtaget.
7. Efter att taggen har tagit emot ett giltigt BlockWrite (med handtag)-kommando kommer den att skicka tillbaka feltypskoden, eller så skickas handtaget tillbaka om blockskrivningen lyckas.
8. Efter att taggen har fått ett giltigt BlockErase-kommando (med handtag), kommer den att skicka tillbaka feltypskoden, eller om blockraderingen lyckas, skickar den tillbaka handtaget.
G. Vilka är de obligatoriska kommandona?
I UHF-taggar och UHF-läsare som överensstämmer med G2-protokollet finns det elva nödvändiga kommandon som bör stödjas: Välj (select), Query (query), QueryAdjust (justera fråga), QueryRep (repetera fråga), ACK (EPC-svar), NAK (vänd till dom), Req_RN (slumptalsbegäran), Läs (läs), Skriv (skriv), Döda (inaktivering), Lås (lås).
H. Vilka är de valfria (valfria) kommandona?
I UHF-taggar och UHF-läsare som överensstämmer med G2-protokollet finns det tre valfria kommandon: Access (access), BlockWrite (blockskrivning) och BlockErase (blockerad radering).
I. Vad kommer kommandot Proprietary att vara?
Proprietära kommandon används vanligtvis för tillverkningsändamål, såsom intern testning av etiketter, etc., och sådana kommandon bör vara permanent ogiltiga efter att etiketten lämnar fabriken.
J. Vilka är de anpassade kommandona?
Det kan vara ett kommando definierat av tillverkaren och öppet för användare. Till exempel tillhandahåller Philips kommandon som BlockLock (blocklås), ChangeEAS (ändra EAS-status), EASAlarm (EAS-larm) och andra kommandon (EAS är en förkortning för Electronic Article Surveillance).
Vilken mekanism använder K och G2 för att motstå konflikter? Vad är de så kallade kollisioner och hur kan man motstå konflikter?
När det finns mer än en tagg med ett slumpmässigt antal noll som skickar tillbaka olika RN16, kommer de att ha olika RN16-vågformer överlagrade på den mottagande antennen, vilket är de så kallade kollisioner (kollisioner), så de kan inte avkodas korrekt. Det finns en mängd olika anti-kollisionsmekanismer för att undvika vågformsöverlagring och deformation, såsom att försöka (tidsindelning) få bara en tagg att "tala"; vid en viss tidpunkt och sedan förenkla det för att identifiera och läsa varje tagg bland flera taggar.
Ovanstående kommandon för val, inventering och åtkomst återspeglar G2:s antikollisionsmekanism: Endast taggar med ett slumpmässigt antal noll kan skickas tillbaka till RN16. Skicka om kommandot eller kombinationen med Q-prefixet till den valda tagggruppen tills den kan avkodas korrekt.
L. Kommandon som Access i G2 är valfria. Vad händer om taggen eller UHF-läsaren inte stöder de valfria kommandona?
Om kommandot BlockWrite eller BlockErase inte stöds, kan det ersättas med Write-kommandot (skriv 16-bitars åt gången) flera gånger, eftersom radering kan betraktas som att skriva 0, och de tidigare blockskriv- och blockraderingsblocken är flera gånger 16-bitars, andra användningsförhållanden är liknande.
Om åtkomstkommandot inte stöds, endast när åtkomstlösenordet är 0 kan systemet gå in i Säkert läge och låskommandot kan användas. Åtkomstlösenordet kan ändras i öppet eller säkrat läge, och använd sedan kommandot Lås för att låsa eller permanent låsa åtkomstlösenordetrd (pwd-läs/skriv-biten är 1, permalock-biten är 0 eller 1, se den bifogade tabellen), etiketten kommer inte längre Du kan inte längre gå in i Säkert tillstånd och du kan inte längre använda kommandot Lås för att ändra något låst tillstånd.
Endast när Access-kommandot stöds är det möjligt att använda motsvarande kommando för att fritt ange alla typer av tillstånd. Förutom att etiketten är permanent låst eller permanent upplåst och vägrar att utföra vissa kommandon och är i dödat tillstånd, kan olika kommandon också utföras effektivt.
Access-kommandot som anges i G2-protokollet är valfritt, men om Access-kommandot kan göras nödvändigt i framtiden eller om tillverkaren stöder Access-kommandot för både G2-taggar och läsare, kommer kontrollen och användningen att bli mer omfattande och flexibel.
M. Vad är effekten av Kill-kommandot i G2-protokollet? Kan inaktiverade taggar återanvändas?
Kill-kommandot ställs in i G2-protokollet och styrs av ett 32-bitars lösenord. Efter att Kill-kommandot har använts effektivt kommer taggen aldrig att generera en moduleringssignal för att aktivera radiofrekvensfältet, vilket gör det permanent ogiltig. Men originaldata kan fortfarande finnas i RFID-taggarna, och om det inte är omöjligt att läsa dem, överväg att förbättra innebörden av Kill-kommandot – torka av data med den.
På grund av kostnaden för att använda G2-etiketten eller andra skäl inom en viss tidsperiod kommer dessutom hänsyn tas till att etiketten kan återvinnas och återanvändas (till exempel vill användaren använda den märkta pallen eller box, motsvarande EPC-nummer efter att innehållet har bytts ut, användaren Innehållet i området måste skrivas om det är obekvämt och dyrt att byta ut eller installera om etiketten), så det är nödvändigt att ha ett kommando som kan skrivas om även; om etikettens innehåll är permanent låst. På grund av påverkan av olika låslägen kanske bara Write, BlockWrite eller BlockErase-kommandot inte kan skriva om EPC-numret, användarinnehållet eller lösenordet (t.ex. är taggens EPC-nummer låst och kan inte skrivas om, eller det är inte låst men åtkomstlösenordet för taggen är glömt och EPC-numret kan inte skrivas om). För närvarande behövs ett enkelt och tydligt raderingskommando - förutom TID-området och dess låsstatusbit (TID kan inte skrivas om efter att etiketten lämnat fabriken), andra EPC-nummer, reserverat område, användarområdes innehåll och annan låsstatus bitar, även de som är permanent låsta kommer också att raderas för omskrivning.
I jämförelse är funktionerna för det förbättrade Kill-kommandot och det tillagda kommandot Erase i princip desamma (inklusive Kill Password bör användas), den enda skillnaden är att det tidigare Kill-kommandot inte genererar moduleringssignaler, som också kan tillskrivas kollektivt till parametern RFU som bärs av kommandot Kill. Tänk på olika värderingar.
N. Bör taggens identifieringsnummer (TID) vara unikt? Hur uppnåddes det?
Taggens identifieringsnummer TID är ett tecken på identitetsskillnad mellan taggar. Ur säkerhetssynpunkt och anti-förfalskning bör etiketten vara unik; från ovan har etikettens fyra lagringsblock sina egna användningsområden, och några av dem kan skrivas om när som helst efter att de lämnat fabriken, och TID kan ta på sig denna roll, så etikettens TID bör vara Unik.
Eftersom TID är unikt, även om EPC-koden på etiketten kan kopieras till en annan etikett, kan den också särskiljas av TID på etiketten, för att rensa källan. Denna typ av arkitektur och metod är enkel och genomförbar, men uppmärksamhet bör ägnas åt den logiska kedjan för att säkerställa unikhet.
Därför bör tillverkaren använda låskommandot eller andra medel för att agera på TID innan han lämnar fabriken för att permanent låsa den; och tillverkaren eller relevanta organisationer bör se till att TID med lämplig längd för varje G2-chip är unikt, och att det inte kommer att finnas något andra TID under några omständigheter. För samma TID, även om en G2-tagg är i dödat tillstånd och inte kommer att aktiveras för återanvändning, kommer dess TID (fortfarande i denna tagg) inte att visas i en annan G2-tagg.
Contact: Adam
Phone: +86 18205991243
E-mail: sale1@rfid-life.com
Add: No.987,High-Tech Park,Huli District,Xiamen,China