UHF RFID tekniske artikler

Hvad du ikke ved om UHF RFID-tags

Med populariseringen af UHF RFID-applikationer støder man på flere og flere problemer i projektapplikationer, blandt hvilke RFID elektroniske tags har de fleste problemer. Hvordan man opnår den bedste brugseffekt i selve anvendelsen af projektet, tror jeg, at forståelsen af den sunde fornuft af UHF RFID-tags vil være nyttig for dig.


Lad os tage et kig på de funktioner, som tags og læsere (læsere), der er i overensstemmelse med EPC Class1 Gen2 (G2 for korte) protokol V109-versionen skal have:


A. Hvad er etikettens tilstand?

Efter at have modtaget kontinuerlig bølgebestråling (CW) og opstart (Power-up), kan tagget være i Klar (forberedelse), Arbitrate (dom), Svar (returrækkefølge), Anerkendt (svar), Åben (offentlig), Sikret (beskyttelse) ), Dræbt (inAktiveret) en af de syv stater.


1. Læse-skrive-tilstanden er den tilstand, hvor den tag, der ikke er blevet inaktiveret, er tændt og klar til at reagere på kommandoer.

2. I Arbitrate-tilstanden venter den hovedsageligt på at svare på kommandoer som forespørgsel.

3. Når du har svaret på forespørgslen, skal du indtaste svartilstanden og svare yderligere på ACK-kommandoen for at sende EPC-nummeret tilbage.

4. Efter at have sendt EPC-nummeret tilbage, indtast tilstanden Bekræftet og svar yderligere på Req_RN-kommandoen.

5. Kun når adgangskoden ikke er 0, kan du gå ind i tilstanden Åben, hvor læse- og skrivehandlinger udføres.

6. Det er kun muligt at gå ind i den sikrede tilstand, når adgangskoden er kendt, og udføre handlinger såsom læsning, skrivning og låsning.

7. Tags, der går ind i Dræbt tilstand, vil forblive i den samme tilstand og vil aldrig generere et moduleret signal for at aktivere RF-feltet, og dermed permanent ineffektivt. Det inaktiverede tag skal bevare Dræbt-tilstanden i alle miljøer og gå ind i den inaktiverede tilstand, når det tændes, og inaktiveringsoperationen er irreversibel.


For at få et mærke til at gå ind i en bestemt tilstand kræver det generelt et sæt lovlige kommandoer i den rigtige rækkefølge, og til gengæld kan hver kommando kun være gyldig, når mærket er i den korrekte tilstand, og mærket vil også gå til andre tilstande efter at have svaret til kommandoen.


B. Hvilke områder er taghukommelsen opdelt i?

Tag-hukommelsen er opdelt i fire uafhængige lagerblokke: Reserveret (reserveret), EPC (elektronisk produktkode), TID (tag-identifikationsnummer) og Bruger (bruger).

Reserveret område: gem Kill Password (deaktiveringsadgangskode) og Access Password (adgangskodeord).

EPC-område: gem EPC-nummer osv.

TID-område: Opbevar tag-identifikationsnummer, hvert TID-nummer skal være unikt.

Brugerområde: gem brugerdefinerede data.


C. Hvilke typer kommandoer er der?

Fra brugsfunktionen kan kommandoerne opdeles i tre kategorier: etiketten Select (valg), Inventory (inventory) og Access (access) kommandoer.

Med hensyn til kommandoarkitektur og skalerbarhed kan kommandoer opdeles i fire kategorier: Obligatorisk (påkrævet), Valgfri (valgfri), Proprietær (proprietær) og Custom (tilpasset).


D. Hvad er Select-kommandoerne?

Der er kun én valgkommando: Vælg, som er et must. Tags har forskellige egenskaber. Baseret på de standarder og politikker, der er angivet af brugeren, kan brug af kommandoen Vælg til at ændre nogle attributter og tegn kunstigt vælge eller afgrænse en specifik tag-gruppe og kun udføre lageridentifikation eller adgangsoperationer på dem. Det er en fordel at reducere konflikter og gentagen identifikation og fremskynde identifikation.


E. Hvad er inventarkommandoerne?

Der er fem inventarkommandoer, nemlig: Query, QueryAdjust, QueryRep, ACK, NAK.


1. Efter at tagget har modtaget en gyldig forespørgselskommando, vil hvert tag, der opfylder de fastsatte kriterier og vælges, generere et tilfældigt tal (svarende til at kaste en terning), og hvert tag med et tilfældigt tal nul vil generere et ekko (send tilbage en midlertidig adgangskode RN16 -- et 16-bit tilfældigt tal), og overfør til svartilstanden; tags, der opfylder andre betingelser, vil ændre nogle attributter og tegn og dermed forlade ovenstående tag-gruppe, hvilket er en fordel for at reducere gentagen identifikation.

2. Når tagget har modtaget en gyldig QueryAdjust-kommando, genererer hvert tag et nyt tilfældigt tal (som at slå terningen igen), og den anden er den samme som Query.

3. Når tagget har modtaget den gyldige QueryRep-kommando, trækker det kun én fra det oprindelige tilfældige tal for hvert tag i taggruppen, og de andre er de samme som Query.

4. Kun forenklede tags kan modtage gyldige ACK-kommandoer (brug ovenstående RN16, eller håndtag Handle--et 16-bit tilfældigt tal, der midlertidigt repræsenterer mærkets identitet. Dette er en sikkerhedsmekanisme!), efter at have modtaget den, send den tilbage Indholdet i EPC-området?? EPC-protokollens mest grundlæggende funktion.

5. Efter at have modtaget en gyldig NAK-kommando, skifter mærket til Arbitrate-tilstanden, bortset fra status som Ready and Killed.


F. Hvad er Access-kommandoerne?

Der er otte Access-kommandoer, hvoraf fem er obligatoriske: Req_RN, Read, Write, Kill og Lock. Der er tre muligheder: Access, BlockWrite, BlockErase.


1. Efter at mærket har modtaget en gyldig Req_RN (med RN16 eller Handle) kommando, vil den sende håndtaget tilbage eller en ny RN16, afhængigt af tilstanden.

2. Når tagget har modtaget en gyldig Læs (med håndtag)-kommando, sender det fejltypekoden eller indholdet og håndtaget af den påkrævede blok tilbage.

3. Efter at have modtaget den gyldige Write (med RN16 & Handle) kommando, sender tagget fejltypekoden tilbage, eller sender håndtaget tilbage, hvis skrivningen lykkes.

4. Efter tagget modtager en gyldig Kill-kommando (med Kill Password, RN16 & Handle), sender den fejltypekoden tilbage, eller hvis dræbningen lykkes, sender den håndtaget tilbage.

5. Efter at have modtaget den effektive låsekommando (med håndtag), sender mærket fejltypekoden tilbage eller sender håndtaget tilbage, hvis låsen lykkes.

6. Efter at tagget modtager en gyldig Access (med Access Password, RN16 & Handle) kommando, sender den håndtaget tilbage.

7. Efter taggen modtager en gyldig BlockWrite (med håndtag) kommando, vil den sende fejltypekoden tilbage, eller håndtaget vil blive sendt tilbage, hvis blokskrivningen lykkes.

8. Når tagget modtager en gyldig BlockErase (med håndtag) kommando, vil det sende fejltypekoden tilbage, eller hvis bloksletningen er vellykket, vil det sende håndtaget tilbage.


G. Hvad er de obligatoriske kommandoer?

I UHF-tags og UHF-læsere, der er i overensstemmelse med G2-protokollen, er der elleve nødvendige kommandoer, der bør understøttes: Vælg (vælg), Forespørgsel (forespørgsel), QueryAdjust (tilpas forespørgsel), QueryRep (gentag forespørgsel), ACK (EPC-svar), NAK (vend til dom), Req_RN (anmodning om tilfældigt tal), Læs (læs), Skriv (skriv), Dræb (inaktivering), Lås (lås).


H. Hvad er de valgfrie (Valgfrie) kommandoer?

I UHF-tags og UHF-læsere, der er i overensstemmelse med G2-protokollen, er der tre valgfrie kommandoer: Adgang (adgang), BlockWrite (blokskrivning) og BlockErase (bloksletning).


I. Hvad vil den Proprietære kommando være?

Proprietære kommandoer bruges generelt til fremstillingsformål, såsom intern test af etiketter osv., og sådanne kommandoer bør være permanent ugyldige, efter etiketten forlader fabrikken.


J. Hvad er de brugerdefinerede kommandoer?

Det kan være en kommando defineret af producenten og åben for brugere. For eksempel leverer Philips kommandoer som BlockLock (bloklås), ChangeEAS (skift EAS-status), EASAlarm (EAS-alarm) og andre kommandoer (EAS er forkortelsen Electronic Article Surveillance).


Hvilken mekanisme bruger K og G2 til at modstå konflikter? Hvad er de såkaldte kollisioner, og hvordan kan man modstå konflikter?

Når der er mere end et tag med et tilfældigt antal nul, der sender forskellige RN16'ere tilbage, vil de have forskellige RN16-bølgeformer overlejret på modtagerantennen, hvilket er de såkaldte kollisioner (kollisioner), så de kan ikke afkodes korrekt. Der er en række anti-kollisionsmekanismer for at undgå bølgeformsoverlejring og deformation, såsom at forsøge at (tidsopdeling) få kun et mærke til at "tale"; på et bestemt tidspunkt, og derefter forenkle det for at identificere og læse hvert tag blandt flere tags.

Ovenstående valg-, inventar- og adgangskommandoer afspejler G2s antikollisionsmekanisme: Kun tags med et tilfældigt tal nul kan sendes tilbage til RN16. Send kommandoen eller kombinationen med Q-præfikset igen til den valgte taggruppe, indtil den kan afkodes korrekt.


L. Kommandoer såsom Access i G2 er valgfrie. Hvad hvis tagget eller UHF-læseren ikke understøtter de valgfrie kommandoer?

Hvis kommandoen BlockWrite eller BlockErase ikke understøttes, kan den erstattes af skrivekommandoen (skriv 16-bit ad gangen) flere gange, fordi sletning kan betragtes som at skrive 0, og de tidligere blokskrivnings- og bloksletningsblokke er flere gange 16-bit bit, er andre brugsbetingelser ens.

Hvis adgangskommandoen ikke understøttes, kan systemet kun gå ind i den sikrede tilstand, når adgangskoden er 0, og kommandoen Lås kan bruges. Adgangsadgangskoden kan ændres i åben eller sikret tilstand, og brug derefter kommandoen Lås til at låse eller permanent låse adgangskodenrd (pwd-read/write-bitten er 1, permalock-bitten er 0 eller 1, se den vedhæftede tabel), etiketten vil ikke længere. Du kan ikke længere gå ind i den sikrede tilstand, og du kan ikke længere bruge låsekommandoen for at ændre enhver låst tilstand.

Kun når Access-kommandoen er understøttet, er det muligt at bruge den tilsvarende kommando til frit at indtaste alle slags tilstande. Bortset fra at etiketten er permanent låst eller permanent ulåst og nægter at udføre bestemte kommandoer og er i Dræbt tilstand, kan forskellige kommandoer også udføres effektivt.

Access-kommandoen fastsat i G2-protokollen er valgfri, men hvis Access-kommandoen kan gøres nødvendig i fremtiden, eller hvis producenten understøtter Access-kommandoen til både G2-tags og læsere, vil styringen og brugen være mere omfattende og fleksibel.


M. Hvad er effekten af Kill-kommandoen i G2-protokollen? Kan inaktiverede tags genbruges?

Kill-kommandoen er indstillet i G2-protokollen og styres af en 32-bit adgangskode. Efter at Kill-kommandoen er brugt effektivt, vil taggen aldrig generere et modulationssignal for at aktivere radiofrekvensfeltet og dermed ugyldiggøre det permanent. Men de originale data kan stadig være i RFID-tagsene, og hvis det ikke er umuligt at læse dem, så overvej at forbedre betydningen af Kill-kommandoen - tør dataene med dem.

Herudover vil der på grund af omkostningerne ved at bruge G2-mærket eller andre årsager inden for et vist tidsrum blive taget hensyn til, at etiketten kan genbruges og genbruges (brugeren ønsker f.eks. at anvende den mærkede palle eller boks, det tilsvarende EPC-nummer efter indholdet er udskiftet, Brugeren Indholdet af området skal omskrives det er ubelejligt og dyrt at udskifte eller geninstallere etiketten), så det er nødvendigt at have en kommando, der kan omskrives selv; hvis indholdet af etiketten er permanent låst. På grund af indflydelsen fra forskellige låsetilstande er det kun kommandoen Write, BlockWrite eller BlockErase, der muligvis ikke er i stand til at omskrive EPC-nummeret, brugerindholdet eller adgangskoden (f.eks. er EPC-nummeret for tagget låst og kan ikke omskrives, eller det er ikke låst, men adgangskoden for tagget er glemt, og EPC-nummeret kan ikke omskrives). På dette tidspunkt er en enkel og klar Slet-kommando nødvendig - bortset fra TID-området og dets låsestatusbit (TID kan ikke omskrives efter etiketten forlader fabrikken), andre EPC-numre, reserveret område, brugerområdeindhold og anden låsestatus bits, selv dem, der er permanent låst, vil også blive slettet til omskrivning.

Til sammenligning er funktionerne i den forbedrede Kill-kommando og den tilføjede Erase-kommando grundlæggende de samme (inklusive Kill Password skal bruges), den eneste forskel er, at den tidligere Kill-kommando ikke genererer moduleringssignaler, som også kan tilskrives kollektivt til parameteren RFU båret af Kill-kommandoen. Overvej forskellige værdier.


N. Skal tag-identifikationsnummeret (TID) være unikt? Hvordan blev det opnået?

Tag-identifikationsnummeret TID er et tegn på identitetsforskel mellem tags. Ud fra et sikkerheds- og anti-forfalskningsperspektiv bør etiketten være unik; fra ovenstående har etikettens fire opbevaringsblokke deres egne anvendelser, og nogle af dem kan omskrives når som helst efter at have forladt fabrikken, og TID kan påtage sig denne rolle, så etikettens TID bør være Unik.

Da TID'et er unikt, selv om EPC-koden på etiketten kan kopieres til en anden etiket, kan den også skelnes af TID'et på etiketten for at rydde kilden. Denne form for arkitektur og metode er enkel og gennemførlig, men man bør være opmærksom på den logiske kæde for at sikre unikhed.

Derfor bør producenten bruge låsekommandoen eller andre midler til at reagere på TID'et, før han forlader fabrikken for at låse den permanent; og producenten eller relevante organisationer bør sikre, at TID'et af den passende længde for hver G2-chip er unikt, og at der under ingen omstændigheder vil være noget andet TID. For det samme TID, selvom et G2-tag er i Dræbt-tilstand og ikke vil blive aktiveret til genbrug, vil dets TID (stadig i dette tag) ikke vises i et andet G2-tag.


Scan the qr codeclose
the qr code