Artigos técnicos RFID

Bloqueio e desbloqueio de etiquetas RFID UHF

Quando um Leitor RFID "lê" uma Etiqueta RFID, ele obtém os dados EPC que são gravados no chip de circuito integrado da etiqueta. Se os dados EPC dentro da etiqueta não estiverem bloqueados, qualquer um pode usar um leitor RFID e um software RFID simples para alterar os dados nesta etiqueta e quebrá-los. Neste caso, se alguém adulterar maliciosamente os dados da etiqueta RFID, o varejista sofrerá enormes perdas.


À medida que mais e mais varejistas passam a usar a tecnologia RFID no caixa, bloquear notas adesivas RFID também está se tornando mais importante. Porque se as etiquetas RFID não estiverem bloqueadas, os ladrões podem usar esses dispositivos para alterar facilmente as informações da etiqueta de itens valiosos em itens de menor preço e, em seguida, levá-los para a fila do caixa para pagar.


A memória de etiqueta RFID Gen 2 amplamente usada atualmente é dividida em 4 estados: estado desbloqueado, estado desbloqueado permanentemente (nunca pode ser bloqueado), estado bloqueado e estado bloqueado permanentemente (nunca pode ser desbloqueado).


Depois que o varejista bloqueia a etiqueta RFID, a senha pode ser usada para modificar as informações na etiqueta. No entanto, o custo de manutenção da senha, desbloqueio, reescrita e bloqueio novamente da etiqueta será muito mais caro do que substituir a etiqueta. Mesmo que um varejista bloqueie a etiqueta e oculte o código, há uma chance de que o código possa ser descoberto e destruído. Pelos motivos acima, recomendo que os varejistas bloqueiem permanentemente os dados EPC em todas as etiquetas RFID.


Todos os varejistas que usam a tecnologia RFID devem conduzir uma revisão e compreensão antecipadas da estratégia de bloqueio da etiqueta para entender o possível impacto de outras pessoas adulterando maliciosamente as etiquetas RFID.

A etiqueta UHF é, na verdade, um pequeno espaço de armazenamento. O leitor RFID só lê os dados na etiqueta por meio de comandos especiais, portanto, o comprimento dos dados que podem ser lidos e gravados é determinado pela própria etiqueta eletrônica RFID. Para obter detalhes, pergunte ao fornecedor da etiqueta RFID.


Partições de armazenamento de chip e comandos de operação

Os chips de etiqueta RFID UHF precisam estar em conformidade com o padrão EPC C1Gen2 (protocolo Gen2 para abreviar), ou seja, a estrutura de armazenamento interno de todos os chips de etiqueta RFID UHF é aproximadamente a mesma. Conforme mostrado na Figura 4-31, a área de armazenamento do chip de etiqueta é dividida em quatro áreas (Banco), que são Área Reservada do Banco 0 (Reservado), Área de Código Eletrônico do Banco 1 (EPC), Área de Código do Fabricante do Banco 2 (TID), Área do Usuário do Banco 3 (Usuário).

Entre elas, a área reservada do Banco 0 também é chamada de área de senha. Existem dois conjuntos de senhas de 32 bits dentro, que são a senha de acesso (Access Password) e a senha de eliminação (Kill Password). A senha de eliminação é comumente conhecida como senha de eliminação. Quando o comando lock é usado, algumas áreas do chip podem ser lidas e gravadas somente por meio da senha de acesso. Quando o chip precisa ser eliminado, ele pode ser completamente eliminado eliminando a senha.

O Banco 1 é a área de codificação eletrônica, que é a área EPC mais familiar. De acordo com o protocolo Gen2, a primeira informação a ser obtida da etiqueta é a informação EPC, e então outras áreas de armazenamento podem ser acessadas para acesso. A área EPC é dividida em três partes:

A parte de verificação CRC16 tem um total de 16 bits e é responsável por verificar se o EPC obtido pelo leitor está correto durante a comunicação.

A parte PC (Protocol Control) tem um total de 16 bits, que controla o comprimento do EPC. O número binário dos primeiros 5 bits é multiplicado por 16 para ser o comprimento do EPC. Por exemplo, quando o PC é 96 bits EPC=3000, os primeiros 5 bits são 00110, e o decimal correspondente é 6, multiplicado por 16 é 96Bit. De acordo com os requisitos do protocolo, o PC pode ser igual a 0000 a F100, o que é equivalente ao comprimento do EPC sendo 0, 32 bits, 64 bits até 496 bits. No entanto, em geral, o comprimento do EPC em aplicações UHF RFID é entre 64 bits e 496 bits, ou seja, o valor do PC é entre 2800 e F100. Em aplicações normais, as pessoas geralmente não entendem o papel do PC no EPC e ficarão presas na configuração do comprimento do EPC, o que causará muitos problemas.

A parte EPC, esta parte é o código eletrônico do chip obtido pelo usuário final da camada de aplicação.

O banco 2 é a área de código do fabricante e cada chip tem seu próprio código exclusivo. A Seção 4.3.3 se concentrará na introdução.

O banco 3 é a área de armazenamento do usuário. De acordo com o acordo, o espaço mínimo desta área de armazenamento é 0, mas a maioria dos chips aumenta o espaço de armazenamento do usuário para a conveniência dos aplicAtivos do cliente. O espaço de armazenamento mais comum é de 128 bits ou 512 bits.

Depois de entender a área de armazenamento da tag, é necessário entender melhor vários comandos de operação do Gen2, a saber, read (Read), write (Write), lock (Lock) e kill (Kill). Os comandos do Gen2 são muito simples, existem apenas 4 comandos de operação e existem apenas dois estados da área de armazenamento da tag: bloqueada e desbloqueada.

Como os comandos de leitura e gravação estão relacionados ao fato de a área de dados estar bloqueada ou não, vamos começar com o comando lock. O comando lock tem quatro comandos de decomposição para as quatro áreas de armazenamento, que são Lock, Unlock, Permanent Lock e Permanent Unlock. Contanto que a senha de acesso não seja toda 0, o comando lock pode ser executado.

O comando read, como o nome indica, é para ler os dados na área de armazenamento. Se a área de armazenamento estiver bloqueada, você pode acessar a área de dados por meio do comando Access e da senha de acesso. A operação de leitura específica é mostrada na Tabela 3-2.

O comando write é semelhante ao comando read. Se a área de armazenamento não estiver bloqueada, ela pode ser operada diretamente. Se a área de armazenamento estiver bloqueada, você precisa acessar a área de dados por meio do comando Access e da senha de acesso. A operação de leitura específica é mostrada na Tabela 3-3.

O comando kill é um comando para encerrar a vida útil do chip. Uma vez que o chip é morto, ele não pode mais ser trazido de volta à vida. Não é como o comando lock que também pode ser desbloqueado. Contanto que a área reservada esteja bloqueada e a senha kill não seja toda 0s, o comando kill pode ser iniciado. Em geral, o comando kill raramente é usado, e o chip será morto apenas em alguns aplicativos confidenciais ou relacionados à privacidade. Se você quiser obter o número TID do chip depois que ele for morto, a única maneira é dissecar o chip. Dissecar o chip custa muito, então tente não iniciar o comando kill em aplicativos normais. Também no projeto, também é necessário evitar que outros o destruam. A melhor maneira é bloquear a área reservada e proteger a senha de acesso.


Código do fabricante TID

O ID do fabricante (TID) é a identificação mais importante do chip e o único código confiável que acompanha seu ciclo de vida. Existem muitas senhas ocultas nessa sequência de números. A Figura 4-32 mostra o TID de um chip H3: E20034120614141100734886, onde:

O campo E2 representa o tipo de chip, e o tipo de tag de todos os chips de tag RFID UHF é E2;

O campo 003 é o código do fabricante, e 03 representa Alien Technology; o primeiro campo do código do fabricante pode ser 8 ou 0. Por exemplo, o código do fabricante da Impinj geralmente começa com E2801.

O campo 412 representa o tipo de chip Higgs-3;

Os 64 bits seguintes são o número de série do chip, e o número que pode ser representado por 64 bits é 2 elevado à 64ª potência. Já é um número astronômico. Cada grão de areia na Terra pode ser numerado, então você não precisa se preocupar com o problema de números repetidos.


Scan the qr codeclose
the qr code