Artigos UHF RFID

O que você não sabe sobre etiquetas RFID UHF

Com a popularização das aplicações UHF RFID, mais e mais problemas são encontrados em aplicações de projetos, entre os quais as Etiquetas eletrônicas RFID têm mais problemas. Como obter o melhor efeito de uso na aplicação real do projeto, acredito que entender o senso comum das etiquetas UHF RFID será útil para você.


Vamos dar uma olhada nos recursos que as etiquetas e leitores (leitores) que estão em conformidade com o protocolo EPC Class1 Gen2 (G2 para abreviar) versão V109 devem ter:


A. Quais são os estados da etiqueta?

Após receber irradiação de onda contínua (CW) e energização (Power-up), a etiqueta pode estar em Ready (preparação), Arbitrate (julgamento), Reply (ordem de retorno), Acknowledged (resposta), Open (público), Secured (proteção), Killed (inativado) um dos sete estados.


1. O estado de leitura-gravação é o estado em que a etiqueta que não foi inativada é energizada e está pronta para responder aos comandos.

2. No estado Arbitrate, ela está principalmente esperando para responder a comandos como Query.

3. Após responder à Query, entre no estado Reply e responda ao comando ACK para enviar de volta o número EPC.

4. Após enviar de volta o número EPC, entre no estado Acknowledged e responda ao comando Req_RN.

5. Somente quando a Access Password não for 0 é possível entrar no estado Open, onde as operações de leitura e gravação são realizadas.

6. É possível entrar no estado Secured somente quando a Access Password for conhecida e realizar operações como leitura, gravação e bloqueio.

7. As tags que entram no estado Killed permanecerão no mesmo estado e nunca gerarão um sinal modulado para ativar o campo RF, portanto, permanentemente ineficazes. A tag inativada deve manter o estado Killed em todos os ambientes e entrar no estado inativado quando for ligada, e a operação de inativação é irreversível.


Portanto, para fazer uma tag entrar em um determinado estado, geralmente é necessário um conjunto de comandos legais na ordem correta e, por sua vez, cada comando só pode ser válido quando a tag estiver no estado correto, e a tag também irá para outros estados após responder ao comando.


B. Em quais áreas a memória da tag é dividida?

A memória da tag é dividida em quatro blocos de armazenamento independentes: Reservado (reservado), EPC (código eletrônico do produto), TID (número de identificação da tag) e Usuário (usuário).

Área reservada: armazena Kill Password (senha de desativação) e Access Password (senha de acesso).

Área EPC: armazena número EPC, etc.

Área TID: armazena número de identificação da tag, cada número TID deve ser único.

Área do usuário: armazena dados definidos pelo usuário.


C. Quais são os tipos de comandos?

A partir da função de uso, os comandos podem ser divididos em três categorias: os comandos de rótulo Select (seleção), Inventory (inventário) e Access (acesso).

Em termos de arquitetura de comando e escalabilidade, os comandos podem ser divididos em quatro categorias: Mandatory (obrigatório), Optional (opcional), Proprietary (proprietário) e Custom (personalizado).


D. Quais são os comandos Select?

Existe apenas um comando de seleção: Select, que é obrigatório. As tags têm vários atributos. Com base nos padrões e políticas definidos pelo usuário, usar o comando Select para alterar alguns atributos e sinais pode selecionar ou delinear artificialmente um grupo de tags específico e executar apenas operações de identificação ou acesso de inventário neles. É benéfico reduzir conflitos e identificação repetida e acelerar a identificação.


E. O que são os comandos Inventory?

Existem cinco comandos de inventário, a saber: Query, QueryAdjust, QueryRep, ACK, NAK.


1. Após a tag receber um comando Query válido, cada tag que atende aos critérios definidos e é selecionada gerará um número aleatório (semelhante a rolar um dado), e cada tag com um número aleatório de zero gerará um eco (enviará de volta uma senha temporária RN16 — um número aleatório de 16 bits) e transferirá para o estado Reply; tags que atendem a outras condições mudarão alguns atributos e sinais, saindo assim do grupo de tags acima, o que é benéfico para reduzir a identificação repetida.

2. Após a tag receber um comando QueryAdjust válido, cada tag gera um novo número aleatório (como rolar novamente os dados), e o outro é o mesmo que Query.

3. Após a tag receber o comando QueryRep válido, ela subtrai apenas um do número aleatório original de cada tag no grupo de tags, e os outros são os mesmos que Query.

4. Apenas tags simplificadas podem receber comandos ACK válidos (use o RN16 acima ou o handle Handle--um número aleatório de 16 bits que representa temporariamente a identidade da tag. Este é um mecanismo de segurança!), após recebê-lo, envie-o de volta O conteúdo na área EPC?? A função mais básica do protocolo EPC.

5. Após receber um comando NAK válido, a tag mudará para o estado Arbitrate, exceto para o status Ready e Killed.


F. Quais são os comandos Access?

Existem oito comandos Access, cinco dos quais são obrigatórios: Req_RN, Read, Write, Kill e Lock. Existem três opções: Access, BlockWrite, BlockErase.


1. Após a tag receber um comando Req_RN válido (com RN16 ou Handle), ela enviará de volta o handle ou um novo RN16, dependendo do estado.

2. Após a tag receber um comando Read (com Handle) válido, ela envia de volta o código do tipo de erro ou o conteúdo e o handle do bloco necessário.

3. Após receber o comando Write (com RN16 e Handle) válido, a tag enviará de volta o código do tipo de erro ou o handle se a gravação for bem-sucedida.

4. Após a tag receber um comando Kill (com Kill Password, RN16 e Handle) válido, ela enviará de volta o código do tipo de erro ou, se o kill for bem-sucedido, o handle será enviado de volta.

5. Após receber o comando Lock (com Handle) efetivo, a tag enviará de volta o código do tipo de erro ou o handle se o bloqueio for bem-sucedido.

6. Após a tag receber um comando Access (com Access Password, RN16 e Handle) válido, ela envia de volta o handle.

7. Após a tag receber um comando BlockWrite (com Handle) válido, ela enviará de volta o código do tipo de erro, ou o handle será enviado de volta se a gravação do bloco for bem-sucedida.

8. Após a tag receber um comando BlockErase (com Handle) válido, ela enviará de volta o código do tipo de erro, ou se a exclusão do bloco for bem-sucedida, ela enviará de volta o handle.


G. Quais são os comandos obrigatórios?

Em tags UHF e leitores UHF em conformidade com o protocolo G2, há onze comandos necessários que devem ser suportados: Select (selecionar), Query (consultar), QueryAdjust (ajustar consulta), QueryRep (repetir consulta), ACK (resposta EPC), NAK (virar para julgamento), Req_RN (solicitação de número aleatório), Read (ler), Write (escrever), Kill (inativação), Lock (bloquear).


H. Quais são os comandos opcionais (Optional)?

Em tags UHF e leitores UHF em conformidade com o protocolo G2, há três comandos opcionais: Access (acesso), BlockWrite (gravação em bloco) e BlockErase (apagamento em bloco).


I. Qual será o comando Proprietary?

Os comandos proprietários são geralmente usados para fins de fabricação, como testes internos de etiquetas, etc., e esses comandos devem ser permanentemente inválidos após a etiqueta sair da fábrica.


J. Quais são os comandos personalizados?

Pode ser um comando definido pelo fabricante e aberto aos usuários. Por exemplo, a Philips fornece comandos como BlockLock (bloqueio de bloqueio), ChangeEAS (alterar status do EAS), EASAlarm (alarme de EAS) e outros comandos (EAS é a abreviação de Electronic Article Surveillance).


Qual mecanismo K e G2 usam para resistir a conflitos? O que são as chamadas colisões e como resistir a conflitos?

Quando há mais de uma tag com um número aleatório de zero enviando de volta diferentes RN16s, elas terão diferentes formas de onda RN16 sobrepostas na antena receptora, que são as chamadas colisões (colisões), então elas não podem ser decodificadas corretamente. Há uma variedade de mecanismos anticolisão para evitar a superposição e deformação da forma de onda, como tentar (divisão de tempo) fazer apenas uma tag "falar" em um determinado momento e, em seguida, simplificá-la para identificar e ler cada tag entre várias tags.

Os comandos de seleção, inventário e acesso acima refletem o mecanismo anticolisão do G2: somente tags com um número aleatório de zero podem ser enviadas de volta para o RN16. Reenvie o comando ou combinação com o prefixo Q para o grupo de tags selecionado até que ele possa ser decodificado corretamente.


L. Comandos como Access no G2 são opcionais. E se a tag ou o leitor UHF não suportar os comandos opcionais?

Se o comando BlockWrite ou BlockErase não for suportado, ele pode ser substituído pelo comando Write (escreva 16 bits por vez) várias vezes, porque apagar pode ser considerado como escrever 0, e os blocos anteriores de gravação de bloco e apagamento de bloco são várias vezes 16 bits, outras condições de uso são semelhantes.

Se o comando Access não for suportado, somente quando a Senha de Acesso for 0 o sistema poderá entrar no estado Protegido e o comando Bloquear poderá ser usado. A Senha de Acesso pode ser alterada no estado Aberto ou Protegido e, em seguida, usar o comando Bloquear para bloquear ou bloquear permanentemente a Senha de Acesso.rd (o bit pwd-read/write é 1, o bit permalock é 0 ou 1, consulte a tabela anexa), o rótulo não será mais Você não pode mais entrar no estado Secured e não pode mais usar o comando Lock para alterar qualquer estado bloqueado.

Somente quando o comando Access é suportado, é possível usar o comando correspondente para entrar livremente em todos os tipos de estados. Exceto que o rótulo está permanentemente bloqueado ou permanentemente desbloqueado e se recusa a executar certos comandos e está no estado Killed, vários comandos também podem ser efetivamente executados.

O comando Access estipulado no protocolo G2 é opcional, mas se o comando Access puder ser necessário no futuro ou se o fabricante suportar o comando Access para tags e leitores G2, o controle e o uso serão mais abrangentes e flexíveis.


M. Qual é o efeito do comando Kill no protocolo G2? As etiquetas inativadas podem ser reutilizadas?

O comando Kill é definido no protocolo G2 e é controlado por uma senha de 32 bits. Após o comando Kill ser usado efetivamente, a etiqueta nunca gerará um sinal de modulação para ativar o campo de radiofrequência, invalidando-o permanentemente. Mas os dados originais ainda podem estar nas etiquetas RFID e, se não for impossível lê-las, considere melhorar o significado do comando Kill -- limpando os dados com ele.

Além disso, devido ao custo de usar a etiqueta G2 ou outros motivos dentro de um determinado período de tempo, será considerado o fato de que a etiqueta pode ser reciclada e reutilizada (por exemplo, o usuário deseja usar o palete ou caixa etiquetada, o número EPC correspondente após o conteúdo ser substituído, o usuário O conteúdo da área precisa ser reescrito; é inconveniente e caro substituir ou reinstalar a etiqueta), portanto, é necessário ter um comando que possa ser reescrito mesmo se o conteúdo da etiqueta estiver permanentemente bloqueado. Devido à influência de diferentes estados de bloqueio, apenas o comando Write, BlockWrite ou BlockErase pode não ser capaz de reescrever o número EPC, o conteúdo do usuário ou a senha (por exemplo, o número EPC da tag está bloqueado e não pode ser reescrito, ou não está bloqueado, mas a senha de acesso da tag foi esquecida e o número EPC não pode ser reescrito). Neste momento, um comando Erase simples e claro é necessário - exceto para a área TID e seu bit de status Lock (TID não pode ser reescrito após a etiqueta sair da fábrica), outros números EPC, área reservada, conteúdo da área do usuário e outros bits de status Lock, mesmo aqueles que estão permanentemente bloqueados também serão apagados para reescrita.

Em comparação, as funções do comando Kill aprimorado e do comando Erase adicionado são basicamente as mesmas (incluindo a senha Kill deve ser usada), a única diferença é que o antigo comando Kill não gera sinais de modulação, que também podem ser atribuídos coletivamente ao parâmetro RFU transportado pelo comando Kill. Considere valores diferentes.


N. O número de identificação da etiqueta (TID) deve ser único? Como isso foi alcançado?

O número de identificação da etiqueta TID é um sinal de distinção de identidade entre etiquetas. Da perspectiva de segurança e anti-falsificação, a etiqueta deve ser única; do exposto acima, os quatro blocos de armazenamento da etiqueta têm seus próprios usos, e alguns deles podem ser reescritos a qualquer momento após saírem da fábrica, e o TID pode assumir essa função, então o TID da etiqueta deve ser Único.

Como o TID é único, embora o código EPC na etiqueta possa ser copiado para outra etiqueta, ele também pode ser distinguido pelo TID na etiqueta, de modo a limpar a fonte. Esse tipo de arquitetura e método é simples e viável, mas deve-se prestar atenção à cadeia lógica para garantir a exclusividade.

Portanto, o fabricante deve usar o comando Lock ou outros meios para agir no TID antes de sair da fábrica para bloqueá-lo permanentemente; e o fabricante ou organizações relevantes devem garantir que o TID do comprimento apropriado para cada chip G2 seja único, e não haverá um segundo TID em nenhuma circunstância. Para o mesmo TID, mesmo que uma tag G2 esteja no estado Killed e não seja ativada para reutilização, seu TID (ainda nesta tag) não aparecerá em outra tag G2.


Scan the qr codeclose
the qr code