RFID-Fachartikel

Sperren und Entsperren von UHF-RFID-Tags

Wenn ein RFID-Lesegerät „liest“ Wenn es sich um ein RFID-Tag handelt, erhält es die EPC-Daten, die in den integrierten Schaltkreischip des Tags geschrieben werden. Wenn die EPC-Daten im Tag nicht gesperrt sind, kann jeder mit einem RFID-Lesegerät und einer einfachen RFID-Software die Daten auf diesem Tag ändern und die Daten knacken. Wenn in diesem Fall jemand die Daten des RFID-Tags böswillig manipuliert, erleidet der Händler enorme Verluste.


Da immer mehr Einzelhändler dazu übergehen, RFID-Technologie an der Kasse einzusetzen, wird auch das Verschließen von RFID-Haftnotizen immer wichtiger. Denn wenn die RFID-Tags nicht gesperrt sind, können Ladendiebe mit diesen Geräten die Tag-Informationen wertvoller Artikel einfach in günstigere Artikel umwandeln und diese dann zum Bezahlen an die Kasse bringen.


Der derzeit weit verbreitete Gen-2-RFID-Tag-Speicher ist in vier Zustände unterteilt: entsperrter Zustand, dauerhaft entsperrter Zustand (kann nie gesperrt werden), gesperrter Zustand und dauerhaft gesperrter Zustand (kann nie entsperrt werden).


Nachdem der Händler das RFID-Tag gesperrt hat, können mit dem Passwort die Informationen auf dem Tag geändert werden. Allerdings sind die Kosten für die Passwortpflege, das Entsperren, Neuschreiben und erneute Sperren des Tags weitaus höher als für den Austausch des Tags. Selbst wenn ein Einzelhändler das Etikett sperrt und den Code verbirgt, besteht die Möglichkeit, dass der Code entdeckt und zerstört wird. Aus den oben genannten Gründen empfehle ich Händlern, die EPC-Daten auf allen RFID-Tags dauerhaft zu sperren.


Alle Einzelhändler, die RFID-Technologie verwenden, sollten die Strategie zum Sperren von Etiketten frühzeitig überprüfen und verstehen, um die möglichen Auswirkungen einer böswilligen Manipulation von RFID-Tags durch Dritte zu verstehen.

Beim UHF-Tag handelt es sich eigentlich um einen kleinen Speicherplatz. Der RFID-Leser liest die Daten im Tag nur über spezielle Befehle, sodass die Länge der Daten, die gelesen und geschrieben werden können, vom elektronischen RFID-Tag selbst bestimmt wird. Für Einzelheiten können Sie den Lieferanten des RFID-Tags fragen.


Chip-Speicherpartitionen und Betriebsbefehle

UHF-RFID-Tag-Chips müssen dem EPC C1Gen2-Standard (kurz Gen2-Protokoll) entsprechen, d. h. die interne Speicherstruktur aller UHF-RFID-Tag-Chips ist ungefähr gleich. Wie in Abbildung 4-31 dargestellt, ist der Speicherbereich des Tag-Chips in vier Bereiche (Bank) unterteilt: Bank 0 reservierter Bereich (reserviert), Bank 1 elektronischer Codebereich (EPC) und Bank 2 Herstellercodebereich (TID). ), Bank 3 Benutzerbereich (Benutzer).

Unter diesen wird der reservierte Bereich der Bank 0 auch als Passwortbereich bezeichnet. Es gibt zwei Sätze von 32-Bit-Passwörtern: das Zugangspasswort (Access Password) und das Kill-Passwort (Kill Password). Das Kill-Passwort wird allgemein als Kill-Passwort bezeichnet. Bei Verwendung des Sperrbefehls können einige Bereiche des Chips nur über das Zugangspasswort gelesen und beschrieben werden. Wenn der Chip getötet werden muss, kann der Chip durch das Löschen des Passworts vollständig getötet werden.

Bank 1 ist der elektronische Codierungsbereich, der bekannteste EPC-Bereich. Gemäß dem Gen2-Protokoll sind die ersten Informationen, die vom Tag abgerufen werden, die EPC-Informationen, und dann kann für den Zugriff auf andere Speicherbereiche zugegriffen werden. Der EPC-Bereich ist in drei Teile gegliedert:

Der CRC16-Prüfteil hat insgesamt 16 Bit und ist dafür verantwortlich, zu prüfen, ob der vom Lesegerät während der Kommunikation erhaltene EPC korrekt ist.

Der PC-Teil (Protocol Control) verfügt über insgesamt 16 Bit, der die Länge des EPC steuert. Die Binärzahl der ersten 5 Bits wird mit 16 multipliziert, um die Länge des EPC zu erhalten. Wenn der PC beispielsweise 96 Bit EPC = 3000 hat, sind die ersten 5 Bits 00110 und die entsprechende Dezimalzahl ist 6, multipliziert mit 16 ergibt das 96 Bit. Gemäß den Protokollanforderungen kann der PC zwischen 0000 und F100 liegen, was einer Länge des EPC von 0, 32 Bit, 64 Bit bis 496 Bit entspricht. Im Allgemeinen liegt die Länge des EPC in UHF-RFID-Anwendungen jedoch zwischen 64 Bit und 496 Bit, d. h. der PC-Wert liegt zwischen 2800 und F100. In normalen Anwendungen verstehen die Leute oft die Rolle des PC im EPC nicht und bleiben bei der Einstellung der EPC-Länge hängen, was zu großen Problemen führt.

Der EPC-Teil ist der elektronische Code des Chips, den der Endbenutzer aus der Anwendungsschicht erhält.

Bank 2 ist der Codebereich des Herstellers und jeder Chip hat seinen eigenen eindeutigen Code. Abschnitt 4.3.3 konzentriert sich auf die Einführung.

Bank 3 ist der Benutzerspeicherbereich. Gemäß der Vereinbarung beträgt der minimale Speicherplatz dieses Speicherbereichs 0, die meisten Chips erhöhen jedoch den Benutzerspeicherplatz, um Kundenanwendungen zu vereinfachen. Der gebräuchlichste Speicherplatz beträgt 128 Bit oder 512 Bit.

Nachdem Sie den Speicherbereich des Tags verstanden haben, müssen Sie mehrere Betriebsbefehle von Gen2 besser verstehen, nämlich Lesen (Lesen), write (Write), lock (Lock) und kill (Kill). Die Befehle von Gen2 sind sehr einfach, es gibt nur 4 Betriebsbefehle und es gibt nur zwei Zustände des Speicherbereichs des Tags: gesperrt und entsperrt.

Da die Lese- und Schreibbefehle davon abhängen, ob der Datenbereich gesperrt ist oder nicht, beginnen wir mit dem Sperrbefehl. Der Sperrbefehl verfügt über vier Zerlegungsbefehle für die vier Speicherbereiche: Sperren, Entsperren, Permanente Sperre und Permanente Entsperrung. Solange das Zugangspasswort nicht ganz 0 ist, kann der Sperrbefehl ausgeführt werden.

Der Lesebefehl besteht, wie der Name schon sagt, darin, die Daten im Speicherbereich zu lesen. Wenn der Speicherbereich gesperrt ist, können Sie über den Zugriffsbefehl und das Zugangspasswort auf den Datenbereich zugreifen. Der spezifische Lesevorgang ist in Tabelle 3-2 dargestellt.

Der Schreibbefehl ähnelt dem Lesebefehl. Wenn der Lagerbereich nicht verschlossen ist, kann er direkt bedient werden. Wenn der Speicherbereich gesperrt ist, müssen Sie über den Zugriffsbefehl und das Zugriffskennwort auf den Datenbereich zugreifen. Der spezifische Lesevorgang ist in Tabelle 3-3 dargestellt.

Der Kill-Befehl ist ein Befehl, um die Lebensdauer des Chips zu beenden. Sobald der Chip abgetötet ist, kann er nicht mehr zum Leben erweckt werden. Es ist nicht wie der Sperrbefehl, der auch entsperrt werden kann. Solange der reservierte Bereich gesperrt ist und das Kill-Passwort nicht nur aus Nullen besteht, kann der Kill-Befehl initiiert werden. Im Allgemeinen wird der Kill-Befehl selten verwendet und der Chip wird nur in einigen vertraulichen oder datenschutzbezogenen Anwendungen getötet. Wenn Sie die TID-Nummer des Chips erhalten möchten, nachdem der Chip getötet wurde, besteht die einzige Möglichkeit darin, den Chip zu zerlegen. Das Zerlegen des Chips kostet viel, also versuchen Sie, den Kill-Befehl nicht in normalen Anwendungen zu starten. Auch im Projekt muss verhindert werden, dass andere es zerstören. Am besten sperren Sie den reservierten Bereich und schützen das Zugangspasswort.


Herstellercode TID

Die Hersteller-ID (TID) ist die wichtigste Identifikation des Chips und der einzige zuverlässige Code, der seinen Lebenszyklus begleitet. In dieser Zahlenfolge sind viele Passwörter versteckt. Abbildung 4-32 zeigt die TID eines H3-Chips: E20034120614141100734886, wobei:

Das Feld E2 stellt den Chiptyp dar, und der Tag-Typ aller UHF-RFID-Tag-Chips ist E2;

Das Feld 003 ist der Herstellercode und 03 steht für Alien Technology; Das erste Feld des Herstellercodes kann 8 oder 0 sein. Beispielsweise beginnt der Herstellercode von Impinj im Allgemeinen mit E2801.

Das Feld 412 stellt den Chiptyp Higgs-3 dar;

Die folgenden 64 Bit sind die Seriennummer des Chips, und die Zahl, die durch 64 Bit dargestellt werden kann, ist 2 hoch 64. Es ist bereits eine astronomische Zahl. Jedes Sandkorn auf der Erde kann nummeriert werden, sodass Sie sich nicht um das Problem wiederholter Nummern kümmern müssen.


Scan the qr codeclose
the qr code