Technische Artikel zu UHF-RFID

Was Sie nicht über UHF-RFID-Tags wissen

Mit der Popularisierung von UHF-RFID-Anwendungen treten bei Projektanwendungen immer mehr Probleme auf, wobei elektronische RFID-Tags die meisten Probleme aufweisen. Ich glaube, dass es für Sie hilfreich sein wird, den gesunden Menschenverstand von UHF-RFID-Tags zu verstehen, um den besten Nutzungseffekt bei der tatsächlichen Anwendung des Projekts zu erzielen.


Werfen wir einen Blick auf die Funktionen, die Tags und Reader (Leser) haben sollten, die der V109-Version des EPC Class1 Gen2 (kurz G2) Protokolls entsprechen:


A. Welche Zustände gibt es auf dem Etikett?

Nach Erhalt der Dauerstrichstrahlung (CW) und Einschalten (Power-up) kann sich das Tag in den Status „Bereit“ (Vorbereitung), „Schlichten“ (Beurteilung), „Antworten“ (Rückgabebefehl), „Bestätigt“ (Antwort), „Offen“ (öffentlich) und „Gesichert“ befinden (Schutz)), einen der sieben Staaten getötet (inaktiviert).


1. Der Lese-/Schreibstatus ist der Zustand, in dem das nicht inaktivierte Tag eingeschaltet ist und bereit ist, auf Befehle zu antworten.

2. Im Arbitrate-Zustand wird hauptsächlich darauf gewartet, auf Befehle wie „Query“ zu antworten.

3. Nachdem Sie auf die Abfrage geantwortet haben, wechseln Sie in den Antwortstatus und antworten Sie weiter auf den ACK-Befehl, um die EPC-Nummer zurückzusenden.

4. Wechseln Sie nach dem Zurücksenden der EPC-Nummer in den Status „Bestätigt“ und antworten Sie weiter auf den Befehl „Req_RN“.

5. Nur wenn das Zugriffskennwort nicht 0 ist, kann in den geöffneten Zustand gewechselt werden, in dem Lese- und Schreibvorgänge ausgeführt werden.

6. Es ist nur möglich, in den gesicherten Zustand zu wechseln, wenn das Zugangspasswort bekannt ist, und Vorgänge wie Lesen, Schreiben und Sperren auszuführen.

7. Tags, die in den Killed-Zustand wechseln, bleiben im gleichen Zustand und erzeugen niemals ein moduliertes Signal zur Aktivierung des RF-Feldes, sind also dauerhaft wirkungslos. Das inaktivierte Tag sollte in allen Umgebungen den Status „Getötet“ beibehalten und beim Einschalten in den inaktivierten Status wechseln. Der Inaktivierungsvorgang ist irreversibel.


Um ein Tag in einen bestimmten Zustand zu versetzen, sind daher im Allgemeinen eine Reihe zulässiger Befehle in der richtigen Reihenfolge erforderlich. Jeder Befehl kann wiederum nur gültig sein, wenn sich das Tag im richtigen Zustand befindet, und das Tag wechselt nach der Antwort auch in andere Zustände zum Befehl.


B. In welche Bereiche ist der Tag-Speicher unterteilt?

Der Tag-Speicher ist in vier unabhängige Speicherblöcke unterteilt: Reserviert (reserviert), EPC (elektronischer Produktcode), TID (Tag-Identifikationsnummer) und Benutzer (Benutzer).

Reservierter Bereich: Kill-Passwort (Deaktivierungspasswort) und Access-Passwort (Zugangspasswort) Speichern.

EPC-Bereich: EPC-Nummer usw. speichern.

TID-Bereich: Tag-Identifikationsnummer speichern, jede TID-Nummer sollte eindeutig sein.

Benutzerbereich: Benutzerdefinierte Daten speichern.


C. Welche Arten von Befehlen gibt es?

Von der Verwendungsfunktion her lassen sich die Befehle in drei Kategorien einteilen: die Label-Befehle Select (Auswahl), Inventory (Inventar) und Access (Zugriff).

Im Hinblick auf die Befehlsarchitektur und Skalierbarkeit können Befehle in vier Kategorien unterteilt werden: Obligatorisch (erforderlich), Optional (optional), Proprietär (proprietär) und Benutzerdefiniert (angepasst).


D. Was sind die Select-Befehle?

Es gibt nur einen Auswahlbefehl: Auswählen, der ein Muss ist. Tags haben verschiedene Attribute. Basierend auf den vom Benutzer festgelegten Standards und Richtlinien kann die Verwendung des Befehls „Auswählen“ zum Ändern einiger Attribute und Zeichen eine bestimmte Tag-Gruppe künstlich auswählen oder abgrenzen und nur Inventaridentifizierungs- oder Zugriffsvorgänge für diese ausführen. Es ist vorteilhaft, Konflikte und wiederholte Identifizierungen zu reduzieren und die Identifizierung zu beschleunigen.


E. Was sind die Inventarbefehle?

Es gibt fünf Inventarisierungsbefehle, nämlich: Query, QueryAdjust, QueryRep, ACK, NAK.


1. Nachdem das Tag einen gültigen Abfragebefehl empfangen hat, generiert jedes Tag, das die festgelegten Kriterien erfüllt und ausgewählt wird, eine Zufallszahl (ähnlich wie beim Würfeln), und jedes Tag mit der Zufallszahl Null erzeugt ein Echo (zurücksenden). ein temporäres Passwort (RN16 – eine 16-Bit-Zufallszahl) und Übergang in den Antwortstatus; Tags, die andere Bedingungen erfüllen, ändern einige Attribute und Zeichen und verlassen dadurch die oben genannte Tag-Gruppe, was sich positiv auf die Reduzierung wiederholter Identifizierungen auswirkt.

2. Nachdem das Tag einen gültigen QueryAdjust-Befehl empfangen hat, generiert jedes Tag eine neue Zufallszahl (wie beim erneuten Würfeln), und das andere ist dasselbe wie Query.

3. Nachdem das Tag den gültigen QueryRep-Befehl empfangen hat, subtrahiert es nur eins von der ursprünglichen Zufallszahl jedes Tags in der Tag-Gruppe, und die anderen sind mit Query identisch.

4. Nur vereinfachte Tags können gültige ACK-Befehle empfangen (verwenden Sie den oben genannten RN16 oder behandeln Sie Handle – eine 16-Bit-Zufallszahl, die vorübergehend die Identität des Tags darstellt. Dies ist ein Sicherheitsmechanismus!), nach Erhalt zurücksenden. Der Inhalt im EPC-Bereich?? Die grundlegendste Funktion des EPC-Protokolls.

5. Nach dem Empfang eines gültigen NAK-Befehls wechselt das Tag in den Arbitrate-Status, mit Ausnahme des Status „Ready“ und „Killed“.


F. Was sind die Access-Befehle?

Es gibt acht Zugriffsbefehle, von denen fünf obligatorisch sind: Req_RN, Read, Write, Kill und Lock. Es gibt drei Optionen: Access, BlockWrite, BlockErase.


1. Nachdem das Tag einen gültigen Req_RN-Befehl (mit RN16 oder Handle) empfängt, sendet es je nach Status das Handle oder ein neues RN16 zurück.

2. Nachdem das Tag einen gültigen Lesebefehl (mit Handle) empfängt, sendet es den Fehlertypcode oder den Inhalt und das Handle des erforderlichen Blocks zurück.

3. Nach dem Empfang des gültigen Schreibbefehls (mit RN16 und Handle) sendet das Tag den Fehlertypcode zurück oder sendet das Handle zurück, wenn der Schreibvorgang erfolgreich war.

4. Nachdem das Tag einen gültigen Kill-Befehl (mit Kill-Passwort, RN16 und Handle) erhält, sendet es den Fehlertypcode zurück, oder wenn der Kill erfolgreich ist, sendet es das Handle zurück.

5. Nach dem Empfang des wirksamen Befehls „Sperren (mit Handle)“ sendet das Tag den Fehlertypcode zurück oder sendet das Handle zurück, wenn die Sperre erfolgreich ist.

6. Nachdem das Tag einen gültigen Zugriffsbefehl (mit Zugriffspasswort, RN16 und Handle) empfangen hat, sendet es das Handle zurück.

7. Nachdem das Tag einen gültigen BlockWrite-Befehl (mit Handle) empfangen hat, sendet es den Fehlertypcode zurück, oder das Handle wird zurückgesendet, wenn der Blockschreibvorgang erfolgreich war.

8. Nachdem das Tag einen gültigen BlockErase-Befehl (mit Handle) empfängt, sendet es den Fehlertypcode zurück oder, wenn die Blocklöschung erfolgreich ist, das Handle zurück.


G. Was sind die Pflichtbefehle?

In UHF-Tags und UHF-Readern, die dem G2-Protokoll entsprechen, gibt es elf notwendige Befehle, die unterstützt werden sollten: Select (select), Query (Query), QueryAdjust (Anfrage anpassen), QueryRep (Repeat Query), ACK (EPC-Antwort), NAK (zur Beurteilung wenden), Req_RN (Zufallszahlenanforderung), Read (Lesen), Write (Schreiben), Kill (Inaktivierung), Lock (Sperre).


H. Was sind die optionalen (optionalen) Befehle?

In UHF-Tags und UHF-Lesegeräten, die dem G2-Protokoll entsprechen, gibt es drei optionale Befehle: Access (Zugriff), BlockWrite (Blockschreiben) und BlockErase (Blocklöschen).


I. Was wird der proprietäre Befehl sein?

Proprietäre Befehle werden im Allgemeinen für Herstellungszwecke verwendet, beispielsweise für interne Etikettentests usw., und solche Befehle sollten dauerhaft ungültig sein, nachdem das Etikett das Werk verlässt.


J. Was sind die benutzerdefinierten Befehle?

Dabei kann es sich um einen vom Hersteller definierten und für Benutzer zugänglichen Befehl handeln. Philips bietet beispielsweise Befehle wie BlockLock (Blocksperre), ChangeEAS (EAS-Status ändern), EASAlarm (EAS-Alarm) und andere Befehle (EAS ist die Abkürzung für Electronic Article Surveillance).


Welchen Mechanismus nutzen K und G2, um Konflikten zu widerstehen? Was sind die sogenannten Kollisionen und wie kann man Konflikten widerstehen?

Wenn mehr als ein Tag mit einer Zufallszahl von Null unterschiedliche RN16s zurücksendet, werden auf der Empfangsantenne unterschiedliche RN16-Wellenformen überLagert, was sogenannte Kollisionen (Kollisionen) darstellt, sodass sie nicht korrekt dekodiert werden können. Es gibt eine Vielzahl von Antikollisionsmechanismen, um eine Überlagerung und Verformung von Wellenformen zu vermeiden, z. B. den Versuch, (im Zeitmultiplex) nur ein Tag zum „Sprechen“ zu bringen. zu einem bestimmten Zeitpunkt und vereinfacht es dann, jedes Tag unter mehreren Tags zu identifizieren und zu lesen.

Die oben genannten Auswahl-, Inventarisierungs- und Zugriffsbefehle spiegeln den Antikollisionsmechanismus von G2 wider: Nur Tags mit der Zufallszahl Null können an RN16 zurückgesendet werden. Senden Sie den Befehl oder die Kombination mit dem Q-Präfix erneut an die ausgewählte Tag-Gruppe, bis er korrekt dekodiert werden kann.


L. Befehle wie Access in G2 sind optional. Was passiert, wenn der Tag oder UHF-Leser die optionalen Befehle nicht unterstützt?

Wenn der BlockWrite- oder BlockErase-Befehl nicht unterstützt wird, kann er mehrmals durch den Write-Befehl (jeweils 16 Bit schreiben) ersetzt werden, da das Löschen als Schreiben von 0 betrachtet werden kann und es mehrere frühere Blockschreib- und Blocklöschblöcke gibt mal 16-Bit-Bit, andere Nutzungsbedingungen sind ähnlich.

Wenn der Zugriffsbefehl nicht unterstützt wird, kann das System nur dann in den gesicherten Zustand wechseln und der Sperrbefehl kann verwendet werden, wenn das Zugriffskennwort 0 ist. Das Zugangspasswort kann im Status „Offen“ oder „Gesichert“ geändert werden und anschließend mit dem Befehl „Sperren“ das Zugangspasswort gesperrt oder dauerhaft gesperrt werdenrd (das PWD-Lese-/Schreibbit ist 1, das Permalock-Bit ist 0 oder 1, siehe beigefügte Tabelle), das Etikett wird nicht mehr angezeigt. Sie können nicht mehr in den gesicherten Zustand wechseln und Sie können den Sperrbefehl nicht mehr verwenden um einen beliebigen Sperrzustand zu ändern.

Nur wenn der Access-Befehl unterstützt wird, ist es möglich, mit dem entsprechenden Befehl beliebige Zustände frei einzugeben. Abgesehen davon, dass das Etikett dauerhaft gesperrt oder dauerhaft entsperrt ist und die Ausführung bestimmter Befehle verweigert und sich im Status „Killed“ befindet, können verschiedene Befehle auch effektiv ausgeführt werden.

Der im G2-Protokoll festgelegte Access-Befehl ist optional. Wenn der Access-Befehl jedoch in Zukunft erforderlich werden kann oder der Hersteller den Access-Befehl sowohl für G2-Tags als auch für Lesegeräte unterstützt, wird die Steuerung und Verwendung umfassender und flexibler.


M. Welche Auswirkung hat der Kill-Befehl im G2-Protokoll? Können inaktivierte Tags wiederverwendet werden?

Der Kill-Befehl ist im G2-Protokoll festgelegt und wird durch ein 32-Bit-Passwort gesteuert. Nachdem der Kill-Befehl effektiv verwendet wurde, erzeugt das Tag niemals ein Modulationssignal, um das Hochfrequenzfeld zu aktivieren, wodurch es dauerhaft ungültig wird. Die Originaldaten befinden sich jedoch möglicherweise noch in den RFID-Tags, und wenn es nicht unmöglich ist, sie zu lesen, sollten Sie erwägen, die Bedeutung des Kill-Befehls zu verbessern – die Daten damit zu löschen.

Darüber hinaus wird aufgrund der Kosten für die Verwendung des G2-Etiketts oder aus anderen Gründen innerhalb eines bestimmten Zeitraums berücksichtigt, dass das Etikett recycelt und wiederverwendet werden kann (z. B. möchte der Benutzer die etikettierte Palette verwenden oder Nach dem Ersetzen der entsprechenden EPC-Nummer muss der Benutzer den Inhalt des Bereichs neu schreiben. Das Ersetzen oder Neuinstallieren des Etiketts ist daher unpraktisch und teuer. Daher ist ein Befehl erforderlich, der sogar neu geschrieben werden kann wenn der Inhalt des Etiketts dauerhaft gesperrt ist. Aufgrund des Einflusses unterschiedlicher Sperrzustände können nur die Befehle „Write“, „BlockWrite“ oder „BlockErase“ die EPC-Nummer, den Benutzerinhalt oder das Passwort möglicherweise nicht neu schreiben (z. B. ist die EPC-Nummer des Tags gesperrt und kann nicht neu geschrieben werden, oder es ist nicht gesperrt, aber das Zugangspasswort des Tags ist vergessen und die EPC-Nummer kann nicht neu geschrieben werden). Zu diesem Zeitpunkt ist ein einfacher und klarer Löschbefehl erforderlich – mit Ausnahme des TID-Bereichs und seines Sperrstatusbits (TID kann nicht neu geschrieben werden, nachdem das Etikett das Werk verlassen hat), anderer EPC-Nummern, reservierter Bereiche, Benutzerbereichsinhalte und anderer Sperrstatus Bits, auch diejenigen, die dauerhaft gesperrt sind, werden zum Neuschreiben ebenfalls gelöscht.

Im Vergleich dazu sind die Funktionen des verbesserten Kill-Befehls und des hinzugefügten Erase-Befehls grundsätzlich gleich (einschließlich des Kill-Passworts sollte verwendet werden), der einzige Unterschied besteht darin, dass der ehemalige Kill-Befehl keine Modulationssignale erzeugt, die auch kollektiv zugeordnet werden können auf den Parameter RFU, der vom Kill-Befehl übertragen wird. Berücksichtigen Sie unterschiedliche Werte.


N. Sollte die Tag-Identifikationsnummer (TID) eindeutig sein? Wie wurde es erreicht?

Die Tag-Identifikationsnummer TID ist ein Zeichen zur Identitätsunterscheidung zwischen Tags. Aus Sicherheits- und Fälschungsschutzgründen sollte das Etikett einzigartig sein; Aus dem oben Gesagten geht hervor, dass die vier Speicherblöcke des Etiketts ihre eigenen Verwendungszwecke haben und einige von ihnen jederzeit nach Verlassen des Werks neu beschrieben werden können. Die TID kann diese Rolle übernehmen, sodass die TID des Etiketts eindeutig sein sollte.

Da die TID eindeutig ist, kann der EPC-Code auf dem Etikett zwar auf ein anderes Etikett kopiert werden, er kann jedoch auch anhand der TID auf dem Etikett unterschieden werden, um die Quelle zu löschen. Diese Art von Architektur und Methode ist einfach und machbar, es sollte jedoch auf die Logikkette geachtet werden, um die Einzigartigkeit sicherzustellen.

Daher sollte der Hersteller den Sperrbefehl oder andere Mittel verwenden, um auf die TID einzuwirken, bevor sie das Werk verlässt, um sie dauerhaft zu sperren. und der Hersteller oder relevante Organisationen sollten sicherstellen, dass die TID der entsprechenden Länge für jeden G2-Chip eindeutig ist und es unter keinen Umständen eine zweite TID gibt. Selbst wenn sich ein G2-Tag für dieselbe TID im Status „Getötet“ befindet und nicht zur Wiederverwendung aktiviert wird, wird seine TID (noch in diesem Tag) nicht in einem anderen G2-Tag angezeigt.


Scan the qr codeclose
the qr code