Met de popularisering van UHF RFID-toepassingen worden er steeds meer problemen ondervonden in projecttoepassingen, waarvan RFID-elektronische tags de meeste problemen hebben. Hoe u het beste gebruikseffect bereikt in de daadwerkelijke toepassing van het project, ik geloof dat het begrijpen van de algemene zin van UHF RFID-tags nuttig voor u zal zijn.
Laten we eens kijken naar de functies die tags en lezers (lezers) die voldoen aan het EPC Class1 Gen2 (kortweg G2) protocol V109-versie zouden moeten hebben:
A. Wat zijn de statussen van het label?
Na ontvangst van continue golf (CW) bestraling en power-up (Power-up), kan de tag in Ready (voorbereiding), Arbitrate (oordeel), Reply (retourorder), Acknowledged (response), Open (openbaar), Secured (bescherming) ), Killed (geïnactiveerd) een van de zeven statussen zijn.
1. De lees-schrijfstatus is de status waarin de tag die niet is geïnactiveerd, is ingeschakeld en klaar is om te reageren op opdrachten.
2. In de Arbitrate-status wacht het voornamelijk om te reageren op opdrachten zoals Query.
3. Na het reageren op de Query, voer de Reply-status in en reageer verder op de ACK-opdracht om het EPC-nummer terug te sturen.
4. Nadat u het EPC-nummer hebt teruggestuurd, gaat u naar de status Acknowledged en reageert u verder op de opdracht Req_RN.
5. Alleen als het toegangswachtwoord niet 0 is, kunt u naar de status Open gaan, waar lees- en schrijfbewerkingen worden uitgevoerd.
6. Het is alleen mogelijk om naar de status Secured te gaan als het toegangswachtwoord bekend is en bewerkingen uit te voeren zoals lezen, schrijven en vergrendelen.
7. Tags die naar de status Killed gaan, blijven in dezelfde status en genereren nooit een gemoduleerd signaal om het RF-veld te activeren, en zijn dus permanent ineffectief. De geïnactiveerde tag moet de status Killed in alle omgevingen behouden en naar de geïnactiveerde status gaan wanneer deze wordt ingeschakeld, en de inactiveringsbewerking is onomkeerbaar.
Om een tag in een bepaalde staat te laten komen, is er dus over het algemeen een set legale opdrachten in de juiste volgorde nodig. Elke opdracht kan alleen geldig zijn als de tag in de juiste staat is. De tag gaat ook naar andere staten nadat er op de opdracht is gereageerd.
B. In welke gebieden is het taggeheugen verdeeld?
Het taggeheugen is verdeeld in vier onafhankelijke opslagblokken: Reserved (gereserveerd), EPC (elektronische productcode), TID (tag-identificatienummer) en User (gebruiker).
Gereserveerd gebied: Kill Password (deactiveringswachtwoord) en Access Password (toegangswachtwoord) opslaan.
EPC-gebied: EPC-nummer opslaan, enz.
TID-gebied: tag-identificatienummer opslaan, elk TID-nummer moet uniek zijn.
Gebruikersgebied: sla door de gebruiker gedefinieerde gegevens op.
C. Wat zijn de typen opdrachten?
Vanuit de functie van gebruik kunnen de opdrachten worden onderverdeeld in drie categorieën: de labelopdrachten Select (selectie), Inventaris (inventaris) en Toegang (toegang).
Qua opdrachtarchitectuur en schaalbaarheid kunnen opdrachten worden onderverdeeld in vier categorieën: Verplicht (vereist), Optioneel (optioneel), Eigendom (eigendom) en Aangepast (aangepast).
D. Wat zijn de Select-opdrachten?
Er is maar één selectieopdracht: Select, wat een must is. Tags hebben verschillende kenmerken. Op basis van de door de gebruiker ingestelde standaarden en beleidsregels kan het gebruik van de Select-opdracht om bepaalde kenmerken en tekens te wijzigen, een specifieke taggroep kunstmatig selecteren of afbakenen en alleen inventarisidentificatie- of toegangsbewerkingen op hen uitvoeren. Het is gunstig om conflicten en herhaalde identificatie te verminderen en identificatie te versnellen.
E. Wat zijn de Inventory-opdrachten?
Er zijn vijf inventory-opdrachten, namelijk: Query, QueryAdjust, QueryRep, ACK, NAK.
1. Nadat de tag een geldige Query-opdracht ontvangt, genereert elke tag die aan de ingestelde criteria voldoet en is geselecteerd een willekeurig getal (vergelijkbaar met het gooien van een dobbelsteen), en genereert elke tag met een willekeurig getal van nul een echo (stuurt een tijdelijk wachtwoord RN16 terug -- een willekeurig getal van 16 bits) en wordt overgebracht naar de Reply-status; tags die aan andere voorwaarden voldoen, veranderen enkele kenmerken en tekens, waardoor de bovenstaande taggroep wordt verlaten, wat gunstig is om herhaalde identificatie te verminderen.
2. Nadat de tag een geldige QueryAdjust-opdracht ontvangt, genereert elke tag een nieuw willekeurig nummer (zoals het opnieuw gooien van de dobbelstenen), en de andere is hetzelfde als Query.
3. Nadat de tag de geldige QueryRep-opdracht ontvangt, trekt deze slechts één af van het oorspronkelijke willekeurige nummer van elke tag in de taggroep, en de andere zijn hetzelfde als Query.
4. Alleen vereenvoudigde tags kunnen geldige ACK-opdrachten ontvangen (gebruik de bovenstaande RN16 of verwerk Handle--een willekeurig getal van 16 bits dat tijdelijk de identiteit van de tag vertegenwoordigt. Dit is een beveiligingsmechanisme!), na ontvangst, stuur het terug De inhoud in het EPC-gebied?? De meest basale functie van het EPC-protocol.
5. Na ontvangst van een geldige NAK-opdracht, schakelt de tag over naar de Arbitrate-status, behalve voor de status Ready en Killed.
F. Wat zijn de Access-opdrachten?
Er zijn acht Access-opdrachten, waarvan er vijf verplicht zijn: Req_RN, Read, Write, Kill en Lock. Er zijn drie opties: Access, BlockWrite, BlockErase.
1. Nadat de tag een geldige Req_RN (met RN16 of Handle) opdracht ontvangt, stuurt deze de handle terug, of een nieuwe RN16, afhankelijk van de status.
2. Nadat de tag een geldige Read (met Handle) opdracht ontvangt, stuurt deze de error type code terug, of de content en handle van het vereiste blok.
3. Nadat de tag de geldige Write (met RN16 & Handle) opdracht ontvangt, stuurt deze de error type code terug, of stuurt deze de handle terug als het schrijven succesvol is.
4. Nadat de tag een geldige Kill (met Kill Password, RN16 & Handle) opdracht ontvangt, stuurt deze de error type code terug, of als de kill succesvol is, stuurt deze de handle terug.
5. Na ontvangst van de effectieve Lock (met Handle) opdracht, zal de tag de fouttypecode terugsturen, of de handle terugsturen als de lock succesvol is.
6. Nadat de tag een geldige Access (met Access Password, RN16 & Handle) opdracht ontvangt, zal deze de handle terugsturen.
7. Nadat de tag een geldige BlockWrite (met Handle) opdracht ontvangt, zal deze de fouttypecode terugsturen, of de handle zal teruggestuurd worden als het block write succesvol is.
8. Nadat de tag een geldige BlockErase (met Handle) opdracht ontvangt, zal deze de fouttypecode terugsturen, of als het block erase succesvol is, zal deze de handle terugsturen.
G. Wat zijn de verplichte opdrachten?
In UHF-tags en UHF-lezers die voldoen aan het G2-protocol, zijn er elf noodzakelijke opdrachten die ondersteund moeten worden: Select (select), Query (query), QueryAdjust (query aanpassen), QueryRep (query herhalen), ACK (EPC-antwoord), NAK (oordeel vellen), Req_RN (verzoek om willekeurig nummer), Read (lezen), Write (schrijven), Kill (inactivering), Lock (vergrendelen).
H. Wat zijn de optionele (optionele) opdrachten?
In UHF-tags en UHF-lezers die voldoen aan het G2-protocol, zijn er drie optionele opdrachten: Access (toegang), BlockWrite (blok schrijven) en BlockErase (blok wissen).
I. Wat zal de Proprietary-opdracht zijn?
Eigendomscommando's worden over het algemeen gebruikt voor productiedoeleinden, zoals interne tests van etiketten, enz., en dergelijke commando's zouden permanent ongeldig moeten zijn nadat het etiket de fabriek verlaat.
J. Wat zijn de aangepaste commando's?
Het kan een commando zijn dat door de fabrikant is gedefinieerd en openstaat voor gebruikers. Philips biedt bijvoorbeeld commando's zoals BlockLock (blokkering), ChangeEAS (verander EAS-status), EASAlarm (EAS-alarm) en andere commando's (EAS staat voor Electronic Article Surveillance).
Welk mechanisme gebruiken K en G2 om conflicten te weerstaan? Wat zijn de zogenaamde botsingen en hoe kun je conflicten weerstaan?
Wanneer er meer dan één tag met een willekeurig getal nul verschillende RN16's terugstuurt, zullen ze verschillende RN16-golfvormen hebben die op de ontvangende antenne worden gesuperponeerd, wat de zogenaamde botsingen (collisions) zijn, dus ze kunnen niet correct worden gedecodeerd. Er zijn verschillende anti-botsingsmechanismen om golfvormsuperpositie en -vervorming te voorkomen, zoals proberen (tijdsverdeling) om slechts één tag op een bepaald moment te laten 'spreken' en het vervolgens te vereenvoudigen om elke tag tussen meerdere tags te identificeren en te lezen.
De bovenstaande selectie-, inventaris- en toegangsopdrachten weerspiegelen het anti-botsingsmechanisme van G2: alleen tags met een willekeurig getal nul kunnen worden teruggestuurd naar RN16. Stuur de opdracht of combinatie met het Q-voorvoegsel opnieuw naar de geselecteerde taggroep totdat deze correct kan worden gedecodeerd.
L. Opdrachten zoals Access in G2 zijn optioneel. Wat als de tag of UHF-lezer de optionele opdrachten niet ondersteunt?
Als de opdracht BlockWrite of BlockErase niet wordt ondersteund, kan deze meerdere keren worden vervangen door de opdracht Write (schrijf 16-bits tegelijk), omdat wissen kan worden beschouwd als schrijven 0, en de voormalige blokken block write en block erase meerdere keren 16-bits zijn, andere gebruiksomstandigheden zijn vergelijkbaar.
Als de opdracht Access niet wordt ondersteund, kan het systeem alleen de beveiligde status invoeren als het toegangswachtwoord 0 is en kan de opdracht Lock worden gebruikt. Het toegangswachtwoord kan worden gewijzigd in de status Open of Secured en vervolgens de opdracht Lock gebruiken om het toegangswachtwoord te vergrendelen of permanent te vergrendelen.rd (de pwd-read/write bit is 1, de permalock bit is 0 of 1, zie de bijgevoegde tabel), het label zal niet langer U kunt niet langer de Secured-status invoeren en u kunt de Lock-opdracht niet langer gebruiken om een vergrendelde status te wijzigen.
Alleen wanneer de Access-opdracht wordt ondersteund, is het mogelijk om de overeenkomstige opdracht te gebruiken om vrijelijk alle soorten statussen in te voeren. Behalve dat het label permanent is vergrendeld of permanent is ontgrendeld en weigert bepaalde opdrachten uit te voeren en zich in de Killed-status bevindt, kunnen verschillende opdrachten ook effectief worden uitgevoerd.
De Access-opdracht die in het G2-protocol is vastgelegd, is optioneel, maar als de Access-opdracht in de toekomst noodzakelijk kan worden gemaakt of als de fabrikant de Access-opdracht voor zowel G2-tags als -lezers ondersteunt, zullen de controle en het gebruik uitgebreider en flexibeler zijn.
M. Wat is het effect van de Kill-opdracht in het G2-protocol? Kunnen gedeactiveerde tags opnieuw worden gebruikt?
De Kill-opdracht is ingesteld in het G2-protocol en wordt aangestuurd door een 32-bits wachtwoord. Nadat de Kill-opdracht effectief is gebruikt, zal de tag nooit een modulatiesignaal genereren om het radiofrequentieveld te activeren, waardoor deze permanent ongeldig wordt. Maar de originele gegevens kunnen zich nog steeds in de RFID-tags bevinden en als het niet onmogelijk is om ze te lezen, overweeg dan om de betekenis van de Kill-opdracht te verbeteren - door de gegevens ermee te wissen.
Bovendien zal, vanwege de kosten van het gebruik van het G2-label of andere redenen binnen een bepaalde periode, rekening worden gehouden met het feit dat het label kan worden gerecycled en hergebruikt (bijvoorbeeld, de gebruiker wil de gelabelde pallet of doos gebruiken, het bijbehorende EPC-nummer nadat de inhoud is vervangen, de gebruiker De inhoud van het gebied moet worden herschreven; het is onhandig en duur om het label te vervangen of opnieuw te installeren), dus het is noodzakelijk om een opdracht te hebben die kan worden herschreven, zelfs als de inhoud van het label permanent is vergrendeld. Vanwege de invloed van verschillende vergrendelingsstatussen kan alleen de opdracht Write, BlockWrite of BlockErase het EPC-nummer, de gebruikersinhoud of het wachtwoord mogelijk niet herschrijven (bijvoorbeeld, het EPC-nummer van de tag is vergrendeld en kan niet worden herschreven, of het is niet vergrendeld maar het toegangswachtwoord van de tag is vergeten en het EPC-nummer kan niet worden herschreven). Op dit moment is een eenvoudige en duidelijke Erase-opdracht nodig, behalve voor het TID-gebied en de Lock-statusbit (TID kan niet worden herschreven nadat het label de fabriek verlaat), andere EPC-nummers, Reserved-gebied, User-gebiedinhoud en andere Lock-statusbits, zelfs degenen die permanent zijn vergrendeld, worden ook gewist om te worden herschreven.
In vergelijking hiermee zijn de functies van de verbeterde Kill-opdracht en de toegevoegde Erase-opdracht in principe hetzelfde (inclusief het Kill-wachtwoord dat moet worden gebruikt), het enige verschil is dat de voormalige Kill-opdracht geen modulatiesignalen genereert, die ook collectief kunnen worden toegeschreven aan de parameter RFU die door de Kill-opdracht wordt gedragen. Overweeg verschillende waarden.
N. Moet het tag-identificatienummer (TID) uniek zijn? Hoe is dit bereikt?
Het tag-identificatienummer TID is een teken van identiteitsonderscheid tussen tags. Vanuit het oogpunt van veiligheid en anti-namaak moet het label uniek zijn; uit het bovenstaande blijkt dat de vier opslagblokken van het label hun eigen toepassingen hebben en dat sommige ervan op elk moment na het verlaten van de fabriek kunnen worden herschreven, en TID kan deze rol op zich nemen, dus de TID van het label moet uniek zijn.
Omdat de TID uniek is, kan de EPC-code op het label weliswaar naar een ander label worden gekopieerd, maar kan deze ook worden onderscheiden door de TID op het label, om de bron te wissen. Dit soort architectuur en methode is eenvoudig en haalbaar, maar er moet aandacht worden besteed aan de logische keten om uniciteit te garanderen.
Daarom moet de fabrikant de Lock-opdracht of andere middelen gebruiken om op de TID te reageren voordat deze de fabriek verlaat om deze permanent te vergrendelen; en de fabrikant of relevante organisaties moeten ervoor zorgen dat de TID van de juiste lengte voor elke G2-chip uniek is en dat er onder geen enkele omstandigheid een tweede TID zal zijn. Voor dezelfde TID zal, zelfs als een G2-tag zich in de Killed-status bevindt en niet wordt geactiveerd voor hergebruik, de TID (nog steeds in deze tag) niet in een andere G2-tag verschijnen.
Contact: Adam
Phone: +86 18205991243
E-mail: sale1@rfid-life.com
Add: No.987,High-Tech Park,Huli District,Xiamen,China