Articles techniques sur la RFID

Verrouillage et déverrouillage des étiquettes RFID UHF

Lorsqu'un Lecteur RFID « lit » une étiquette RFID, il obtient les données EPC qui sont écrites dans la puce du circuit intégré de l'étiquette. Si les données EPC à l'intérieur de l'étiquette ne sont pas verrouillées, n'importe qui peut utiliser un lecteur RFID et un logiciel RFID simple pour modifier les données de cette étiquette et les déchiffrer. Dans ce cas, si quelqu'un altère de manière malveillante les données de l'étiquette RFID, le détaillant subira d'énormes pertes.


Alors que de plus en plus de détaillants se tournent vers l'utilisation de la technologie RFID au comptoir de caisse, le verrouillage des notes autocollantes RFID devient également de plus en plus important. En effet, si les étiquettes RFID ne sont pas verrouillées, les voleurs à l'étalage peuvent utiliser ces appareils pour facilement changer les informations de l'étiquette des articles de valeur en articles moins chers, puis les apporter à la caisse pour payer.


La mémoire des étiquettes RFID Gen 2 actuellement largement utilisée est divisée en 4 états : état déverrouillé, état déverrouillé en permanence (ne peut jamais être verrouillé), état verrouillé et état verrouillé en permanence (ne peut jamais être déverrouillé).


Une fois que le détaillant a verrouillé l'étiquette RFID, le mot de passe peut être utilisé pour modifier les informations sur l'étiquette. Cependant, le coût de la maintenance du mot de passe, du déverrouillage, de la réécriture et du reverrouillage de l'étiquette sera bien plus élevé que le remplacement de l'étiquette. Même si un détaillant verrouille l'étiquette et cache le code, il existe un risque que le code soit découvert et détruit. Pour les raisons susmentionnées, je recommande aux détaillants de verrouiller en permanence les données EPC sur toutes les étiquettes RFID.


Tous les détaillants utilisant la technologie RFID doivent procéder à un examen et à une compréhension précoces de la stratégie de verrouillage de l'étiquette afin de comprendre l'impact possible de la falsification malveillante des étiquettes RFID par d'autres.

L'étiquette UHF est en fait un petit espace de stockage. Le lecteur RFID ne lit les données de l'étiquette qu'au moyen de commandes spéciales, de sorte que la longueur des données pouvant être lues et écrites est déterminée par l'étiquette électronique RFID elle-même. Pour plus de détails, vous pouvez demander au fournisseur d'étiquettes RFID.


Partitions de stockage de puces et commandes de fonctionnement

Les puces d'étiquettes RFID UHF doivent être conformes à la norme EPC C1Gen2 (protocole Gen2 en abrégé), c'est-à-dire que la structure de stockage interne de toutes les puces d'étiquettes RFID UHF est à peu près la même. Comme le montre la figure 4-31, la zone de stockage de la puce d'étiquette est divisée en quatre zones (Banque), à savoir la zone réservée de la Banque 0 (Réservée), la zone de code électronique de la Banque 1 (EPC), la zone de code du fabricant de la Banque 2 (TID), la zone utilisateur de la Banque 3 (Utilisateur).

Parmi eux, la zone réservée de la Banque 0 est également appelée zone de mot de passe. Il y a deux ensembles de mots de passe 32 bits à l'intérieur, qui sont le mot de passe d'accès (Access Password) et le mot de passe de suppression (Kill Password). Le mot de passe de suppression est communément appelé mot de passe de suppression. Lorsque la commande de verrouillage est utilisée, certaines zones de la puce ne peuvent être lues et écrites que via le mot de passe d'accès. Lorsque la puce doit être supprimée, la puce peut être complètement supprimée en supprimant le mot de passe.

La Banque 1 est la zone de codage électronique, qui est la zone EPC la plus connue. Selon le protocole Gen2, les premières informations à obtenir de l'étiquette sont les informations EPC, puis d'autres zones de stockage peuvent être consultées pour l'accès. La zone EPC est divisée en trois parties :

La partie de contrôle CRC16 a un total de 16 bits et est chargée de vérifier si l'EPC obtenu par le lecteur est correct pendant la communication.

La partie PC (contrôle de protocole) comporte un total de 16 bits, ce qui contrôle la longueur de l'EPC. Le nombre binaire des 5 premiers bits est multiplié par 16 pour obtenir la longueur de l'EPC. Par exemple, lorsque le PC est de 96 bits EPC=3000, les 5 premiers bits sont 00110 et la décimale correspondante est 6, multiplié par 16 est 96 bits. Selon les exigences du protocole, le PC peut être égal à 0000 à F100, ce qui équivaut à une longueur de l'EPC de 0, 32 bits, 64 bits jusqu'à 496 bits. Cependant, en général, la longueur de l'EPC dans les applications RFID UHF est comprise entre 64 bits et 496 bits, c'est-à-dire que la valeur PC est comprise entre 2800 et F100. Dans les applications normales, les gens ne comprennent souvent pas le rôle du PC dans l'EPC, et ils resteront bloqués dans le réglage de la longueur de l'EPC, ce qui causera beaucoup de problèmes.

La partie EPC, cette partie est le code électronique de la puce obtenu par l'utilisateur final à partir de la couche application.

La banque 2 est la zone de code du fabricant, et chaque puce a son propre code unique. La section 4.3.3 se concentrera sur l'introduction.

La banque 3 est la zone de stockage de l'utilisateur. Selon l'accord, l'espace minimum de cette zone de stockage est de 0, mais la plupart des puces augmentent l'espace de stockage de l'utilisateur pour la commodité des applications client. L'espace de stockage le plus courant est de 128 bits ou 512 bits.

Après avoir compris la zone de stockage de la balise, il est nécessaire de mieux comprendre plusieurs commandes de fonctionnement de Gen2, à savoir read (Read), write (Write), lock (Lock) et kill (Kill). Les commandes de Gen2 sont très simples, il n'y a que 4 commandes d'opération et il n'y a que deux états de la zone de stockage de la balise : verrouillée et déverrouillée.

Étant donné que les commandes de lecture et d'écriture sont liées au fait que la zone de données est verrouillée ou non, commençons par la commande de verrouillage. La commande de verrouillage comporte quatre commandes de décomposition pour les quatre zones de stockage, à savoir Lock, Unlock, Permanent Lock et Permanent Unlock. Tant que le mot de passe d'accès n'est pas entièrement 0, la commande de verrouillage peut être exécutée.

La commande de lecture, comme son nom l'indique, consiste à lire les données dans la zone de stockage. Si la zone de stockage est verrouillée, vous pouvez accéder à la zone de données via la commande Access et le mot de passe d'accès. L'opération de lecture spécifique est indiquée dans le tableau 3-2.

La commande d'écriture est similaire à la commande de lecture. Si la zone de stockage n'est pas verrouillée, elle peut être directement actionnée. Si la zone de stockage est verrouillée, vous devez accéder à la zone de données via la commande Access et le mot de passe d'accès. L'opération de lecture spécifique est indiquée dans le tableau 3-3.

La commande kill est une commande pour mettre fin à la vie de la puce. Une fois la puce tuée, elle ne peut plus être ramenée à la vie. Ce n'est pas comme la commande lock qui peut également être déverrouillée. Tant que la zone réservée est verrouillée et que le mot de passe kill n'est pas entièrement composé de 0, la commande kill peut être lancée. En général, la commande kill est rarement utilisée et la puce ne sera tuée que dans certaines applications confidentielles ou liées à la vie privée. Si vous souhaitez obtenir le numéro TID de la puce après la destruction de la puce, le seul moyen est de disséquer la puce. La dissection de la puce coûte cher, alors essayez de ne pas lancer la commande kill dans les applications normales. De plus, dans le projet, il est également nécessaire d'empêcher les autres de la détruire. Le meilleur moyen est de verrouiller la zone réservée et de protéger le mot de passe d'accès.


Code fabricant TID

L'ID fabricant (TID) est l'identification la plus importante de la puce et le seul code fiable accompagnant son cycle de vie. De nombreux mots de passe sont cachés dans cette chaîne de chiffres. La figure 4-32 montre le TID d'une puce H3 : E20034120614141100734886, où :

Le champ E2 représente le type de puce et le type d'étiquette de toutes les puces RFID UHF est E2 ;

Le champ 003 est le code fabricant et 03 signifie Alien Technology ; le premier champ du code fabricant peut être 8 ou 0. Par exemple, le code fabricant d'Impinj commence généralement par E2801.

Le champ 412 représente le type de puce Higgs-3 ;

Les 64 bits suivants constituent le numéro de série de la puce, et le nombre qui peut être représenté par 64 bits est 2 à la puissance 64. C'est déjà un nombre astronomique. Chaque grain de sable sur terre peut être numéroté, vous n'avez donc pas à vous soucier du problème des nombres répétés.


Scan the qr codeclose
the qr code