Articles sur la RFID UHF

Ce que vous ne savez pas sur les étiquettes RFID UHF

Avec la popularisation des applications RFID UHF, de plus en plus de problèmes sont rencontrés dans les applications de projet, parmi lesquels les étiquettes électroniques RFID posent le plus de problèmes. Comment obtenir le meilleur effet d'utilisation dans l'application réelle du projet, je pense que comprendre le bon sens des étiquettes RFID UHF vous sera utile.


Examinons les fonctionnalités que devraient avoir les étiquettes et les lecteurs (lecteurs) conformes au protocole EPC Class1 Gen2 (G2 en abrégé) version V109 :


A. Quels sont les états de l'étiquette ?

Après avoir reçu une irradiation à onde continue (CW) et la mise sous tension (Power-up), l'étiquette peut être dans Prêt (préparation), Arbitrer (jugement), Répondre (ordre de retour), Acquitté (réponse), Ouvert (public), Sécurisé (protection) ), Tué (inactivé) l'un des sept états.


1. L'état de lecture-écriture est l'état dans lequel l'étiquette qui n'a pas été inactivée est sous tension et est prête à répondre aux commandes.

2. Dans l'état Arbitrer, elle attend principalement de répondre à des commandes telles que Requête.

3. Après avoir répondu à la requête, entrez dans l'état Répondre et répondez ensuite à la commande ACK pour renvoyer le numéro EPC.

4. Après avoir renvoyé le numéro EPC, entrez dans l'état Acquitté et répondez ensuite à la commande Req_RN.

5. Ce n'est que lorsque le mot de passe d'accès n'est pas 0 que l'on peut entrer dans l'état Ouvert, où les opérations de lecture et d'écriture sont effectuées.

6. Il est possible d'entrer dans l'état Sécurisé uniquement lorsque le mot de passe d'accès est connu et d'effectuer des opérations telles que la lecture, l'écriture et le verrouillage.

7. Les étiquettes qui entrent dans l'état Tué resteront dans le même état et ne généreront jamais de signal modulé pour activer le champ RF, donc inefficaces en permanence. L'étiquette inactivée doit conserver l'état Tué dans tous les environnements et entrer dans l'état inactivé lorsqu'elle est sous tension, et l'opération d'inactivation est irréversible.


Par conséquent, pour qu'une balise entre dans un certain état, il faut généralement un ensemble de commandes légales dans le bon ordre, et à son tour, chaque commande ne peut être valide que lorsque la balise est dans l'état approprié, et la balise passera également à d'autres états après avoir répondu à la commande.


B. En quelles zones la mémoire de la balise est-elle divisée ?

La mémoire de la balise est divisée en quatre blocs de stockage indépendants : Réservé (reserved), EPC (electronic product code), TID (tag identification number) et User (user).

Zone réservée : stocke le Kill Password (mot de passe de désactivation) et le Access Password (mot de passe d'accès).

Zone EPC : stocke le numéro EPC, etc.

Zone TID : stocke le numéro d'identification de la balise, chaque numéro TID doit être unique.

Zone utilisateur : stocker les données définies par l'utilisateur.


C. Quels sont les types de commandes ?

En fonction de leur fonction d'utilisation, les commandes peuvent être divisées en trois catégories : les commandes Select (sélection), Inventory (inventaire) et Access (accès).

En termes d'architecture de commande et d'évolutivité, les commandes peuvent être divisées en quatre catégories : Mandatory (obligatoire), Optional (facultatif), Proprietary (propriétaire) et Custom (personnalisé).


D. Quelles sont les commandes Select ?

Il n'existe qu'une seule commande de sélection : Select, qui est obligatoire. Les balises ont divers attributs. En fonction des normes et des politiques définies par l'utilisateur, l'utilisation de la commande Sélectionner pour modifier certains attributs et signes peut sélectionner ou délimiter artificiellement un groupe de balises spécifique et n'effectuer que des opérations d'identification ou d'accès à l'inventaire sur ces derniers. Il est avantageux de réduire les conflits et les identifications répétées et d'accélérer l'identification.


E. Quelles sont les commandes d'inventaire ?

Il existe cinq commandes d'inventaire, à savoir : Query, QueryAdjust, QueryRep, ACK, NAK.


1. Une fois que la balise a reçu une commande Query valide, chaque balise qui répond aux critères définis et est sélectionnée génère un nombre aléatoire (semblable au lancer de dés), et chaque balise avec un nombre aléatoire de zéro génère un écho (renvoyant un mot de passe temporaire RN16 - un nombre aléatoire de 16 bits) et passant à l'état Répondre ; les balises qui remplissent d'autres conditions changeront certains attributs et signes, quittant ainsi le groupe de balises ci-dessus, ce qui est bénéfique pour réduire l'identification répétée.

2. Une fois que la balise reçoit une commande QueryAdjust valide, chaque balise génère un nouveau nombre aléatoire (comme si on relançait les dés), et l'autre est le même que Query.

3. Une fois que la balise reçoit la commande QueryRep valide, elle soustrait uniquement un nombre aléatoire du nombre original de chaque balise du groupe de balises, et les autres sont les mêmes que Query.

4. Seules les balises simplifiées peuvent recevoir des commandes ACK valides (utilisez la commande RN16 ci-dessus ou handle Handle--un nombre aléatoire de 16 bits qui représente temporairement l'identité de la balise. Il s'agit d'un mécanisme de sécurité !), après l'avoir reçu, le renvoyer Le contenu de la zone EPC ?? La fonction la plus basique du protocole EPC.

5. Après avoir reçu une commande NAK valide, la balise passe à l'état Arbitrate à l'exception des statuts Ready et Killed.


F. Quelles sont les commandes Access ?

Il existe huit commandes Access, dont cinq sont obligatoires : Req_RN, Read, Write, Kill et Lock. Il existe trois options : Access, BlockWrite, BlockErase.


1. Après que la balise ait reçu une commande Req_RN valide (avec RN16 ou Handle), elle renvoie le handle, ou un nouveau RN16, selon l'état.

2. Une fois que la balise a reçu une commande de lecture (avec Handle) valide, elle renvoie le code de type d'erreur ou le contenu et le handle du bloc requis.

3. Après avoir reçu la commande d'écriture (avec RN16 et Handle) valide, la balise renvoie le code de type d'erreur ou le handle si l'écriture est réussie.

4. Une fois que la balise a reçu une commande Kill (avec Kill Password, RN16 et Handle) valide, elle renvoie le code de type d'erreur ou, si l'arrêt est réussi, elle renvoie le handle.

5. Après avoir reçu la commande Lock (avec Handle) effective, la balise renvoie le code de type d'erreur ou le handle si le verrouillage est réussi.

6. Une fois que la balise a reçu une commande Access (avec Access Password, RN16 et Handle) valide, elle renvoie le handle.

7. Une fois que la balise reçoit une commande BlockWrite (avec Handle) valide, elle renvoie le code de type d'erreur ou le handle est renvoyé si l'écriture du bloc réussit.

8. Une fois que la balise reçoit une commande BlockErase (avec Handle) valide, elle renvoie le code de type d'erreur ou, si l'effacement du bloc réussit, elle renvoie le handle.


G. Quelles sont les commandes obligatoires ?

Dans les balises UHF et les lecteurs UHF conformes au protocole G2, onze commandes nécessaires doivent être prises en charge : Select (sélectionner), Query (requête), QueryAdjust (ajuster la requête), QueryRep (répéter la requête), ACK (réponse EPC), NAK (passer au jugement), Req_RN (demande de nombre aléatoire), Read (lecture), Write (écriture), Kill (inactivation), Lock (verrouillage).


H. Quelles sont les commandes facultatives (Facultatives) ?

Dans les étiquettes UHF et les lecteurs UHF conformes au protocole G2, il existe trois commandes facultatives : Access (accès), BlockWrite (écriture en bloc) et BlockErase (effacement en bloc).


I. Quelle sera la commande propriétaire ?

Les commandes propriétaires sont généralement utilisées à des fins de fabrication, telles que les tests internes des étiquettes, etc., et ces commandes doivent être définitivement invalides une fois que l'étiquette quitte l'usine.


J. Quelles sont les commandes personnalisées ?

Il peut s'agir d'une commande définie par le fabricant et ouverte aux utilisateurs. Par exemple, Philips fournit des commandes telles que BlockLock (verrouillage du bloc), ChangeEAS (modification du statut EAS), EASAlarm (alarme EAS) et d'autres commandes (EAS est l'abréviation de Electronic Article Surveillance).


Quel mécanisme K et G2 utilisent-ils pour résister aux conflits ? Que sont les soi-disant collisions et comment résister aux conflits ?

Lorsqu'il y a plus d'une balise avec un nombre aléatoire de zéro renvoyant des RN16 différents, elles auront des formes d'onde RN16 différentes superposées sur l'antenne de réception, ce que l'on appelle les collisions (collisions), de sorte qu'elles ne peuvent pas être décodées correctement. Il existe une variété de mécanismes anti-collision pour éviter la superposition et la déformation des formes d'onde, comme essayer de faire (par division temporelle) qu'une seule balise « parle » à un certain moment, puis de la simplifier pour identifier et lire chaque balise parmi plusieurs balises.

Les commandes de sélection, d'inventaire et d'accès ci-dessus reflètent le mécanisme anti-collision de G2 : seules les balises avec un nombre aléatoire de zéro peuvent être renvoyées à RN16. Renvoyez la commande ou la combinaison avec le préfixe Q au groupe de balises sélectionné jusqu'à ce qu'elle puisse être décodée correctement.


L. Les commandes telles que Access dans G2 sont facultatives. Que se passe-t-il si la balise ou le lecteur UHF ne prend pas en charge les commandes facultatives ?

Si la commande BlockWrite ou BlockErase n'est pas prise en charge, elle peut être remplacée par la commande Write (écriture de 16 bits à la fois) plusieurs fois, car l'effacement peut être considéré comme une écriture de 0, et les anciens blocs d'écriture et d'effacement de bloc sont plusieurs fois 16 bits, les autres conditions d'utilisation sont similaires.

Si la commande Access n'est pas prise en charge, ce n'est que lorsque le mot de passe d'accès est 0 que le système peut entrer dans l'état sécurisé et que la commande Lock peut être utilisée. Le mot de passe d'accès peut être modifié dans l'état Ouvert ou Sécurisé, puis utilisez la commande Verrouiller pour verrouiller ou verrouiller définitivement le mot de passe d'accès.rd (le bit de lecture/écriture pwd est 1, le bit de verrouillage permanent est 0 ou 1, reportez-vous au tableau ci-joint), l'étiquette ne sera plus Vous ne pouvez plus entrer dans l'état Sécurisé, et vous ne pouvez plus utiliser la commande Verrouillage pour modifier un état verrouillé.

Ce n'est que lorsque la commande Accès est prise en charge qu'il est possible d'utiliser la commande correspondante pour entrer librement dans toutes sortes d'états. Sauf que l'étiquette est verrouillée en permanence ou déverrouillée en permanence et refuse d'exécuter certaines commandes et est dans l'état Tué, diverses commandes peuvent également être exécutées efficacement.

La commande Accès stipulée dans le protocole G2 est facultative, mais si la commande Accès peut être rendue nécessaire à l'avenir ou si le fabricant prend en charge la commande Accès pour les étiquettes et les lecteurs G2, le contrôle et l'utilisation seront plus complets et plus flexibles.


M. Quel est l'effet de la commande Kill dans le protocole G2 ? Les étiquettes désactivées peuvent-elles être réutilisées ?

La commande Kill est définie dans le protocole G2 et est contrôlée par un mot de passe 32 bits. Une fois la commande Kill utilisée efficacement, l'étiquette ne générera jamais de signal de modulation pour activer le champ de fréquence radio, l'invalidant ainsi de manière permanente. Mais les données d'origine peuvent toujours être dans les étiquettes RFID, et s'il n'est pas impossible de les lire, envisagez d'améliorer la signification de la commande Kill - en effaçant les données avec elle.

De plus, en raison du coût d'utilisation de l'étiquette G2 ou d'autres raisons dans un certain laps de temps, il faudra tenir compte du fait que l'étiquette peut être recyclée et réutilisée (par exemple, l'utilisateur souhaite utiliser la palette ou la boîte étiquetée, le numéro EPC correspondant après le remplacement du contenu, l'utilisateur Le contenu de la zone doit être réécrit ; il est peu pratique et coûteux de remplacer ou de réinstaller l'étiquette), il est donc nécessaire d'avoir une commande qui peut être réécrite même si le contenu de l'étiquette est verrouillé de manière permanente. En raison de l'influence des différents états de verrouillage, seule la commande Write, BlockWrite ou BlockErase peut ne pas être en mesure de réécrire le numéro EPC, le contenu utilisateur ou le mot de passe (par exemple, le numéro EPC de l'étiquette est verrouillé et ne peut pas être réécrit, ou il n'est pas verrouillé mais le mot de passe d'accès de l'étiquette est oublié et le numéro EPC ne peut pas être réécrit). À ce stade, une commande Erase simple et claire est nécessaire, à l'exception de la zone TID et de son bit d'état de verrouillage (le TID ne peut pas être réécrit après que l'étiquette ait quitté l'usine), des autres numéros EPC, de la zone réservée, du contenu de la zone utilisateur et des autres bits d'état de verrouillage, même ceux qui sont verrouillés en permanence seront également effacés pour réécriture.

En comparaison, les fonctions de la commande Kill améliorée et de la commande Erase ajoutée sont fondamentalement les mêmes (y compris le mot de passe Kill doit être utilisé), la seule différence est que l'ancienne commande Kill ne génère pas de signaux de modulation, qui peuvent également être attribués collectivement au paramètre RFU porté par la commande Kill. Considérez différentes valeurs.


N. Le numéro d'identification de l'étiquette (TID) doit-il être unique ? Comment a-t-il été obtenu ?

Le numéro d'identification de l'étiquette TID est un signe de distinction d'identité entre les étiquettes. Du point de vue de la sécurité et de la lutte contre la contrefaçon, l'étiquette doit être unique ; d'après ce qui précède, les quatre blocs de stockage de l'étiquette ont leurs propres utilisations, et certains d'entre eux peuvent être réécrits à tout moment après avoir quitté l'usine, et le TID peut assumer ce rôle, de sorte que le TID de l'étiquette doit être unique.

Étant donné que le TID est unique, bien que le code EPC sur l'étiquette puisse être copié sur une autre étiquette, il peut également être distingué par le TID sur l'étiquette, afin d'effacer la source. Ce type d'architecture et de méthode est simple et réalisable, mais il convient de prêter attention à la chaîne logique pour garantir l'unicité.

Par conséquent, le fabricant doit utiliser la commande Lock ou d'autres moyens pour agir sur le TID avant de quitter l'usine pour le verrouiller définitivement ; et le fabricant ou les organisations concernées doivent s'assurer que le TID de la longueur appropriée pour chaque puce G2 est unique, et qu'il n'y aura pas de deuxième TID en aucune circonstance. Pour le même TID, même si une balise G2 est dans l'état Killed et ne sera pas activée pour être réutilisée, son TID (toujours dans cette balise) n'apparaîtra pas dans une autre balise G2.


Scan the qr codeclose
the qr code