Artikuj teknikë RFID

Bllokimi dhe zhbllokimi i etiketës UHF RFID

Kur një Lexues RFID "lexon" një etiketë RFID, merr të dhënat EPC që shkruhen në çipin e qarkut të integruar të etiketës. Nëse të dhënat EPC brenda etiketës nuk janë të kyçura, atëherë çdokush mund të përdorë një lexues RFID dhe softuer të thjeshtë RFID për të ndryshuar të dhënat në këtë etiketë dhe për të thyer të dhënat. Në këtë rast, nëse dikush ngatërron me qëllim të keq të dhënat e etiketës RFID, shitësi me pakicë do të pësojë humbje të mëdha.


Ndërsa gjithnjë e më shumë shitës me pakicë lëvizin drejt përdorimit të RFID-së. teknologjia në sportelin e arkës, mbyllja e shënimeve ngjitëse RFID po bëhet gjithashtu më e rëndësishme. Sepse nëse etiketat RFID nuk janë të kyçura, hajdutët e dyqaneve mund t'i përdorin këto pajisje për të ndryshuar lehtësisht informacionin e etiketave të artikujve me vlerë në artikuj me çmim më të ulët dhe më pas t'i çojnë në linjën e arkës për të paguar.


Kujtesa e etiketave RFID e përdorur gjerësisht aktualisht Gen 2 ndahet në 4 gjendje: gjendje e shkyçur, gjendja e shkyçur përgjithmonë (nuk mund të kyçet kurrë), gjendja e kyçur dhe përgjithmonë gjendja e kyçur (nuk mund të zhbllokohet kurrë).


Pasi shitësi me pakicë të bllokojë etiketën RFID, fjalëkalimi mund të përdoret për të modifikuar informacionin në etiketë. Megjithatë, kostoja e mirëmbajtjes së fjalëkalimit, zhbllokimit, rishkrimit dhe ribllokimit të etiketës do të jetë shumë më e shtrenjtë se zëvendësimi i etiketës. Edhe nëse një shitës me pakicë bllokon etiketën dhe fsheh kodin, ekziston mundësia që kodi të zbulohet dhe shkatërrohet. Për arsyet e mësipërme, unë rekomandoj shitësit që të bllokojnë përgjithmonë të dhënat EPC në të gjitha etiketat RFID.


Të gjithë shitësit me pakicë që përdorin teknologjinë RFID duhet të kryejnë një rishikim dhe kuptim të hershëm të strategjia e bllokimit të etiketave për të kuptuar ndikimin e mundshëm të manipulimit të keq të të tjerëve me etiketat RFID.

Etiketa UHF është në fakt një hapësirë ​​e vogël ruajtëse. Lexuesi RFID lexon të dhënat në etiketë vetëm përmes komandave speciale, kështu që gjatësia e të dhënave që mund të lexohen dhe shkruhen përcaktohet nga vetë etiketa elektronike RFID. Për detaje, mund të pyesni furnizuesin e etiketave RFID .


Ndarjet e ruajtjes së çipave dhe komandat e funksionimit

UHF Çipat e etiketave RFID duhet të jenë në përputhje me standardin EPC C1Gen2 (protokolli Gen2 shkurtimisht), domethënë, struktura e brendshme e ruajtjes së të gjithë çipave të etiketave UHF RFID është afërsisht e njëjtë. Siç tregohet në figurën 4-31, zona e ruajtjes së çipit të etiketës është e ndarë në katër zona (Banka), të cilat janë Zona e Rezervuar e Bankës 0 (E Rezervuar), Zona e Kodit Elektronik të Bankës 1 (EPC), Zona e Kodit të Prodhuesit të Bankës 2 (TID). ), Zona e përdoruesit të Bankës 3 (Përdoruesi).

Midis tyre, zona e rezervuar e Bankës 0 quhet edhe zona e fjalëkalimit. Brenda ka dy grupe fjalëkalimesh 32-bitësh, të cilët janë fjalëkalimi i hyrjes (Fjalëkalimi i hyrjes) dhe fjalëkalimi i vrasjes (Kill Password). Fjalëkalimi i vrasjes njihet zakonisht si fjalëkalimi i vrasjes. Kur përdoret komanda e bllokimit, disa zona të çipit mund të lexohen dhe shkruhen vetëm përmes fjalëkalimit të hyrjes. Kur çipi duhet të fshihet, çipi mund të shkatërrohet plotësisht duke hequr fjalëkalimin.

Banka 1 është zona e kodimit elektronik, e cila është zona më e njohur EPC. Sipas protokollit Gen2, informacioni i parë që merret nga etiketa është informacioni EPC, dhe më pas mund të aksesohen zona të tjera të ruajtjes për akses. Zona EPC ndahet në tre pjesë:

Pjesa e kontrollit CRC16 ka gjithsej 16 bit dhe është përgjegjëse për të kontrolluar nëse EPC-ja e marrë nga lexuesi është e saktë gjatë komunikimit.

Pjesa e PC-së (Protocol Control) ka gjithsej 16 bit, i cili kontrollon gjatësinë e EPC. Numri binar i 5 biteve të parë shumëzohet me 16 për të qenë gjatësia e EPC. Për shembull, kur PC-ja është 96 bit EPC=3000, 5 bitët e parë janë 00110, dhe dhjetori përkatës është 6, shumëzuar me 16 është 96 Bit. Sipas kërkesave të protokollit, PC mund të jetë i barabartë me 0000 deri në F100, që është e barabartë me gjatësinë e EPC-së që është 0, 32 bit, 64 bit deri në 496 bit. Sidoqoftë, në përgjithësi, gjatësia e EPC në aplikacionet UHF RFID është midis 64 bit dhe 496 bit, domethënë, vlera e PC është midis 2800 dhe F100. Në aplikacionet normale, njerëzit shpesh nuk e kuptojnë rolin e PC në EPC dhe do të ngecin në vendosjen e gjatësisë EPC, gjë që do të shkaktojë shumë telashe.

Pjesa EPC, kjo pjesë është kodi elektronik i çipit të marrë nga përdoruesi përfundimtar nga shtresa e aplikimit.

Banka 2 është zona e kodit të prodhuesit dhe çdo çip ka kodin e tij unik. Seksioni 4.3.3 do të fokusohet në hyrje.

Banka 3 është zona e ruajtjes së përdoruesit. Sipas marrëveshjes, hapësira minimale e kësaj zone magazinimi është 0, por shumica e çipave rrisin hapësirën e ruajtjes së përdoruesit për lehtësinë e aplikacioneve të klientëve. Hapësira më e zakonshme e ruajtjes është 128 bit ose 512 bit.

Pas të kuptuarit e zonës së ruajtjes së etiketës, është e nevojshme të kuptohen më tej disa komanda operimi të Gen2, përkatësisht lexo (Lexo), shkruaj (Shkruaj) , lock (Lock) dhe vrasin (Kill). Komandat e Gen2 janë shumë të thjeshta, ka vetëm 4 komanda operacioni, dhe ka vetëm dy states të zonës së ruajtjes së etiketës: i kyçur dhe i shkyçur.

Për shkak se komandat e leximit dhe shkrimit lidhen me nëse zona e të dhënave është e kyçur apo jo, le të fillojmë me komandën e bllokimit. Komanda e bllokimit ka katër komanda dekompozimi për katër zonat e ruajtjes, të cilat janë Lock, Unlock, Permanent Lock dhe Permanent Lock. Për sa kohë që fjalëkalimi i hyrjes nuk është i gjithi 0, komanda e bllokimit mund të kryhet.

Komanda e leximit, siç nënkupton edhe emri, është të lexoni të dhënat në zonën e ruajtjes. Nëse zona e ruajtjes është e kyçur, mund të hyni në zonën e të dhënave përmes komandës Access dhe fjalëkalimit të hyrjes. Operacioni specifik i leximit tregohet në tabelën 3-2.

Komanda e shkrimit është e ngjashme me komandën e leximit. Nëse zona e magazinimit nuk është e kyçur, ajo mund të përdoret drejtpërdrejt. Nëse zona e ruajtjes është e kyçur, duhet të hyni në zonën e të dhënave përmes komandës Access dhe fjalëkalimit të hyrjes. Operacioni specifik i leximit tregohet në tabelën 3-3.

Komanda kill është një komandë për t'i dhënë fund jetës së çipit. Pasi çipi vritet, ai nuk mund të kthehet më në jetë. Nuk është si komanda e bllokimit që gjithashtu mund të zhbllokohet. Për sa kohë që zona e rezervuar është e kyçur dhe fjalëkalimi kill nuk është i gjithë 0-të, komanda kill mund të inicohet. Në përgjithësi, komanda kill përdoret rrallë, dhe çipi do të shkatërrohet vetëm në disa aplikacione konfidenciale ose të lidhura me privatësinë. Nëse dëshironi të merrni numrin TID të çipit pasi çipi të jetë vrarë, mënyra e vetme është të shpërndani çipin. Shpërndarja e çipit kushton shumë, kështu që përpiquni të mos filloni komandën kill në aplikacionet normale. Gjithashtu në projekt, është gjithashtu e nevojshme të parandalohen të tjerët që ta shkatërrojnë atë. Mënyra më e mirë është të kyçni zonën e rezervuar dhe të mbroni fjalëkalimin e hyrjes.


Kodi i prodhuesit TID

ID-ja e prodhuesit (TID) është identifikimi më i rëndësishëm i çipit dhe i vetmi kod i besueshëm që shoqëron ciklin e tij jetësor. Ka shumë fjalëkalime të fshehura në këtë varg numrash. Figura 4-32 tregon TID-in e një çipi H3: E20034120614141100734886, ku:

Fusha E2 përfaqëson llojin e çipit dhe lloji i etiketës së të gjithë çipave të etiketës UHF RFID është E2;

>Fusha 003 është kodi i prodhuesit, dhe 03 qëndron për Alien Technology; fusha e parë e kodit të prodhuesit mund të jetë 8 ose 0. Për shembull, kodi i prodhuesit i Impinj në përgjithësi fillon me E2801.

Fusha 412 përfaqëson llojin e çipit Higgs-3;

> 64 bitët e mëposhtëm janë numri serial i çipit dhe numri që mund të përfaqësohet me 64 bit është 2 deri në fuqinë e 64-të. Tashmë është një numër astronomik. Çdo kokërr rërë në tokë mund të numërohet, kështu që nuk duhet të shqetësoheni për problemin e numrave të përsëritur.


Scan the qr codeclose
the qr code