Bài viết UHF RFID

Những điều bạn chưa biết về thẻ UHF RFID

Với sự phổ biến của các ứng dụng UHF RFID, ngày càng có nhiều vấn đề gặp phải trong các ứng dụng dự án, trong đó Thẻ điện tử RFID gặp nhiều vấn đề nhất. Làm thế nào để đạt được hiệu quả sử dụng tốt nhất trong ứng dụng thực tế của dự án, tôi tin rằng việc hiểu rõ ý nghĩa chung của thẻ UHF RFID sẽ hữu ích cho bạn.


Chúng ta hãy cùng điểm qua những tính năng mà thẻ và Reader (đầu đọc) phù hợp với giao thức EPC Class1 Gen2 (gọi tắt là G2) phiên bản V109 nên có:


A. Trạng thái của nhãn là gì?

Sau khi nhận được bức xạ sóng liên tục (CW) và cấp nguồn (Power-up), thẻ có thể ở trạng thái Sẵn sàng (chuẩn bị), Trọng tài (phán quyết), Trả lời (lệnh trả lại), Đã xác nhận (phản hồi), Mở (công khai), Bảo mật (bảo vệ) ), Bị giết (bất hoạt) một trong bảy trạng thái.


1. Trạng thái đọc-ghi là trạng thái thẻ chưa bị vô hiệu hóa được bật nguồn và sẵn sàng phản hồi các lệnh.

2. Ở trạng thái Trọng tài, nó chủ yếu chờ phản hồi các lệnh như Truy vấn.

3. Sau khi trả lời Truy vấn, hãy nhập trạng thái Trả lời và trả lời thêm lệnh ACK để gửi lại số EPC.

4. Sau khi gửi lại số EPC, hãy nhập trạng thái Đã xác nhận và phản hồi thêm lệnh Req_RN.

5. Chỉ khi Mật khẩu truy cập khác 0 mới có thể vào trạng thái Mở, nơi thực hiện các thao tác đọc và ghi.

6. Chỉ có thể vào trạng thái Bảo mật khi biết Mật khẩu truy cập và thực hiện các thao tác như đọc, ghi và khóa.

7. Các thẻ chuyển sang trạng thái Đã tắt sẽ vẫn ở trạng thái cũ và sẽ không bao giờ tạo ra tín hiệu đã điều chế để kích hoạt trường RF, do đó vĩnh viễn không có hiệu quả. Thẻ không kích hoạt phải duy trì trạng thái Đã tắt trong mọi môi trường và chuyển sang trạng thái không kích hoạt khi được bật nguồn và hoạt động không kích hoạt là không thể đảo ngược.


Do đó, để làm cho thẻ nhập vào một trạng thái nhất định thường yêu cầu một bộ lệnh hợp pháp theo đúng thứ tự và đến lượt mỗi lệnh chỉ có thể hợp lệ khi thẻ ở trạng thái phù hợp và thẻ cũng sẽ chuyển sang trạng thái khác sau khi phản hồi. tới lệnh.


B. Bộ nhớ thẻ được chia thành những khu vực nào?

Bộ nhớ thẻ được chia thành 4 khối lưu trữ độc lập: Reserved (dành riêng), EPC (mã sản phẩm điện tử), TID (số nhận dạng thẻ) và User (người dùng).

Khu vực dành riêng: lưu trữ Kill Pass (mật khẩu hủy kích hoạt) và Access Pass (mật khẩu truy cập).

Vùng EPC: lưu trữ số EPC, v.v.

Vùng TID: lưu trữ số nhận dạng thẻ, mỗi số TID phải là duy nhất.

Vùng người dùng: lưu trữ dữ liệu do người dùng xác định.


C. Có những loại lệnh nào?

Từ chức năng sử dụng, các lệnh có thể được chia thành ba loại: các lệnh nhãn Chọn (lựa chọn), khoảng không quảng cáo (khoảng không quảng cáo) và Truy cập (truy cập).

Xét về kiến trúc lệnh và khả năng mở rộng, các lệnh có thể được chia thành bốn loại: Bắt buộc (bắt buộc), Tùy chọn (tùy chọn), Độc quyền (độc quyền) và Tùy chỉnh (tùy chỉnh).


D. Lệnh Chọn là gì?

Chỉ có một lệnh lựa chọn: Chọn, đây là lệnh bắt buộc. Thẻ có nhiều thuộc tính khác nhau. Dựa trên các tiêu chuẩn và chính sách do người dùng đặt ra, việc sử dụng lệnh Chọn để thay đổi một số thuộc tính và dấu hiệu có thể chọn hoặc phân định một cách giả tạo một nhóm thẻ cụ thể và chỉ thực hiện các hoạt động nhận dạng hoặc truy cập hàng tồn kho trên chúng. Nó có lợi để giảm xung đột và nhận dạng lặp đi lặp lại, đồng thời tăng tốc độ nhận dạng.


E. Lệnh kiểm kê là gì?

Có năm lệnh kiểm kê, đó là: Query, QueryAdjust, QueryRep, ACK, NAK.


1. Sau khi thẻ nhận được lệnh Truy vấn hợp lệ, mỗi thẻ đáp ứng tiêu chí đã đặt và được chọn sẽ tạo ra một số ngẫu nhiên (tương tự như tung xúc xắc) và mỗi thẻ có số 0 ngẫu nhiên sẽ tạo ra tiếng vang (gửi lại mật khẩu tạm thời RN16 - số ngẫu nhiên 16 bit) và chuyển sang trạng thái Trả lời; các thẻ đáp ứng các điều kiện khác sẽ thay đổi một số thuộc tính và dấu hiệu, từ đó thoát khỏi nhóm thẻ trên, điều này có lợi cho việc giảm việc nhận dạng lặp lại.

2. Sau khi thẻ nhận được lệnh QueryAdjust hợp lệ, mỗi thẻ sẽ tạo một số ngẫu nhiên mới (như tung lại xúc xắc) và số còn lại giống như Truy vấn.

3. Sau khi thẻ nhận được lệnh QueryRep hợp lệ, nó chỉ trừ một số từ số ngẫu nhiên ban đầu của mỗi thẻ trong nhóm thẻ và các thẻ còn lại giống như Truy vấn.

4. Chỉ các thẻ đơn giản hóa mới có thể nhận các lệnh ACK hợp lệ (sử dụng RN16 ở trên hoặc xử lý Handle--một số ngẫu nhiên 16 bit tạm thời thể hiện nhận dạng của thẻ. Đây là cơ chế bảo mật!), nhận xong thì gửi lại. Nội dung trong vùng EPC?? Chức năng cơ bản nhất của giao thức EPC.

5. Sau khi nhận được lệnh NAK hợp lệ, thẻ sẽ chuyển sang trạng thái Trọng tài ngoại trừ trạng thái Sẵn sàng và Đã giết.


F. Các lệnh Access là gì?

Có tám lệnh Access, trong đó có năm lệnh bắt buộc: Req_RN, Read, Write, Kill và Lock. Có ba tùy chọn: Access, BlockWrite, BlockErase.


1. Sau khi thẻ nhận được lệnh Req_RN hợp lệ (có RN16 hoặc Handle), nó sẽ gửi lại thẻ điều khiển hoặc RN16 mới, tùy thuộc vào trạng thái.

2. Sau khi thẻ nhận được lệnh Đọc (có Xử lý) hợp lệ, thẻ sẽ gửi lại mã loại lỗi hoặc nội dung và xử lý của khối được yêu cầu.

3. Sau khi nhận được lệnh Ghi hợp lệ (có RN16 & Handle), thẻ sẽ gửi lại mã loại lỗi hoặc gửi lại phần xử lý nếu ghi thành công.

4. Sau khi thẻ nhận được lệnh Kill (với Kill Pass, RN16 & Handle) hợp lệ, thẻ sẽ gửi lại mã loại lỗi hoặc nếu tiêu diệt thành công, nó sẽ gửi lại phần xử lý.

5. Sau khi nhận được lệnh Khóa (có Tay cầm) có hiệu lực, thẻ sẽ gửi lại mã loại lỗi hoặc gửi lại tay cầm nếu khóa thành công.

6. Sau khi thẻ nhận được lệnh Truy cập hợp lệ (có Mật khẩu truy cập, RN16 & Handle), thẻ sẽ gửi lại thẻ điều khiển.

7. Sau khi thẻ nhận được lệnh BlockWrite (có Xử lý) hợp lệ, thẻ sẽ gửi lại mã loại lỗi hoặc xử lý sẽ được gửi lại nếu ghi khối thành công.

8. Sau khi thẻ nhận được lệnh BlockErase (có Tay cầm) hợp lệ, thẻ sẽ gửi lại mã loại lỗi hoặc nếu xóa khối thành công, nó sẽ gửi lại tay cầm.


G. Các lệnh bắt buộc là gì?

Trong các thẻ UHF và đầu đọc UHF tuân theo giao thức G2, có 11 lệnh cần thiết cần được hỗ trợ: Select (chọn), Query (truy vấn), QueryAdjust (điều chỉnh truy vấn), QueryRep (truy vấn lặp lại), ACK (trả lời EPC), NAK (chuyển sang phán đoán), Req_RN (yêu cầu số ngẫu nhiên), Read (đọc), Write (ghi), Kill (không kích hoạt), Lock (khóa).


H. Các lệnh tùy chọn (Tùy chọn) là gì?

Trong thẻ UHF và đầu đọc UHF tuân theo giao thức G2, có ba lệnh tùy chọn: Access (truy cập), BlockWrite (ghi khối) và BlockErase (xóa khối).


I. Lệnh Độc quyền sẽ là gì?

Các lệnh độc quyền thường được sử dụng cho mục đích sản xuất, chẳng hạn như kiểm tra nội bộ nhãn, v.v. và các lệnh đó sẽ không còn hiệu lực vĩnh viễn sau khi nhãn rời khỏi nhà máy.


J. Các lệnh tùy chỉnh là gì?

Nó có thể là một lệnh do nhà sản xuất xác định và mở cho người dùng. Ví dụ: Philips cung cấp các lệnh như BlockLock (khóa khối), ChangeEAS (thay đổi trạng thái EAS), EASAlarm (cảnh báo EAS) và các lệnh khác (EAS là từ viết tắt của Electronic Article Inspection).


K và G2 sử dụng cơ chế nào để chống lại xung đột? Cái gọi là va chạm là gì và làm thế nào để chống lại xung đột?

Khi có nhiều hơn một thẻ có số 0 ngẫu nhiên gửi lại các RN16 khác nhau, chúng sẽ có các dạng sóng RN16 khác nhau chồng lên ăng-ten thu, gọi là va chạm (va chạm) nên không thể giải mã chính xác được. Có nhiều cơ chế chống va chạm khác nhau để tránh sự chồng chất và biến dạng dạng sóng, chẳng hạn như cố gắng (phân chia thời gian) chỉ tạo một thẻ "nói" tại một thời điểm nhất định, sau đó đơn giản hóa nó để xác định và đọc từng thẻ trong số nhiều thẻ.

Các lệnh lựa chọn, kiểm kê và truy cập ở trên phản ánh cơ chế chống va chạm của G2: Chỉ các thẻ có số 0 ngẫu nhiên mới có thể được gửi lại cho RN16. Gửi lại lệnh hoặc kết hợp với tiền tố Q đến nhóm thẻ đã chọn cho đến khi có thể giải mã chính xác.


L. Các lệnh như Access trong G2 là tùy chọn. Điều gì sẽ xảy ra nếu thẻ hoặc đầu đọc UHF không hỗ trợ các lệnh tùy chọn?

Nếu lệnh BlockWrite hoặc BlockErase không được hỗ trợ, nó có thể được thay thế bằng lệnh Write (ghi 16-bit mỗi lần) nhiều lần, bởi vì việc xóa có thể được coi là ghi 0, và các khối ghi khối và xóa khối trước đây là một số lần 16 bit, các điều kiện sử dụng khác cũng tương tự.

Nếu lệnh Truy cập không được hỗ trợ, chỉ khi Mật khẩu truy cập bằng 0, hệ thống mới có thể chuyển sang trạng thái Bảo mật và lệnh Khóa mới có thể được sử dụng. Mật khẩu truy cập có thể được thay đổi ở trạng thái Mở hoặc Bảo mật, sau đó sử dụng lệnh Khóa để khóa hoặc khóa vĩnh viễn Mật khẩu truy cậprd (bit pwd-đọc/ghi là 1, bit permalock là 0 hoặc 1, tham khảo bảng đính kèm), nhãn sẽ không còn Bạn không thể vào trạng thái Bảo mật nữa và bạn không thể sử dụng lệnh Khóa nữa để thay đổi bất kỳ trạng thái khóa nào.

Chỉ khi lệnh Access được hỗ trợ thì mới có thể sử dụng lệnh tương ứng để tự do nhập tất cả các loại trạng thái. Ngoại trừ việc nhãn bị khóa vĩnh viễn hoặc được mở khóa vĩnh viễn và từ chối thực thi một số lệnh nhất định và ở trạng thái Đã tắt, các lệnh khác nhau cũng có thể được thực thi một cách hiệu quả.

Lệnh Access được quy định trong giao thức G2 là tùy chọn, nhưng nếu lệnh Access có thể trở nên cần thiết trong tương lai hoặc nếu nhà sản xuất hỗ trợ lệnh Access cho cả thẻ G2 và đầu đọc thì việc kiểm soát và sử dụng sẽ toàn diện và linh hoạt hơn.


M. Lệnh Kill trong giao thức G2 có tác dụng gì? Thẻ đã ngừng hoạt động có thể được sử dụng lại không?

Lệnh Kill được đặt trong giao thức G2 và được điều khiển bằng mật khẩu 32 bit. Sau khi lệnh Kill được sử dụng hiệu quả, thẻ sẽ không bao giờ tạo ra tín hiệu điều chế để kích hoạt trường tần số vô tuyến, do đó nó sẽ vô hiệu vĩnh viễn. Tuy nhiên, dữ liệu gốc có thể vẫn còn trong Thẻ RFID và nếu không thể đọc được chúng, hãy xem xét cải thiện ý nghĩa của lệnh Kill -- xóa dữ liệu bằng lệnh đó.

Ngoài ra, do chi phí sử dụng nhãn G2 hoặc các lý do khác trong một khoảng thời gian nhất định, sẽ xem xét đến việc nhãn có thể được tái chế và tái sử dụng (ví dụ: người dùng muốn sử dụng pallet có dán nhãn hoặc hộp, số EPC tương ứng sau khi nội dung được thay thế, Người dùng Nội dung của khu vực cần được viết lại, việc thay thế hoặc cài đặt lại nhãn là bất tiện và tốn kém), vì vậy cần phải có lệnh có thể viết lại; nếu nội dung của nhãn bị khóa vĩnh viễn. Do ảnh hưởng của các trạng thái khóa khác nhau, chỉ có lệnh Viết, Ghi khối hoặc Xóa khối, có thể không thể ghi lại số EPC, Nội dung người dùng hoặc Mật khẩu (ví dụ: số EPC của thẻ bị khóa và không thể viết lại hoặc nó không bị khóa nhưng mật khẩu truy cập của thẻ bị quên và số EPC không thể ghi lại được). Tại thời điểm này, cần có lệnh Xóa đơn giản và rõ ràng - ngoại trừ vùng TID và bit trạng thái Khóa của nó (TID không thể được ghi lại sau khi nhãn rời khỏi nhà máy), các số EPC khác, Vùng dành riêng, Nội dung vùng người dùng và trạng thái Khóa khác bit, ngay cả những bit bị khóa vĩnh viễn cũng sẽ bị xóa để ghi lại.

Để so sánh, các chức năng của lệnh Kill cải tiến và lệnh Erase được thêm vào về cơ bản giống nhau (bao gồm cả Mật khẩu Kill nên được sử dụng), điểm khác biệt duy nhất là lệnh Kill trước đây không tạo ra tín hiệu điều chế, cũng có thể được quy cho chung tới tham số RFU được mang bởi lệnh Kill. Hãy xem xét các giá trị khác nhau.


N. Số nhận dạng thẻ (TID) có phải là duy nhất không? Làm thế nào nó đạt được?

Số nhận dạng thẻ TID là dấu hiệu phân biệt nhận dạng giữa các thẻ. Từ góc độ an toàn và chống hàng giả, nhãn phải duy nhất; Từ trên, bốn khối lưu trữ của nhãn có công dụng riêng và một số khối có thể được viết lại bất kỳ lúc nào sau khi rời khỏi nhà máy và TID có thể đảm nhận vai trò này, vì vậy TID của nhãn phải là Duy nhất.

Vì TID là duy nhất nên mặc dù mã EPC trên nhãn có thể được sao chép sang nhãn khác nhưng nó cũng có thể được phân biệt bằng TID trên nhãn để xóa nguồn. Loại kiến trúc và phương pháp này đơn giản và khả thi nhưng cần chú ý đến chuỗi logic để đảm bảo tính duy nhất.

Vì vậy, nhà sản xuất nên sử dụng lệnh Khóa hoặc các phương tiện khác để tác động lên TID trước khi rời khỏi nhà máy để khóa vĩnh viễn; và nhà sản xuất hoặc các tổ chức liên quan phải đảm bảo rằng TID có độ dài phù hợp cho mỗi chip G2 là duy nhất và sẽ không có TID thứ hai trong mọi trường hợp. Đối với cùng một TID, ngay cả khi thẻ G2 ở trạng thái Đã tắt và không được kích hoạt để sử dụng lại thì TID của nó (vẫn còn trong thẻ này) sẽ không xuất hiện trong thẻ G2 khác.


Scan the qr codeclose
the qr code