ด้วยความนิยมของแอปพลิเคชัน UHF RFID ทำให้เกิดปัญหามากขึ้นในการใช้งานโครงการ ซึ่งแท็กอิเล็กทรอนิกส์ RFID มีปัญหามากที่สุด เพื่อให้บรรลุผลการใช้งานที่ดีที่สุดในการประยุกต์ใช้จริงของโครงการ ฉันเชื่อว่าการทำความเข้าใจสามัญสำนึกของแท็ก UHF RFID จะเป็นประโยชน์สำหรับคุณ
มาดูคุณสมบัติที่แท็กและผู้อ่าน (ผู้อ่าน) ที่สอดคล้องกับ EPC Class1 Gen2 (เรียกสั้น ๆ ว่า G2) เวอร์ชันโปรโตคอล V109 ควรมี:
A. สถานะของฉลากคืออะไร?
หลังจากได้รับการฉายรังสีคลื่นต่อเนื่อง (CW) และการเพิ่มพลัง (เพิ่มพลัง) แท็กสามารถอยู่ในสถานะพร้อม (การเตรียมการ) อนุญาโตตุลาการ (การตัดสิน) ตอบกลับ (คำสั่งส่งคืน) รับทราบแล้ว (ตอบสนอง) เปิด (สาธารณะ) ปลอดภัย (การป้องกัน) ), สังหาร (ปิดการใช้งาน) หนึ่งในเจ็ดรัฐ
1. สถานะอ่าน-เขียนคือสถานะที่เปิดแท็กที่ยังไม่ได้ปิดใช้งานและพร้อมที่จะตอบสนองต่อคำสั่ง
2. ในสถานะ Arbitrate ส่วนใหญ่จะรอเพื่อตอบสนองต่อคำสั่งเช่น Query
3. หลังจากตอบกลับแบบสอบถามแล้ว ให้เข้าสู่สถานะตอบกลับ และตอบกลับคำสั่ง ACK เพิ่มเติมเพื่อส่งหมายเลข EPC กลับ
4. หลังจากส่งหมายเลข EPC กลับแล้ว ให้เข้าสู่สถานะที่รับทราบแล้ว และตอบสนองต่อคำสั่ง Req_RN เพิ่มเติม
5. เฉพาะเมื่อรหัสผ่านการเข้าถึงไม่ใช่ 0 เท่านั้นที่สามารถเข้าสู่สถานะเปิดซึ่งดำเนินการอ่านและเขียนได้
6. สามารถเข้าสู่สถานะ Secured ได้เฉพาะเมื่อทราบรหัสผ่านการเข้าถึงเท่านั้น และดำเนินการต่างๆ เช่น การอ่าน การเขียน และการล็อค
7. แท็กที่เข้าสู่สถานะ Killed จะยังคงอยู่ในสถานะเดิม และจะไม่สร้างสัญญาณมอดูเลตเพื่อเปิดใช้งานฟิลด์ RF ซึ่งจะทำให้ไม่มีประสิทธิภาพอย่างถาวร แท็กที่ปิดใช้งานควรคงสถานะ Killed ไว้ในทุกสภาพแวดล้อม และเข้าสู่สถานะปิดใช้งานเมื่อเปิดเครื่อง และการดำเนินการปิดใช้งานนั้นไม่สามารถย้อนกลับได้
ดังนั้น เพื่อให้แท็กเข้าสู่สถานะใดสถานะหนึ่ง โดยทั่วไปจำเป็นต้องมีชุดคำสั่งทางกฎหมายตามลำดับที่เหมาะสม และแต่ละคำสั่งจะสามารถใช้ได้ก็ต่อเมื่อแท็กอยู่ในสถานะที่เหมาะสมเท่านั้น และแท็กก็จะไปยังสถานะอื่นหลังจากตอบสนองด้วย ไปที่คำสั่ง
B. หน่วยความจำแท็กแบ่งออกเป็นส่วนใดบ้าง?
หน่วยความจำแท็กแบ่งออกเป็นสี่บล็อกการจัดเก็บข้อมูลอิสระ: สงวนไว้ (สงวนไว้), EPC (รหัสผลิตภัณฑ์อิเล็กทรอนิกส์), TID (หมายเลขประจำตัวแท็ก) และผู้ใช้ (ผู้ใช้)
พื้นที่สงวน: เก็บรหัสผ่าน Kill (รหัสผ่านปิดการใช้งาน) และรหัสผ่านการเข้าถึง (รหัสผ่านการเข้าถึง)
พื้นที่ EPC: เก็บหมายเลข EPC ฯลฯ
พื้นที่ TID: หมายเลขประจำตัวแท็กร้านค้า หมายเลข TID แต่ละหมายเลขต้องไม่ซ้ำกัน
พื้นที่ผู้ใช้: จัดเก็บข้อมูลที่ผู้ใช้กำหนด
ค. คำสั่งมีกี่ประเภท?
จากฟังก์ชั่นการใช้งานสามารถแบ่งคำสั่งได้เป็น 3 ประเภท คือ คำสั่ง Select (selection) , Inventory (สินค้าคงคลัง) และ Access (access)
ในแง่ของสถาปัตยกรรมคำสั่งและความสามารถในการปรับขนาด คำสั่งสามารถแบ่งออกเป็นสี่ประเภท: บังคับ (จำเป็น), ทางเลือก (เป็นทางเลือก), กรรมสิทธิ์ (กรรมสิทธิ์) และกำหนดเอง (กำหนดเอง)
D. คำสั่ง Select คืออะไร?
มีคำสั่งการเลือกเพียงคำสั่งเดียวเท่านั้น: เลือก ซึ่งเป็นสิ่งจำเป็น แท็กมีคุณสมบัติที่หลากหลาย ตามมาตรฐานและนโยบายที่กำหนดโดยผู้ใช้ การใช้คำสั่ง Select เพื่อเปลี่ยนคุณลักษณะและเครื่องหมายบางอย่างจะสามารถเลือกหรือกำหนดกลุ่มแท็กเฉพาะได้ปลอม และดำเนินการเฉพาะการระบุสินค้าคงคลังหรือการดำเนินการเข้าถึงเท่านั้น เป็นประโยชน์ในการลดข้อขัดแย้งและการระบุตัวตนซ้ำๆ และเร่งการระบุตัวตน
E. คำสั่งสินค้าคงคลังคืออะไร?
มีคำสั่งสินค้าคงคลังห้าคำสั่ง ได้แก่: Query, QueryAdjust, QueryRep, ACK, NAK
1. หลังจากที่แท็กได้รับคำสั่ง Query ที่ถูกต้อง แต่ละแท็กที่ตรงตามเกณฑ์ที่ตั้งไว้และถูกเลือกจะสร้างตัวเลขสุ่ม (คล้ายกับการทอยลูกเต๋า) และแต่ละแท็กที่มีเลขสุ่มเป็นศูนย์จะสร้างเสียงสะท้อน (ส่งกลับ รหัสผ่านชั่วคราว RN16 - ตัวเลขสุ่ม 16 บิต) และถ่ายโอนไปยังสถานะตอบกลับ แท็กที่ตรงตามเงื่อนไขอื่นๆ จะเปลี่ยนคุณลักษณะและสัญญาณบางอย่าง ซึ่งจะออกจากกลุ่มแท็กด้านบน ซึ่งเป็นประโยชน์ในการลดการระบุซ้ำ
2. หลังจากที่แท็กได้รับคำสั่ง QueryAdjust ที่ถูกต้อง แต่ละแท็กจะสร้างตัวเลขสุ่มใหม่ (เช่น การทอยลูกเต๋าซ้ำ) และอีกอันจะเหมือนกับ Query
3. หลังจากที่แท็กได้รับคำสั่ง QueryRep ที่ถูกต้อง แท็กจะลบออกเพียง 1 รายการจากตัวเลขสุ่มเดิมของแต่ละแท็กในกลุ่มแท็ก และแท็กอื่นๆ จะเหมือนกับ Query
4. เฉพาะแท็กแบบง่ายเท่านั้นที่สามารถรับคำสั่ง ACK ที่ถูกต้อง (ใช้ RN16 ข้างต้นหรือจัดการ Handle--ตัวเลขสุ่ม 16 บิตที่แสดงถึงตัวตนของแท็กชั่วคราว นี่เป็นกลไกรักษาความปลอดภัย!) หลังจากรับแล้วให้ส่งกลับ เนื้อหาในเขต EPC ?? ฟังก์ชันพื้นฐานที่สุดของโปรโตคอล EPC
5. หลังจากได้รับคำสั่ง NAK ที่ถูกต้อง แท็กจะเปลี่ยนเป็นสถานะ Arbitrate ยกเว้นสถานะ Ready และ Killed
F. คำสั่ง Access คืออะไร?
มีคำสั่ง Access แปดคำสั่ง โดยห้าคำสั่งเป็นคำสั่งบังคับ: Req_RN, อ่าน, เขียน, Kill และล็อค มีสามตัวเลือก: การเข้าถึง, BlockWrite, BlockErase
1. หลังจากที่แท็กได้รับคำสั่ง Req_RN ที่ถูกต้อง (พร้อม RN16 หรือ Handle) แท็กจะส่งกลับที่จับหรือ RN16 ใหม่ ขึ้นอยู่กับสถานะ
2. หลังจากที่แท็กได้รับคำสั่งอ่านที่ถูกต้อง (พร้อมตัวจัดการ) แท็กจะส่งรหัสประเภทข้อผิดพลาดหรือเนื้อหาและหมายเลขอ้างอิงของบล็อกที่ต้องการกลับมา
3. หลังจากได้รับคำสั่ง Write ที่ถูกต้อง (พร้อม RN16 & Handle) แท็กจะส่งรหัสประเภทข้อผิดพลาดกลับมา หรือส่งกลับ Handle หากการเขียนสำเร็จ
4. หลังจากที่แท็กได้รับคำสั่ง Kill ที่ถูกต้อง (พร้อมรหัสผ่าน Kill, RN16 และตัวจัดการ) แท็กจะส่งโค้ดประเภทข้อผิดพลาดกลับมา หรือหากการฆ่าสำเร็จ แท็กจะส่งตัวจัดการกลับ
5. หลังจากได้รับคำสั่ง Lock (with Handle) ที่มีประสิทธิภาพ แท็กจะส่งรหัสประเภทข้อผิดพลาดกลับมา หรือส่งกลับที่จับหากล็อคสำเร็จ
6. หลังจากที่แท็กได้รับคำสั่งการเข้าถึงที่ถูกต้อง (ด้วยรหัสผ่านการเข้าถึง, RN16 และหมายเลขอ้างอิง) แท็กจะส่งหมายเลขอ้างอิงกลับ
7. หลังจากที่แท็กได้รับคำสั่ง BlockWrite (พร้อมตัวจัดการ) ที่ถูกต้อง แท็กจะส่งรหัสประเภทข้อผิดพลาดกลับมา หรือตัวจัดการจะถูกส่งกลับหากการเขียนบล็อกสำเร็จ
8. หลังจากที่แท็กได้รับคำสั่ง BlockErase (พร้อมตัวจัดการ) ที่ถูกต้อง แท็กจะส่งรหัสประเภทข้อผิดพลาดกลับมา หรือหากการลบบล็อกสำเร็จ แท็กจะส่งตัวจัดการกลับ
G. คำสั่งบังคับคืออะไร?
ในแท็ก UHF และเครื่องอ่าน UHF ที่สอดคล้องกับโปรโตคอล G2 มีคำสั่งที่จำเป็นสิบเอ็ดคำสั่งที่ควรได้รับการสนับสนุน: เลือก (เลือก), แบบสอบถาม (แบบสอบถาม), QueryAdjust (ปรับแบบสอบถาม), QueryRep (แบบสอบถามซ้ำ), ACK (ตอบกลับ EPC) NAK (หันไปตัดสิน), Req_RN (คำขอหมายเลขสุ่ม), อ่าน (อ่าน), เขียน (เขียน), Kill (ปิดใช้งาน), ล็อค (ล็อค)
H. คำสั่งเสริม (ทางเลือก) คืออะไร?
ในแท็ก UHF และเครื่องอ่าน UHF ที่สอดคล้องกับโปรโตคอล G2 มีคำสั่งเสริมสามคำสั่ง: การเข้าถึง (การเข้าถึง), BlockWrite (การเขียนบล็อก) และ BlockErase (การลบบล็อก)
I. คำสั่งกรรมสิทธิ์จะเป็นอย่างไร?
โดยทั่วไปคำสั่งที่เป็นกรรมสิทธิ์จะใช้เพื่อวัตถุประสงค์ในการผลิต เช่น การทดสอบภายในฉลาก ฯลฯ และคำสั่งดังกล่าวควรจะใช้ไม่ได้อย่างถาวรหลังจากที่ฉลากออกจากโรงงาน
J. คำสั่งแบบกำหนดเองคืออะไร?
อาจเป็นคำสั่งที่กำหนดโดยผู้ผลิตและเปิดให้ผู้ใช้เปิด ตัวอย่างเช่น Philips มีคำสั่งต่างๆ เช่น BlockLock (บล็อคล็อค), ChangeEAS (เปลี่ยนสถานะ EAS), EASAlarm (สัญญาณเตือน EAS) และคำสั่งอื่นๆ (EAS เป็นตัวย่อของการเฝ้าระวังบทความอิเล็กทรอนิกส์)
K และ G2 ใช้กลไกใดในการต่อต้านความขัดแย้ง? อะไรคือสิ่งที่เรียกว่าการชนกัน และจะต้านทานความขัดแย้งได้อย่างไร?
เมื่อมีแท็กมากกว่าหนึ่งแท็กที่มีจำนวนศูนย์สุ่มซึ่งส่ง RN16 ที่แตกต่างกันกลับมา แท็กเหล่านั้นจะมีรูปคลื่น RN16 ที่แตกต่างกันซ้อนทับบนเสาอากาศรับ ซึ่งเรียกว่าการชนกัน (การชนกัน) ดังนั้นจึงไม่สามารถถอดรหัสได้อย่างถูกต้อง มีกลไกป้องกันการชนกันมากมายเพื่อหลีกเลี่ยงการซ้อนทับและการเสียรูปของรูปคลื่น เช่น การพยายาม (การแบ่งเวลา) สร้างแท็ก "พูด" เพียงแท็กเดียว ในเวลาที่กำหนด จากนั้นลดความซับซ้อนเพื่อระบุและอ่านแท็กแต่ละแท็กจากหลายแท็ก
คำสั่งการเลือก สินค้าคงคลัง และการเข้าถึงข้างต้นสะท้อนถึงกลไกป้องกันการชนกันของ G2: เฉพาะแท็กที่มีจำนวนสุ่มเป็นศูนย์เท่านั้นที่สามารถส่งกลับไปยัง RN16 ได้ ส่งคำสั่งหรือการรวมกันที่มีคำนำหน้า Q ไปยังกลุ่มแท็กที่เลือกอีกครั้งจนกว่าจะสามารถถอดรหัสได้อย่างถูกต้อง
L. คำสั่ง เช่น Access ใน G2 เป็นทางเลือก จะเกิดอะไรขึ้นหากแท็กหรือตัวอ่าน UHF ไม่รองรับคำสั่งเสริม?
หากไม่รองรับคำสั่ง BlockWrite หรือ BlockErase ก็สามารถแทนที่ด้วยคำสั่ง Write (เขียนครั้งละ 16 บิต) ได้หลายครั้ง เนื่องจากการลบถือได้ว่าเป็นการเขียน 0 และบล็อกการเขียนบล็อกเดิมและบล็อกการลบบล็อกนั้นมีอยู่หลายบล็อก คูณบิต 16 บิต เงื่อนไขการใช้งานอื่น ๆ จะคล้ายคลึงกัน
หากไม่รองรับคำสั่ง Access เมื่อรหัสผ่านการเข้าถึงเป็น 0 เท่านั้น ระบบจึงจะเข้าสู่สถานะ Secured และสามารถใช้คำสั่ง Lock ได้ รหัสผ่านการเข้าถึงสามารถเปลี่ยนได้ในสถานะเปิดหรือปลอดภัย จากนั้นใช้คำสั่งล็อคเพื่อล็อคหรือล็อครหัสผ่านการเข้าถึงอย่างถาวรrd (บิต pwd-read/write คือ 1 บิต permalock คือ 0 หรือ 1 โปรดดูตารางที่แนบมา) ป้ายกำกับจะไม่อีกต่อไป คุณไม่สามารถเข้าสู่สถานะ Secured ได้อีกต่อไป และคุณไม่สามารถใช้คำสั่ง Lock ได้อีกต่อไป เพื่อเปลี่ยนสถานะที่ถูกล็อค
เมื่อรองรับคำสั่ง Access เท่านั้น จึงจะสามารถใช้คำสั่งที่เกี่ยวข้องเพื่อป้อนสถานะทุกประเภทได้อย่างอิสระ ยกเว้นว่าป้ายกำกับจะถูกล็อคอย่างถาวรหรือปลดล็อคอย่างถาวร และปฏิเสธที่จะดำเนินการคำสั่งบางอย่างและอยู่ในสถานะถูกฆ่า คำสั่งต่างๆ ก็สามารถดำเนินการได้อย่างมีประสิทธิภาพเช่นกัน
คำสั่ง Access ที่กำหนดไว้ในโปรโตคอล G2 เป็นทางเลือก แต่หากคำสั่ง Access มีความจำเป็นในอนาคต หรือหากผู้ผลิตสนับสนุนคำสั่ง Access สำหรับทั้งแท็ก G2 และเครื่องอ่าน การควบคุมและการใช้งานจะครอบคลุมและยืดหยุ่นมากขึ้น
M. คำสั่ง Kill ในโปรโตคอล G2 มีผลอย่างไร? แท็กที่ปิดใช้งานแล้วสามารถนำกลับมาใช้ซ้ำได้หรือไม่
คำสั่ง Kill ถูกตั้งค่าในโปรโตคอล G2 และควบคุมด้วยรหัสผ่าน 32 บิต หลังจากที่คำสั่ง Kill ถูกใช้อย่างมีประสิทธิภาพ แท็กจะไม่สร้างสัญญาณมอดูเลชันเพื่อเปิดใช้งานฟิลด์ความถี่วิทยุ ซึ่งจะทำให้ฟิลด์ใช้ไม่ได้อย่างถาวร แต่ข้อมูลต้นฉบับอาจยังอยู่ในแท็ก RFID และหากไม่สามารถอ่านได้ ให้พิจารณาปรับปรุงความหมายของคำสั่ง Kill ด้วยการล้างข้อมูลด้วยคำสั่งนั้น
นอกจากนี้ เนื่องจากต้องเสียค่าใช้จ่ายในการใช้ฉลาก G2 หรือเหตุผลอื่น ๆ ภายในระยะเวลาที่กำหนด จะต้องคำนึงถึงข้อเท็จจริงที่ว่าฉลากสามารถรีไซเคิลและนำกลับมาใช้ใหม่ได้ (เช่น ผู้ใช้ต้องการใช้พาเลทที่มีฉลากหรือ กล่องหมายเลข EPC ที่เกี่ยวข้องหลังจากเปลี่ยนเนื้อหาแล้ว ผู้ใช้ เนื้อหาของพื้นที่จำเป็นต้องเขียนใหม่ ไม่สะดวกและมีราคาแพงในการเปลี่ยนหรือติดตั้งฉลากใหม่) ดังนั้นจึงจำเป็นต้องมีคำสั่งที่สามารถเขียนใหม่ได้ หากเนื้อหาของฉลากถูกล็อคอย่างถาวร เนื่องจากอิทธิพลของสถานะการล็อคที่แตกต่างกัน เฉพาะคำสั่ง Write, BlockWrite หรือ BlockErase เท่านั้นที่อาจไม่สามารถเขียนหมายเลข EPC เนื้อหาผู้ใช้หรือรหัสผ่านใหม่ได้ (เช่น หมายเลข EPC ของแท็กถูกล็อคและไม่สามารถเขียนใหม่ได้ หรือ ไม่ถูกล็อค แต่ลืมรหัสผ่านการเข้าถึงของแท็ก และไม่สามารถเขียนหมายเลข EPC ใหม่ได้) ในขณะนี้ จำเป็นต้องมีคำสั่งลบที่เรียบง่ายและชัดเจน ยกเว้นพื้นที่ TID และบิตสถานะการล็อค (TID ไม่สามารถเขียนใหม่ได้หลังจากที่ฉลากออกจากโรงงานแล้ว) หมายเลข EPC อื่นๆ พื้นที่สงวน เนื้อหาพื้นที่ผู้ใช้ และสถานะการล็อคอื่นๆ บิต แม้แต่บิตที่ถูกล็อคอย่างถาวรก็จะถูกลบเพื่อเขียนใหม่ด้วย
ในการเปรียบเทียบ ฟังก์ชั่นของคำสั่ง Kill ที่ปรับปรุงแล้วและคำสั่ง Erase ที่เพิ่มเข้ามานั้นโดยพื้นฐานแล้วจะเหมือนกัน (รวมถึงควรใช้ Kill Password ด้วย) ข้อแตกต่างเพียงอย่างเดียวคือคำสั่ง Kill เดิมไม่สร้างสัญญาณการมอดูเลต ซึ่งสามารถนำมาประกอบรวมกันได้ ไปยังพารามิเตอร์ RFU ที่ดำเนินการโดยคำสั่ง Kill พิจารณาค่าที่แตกต่างกัน
N. หมายเลขประจำตัวแท็ก (TID) ควรไม่ซ้ำกันหรือไม่ มันประสบความสำเร็จได้อย่างไร?
หมายเลขประจำตัวแท็ก TID เป็นสัญลักษณ์ของความแตกต่างระหว่างแท็ก จากมุมมองของความปลอดภัยและการต่อต้านการปลอมแปลง ฉลากควรมีเอกลักษณ์เฉพาะตัว จากที่กล่าวมาข้างต้น บล็อกการจัดเก็บข้อมูลทั้งสี่ของฉลากมีการใช้งานของตัวเอง และบางส่วนสามารถเขียนใหม่ได้ตลอดเวลาหลังจากออกจากโรงงาน และ TID สามารถทำหน้าที่นี้ได้ ดังนั้น TID ของฉลากจึงควรไม่ซ้ำกัน
เนื่องจาก TID มีลักษณะเฉพาะ แม้ว่ารหัส EPC บนฉลากสามารถคัดลอกไปยังป้ายกำกับอื่นได้ แต่ TID บนฉลากก็สามารถแยกแยะได้ เพื่อที่จะล้างแหล่งที่มา สถาปัตยกรรมและวิธีการประเภทนี้เรียบง่ายและเป็นไปได้ แต่ควรให้ความสนใจกับห่วงโซ่ตรรกะเพื่อให้แน่ใจว่ามีเอกลักษณ์เฉพาะตัว
ดังนั้นผู้ผลิตจึงควรใช้คำสั่ง Lock หรือวิธีการอื่นเพื่อดำเนินการกับ TID ก่อนออกจากโรงงานเพื่อทำการล็อคอย่างถาวร และผู้ผลิตหรือองค์กรที่เกี่ยวข้องควรตรวจสอบให้แน่ใจว่า TID ที่มีความยาวที่เหมาะสมสำหรับชิป G2 แต่ละตัวไม่ซ้ำกัน และจะไม่มี TID ที่สองไม่ว่าในกรณีใด ๆ สำหรับ TID เดียวกัน แม้ว่าแท็ก G2 จะอยู่ในสถานะ Killed และจะไม่เปิดใช้งานเพื่อนำมาใช้ใหม่ แต่ TID ของมัน (ยังอยู่ในแท็กนี้) จะไม่ปรากฏในแท็ก G2 อื่น
Contact: Adam
Phone: +86 18205991243
E-mail: sale1@rfid-life.com
Add: No.987,High-Tech Park,Huli District,Xiamen,China