Artículos técnicos RFID

Bloqueo y desbloqueo de etiquetas RFID UHF

Cuando un Lector RFID "lee" una etiqueta RFID, obtiene los datos EPC que se escriben en el chip del circuito integrado de la etiqueta. Si los datos EPC dentro de la etiqueta no están bloqueados, cualquiera puede usar un lector RFID y un software RFID simple para cambiar los datos en esta etiqueta y descifrarlos. En este caso, si alguien manipula maliciosamente los datos de la etiqueta RFID, el minorista sufrirá enormes pérdidas.




A medida que más y más minoristas adoptan la tecnología RFID en las cajas, el bloqueo de las notas adhesivas RFID también se vuelve más importante. Porque si las etiquetas RFID no están bloqueadas, los ladrones pueden usar estos dispositivos para cambiar fácilmente la información de las etiquetas de artículos valiosos por artículos de menor precio y luego llevarlos a la caja para pagar.




La memoria de etiquetas RFID Gen 2, ampliamente utilizada actualmente, se divide en 4 estados: estado desbloqueado, estado desbloqueado permanentemente (nunca se puede bloquear), estado bloqueado y estado bloqueado permanentemente (nunca se puede desbloquear).




Después de que el minorista bloquea la etiqueta RFID, la contraseña se puede utilizar para modificar la información de la etiqueta. Sin embargo, el costo de mantener la contraseña, desbloquear, reescribir y volver a bloquear la etiqueta será mucho más costoso que reemplazar la etiqueta. Incluso si un minorista bloquea la etiqueta y oculta el código, existe la posibilidad de que el código sea descubierto y destruido. Por las razones anteriores, recomiendo a los minoristas que bloqueen permanentemente los datos EPC en todas las etiquetas RFID.




Todos los minoristas que utilizan tecnología RFID deben realizar una revisión temprana y comprender la estrategia de bloqueo de etiquetas para comprender el posible impacto de que otros manipulen maliciosamente las etiquetas RFID.


La etiqueta UHF es en realidad un pequeño espacio de almacenamiento. El lector RFID solo lee los datos de la etiqueta mediante comandos especiales, por lo que la longitud de los datos que se pueden leer y escribir está determinada por la propia etiqueta electrónica RFID. Para obtener más detalles, puede consultar al proveedor de etiquetas RFID.




Particiones de almacenamiento de chips y comandos de operación.


Los chips de etiquetas RFID UHF deben cumplir con el estándar EPC C1Gen2 (protocolo Gen2 para abreviar), es decir, la estructura de almacenamiento interno de todos los chips de etiquetas RFID UHF es aproximadamente la misma. Como se muestra en la Figura 4-31, el área de almacenamiento del chip de etiqueta se divide en cuatro áreas (Banco), que son el Área reservada del Banco 0 (Reservado), el Área de código electrónico (EPC) del Banco 1 y el Área de código del fabricante del Banco 2 (TID). ), Banco 3 Área de usuario (Usuario).


Entre ellos, el área reservada del Banco 0 también se denomina área de contraseña. Hay dos conjuntos de contraseñas de 32 bits en el interior, que son la contraseña de acceso (Contraseña de acceso) y la contraseña de eliminación (Kill Password). La contraseña de eliminación se conoce comúnmente como contraseña de eliminación. Cuando se utiliza el comando de bloqueo, algunas áreas del chip se pueden leer y escribir sólo a través de la contraseña de acceso. Cuando es necesario eliminar el chip, se puede eliminar por completo eliminando la contraseña.


El banco 1 es el área de codificación electrónica, que es el área EPC más familiar. Según el protocolo Gen2, la primera información que se obtiene de la etiqueta es la información EPC, y luego se puede acceder a otras áreas de almacenamiento. El área EPC se divide en tres partes:


La parte de verificación CRC16 tiene un total de 16 bits y es responsable de verificar si el EPC obtenido por el lector es correcto durante la comunicación.


La parte de PC (Control de protocolo) tiene un total de 16 bits, que controla la longitud del EPC. El número binario de los primeros 5 bits se multiplica por 16 para obtener la longitud del EPC. Por ejemplo, cuando la PC tiene 96 bits EPC = 3000, los primeros 5 bits son 00110 y el decimal correspondiente es 6, multiplicado por 16 es 96 bits. Según los requisitos del protocolo, la PC puede ser igual a 0000 a F100, lo que equivale a que la longitud del EPC sea 0, 32 bits, 64 bits hasta 496 bits. Sin embargo, en general, la longitud de EPC en aplicaciones RFID UHF está entre 64 bits y 496 bits, es decir, el valor de PC está entre 2800 y F100. En aplicaciones normales, las personas a menudo no comprenden el papel de la PC en EPC y se atascan en la configuración de la longitud de EPC, lo que causará muchos problemas.


La parte EPC, esta parte es el código electrónico del chip obtenido por el usuario final de la capa de aplicación.


El banco 2 es el área de códigos del fabricante y cada chip tiene su propio código único. La sección 4.3.3 se centrará en la introducción.


El banco 3 es el área de almacenamiento del usuario. Según el acuerdo, el espacio mínimo de esta área de almacenamiento es 0, pero la mayoría de los chips aumentan el espacio de almacenamiento del usuario para comodidad de las aplicaciones del cliente. El espacio de almacenamiento más común es de 128 bits o 512 bits.


Después de comprender el área de almacenamiento de la etiqueta, es necesario comprender mejor varios comandos de operación de Gen2, a saber, leer (leer), escribir (escribir), bloquear (bloquear) y matar (matar). Los comandos de Gen2 son muy simples, solo hay 4 comandos de operación y solo hay dos estados del área de almacenamiento de la etiqueta: bloqueado y desbloqueado.


Debido a que los comandos de lectura y escritura están relacionados con si el área de datos está bloqueada o no, comencemos con

el comando de bloqueo. El comando de bloqueo tiene cuatro comandos de descomposición para las cuatro áreas de almacenamiento, que son Bloqueo, Desbloqueo, Bloqueo permanente y Desbloqueo permanente. Siempre que la contraseña de acceso no sea 0, se puede ejecutar el comando de bloqueo.


El comando de lectura, como su nombre lo indica, es leer los datos en el área de almacenamiento. Si el área de almacenamiento está bloqueada, puede acceder al área de datos mediante el comando Acceso y la contraseña de acceso. La operación de lectura específica se muestra en la Tabla 3-2.


El comando de escritura es similar al comando de lectura. Si el área de almacenamiento no está cerrada con llave, se puede operar directamente. Si el área de almacenamiento está bloqueada, debe acceder al área de datos mediante el comando Acceso y la contraseña de acceso. La operación de lectura específica se muestra en la Tabla 3-3.


El comando Kill es un comando para poner fin a la vida útil del chip. Una vez que el chip muere, ya no puede volver a la vida. No es como el comando de bloqueo que también se puede desbloquear. Siempre que el área reservada esté bloqueada y la contraseña de eliminación no sea completamente 0, se puede iniciar el comando de eliminación. En general, el comando Kill rara vez se utiliza y el chip se desactivará sólo en algunas aplicaciones confidenciales o relacionadas con la privacidad. Si desea obtener el número TID del chip después de matarlo, la única forma es diseccionarlo. Diseccionar el chip cuesta mucho, así que trate de no iniciar el comando Kill en aplicaciones normales. Además, en el proyecto también es necesario evitar que otros lo destruyan. La mejor forma es bloquear el área reservada y proteger la contraseña de acceso.




Código del fabricante TID


El ID del fabricante (TID) es la identificación más importante del chip y el único código fiable que acompaña a su ciclo de vida. Hay muchas contraseñas ocultas en esta cadena de números. La Figura 4-32 muestra el TID de un chip H3: E20034120614141100734886, donde:


El campo E2 representa el tipo de chip y el tipo de etiqueta de todos los chips de etiquetas RFID UHF es E2;


El campo 003 es el código del fabricante y 03 significa Alien Technology; el primer campo del código del fabricante puede ser 8 o 0. Por ejemplo, el código del fabricante de Impinj generalmente comienza con E2801.


El campo 412 representa el tipo de chip Higgs-3;


Los siguientes 64 bits son el número de serie del chip, y el número que se puede representar con 64 bits es 2 elevado a 64. Ya es una cifra astronómica. Cada grano de arena de la tierra se puede numerar, por lo que no tienes que preocuparte por el problema de los números repetidos.


Scan the qr codeclose
the qr code