Когда считыватель RFID «считывает» RFID-тег, он получает данные EPC, которые записаны в интегральную схему чипа тега. Если данные EPC внутри тега не заблокированы, то любой может использовать считыватель RFID и простое программное обеспечение RFID, чтобы изменить данные на этом теге и взломать данные. В этом случае, если кто-то злонамеренно подделает данные RFID-тега, ритейлер понесет огромные убытки.
Поскольку все больше и больше ритейлеров переходят на использование технологии RFID на кассе, запирание RFID-стикеров также становится все более важным. Потому что если RFID-метки не заблокированы, воры могут использовать эти устройства, чтобы легко изменить информацию тегов ценных товаров на более дешевые товары, а затем отнести их на кассу для оплаты.
В настоящее время широко используемая память RFID-меток Gen 2 делится на 4 состояния: разблокированное состояние, постоянно разблокированное состояние (никогда не может быть заблокирована), заблокированное состояние и постоянно заблокированное состояние (никогда не может быть разблокирована).
После того, как продавец заблокирует RFID-метку, пароль можно использовать для изменения информации на метке. Однако стоимость обслуживания пароля, разблокировки, перезаписи и повторной блокировки метки будет намного дороже, чем замена метки. Даже если продавец заблокирует метку и скроет код, есть вероятность, что код может быть обнаружен и уничтожен. По вышеуказанным причинам я рекомендую розничным торговцам навсегда заблокировать данные EPC на всех метках RFID.
Все розничные торговцы, использующие технологию RFID, должны провести ранний обзор и понимание стратегии блокировки меток, чтобы понять возможное влияние других злонамеренных подделок меток RFID.
Метка UHF на самом деле представляет собой небольшое пространство для хранения. Считыватель RFID считывает данные в метке только с помощью специальных команд, поэтому длина данных, которые могут быть считаны и записаны, определяется самой электронной меткой RFID. За подробностями вы можете обратиться к поставщику меток RFID.
Разделы хранения чипа и команды управления
Чипы меток UHF RFID должны соответствовать стандарту EPC C1Gen2 (сокращенно протокол Gen2), то есть внутренняя структура хранения всех чипов меток UHF RFID примерно одинакова. Как показано на рисунке 4-31, область хранения чипа метки разделена на четыре области (банк): зарезервированная область банка 0 (зарезервировано), область электронного кода банка 1 (EPC), область кода производителя банка 2 (TID), область пользователя банка 3 (пользователь).
Среди них зарезервированная область банка 0 также называется областью пароля. Внутри есть два набора 32-битных паролей: пароль доступа (Access Password) и пароль уничтожения (Kill Password). Пароль уничтожения обычно известен как пароль уничтожения. При использовании команды блокировки некоторые области чипа могут быть прочитаны и записаны только через пароль доступа. Когда чип необходимо уничтожить, его можно полностью уничтожить, удалив пароль.
Банк 1 — это область электронного кодирования, которая является наиболее знакомой областью EPC. Согласно протоколу Gen2, первая информация, которая должна быть получена из метки, — это информация EPC, а затем для доступа можно получить доступ к другим областям хранения. Область EPC разделена на три части:
Часть проверки CRC16 имеет всего 16 бит и отвечает за проверку правильности EPC, полученного считывателем во время связи.
Часть PC (управление протоколом) имеет всего 16 бит, что контролирует длину EPC. Двоичное число первых 5 бит умножается на 16, чтобы получить длину EPC. Например, когда PC составляет 96 бит EPC=3000, первые 5 бит равны 00110, а соответствующее десятичное число равно 6, умноженное на 16, равно 96 бит. Согласно требованиям протокола, PC может быть равен 0000 до F100, что эквивалентно длине EPC, равной 0, 32 битам, 64 битам до 496 бит. Однако, в целом, длина EPC в приложениях UHF RFID составляет от 64 бит до 496 бит, то есть значение PC составляет от 2800 до F100. В обычных приложениях люди часто не понимают роль PC в EPC и застревают в настройке длины EPC, что может вызвать массу проблем.
Часть EPC, эта часть представляет собой электронный код чипа, полученный конечным пользователем из прикладного уровня.
Банк 2 — это область кода производителя, и каждый чип имеет свой собственный уникальный код. Раздел 4.3.3 будет посвящен введению.
Банк 3 — это область хранения пользователя. Согласно соглашению, минимальное пространство этой области хранения равно 0, но большинство чипов увеличивают пространство хранения пользователя для удобства клиентских приложений. Наиболее распространенное пространство для хранения - 128 бит или 512 бит.
После понимания области хранения тега, необходимо далее понять несколько рабочих команд Gen2, а именно чтение (Read), запись (Write), блокировка (Lock) и уничтожение (Kill). Команды Gen2 очень просты, есть всего 4 рабочие команды, и есть только два стаtes области хранения метки: заблокирована и разблокирована.
Поскольку команды чтения и записи связаны с тем, заблокирована область данных или нет, начнем с команды блокировки. Команда блокировки имеет четыре команды декомпозиции для четырех областей хранения: блокировка, разблокировка, постоянная блокировка и постоянная разблокировка. Пока пароль доступа не все 0, команда блокировки может быть выполнена.
Команда чтения, как следует из названия, предназначена для чтения данных в области хранения. Если область хранения заблокирована, вы можете получить доступ к области данных с помощью команды доступа и пароля доступа. Конкретная операция чтения показана в таблице 3-2.
Команда записи похожа на команду чтения. Если область хранения не заблокирована, ею можно управлять напрямую. Если область хранения заблокирована, вам необходимо получить доступ к области данных с помощью команды доступа и пароля доступа. Конкретная операция чтения показана в таблице 3-3.
Команда уничтожения — это команда завершения срока службы чипа. После того, как чип убит, его больше нельзя вернуть к жизни. Это не похоже на команду блокировки, которую также можно разблокировать. Пока зарезервированная область заблокирована, а пароль kill не состоит из одних нулей, можно инициировать команду kill. В общем, команда kill используется редко, и чип будет убит только в некоторых конфиденциальных или связанных с конфиденциальностью приложениях. Если вы хотите получить номер TID чипа после того, как чип убит, единственный способ - это вскрытие чипа. Вскрытие чипа стоит дорого, поэтому старайтесь не запускать команду kill в обычных приложениях. Также в проекте необходимо не допустить его уничтожения другими. Лучший способ - заблокировать зарезервированную область и защитить пароль доступа.
Код производителя TID
ID производителя (TID) - это самая важная идентификация чипа и единственный надежный код, сопровождающий его жизненный цикл. В этой строке цифр скрыто множество паролей. На рисунке 4-32 показан TID чипа H3: E20034120614141100734886, где:
Поле E2 представляет тип чипа, а тип метки всех чипов UHF RFID-меток - E2;
Поле 003 - это код производителя, а 03 обозначает Alien Technology; первое поле кода производителя может быть 8 или 0. Например, код производителя Impinj обычно начинается с E2801.
Поле 412 представляет тип чипа Higgs-3;
Следующие 64 бита - это серийный номер чипа, а число, которое может быть представлено 64 битами, равно 2 в 64-й степени. Это уже астрономическое число. Каждую песчинку на земле можно пронумеровать, поэтому вам не придется беспокоиться о проблеме повторяющихся цифр.
Contact: Adam
Phone: +86 18205991243
E-mail: sale1@rfid-life.com
Add: No.987,High-Tech Park,Huli District,Xiamen,China