يجب أن تتمتع علامات RFID (Tag) والقارئات (Reader) التي تتوافق مع بروتوكول EPC Class1 Gen2 (G2) الإصدار V109 بالخصائص التالية:
1. قسم ذاكرة العلامة
تنقسم ذاكرة العلامة إلى أربعة بنوك مستقلة (محجوزة)، EPC (رمز المنتج الإلكتروني)، TID (رقم تعريف العلامة)، والمستخدم (المستخدم).
محجوز: تخزين كلمة مرور القتل (كلمة مرور القتل) وكلمة مرور الوصول (كلمة مرور الوصول).
EPC: تخزين أرقام EPC، وما إلى ذلك.
TID: رقم تعريف علامة المتجر، ويجب أن يكون كل رقم TID فريدًا.
المستخدم: تخزين البيانات المحددة من قبل المستخدم.
بالإضافة إلى ذلك، هناك أيضًا وحدات تخزين تُستخدم في بتات حالة القفل (القفل) لكل كتلة.
ثانياً، حالة الملصق
بعد استقبال الإشعاع الموجي المستمر (CW) وتشغيل الطاقة (Power-up)، يمكن أن تكون العلامة في حالة الاستعداد (التحضير)، والتحكيم (القطع)، والرد (أمر الإرجاع)، والإقرار (الاستجابة)، والمفتوح (العام)، والمؤمن (الحماية)، والقتل (التعطيل) في إحدى الحالات السبع.
حالة الاستعداد هي الحالة التي تكون فيها العلامة التي لم يتم تعطيلها قيد التشغيل، وجاهزة للاستجابة للأوامر.
حالة التحكيم مخصصة بشكل أساسي للانتظار للرد على الأوامر مثل الاستعلام.
بعد الرد على الاستعلام، فإنه يدخل حالة الرد، ثم يستجيب لأمر ACK لإرسال رقم EPC.
بعد إرسال رقم EPC، فإنه يدخل حالة الإقرار، ويمكنه الاستجابة بشكل أكبر لأمر Req_RN.
كلمة مرور الوصول ليست 0 للدخول إلى الحالة المفتوحة، ويتم إجراء عمليات القراءة والكتابة هنا.
فقط عندما يتم معرفة كلمة مرور الوصول، يمكن الدخول إلى الحالة الآمنة وإجراء العمليات مثل القراءة والكتابة والقفل.
ستبقى العلامة التي تدخل حالة التوقف في نفس الحالة، ولن تُولّد إشارة مُعدّلة لتفعيل مجال التردد اللاسلكي، مما يُبطله نهائيًا. يجب أن تحافظ العلامات المُعطّلة على حالة التوقف في جميع البيئات، وتدخل حالة التوقف عند التشغيل، وتكون عملية التعطيل غير قابلة للرجوع.
لإدخال العلامة إلى حالة معينة، يلزم عادةً مجموعة من الأوامر القانونية بالترتيب الصحيح. وبالتالي، لا يكون كل أمر فعالاً إلا عندما تكون العلامة في الحالة المناسبة، وستنتقل العلامة أيضًا إلى حالات أخرى بعد الاستجابة للأمر.
ثالثا، تصنيف الأوامر
من منظور بنية نظام الأوامر وقابلية التوسع، يتم تقسيمه إلى أربع فئات: إلزامي (مطلوب)، اختياري (اختياري)، خاص (خاص) ومخصص (مخصص).
من حيث الاستخدام، تُقسّم دالة الاستخدام إلى ثلاثة أنواع: أوامر تحديد (Select)، وجرد (Inventory)، ووصول (Access). بالإضافة إلى ذلك، لتوسيع نطاق الأوامر مستقبلًا، تُحفظ رموز بأطوال مختلفة للاستخدام.
رابعا: الأمر اللازم (الواجب)
يجب أن تدعم العلامات والقراءات التي تتوافق مع بروتوكول G2 إحدى عشر أمرًا ضروريًا:
يختار
استفسار
QueryAdjust (تعديل الاستعلام)
QueryRep (استعلام متكرر)
ACK (رد EPC)
NAK (التحول إلى الحكم)
Req_RN (طلب رقم عشوائي)
يقرأ
يكتب
قتل (تعطيل)
قفل
خمسة أوامر اختيارية (اختياري)
بالنسبة للعلامات والقراء المتوافقة مع بروتوكول G2، هناك ثلاثة أوامر اختيارية: Access، وBlockWrite، وBlockErase.
ستة أوامر ملكية (Proprietary)
تُستخدم الأوامر الملكية عادةً لأغراض التصنيع، مثل اختبار الملصقات داخليًا. يجب أن تكون هذه الأوامر غير صالحة نهائيًا بعد مغادرة الملصق المصنع.
سبعة أوامر مخصصة (مخصصة)
يمكن أن يكون الأمر مُحددًا من قِبل الشركة المُصنِّعة ومتاحًا للمستخدمين. على سبيل المثال، تُوفِّر Philips: BlockLock (قفل الحظر)، وChangeEAS (تغيير حالة EAS)، وEASAlarm (إنذار EAS)، وأوامر أخرى (EAS هو نظام إلكتروني لمكافحة السرقة، اختصار إلكتروني لكلمة Surveillance).
8. من وجهة نظر وظيفية: أوامر التحديد (Select)
هناك أمر واحد فقط: تحديد، وهو ضروري. للوسوم سمات متنوعة. بناءً على المعايير والاستراتيجيات التي يضعها المستخدم، استخدم أمر التحديد لتغيير بعض السمات والعلامات. يمكن تحديد أو تحديد مجموعة علامات محددة. يمكنك فقط إجراء عمليات التعرف على المخزون أو الوصول إليها. يساعد ذلك على تقليل التعارضات وتكرار عملية التحديد، مما يُسرّع عملية التحديد.
تسعة، من وجهة نظر وظيفية: أوامر المخزون (Inventory)
هناك خمسة: Query، QueryAdjust، QueryRep، ACK، NAK، وكلها ضرورية.
1. بعد أن يستقبل العلامة أمر استعلام صالح، فإن كل علامة تلبي المعايير المحددة ويتم تحديدها ستولد رقمًا عشوائيًا (يشبه رمي النرد)، وكل علامة برقم عشوائي صفري ستولد استجابة (سيتم إرسال كلمة المرور المؤقتة RN16 مرة أخرى)، رقم عشوائي مكون من 16 بت، ونقلها إلى حالة الرد؛ العلامات التي تلبي شروطًا أخرى ستغير سمات وعلامات معينة، وبالتالي الخروج من مجموعة العلامات المذكورة أعلاه، وهو أمر مفيد لتقليل التعريف المتكرر.
2. بعد أن تتلقى العلامات أمر QueryAdjust صالحًا، تقوم كل علامة بإنشاء رقم عشوائي جديد (مثل إعادة رمي النرد)، والباقي هو نفسه Query.
3. بعد أن تتلقى العلامة أمر QueryRep صالحًا، فإنها تطرح واحدًا فقط من الرقم العشوائي الأصلي لكل علامة في مجموعة العلامات، والبقية هي نفس Query.
4. يمكن فقط للعلامات المفردة تلقي أمر ACK صالح (باستخدام RN16 أو Handle أعلاه، وهو رقم عشوائي مكون من 16 بت يمثل مؤقتًا هوية العلامة، وهي آلية أمان)، وإرساله مرة أخرى إلى منطقة EPC بعد تلقي المحتوى، وهي الوظيفة الأساسية لبروتوكول EPC.
5. بعد أن تتلقى العلامة أمر NAK صالحًا، فسوف تنتقل إلى حالة التحكيم في المواقف الأخرى باستثناء حالة الاستعداد والقتل.
10. من وجهة نظر وظيفية: أوامر الوصول
هناك خمسة ضرورية: Req_RN، وRead، وWrite، وKill، وLock، وثلاثة اختيارية: Access، وBlockWrite، وBlockErase.
1. بعد أن يستقبل العلامة أمر Req_RN صالحًا (مع RN16 أو Handle)، فإنه يرسل المقبض، أو RN16 جديدًا، اعتمادًا على الحالة.
2. بعد أن يستقبل العلامة أمر قراءة (مع مقبض) صالح، فإنه يرسل رمز نوع الخطأ، أو المحتوى ومقبض الكتلة المطلوبة.
3. بعد أن يستقبل العلامة أمر كتابة (مع RN16 & Handle) صالحًا، فسوف ترسل رمز نوع الخطأ، أو إذا نجحت الكتابة، فسوف ترسل المقبض.
4. بعد أن يستقبل العلامة أمر Kill (مع Kill Password وRN16 وHandle) صالحًا، فسوف ترسل رمز نوع الخطأ، أو سيتم إرسال المقبض مرة أخرى إذا تم إلغاء التنشيط بنجاح.
5. بعد أن تتلقى العلامة أمر قفل (مع مقبض) صالحًا، فسوف ترسل رمز نوع الخطأ، أو سيتم إرسال المقبض مرة أخرى إذا كان القفل ناجحًا.
6. بعد أن تتلقى العلامة أمر وصول صالحًا (مع كلمة مرور الوصول، وRN16 والمقبض)، فإنها ترسل المقبض مرة أخرى.
7. بعد أن يستقبل العلامة أمر BlockWrite (مع Handle) صالحًا، فسوف ترسل رمز نوع الخطأ، أو إذا تمت كتابة الكتلة بنجاح، فسوف ترسل المقبض.
8. بعد أن يستقبل العلامة أمر BlockErase (مع Handle) صالحًا، فسوف ترسل رمز نوع الخطأ، أو إذا كان مسح الكتلة ناجحًا، فسوف ترسل المقبض.
11. ما هي الآلية التي تستخدمها G2 لتجنب الصراعات؟
كما ذُكر في الإجابة السابقة، عند إرسال أكثر من علامة برقم عشوائي يساوي صفرًا إلى RN16 مختلف، ستتراكب أشكال موجية مختلفة من RN16 على هوائي الاستقبال، وهو ما يُسمى بالتصادمات، وبالتالي لا يُمكن فك تشفيرها بشكل صحيح. هناك آليات مُتنوعة لمنع التصادم لتجنب تداخل وتشوه شكل الموجة، مثل محاولة (بتقسيم الوقت) جعل علامة واحدة فقط "تتحدث" في كل مرة، ثم تحويلها إلى علامة مفردة لتحديد وقراءة كل علامة من علامات UHF RFID المتعددة.
تعكس أوامر رأس Q الثلاثة المذكورة أعلاه آلية منع التصادم في G2: يُمكن إعادة إرسال العلامة ذات الرقم العشوائي صفر إلى RN16. في حال وجود عدة علامات ذات رقم عشوائي صفري في نفس الوقت وتعذر فك تشفيرها بشكل صحيح، يجب إعادة إرسال كلمة Q بشكل استراتيجي. يُعطى الأمر أو تركيبة الرأس لمجموعة العلامات المحددة حتى يتم فك تشفيرها بشكل صحيح.
12. كيفية تحقيق تفرد رقم تعريف العلامة (TID)
رقم تعريف البطاقة (TID) هو علامة تمييز بين البطاقات (يمكن تشبيهه برقم ورقة نقدية). من منظور الأمان ومكافحة التزوير، يجب ألا يكون أي ملصقين G2 متطابقين تمامًا، ويجب أن تكون الملصقات فريدة. كل وحدة تخزين من وحدات البطاقة الأربع مفيدة، ويمكن إعادة كتابة بعضها في أي وقت بعد مغادرة المصنع. يجب أن يكون TID وحده قادرًا على أداء هذه المهمة، لذا يجب أن يكون TID فريدًا.
قبل مغادرة المصنع، يجب على الشركة المصنعة لشريحة G2 استخدام أمر القفل أو وسائل أخرى للعمل على TID لجعله مقفلاً بشكل دائم، ويجب على الشركة المصنعة أو المنظمة ذات الصلة التأكد من أن TID للطول المناسب لكل شريحة G2 فريد من نوعه، ولن يكون هناك ثالث TID متطابقان، حتى إذا كانت علامة G2 في حالة Killed ولن يتم تنشيطها واستخدامها مرة أخرى، فلن يظهر TID الخاص بها (لا يزال في هذه العلامة) في علامة G2 أخرى.
بهذه الطريقة، ولأنّ مُعرِّف TID فريد، فبالرغم من إمكانية نسخ رمز EPC الموجود على الملصق إلى ملصق آخر، يُمكن تمييزه أيضًا من خلال مُعرِّف TID الموجود على الملصق، مما يُوضِّح الأصل. هذا النوع من البنية والطريقة بسيط ومُمكن، ولكن يجب الانتباه إلى التسلسل المنطقي الذي يضمن التفرد.
يتطلب الإصدار V109 من بروتوكول G2 32 بت فقط (بما في ذلك مُعرّف فئة التخصيص 8 بت، ومُعرّف مُصمّم قناع الوسم 12 بت، ورقم طراز الوسم 12 بت) لمُعرّف TID. لمزيد من البتات، على سبيل المثال، يُفضّل استخدام "الرقم التسلسلي" (SNR) بدلاً من "يجب". مع ذلك، بما أن رقم EPC مُصمّم لتمييز منتج واحد، فربما لا يكون 32 بت كافيًا، ويجب أن يحتوي على "نسبة إشارة إلى ضوضاء".
13. أمر القتل في بروتوكول G2
يُنشئ بروتوكول G2 أمر "القتل" ويستخدم كلمة مرور 32 بت للتحكم فيه. بعد استخدام أمر "القتل" بفعالية، لن تُولّد العلامة إشارة تعديل لتنشيط مجال التردد اللاسلكي، وهو أمر غير صالح نهائيًا. مع ذلك، قد تظل البيانات الأصلية موجودة في العلامة. إذا كنت ترغب في قراءتها، فهذا ليس مستحيلًا تمامًا. يمكنك التفكير في تحسين معنى أمر "القتل" ومسح البيانات.
بالإضافة إلى ذلك، في فترة زمنية معينة، نظرًا لتكلفة استخدام علامات G2 أو لأسباب أخرى، سيتم النظر في إعادة تدوير العلامات وإعادة استخدامها (مثل المستخدمين الذين يرغبون في استخدام المنصات والصناديق ذات العلامات بدورهم، ورقم EPC المقابل، المستخدم يجب إعادة كتابة محتوى المنطقة؛ إنه مكلف وغير مريح وما إلى ذلك لاستبدال الملصق أو إعادة إرفاقه. يتطلب الأمر أمرًا يمكن إعادة كتابته حتى إذا تم قفل محتوى الملصق بشكل دائم. نظرًا لتأثير حالات القفل المختلفة، قد لا يتمكن أمر Write أو BlockWrite أو BlockErase فقط من إعادة كتابة رقم EPC أو محتوى المستخدم أو كلمة المرور (على سبيل المثال، تم قفل رقم EPC للعلامة بحيث لا يمكن إعادة كتابته، أو لم يتم قفله ولكن تم نسيان كلمة مرور الوصول لهذه العلامة ولا يمكن إعادة كتابتها). وهذا ينشئ متطلبًا يتطلب أمر مسح بسيط وواضح - باستثناء منطقة TID وبت حالة القفل الخاصة بها (لا يمكن إعادة كتابة TID بعد أن تترك العلامة سيتم مسح البتات (مصنع، أرقام EPC الأخرى، محتويات المنطقة المحجوزة، منطقة المستخدم وحالات القفل الأخرى)، حتى لو تم قفلها بشكل دائم، كلها استعدادًا لإعادة الكتابة.
بالمقارنة، يؤدي أمر "القتل" المُحسّن وأمر "المسح" المُضاف نفس الوظائف تقريبًا (بما في ذلك استخدام أمر "قتل كلمة المرور"). الفرق الوحيد هو أن أمر "القتل" السابق لا يُولّد إشارة تعديل، والتي يُمكن أيضًا توحيدها مع مُعامل RFU الذي يحمله أمر "القتل". يتم أخذ قيم مختلفة في الاعتبار.
14. ماذا يجب أن أفعل إذا كان العلامة أو القارئ لا يدعم الأوامر الاختيارية (Access)؟
إذا لم يكن الأمر BlockWrite أو BlockErase مدعومًا، فيمكن استبداله بالأمر Write (كتابة 16 بت في كل مرة) عدة مرات، لأن المسح يمكن اعتباره كتابة 0. كتابة الكتلة السابقة ومسح الكتلة هما عدة مرات 16 بت. بت، وشروط الاستخدام الأخرى متشابهة.
إذا لم يكن أمر الوصول مدعومًا، فلا يمكن الدخول إلى الحالة الآمنة واستخدام أمر القفل إلا عندما تكون كلمة مرور الوصول صفرًا. يمكنك تغيير كلمة مرور الوصول في الحالة المفتوحة أو الآمنة، ثم استخدام أمر القفل لقفل كلمة مرور الوصول أو قفلها بشكل دائم (بت قراءة/كتابة كلمة المرور هو 1، وبت القفل الدائم هو 0 أو 1، راجع الجدول المرفق). لن يكون الملصق "لا يمكن الدخول إلى الحالة الآمنة"، ولن تتمكن من استخدام أمر القفل لتغيير أي حالة مقفلة.
إذا كان أمر الوصول مدعومًا، يُمكن استخدام الأمر المُقابل للدخول بحرية إلى جميع الحالات المختلفة. بالإضافة إلى قفل التسمية بشكل دائم أو إلغاء قفلها بشكل دائم، ورفضها تنفيذ أوامر مُعينة، ووجودها في حالة "إيقاف"، يُمكن أيضًا تنفيذ جميع الأوامر بفعالية.