ブロックチェーンベースの RFID データ収集およびトレーサビリティ システムの設計と実装

ブロックチェーンベースの RFID データ収集およびトレーサビリティ システムの設計と実装

ブロックチェーン技術の発展と、金融、モノのインターネット、人工知能との統合 [1] に伴い、関連するセキュリティ インシデントが頻繁に発生し、ブロックチェーン情報システムにおけるデータ ソースのセキュリティと信頼性 トレーサビリティがますます重要になっています [2]。 ]。モノのインターネットに適用される無線自動識別 (RFID) [3] 自動データ収集装置は、スプーフィング防止、否認防止、分散化、データの完全性などのセキュリティ上の信頼の問題を早急に解決する必要があります。技術、それは自然な技術的補完性と、データ収集とトレーサビリティ、主要な機器のライフサイクル監視などの分野での幅広いアプリケーションシナリオ要件を備えています。この論文は、主要なインフラストラクチャ、特別な機器、およびその他の主要な機器のセキュリティトレーサビリティを目的とし、RFID 技術のみをデータ収集とトレーサビリティに適用するという先天的な欠陥を克服し、ブロックチェーンに基づく RFID データ収集とトレーサビリティシステムを設計および実装することを目的としています。ハードウェアの一意の識別、ゼロ ストレージ、スマート コントラクトなどの主要なテクノロジを固定リーダー[4]、カード発行者、ハンドヘルド、アクセス ゲートウェイに適用して、チェーン上の電子タグ データの統合と共有を実現します。可能性のあるセキュリティ リスクは、重要なビジネスのトレーサビリティと重要なデータ保護のセキュリティとトレーサビリティの要件を満たすことができます。

要約: 重要なインフラストラクチャ、特別な機器、およびその他の重要な機器のデータ収集とトレーサビリティは、科学研究と生産、登録、配布、割り当て、保守、および破棄のライフ サイクル プロセス全体を実行する必要があります。現在、主要な機器データのほとんどは、一般に、政府機関、ユーザー、倉庫、科学研究および生産部門などのシステムに保存されているため、さまざまな部門間で情報の冗長性とあいまいさが生じやすくなっています。重要インフラ、特殊機器、その他の主要機器のセキュリティトレーサビリティを目的として、ブロックチェーンとRFIDの組み合わせに基づくデータ収集およびトレーサビリティシステムが提案されています.改ざん不可能な主要機器データレコードチェーンは、リアルタイム共有、トレーサビリティを実現します.生産部門、ユーザー部門、および監督部門が主要な機器のライフサイクルステータスをリアルタイムで監視し、最終的に重要な操作のトレーサビリティを実現できるように、重要なデータには保護セキュリティとトレーサビリティの要件があります。さらに、システムの設計と実装には、国産チップから変換された RFID 機器と自社開発の適応監査ソフトウェアが採用されており、データ収集およびトレーサビリティ システムのソフトウェアとハ​​ードウェアの独立した制御性の程度が大幅に向上しています
。データ収集、データのトレーサビリティ、独立性と制御可能性

1 RFID システムの既存のセキュリティ問題と解決策
1.1
RFID システムの既存のセキュリティ問題の分析 現在、RFID システムには 3 種類のセキュリティ問題があります [5]
従来のバーコードや二次元コードは不正コピーされやすく、RFDIシステムにも不正コピーのセキュリティ上のリスクがありますが、通常のRFIDシステムでは不正コピーに対する耐性がまだありません。
2) 違法な追跡。不正なリーダーは、正当な RFID タグにアクセスして正当な RFID タグの ID を取得しようとし、タグが他の場所で読み取られた RFID ID と一致するかどうかを判断し、一部のタグに対してリアルタイムの追跡攻撃を開始する可能性があります。
3) 限定距離攻撃。攻撃者は、不正な RFID タグとリーダーのペアを同時に使用して攻撃し、RFID タグを介してモノのインターネット システムに不正に侵入することを目的としています [6]。RFID 技術のセキュリティ問題を解決するために、情報暗号化技術、ID プライバシー保護技術、限定距離攻撃防止技術など、いくつかのセキュリティ技術が既存の RFID システム
に採用されています[7]。たとえば、既存の RFID デバイスは暗号化モジュールに依存して、データのクラッキング防止、攻撃防止、交換防止、スプーフィング防止などのセキュリティ要件を満たしていますが、暗号化モジュールは高価であることが多く、端末デバイスに組み込む必要があります。したがって、既存のセキュリティ保護技術では、RFID 機器固有のセキュリティの抜け穴を根本的に解決することはできません。

1.2 ブロックチェーンベースの RFID データ取得およびトレーサビリティシステムスキーム 近年のブロックチェーン技術 [8] の継続的な成熟と開発により、ブロックチェーンと組み合わせた RFID などの IoT データ取得技術は、データセキュリティ要件を満たすだけでなく、効果的に物理暗号化モジュールの管理とハードウェアのコストを削減し、キー インフラストラクチャ、特殊な機器、およびその他のキー機器のデータ セキュリティ要件を満たし、キー データがより高いレベルのセキュリティとトレーサビリティを実現できるようにします。ブロックチェーン ベースの RFID データ収集およびトレーサビリティ システムの階層アーキテクチャ図を図 1 に示します。

ここに画像の説明を挿入

ブロックチェーンに適応した RFID データ収集およびトレーサビリティ システムは、
IoT ゲートウェイと RFID データ収集機器の 2 つの部分を変換する必要があります。 、およびデータ融合と操作監査を実施できます; 2) RFID データ取得機器は、再構成不可能なハードウェアの一意の識別と、キー制御、構成の非ローカル ストレージ機能を使用して、変換後にスマート コントラクトを実行するプログラム可能な機能を備えている必要があります。情報漏えいを効果的に防止するために、データを収集します。RFID データのブロックチェーン ストレージ プロセスを図 2 に示します。まず、リーダーを設置して人に接続すると、リーダー固有の識別コードを介してゲートウェイにバインドする必要があり、電源を入れるたびにゲートウェイと双方向認証を行います。バインド、認証、読み取りおよび書き込み操作. データはコンセンサス ノード (つまり、ゲートウェイ) に送信され、コンセンサス ノードはそれを整理して、並べ替えノード (つまり、サーバー) に報告します。次に、並べ替えノード操作とデータをソートしてブロックデータを生成し、コンセンサスノードに配布する.3.コンセンサスノードはコンセンサスによって確認される.最後に確認結果が順序付けノードに返される.最後に順序付けノードは確認された新しいブロックをブロックに追加する.更新されたチェーンデータを各コンセンサスノードにブロードキャストして保存します。
ここに画像の説明を挿入
要約すると、ブロックチェーンベースのRFIDデータ収集およびトレーサビリティシステムの設計と実装には、主に
2つの開発タスクが含まれます。ブロックチェーンとRFID自動データ収集機器の適応変換と、データ収集およびトレーサビリティシステム用の監査ソフトウェアの開発です。

2 機能、性能指標、および独立制御可能な要件
2.1 機能指標
1) RFID 自動データ取得装置は、システムへの装置アクセスのセキュリティを強化するために固有のハードウェア識別を実現します; 2) RFID 自動データ取得装置ビジネス
情報および電子ラベル データ ゼロ ストレージを実現します端末機器の漏えいリスク低減
3)業務用ブロックチェーンデータとRFID自動データ収集機器の稼働データのクロスチェック、機器の稼働状況と稼働状況のリアルタイム監視、異常状態のタイムリーな警報表示を実現。
2.2 パフォーマンス指標
このデータ取得トレーサビリティ システムのソフトウェアおよびハードウェアのパフォーマンス指標は次のとおりです:
1) 取得側のハードウェアの一意の識別の長さが 64 b に達する;
2) データ取得のための一時記憶命令の数機器は 15 以上
;
4) 無線周波数識別機器は、GB/T 29768-2013 および
7377.1A 2018 規格の要件を満たします;
5) 無線検知インジケータは、2 を使用して、GJB 7377.2 2011 規格の要件を満たします. ワイヤレス伝送用の 4 GHz 暗号化センシング情報。
2.3 独立制御性の要件
データ収集およびトレーサビリティ システムのソフトウェアおよびハードウェア ローカリゼーションの独立制御性の程度は、Phytium FT 2000+ プロセッサおよび Galaxy Kirin Server 4.0.2 SP3 オペレーティング システムに適合させる必要があります

3 データ取得およびトレーサビリティ システムの設計と実装
3.1 全体設計
ブロックチェーン ベースの RFID データ取得およびトレーサビリティ システムのハードウェア部分には、ブロックチェーン RFID ゲートウェイと RFID 自動データ
取得装置が含まれ、固定リーダー、カード発行者、ハンドヘルド タイプ リーダーおよびそのアクセスベースなどであり、ソフトウェア部分には、アクセスベースで動作するハンドヘルドリーダーのタスク管理リスト、ゲートウェイで動作するリーダー管理ミドルウェアおよび業務管理ソフトウェアが含まれます。データ収集とトレーサビリティ システムのワークフローを図 3 に示します。
ここに画像の説明を挿入

システムは、データ収集を担当するリーダーとラベル層、データ アクセスと送信を担当するゲートウェイ レイヤー、データ ストレージとアプリケーション サポートを担当するサーバー レイヤー、およびユーザー インターフェイスと包括的な表示を担当するアプリケーション レイヤーで構成されます。1) アプリケーション層がビジネス プロセスを開始し、ビジネス プラットフォームのサポート ソフトウェアが対応する命令を発行する; 2) ゲートウェイ内のビジネス ソフトウェアが命令を分割し、7383 プロトコルに従ってリーダーにリーダー命令を発行する; 3 ) リーダーは命令を実行し、エア インターフェイス プロトコルはタグと通信し、対応する結果を返します; 4) ゲートウェイは、関連するデータを整理して融合し、オンチェーン ストレージ用にブロックチェーン サーバーにアップロードします。同時に、関連する
実行結果をアプリケーション側にフィードバックします; 5) ゲートウェイは、チェーン上のデータ監査を定期的に実施しますビジネス、チェーン上のデータの信頼性と正確性を検証し、検査結果は実際にアプリケーションにフィードバックされます時間。

3.2 システム アーキテクチャ ブロック
チェーン ベースの RFID データ収集およびトレーサビリティ システム アーキテクチャを図 4 に示します。
ここに画像の説明を挿入

その中には、ハードウェアの一意の識別、ゼロ ストレージ、ビジネス自動監査スマート コントラクトの 3 つの主要なテクノロジが含まれます。
図 4 のシステム アーキテクチャには、基本テクノロジ アーキテクチャの 5 つの層と、基本テクノロジ アーキテクチャを介して実行される 2 つの共有テクノロジ アーキテクチャを含む 7 つのモジュールが含まれています。認識層: 基本的な RFID デバイス アクセス機能を提供します。これには、固定リーダー、ハンドヘルド リーダー、カード発行者の 3 種類のリーダーと対応するタグが含まれます。認識レイヤーでのタグの基本的な読み取りと書き込み操作は、このシステムのブロックチェーン データの主要コンポーネントです。トランスポート層: 認識データの信頼性が高く安全な伝送を提供し、認識層のデータは有線ネットワークを介してゲートウェイに接続されます。データ層: データ層は、データ暗号化、ハッシュ関数操作、デジタル署名、その他のメカニズムなど、最も基本的なデータ処理機能を提供し、ブロックチェーン技術の最も基本的なデータ処理サポートです [10I. サービス層: 下から順に、サービス層は、コンピューティング、ストレージ、およびその他のサービスを提供する基本層であり、スマート コントラクトを実装するための仮想マシン、高度な言語エディターなど、ブロックチェーン技術のノード管理および帳簿アプリケーション サービス、データベースです。 、ミドルウェアなど、WebやCSのフォームアクセスプラットフォーム。アプリケーション層:ストレージ、在庫などのRFIDアプリケーションインターフェース、およびブロックチェーン関連のブロックチェーンブラウジング、コントラクトチェーンブラウジングなどを提供します. セキュリティ アーキテクチャ: 認証とアイデンティティ管理、承認とセキュリティ ポリシー管理、およびシステム セキュリティに関連するプライバシー保護を含みます。監督とレビュー:
システムの正常かつ正確な運用を担当する監督支援とレビュー実施などの機能を含みます。

3.3 ハードウェアの設計と実装
3.3.1
デバイス選択の一意の識別 各リーダー デバイスに、電子タグに格納されている一意の重複しないデバイス ID を持たせる. デバイスが登録されると、一意の識別情報とリーダー関連情報は、登録業務を通じてブロックチェーンに記録され、一意の識別子の一意性と可用性が確保されます。固有の識別ラベルの取り付けを図 5 に示します. ラベルは埋め込みラベルであり, リーダーの組み立て時にリーダーのメイン ボードに取り付けられます. ラベルにはデュアル インターフェイス操作モードがあります. リーダーが電源が入っていない場合は、12C インターフェースを介して構成し、デバイスの一意の ID を発行し、エア インターフェースを介してタグを読み取ることができます. タグがインストールされて発行された後、リーダーはシェルを閉じてタグが損傷するのを防ぎます
. .
ここに画像の説明を挿入
上記の要件を満たすために、このシステムは、
Fudan Microelectronics によって製造された国内の独立した RFID チップ FMl3US08JDI 国家軍事標準 12C デュアル インターフェイス UHF RFID タグ チップを選択します.その主な機能は次のとおりです:
1) 非接触インターフェイス.
エア インターフェイス通信プロトコルは GJB7377.1-2011 標準に準拠しています; 動作周波数帯域は 840-845 MHz、920-960 MHz です; GJB によって規定されたセキュリティ認証とセキュリティ通信をサポートします; リーダーの最も遠い読み書き距離は 7 m、ダウンリンク データ レート (リーダーからタグまで) は 32 ~ 160 Kbps、アップリンク データ レート (タグからリーダーまで) は 10 ~ 640 Kbps です。
2) 連絡先インターフェース。
インターフェイス タイプは 12C インターフェイスをサポートします; VCC 動作電圧範囲は 1.6 ~ 3.6 V です; 12C 通信速度は標準モード 100 kHz をサポートします; 高速モード 400 kHz をサポートし、スタティック消費電力はゼロです。
3) デュアルインターフェース。
非接触ポートと接触ポートの両方が内蔵 EEPROM にアクセス可能; 柔軟な割り込み信号を使用して、外部リーダーと MCU 間のリアルタイムの高速データ転送を完了することができます; オープンドレイン割り込み出力は、デバイスのウェイクアップ信号としてサポートされています。外部 MCU。
4) 不揮発性メモリ。
内蔵の 8 Kb EEPROM メモリは、ラベル情報領域、セキュリティ領域、コーディング領域、ユーザー領域の 4 つのパーティションに分割され、ラベル情報領域 128 b、コーディング領域 1 024 b、安全領域 384 b、およびユーザー領域 6 016 b を含みます; EEPROM の最小消去および書き込み回数は 200,000 回以上です; EEPROM データの保存時間は 50 年以上です; EEPROM の消去および書き込み速度は構成可能であり、高速書き込みをサポートします。
5) 安全機能。
各チップには独立した TID があり、TID を書き換えることはできません; 接触端は書き込みパスワード保護と書き込みロックをサポートします; 内蔵パスワードアルゴリズムは非接触端でセキュリティ認証と安全な通信をサポートします; 非接触端はサポートします読み書きパスワード保護とロック機能; インターフェイスはアンチトラッキング機能をサポートしています。

6) チップのピン定義。
チップのピン定義を図 6 と表 1 に示します。
ここに画像の説明を挿入
ここに画像の説明を挿入
3.3.2 回路設計
固有の識別チップは 12C インターフェイスを介してリーダーの MCU に接続され、回路設計は図 7 と図 8 に示されています。
ここに画像の説明を挿入
ここに画像の説明を挿入

主制御 MCU は 12C インターフェイスを介して一意の識別チップと通信し、主制御 MCU は専用の 12C インターフェイスまたは GPIO アナログ モードを使用して 12C 通信を実現できます。マスターとしてのメイン制御 MCU は、一意に識別されたチップで読み取りおよび書き込み操作を開始します。デュアル インターフェイス構成で 12C インターフェイスが実行できる操作には、レジスタの読み取りと書き込み、FIFO の読み取りと書き込み、EEPROM の読み取りと書き込みがあります。
3.3.3 PCB 設計
PCB 設計を図 9 に示し、各層の定義を表 2 に示します。
1) プロセス要件
スタック構造は 8 層基板で、スルー ホールのサイズは 20 個です。tm; 止まり穴のサイズ 15 ffm; 埋め込み穴のサイズ 15/, m; ボードの厚さ 1.6 ラム; 取り付け穴

2.7 mm、8 個; すべてのデバイスは製品ラインの標準パッケージ ライブラリにパッケージ化されており、プリント基板は FR4 基板でできており、電気アセンブリ プロセスは主に SMT であり、少数のコネクタは手動でスポット溶接されています。
2) レイアウト・配線設計
モジュール設計を採用し、各機能モジュールを個別にレイアウトすることで相互干渉を防ぎます。コア処理デバイスの ARM チップは、干渉を防ぐためにチャネル インターフェイスから離れた中央に配置されます。シールドケースを設計し、設計段階で EMC を考慮してください。ボード全体は手動配線を採用しています。モジュールの主要な信号に優先順位を付けて、最短経路を確保し、周囲の敏感なデバイスを回避します。デンソーのポジショニングを容易にするために、ボード全体がマークポイントで設計されています。
ここに画像の説明を挿入
ここに画像の説明を挿入
ここに画像の説明を挿入

3.4 ソフトウェアの設計と実装
3.4.1 一意の識別実装方法
一意の識別機能に関与する取得端末ソフトウェアの開発には、固定、ハンドヘルド、およびカード発行装置用の MCU ソフトウェアが含まれます。具体的には、コマンド分析と 12C 通信機能、コマンド テーブル、一意のクエリを含む命令テーブルとリターン テーブル。図 10 に示すように、一意の識別コマンドをクエリします。
ここに画像の説明を挿入
send command: 01 FE 00 16 12 13 00 00 00 01 03
E8 00 0A 00 00 00 01 00 82.
図 11 に示すように、一意の識別子を返すコマンドをクエリします。
ここに画像の説明を挿入
返される UID データは 64b の一意の識別子です。
受信コマンド: 01 FE 00 1E 12 13 03 FE 00 18 03
E8 OO 14 00 00 00 01 00 82 00 08 53 48 55 44 49
4E 47 31 SHUDINGl.
3.4.2 ゼロストレージの実装方法
ゼロストレージ機能に関わる取得端末のソフトウェア開発には、固定、ハンドヘルド、カード発行機の MCU ソフトウェアが含まれており、タスクリストは実行後に自動的にクリアされ、閉じられます。ゼロ ストレージ要件に基づいて、ハンドヘルド用にオフラインで操作できるタスク リストを設計する必要があります.ハンドヘルドのすべてのビジネス操作はシステムによって発行されます.ハンドヘルドはベースを介してタスク リストを受け取り、生成します.ユーザーがタスクリストの実行を終了すると、ベースを介して操作に戻ります.その結果、ハンドヘルドは戻った後にタスクリストを自動的にクリアし、ハンドヘルドのすべての操作の合法性と安全性を確保します.

3.4.3 スマート コントラクトの実装
スマート コントラクト [11 12] システム フレームワークとアプリケーション シナリオは、次のように実現されます。
1) スマート コントラクト システム フレームワーク
スマート コントラクト システム フレームワークを図 12 に示します。
①ご契約の流れ。契約プロセスは、確立されたビジネス ルールに従って直列または並列に接続された、契約サービスに基づく一連
ここに画像の説明を挿入
の一定の契約アクションを実現し、各契約アクションを完了することにより、各プロセス参加者でのビジネスの実行を実現します。契約プロセスには 2 つのタイプがあります: 1 つはグローバル契約プロセス、つまりグローバルな契約プロセスとプロセス状態が 1 つだけ存在し、すべての参加者がそれに参加するグローバル契約プロセスと、統一されたプロセス テンプレートに基づくインスタンス契約プロセスです。複数のプロセス インスタンスを同時に実行できます。相互に干渉しません。すべてのプロセス タイプは実行時のステート マシンであり、
コントラクト プロセスは参加者間でプロセスの状態を共有します。コントラクト プロセスは、時間、チェーン イベント、またはアプリケーション レイヤーによってトリガーできます。
②契約サービス。契約サービスは、ビジネス契約の本体として、ビジネス契約の最も基本的なサービス内容を定義します。各コントラクト サービスは、最小限の完全なビジネス セマンティック定義です。コントラクト サービスは、ビジネスを完了するために必要ないくつかの操作を定義し、各操作は、実行する入力、出力ステータス、およびビジネス ロジック コマンドを定義します。
③契約コード。コントラクト コードは、コントラクト操作によって定義される入力状態と出力状態、および実行される一連のビジネス ロジック コマンドを実装します。コマンドは実行の最小単位です。コントラクト サービスのセマンティクスに準拠していないコントラクトの実装は、テスト中に特定できます. コントラクトの実行中に個々の実装に矛盾がある場合でも、コンセンサス アルゴリズムによって除外され、ブロックチェーン プラットフォームによって認識されます.
④統一家計簿。契約プロセスの実行は対応するフローログを生成し、契約サービスの実行によって形成された操作ログはブロックチェーンに記録され、改ざんおよび拒否できないデータ構造を形成し、統一された帳簿が作成されます。各参加ノード間で形成されます。元帳は、状態データベースの迅速な更新を容易にし、履歴操作の迅速な検索とバックトラックを容易にするために、効率的かつ標準化された方法でデータを整理する必要があります。
⑤タイムスタンプ。ブロックチェーン技術は、P2Pネットワークノード間のコンセンサスアルゴリズムを通じて分散タイムスタンプサービスを実現します。タイム スタンプを使用して、時間順に順序付けられ、ブロック 1 つずつで構成されるチェーンを実現します。新しい各ブロックには、生成時にタイムスタンプが押され、ブロック生成の順序に従ってブロックチェーンに接続され、独立した各ノードが P2P ネットワークを介して接続を確立し、情報データの分散型分散を形成します。記録タイムスタンプサービス方式で、センターレス、改ざん防止、トレーサビリティ、透明性の高さが特長です。
2) ビジネス アプリケーション シナリオの実現
このホワイト ペーパーでは、スマート コントラクトの実装を説明するための例として、タスク リスト ビジネス アプリケーション シナリオの 1 つのストレージ処理プロセスを取り上げます。図 13 に示すように、倉庫保管プロセスは最初にアプリケーションによって開始され、ビジネス リストが契約プロセス モジュールで生成され、レビュー メカニズムが呼び出されるようにビジネス リストがバックアップされます。カード発行会社 タスクリストを受け取った後、倉庫担当者は保管リストに従ってアイテムと数量をチェックし、カード発行会社はカードを発行し、ラベルを検証します。カードが発行されると、運用データは契約サービス モジュールにアップロードされ、業務データの整理と確認が行われ、正しければ契約プロセス モジュールに報告されます。ブロック データを発行します

ここに画像の説明を挿入
4 データ取得および
トレーサビリティ システムのアプリケーション検証 上記では、ブロックチェーン ベースの RFID データ取得およびトレーサビリティ システムの設計および実装プロセスについて説明しました

4.1 実際のアプリケーション シーンの構築
図 14 に示すように、実際のアプリケーション シーンを構築します。機器には、ゲートウェイ、固定タイプ、カード イシュアー、ハンドヘルドおよびベースがあり、カード イシュアーはシリアル ポートを介してゲートウェイに接続され、固定タイプおよびハンドヘルド ベースはネットワーク ポートを介してゲートウェイに接続され、ハンドヘルドが配置されます。ベースに。
4.2 一般的な業務アプリケーションの検証
4.2.1 固有識別、ゼロストレージ機能の検証
デバイス登録と領域インベントリの操作手順は次のとおりです
ハンドセットをベースに置き、ゲートウェイに接続すると、不明と表示されます
デバイス、クリックして一意の識別子をクエリすると、クエリの結果は次の 3 つのタイプに分けられます。
ここに画像の説明を挿入

1) 「登録済みデバイス」は、一意の識別子が登録されていることを意味します;
2) 「未登録デバイス」は、一意の識別子が登録されていないことを意味します;
3) 「不正なデバイス」は、一意の識別子を照会できないことを意味します。
ステップ2。ハンドセットを登録するときは、ハンドセットとしてデバイス タイプを選択し、ページに MAC アドレス ボックスを追加し、名前、場所などを入力して一意の識別子でバインドすると、登録されたデバイスが登録リストに表示されます。 .
ステップ 3。登録後、クリックして端末に接続し、固有IDとMACアドレスを確認後、正常に接続され、端末がオンライン状態になった状態で、端末を離す際に「問い合わせ」をクリックすると、ハンドセットはオフラインです。

ステップ 4。このエリアの TAGI~5 を例として、エリア インベントリ コマンドを発行し、TAGI~5 のインベントリ タスク リストを生成します。
ステップ 5。タスクリストはネットワークを介してハンドセットのベースに送信され、ベースはタスクリストをハンドセットに送信します。
ステップ6。ハンドセットのインターフェースは、現在のタスク リストのタスクが TAGI~5 の機器のインベントリを実行する必要があることを示しています。
ステップ 7。オペレーターは対応するデバイスを見つけ、インベントリを開始します. TAGI~5 のインベントリが正常に行われると, インターフェイスに [Write Inventory Logo] ボタンが表示されます. ボタンをクリックしてインベントリ ロゴを書き込みます. インベントリ ロゴは、ユーザー データ領域の上位 5 B です. B はそれぞれ 0x20、0x20、0x10、0x12、0x01 で、最初の 4 つの B は時間を表し、最後の 1 つの B はインベントリの成功を表します。実行が完了すると実行結果が返され、失敗した場合は繰り返しクリックできます。
ステップ 8. 操作成功後、端末を台座に戻すとインベントリ結果が自動でアップロードされ、アップロード成功後、端末に表示されていたデータはクリアされます。
4.2.2 システム ソフトウェア インターフェイスの表示1)図 15 に示す
ように、システム インターフェイスにデバイスを追加し、[OK] をクリックして保存します。

ここに画像の説明を挿入

2) 接続するデバイスを選択すると、接続ステータス列に接続が成功したことが示されます。[クエリ] をクリックすると、図 16 に示すように、一意のデバイス ID が表示されます。 3) 不明なデバイスを登録してバインドする必要があります
ここに画像の説明を挿入
。図 17 に示すように、状態は登録されたデバイスに変わります。
ここに画像の説明を挿入
4) タスク管理タブでリーダー 2 デバイスとシェルフ 1 操作領域を選択し、インベントリを送信します。図 18 に示すように、reader2 デバイスは
ここに画像の説明を挿入
ハンドヘルド デバイスです。 携帯電話は、受信したタスク リストを表示し、タスク 1 を実行し、タグ グループをカウントし、タスク 2 を実行し、在庫マークを書き込みます。インベントリ操作が完了した後、ハンドセットをベースに戻すと、図 19 に示すように、システムはタスク リストを自動的にクリアします。 6)
ここに画像の説明を挿入
ハンドセットから返された実行結果を受信した後、システムはタスクの実行ステータスを表示します。図 20 に示すように、「完了」として 1:
ここに画像の説明を挿入
このホワイト ペーパーで設計および実装されたブロックチェーン ベースの RFID データ収集およびトレーサビリティ システムは、主要なインフラストラクチャおよび特殊な機器の要件を満たすことができます. 主要な機器の安全管理および制御要件は、より良いことができます主要な機器データの収集と追跡、レポートと集計、および機器のトレーサビリティの問題を解決します。重要な設備管理チェーンの生産、登録、流通、割り当て、保守、廃棄などの重要なライフサイクルデータは、各ブロックに保存され、改ざん不可能で追跡可能なデータレコードチェーンを形成します.ブロックチェーンの保守は、完全に受け入れる必要があります.ネットワークノードの監視、個々のノードの違法な操作は拒否され、ほとんどのノードによって抵抗されるため、システムの安全で効率的な操作が保証されます[1 3 |。今後は、食品のコールドチェーントレーサビリティやワクチン製品のライフサイクル管理など、バイオ医薬品やライフヘルス分野への展開・応用も期待できます。

おすすめ

転載: blog.csdn.net/Myx74270512/article/details/130183078