Dejar un mensaje
Dejar un mensaje
Si está interesado en nuestros productos y desea conocer más detalles, deje un mensaje aquí, le responderemos lo antes posible.
entregar
Hogar Noticias

Los comandos sobre las etiquetas RFID EPC Clase 1 Gen2

Los comandos sobre las etiquetas RFID EPC Clase 1 Gen2

June 03, 2021
Las etiquetas RFID (Tag) y lectores (Reader) que cumplan con el protocolo EPC Clase 1 Gen2 (G2) versión V109 deben tener las siguientes características:

1. Etiquetar partición de memoria

La memoria de etiqueta se divide en cuatro bancos independientes (reservados), EPC (código electrónico de producto), TID (número de identificación de etiqueta) y User (usuario).

Reservado: Store Kill Password (contraseña de eliminación) y Access Password (contraseña de acceso).

EPC: Almacenar números EPC, etc.

TID: Número de identificación de la etiqueta de la tienda, cada número TID debe ser único.

Usuario: Almacena datos definidos por el usuario.

Además, también hay unidades de almacenamiento que se utilizan en los bits de estado de bloqueo (lock) de cada bloque.


En segundo lugar, el estado de la etiqueta

Después de recibir la irradiación de onda continua (CW) y encenderse (Power-up), la etiqueta puede estar en Listo (preparar), Arbitrar (cortar), Responder (orden de devolución), Reconocido (respuesta), Abierto (público), Protegido (proteger), Muerto (inactivado) uno de los siete estados.

El estado Listo es el estado en el que la etiqueta que no ha sido desactivada está encendida, lista para responder a los comandos.

El estado de arbitraje se utiliza principalmente para esperar a responder a comandos como Consulta.

Después de responder a la consulta, ingresa al estado de respuesta y luego responde al comando ACK para enviar el número EPC.

Después de enviar el número EPC, ingresa al estado Reconocido y puede responder al comando Req_RN.

La contraseña de acceso no es 0 para ingresar al estado Abierto, y aquí se realizan operaciones de lectura y escritura.

Sólo cuando se conoce la contraseña de acceso se puede ingresar al estado seguro y realizar operaciones como lectura, escritura y bloqueo.

La etiqueta que entra en estado desactivado permanecerá en el mismo estado y nunca generará una señal modulada para activar el campo de radiofrecuencia, lo que la invalidará permanentemente. Las etiquetas desactivadas deben mantener el estado desactivado en todos los entornos y entrar en estado desactivado al encenderse. Esta desactivación es irreversible.

Para que la etiqueta entre en un estado determinado, generalmente se requiere un conjunto de comandos válidos en el orden correcto. Cada comando solo es efectivo cuando la etiqueta se encuentra en el estado correcto, y esta también cambiará a otros estados tras responder al comando.

Tres, clasificación de mando

Desde la perspectiva de la arquitectura y escalabilidad del sistema de comando, se divide en cuatro categorías: Obligatorio (requerido), Opcional (opcional), Propietario (propietario) y Personalizado (personalizado).

En cuanto a su función de uso, se divide en tres tipos de comandos de etiqueta: Seleccionar, Inventario y Acceso. Además, para futuras ampliaciones de comandos, se reservan códigos de diferentes longitudes.

En cuarto lugar, el mandato necesario (obligatorio)

Las etiquetas y lectores que cumplen con el protocolo G2 deben admitir once comandos necesarios:

Seleccionar

Consulta

QueryAdjust (ajustar consulta)

QueryRep (consulta repetida)

ACK (respuesta EPC)

NAK (volverse al juicio)

Req_RN (solicitud de número aleatorio)

Leer

Escribir

Matar (inactivar)

Cerrar

Cinco, comando opcional (opcional)

Para las etiquetas y lectores que cumplen con el protocolo G2, hay tres comandos opcionales: Access, BlockWrite y BlockErase.

Seis comandos propietarios (Propietarios)

Los comandos propietarios se utilizan generalmente para fines de fabricación, como las pruebas internas de etiquetas. Dichos comandos deberían quedar inválidos permanentemente una vez que la etiqueta salga de fábrica.

Siete, comando personalizado (Custom)

Puede ser un comando definido por el fabricante y disponible para los usuarios. Por ejemplo, Philips ofrece: BlockLock (bloqueo), ChangeEAS (cambio de estado EAS), EASAlarm (alarma EAS) y otros comandos (EAS es un sistema electrónico antirrobo de consumo, abreviatura de vigilancia).

8. Desde un punto de vista funcional: comandos de selección (Select)

Solo hay una opción: Seleccionar, que es necesaria. Las etiquetas tienen diversos atributos. Según los estándares y estrategias establecidos por el usuario, utilice el comando Seleccionar para cambiar algunos atributos y signos. Se puede seleccionar o delimitar un grupo de etiquetas específico. Solo se pueden realizar operaciones de reconocimiento de inventario o acceso a ellas. Esto contribuye a reducir conflictos e identificaciones repetidas, agilizando la identificación.

Nueve, desde un punto de vista funcional: comandos de inventario (Inventory)

Hay cinco: Query, QueryAdjust, QueryRep, ACK, NAK, todos ellos necesarios.

1. Después de que la etiqueta recibe un comando de consulta válido, cada etiqueta que cumple con los criterios establecidos y es seleccionada generará un número aleatorio (similar a una tirada de dados), y cada etiqueta con un número aleatorio de cero generará una respuesta (se enviará una contraseña temporal RN16, un número aleatorio de 16 bits) y se transferirá al estado de respuesta; las etiquetas que cumplen otras condiciones cambiarán ciertos atributos y signos, saliendo así del grupo de etiquetas mencionado anteriormente, lo que es beneficioso para reducir la identificación repetida.

2. Después de que las etiquetas reciben un comando QueryAdjust válido, cada etiqueta genera un nuevo número aleatorio (como volver a tirar un dado) y el resto es igual que Query.

3. Después de que la etiqueta recibe un comando QueryRep válido, solo resta uno del número aleatorio original de cada etiqueta en el grupo de etiquetas, y los demás son iguales a Query.

4. Solo las etiquetas singulares pueden recibir un comando ACK válido (utilizando el RN16 o Handle anterior, un número aleatorio de 16 bits que representa temporalmente la identidad de la etiqueta, que es un mecanismo de seguridad) y enviarlo de vuelta al área EPC después de recibirlo. El contenido, la función más básica del protocolo EPC.

5. Después de que la etiqueta recibe un comando NAK válido, pasará al estado de Arbitraje en otras situaciones, excepto en los estados Listo y Desactivado.

10. Desde un punto de vista funcional: Comandos de acceso

Hay cinco necesarios: Req_RN, Read, Write, Kill, Lock y tres opcionales: Access, BlockWrite, BlockErase.

1. Después de que la etiqueta recibe un comando Req_RN válido (con RN16 o Handle), envía de vuelta el handle o un nuevo RN16, según el estado.

2. Después de que la etiqueta recibe un comando de lectura (con identificador) válido, envía de vuelta el código de tipo de error o el contenido y el identificador del bloque solicitado.

3. Después de que la etiqueta recibe un comando de escritura válido (con RN16 y controlador), enviará el código de tipo de error o, si la escritura es exitosa, enviará el controlador.

4. Después de que la etiqueta recibe un comando Kill válido (con Kill Password, RN16 y Handle), enviará de vuelta el código de tipo de error, o se enviará de vuelta el handle si la inactivación es exitosa.

5. Después de que la etiqueta recibe un comando de bloqueo (con controlador) válido, enviará de vuelta el código de tipo de error o se enviará de vuelta el controlador si el bloqueo es exitoso.

6. Después de que la etiqueta recibe un comando de acceso válido (con contraseña de acceso, RN16 y identificador), envía de vuelta el identificador.

7. Después de que la etiqueta recibe un comando BlockWrite (con identificador) válido, enviará el código de tipo de error o, si el bloque se escribe correctamente, enviará el identificador.

8. Después de que la etiqueta recibe un comando BlockErase (con identificador) válido, enviará el código de tipo de error o, si el borrado del bloque es exitoso, enviará el identificador.

11. ¿Qué mecanismo utiliza G2 para evitar conflictos?

Como se mencionó en la respuesta anterior, cuando se envía más de una etiqueta con un número aleatorio de cero a un RN16 diferente, estas tendrán diferentes formas de onda RN16 superpuestas en la antena receptora, lo que se denomina colisiones, y por lo tanto, no se pueden decodificar correctamente. Existen diversos mecanismos anticolisión para evitar la superposición y la deformación de la forma de onda, como intentar (división de tiempo) que solo una etiqueta "hable" a la vez y luego singularizarla para identificar y leer cada una de las múltiples etiquetas RFID UHF.

Los tres comandos de encabezado Q anteriores reflejan el mecanismo anticolisión de G2: la etiqueta con un número aleatorio de cero se puede enviar de vuelta a RN16. Si hay varias etiquetas con un número aleatorio de cero simultáneamente y no se pueden decodificar correctamente, la palabra Q debe retransmitirse estratégicamente. El comando o la combinación del encabezado se envía al grupo de etiquetas seleccionado hasta que se pueda decodificar correctamente.

12. Cómo lograr la unicidad del número de identificación de etiqueta (TID)

El número de identificación de la etiqueta (TID) es una señal de identidad que distingue entre etiquetas (puede ser similar al número de un billete). Desde la perspectiva de la seguridad y la prevención de falsificaciones, dos etiquetas G2 no deben ser exactamente iguales, y deben ser únicas. Cada uno de los cuatro bloques de almacenamiento de la etiqueta es útil, y algunos pueden reescribirse en cualquier momento tras salir de fábrica. Solo el TID debe poder realizar esta función, por lo que el TID de la etiqueta debe ser único.

Antes de salir de fábrica, el fabricante del chip G2 debe usar el comando de bloqueo u otros medios para actuar sobre el TID para bloquearlo permanentemente, y el fabricante o la organización relevante debe asegurarse de que el TID de la longitud adecuada de cada chip G2 sea único, y no habrá terceros Dos TID idénticos, incluso si una etiqueta G2 está en el estado Killed y no se activará y se usará nuevamente, su TID (aún en esta etiqueta) no aparecerá en otra etiqueta G2.

De esta manera, dado que el TID es único, aunque el código EPC de la etiqueta se pueda copiar a otra, también se puede distinguir por el TID de la etiqueta, de modo que el original sea inequívoco. Este tipo de estructura y método es simple y viable, pero se debe prestar atención a la cadena lógica que garantiza la unicidad.

La versión V109 del protocolo G2 solo requiere 32 bits (incluidos el identificador de clase de asignación de 8 bits, el identificador del diseñador de máscara de etiqueta de 12 bits y el número de modelo de etiqueta de 12 bits) para el TID. Para más bits, por ejemplo, el SNR (número de serie) se indica como "Las etiquetas pueden contener" en lugar de "deberían contener". Sin embargo, dado que el número EPC está diseñado para distinguir un solo producto, 32 bits probablemente no sean suficientes, y debería incluir el SNR.

13. Comando kill en el protocolo G2

El protocolo G2 configura el comando Kill y utiliza una contraseña de 32 bits para controlarlo. Una vez que el comando Kill se utiliza correctamente, la etiqueta nunca generará una señal de modulación para activar el campo de radiofrecuencia, lo cual es permanentemente inválido. Sin embargo, los datos originales podrían permanecer en la etiqueta. Si desea leerlos, no es completamente imposible. Puede considerar mejorar el significado del comando Kill y borrar los datos.

Además, en un cierto período de tiempo, debido al costo de usar etiquetas G2 u otras razones, se considerará el reciclaje y la reutilización de etiquetas (como los usuarios que desean usar paletas y cajas etiquetadas por turnos, y el número EPC correspondiente, Usuario El contenido del área debe reescribirse; es costoso, inconveniente, etc. reemplazar o volver a colocar la etiqueta. Requiere un comando que pueda reescribirse incluso si el contenido de la etiqueta está bloqueado permanentemente. Debido a la influencia de diferentes estados de bloqueo, solo Write o BlockWrite, el comando BlockErase puede no ser capaz de reescribir el número EPC, el contenido del usuario o la contraseña (por ejemplo, el número EPC de una etiqueta está bloqueado para que no se pueda reescribir, o no está bloqueado pero la contraseña de acceso de esta etiqueta se olvida y no se puede reescribir). Esto crea un requisito que requiere un comando de borrado simple y claro, excepto para el área TID y su bit de estado de bloqueo (TID no se puede reescribir después de que la etiqueta salga de fábrica), otros números EPC, el contenido de los reservados área, el área de usuario y otros bits de estados de bloqueo, incluso si están bloqueados permanentemente, se borrarán todos en preparación para la reescritura.

En comparación, el comando Kill mejorado y el comando Erase añadido tienen básicamente las mismas funciones (incluyendo la contraseña de Kill, que debe usarse en ambos casos). La única diferencia es que el comando Kill anterior no genera una señal de modulación, que también puede unificarse con el parámetro RFU que lleva el comando Kill. Se consideran valores diferentes.

14. ¿Qué debo hacer si la etiqueta o el lector no admiten comandos opcionales (de acceso)?

Si el comando BlockWrite o BlockErase no es compatible, se puede reemplazar por el comando Write (escritura de 16 bits a la vez) varias veces, porque borrar puede considerarse como escribir 0. La escritura de bloque anterior y el borrado de bloque son varias veces de 16 bits. bit, otras condiciones de uso son similares.

Si el comando de acceso no es compatible, solo cuando la contraseña de acceso es 0 se puede acceder al estado seguro y usar el comando de bloqueo. Puede cambiar la contraseña de acceso en el estado abierto o seguro y, a continuación, usar el comando de bloqueo para bloquearla o bloquearla permanentemente (el bit de lectura/escritura de contraseña es 1, el bit de bloqueo permanente es 0 o 1; consulte la tabla adjunta). La etiqueta dejará de indicar "No se puede acceder al estado seguro" y ya no se podrá usar el comando de bloqueo para cambiar ningún estado bloqueado.

Si se admite el comando de acceso, es posible usar el comando correspondiente para acceder libremente a todos los estados. Además de bloquear o desbloquear permanentemente la etiqueta, rechazar la ejecución de ciertos comandos y estar en estado de desactivación, también es posible ejecutar cada comando de forma efectiva.

dejar un mensaje

dejar un mensaje
Si está interesado en nuestros productos y desea conocer más detalles, deje un mensaje aquí, le responderemos lo antes posible.
entregar
CONTÁCTENOS: sales@mhgyjs.com

Hogar

Productos

WhatsApp

Contáctenos

Need Help? Chat with us

Start a Conversation

Hi! Click one of our members below to chat on