Los comandos sobre las etiquetas RFID RFID EPC Class1 Gen2
2021-06-03
Las etiquetas RFID (Tag) y los lectores (Reader) que cumplen con el protocolo EPC Class1 Gen2 (G2) versión V109 deben tener las siguientes características:
1. Etiqueta de partición de memoria
La memoria de etiquetas se divide en cuatro bancos independientes (reservados), EPC (código de producto electrónico), TID (número de identificación de etiqueta) y Usuario (usuario).
Reservado: Store Kill Password (eliminar contraseña) y Access Password (contraseña de acceso).
EPC: Almacene números EPC, etc.
TID: Número de identificación de la etiqueta de la tienda, cada número TID debe ser único.
Usuario: almacena datos definidos por el usuario.
Además, también se utilizan unidades de almacenamiento en los bits de estado de bloqueo (bloqueo) de cada bloque.
En segundo lugar, el estado de la etiqueta.
Después de recibir irradiación de onda continua (CW) y encendido (encendido), la etiqueta puede estar en Listo (preparar), Arbitrar (cortar), Responder (orden de devolución), Reconocido (respuesta), Abierto (público), Asegurado (proteger), Asesinado (inactivo) uno de los siete estados.
El estado Listo es el estado en el que la etiqueta que no se ha desactivado está encendida, lista para responder a los comandos.
El estado de arbitraje es principalmente para esperar a responder a comandos como Consulta.
Después de responder a la consulta, ingresa al estado Responder y responde al comando ACK para devolver el número EPC.
Después de devolver el número EPC, ingresa al estado Reconocido y puede responder más al comando Req_RN.
La contraseña de acceso no es 0 para ingresar al estado Abierto, y las operaciones de lectura y escritura se realizan aquí.
Solo cuando se conoce la contraseña de acceso, puede ingresar al estado protegido y realizar operaciones como lectura, escritura y bloqueo.
La etiqueta que ingresa al estado Muerto permanecerá en el mismo estado y nunca generará una señal modulada para activar el campo de radiofrecuencia, invalidando así permanentemente. Las etiquetas inactivadas deben mantener el estado Muerto en todos los entornos y entrar en el estado inactivo cuando se encienden, y la operación de inactivación es irreversible.
Para que la etiqueta entre en un cierto estado, generalmente se requiere un conjunto de comandos legales en el orden correcto. A su vez, cada comando solo puede ser efectivo cuando la etiqueta está en el estado adecuado y la etiqueta también cambiará a otros estados después de responder al comando.
Tres, clasificación de mando
Desde la perspectiva de la arquitectura y la escalabilidad del sistema de comando, se divide en cuatro categorías: Obligatorio (requerido), Opcional (opcional), Propietario (propietario) y Personalizado (personalizado).
Desde el punto de vista de la función de uso, se divide en tres tipos de comandos Seleccionar etiqueta (seleccionar), Inventario (inventario) y Acceso (acceso). Además, para futuras expansiones de comandos, se reservan para su uso códigos de diferentes longitudes.
Cuarto, el comando necesario (obligatorio)
Las etiquetas y los lectores que cumplen con el protocolo G2 deben admitir once comandos necesarios:
Seleccione
Consulta
QueryAdjust (ajustar consulta)
QueryRep (repetir consulta)
ACK (respuesta EPC)
NAK (recurrir al juicio)
Req_RN (solicitud de número aleatorio)
Leer
Escribir
Matar (inactivar)
Cerrar con llave
Cinco, comando opcional (opcional)
Para las etiquetas y lectores que cumplen con el protocolo G2, hay tres comandos opcionales: Access, BlockWrite y BlockErase.
Seis comandos propietarios (propietarios)
Los comandos patentados se utilizan generalmente para fines de fabricación, como las pruebas de etiquetas internas. Dichos comandos deben ser inválidos permanentemente después de que la etiqueta salga de fábrica.
Siete, comando personalizado (personalizado)
Puede ser un comando definido por el fabricante y abierto a los usuarios. Por ejemplo, Philips proporciona: BlockLock (bloqueo de bloqueo), ChangeEAS (cambio de estado de EAS), EASAlarm (alarma de EAS) y otros comandos (EAS es un sistema antirrobo electrónico básico, abreviatura de artículo electrónico para vigilancia).
8. Desde un punto de vista funcional: seleccione los comandos (Seleccionar)
Solo hay uno: Seleccionar, que es necesario. Las etiquetas tienen una variedad de atributos. Según los estándares y estrategias establecidos por el usuario, use el comando Seleccionar para cambiar algunos atributos y signos. Se puede seleccionar o delinear un grupo de etiquetas específico. Solo puede realizar operaciones de reconocimiento o acceso de inventario en ellos. Propicia para reducir los conflictos y la identificación repetida, agilizando la identificación.
Nueve, desde un punto de vista funcional: comandos de inventario (Inventario)
Hay cinco: Query, QueryAdjust, QueryRep, ACK, NAK, todos los cuales son necesarios.
1. Una vez que la etiqueta recibe un comando de consulta válido, cada etiqueta que cumpla con los criterios establecidos y se seleccione generará un número aleatorio (similar a una tirada de dados), y cada etiqueta con un número aleatorio de cero generará una respuesta (contraseña temporal RN16 se devolverá), un número aleatorio de 16 bits) y se transferirá al estado de respuesta; las etiquetas que cumplen otras condiciones cambiarán ciertos atributos y signos, saliendo así del grupo de etiquetas mencionado anteriormente, lo que es beneficioso para reducir la identificación repetida.
2. Después de que las etiquetas reciben un comando QueryAdjust válido, cada etiqueta genera un nuevo número aleatorio (como volver a lanzar un dado), y el resto es igual que Consulta.
3. Una vez que la etiqueta recibe un comando QueryRep válido, solo resta uno del número aleatorio original de cada etiqueta en el grupo de etiquetas, y las demás son las mismas que Query.
4. Solo las etiquetas singulares pueden recibir un comando ACK válido (utilizando el RN16 anterior, o Handle, un número aleatorio de 16 bits que representa temporalmente la identidad de la etiqueta, que es un mecanismo de seguridad) y enviarlo de vuelta al área EPC después recibirlo El contenido, la función más básica del protocolo EPC.
5. Una vez que la etiqueta recibe un comando NAK válido, pasará al estado Arbitrate en otras situaciones, excepto en el estado Ready y Killed.
10. Desde un punto de vista funcional: comandos de acceso
Hay cinco necesarios: Req_RN, lectura, escritura, eliminación, bloqueo y tres opcionales: acceso, BlockWrite, BlockErase.
1. Una vez que la etiqueta recibe un comando Req_RN válido (con RN16 o Handle), devuelve el identificador o un nuevo RN16, según el estado.
2. Una vez que la etiqueta recibe un comando de lectura válido (con identificador), devuelve el código de tipo de error o el contenido y el identificador del bloque solicitado.
3. Después de que la etiqueta reciba un comando de Escritura válido (con RN16 & Handle), enviará el código de tipo de error o, si la escritura tiene éxito, devolverá el identificador.
4. Después de que la etiqueta reciba un comando Kill válido (con Kill Password, RN16 & Handle), devolverá el código de tipo de error o el identificador se devolverá si la inactivación es exitosa.
5. Después de que la etiqueta reciba un comando de bloqueo (con asa) válido, devolverá el código de tipo de error o el asa se devolverá si el bloqueo se realiza correctamente.
6. Una vez que la etiqueta recibe un comando de acceso válido (con contraseña de acceso, RN16 & Handle), devuelve el identificador.
7. Una vez que la etiqueta recibe un comando BlockWrite (con Handle) válido, devolverá el código de tipo de error o, si el bloque se escribe correctamente, devolverá el identificador.
8. Después de que la etiqueta reciba un comando de BlockErase (con Handle) válido, devolverá el código de tipo de error, o si el borrado de bloques es exitoso, devolverá el identificador.
11. ¿Qué mecanismo utiliza G2 para evitar conflictos?
Como se mencionó en la respuesta anterior, cuando se envía más de una etiqueta con un número aleatorio de cero a un RN16 diferente, tendrán diferentes formas de onda RN16 superpuestas en la antena receptora, lo que se denomina colisiones y, por lo tanto, no se puede decodificar correctamente. Hay una variedad de mecanismos anticolisión para evitar la superposición y la deformación de la forma de onda, como intentar (división de tiempo) hacer que solo una etiqueta "hable" a la vez, y luego singularizarla para identificar y leer cada uno de los múltiples UHF. Etiquetas RFID. .
Los tres comandos de encabezado Q anteriores reflejan el mecanismo anticolisión de G2: la etiqueta con un número aleatorio de cero se puede enviar de vuelta a RN16. Si hay varias etiquetas con un número aleatorio de cero al mismo tiempo y no se pueden decodificar correctamente, la palabra Q debe retransmitirse estratégicamente.El comando o combinación del encabezado se da al grupo de etiquetas seleccionado hasta que se pueda decodificar correctamente.
12. Cómo lograr la unicidad del número de identificación de la etiqueta (TID)
El número de identificación de etiqueta TID (Identificador de etiqueta) es un signo de distinción de identidad entre etiquetas (puede ser análogo al número de un billete de banco). Desde la perspectiva de la seguridad y la lucha contra la falsificación, dos etiquetas G2 no deberían ser exactamente iguales y las etiquetas deberían ser únicas. Cada uno de los cuatro bloques de almacenamiento de la etiqueta es útil, y algunos de ellos se pueden reescribir en cualquier momento después de salir de fábrica. Solo el TID debería poder realizar esta tarea, por lo que el TID de la etiqueta debería ser único.
Antes de salir de la fábrica, el fabricante del chip G2 debe utilizar el comando de bloqueo u otro medio para actuar sobre el TID para bloquearlo permanentemente, y el fabricante u organización relevante debe asegurarse de que el TID de la longitud adecuada de cada chip G2 sea único, y no habrá un tercero. Dos TID idénticos, incluso si una etiqueta G2 está en el estado Muerto y no se activará y usará nuevamente, su TID (aún en esta etiqueta) no aparecerá en otra etiqueta G2.
De esta forma, debido a que el TID es único, aunque el código EPC de la etiqueta se puede copiar a otra etiqueta, también se puede distinguir por el TID de la etiqueta, para que el original sea claro. Este tipo de estructura y método es simple y factible, pero preste atención a la cadena lógica que garantiza la singularidad.
La versión V109 del protocolo G2 requiere solo 32 bits (incluido el identificador de clase de asignación de 8 bits, el identificador de diseñador de máscara de etiqueta de 12 bits y el número de modelo de etiqueta de 12 bits) para TID. Para más bits, por ejemplo, SNR (número de serie) es Las etiquetas pueden contener en lugar de deberían. Sin embargo, dado que el número EPC está diseñado para ser utilizado para distinguir un solo producto, es probable que 32 bits no sea suficiente y debería tener SNR.
13. Matar comando en protocolo G2
El protocolo G2 configura el comando Kill y usa una contraseña de 32 bits para controlarlo. Después de que el comando Kill se usa de manera efectiva, la etiqueta nunca generará una señal de modulación para activar el campo de radiofrecuencia, que es permanentemente inválido. Pero es posible que los datos originales todavía estén en la etiqueta. Si quieres leerlos, no es del todo imposible. Puede considerar mejorar el significado del comando Kill y borrar los datos.
Además, en un cierto período de tiempo, debido al costo de usar etiquetas G2 u otras razones, se considerará el reciclaje y la reutilización de etiquetas (como los usuarios que desean usar pallets y cajas etiquetados a su vez, y el número EPC correspondiente, usuario El contenido del área debe reescribirse; es costoso, inconveniente, etc. reemplazar o volver a colocar la etiqueta. Requiere un comando que se puede reescribir incluso si el contenido de la etiqueta está bloqueado permanentemente . Debido a la influencia de diferentes estados de bloqueo, solo Write o BlockWrite, es posible que el comando BlockErase no pueda volver a escribir el número EPC, el contenido del usuario o la contraseña (por ejemplo, el número EPC de una etiqueta está bloqueado para que no se pueda reescribir, o no está bloqueado, pero la contraseña de acceso de esta etiqueta se ha olvidado y no se puede volver a escribir). Esto crea un requisito que requiere un comando Borrar simple y claro, excepto para el área TID y su bit de estado de bloqueo (TID no se puede reescribir después de la etiqueta sale de fábrica ), otros números EPC, el contenido del área reservada, el área de usuario y otros bits de estados de bloqueo, incluso si están bloqueados permanentemente, se borrarán en preparación para la reescritura.
En comparación, el comando Kill mejorado y el comando Erase agregado tienen básicamente las mismas funciones (incluyendo Kill Password, ambos deben usarse). La única diferencia es que el comando Kill anterior no genera una señal de modulación, que también se puede unificar al parámetro RFU llevado por el comando Kill. Se consideran diferentes valores.
14. ¿Qué debo hacer si la etiqueta o el lector no admiten comandos (de acceso) opcionales?
Si el comando BlockWrite o BlockErase no es compatible, se puede reemplazar por el comando Write (escribir 16 bits a la vez) varias veces, porque el borrado se puede considerar como escribir 0. La escritura de bloque anterior y el borrado de bloque son varias veces 16 -poco. bit, otras condiciones de uso son similares.
Si el comando de acceso no es compatible, solo cuando la contraseña de acceso es 0, se puede ingresar al estado protegido y se puede usar el comando de bloqueo. Puede cambiar la Contraseña de acceso en el estado Abierto o Asegurado, y luego usar el comando Bloquear para bloquear o bloquear permanentemente la Contraseña de acceso (el bit de lectura / escritura de pwd es 1, el bit de bloqueo permanente es 0 o 1, consulte el tabla), la etiqueta ya no será No se puede ingresar al estado Asegurado y ya no se podrá usar el comando Bloquear para cambiar ningún estado bloqueado.
Si se admite el comando de acceso, es posible utilizar el comando correspondiente para ingresar libremente a todos los distintos estados. Además de que la etiqueta está bloqueada o desbloqueada permanentemente y se niega a ejecutar ciertos comandos y está en el estado Muerto, también es posible ejecutar de manera efectiva cada comando.