Los comandos sobre las etiquetas RFID RFID EPC Class1 Gen2 2021-06-03
Las etiquetas RFID (Tag) y los lectores (Reader) que cumplen con el protocolo EPC Class1 Gen2 (G2) versión V109 deben tener las siguientes características:

1. Etiqueta de partición de memoria

La memoria de etiquetas se divide en cuatro bancos independientes (reservados), EPC (código de producto electrónico), TID (número de identificación de etiqueta) y Usuario (usuario).

Reservado: Store Kill Password (eliminar contraseña) y Access Password (contraseña de acceso).

EPC: Almacene números EPC, etc.

TID: Número de identificación de la etiqueta de la tienda, cada número TID debe ser único.

Usuario: almacena datos definidos por el usuario.

Además, también se utilizan unidades de almacenamiento en los bits de estado de bloqueo (bloqueo) de cada bloque.


En segundo lugar, el estado de la etiqueta.

Después de recibir irradiación de onda continua (CW) y encendido (encendido), la etiqueta puede estar en Listo (preparar), Arbitrar (cortar), Responder (orden de devolución), Reconocido (respuesta), Abierto (público), Asegurado (proteger), Asesinado (inactivo) uno de los siete estados.

El estado Listo es el estado en el que la etiqueta que no se ha desactivado está encendida, lista para responder a los comandos.

El estado de arbitraje es principalmente para esperar a responder a comandos como Consulta.

Después de responder a la consulta, ingresa al estado Responder y responde al comando ACK para devolver el número EPC.

Después de devolver el número EPC, ingresa al estado Reconocido y puede responder más al comando Req_RN.

La contraseña de acceso no es 0 para ingresar al estado Abierto, y las operaciones de lectura y escritura se realizan aquí.

Solo cuando se conoce la contraseña de acceso, puede ingresar al estado protegido y realizar operaciones como lectura, escritura y bloqueo.

La etiqueta que ingresa al estado Muerto permanecerá en el mismo estado y nunca generará una señal modulada para activar el campo de radiofrecuencia, invalidando así permanentemente. Las etiquetas inactivadas deben mantener el estado Muerto en todos los entornos y entrar en el estado inactivo cuando se encienden, y la operación de inactivación es irreversible.

Para que la etiqueta entre en un cierto estado, generalmente se requiere un conjunto de comandos legales en el orden correcto. A su vez, cada comando solo puede ser efectivo cuando la etiqueta está en el estado adecuado y la etiqueta también cambiará a otros estados después de responder al comando.

Tres, clasificación de mando

Desde la perspectiva de la arquitectura y la escalabilidad del sistema de comando, se divide en cuatro categorías: Obligatorio (requerido), Opcional (opcional), Propietario (propietario) y Personalizado (personalizado).

Desde el punto de vista de la función de uso, se divide en tres tipos de comandos Seleccionar etiqueta (seleccionar), Inventario (inventario) y Acceso (acceso). Además, para futuras expansiones de comandos, se reservan para su uso códigos de diferentes longitudes.

Cuarto, el comando necesario (obligatorio)

Las etiquetas y los lectores que cumplen con el protocolo G2 deben admitir once comandos necesarios:

Seleccione

Consulta

QueryAdjust (ajustar consulta)

QueryRep (repetir consulta)

ACK (respuesta EPC)

NAK (recurrir al juicio)

Req_RN (solicitud de número aleatorio)

Leer

Escribir

Matar (inactivar)

Cerrar con llave

Cinco, comando opcional (opcional)

Para las etiquetas y lectores que cumplen con el protocolo G2, hay tres comandos opcionales: Access, BlockWrite y BlockErase.

Seis comandos propietarios (propietarios)

Los comandos patentados se utilizan generalmente para fines de fabricación, como las pruebas de etiquetas internas. Dichos comandos deben ser inválidos permanentemente después de que la etiqueta salga de fábrica.

Siete, comando personalizado (personalizado)

Puede ser un comando definido por el fabricante y abierto a los usuarios. Por ejemplo, Philips proporciona: BlockLock (bloqueo de bloqueo), ChangeEAS (cambio de estado de EAS), EASAlarm (alarma de EAS) y otros comandos (EAS es un sistema antirrobo electrónico básico, abreviatura de artículo electrónico para vigilancia).

8. Desde un punto de vista funcional: seleccione los comandos (Seleccionar)

Solo hay uno: Seleccionar, que es necesario. Las etiquetas tienen una variedad de atributos. Según los estándares y estrategias establecidos por el usuario, use el comando Seleccionar para cambiar algunos atributos y signos. Se puede seleccionar o delinear un grupo de etiquetas específico. Solo puede realizar operaciones de reconocimiento o acceso de inventario en ellos. Propicia para reducir los conflictos y la identificación repetida, agilizando la identificación.

Nueve, desde un punto de vista funcional: comandos de inventario (Inventario)

Hay cinco: Query, QueryAdjust, QueryRep, ACK, NAK, todos los cuales son necesarios.

1. Una vez que la etiqueta recibe un comando de consulta válido, cada etiqueta que cumpla con los criterios establecidos y se seleccione generará un número aleatorio (similar a una tirada de dados), y cada etiqueta con un número aleatorio de cero generará una respuesta (contraseña temporal RN16 se devolverá), un número aleatorio de 16 bits) y se transferirá al estado de respuesta; las etiquetas que cumplen otras condiciones cambiarán ciertos atributos y signos, saliendo así del grupo de etiquetas mencionado anteriormente, lo que es beneficioso para reducir la identificación repetida.

2. Después de que las etiquetas reciben un comando QueryAdjust válido, cada etiqueta genera un nuevo número aleatorio (como volver a lanzar un dado), y el resto es igual que Consulta.

3. Una vez que la etiqueta recibe un comando QueryRep válido, solo resta uno del número aleatorio original de cada etiqueta en el grupo de etiquetas, y las demás son las mismas que Query.

4. Solo las etiquetas singulares pueden recibir un comando ACK válido (utilizando el RN16 anterior, o Handle, un número aleatorio de 16 bits que representa temporalmente la identidad de la etiqueta, que es un mecanismo de seguridad) y enviarlo de vuelta al área EPC después recibirlo El contenido, la función más básica del protocolo EPC.

5. Una vez que la etiqueta recibe un comando NAK válido, pasará al estado Arbitrate en otras situaciones, excepto en el estado Ready y Killed.

10. Desde un punto de vista funcional: comandos de acceso

Hay cinco necesarios: Req_RN, lectura, escritura, eliminación, bloqueo y tres opcionales: acceso, BlockWrite, BlockErase.

1. Una vez que la etiqueta recibe un comando Req_RN válido (con RN16 o Handle), devuelve el identificador o un nuevo RN16, según el estado.

2. Una vez que la etiqueta recibe un comando de lectura válido (con identificador), devuelve el código de tipo de error o el contenido y el identificador del bloque solicitado.

3. Después de que la etiqueta reciba un comando de Escritura válido (con RN16 & Handle), enviará el código de tipo de error o, si la escritura tiene éxito, devolverá el identificador.

4. Después de que la etiqueta reciba un comando Kill válido (con Kill Password, RN16 & Handle), devolverá el código de tipo de error o el identificador se devolverá si la inactivación es exitosa.

5. Después de que la etiqueta reciba un comando de bloqueo (con asa) válido, devolverá el código de tipo de error o el asa se devolverá si el bloqueo se realiza correctamente.

6. Una vez que la etiqueta recibe un comando de acceso válido (con contraseña de acceso, RN16 & Handle), devuelve el identificador.

7. Una vez que la etiqueta recibe un comando BlockWrite (con Handle) válido, devolverá el código de tipo de error o, si el bloque se escribe correctamente, devolverá el identificador.

8. Después de que la etiqueta reciba un comando de BlockErase (con Handle) válido, devolverá el código de tipo de error, o si el borrado de bloques es exitoso, devolverá el identificador.

11. ¿Qué mecanismo utiliza G2 para evitar conflictos?

Como se mencionó en la respuesta anterior, cuando se envía más de una etiqueta con un número aleatorio de cero a un RN16 diferente, tendrán diferentes formas de onda RN16 superpuestas en la antena receptora, lo que se denomina colisiones y, por lo tanto, no se puede decodificar correctamente. Hay una variedad de mecanismos anticolisión para evitar la superposición y la deformación de la forma de onda, como intentar (división de tiempo) hacer que solo una etiqueta "hable" a la vez, y luego singularizarla para identificar y leer cada uno de los múltiples UHF. Etiquetas RFID. .

Los tres comandos de encabezado Q anteriores reflejan el mecanismo anticolisión de G2: la etiqueta con un número aleatorio de cero se puede enviar de vuelta a RN16. Si hay varias etiquetas con un número aleatorio de cero al mismo tiempo y no se pueden decodificar correctamente, la palabra Q debe retransmitirse estratégicamente.El comando o combinación del encabezado se da al grupo de etiquetas seleccionado hasta que se pueda decodificar correctamente.

12. Cómo lograr la unicidad del número de identificación de la etiqueta (TID)

El número de identificación de etiqueta TID (Identificador de etiqueta) es un signo de distinción de identidad entre etiquetas (puede ser análogo al número de un billete de banco). Desde la perspectiva de la seguridad y la lucha contra la falsificación, dos etiquetas G2 no deberían ser exactamente iguales y las etiquetas deberían ser únicas. Cada uno de los cuatro bloques de almacenamiento de la etiqueta es útil, y algunos de ellos se pueden reescribir en cualquier momento después de salir de fábrica. Solo el TID debería poder realizar esta tarea, por lo que el TID de la etiqueta debería ser único.

Antes de salir de la fábrica, el fabricante del chip G2 debe utilizar el comando de bloqueo u otro medio para actuar sobre el TID para bloquearlo permanentemente, y el fabricante u organización relevante debe asegurarse de que el TID de la longitud adecuada de cada chip G2 sea único, y no habrá un tercero. Dos TID idénticos, incluso si una etiqueta G2 está en el estado Muerto y no se activará y usará nuevamente, su TID (aún en esta etiqueta) no aparecerá en otra etiqueta G2.

De esta forma, debido a que el TID es único, aunque el código EPC de la etiqueta se puede copiar a otra etiqueta, también se puede distinguir por el TID de la etiqueta, para que el original sea claro. Este tipo de estructura y método es simple y factible, pero preste atención a la cadena lógica que garantiza la singularidad.

La versión V109 del protocolo G2 requiere solo 32 bits (incluido el identificador de clase de asignación de 8 bits, el identificador de diseñador de máscara de etiqueta de 12 bits y el número de modelo de etiqueta de 12 bits) para TID. Para más bits, por ejemplo, SNR (número de serie) es Las etiquetas pueden contener en lugar de deberían. Sin embargo, dado que el número EPC está diseñado para ser utilizado para distinguir un solo producto, es probable que 32 bits no sea suficiente y debería tener SNR.

13. Matar comando en protocolo G2

El protocolo G2 configura el comando Kill y usa una contraseña de 32 bits para controlarlo. Después de que el comando Kill se usa de manera efectiva, la etiqueta nunca generará una señal de modulación para activar el campo de radiofrecuencia, que es permanentemente inválido. Pero es posible que los datos originales todavía estén en la etiqueta. Si quieres leerlos, no es del todo imposible. Puede considerar mejorar el significado del comando Kill y borrar los datos.

Además, en un cierto período de tiempo, debido al costo de usar etiquetas G2 u otras razones, se considerará el reciclaje y la reutilización de etiquetas (como los usuarios que desean usar pallets y cajas etiquetados a su vez, y el número EPC correspondiente, usuario El contenido del área debe reescribirse; es costoso, inconveniente, etc. reemplazar o volver a colocar la etiqueta. Requiere un comando que se puede reescribir incluso si el contenido de la etiqueta está bloqueado permanentemente . Debido a la influencia de diferentes estados de bloqueo, solo Write o BlockWrite, es posible que el comando BlockErase no pueda volver a escribir el número EPC, el contenido del usuario o la contraseña (por ejemplo, el número EPC de una etiqueta está bloqueado para que no se pueda reescribir, o no está bloqueado, pero la contraseña de acceso de esta etiqueta se ha olvidado y no se puede volver a escribir). Esto crea un requisito que requiere un comando Borrar simple y claro, excepto para el área TID y su bit de estado de bloqueo (TID no se puede reescribir después de la etiqueta sale de fábrica ), otros números EPC, el contenido del área reservada, el área de usuario y otros bits de estados de bloqueo, incluso si están bloqueados permanentemente, se borrarán en preparación para la reescritura.

En comparación, el comando Kill mejorado y el comando Erase agregado tienen básicamente las mismas funciones (incluyendo Kill Password, ambos deben usarse). La única diferencia es que el comando Kill anterior no genera una señal de modulación, que también se puede unificar al parámetro RFU llevado por el comando Kill. Se consideran diferentes valores.

14. ¿Qué debo hacer si la etiqueta o el lector no admiten comandos (de acceso) opcionales?

Si el comando BlockWrite o BlockErase no es compatible, se puede reemplazar por el comando Write (escribir 16 bits a la vez) varias veces, porque el borrado se puede considerar como escribir 0. La escritura de bloque anterior y el borrado de bloque son varias veces 16 -poco. bit, otras condiciones de uso son similares.

Si el comando de acceso no es compatible, solo cuando la contraseña de acceso es 0, se puede ingresar al estado protegido y se puede usar el comando de bloqueo. Puede cambiar la Contraseña de acceso en el estado Abierto o Asegurado, y luego usar el comando Bloquear para bloquear o bloquear permanentemente la Contraseña de acceso (el bit de lectura / escritura de pwd es 1, el bit de bloqueo permanente es 0 o 1, consulte el tabla), la etiqueta ya no será No se puede ingresar al estado Asegurado y ya no se podrá usar el comando Bloquear para cambiar ningún estado bloqueado.

Si se admite el comando de acceso, es posible utilizar el comando correspondiente para ingresar libremente a todos los distintos estados. Además de que la etiqueta está bloqueada o desbloqueada permanentemente y se niega a ejecutar ciertos comandos y está en el estado Muerto, también es posible ejecutar de manera efectiva cada comando.

    compartir a :

Nuevos productos
  • Tarjetas de papel ecológicas para tarjetas regalo.

    Tarjetas de papel ecológicas impresas personalizadas para tarjetas de regalo con bandas magnéticas

    La nueva realidad es que no podemos utilizar plástico para todo. Sí, es duradero, pero ese es el problema: es demasiado duradero. El futuro de la tecnología de la experiencia se basará en materiales más fáciles de reciclar. Si organizas un evento de dos días o quieres una tarjeta para estancias cortas, Eco Paper es el material para ti. Está destinado a degradarse, ese es el punto. Encontramos un papel que cumple con nuestros estándares de máxima durabilidad y sostenibilidad, Eco Paper de EE. UU. Con la incorporación de la tecnología RFID y NFC, la tarjeta de papel es una buena manera de acercar a sus clientes a experiencias digitales de IoT en hotelería, comercio minorista, transporte y eventos. . ¡Las tarjetas de papel son 100% biodegradables! Meihe produce tarjetas de papel de la más alta calidad, también con chip NFC o RFID. Meihe ofrece una alternativa respetuosa con el medio ambiente a las tarjetas de plástico. Tarjetas de papel fabricadas con cartón recubierto y reforzado de alta...

  • Pulseras de cuenta regresiva RFID

    Pulseras de cuenta regresiva RFID pasivas impermeables regrabables personalizadas para eventos en interiores

    ¿Se encuentra a menudo absorto en actividades en interiores como saltar en trampolín, escalar rocas o visitar parques de diversiones? ¡Diga adiós a las oportunidades perdidas y hola al disfrute sin interrupciones! Las pulseras RFID Countdown están diseñadas para integrarse perfectamente con los sistemas de control de acceso RFID, garantizando una entrada sin esfuerzo a áreas restringidas. Ya no tendrá que buscar tarjetas de acceso ni preocuparse por boletos extraviados: simplemente use esta ingeniosa pulsera y deje que las molestias desaparezcan.

  • pulseras rfid para eventos

    Pulsera tejida RFID personalizada con correa de tela para eventos para pulseras de tela elástica NFC para parques de atracciones

    CARACTERÍSTICAS: ★Tela suave y cómoda de usar ★Control deslizante NFC con impresión en color personalizada ★Banda colorida tejida con diseño personalizado ★Hebillas seguras/no transferibles o reutilizables ★Se pueden numerar secuencialmente ★Tamaño ajustable, talla única

  • Pulseras desechables para eventos

    Pulsera disponible de los acontecimientos de la pulsera del papel de los PP de la prueba del agua del boleto de entrada del acceso al parque de atracciones

    Ventajas de la pulsera de papel sintético PP: Tiene las características de suavidad, protección del medio ambiente, peso ligero, impermeable, antiestático, resistencia al plegado, color de impresión brillante y pronto. Después de componer el chip RFID, le da vida a la pulsera y es ampliamente utilizado. en la industria del entretenimiento, como fiestas, eventos, parques acuáticos y exposiciones. Si bien puede gestionar eficazmente la multitud, también se puede utilizar como decoración para hacer que el ambiente sea relajante y colorido.

Derechos de autor © Shenzhen Meihe Induction Technology Co. Ltd. todos los derechos reservados. energizado por dyyseo.com / Mapa del sitio / XML / Política De Privacidad

Bienvenido a Meihe
Si tiene alguna pregunta o requisito, por favor déjenos un mensaje, le responderemos en 1 hora durante nuestro tiempo de trabajo. contáctenos para muestras gratis y sugerencias gratis.
   

Servicio en línea

Página de inicio

productos

acerca de

contacto