Les commandes sur les étiquettes RFID EPC Class1 Gen2 RFID 2021-06-03
Les tags RFID (Tag) et les lecteurs (Reader) conformes au protocole EPC Class1 Gen2 (G2) version V109 doivent avoir les caractéristiques suivantes :

1. Marquer la partition de mémoire

La mémoire des étiquettes est divisée en quatre banques indépendantes (réservées), EPC (code de produit électronique), TID (numéro d'identification de l'étiquette) et User (utilisateur).

Réservé : Store Kill Password (mot de passe d'élimination) et mot de passe d'accès (mot de passe d'accès).

EPC : Stockez les numéros EPC, etc.

TID : Stockez le numéro d'identification de l'étiquette, chaque numéro TID doit être unique.

Utilisateur : Stockez les données définies par l'utilisateur.

De plus, des unités de stockage sont également utilisées dans les bits d'état de verrouillage (verrouillage) de chaque bloc.


Deuxièmement, le statut du label

Après avoir reçu l'irradiation en onde continue (CW) et la mise sous tension (Power-up), l'étiquette peut être en Prêt (préparer), Arbitrer (couper), Répondre (ordre de retour), Acquitté (réponse), Ouvert (public), Sécurisé (protéger) , Tué (inactivé) l'un des sept états.

L'état Prêt est l'état dans lequel l'étiquette qui n'a pas été désactivée est sous tension, prête à répondre aux commandes.

L'état Arbitrate sert principalement à attendre de répondre à des commandes telles que Query.

Après avoir répondu à la requête, il passe à l'état de réponse et répond ensuite à la commande ACK pour renvoyer le numéro EPC.

Après avoir renvoyé le numéro EPC, il passe à l'état Acknowledged et peut en outre répondre à la commande Req_RN.

Le mot de passe d'accès n'est pas 0 pour entrer dans l'état ouvert, et les opérations de lecture et d'écriture sont effectuées ici.

Ce n'est que lorsque le mot de passe d'accès est connu qu'il peut entrer dans l'état sécurisé et effectuer des opérations telles que la lecture, l'écriture et le verrouillage.

Le tag entrant dans l'état Killed restera dans le même état, et ne générera jamais de signal modulé pour activer le champ radiofréquence, l'invalidant ainsi définitivement. Les balises inactivées doivent conserver l'état Killed dans tous les environnements et entrer dans l'état inactivé lorsqu'elles sont mises sous tension, et l'opération d'inactivation est irréversible.

Pour faire entrer la balise dans un certain état, un ensemble de commandes légales dans le bon ordre est généralement requis. À son tour, chaque commande ne peut être efficace que lorsque la balise est dans le bon état, et la balise passera également à d'autres états après avoir répondu à la commande.

Trois, classification de commande

Du point de vue de l'architecture et de l'évolutivité du système de commande, il est divisé en quatre catégories : Obligatoire (requis), Facultatif (facultatif), Propriétaire (propriétaire) et Personnalisé (personnalisé).

Du point de vue de la fonction d'utilisation, elle est divisée en trois types de commandes de sélection (sélection), d'inventaire (inventaire) et d'accès (accès). De plus, pour l'extension future des commandes, des codes de différentes longueurs sont réservés à l'utilisation.

Quatrièmement, la commande nécessaire (obligatoire)

Les étiquettes et les lecteurs conformes au protocole G2 doivent prendre en charge onze commandes nécessaires :

Sélectionner

Mettre en doute

QueryAdjust (ajuster la requête)

QueryRep (répéter la requête)

ACK (réponse EPC)

NAK (passez au jugement)

Req_RN (demande de nombre aléatoire)

Lire

Écrivez

Tuer (désactiver)

Fermer à clé

Cinq, commande facultative (facultatif)

Pour les balises et les lecteurs conformes au protocole G2, il existe trois commandes facultatives : Access, BlockWrite et BlockErase.

Six commandes propriétaires (propriétaires)

Les commandes propriétaires sont généralement utilisées à des fins de fabrication, telles que les tests d'étiquettes internes. De telles commandes devraient être définitivement invalides une fois que l'étiquette a quitté l'usine.

Sept, commande personnalisée (Personnalisée)

Il peut s'agir d'une commande définie par le constructeur et ouverte aux utilisateurs. Par exemple, Philips fournit : BlockLock (blocage de verrouillage), ChangeEAS (changement d'état EAS), EASAlarm (alarme EAS) et d'autres commandes (EAS est un système antivol électronique de base. Abréviation d'article électronique pour la surveillance).

8. D'un point de vue fonctionnel : sélectionnez les commandes (Sélectionner)

Il n'y en a qu'un : Sélectionner, ce qui est nécessaire. Les balises ont une variété d'attributs. En fonction des normes et stratégies définies par l'utilisateur, utilisez la commande Sélectionner pour modifier certains attributs et signes. Un groupe de balises spécifique peut être sélectionné ou délimité. Vous pouvez uniquement effectuer des opérations de reconnaissance d'inventaire ou d'accès sur ceux-ci. Favorise la réduction des conflits et des identifications répétées, accélérant l'identification.

Neuf, d'un point de vue fonctionnel : commandes d'inventaire (Inventory)

Il y en a cinq : Query, QueryAdjust, QueryRep, ACK, NAK, qui sont tous nécessaires.

1. Une fois que l'étiquette a reçu une commande de requête valide, chaque étiquette qui répond aux critères définis et est sélectionnée générera un nombre aléatoire (semblable à un lancer de dés), et chaque étiquette avec un nombre aléatoire de zéro générera une réponse (mot de passe temporaire RN16 sera renvoyé), un nombre aléatoire de 16 bits), et passera à l'état de réponse ; les étiquettes qui remplissent d'autres conditions modifieront certains attributs et signes, sortant ainsi du groupe d'étiquettes mentionné ci-dessus, ce qui est bénéfique pour réduire les identifications répétées.

2. Une fois que les balises ont reçu une commande QueryAdjust valide, chaque balise génère un nouveau nombre aléatoire (comme relancer un dé), et le reste est identique à Query.

3. Une fois que la balise a reçu une commande QueryRep valide, elle n'en soustrait qu'une du nombre aléatoire d'origine de chaque balise du groupe de balises, et les autres sont identiques à Query.

4. Seules les balises singulières peuvent recevoir une commande ACK valide (en utilisant le RN16 ci-dessus, ou Handle, un nombre aléatoire de 16 bits représentant temporairement l'identité de la balise, qui est un mécanisme de sécurité), et la renvoyer à la zone EPC après le recevoir Le contenu, la fonction la plus basique du protocole EPC.

5. Une fois que l'étiquette reçoit une commande NAK valide, elle passe à l'état Arbitrate dans d'autres situations, à l'exception de l'état Ready et Killed.

10. D'un point de vue fonctionnel : commandes d'accès

Il y en a cinq nécessaires : Req_RN, Read, Write, Kill, Lock et trois facultatifs : Access, BlockWrite, BlockErase.

1. Une fois que le tag a reçu une commande Req_RN valide (avec RN16 ou Handle), il renvoie le handle, ou un nouveau RN16, selon l'état.

2. Une fois que la balise a reçu une commande Read (avec Handle) valide, elle renvoie le code du type d'erreur, ou le contenu et le handle du bloc demandé.

3. Une fois que le tag a reçu une commande Write (avec RN16 & Handle) valide, il renverra le code du type d'erreur, ou si l'écriture réussit, il renverra le descripteur.

4. Une fois que le tag a reçu une commande Kill (avec Kill Password, RN16 & Handle) valide, il renverra le code de type d'erreur, ou le descripteur sera renvoyé si l'inactivation réussit.

5. Une fois que l'étiquette reçoit une commande de verrouillage (avec poignée) valide, elle renvoie le code de type d'erreur ou la poignée est renvoyée si le verrouillage est réussi.

6. Une fois que la balise a reçu une commande d'accès valide (avec mot de passe d'accès, RN16 & Handle), elle renvoie la poignée.

7. Une fois que le tag a reçu une commande BlockWrite (avec Handle) valide, il renverra le code de type d'erreur, ou si le bloc est écrit avec succès, il renverra le handle.

8. Une fois que le tag a reçu une commande BlockErase valide (avec Handle), il renverra le code de type d'erreur, ou si l'effacement de bloc réussit, il renverra le handle.

11. Quel mécanisme G2 utilise-t-il pour éviter les conflits ?

Comme mentionné dans la réponse ci-dessus, lorsque plusieurs balises avec un nombre aléatoire de zéro sont renvoyées à un RN16 différent, elles auront différentes formes d'onde RN16 superposées sur l'antenne de réception, ce qui est appelé collisions, et ne peuvent donc pas être décodées correctement. Il existe une variété de mécanismes anti-collision pour éviter le chevauchement et la déformation de la forme d'onde, comme essayer de (division temporelle) faire "parler" une seule étiquette à la fois, puis la singulariser pour identifier et lire chacun des multiples UHF Étiquettes RFID. .

Les trois commandes d'en-tête Q ci-dessus reflètent le mécanisme anti-collision de G2 : l'étiquette avec un nombre aléatoire de zéro peut être renvoyée à RN16. S'il y a plusieurs balises avec un nombre aléatoire de zéro en même temps et ne peuvent pas être décodées correctement, le mot Q doit être retransmis stratégiquement. La commande ou la combinaison de l'en-tête est donnée au groupe de balises sélectionné jusqu'à ce qu'il puisse être décodé correctement.

12. Comment obtenir l'unicité du numéro d'identification de l'étiquette (TID)

Le numéro d'identification de l'étiquette TID (Tag identifier) ​​est un signe de distinction identitaire entre les étiquettes (il peut être analogue au numéro d'un billet de banque). Du point de vue de la sécurité et de la lutte contre la contrefaçon, deux étiquettes G2 ne doivent pas être exactement les mêmes et les étiquettes doivent être uniques. Chacun des quatre blocs de stockage du tag est utile, et certains d'entre eux peuvent être réécrits à tout moment après leur sortie d'usine. Seul le TID doit pouvoir effectuer cette tâche, le TID de la balise doit donc être unique.

Avant de quitter l'usine, le fabricant de la puce G2 doit utiliser la commande de verrouillage ou d'autres moyens pour agir sur le TID afin de le verrouiller en permanence, et le fabricant ou l'organisation concernée doit s'assurer que le TID de la longueur appropriée de chaque puce G2 est unique, et il n'y aura pas de troisième. Deux TID identiques, même si un tag G2 est à l'état Tué et ne sera pas activé et réutilisé, son TID (toujours dans ce tag) n'apparaîtra pas dans un autre tag G2.

De cette façon, parce que le TID est unique, bien que le code EPC sur l'étiquette puisse être copié sur une autre étiquette, il peut également être distingué par le TID sur l'étiquette, de sorte que l'original soit clair. Ce type de structure et de méthode est simple et réalisable, mais faites attention à la chaîne logique qui garantit l'unicité.

La version V109 du protocole G2 ne nécessite que 32 bits (y compris l'identifiant de classe d'allocation 8 bits, l'identifiant de concepteur de masque de balise 12 bits et le numéro de modèle de balise 12 bits) pour le TID. Pour plus de bits, par exemple, SNR (numéro de série) est que les balises peuvent contenir au lieu de devrait. Cependant, étant donné que le numéro EPC est conçu pour être utilisé pour distinguer un seul produit, le 32 bits n'est probablement pas suffisant et il devrait avoir un SNR.

13. Tuer la commande dans le protocole G2

Le protocole G2 configure la commande Kill et utilise un mot de passe 32 bits pour la contrôler. Une fois que la commande Kill est utilisée efficacement, le tag ne générera jamais de signal de modulation pour activer le champ de fréquence radio, qui est définitivement invalide. Mais les données d'origine peuvent toujours être dans la balise. Si vous voulez les lire, ce n'est pas complètement impossible. Vous pouvez envisager d'améliorer la signification de la commande Kill et d'effacer les données.

De plus, dans un certain laps de temps, en raison du coût d'utilisation des étiquettes G2 ou pour d'autres raisons, le recyclage et la réutilisation des étiquettes seront pris en considération (comme les utilisateurs qui souhaitent utiliser à leur tour des palettes et des boîtes étiquetées, et la numéro EPC correspondant, Utilisateur Le contenu de la zone doit être réécrit, il est coûteux, peu pratique, etc. En raison de l'influence des différents états de verrouillage, seule la commande Write ou BlockWrite , BlockErase peut ne pas être en mesure de réécrire le numéro EPC, le contenu de l'utilisateur ou le mot de passe (par exemple, le numéro EPC d'une balise est verrouillé afin qu'il ne puisse pas être réécrit, ou il n'est pas verrouillé mais le mot de passe d'accès de cette étiquette est oublié et ne peut pas être réécrit. Cela crée une exigence qui nécessite une commande Effacer simple et claire - sauf pour la zone TID et son bit d'état de verrouillage l'étiquette quitte l'usine ), les autres numéros EPC, le contenu de la zone réservée, la zone utilisateur et d'autres bits d'état de verrouillage, même s'ils sont verrouillés en permanence, seront tous effacés en vue de la réécriture.

En comparaison, la commande Kill améliorée et la commande Erase ajoutée ont fondamentalement les mêmes fonctions (y compris le mot de passe Kill devrait être utilisé). La seule différence est que l'ancienne commande Kill ne génère pas de signal de modulation, qui peut également être unifié au paramètre RFU porté par la commande Kill. Différentes valeurs sont prises en compte.

14. Que dois-je faire si la balise ou le lecteur ne prend pas en charge les commandes facultatives (Access) ?

Si la commande BlockWrite ou BlockErase n'est pas prise en charge, elle peut être remplacée par la commande Write (écrire 16 bits à la fois) plusieurs fois, car l'effacement peut être considéré comme l'écriture de 0. L'ancienne écriture de bloc et l'effacement de bloc sont plusieurs fois 16 -bit. peu, les autres conditions d'utilisation sont similaires.

Si la commande d'accès n'est pas prise en charge, ce n'est que lorsque le mot de passe d'accès est 0, que l'état sécurisé peut être entré et que la commande de verrouillage peut être utilisée. Vous pouvez modifier le mot de passe d'accès dans l'état Ouvert ou Sécurisé, puis utiliser la commande Verrouiller pour verrouiller ou verrouiller définitivement le mot de passe d'accès (le bit de lecture/écriture pwd est 1, le bit permalock est 0 ou 1, reportez-vous au table), l'étiquette ne sera plus Impossible d'entrer dans l'état Sécurisé et ne pourra plus utiliser la commande Verrouiller pour modifier un état verrouillé.

Si la commande Accès est supportée, il est possible d'utiliser la commande correspondante pour entrer librement dans tous les différents états. En plus du fait que l'étiquette soit définitivement verrouillée ou définitivement déverrouillée et refuse d'exécuter certaines commandes et soit dans l'état Killed, il est également possible d'exécuter efficacement chaque commande.

    partager à :

Nouveaux produits
  • Cartes papier écologiques pour cartes cadeaux

    Cartes en papier écologiques imprimées sur mesure pour cartes-cadeaux avec bandes magnétiques

    La nouvelle réalité est que nous ne pouvons pas utiliser le plastique pour tout. Oui, ça dure longtemps, mais c'est là le problème, ça dure trop longtemps. L’avenir de la technologie de l’expérience reposera sur des matériaux plus faciles à recycler. Si vous organisez un événement de deux jours ou souhaitez une carte de court séjour, Eco Paper est le matériau qu'il vous faut. C’est censé se dégrader, c’est ça le but. Nous trouvons un papier qui répond à nos normes de durabilité et de durabilité ultimes, Eco Paper des États-Unis. Avec l'ajout de la technologie RFID et NFC, la carte Paper est un bon moyen d'amener vos clients à des expériences IoT numériques dans l'hôtellerie, la vente au détail, les transports et les événements. . Les cartes papier sont 100% biodégradables ! Meihe produit des cartes papier de la plus haute qualité – également avec puce NFC ou RFID. Meihe propose une alternative écologique aux cartes plastiques. Cartes papier en carton couché et renforcé de haute qualité...

  • Bracelets de compte à rebours RFID

    Bracelets de compte à rebours RFID passifs imperméables et réinscriptibles personnalisés pour les événements en intérieur

    Vous retrouvez-vous souvent absorbé par des activités d'intérieur telles que le trampoline, l'escalade ou la visite de parcs d'attractions ? Dites adieu aux opportunités manquées et bonjour au plaisir sans faille ! Les bracelets de compte à rebours RFID sont conçus pour s'intégrer parfaitement aux systèmes de contrôle d'accès RFID, garantissant ainsi une entrée sans effort dans les zones restreintes. Plus besoin de chercher des cartes d'accès ou de vous soucier des billets égarés : portez simplement cet ingénieux bracelet et laissez les tracas disparaître.

  • bracelets rfid pour événements

    Bracelet tissé personnalisé par RFID de courroie de tissu d'événement pour les bracelets élastiques de tissu de NFC de parc d'attractions

    CARACTÉRISTIQUES : ★Tissu doux et confortable à porter ★Curseur NFC d'impression couleur personnalisé ★Bande colorée tissée au design personnalisé ★Boucles pour sécuriser / non transférable ou réutilisable ★Peut être numéroté séquentiellement ★Taille réglable, taille unique

  • Bracelets jetables pour événements

    Billet d'entrée d'accès au parc d'attractions jetable, bracelet en papier PP étanche, bracelet pour événements

    Avantages du bracelet en papier synthétique PP : il présente les caractéristiques de douceur, de protection de l'environnement, de légèreté, d'imperméabilité, d'antistatique, de résistance au pliage, de couleur d'impression vive et bientôt. Après avoir composé la puce RFID, il confère au bracelet une durée de vie et est largement utilisé. dans l'industrie du divertissement, comme les fêtes, les événements, les parcs aquatiques et les expositions. Bien qu'il puisse gérer efficacement la foule, il peut également être utilisé comme décoration pour rendre l'atmosphère relaxante et colorée.

Droit d\'auteur © Shenzhen Meihe Induction Technology Co. Ltd. tous les droits sont réservés. Alimenté par dyyseo.com / Plan du site / XML / Politique De Confidentialité

Bienvenue à Meihe
Si vous avez des questions ou des exigences, veuillez nous laisser un message, nous vous répondrons dans 1 heures pendant notre temps de travail. contactez-nous pour des échantillons gratuits et des suggestions gratuites.
   

un service en ligne

Accueil

des produits

sur

contact