Tag-Kodierung & EPC-Speicher
Meistern Sie die Tag-Speicherarchitektur und die GS1-Codierung für die Supply-Chain-Integration
Die 4 Speicherbänke
Jeder EPC Gen2-Tag verfügt über genau 4 Speicherbänke, die jeweils einem bestimmten Zweck dienen. Das Verständnis dieser Struktur ist für die Kodierung, das Lesen und die Sicherung Ihrer Tags unerlässlich.
Bank 00 (Reserved): Enthält das 32-Bit Kill-Passwort und das 32-Bit Access-Passwort. Die Standardwerte sind 0x00000000. Das Kill-Passwort deaktiviert den Tag dauerhaft, wenn es gesendet wird – irreversibel. Das Access-Passwort sperrt Speicherbänke, um unbefugtes Schreiben zu verhindern.
Bank 01 (EPC): Enthält StoredCRC (16 Bit, automatisch berechnet), StoredPC/Protocol Control (16 Bit, gibt die EPC-Länge und Tag-Funktionen an) und den EPC-Wert selbst – typischerweise 96 Bit (12 Byte) für SGTIN-96. Einige Tags unterstützen 128-Bit- oder sogar 496-Bit-EPCs.
Bank 10 (TID): Werkseitig programmiertes Tag Identifier. Enthält den Chip-Herstellercode, die Modellnummer und eine eindeutige Seriennummer. Diese Bank ist schreibgeschützt und kann niemals geändert werden – was sie für die Fälschungssicherheit und Tag-Authentifizierung von unschätzbarem Wert macht.
Bank 11 (User): Optionaler zusätzlicher Speicher. Die Größe variiert je nach Chip: NXP UCODE 9 hat 0 Bit (kein Benutzerspeicher), Quanray QStar-7U hat 512 Bit (64 Byte). Verwenden Sie es für Chargennummern, Inspektionsdaten, Temperaturschwellen oder Wartungsprotokolle. Überprüfen Sie immer die verfügbare Kapazität, bevor Sie schreiben.
SGTIN-96-Kodierung – Schritt für Schritt
SGTIN-96 ist das am weitesten verbreitete EPC-Schema. Es kodiert eine GTIN-14 (Ihr Produktbarcode) plus eine eindeutige Seriennummer in genau 96 Bit (12 Byte). Dies ermöglicht bis zu 274 Milliarden eindeutige Seriennummern pro Produkttyp.
Die 96-Bit-Struktur: Header (8 Bit, immer 0x30 für SGTIN-96) → Filter (3 Bit: 0=alle, 1=POS, 2=kompletter Karton, 3=reserviert, 4=Innenverpackung, 5=reserviert, 6=Ladeeinheit, 7=Komponente) → Partition (3 Bit: definiert, wie Bits zwischen Firmenpräfix und Artikelreferenz aufgeteilt werden) → Firmenpräfix (20–40 Bit) → Artikelreferenz (4–24 Bit) → Seriennummer (38 Bit).
Der Partition-Wert (0–6) bestimmt die Länge des Firmenpräfix: P=0 → 40-Bit-Präfix (12 Ziffern), P=1 → 37-Bit (11 Ziffern), P=2 → 34-Bit (10 Ziffern), P=3 → 30-Bit (9 Ziffern), P=4 → 27-Bit (8 Ziffern), P=5 → 24-Bit (7 Ziffern), P=6 → 20-Bit (6 Ziffern). Die Länge Ihres GS1-Firmenpräfix bestimmt, welchen Partition-Wert Sie verwenden müssen.
Verwenden Sie das Nextwaves TDS RFID Converter-Tool unter /tools/tds-rfid-converter, um SGTIN-96-Werte interaktiv zu kodieren und zu dekodieren. Geben Sie Ihre GTIN-14 + Seriennummer ein und erhalten Sie sofort den Hex-EPC.
┌────────┬──────┬─────┬──────────────┬──────────────┬──────────────┐
│ Header │Filter│Part │Company Prefix│Item Reference│ Serial │
│ 8 bits │3 bits│3bits│ 20-40 bits │ 4-24 bits │ 38 bits │
│ 0x30 │ 0-7 │ 0-6 │ GS1 prefix │ product ref │ unique ID │
└────────┴──────┴─────┴──────────────┴──────────────┴──────────────┘
Partition table (defines prefix/item bit allocation):
P=0: 40-bit prefix (12 digits) P=4: 27-bit prefix (8 digits)
P=1: 37-bit prefix (11 digits) P=5: 24-bit prefix (7 digits)
P=2: 34-bit prefix (10 digits) P=6: 20-bit prefix (6 digits)
P=3: 30-bit prefix (9 digits)
Example: 3034257BF7194E4000001A85
Header=0x30 Filter=1 Part=5 Prefix=0614141
Item=812345 Serial=6789 → GTIN-14: 80614141123458Andere EPC-Schemata
Über SGTIN-96 hinaus definiert GS1 mehrere andere 96-Bit-EPC-Schemata für verschiedene Lieferkettenkennungen. Jedes hat sein eigenes Header-Byte.
Lesen und Schreiben des Tag-Speichers
Das Lesen von Tags während der Inventur ist passiv – das Lesegerät sendet eine Abfrage und Tags antworten mit ihrem EPC aus Bank 01. Sie können aber auch jede Speicherbank explizit lesen, indem Sie einen READ-Befehl mit der Banknummer, dem Wort-Offset und der Wortanzahl senden.
Das Schreiben auf Tags erfordert mehr Präzision. Der Tag muss singuliert werden (nur ein Tag antwortet), und das Schreiben erfolgt wortweise (16 Bit). Ein vollständiges 96-Bit-EPC-Schreiben erfordert 6 sequenzielle Wortschreibvorgänge. Jedes Schreiben dauert 10–20 ms, sodass die Kodierung eines einzelnen Tags allein für EPC-Daten 60–120 ms dauert.
Häufige Schreibfehler: Tag zu weit von der Antenne entfernt (benötigt für Schreibvorgänge ein stärkeres Signal als für Lesevorgänge – bringen Sie den Tag innerhalb von 1 m). Mehrere Tags im Feld (Singulierung fehlgeschlagen – isolieren Sie den Ziel-Tag). Tag-Speicher gesperrt (Zugangskennwort erforderlich). Schreibprüfung fehlgeschlagen (wiederholen, oder Tag ist möglicherweise defekt – die typische Fehlerrate beträgt 1–3 pro 10.000).
Best Practice: Nach dem Schreiben immer durch Rücklesen der Daten und Vergleichen verifizieren. Ein Schreibbefehl kann erfolgreich sein, aber in seltenen Fällen benachbarte Bits beschädigen. Die Read-after-Write-Verifizierung fängt diese Probleme auf.
TX → 5A 00 01 02 11 00 0C [EPC_12_BYTES] [CRC16]
Write per 16-bit word: 10-20ms
Full 96-bit EPC = 6 words = 60-120ms total
With access password:
TX → 5A 00 01 02 11 00 10 [PWD_4B] [EPC_12B] [CRC16]Tag-Sicherheit & Passwörter
EPC Gen2-Tags unterstützen zwei 32-Bit-Passwörter für die Sicherheit. Das Zugriffspasswort sperrt bestimmte Speicherbänke – nach dem Festlegen benötigt diese Bank das Passwort vor jedem Lese- oder Schreibvorgang. Das Kill-Passwort deaktiviert den Tag dauerhaft, wenn es übertragen wird – ein irreversibler Vorgang, der hauptsächlich für den Verbraucherschutz im Einzelhandel verwendet wird (Zerstörung des Tags nach dem Checkout).
Best Practices für die Sicherheit: Verwenden Sie niemals das Standardpasswort mit Nullen (0x00000000) in der Produktion – es bietet keine Sicherheit. Generieren Sie eindeutige Passwörter pro Tag-Batch oder verwenden Sie Ihr Firmenpräfix als Seed. Speichern Sie Passwörter in Ihrem Backend-System, niemals auf dem Tag selbst (der Passwortspeicher kann gelesen werden, wenn der Tag entsperrt ist). Sperren Sie die Passwortbänke nach der Programmierung. Erwägen Sie den Untraceable-Modus (verfügbar auf neueren Chips), der TID verbirgt und EPC reduziert und so Datenschutz bietet, ohne den Tag zu zerstören.
Der Kill-Befehl ist permanent und irreversibel. Es gibt kein Rückgängigmachen. Sobald ein Tag zerstört wurde, kann es nie wieder auf einen Leser reagieren. Implementieren Sie immer eine Kill-Passwort-Verifizierung in Ihrer Software und fordern Sie die Autorisierung des Managers an, bevor Sie Kill-Befehle ausführen.
GS1 Digital Link
GS1 Digital Link verbindet physische RFID-Tags mit webbasierten digitalen Informationen. Es wandelt EPC-Daten in eine Standard-URI um, die zu Produktinformationen, Authentifizierungsdiensten, Rückrufhinweisen oder Nachhaltigkeitsdaten aufgelöst wird.
Der Ablauf: Tag EPC (z. B. 3034257BF7194E4000001A85) → Decodieren zu GTIN-14 (80614141123458) + Seriennummer (6789) → URI erstellen: https://id.gs1.org/01/80614141123458/21/6789. Diese URI kann zu Ihrer Produktseite, Authentifizierungs-API oder einem beliebigen Dienst aufgelöst werden, der im GS1 Digital Link-Resolver-Netzwerk registriert ist.
Praktische Anwendungen: Scannen Sie ein etikettiertes Kleidungsstück in einem Einzelhandelsgeschäft → URI wird zu Produktpflegehinweisen, Größenleitfaden und Nachhaltigkeitszertifizierungen aufgelöst. Scannen Sie ein etikettiertes Arzneimittel → URI wird zu Authentifizierung (ist dieses Produkt echt?), Verfallsdatum und Rückrufstatus aufgelöst. Scannen Sie ein etikettiertes Asset → URI wird zu Wartungsverlauf und Inspektionsplan aufgelöst.
Nextwaves-Tools generieren automatisch Digital Link-URIs beim Decodieren eines beliebigen SGTIN-96-EPC. Verwenden Sie den Online-TDS-Konverter oder das MCP-Tool decode_sgtin96 für die sofortige Digital Link-Generierung.
Weiterlesen
Entdecken Sie weitere RFID-Leitfäden, um Ihr Wissen zu vertiefen.
Erste Schritte mit RFID
Ein praktischer Leitfaden zum Verständnis der UHF RFID-Technologie – von der Funktionsweise von Funkwellen, die passive Tags mit Strom versorgen, bis zum Lesen von EPC-Daten und dem Codieren Ihres ersten Tags.
FortgeschrittenAntennenplatzierung & Optimierung
Praktischer Leitfaden zur Maximierung der RFID-Leseraten durch die richtige Antennenauswahl, -positionierung und RF-Abstimmung mit realen Messungen und Einsatzbeispielen.
FortgeschrittenMulti-Reader-Einsatz
Architekturleitfaden für die Bereitstellung mehrerer RFID-Lesegeräte in der Produktion – Koordinierungsstrategien, Frequenzmanagement und bewährte Einsatzmuster.