(精密仪器及机械专业论文)基于GPRS的无线防伪系统的研究与实现.pdf_第1页
(精密仪器及机械专业论文)基于GPRS的无线防伪系统的研究与实现.pdf_第2页
(精密仪器及机械专业论文)基于GPRS的无线防伪系统的研究与实现.pdf_第3页
(精密仪器及机械专业论文)基于GPRS的无线防伪系统的研究与实现.pdf_第4页
(精密仪器及机械专业论文)基于GPRS的无线防伪系统的研究与实现.pdf_第5页
已阅读5页,还剩82页未读 继续免费阅读

(精密仪器及机械专业论文)基于GPRS的无线防伪系统的研究与实现.pdf.pdf 免费下载

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

大连理工大学硕士学位论文 摘要 打击假冒伪劣产品,保护消费者利益是倍受重视的问题,但许多传统的防伪技术防 伪效果不好,致使假冒伪劣现象相当猖獗,所以寻求科学有效的防伪措施是亟待解决的 问题。 本文深入分析了目前市场上大量的防伪技术,提出了一种将g p r s 无线网络、 i n t e m e t 有线网络以及加密技术柏结合的新型防伪系统。该系统包括用于标识产品的 i b u t t o n 芯片、无线防伪读码器、远程企业服务器等三部分。用来标识产品的i b u t t o n 芯 片镶嵌在产品的包装中,有接口与无线防伪读码器进行通信。它的内部含有唯一的i d 号,用于标识产品,必须符合1 - w i r e 通信协议才能读出此】d ;无线防伪读码器主要负 责i b u t t o n 数据的读取、加解密、g p r s 无线网络传输、液晶显示信息等工作,它将读取 的i d 进行加密,再发送至远程企业服务器进行鉴别,从而保证了造假者不能盗用该产 品i d 号来仿造正品。同时其本身还设有加密锁,其中的数据无法随便读出,确保了密 钥等数据的保密性;远程企业服务器主要存储产品的相关信息,供防伪读码器登陆查询, 该服务器也是经过加密的,必须有合法的密钥才能登录服务器并进行信息查询。 本文的研究工作主要围绕着g p r s 无线防伪系统的设计与实现展开,文中阐述了该 系统中核心部分无线防伪读码器硬件及软件部分的设计;嵌入式t c p i p 协议的编写: 服务器端测试程序的编写及无线防伪实验系统的搭建,并给出了相应的测试结果:最后 对设计过程中出现的问题进行了探讨并给出了相应的解决方法。 通过本文的研究成功搭建了一个完整的g p r s 无线防伪实验系统平台,为整个无线 防伪系统的最终实现奠定了基础。 关键词:g p r s ;防伪;t o p 1 p 协议 大连理丁大学硕士学位论文 s t u d ya n di m p l e m e n t a t i o no fw i r e l e s sa n t i c o u n t e r f e i t i n gs y s t e mb a s e d o n g p r s a b s 七r a c t i t sav e r yi m p o r t a n tp r o b l e mt ob e a tc o u n t e r f e i ta n dp r o t e c tc o n s m n e r s b e n e f i t b u t m o s to fc o n v e n t i o n a la n t i c o u n t e r t b i t i n gt e c h n i q u e sc a n tw o r kw e l l b e c a u s eo fi t ,c o u n t e r f e i t i sv e r yu b i q u i t o u s s ot h es c i e n t i f i ce f f e c t i v em e a s u r e sm u s tb et a k e n t l l i st h e s i sa n a l y z e st h ea n t i c o u n t e r f e i t i n gt e c h n i q u e sa tp r e s e n t a n dp u t sf o r w a r da n e w - s t y l ea n t i c o u n t e r f e i t i n gs y s t e mb a s e d o i lg p r sn e t w o r k ,i n t e m e ta n de n c r y p t i o n t e c h n o l o g y t 1 1 i ss y s t e m i n c l u d e st h e p r o d u c t i d i b u t t o n c h i p g p r s w i r e l e s s a n t i - c o u n t e r f e i t i n gc o d er e a d e r ,c o r p o r a t i o ns e r v e ra n ds oo n t h ep r o d u c ti d - i b u t t o nc h i pi s e m b e d d e di np r o d u c t s o i lw h i c ht h e r ei sa ni n t e r f a c ec o n n e c t i n gt o 也ec o d er e a d e r t h e r ei s a l lo n l yi di ni t w h e nr e a d i n gt h ei d i ts h o u l da b i d e1 - w i r ec o m m u n i c a t i o np r o t o c o l ;t h e c o d er e a d e ri su s e df o rr e a d i n gt h ei b u t t o ni d ,e n c r y p t i n ga n dd e c r y p t i n gt h e c o d e , t r a n s m i t i n gt h ed a t ab yg p r sw i r e l e s sn e t w o r k ,d i s p l a y i n gt h ei n f o r m a t i o nb yl c da n ds oo n 1 1 1 ec o d er e a d e re n c r y p t st h ei da n dt r a n s m i t si tt ot h ec o r p o r a t i o ns e r v e rt oi d e n t i f yi t a tt h e s a m et i m e ,t h ec o d er e a d e ri se n c r y p t e d ,a n di t sd a t ac a n tb er e a di no r d e rt ok e e pt h e s y s t e m ss e c u r i t y ;n ei n f o r m a t i o na b o u tp r o d u c t si ss t o r e di nc o r p o r a t i o ns e r v e r ,w a i t i n gf o r b e i n gi n q u i r y e d 1 1 1 ec o r p o r a t i o ns e r v e ri sa l s oe n c r y p t e d i tc a n tb el o g g e do ni ft h ek e yi s w r o n g 1 1 1 ep r i m a r yw o r ko ft h i st h e s i si sa b o u td e s i g na n dr e a l i z a t i o no fg p r sw i r e l e s s a n t i c o u n t e r f e i t i n gs y s t e m i ti n c l u d e st h eh a r d w a r es y s t e md e s i g no fg p r sw i r e l e s s a n t i c o u n t e r f e i t i n gc o d er e a d e r ,w h i c hi st h eh a r d c o r eo ft h es y s t e m ;t h es o f t w a r eo fc o d e r e a d e r ;w r i t i n gt h ee m b e d e dt c p i pp r o t o c o l ;w r i t i n gt h et e s t i n gs o f t w a r eo fl o n g d i s t a n c e s e r v e ra n dg i v i n gt h et e s tr e s u l t ;s e t t i n gu pt h ew i r e l e s sa n t i - c o u n t e r f e i t i n gt e s ts y s t e m a tl a s t t h et h e s i sd i s c u s s e st h ep r o b l e mi nt h es y s t e md e s i g na n dg i v i n gt h er e s o l v e n t s b yr e s e a r c h i nt h i s t h e s i s ,t h e g p r sw i r e l e s s a n t i c o u n t e r f e i t i n g t e s t s y s t e m i s s u c c e s s f u l l yd e s i g n e d a n di tl a y st h ef o u n d a t i o nf o rt h ee v e n t u a lr e a l i z a t i o no ft h ew h o l e s y s t e m k e yw o r d s :g p r s ;a n t i c o u n t e r f e i t i n g ;t c p i pp r o t o c o l 独创性说明 作者郑重声明:本硕士学位论文是我个人在导师指导下进行的研究工 作及取得研究成果。尽我所知,除了文中特别加以标注和致谢的地方外, 论文中不包含其他人已经发表或撰写的研究成果,也不包含为获得大连理 工大学或者其他单位的学位或证书所使用过的材料。与我一同工作的同志 对本研究所做的贡献均已在论文中做了明确的说明并表示了谢意。 作者签名:盈毖 日期:2 2 堑:丛:丛 大连理工大学硕士研究生学位论文 大连理工大学学位论文版权使用授权书 本学位论文作者及指导教师完全了解“大连理工大学硕士、博士学位论文版权使用 规定”,同意大连理工大学保留并向国家有关部门或机构送交学位论文的复印件和电子 版,允许论文被查阅和借阅。本人授权大连理工大学可以将本学位论文的全部或部分内 容编入有关数据库进行检索,也可采用影印、缩印或扫描等复制手段保存和汇编学位论 文。 作者签名:监。拖 导师签名 逊么 塑! 年丛月盖尘日 大连理工大学硕士学位论文 1 绪论 1 1 课题的背景及意义 假冒伪劣商品一直是世界的公害,随着仿造技术水平的不断提高,被仿造产品的范 围也越来越大,仿造品的数量也日趋惊人,小到一粒药片,大到飞机、汽车零部件,几 乎所有正牌、名牌产品,都被造假行为所困扰,假货充斥着大部分的市场。而且造假者 不但仿造产品甚至仿造正品的防伪标志,对于这样的假冒伪劣产品只有少数的质量专业 人员才能辨认,消费者根本无法辨别产品的真伪,从而导致上当受骗,同时企业也遭受 了很大的损失,危及名优企业的生存发展。针对众多的造假现象,生产厂家也采取了不 同的防伪措旅。经过调查统计,目前市场上的防伪手段大致包括以下几种: 第一类是视觉防伪技术:如多重激光防伪、一维、二维条形码防伪、荧光防伪、交 温防伪、水印防伪等。这一类防伪技术在防伪技术发展的初期阶段确实起到了较好的作 用。开始激光防伪大都用于酒类产品,但随着市场的发展,假冒伪劣产品也采用了激光 防伪技术。由于多重激光防伪技术很难靠人的视觉识别其真伪,使假冒伪劣产品仍然达 到了以假乱真的地步。一些用于特定包装上的一维、二维条形码标识,在社会公众没有 专业知识或识别设备的情况下,对产品的真伪性更是难于区分。其它一些防伪技术,如 荧光、水印,由于技术含量低,结构组合极易破译,而且是以制造者拥有某种特殊技术 和配方为前提的,一旦泄漏将会出现大量伪造包装和产品。 第二类是电子识别防伪技术:如磁卡记录、i c 卡等防伪标识,这种标识的确起到了 很好的防伪作用,假冒伪劣产品由于无法进入计算机管理系统,所以无法进行假冒。但 这种防伪标识需要昂贵韵设备才可以进行查询,也就是只能在特定条件下才有可能进行 查询,从而限制了用户的使用范围,推广也就受到了限制。 第三类是数码防伪技术,如电话查询、译码等,这种防伪系统是目前比较先进的, 具有了个性防伪的技术特征。该项技术正处于发展阶段,很多应用细节还存在诸多的不 足,但它无疑是目前最具有应用前景的一项防伪技术。这种技术由于造假者无法进入到 计算机系统中,就无法更改标志信息,从而有效的打击了造假现象,这可以称得上是一 种个性化防伪措施。目前全国已有数十家公司推出了自己的数码防伪系统。他们共同的 防伪原理都是利用计算机网络技术、数据库管理技术、计算机通信技术、计算机编码技 术、计算机语音技术、计算机安全技术及可变信息印刷技术等信息技术成果,有机地构 成一个防伪专业化系统。该系统给每件入网产品一个唯一的数字编码,该数字编码可通 过防伪公司的查询( 验证) 系统的有效验证。虽然各自的叫法不同,但都属于计算机编码 基于g p r s 的无线防伪系统的研究与实现 与编码验证防伪技术。作为国家重点推广项目,数码防伪技术已经应用于我国的许多行 业,每年为国家和企业挽回的经济损失高达数亿元人民币。但是数码防伪技术仍然存在 着诸多的不足,本文是在分析当前数码防伪系统存在的不足的基础上,提出了一种新型 的数码防伪系统。对于推动数码防伪技术的发展有一定的意义。 1 2 对目前数码防伪系统的调查分析及新型数码防伪系统的提出 目前市场上出现的数码防伪系统基本上有以下几种模式: ( 1 ) 中心数据库方式的防伪系统。这类系统的编码部分是由中心数据库完成,并将 所有入网产品的编码存储于中心数据库中,中心数据库把消费者查询时发送来的编码进 行对比,若中心数据库存有该编码,语音提示为“正牌产品编码”,否则提示为“编码错 误,谨防假冒”。同一编码若再次查询,系统提示“该编码已被查询过,谨防假冒”。 ( 2 ) 密码学与中心数据库相结合方式的数码防伪系统。这类系统的防伪编码直接在 生产标识物的印刷厂或生产企业的生产线上产生,并将编码直接覆盖于标识物上或喷印 在产品上进入市场,防伪中心不存储编码,它只对消费者查询时发送来的编码进行验证。 中心数据库只对验证过的编码进行记录和再次加密。消费者查询时输入的防伪编码,若 是该系统产生的编码,系统语音提示为“x x 公司生产的正牌产品编码”,否则提示为 “编码错误,谨防假冒”。同一编码也不能进行二次查询。 ( 3 ) 生产企业自建防伪编码系统。这类系统的编码由企业自己产生并储存防伪编码, 消费者通过拨打企业查询电话鉴别真伪,异地消费者需长途拨入。使用这类系统的企业 较少,原因之一是系统的安全性无法与专业公司相比;再者企业需专人对系统进行维护, 防伪成本高;而且软、硬件升级较困难。 目前数码防伪市场上,采用第二种模式的正在逐渐增多,这种模式也在不断的发展 与完善中。基于这种模式的防伪系统,要想验证产品的真假查询手段是关键,目前已经 出现了几种典型的查询手段,下面对其作以简单的分析。 ( 1 ) 电话查询防伪系统:这种防伪系统一般在生产防伪标识时将防伪编码印刷在上 面,然后随同产品一起推向市场,对产品编码的保护也只是在编码上涂上一层介质,不 能直接看到,在目前的技术水平下,根本无法阻碍造假者对正当防伪编码的仿造;电话 查询本身也存在查询成功率的问题。而且电话查询本身就不是很方便,如有的查询电话 只能通过家庭电话进行拨打,一般的公用电话根本无法拨打,再者,消费者在购买产品 的现场一般不能立即查询产品的编码,之后即使查询到产品是伪造的,要求更换的时候 常与销售商发生口角,难以讨回公道,甚至有的消费者即使发现了产品是伪造的干脆就 “认命”了。这样就从另一个侧面助长造假者的气焰。另外,产品的电话查询率很低。 大连理工大学硕士学位论文 这就导致了没有被查询的产品编码有可能被非法者用来造假,这种现象是防伪系统无法 发觉的。利用该漏洞进行造假的现象已屡见不鲜,例如:有关“京酒”的诉讼,以及公 安机关在西北地区破获的关于汽车假冒兰卅i 某( 飞天牌) 名牌汽车用油脂产品的案例都属 于此种情况。 ( 2 ) 网络查询系统:这种系统是采用i n t e m e t 作为查询手段。企业将产品编码存放在 网络数据库中,只要输入正确的产品编码就会返回相关的提示信息。对于这种防伪系统, 造假集团只需按照一定顺序在网站上试查,试查的结果是大量的真货的数码被查询作 废,导致系统混乱或瘫痪。而做到这一切仅需把一个黑客小程序发布到网上,每时每刻 就可以对防伪编码数据库进行数以亿次的试查,这样每时每刻将有数以万计的有效防伪 编码被当作真实查询作废。这样的安全隐患不是网络安全问题,而是数码防伪原理所固 有的致命缺陷,不适应计算机黑客程序的枚举法查询攻击。现在的数码电话防伪查询网 站之所以没有被攻击,是因为造假者将数码防伪系统当做造假、售假的保护伞,而不是 攻击目标。否则,一夜之间就会有数以万计的真实防伪编码作废,这样,也将造成整个 商品的防伪查询体系的混乱。这种防伪查询系统所存在的缺陷主要是因为防伪网站可以 被外界随意的登陆查询。 ( 3 ) 短信查询系统:这种防伪系统是采用手机短信方式查询的。同样,企业也要将 产品编码存放在网络数据库中,用户通过手机将正确的产品编码发送到相关的网站,系 统根据接收到的编码在数据库中查询,如果找到,就将进行正确的语音提示,否则提示 错误。在这个过程中,消费者必须能够直观的得到产品的编码,同样,造假者也可以得 到这个正确产品编码,然后进行产品仿造;另外,该系统同样也存在查询率低的隐患。 存在这样漏洞的原因是产品编码不是机器识读的,必须是消费者或者其他人直观得到 的,产品编码的保密性不够;当产品被出售后并没有及时的查询,对有些允许重复查询 的系统来说,即使被查询了以后在企业数据库中也没有作相应的纪录,当再次查询时不 会有相应的提示,这些缺陷都给造假者留下了可乘之机。 总体看来,目前的数码防伪系统存在这样几点不足:产品的防伪编码过于透明或保 密性不够,导致被非法者盗用;产品的查询率低,导致没有被查询的编码被二次使用; 消费者对产品的真伪无法在现场进行验证;防伪系统的数据库保密性不够,导致非法者 能够随意登陆,造成大量的合法编码被盗用或者被废弃;对同一件产品不能进行二次验 证,这在某种情况下也是一种缺陷,比如贵重产品的二次转让。因此如何设计一种比较 经济实用、具有更高可靠性和安全性、实时性较好且比较灵活的防伪系统便成为一种必 要。 基于g p r s 的无线防伪系统的研究与实现 近年来兴起的g p r s 业务为远程数据的传输提供了一个很好的选择,g p r s 业务自 从2 0 0 2 年5 月推出至今,以其实时性强、覆盖率广、组网简单方便、按流量计费、实 施周期快等优点,已经被广泛应用于要求数据量小、突发性强、传输频率高、远程实时、 采集地点较偏僻区域等各行业领域,作为有线传输和局域无线传输的补充,所涉及的领 域也逐步由原来的电力、环保、市政、煤矿、油田、水利、气象等工控领域逐步向金融、 交通、民用安全监控等行业延伸,应用范围也逐步扩展,已经被越来越多的行业客户接 受。 g p r s ( g e n e r a lp a c k e tr a d i os e r v i c e ,通用分组无线业务) 作为第二代移动通信技术 g s m “全球移动通信系统”( g l o b a ls y s t e mf o rm o b n ec o m m u n i c a t i o n ) 向第三代移动 通信的过渡技术,它是在现有的g s m 的网络基础上叠加了一个新的网络,同时在网络 上增加了一些硬件设备( s o s n 和g g s n ) ,s g s n 承担认证、授权以及移动性管理等功能; g g s n 则提供口连接、连接内部多媒体业务子系统及其外部网络,并承担着收集计费 信息的功能。g p r s 与g s m 系统最根本的区别是,g s m 是一种电路交换系统,而g p r s 是 一种分组交换系统。g p r s 特别适用于间断的、突发性的或频繁的、少量的数据传输,也 适用于偶尔的大数据量传输。我们可以将g p r s 理解为g s m 的一个更高层次。通俗地讲, o p r s 是一项高速数据处理的科技,它以分组交换技术为基础,用户通过g p r s 可以在 移动状态下使用各种高速数据业务,包括收发e - m a i l 、进行i n t n e t 浏览等。g p r s 是 一种新的g s m 数据业务,在移动用户和数据网络之间提供一种连接,给移动用户提供 高速无线i p 和x 2 5 服务。g p r s 采用分组交换技术,每个用户可同时占用多个无线信 道,同一无线信道又可以由多个用户共享,资源被有效的利用。 和现有的通信网络相比,g p r s 有以下几个优点: ( 1 ) g p r s 一个最大的特点就是“永远在线”,即用户随时与网络保持联系,即使没 有数据传送,笔记本和手机还一直与网络保持连接( 存在心跳包的问题) ,g p r s 采用 的是分组交换技术,不需要像m o d e m 那样拨号连接,用户只有在发送或接收数据时才 占用资源 ( 2 ) g p r s 以传输资料量计费,而不是以传送的时间计费,所以就算遇上网络塞车, 也不会自白花钱,对消费者来说更为合算,只要没有数据流量传递时,用户即使一直挂 在网上,也是不收费的。 ( 3 ) 减少无线资源浪费。由于g p r s 采用分组传送方式,用户只有在进行数据传送 时才会占有系统资源。在没有数据传输时,该用户原先占有的系统资源就会动态的分配 给其他的多个用户。 大连理工大学硕士学付论文 ( 4 ) 高速传输。g p r s 采用分组交换的技术,数据传输速率最高理论值可达1 7 1 2 k b p s 但实际数据传输速率受网络编码方式和终端支持的因素影响,现在用户的接入速度大概 分成2 0 k b p s 、4 0 k b p s 、6 0 k b p s 、11 5 2 k b p s 几种等级。而g s m 的电路交换方式数据业务 速率为9 6 k b p s 鉴于目前数码防伪系统的缺点并结合g p r s 的特点,本文设计了一种基于g p r s 无 线网络传输的新型数码防伪系统。系统中将无线网络、有线网络以及加密技术相结合, 使消费者可以随时随地进行产品的鉴别,并且具有很强的保密性,有效的保护了消费者 和商家的利益。系统主要有三部分组成:产品防伪编码的存储芯片、g p r s 无线防伪读 码器、远程企业服务器。产品防伪编码的存储芯片需利用特定的通信协议才能读出,从 而保证产品防伪编码的安全性;通过读码器读取防伪码并将其加密,然后将加密后的防 伪码发送到远程企业服务器端;企业服务器也是经过加密的,必须具有合法的密钥才能 登录,以确保系统的安全性,登录成功后服务器将接收到的信息进行解密并进行数据库 查询,将产品的真伪及其它相关信息反馈回读码器。通过软件设计来解决产品的多次查 询问题,通过企业数据库记录产品的查询次数,通过产品包装的工艺设计来确保防伪编 码存储芯片的及时销毁。系统结构图见图1 1 。 图1 1 系统结构图 f i g 1 1s y s t e ms t r u c t u r e 1 3 该无线防伪系统设计上的新颖之处以及课题所研究的内容 1 3 1 与同类产品相比该系统在设计上的新颖之处 目前市场上存在的数码防伪产品之所以防伪效果差主要有以下几点缺陷:首先,产 品的防伪编码对外界是透明可见的,即使有的产品在防伪标签上涂了一层胶状物,但这 基于g p r s 的无线防伪系统的研究与实现 并不能阻止造假者去盗取并进行仿造。该防伪系统中利用存有产品防伪编码的芯片,读 取该编码必须通过特定的协议,否则将不能读出编码信息。读出后的编码亦经过加密, 这样即使读出了产品防伪编码的存储芯片信息也并不能得到真正的防伪编码。其次,目 前的数码防伪不能进行现场识读,只能是由人直观的去看,而且不能进行当场验证。该 防伪系统中可以通过g p r s 无线防伪读码器当场读取编码并进行验证,这样使得假冒产 品根本无法出售。再次,目前的防伪网站可以随意的进行登陆查询,这就使得造假者有 机可乘,比如知道了一个正确编码,然后通过人工依次查询可以得到大量正确的防伪编 码,然后使仿造的产品变成合法的真品,并且正大光明的进入市场流通。该防伪系统中 采用验证登陆,如果没有合法的密钥是无法登陆网站的,这样又为造假者增加了一道障 碍。最后,通过前文的分析可以看出,产品的查询率太低使造假者在很大程度上乘虚而 入。使大量的没有验证的正品的编码成为了假冒伪劣产品的护身符,客观的讲,原因之 一是消费者的打假意识差,但主要原因还是防伪系统本身的缺陷。该防伪系统针对这一 点作了如下设计:当产品验证为真品时,此时读码器处于一种等待状态,如果产品成功 出售,则通过按键操作给服务器发回一条信息,通知服务器编码为:x x 的产品已成功 出售,同时服务器作相关的记录,为该编码的再次查询提供依据,即当再次进行查询时, 会提示该产品在x x 时间、x x 地点已成功出售,这是第几次查询;如果没有出售,则 不发送这样的提示信息。这样以来不但解决了查询效率低的情况,而且为有些产品的二 次转让提供了查询的可能,同时在产品包装上采取相应的工艺设计,保证产品防伪编码 的及时销毁,以防备因产品漏检而导致防伪编码被非法者二次复用。 1 3 2 课题所研究的内容 整个防伪系统的设计可以分为四部分: ( 1 ) g p r s 无线防伪读码器硬件平台的设计与实现; ( 2 ) 密码系统的设计与实现; d ) 嵌入式t c p i p 协议栈的设计与实现; ( 4 ) 远程企业服务器系统软件的设计。 课题中主要设计开发了第一和第三部分,并对第四部分作了一定的探讨,搭建了 g p r s 无线防伪实验系统,设计了测试程序,基本上满足了测试功能的需要。内容如下: ( 1 ) g p r s 无线防伪读码器的硬件平台的搭建; f 2 ) g p r s 无线防伪读码器系统软件的设计与开发; ( 3 ) 嵌入式t c p i p 协议栈的编写; f 4 ) 远程服务器端调试软件的编写及g p r s 无线防伪实验系统的搭建: 6 大连理工大学硕士学位论文 2 通信协议的概述和应用 2 1 g p r $ 通信技术概述 无线移动通信史可以分为3 个阶段,或称为3 代。第一代移动通信是模拟无线网络, 第二代是目前广为使用的g s m 和c d m a ( c o d ed i v i s i o nm u l t i p l ea c c e s s ,码分多址) 系 统。而第三代移动通信( 简称为3 g , t h i r dg e n e r a t i o n ) 目前尚处于试验阶段,还没有大 规模的推广应用。从第二代移动通信向3 g 的过渡技术便是g p r s ,因此g p r s 有时也被 称为2 5 g 技术。g p r s 是在现有的g s m 网络基础上发展起来的,它将分组交换技术引 入到空中接口,在无线信道上实现了分组交换,改变了g s m 在无线信道上的电路交换 方式,使得空中资源可以为多个用户共享,带宽按需分配。g p r s 可以与i n t e m e t 或企 业网相连,向移动客户提供丰富的数据业务口】。 2 1 1g r p s 产生的原因及其特点 g p r s 是移动电话的迅猛发展和i n t e m e t 广泛应用的必然产物。它的产生有以下几 个原因: ( 1 ) 随着第三代移动通信标准的出台和用户对移动多媒体业务的需求的急剧增长, 现有的g s m 网络将不可避免地向w - c d m a ( 宽带码分多址) 演变,这种演进的过程大约 经历了2 - 3 年,主要的无线网络设备供应商最早的也是在2 0 0 2 年之后才提供商用的 w - c d m a 系统。 ( 2 ) 随着i n t e r n e t 的普及,因特网应用的迅速增加,在全球范围内,用户对移动数据 通信的需求正呈增长态势,i n t e r n e t 上的数据业务( 如e - m a i l 、文件传送、w e b 浏览等) 急剧猛增。而通过采用g p r s 技术,可以使现有g s m 网络轻易地实现与高速数据分组 的简易接入。 ( 3 ) g s m 网是目前世界上最大的蜂窝网,它采用电路交换的方式传输数据,然而迄 今为止,g s m 依然受到9 6 k b p s 速率的限制,因此移动数据传送速率令人难以接受,并 造成费用过高。随着因特网业务的增长,高速移动数据通信市场的需求越来越大。为适 应这一情况,g s m 推出了两种高速移动数据规范:h s c s d ( 高速电路交换数据业务) 和 g p r s ,其中g p r s 应用前景被普遍看好。 g p r s 是g s m p h a s e 2 + 引入的非常重要的内容之一,与g s m 电路交换相比,g p r s 非常重要的优点是引入了分组交换能力。利用g p r s 进行数据传输具有:“永远在线”、 “按流量计费”、“快捷登录”、“高速传输”、“自如切换”等优点【2 j a ( 1 ) 接入范围广 基于g p r s 的无线防伪系统的研究与实现 g p r s 是在现有的g s m 网上升级,可充分利用全国范围的电信网络,可以方便, 快速、低成本的为用户数掘终端提供远程接入网络的部署。 ( 2 ) 高速传输 传输速率高,数据传输速度可达到5 7 6 k b p s ,最高可达到11 5k b p s 1 7 0k b p s ,是常 用有线m o d e m 理想速率的两倍,是当前g s m 网络中电路数据交换业务速度的十几倍, 下一代g p r s 业务的速度甚至可以达到3 8 4 k b p s ,完全可以满足用户应用的需求。 ( 3 ) 快捷登陆 接入时间短,g p r s 接入等待时间短,可快速建立连接,平均耗时为两秒。 ( 4 ) 永远在线 提供实时在线功能。“实时在线”,或叫“永远在线”,即用户随时与网络保持联 系,即使没有数据传送,终端还一直与网络保持联系,这将使访问服务变得非常简单、 快速。 ( 5 ) 按流量计费 用户只有在发送或接收数据期间才占用无线资源,用户可以一直在线,计费方式是 按照用户接受和发送数据包的数量,没有数据流量传递时,用户即使挂在网上也是不收 费的。 ( 6 ) 切换自如 用户在进行数据传送时,不影响语音信号的接收。数据业务和语音业务的切换有两 种方:自动和手动,具体形式依据不同终端而定。 ( 7 ) 向用户提供i n t e r a c t 所能提供的一切功能 g p r s 能向用户提供i n t e m e t 所能提供的一切功能,g p r s 对于i n t e m e t 的其它组成 部分来说,只是一个普通的子网,用户在拥有一个电话号码的同时将拥有一个固定的或 动态分配的i p 地址。 但是g p r s 现在也存在下列一些问题: ( 1 ) 小区总容量有限 g p r s 并不增加网络现存小区总容量。只存在非常有限的无线资源可以分配给不同 的用途用于一种就不能用于另一种用途。因此,需要s m s 这种使用不同类型无线资 源的承载,作为补充。 ( 2 ) 实际速率要低得多 要获得g p r s 理论上1 7 1 2 k b p s 的最大传输速率,必须要求单一用户占用所有8 个 时隙,而且不能采取任何纠错措施。很显然,网络运营商不可能允许一个g p r s 用户占 用所有的时隙。这就是说,移动网络的数据传输速度总要低于固定网络。 大连理工大学硕十学位论文 ( 3 ) 支持g p r sm t ( m o b i l et e r m i n a t e d ) 终端得不到保证 目前,还没有第一代g p r s 终端可以支持g p r sm t 呼叫( 即无线终止来电功能) 。 g p r sm t 是否可用是对g p r s 行业产生巨大影响的中心问题。 ( 4 ) 次优调制 g p r s 的调制方式是基于g m s k ( g a u s s i a nm i n i m u ms h i f tk e y i n g ) 的。e d g e 基于一 种新型的调制方案,允许更高的比特速率通过空中接口一被称作是8 p s k ( e i g h tp h a s e s h i f tk e y m d 调制。由于s p s k 还可以被用于u m t s ,所以网络运营商需要在某一阶段 内采用该技术,以向第三代移动通信系统过渡。 ( 5 ) 传输时延 g p r s 分组通过不同的路径被送到同一目的遗。在通过无线链接的传输过程中有可 能会丢失或损坏一个或部分分组。g p r s 标准可以识别出无线分组技术的内在特点,并 且集成了数据的完整性与重传策略,但存在传输时延。 ( 6 ) 没有存储转发 尽管短消息业务中存储和转发机构相当于是s m s 中心的心脏,并且还是s m s 服务 的关键特性,但是除了s m 8 与g p r s 之间的连接之外,g p r _ s 标准中没有集成存储机制。 因此,需要s m s 作为补充承载业务。 2 1 2g p r s 的网络结构及模型 g p p , s 是在g s m 原有网络的基础上叠加一层网络组成g s m g p r s 网络,它增加了 s g s n ( s e r v i n g g p r s s u p p o r t i n g n o d e ,g p r s 业务支持节点) 、g g s n ( g a t e w a y g p r s s u p p o r tn o d e ,g p r s 网关支持节点) 、p c u ( p a c k e tc o n t r o lu n i t , 分组控制单元) 、收 费网关( 可选) 、边界网关( 可选) 等实体,同时通过g p r s 骨干网实现各实体之间的 连接1 3 】。图2 1 是g p r s 的网络结构图: 基于g p r s 的无线防伪系统的研究与实现 图2 1g p r s 网络结构 f i g 2 1g p r sn e t w o r k s l r u c t u r e 从图2 1 可以看到,计算机通过串行通讯或无线方式连接到g p r s 移动台( m s ) 上, m s 与g s m 基站( b t s ) 通信,但与电路交换式数据呼叫不同,g p r s 分组是从基站发送 到s g s n ,而不是通过移动交换中心( m s c ) 连接到语音网络上。s g s n 与g g s n 进行通 信,g g s n 对分组数据进行相应的处理,再发送到目的网络,如i n t e r a c t 或x 2 5 网络。 来自i n t e m e t 或x 2 5 网络标识有m s 地址的d 包,由g g s n 接收,再转发到s g s n , 继而传送到m s 上。s g s n 是g s m 网络结构中的一个节点,它与m s c 处于网络体系的 同一层。s g s n 通过帧中继与b t s 相连,是g s m 网络结构与m s 之间的接口。s g s n 的主要作用是记录m s 的当前位置信息,并且在m s 和g g s n 之间完成移动分组数据的 发送和接收。c r g s n 通过基于i p 协议的g p r s 骨干网连接到s g s n ,是连接g s m 网络 和外部分组交换网( 如i n t e r a c t 和局域网) 的网关。g g s n 主要起网关作用,有时也将g g s n 称为g p r s 路由器。g g s n 可以把g s m 网中的g p r s 分组数据包进行协议转换,从而 可以把这些分组数据包传送到远端的i n t c m e t 或x 2 5 网络。s g s n 和g g s n 利用g p r s 隧道协议f g 哪对i p 或x 2 5 数据分组进行封装,实现两者之间的数据传输。用户数据 在m s 和外部数据网络之间透明地传输,它使用的方法是封装和隧道技术,数据包用特 定的g p r s 协议信息打包并在m s 和g g s n 之间传输。这种透明的传输方法缩减了g p r s 大连理工大学硕士学位论文 公共陆地移动网络( p l m n ) 对外部数据协议解释的需求,而且易于在将来引入新的互 通协议。用户数据能够压缩,并且有重传协议保护,因此数据传输高效且可靠。 基于g p r s 的数据传输平台的分层协议模型【5 】如图2 2 所示: 图2 2 中,u m 为m s 与g p r s 固定部分之间的无线接口,g b 为s g s n 与b s s 之间的接 口,而g n 为同g s m 网络中两个g s n 之间的g s m 的接口。可以看出,u m 之上的通信协 议有6 层:自下而上依次为物理层、m a c ( o r 质访问控制) 层、l l c ( 逻辑链路控制) 层、 s n d c ( 子网相关融合协议) 层、网络层和应用层。 物理层为g s m 射频接口部分,而物理链路层则负责提供空中接口的各种逻辑信道。 u m 接口的载频带宽为2 0 0 k h z ,一个载频分为8 个物理信道。如果8 个物理信道都分配 为传送g p r s 数据,则原始数据速率可达2 0 0 k b p s 。考虑前向纠错码的开销,最终的数据 速率可达1 6 4 k b p s 左右。凇c 为媒质按入控制层,它的主要作用是定义和分配空中接口 的g p r s 逻辑信道,使得这些信道能被不同的m s 共享。l l c 层为逻辑链路控制层,它是 一种基于h d l c ( 高速数据链路规程) 的无线链路协议,能够提供高可靠的加密逻辑链 路。l l c 层负责在高层s n d c 层的s n d c 数据单元上形成l l c 地址、帧字段,从而生 成完整的l l c 帧。另外,l l c 可以实现一点对多点的寻址和数据帧的重发控制。s n i ) c 被称为子网依赖结合层,其主要作用是完成传送数据的分组、打包,确定t c p i p 地址 和加密方式。在s n d c 层,m s 和s g s n 之间传送的数据被分割为一个或多个s n d c 数 据包单元。s n d c 数据包单元生成后被放置到l l c 帧内。网络层的协议目前主要是g p r s 第一阶段提供的t c p i p 和x 2 5 协议。当需要一个可靠的数据链路,进行g t p p d u ( g p r s 隧道协议数据单元) 的传输时,所用的传输协议是t c p 协议;如果不要求一个可靠的 数据链路,就使用u d p 协议来承载g t pp d u 。t c p 提供流量控制功能和防止g t pp d u 丢失或破坏的功能,而u d p 提供防护g t pp d u 受到破坏的功能。i p 是g p r s 骨干网络 协议,用以用户数据和控制信令的选路。g p r s 骨干网现在是建立在i p v 4 协议基础上的, 随着r p v 6 的广泛使用,将会最终采用i p v 6 协议。 基丁g p r s 的无线防伪系统的研究与实现 应用层协议 ) x 2 5i p 】【2 5 千罔相关融台协议i c e 蛔 f 5 i d c p ) s 册西、忑r p c p r 四j e 道协议 逻辑链蹈控制 俺t p ) ( l 工c l l l c u 叩, 强靶| t c pt c p 无线链路控制 y 糕: 日s 妍 l 口 c 甩c ) i p ( b s ” 介质访问控制i阿络服务 酉sl 2l 2 ( 眦j lf 酮、 g s 膪十频接口 c 疆髓ll i b n s l 曲i t z l i l i m i mr m sh b s scb四 c ng 舀s i 图2 2g p r s 的协议模型 f i g ,2 2m o d e lo f g p r sp r o t o c o l 在b s s ( 基站服务中心) 中,中继转发( r e l a y ) 负责转发u m 和g b 接口间的l l cp d u ( 逻辑链路协议数据元) ,在s g s n 中,这项功能是转发g b 和g - n 接口问的p d p p d u ( 点到点协议数据单元) 。b s s g p 这个层用来传输在b s s 和s g s n 之间与选路服务质 量有关的信息,它没有纠错功能。n s 层传输b s s g pp d u ( g p r s 基站系统协议数据单 元) ,它以b s s 和s g s n 之间的帧中继连接为基础,并能横贯有帧中继交换节点的网 络。g t p 是g p r s 骨干网中g s n 节点之间的互联协议,它是为g n 接口和c 巾接e l 定义 的协议。在g p r s 骨干网中g s n 间的的用户数据和信令利用g t p 进行隧道传输,所有 的p d pp d i j 都将由g r p 协议迸行封装。 2 1 3g p r s 的应用领域 中国移动从2 0 0 2 年5 月起在全国正式投入g p r s 系统商用。这意味着,现阶段世 界范围内最先进、应用最成熟的移动通信技术g p r s 在中国实现了大规模应用,中国 真正迈入了2 5 g 时代。电信服务商所提供的各种附加增值业务使得大量使用蜂窝移动 网络的移动设备不再仅仅用于语音通信,更多地,它们可使用这些网络无线访问 i n t e m e t ,进行高速数据传输以及视频服务等。 g p r s 网络主要是为数据业务服务的,它的分组交换的技术特点就是为适应数据应 用而设计的,是一种高效、低成本的无线分组数据业务。g p r s 特别适用于间断的、突 发性的和频繁的、少量的数据传输,也适用于偶尔的大数据量传输的场合。g p r s 的应 用领域是非常广泛的,如安全和监测、自动读取停车表、机械服务和维修业务、自动售 大连理工大学硕士学位论文 货机、公

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论