KR101268730B1 - System and method for enhancement of physical layer security in cognitive radio networks - Google Patents

System and method for enhancement of physical layer security in cognitive radio networks Download PDF

Info

Publication number
KR101268730B1
KR101268730B1 KR1020110106745A KR20110106745A KR101268730B1 KR 101268730 B1 KR101268730 B1 KR 101268730B1 KR 1020110106745 A KR1020110106745 A KR 1020110106745A KR 20110106745 A KR20110106745 A KR 20110106745A KR 101268730 B1 KR101268730 B1 KR 101268730B1
Authority
KR
South Korea
Prior art keywords
primary
signal
receiver
security
transmitter
Prior art date
Application number
KR1020110106745A
Other languages
Korean (ko)
Other versions
KR20130042713A (en
Inventor
강준혁
이건국
채찬병
Original Assignee
한국과학기술원
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 한국과학기술원 filed Critical 한국과학기술원
Priority to KR1020110106745A priority Critical patent/KR101268730B1/en
Publication of KR20130042713A publication Critical patent/KR20130042713A/en
Application granted granted Critical
Publication of KR101268730B1 publication Critical patent/KR101268730B1/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04KSECRET COMMUNICATION; JAMMING OF COMMUNICATION
    • H04K1/00Secret communication
    • H04K1/02Secret communication by adding a second signal to make the desired signal unintelligible
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B7/00Radio transmission systems, i.e. using radiation field
    • H04B7/02Diversity systems; Multi-antenna system, i.e. transmission or reception using multiple antennas
    • H04B7/04Diversity systems; Multi-antenna system, i.e. transmission or reception using multiple antennas using two or more spaced independent antennas
    • H04B7/06Diversity systems; Multi-antenna system, i.e. transmission or reception using multiple antennas using two or more spaced independent antennas at the transmitting station
    • H04B7/0613Diversity systems; Multi-antenna system, i.e. transmission or reception using multiple antennas using two or more spaced independent antennas at the transmitting station using simultaneous transmission
    • H04B7/0615Diversity systems; Multi-antenna system, i.e. transmission or reception using multiple antennas using two or more spaced independent antennas at the transmitting station using simultaneous transmission of weighted versions of same signal
    • H04B7/0617Diversity systems; Multi-antenna system, i.e. transmission or reception using multiple antennas using two or more spaced independent antennas at the transmitting station using simultaneous transmission of weighted versions of same signal for beam forming
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04KSECRET COMMUNICATION; JAMMING OF COMMUNICATION
    • H04K1/00Secret communication
    • H04K1/10Secret communication by using two signals transmitted simultaneously or successively

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

주파수 재사용 기법을 활용한 물리계층 보안 강화 시스템 및 방법이 개시된다. CR(Cognitive Radio) 네트워크에서 주파수 재사용 기법을 이용하여 물리계층의 보안을 강화하는 장치는 상기 주파수 재사용 기법을 통한 신호 송신을 이용하여 1차 송신기(primary Tx)로부터 1차 수신기(primary Rx)로 전송되는 신호를 도청하는 도청기의 도청 신호에 대해 간섭을 발생시킴으로써 상기 1차 수신기로 전송되는 신호의 보안을 강화할 수 있다.Disclosed are a physical layer security enhancement system and method using a frequency reuse technique. In the CR (Cognitive Radio) network, a device for enhancing the security of the physical layer by using a frequency reuse scheme is transmitted from a primary transmitter (primary Tx) to a primary receiver (primary Rx) by using signal transmission through the frequency reuse scheme. By interfering with the eavesdropping signal of the eavesdropper, the signal transmitted to the primary receiver can be enhanced.

Description

주파수 재사용 기법을 활용한 물리계층 보안 강화 시스템 및 방법{SYSTEM AND METHOD FOR ENHANCEMENT OF PHYSICAL LAYER SECURITY IN COGNITIVE RADIO NETWORKS}Physical layer security enhancement system and method using frequency reuse technique {SYSTEM AND METHOD FOR ENHANCEMENT OF PHYSICAL LAYER SECURITY IN COGNITIVE RADIO NETWORKS}

본 발명의 실시예들은 무선 통신 네트워크에서 물리계층 신호 처리 기술을 활용하여, 전송되는 신호의 보안을 강화하는 주파수 재사용 기법을 활용한 물리계층 보안 강화 장치 및 방법에 관한 것이다.Embodiments of the present invention relate to a physical layer security enhancement apparatus and method using a frequency reuse technique for enhancing the security of a transmitted signal using physical layer signal processing technology in a wireless communication network.

보안 기술에 관련된 연구가 무선 통신의 물리계층에서 다루어진 것은 와이어 탭 채널(wire-tap channel)이라는 도청자가 존재하는 환경에서의 보안 용량(secrecy rate)의 개념이 소개되면서부터이다.Research on security technology has been addressed in the physical layer of wireless communications since the introduction of the concept of security rate in an environment where wiretap channels exist.

도 1은 도청 노드가 존재하는 무선 통신 시스템을 나타내는 도면이다.1 is a diagram illustrating a wireless communication system in which an eavesdropping node exists.

도시된 것과 같이, 송신기(110)가 보내는 신호를 x, 송신기(110)와 수신기(120) 사이의 채널을 h 라 하고, 송신기(120)와 도청자(130) 사이의 채널을 g 라 할 때, 수신기(120)와 도청자(130)가 받는 신호는 다음의 수학식 1과 같다.
As shown, when the signal transmitted by the transmitter 110 is x, the channel between the transmitter 110 and the receiver 120 is h , and the channel between the transmitter 120 and the eavesdropper 130 is g . The signal received by the receiver 120 and the eavesdropper 130 is shown in Equation 1 below.

Figure 112011081585812-pat00001
Figure 112011081585812-pat00001

여기서, y r 은 수신기가 받는 신호, y e 는 도청자가 받는 신호, n r 과 n e 는 각각 수신기와 도청자의 단말기에서 수신 과정 중 발생하는 노이즈를 나타낸다.
Where y r is the signal received by the receiver, y e Are signals received by the eavesdropper, and n r and n e represent noise generated during the reception process at the receiver and the eavesdropper's terminal, respectively.

여기에서 송신기(110)가 사용하는 파워를 P t 라고 정의한다면, 아래의 수학식 2을 이용하여 보안 용량(Csecret)을 구할 수 있다. 보안 용량이란 수신기에 정보를 에러 없이 전송하면서 도청자가 정보를 수신할 수 없게 할 수 있는 최대의 전송 용량을 의미한다.
Here, the power used by the transmitter 110 is P t In this case, the security capacity (C secret ) can be obtained using Equation 2 below. The security capacity refers to the maximum transmission capacity that can transmit information to the receiver without error and prevent the eavesdropper from receiving the information.

Figure 112011081585812-pat00002
Figure 112011081585812-pat00002

여기서, σ r 과 σ e 는 노이즈(noise) 크기를 의미한다. 본 발명에서는 노이즈(noise)가 가우시안 분포(Gaussian distribution)를 따른다고 가정하였다.
Here, σ r and σ e mean noise magnitudes. In the present invention, it is assumed that noise follows a Gaussian distribution.

수학식 2는 개념적으로 송신기(110)와 수신기(120)간 전송 가능한 채널 용량에서 송신기(110)와 도청자(130)간 전송 가능한 채널 용량을 빼서 구한 값이다. 이렇기 때문에, 채널 상태에 따라 송신기(110)와 수신기(120)간 채널보다 송신기(110)와 도청자(130)간 채널이 좋은 경우, 보안 용량값이 '0'이 되는 경우가 발생하게 된다. 더 주목해야 할 점은, 무선 통신 채널의 경우 채널 상태가 수시로 변화하기 때문에, 와이어 탭(wire-tap) 채널의 보안 용량 또한 수시로 '+' 값과 '0' 값을 왔다 갔다 하게 되는 점이다.Equation 2 is a value obtained by subtracting the transmittable channel capacity between the transmitter 110 and the eavesdropper 130 from the transmittable channel capacity between the transmitter 110 and the receiver 120. Therefore, when the channel between the transmitter 110 and the eavesdropper 130 is better than the channel between the transmitter 110 and the receiver 120 according to the channel state, the security capacity value is '0'. . It should be noted that, in the case of a wireless communication channel, the channel state changes frequently, so that the security capacity of the wire-tap channel also moves back and forth between '+' and '0'.

위의 문제점을 해결하고 안정적인 보안 용량을 제공하기 위해, 기본적인 와이어 탭 채널 모델에 헬퍼 노드(helper node)를 설치하여 사용하는 시스템이 제안되어 있다.In order to solve the above problems and provide stable security capacity, a system has been proposed in which a helper node is installed and used in a basic wire tap channel model.

이에 관한 기술 중 하나로서, 한국공개특허 제10-2008-0067680호(공개일자 2008년 07월 21일) "보안 통신을 위한 방법 및 시스템"에는 암호화를 사용하지 않고 보안 통신을 제공하기 위하여 제1 송신기가 수신기에 의해 사용된 범위의 통신 채널을 통해 노이즈 신호를 전송하고, 상기 수신기는 일정 범위의 상기 통신 채널 중 하나 이상을 통해 제2 송신기에 의해 전송되는 전송을 받고, 상기 노이즈 신호에 대한 상기 제1 송신기로부터의 정보를 사용하여 상기 노이즈 신호로부터 상기 제2 송신기에 의한 상기 전송을 구분하는 것이 기재되어 있다.As one of the techniques related to this, Korean Patent Publication No. 10-2008-0067680 (published July 21, 2008) "method and system for secure communication" in the first to provide secure communication without using encryption The transmitter transmits a noise signal over a communication channel in a range used by the receiver, and the receiver receives a transmission transmitted by a second transmitter over one or more of the communication channels in a range, and the Disclosing the transmission by the second transmitter from the noise signal using information from the first transmitter is described.

도 2는 도청 노드와 보안 용량 증대를 위한 헬퍼 노드가 존재하는 무선 통신 시스템 모델을 나타내는 도면이다.2 is a diagram illustrating a wireless communication system model in which a wiretap node and a helper node for increasing security capacity exist.

헬퍼 노드(240)는 다중 안테나 신호처리 기법을 활용하여 송신기(210)와 수신기(220) 간의 보안용량을 향상시킬 수 있다. 헬퍼 노드(240)가 다중안테나를 사용하여 신호를 전송하기 위해 사용하는 빔포밍 벡터(beamforming vector)를 w2 라 한다면, 도 2에 도시된 시스템에서의 보안 용량(Rsecret)은 아래의 수학식 3과 같이 정리할 수 있다.
The helper node 240 may improve the security capacity between the transmitter 210 and the receiver 220 by using a multi-antenna signal processing technique. The beamforming vector used by the helper node 240 to transmit a signal using multiple antennas is w 2. If so, the security capacity (R secret ) in the system shown in Figure 2 can be summarized as in Equation 3 below.

Figure 112011081585812-pat00003
Figure 112011081585812-pat00003

헬퍼 노드(240)에서 사용하는 최대 파워를 Pt 라고 할 때, 이러한 시스템에서 보안 용량을 최대화 하기 위한 헬퍼 노드(240)의 송신 기법을 디자인하기 위해서는 아래의 수학식 4와 같은 문제를 풀어야 한다.
When the maximum power used by the helper node 240 is P t , in order to design a transmission scheme of the helper node 240 to maximize the security capacity in such a system, the following equation 4 should be solved.

Figure 112011081585812-pat00004
Figure 112011081585812-pat00004

수학식 4는 한 번에 해를 구할 수 있는 방정식 형태가 아니다. 따라서 이에 대한 솔루션을 구하기 위한 다양한 방법이 고안되어 왔다. 최종적으로 아래와 같은 수학식 5를 이용하여 송신기를 설계할 수 있다는 사실이 알려져 있다.
Equation 4 is not an equation form that can be solved at one time. Therefore, various methods have been devised to find a solution. Finally, it is known that the transmitter can be designed using Equation 5 below.

Figure 112011081585812-pat00005
Figure 112011081585812-pat00005

여기서,

Figure 112011081585812-pat00006
Figure 112011081585812-pat00007
는 각각 h21 와 h21의 직교방향으로 투영시키는 프로젝션(projection) 행렬이고, λ 는 0과 1 사이의 실수이다. W2 , opt 값을 최종적으로 구하기 위해서는 λ 값을 0과 1 사이에서 변화시켜가면서, Rsecret을 최대화시키는 λ 값을 선택하는 과정이 필요하다.
here,
Figure 112011081585812-pat00006
Wow
Figure 112011081585812-pat00007
Is a projection matrix projecting in the orthogonal directions of h 21 and h 21 , respectively, and λ is a real number between 0 and 1. In order to finally determine the value of W 2 , opt , it is necessary to select a value of λ that maximizes R secret while changing the value of λ between 0 and 1.

따라서 이와 같은 헬퍼 노드(240)를 활용하는 기술을 이용하여, 송신기(210)와 수신기(220)간의 채널상황이 송신기(210)와 도청기(230)간의 채널상황보다 좋지 않을 경우에도 높은 보안용량을 전송할 수 있다. 그러나, 이러한 헬퍼 노드(240)를 사용하는 기술은 보안을 제공하기 위한 목적만을 위하여 노드를 추가로 설치하여야 하기 때문에, 실제 상황에서 활용하기에는 너무 많은 비용이 발생한다는 점과 실현 가능성이 매우 낮다는 문제점이 있다.Therefore, using the technology utilizing the helper node 240, even if the channel situation between the transmitter 210 and the receiver 220 is not better than the channel situation between the transmitter 210 and the wiretap 230, a high security capacity Can transmit However, since the technology using the helper node 240 has to install an additional node only for the purpose of providing security, it is too expensive to be utilized in a real situation and the possibility of realization is very low. There is this.

추가적으로 헬퍼 노드를 설치하지 않고도 적은 비용으로 보안 용량을 증대시킬 수 있는 주파수 재사용 기법을 활용한 물리계층 보안 강화 장치 및 방법이 개시된다.Additionally, a physical layer security enhancement apparatus and method using a frequency reuse technique that can increase security capacity at a low cost without installing a helper node is disclosed.

CR(Cognitive Radio) 네트워크에서 주파수 재사용 기법을 이용하여 물리계층의 보안을 강화하는 장치는 상기 주파수 재사용 기법을 통한 신호 송신을 이용하여 1차 송신기(primary Tx)로부터 1차 수신기(primary Rx)로 전송되는 신호를 도청하는 도청기의 도청 신호에 대해 간섭을 발생시킴으로써 상기 1차 수신기로 전송되는 신호의 보안을 강화할 수 있다.In the CR (Cognitive Radio) network, a device for enhancing the security of the physical layer by using a frequency reuse scheme is transmitted from a primary transmitter (primary Tx) to a primary receiver (primary Rx) by using signal transmission through the frequency reuse scheme. By interfering with the eavesdropping signal of the eavesdropper, the signal transmitted to the primary receiver can be enhanced.

일측에 따르면, 상기 보안 강화 장치는 다중 안테나를 이용하여 신호를 송신함으로써 상기 1차 수신기로 전송되는 신호의 보안을 강화할 수 있다.According to one side, the security enhancement device may enhance the security of the signal transmitted to the primary receiver by transmitting a signal using multiple antennas.

다른 측면에 따르면, 상기 보안 강화 장치는 2차 수신기(secondary Rx)로 신호를 전송함과 동시에 상기 도청 신호에 간섭을 발생시킬 수 있다.According to another aspect, the security enhancement apparatus may cause interference to the eavesdropping signal while simultaneously transmitting a signal to a secondary receiver (secondary Rx).

또 다른 측면에 따르면, 상기 보안 강화 장치는 상기 1차 수신기, 도청기 및 2차 수신기 각각과의 채널 벡터값의 실수값을 조합하여 빔포밍 벡터를 산출하고, 상기 산출된 빔포밍 벡터를 이용하여 데이터 전송량을 결정할 수 있다.According to another aspect, the security enhancement apparatus combines a real value of a channel vector value with each of the primary receiver, the wiretap and the secondary receiver to calculate a beamforming vector, and uses the calculated beamforming vector to calculate data. The amount of transmission can be determined.

또 다른 측면에 따르면, 상기 빔포밍 벡터는 다음의 수학식을 통하여 산출될 수 있다.According to another aspect, the beamforming vector may be calculated through the following equation.

Figure 112011081585812-pat00008
Figure 112011081585812-pat00008

여기서, w 는 빔포밍 벡터, vmax{Z}는 Z 행렬에 해당하는 고유벡터,

Figure 112011081585812-pat00009
는 총 합이 1 이 되게 하는 0 과 1 사이의 값을 갖는 파라미터, hsp, hse, hss는 각각 2차 송신기와 1차 수신기, 도청기, 2차 수신기의 채널임.Where w is the beamforming vector, v max {Z} is the eigenvector corresponding to the Z matrix,
Figure 112011081585812-pat00009
Is a parameter with a value between 0 and 1 that adds up to 1, h sp , h se , and h ss are the channels of the secondary transmitter, primary receiver, eavesdropper and secondary receiver, respectively.

CR(Cognitive Radio) 네트워크에서 주파수 재사용 기법을 이용하여 물리계층의 보안을 강화하는 시스템은 상기 CR 네트워크를 통하여 신호를 송신하는 1차 송신기(primary Tx), 상기 1차 송신기로부터 전송되는 신호를 수신하는 1차 수신기(primary Rx), 상기 1차 송신기로부터 상기 1차 수신기로 전송되는 신호를 도청하는 도청기, 상기 주파수 재사용 기법을 통한 신호 송신을 이용하여 상기 도청기의 도청 신호에 대해 간섭을 발생시킴으로써 상기 1차 수신기로 전송되는 신호의 보안을 강화하는 2차 송신기(secondary Tx) 및 상기 2차 송신기로부터 전송되는 신호를 수신하는 2차 수신기(secondary Rx)를 포함할 수 있다.A system for enhancing the security of the physical layer by using a frequency reuse scheme in a Cognitive Radio (CR) network includes a primary Tx for transmitting a signal through the CR network, and a signal transmitted from the primary transmitter. A primary receiver (primary Rx), an eavesdropper for eavesdropping signals transmitted from the primary transmitter to the primary receiver, and by interfering with the eavesdropping signal of the eavesdropper using signal transmission via the frequency reuse technique; It may include a secondary transmitter (secondary Tx) for enhancing the security of the signal transmitted to the secondary receiver and a secondary receiver (secondary Rx) for receiving the signal transmitted from the secondary transmitter.

CR(Cognitive Radio) 네트워크에서 주파수 재사용 기법을 이용하여 물리계층의 보안을 강화하는 방법은 2차 송신기(secondary Tx)가 상기 주파수 재사용 기법을 이용하여 신호를 송신하는 단계 및 상기 송신되는 신호가 1차 송신기(primary Tx)로부터 1차 수신기(primary Rx)로 전송되는 신호를 도청하는 도청기의 도청 신호에 대해 간섭을 발생시킴으로써 상기 1차 수신기로 전송되는 신호의 보안을 강화하는 단계를 포함할 수 있다.In the CR (Cognitive Radio) network, a method of enhancing the security of the physical layer by using a frequency reuse technique includes transmitting a signal by a secondary transmitter (secondary Tx) using the frequency reuse technique and the transmitted signal is primary And enhancing the security of the signal transmitted to the primary receiver by interfering with the interceptor's eavesdropping signal, which intercepts the signal transmitted from the transmitter (primary Tx) to the primary receiver (primary Rx).

주파수 재사용 기법을 통해 2차 송신기에서 송신되는 신호를 이용하여 도청기의 도청 신호에 대해 간섭을 발생시킴으로써 추가적으로 헬퍼 노드를 설치하지 않고도 적은 비용으로 보안 용량을 증대시킬 수 있다.The frequency reuse technique uses signals transmitted from the secondary transmitter to interfere with the eavesdropping signal, thereby increasing security capacity at low cost without additional helper nodes.

도 1은 도청 노드가 존재하는 무선 통신 시스템 모델을 나타내는 도면이다.
도 2는 도청 노드와 보안 용량 증대를 위한 헬퍼 노드가 존재하는 무선 통신 시스템 모델을 나타내는 도면이다.
도 3은 본 발명의 일실시예에 있어서, 주파수 재사용 기법을 활용한 물리계층 보안 강화 시스템을 나타내는 도면이다.
도 4는 본 발명의 일실시예에 있어서, 2차 송신기를 통해 물리계층 보안용량이 증가함을 나타내는 그래프이다.
도 5는 본 발명의 일실시예에 있어서, 주파수 재사용 기법을 활용한 물리계층 보안 강화 방법을 나타내는 흐름도이다.
1 is a diagram illustrating a wireless communication system model in which an eavesdropping node exists.
2 is a diagram illustrating a wireless communication system model in which a wiretap node and a helper node for increasing security capacity exist.
3 is a diagram illustrating a physical layer security enhancement system using a frequency reuse technique according to an embodiment of the present invention.
4 is a graph illustrating an increase in physical layer security capacity through a secondary transmitter according to an embodiment of the present invention.
5 is a flowchart illustrating a physical layer security enhancement method using a frequency reuse technique according to an embodiment of the present invention.

이하, 본 발명의 실시예를 첨부된 도면을 참조하여 상세하게 설명한다.DETAILED DESCRIPTION OF THE PREFERRED EMBODIMENTS Hereinafter, embodiments of the present invention will be described in detail with reference to the accompanying drawings.

일반적으로 CR 네트워크(Cognitive radio network)는 주파수 사용 허가를 받은 1차(primary) 사용자와 주파수 사용을 허가 받지는 못했지만 1차 사용자에게 간섭을 끼치지 않으면서 주파수를 재사용하는 2차(secondary) 사용자가 존재한다.In general, a cognitive radio network has a primary user who is licensed for frequency use and a secondary user who reuses frequency without interfering with the primary user but who is not authorized to use the frequency. exist.

본 발명에 따른 주파수 재사용 기법을 활용한 물리계층 보안 강화 시스템 및 방법은 추가적으로 헬퍼 노드를 설치하지 않고도 2차 사용자의 전송 기법을 활용하여 1차 사용자의 보안 용량을 증대시킬 수 있다.The physical layer security enhancement system and method using the frequency reuse technique according to the present invention can increase the security capacity of the primary user by utilizing the transmission technique of the secondary user without additionally installing a helper node.

도 3은 본 발명의 일실시예에 있어서, 주파수 재사용 기법을 활용한 물리계층 보안 강화 시스템을 나타내는 도면이다.3 is a diagram illustrating a physical layer security enhancement system using a frequency reuse technique according to an embodiment of the present invention.

도면을 참조하면 주파수 재사용 기법을 활용한 물리계층 보안 강화 시스템은 1차 송신기(310), 1차 수신기(320), 도청기(330), 2차 송신기(340) 및 2차 수신기(350)를 포함할 수 있다.Referring to the drawings, the physical layer security enhancement system using the frequency reuse technique includes the primary transmitter 310, the primary receiver 320, the eavesdropper 330, the secondary transmitter 340 and the secondary receiver 350. can do.

1차 송신기(310)는 CR 네트워크를 통하여 신호를 송신하고, 1차 수신기(320)는 1차 송신기(310)로부터 전송되는 신호를 수신한다.The primary transmitter 310 transmits a signal through the CR network, and the primary receiver 320 receives a signal transmitted from the primary transmitter 310.

도청기(330)는 1차 송신기(310)로부터 1차 수신기(320)로 전송되는 신호를 도청한다.The interceptor 330 eavesdrops a signal transmitted from the primary transmitter 310 to the primary receiver 320.

2차 송신기(340)는 주파수 재사용 기법을 통한 신호 송신을 이용하여 도청기(330)의 도청 신호에 대해 간섭을 발생시킴으로써 1차 수신기(320)로 전송되는 신호의 보안을 강화한다. 즉, 2차 송신기(340)의 신호는 1차 송신기(310)의 신호가 2차 수신기(320)로 안전하게 전송되도록 하면서, 도청자가 복원하기 힘들게 함으로써 보안을 강화시켜 1차 네트워크의 보안 용량을 향상시킨다.The secondary transmitter 340 enhances the security of the signal transmitted to the primary receiver 320 by generating interference to the eavesdropping signal of the eavesdropper 330 using signal transmission through a frequency reuse technique. That is, the signal of the secondary transmitter 340 ensures that the signal of the primary transmitter 310 is safely transmitted to the secondary receiver 320, while making it difficult for the eavesdropper to recover, thereby enhancing the security of the primary network. Let's do it.

여기서, 2차 송신기(340)는 다중 안테나를 이용하여 신호를 송신함으로써 1차 수신기(320)로 전송되는 신호의 보안을 강화할 수 있다. 다중 안테나 설계에 있어, 1차 수신기(320)와 도청기(330)의 채널 벡터 방향에 따라 보안 용량을 최대화 시키는 빔포밍 벡터를 적절히 설계함으로써 1차 수신기(320)로 전송되는 신호의 보안을 강화할 수 있다.Here, the secondary transmitter 340 may enhance the security of the signal transmitted to the primary receiver 320 by transmitting a signal using multiple antennas. In a multi-antenna design, by properly designing a beamforming vector that maximizes the security capacity according to the channel vector direction of the primary receiver 320 and the eavesdropper 330, it is possible to enhance the security of the signal transmitted to the primary receiver 320. have.

이때, 2차 송신기(340)는 2차 수신기(350)로 신호를 전송함과 동시에 도청 신호에 간섭을 발생시킬 수 있다. 이를 위해, 2차 송신기(340)는 1차 수신기(320), 도청기(330) 및 2차 수신기(350) 각각과의 채널 벡터값의 실수값을 조합하여 빔포밍 벡터를 산출하고, 산출된 빔포밍 벡터를 이용하여 데이터 전송량을 결정할 수 있다.At this time, the secondary transmitter 340 transmits a signal to the secondary receiver 350 and may cause interference with the tapping signal. To this end, the secondary transmitter 340 calculates a beamforming vector by combining the real value of the channel vector value with each of the primary receiver 320, the eavesdropper 330, and the secondary receiver 350, and calculates the calculated beam. The amount of data transmission can be determined using the forming vector.

2차 수신기(350)는 상기 2차 송신기로부터 전송되는 신호를 수신한다.The secondary receiver 350 receives a signal transmitted from the secondary transmitter.

이하에서는 첫번째로, 본 기술의 동작을 위한 2차 송신기 설계 문제를 수학적으로 정의한다. 그에 이어 두번째로, 정의한 문제의 해를 구함으로써 2차 송신기가 작동하는 기법에 대하여 구체적으로 설명한다.
In the following, first, mathematically define a secondary transmitter design problem for the operation of the present technology. Secondly, we describe in detail how the secondary transmitter works by solving a defined problem.

2차 송신기(Secondary transmitter ( SecondarySecondary TxTx ) 설계 기법 문제 정의Design Technique Problem Definition

2차 송신기(340)의 설계를 위해서는 1차 송신기(310)로부터의 신호에 대한 보안을 도와야 한다는 점과 2차 수신기(350)에게 데이터를 전송하는 두 가지 목표를 동시에 달성해야 한다.The design of the secondary transmitter 340 has to achieve two goals of helping to secure the signal from the primary transmitter 310 and transmitting data to the secondary receiver 350 at the same time.

첫 번째 목표를 위해 2차 송신기(340)는 1차 수신기(310)에 미치는 간섭은 최소화 시키면서, 도청기(330)로부터의 도청 신호에는 최대한 간섭을 발생시키는 방향으로 설계되어야 한다. 이를 수학적으로 정의하자면 보안 용량을 최대화 시키는 방향으로 설계해야 한다고 볼 수 있다.For the first goal, the secondary transmitter 340 should be designed in such a way as to generate the maximum interference to the eavesdropping signal from the wiretap 330 while minimizing interference to the primary receiver 310. Mathematically speaking, it should be designed to maximize security capacity.

두 번째로 2차 수신기(350)로 데이터를 전송하는 목표를 달성해야 하는데, 다시 말해서 2차 네트워크의 서비스 품질(QoS: Quality of Service)을 일정 이상으로 충족시켜야 한다고 볼 수 있다. 2차 송신기(340)에서 사용할 수 있는 최대 파워를 P s 라 할 때, 이러한 두 가지 목표를 수식으로 정리해보자면, 다음의 수학식 6과 같이 정리할 수 있다.
Second, the goal of transmitting data to the secondary receiver 350 must be achieved. In other words, the quality of service (QoS) of the secondary network must be met or exceeded. When the maximum power that can be used in the secondary transmitter 340 is P s , these two goals can be summarized by Equation 6 below.

Figure 112011081585812-pat00010
Figure 112011081585812-pat00010

수학식 6에서 1차 송신기(310)의 파워를 P p 라 정의할 때, 보안 용량 Rsecret 에 대한 정의는 수학식 7과 같다.
In Equation 6, the power of the primary transmitter 310 is P p. When we define, the security capacity R secret Is defined as in Equation 7.

Figure 112011081585812-pat00011
Figure 112011081585812-pat00011

수학식 6에서 2차 네트워크의 데이터 전송량인 Rs(w) 와 데이터 전송량을 보장하기 위한 값인 Rmin 에 대한 정의는 수학식 8과 같다.
In Equation 6, R s (w), which is the data transmission amount of the secondary network, and R min, which is a value for guaranteeing the data transmission amount. The definition of is as shown in Equation 8.

Figure 112011081585812-pat00012
Figure 112011081585812-pat00012

2차 송신기(340)가 2차 수신기(350)에게 최대로 보낼 수 있는 데이터 전송량을 Rs,max라 할 때, 본 발명에서 최종적으로 설계하는 2차 송신기(340)는 '0'과 '1'사이의 값을 갖는 α값에 따라 2차 수신기(350)에게 전송해야 하는 데이터 전송량을 결정한다. α값은 시스템의 요구사항에 따라 변할 수 있다. 추가적으로 설명하자면 Rs , max는 2차 송신기(340)가 송신단에서 최대로 데이터를 전송할 수 있는 기법(maximum ratio transmission)을 사용할 때의 데이터 전송량을 의미한다.When the secondary transmitter 340 transmits the maximum amount of data transmission to the secondary receiver 350 as R s, max , the secondary transmitter 340 finally designed in the present invention is '0' and '1'. The amount of data transmission to be transmitted to the secondary receiver 350 is determined according to the α value having a value between '. The α value can vary depending on the requirements of the system. In addition, R s and max refer to the amount of data transmission when the secondary transmitter 340 uses a maximum ratio transmission technique for transmitting data at the transmitting end.

최종적으로 본 발명에서는 2차 송신기(340) 설계를 위해서 수학식 6에 대한 풀이를 기반으로 2차 송신기(340)에서 사용되는 빔포밍 벡터(w)값을 제공하게 된다.
Finally, in the present invention, the beamforming vector w used in the secondary transmitter 340 is provided based on the solution of Equation 6 for the design of the secondary transmitter 340.

최적의 w값 찾기Find the optimal w value

이하에서는 보안 용량 증대를 위한 구체적인 송신기 설계, 즉 수학식 6에서 최적의 w 를 구하는 방법에 대해 설명한다.Hereinafter, a detailed transmitter design for increasing security capacity, that is, a method of obtaining an optimal w in Equation 6 will be described.

수학식 6을 풀이하기 위한 다양한 방법이 존재할 수 있지만, 본 발명에서는 그 가운데 복잡도가 낮은 방법을 제안한다.Various methods for solving Equation 6 may exist, but the present invention proposes a method with low complexity.

수학식 6에서 최적의 w 값은 직관적으로 볼 때, 2차 송신기(340)와 직접 연결된 채널인 h sp, h se, h ss 의 조합으로 이루어 질 것임을 예상할 수 있다. 그러나, h sp, h se, h ss 의 채널 벡터값들은 복소수값으로 이루어져 있으므로, 복소수의 조합을 통해 최적의 w 를 찾는 것은 높은 복잡도를 필요로 한다. 따라서 본 발명에서는 이를 다음의 수학식 9를 이용하여 실수의 조합만으로 찾을 수 있다.
In Equation 6, the optimal value of w can be expected to be made of a combination of h sp , h se , and h ss , which are channels directly connected to the secondary transmitter 340. However, since the channel vector values of h sp , h se , and h ss are complex values, finding the optimal w through the combination of complex numbers requires high complexity. Therefore, in the present invention, this can be found by using only a combination of real numbers using Equation 9 below.

Figure 112011081585812-pat00013
Figure 112011081585812-pat00013

여기서, vmax{Z}는 Z 행렬의 최대의 고유값(eigenvalue)에 해당하는 고유벡터(eigenvector) (이하, 제1 고유벡터라 함)를 나타낸다.Here, v max {Z} represents an eigenvector (hereinafter, referred to as a first eigenvector) corresponding to the maximum eigenvalue of the Z matrix.

구체적으로 살펴보면, 총 합이 '1'이 되게 하는 '0'과 '1'사이의 값을 갖는 파라미터인

Figure 112011081585812-pat00014
의 조합으로 Z 행렬을 구성한다.
Figure 112011081585812-pat00015
의 다양한 조합을 통해 Z 행렬의 제1 고유벡터를 구하고, 구해진 여러 가지 후보들 가운데, 수학식 6에서 2차 네트워크의 데이터 전송량을 충족시키면서 보안 용량을 최대화 시키는 w 를 찾게 되면 그 값이 최종 해가 될 수 있다.Specifically, it is a parameter having a value between '0' and '1' that adds up to '1'.
Figure 112011081585812-pat00014
Combination constitutes Z matrix.
Figure 112011081585812-pat00015
If we find the first eigenvector of the Z matrix through various combinations of, and find out w among the candidates obtained from Equation 6 that maximizes the security capacity while satisfying the data transmission capacity of the secondary network, the value will be the final solution. Can be.

이와 같은 방법을 통하여 본 발명에 따른 주파수 재사용 기법을 활용한 물리계층 보안 강화 시스템은 효과적인 2차 송신기(340)의 설계를 통해 1차 송신기(310)가 보낸 데이터 신호가 도청기(330)에서는 수신이 어렵게 하면서, 의도한 목적지인 1차 수신기(320)에서의 수신 성능은 높일 수 있다. 또한, 이와 동시에 2차 수신기(350)에도 적절한 양의 데이터가 전송될 수 있다.Through the above method, the physical layer security enhancement system using the frequency reuse technique according to the present invention can effectively receive the data signal sent from the primary transmitter 310 through the design of the secondary transmitter 340 in the eavesdropper 330. While making it difficult, the reception performance at the primary receiver 320, which is the intended destination, can be increased. In addition, an appropriate amount of data may also be transmitted to the secondary receiver 350 at the same time.

따라서, 본 발명에 따른 2차 송신기(340)는 주파수 재사용 기법을 통한 신호 송신을 이용하여 1차 송신기(310)로부터 1차 수신기(320)로 전송되는 신호를 도청하는 도청기(330)의 도청 신호에 대해 간섭을 발생시킴으로써 1차 수신기(320)로 전송되는 신호의 보안을 강화할 수 있다.Accordingly, the secondary transmitter 340 according to the present invention taps a signal of the eavesdropper 330 to eavesdrop a signal transmitted from the primary transmitter 310 to the primary receiver 320 by using signal transmission through a frequency reuse technique. By generating interference with respect to the signal transmitted to the primary receiver 320 can be enhanced.

도 4는 본 발명의 일실시예에 있어서, 2차 송신기를 통해 물리계층 보안용량이 증가함을 나타내는 그래프이다. 이하에서는 1차 송신기의 신호가 1차 수신기와 도청 노드에서 어떻게 수신 되는지를 보안 용량 값을 통하여 살펴본다.4 is a graph illustrating an increase in physical layer security capacity through a secondary transmitter according to an embodiment of the present invention. Hereinafter, how the signal of the primary transmitter is received at the primary receiver and the eavesdropping node will be described through the security capacity value.

도면에서는 수학식 6에서 2차 네트워크의 데이터 전송 요구 사항인 α에 따라 보안 용량이 어떻게 변화하는 지가 나타나고 있다. α가 '0'일 때는, 2차 송신기의 설계 목적이 온전히 1차 송신기의 신호 보안에 초점이 맞춰지게 되므로, 가장 높은 보안 용량을 제공하게 됨을 확인할 수 있다.In the figure, it is shown in Equation 6 how the security capacity changes according to α, which is a data transmission requirement of the secondary network. When α is '0', the design purpose of the secondary transmitter is fully focused on the signal security of the primary transmitter, thus providing the highest security capacity.

이러한 면에서 해석해볼 때, 2차 송신기는 1차 송신기의 신호 보안과 동시에 2차 네트워크 데이터 전송에도 기여해야 하기 때문에, α값이 약 '0.8'이 되는 높은 시스템 요구사항에도 보안 용량은 꽤 높은 값을 유지한다는 점이다. 즉, 2차 송신기가 자신의 데이터 전송에 상당부분을 할애하더라도, 그와 동시에 1차 송신기의 신호를 보호하는 능력을 보여준다는 것을 알 수 있다.In this respect, since the secondary transmitter must contribute to the transmission of the secondary network data simultaneously with the signal security of the primary transmitter, the security capacity is quite high even for high system requirements where the α value is about '0.8'. Is to maintain. In other words, it can be seen that even if the secondary transmitter devotes much of its data transmission, it shows the ability to protect the signal of the primary transmitter at the same time.

도면에서는 도청 노드가 없는 상황에서의 보안 용량과 본 발명을 사용하지 않을 경우의 보안 용량이 참고 커브로 나타나 있다.In the figure, the security capacity in the absence of an eavesdropping node and the security capacity without using the present invention are shown as reference curves.

도 5는 본 발명의 일실시예에 있어서, 주파수 재사용 기법을 활용한 물리계층 보안 강화 방법을 나타내는 흐름도이다.5 is a flowchart illustrating a physical layer security enhancement method using a frequency reuse technique according to an embodiment of the present invention.

이하 CR(Cognitive Radio) 네트워크에서 주파수 재사용 기법을 이용하여 물리계층의 보안을 강화하는 방법에 대해 설명한다.Hereinafter, a method of reinforcing the security of the physical layer using a frequency reuse scheme in a Cognitive Radio (CR) network will be described.

먼저, 2차 송신기(secondary Tx)는 주파수 재사용 기법을 이용하여 신호를 송신한다.First, the secondary transmitter (secondary Tx) transmits a signal using a frequency reuse technique.

이를 위하여 2차 송신기의 빔포밍 벡터는 1차 수신기, 도청기 및 2차 수신기 각각과의 채널 벡터값의 실수값의 조합을 통하여 산출될 수 있다(S510). 2차 송신기의 데이터 전송량은 산출된 빔포밍 벡터를 통하여 결정된다(S520). 이 때 빔포밍 벡터는 상술한 수학식 9를 이용하여 산출될 수 있다.To this end, the beamforming vector of the secondary transmitter may be calculated through a combination of real values of channel vector values with each of the primary receiver, the wiretap and the secondary receiver (S510). The data transmission amount of the secondary transmitter is determined through the calculated beamforming vector (S520). In this case, the beamforming vector may be calculated using Equation 9 described above.

이와 같은 과정을 통해 송신되는 2차 송신기의 신호는 1차 송신기로부터 1차 수신기로 전송되는 신호를 도청하는 도청기의 도청 신호에 대해 간섭을 발생시킴으로써 1차 수신기로 전송되는 신호의 보안을 강화할 수 있다.The signal of the secondary transmitter transmitted through the above process can enhance the security of the signal transmitted to the primary receiver by generating interference to the eavesdropping signal of the eavesdropper tapping the signal transmitted from the primary transmitter to the primary receiver. .

이상과 같이 본 발명은 비록 한정된 실시예와 도면에 의해 설명되었으나, 본 발명은 상기의 실시예에 한정되는 것은 아니며, 본 발명이 속하는 분야에서 통상의 지식을 가진 자라면 이러한 기재로부터 다양한 수정 및 변형이 가능하다.As described above, the present invention has been described by way of limited embodiments and drawings, but the present invention is not limited to the above embodiments, and those skilled in the art to which the present invention pertains various modifications and variations from such descriptions. This is possible.

그러므로, 본 발명의 범위는 설명된 실시예에 국한되어 정해져서는 아니 되며, 후술하는 특허청구범위뿐 아니라 이 특허청구범위와 균등한 것들에 의해 정해져야 한다.Therefore, the scope of the present invention should not be limited to the described embodiments, but should be determined by the equivalents of the claims, as well as the claims.

310: 1차 송신기
320: 1차 수신기
330: 도청기
340: 2차 송신기
350: 2차 수신기
310: primary transmitter
320: primary receiver
330: wiretap
340: secondary transmitter
350: secondary receiver

Claims (13)

CR(Cognitive Radio) 네트워크에서 주파수 재사용 기법을 이용하여 물리계층의 보안을 강화하는 장치에 있어서,
상기 주파수 재사용 기법을 통한 신호 송신을 이용하여 1차 송신기(primary Tx)로부터 1차 수신기(primary Rx)로 전송되는 신호를 도청하는 도청기의 도청 신호에 대해 간섭을 발생시킴으로써 상기 1차 수신기로 전송되는 신호의 보안을 강화하고,
2차 수신기(secondary Rx)로 신호를 전송함과 동시에 상기 도청 신호에 간섭을 발생시키는 것을 특징으로 하는, 보안 강화 장치.
In the device for enhancing the security of the physical layer by using a frequency reuse scheme in a CR (Cognitive Radio) network,
The signal is transmitted to the primary receiver by interfering with the eavesdropping signal of the eavesdropper, which intercepts the signal transmitted from the primary transmitter (primary Tx) to the primary receiver (primary Rx) by using the signal transmission through the frequency reuse technique. Strengthen the security of the signal,
And interfering with the eavesdropping signal simultaneously with transmitting the signal to a secondary receiver (secondary Rx).
제1항에 있어서,
상기 보안 강화 장치는,
다중 안테나를 이용하여 신호를 송신함으로써 상기 1차 수신기로 전송되는 신호의 보안을 강화하는 것을 특징으로 하는 보안 강화 장치.
The method of claim 1,
The security strengthening device,
And strengthening the security of a signal transmitted to the primary receiver by transmitting a signal using multiple antennas.
삭제delete 제1항에 있어서,
상기 보안 강화 장치는,
상기 1차 수신기, 도청기 및 2차 수신기 각각과의 채널 벡터값의 실수값을 조합하여 빔포밍 벡터를 산출하고, 상기 산출된 빔포밍 벡터를 이용하여 데이터 전송량을 결정하는 것을 특징으로 하는 보안 강화 장치.
The method of claim 1,
The security strengthening device,
And a beamforming vector are calculated by combining real values of channel vector values with each of the primary receiver, the wiretap and the secondary receiver, and determining the amount of data transmission using the calculated beamforming vector. .
제4항에 있어서,
상기 빔포밍 벡터는,
다음의 수학식을 통하여 산출되는 것을 특징으로 하는 보안 강화 장치.
Figure 112011081585812-pat00016

여기서, w 는 빔포밍 벡터, vmax{Z}는 Z 행렬에 해당하는 고유벡터,
Figure 112011081585812-pat00017
는 총 합이 1 이 되게 하는 0 과 1 사이의 값을 갖는 파라미터, hsp, hse, hss는 각각 상기 2차 송신기와 상기 1차 수신기, 상기 도청기, 상기 2차 수신기의 채널임.
5. The method of claim 4,
The beamforming vector is
Security enhancing apparatus, characterized in that calculated through the following equation.
Figure 112011081585812-pat00016

Where w is the beamforming vector, v max {Z} is the eigenvector corresponding to the Z matrix,
Figure 112011081585812-pat00017
Are parameters having a value between 0 and 1 such that the sum is 1, h sp , h se , and h ss are the channels of the secondary transmitter, the primary receiver, the eavesdropper and the secondary receiver, respectively.
CR(Cognitive Radio) 네트워크에서 주파수 재사용 기법을 이용하여 물리계층의 보안을 강화하는 시스템에 있어서,
상기 CR 네트워크를 통하여 신호를 송신하는 1차 송신기(primary Tx);
상기 1차 송신기로부터 전송되는 신호를 수신하는 1차 수신기(primary Rx);
상기 1차 송신기로부터 상기 1차 수신기로 전송되는 신호를 도청하는 도청기;
상기 주파수 재사용 기법을 통한 신호 송신을 이용하여 상기 도청기의 도청 신호에 대해 간섭을 발생시킴으로써 상기 1차 수신기로 전송되는 신호의 보안을 강화하는 2차 송신기(secondary Tx); 및
상기 2차 송신기로부터 전송되는 신호를 수신하는 2차 수신기(secondary Rx)
를 포함하는, 보안 강화 시스템.
In a system for enhancing the security of the physical layer by using a frequency reuse technique in a CR (Cognitive Radio) network,
A primary transmitter for transmitting a signal through the CR network;
A primary receiver for receiving a signal transmitted from the primary transmitter (primary Rx);
An eavesdropper for eavesdropping signals transmitted from the primary transmitter to the primary receiver;
A secondary transmitter (secondary Tx) for enhancing the security of the signal transmitted to the primary receiver by generating interference to the eavesdropping signal of the interceptor using the signal transmission through the frequency reuse technique; And
Secondary receiver (secondary Rx) for receiving a signal transmitted from the secondary transmitter
Including, security enhancement system.
제6항에 있어서,
상기 2차 송신기는,
다중 안테나를 이용하여 신호를 송신함으로써 상기 1차 수신기로 전송되는 신호의 보안을 강화하는 것을 특징으로 하는 보안 강화 시스템.
The method according to claim 6,
The secondary transmitter,
And strengthening the security of the signal transmitted to the primary receiver by transmitting the signal using multiple antennas.
제6항에 있어서,
상기 2차 송신기는,
2차 수신기(secondary Rx)로 신호를 전송함과 동시에 상기 도청 신호에 간섭을 발생시키는 것을 특징으로 하는 보안 강화 시스템.
The method according to claim 6,
The secondary transmitter,
And interfering with the eavesdropping signal while transmitting a signal to a secondary receiver (secondary Rx).
제6항에 있어서,
상기 2차 송신기는,
상기 1차 수신기, 도청기 및 2차 수신기 각각과의 채널 벡터값의 실수값을 조합하여 빔포밍 벡터를 산출하고, 상기 산출된 빔포밍 벡터를 이용하여 데이터 전송량을 결정하는 것을 특징으로 하는 보안 강화 시스템.
The method according to claim 6,
The secondary transmitter,
Security enhancement system, characterized in that to calculate the beamforming vector by combining the real value of the channel vector value with each of the primary receiver, the wiretap and the secondary receiver, and to determine the amount of data transmission using the calculated beamforming vector .
제9항에 있어서,
상기 빔포밍 벡터는,
다음의 수학식을 통하여 산출되는 것을 특징으로 하는 보안 강화 시스템.
Figure 112011081585812-pat00018

여기서, w 는 빔포밍 벡터, vmax{Z}는 Z 행렬에 해당하는 고유벡터,
Figure 112011081585812-pat00019
는 총 합이 1 이 되게 하는 0 과 1 사이의 값을 갖는 파라미터, hsp, hse, hss는 각각 상기 2차 송신기와 상기 1차 수신기, 상기 도청기, 상기 2차 수신기의 채널임.
10. The method of claim 9,
The beamforming vector is
Security enhancement system characterized in that it is calculated through the following equation.
Figure 112011081585812-pat00018

Where w is the beamforming vector, v max {Z} is the eigenvector corresponding to the Z matrix,
Figure 112011081585812-pat00019
Are parameters having a value between 0 and 1 such that the sum is 1, h sp , h se , and h ss are the channels of the secondary transmitter, the primary receiver, the eavesdropper and the secondary receiver, respectively.
CR(Cognitive Radio) 네트워크에서 주파수 재사용 기법을 이용하여 물리계층의 보안을 강화하는 방법에 있어서,
2차 송신기(secondary Tx)가 상기 주파수 재사용 기법을 이용하여 신호를 송신하는 단계; 및
상기 송신되는 신호가 1차 송신기(primary Tx)로부터 1차 수신기(primary Rx)로 전송되는 신호를 도청하는 도청기의 도청 신호에 대해 간섭을 발생시킴으로써 상기 1차 수신기로 전송되는 신호의 보안을 강화하는 단계
를 포함하고,
상기 신호를 송신하는 단계는,
상기 1차 수신기, 상기 도청기 및 2차 수신기 각각과의 채널 벡터값의 실수값을 조합하여 빔포밍 벡터를 산출하는 단계; 및
상기 산출된 빔포밍 벡터를 이용하여 상기 2차 송신기의 데이터 전송량을 결정하는 단계
를 포함하는, 보안 강화 방법.
In the method of strengthening the security of the physical layer by using a frequency reuse technique in a CR (Cognitive Radio) network,
A secondary transmitter (secondary Tx) transmitting the signal using the frequency reuse technique; And
Enhances the security of the signal transmitted to the primary receiver by interfering with the eavesdropping signal of the eavesdropper, which intercepts the transmitted signal from the primary transmitter (primary Tx) to the primary receiver (primary Rx). step
Lt; / RTI >
The step of transmitting the signal,
Calculating a beamforming vector by combining real values of channel vector values with each of the primary receiver, the wiretap and the secondary receiver; And
Determining a data transmission amount of the secondary transmitter using the calculated beamforming vector
Including, method for enhancing security.
삭제delete 제11항에 있어서,
상기 빔포밍 벡터를 산출하는 단계는,
다음의 수학식을 이용하여 상기 빔포밍 벡터를 산출하는 것을 특징으로 하는 보안 강화 방법.
Figure 112013008453075-pat00020

여기서, w 는 빔포밍 벡터, vmax{Z}는 Z 행렬에 해당하는 고유벡터,
Figure 112013008453075-pat00021
는 총 합이 1 이 되게 하는 0 과 1 사이의 값을 갖는 파라미터, hsp, hse, hss는 각각 상기 2차 송신기와 상기 1차 수신기, 상기 도청기, 상기 2차 수신기의 채널임.
The method of claim 11,
Computing the beamforming vector,
Security enhancement method characterized in that for calculating the beamforming vector using the following equation.
Figure 112013008453075-pat00020

Where w is the beamforming vector, v max {Z} is the eigenvector corresponding to the Z matrix,
Figure 112013008453075-pat00021
Are parameters having a value between 0 and 1 such that the sum is 1, h sp , h se , and h ss are the channels of the secondary transmitter, the primary receiver, the eavesdropper and the secondary receiver, respectively.
KR1020110106745A 2011-10-19 2011-10-19 System and method for enhancement of physical layer security in cognitive radio networks KR101268730B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020110106745A KR101268730B1 (en) 2011-10-19 2011-10-19 System and method for enhancement of physical layer security in cognitive radio networks

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020110106745A KR101268730B1 (en) 2011-10-19 2011-10-19 System and method for enhancement of physical layer security in cognitive radio networks

Publications (2)

Publication Number Publication Date
KR20130042713A KR20130042713A (en) 2013-04-29
KR101268730B1 true KR101268730B1 (en) 2013-06-04

Family

ID=48441207

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020110106745A KR101268730B1 (en) 2011-10-19 2011-10-19 System and method for enhancement of physical layer security in cognitive radio networks

Country Status (1)

Country Link
KR (1) KR101268730B1 (en)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9590744B2 (en) * 2013-05-06 2017-03-07 Alcatel Lucent Method and apparatus for beamforming
CN112865915B (en) * 2021-01-05 2022-07-12 西安电子科技大学 Radio signal falsification method for counteracting deep learning

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100173637A1 (en) 2009-01-07 2010-07-08 Qualcomm Incorporated Carrier reuse in a multicarrier wireless communication environment
KR20110081948A (en) * 2008-10-09 2011-07-15 조지아 테크 리서치 코오포레이션 Secure communication using non-systematic error control codes
KR20110104087A (en) * 2009-01-07 2011-09-21 코닌클리케 필립스 일렉트로닉스 엔.브이. Method for communication in a wireless network and communication device

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20110081948A (en) * 2008-10-09 2011-07-15 조지아 테크 리서치 코오포레이션 Secure communication using non-systematic error control codes
US20100173637A1 (en) 2009-01-07 2010-07-08 Qualcomm Incorporated Carrier reuse in a multicarrier wireless communication environment
KR20110104087A (en) * 2009-01-07 2011-09-21 코닌클리케 필립스 일렉트로닉스 엔.브이. Method for communication in a wireless network and communication device

Also Published As

Publication number Publication date
KR20130042713A (en) 2013-04-29

Similar Documents

Publication Publication Date Title
Ji et al. Random shifting intelligent reflecting surface for OTP encrypted data transmission
KR102019429B1 (en) Method and apparatus for interference alignment in wireless communication system
KR101535643B1 (en) Method and apparatus for secrecy transmitting in wireless environment
Li et al. Safe convex approximation to outage-based MISO secrecy rate optimization under imperfect CSI and with artificial noise
Li et al. Cooperative jamming for secure communications in MIMO cooperative cognitive radio networks
US9060264B2 (en) Secure communication method and system in network environment which includes transmitter, receiver, and wiretapper
Elhoushy et al. Exploiting RIS for limiting information leakage to active eavesdropper in cell-free massive MIMO
CN111885546B (en) Vehicle-mounted physical layer safe transmission method based on cooperative interference and artificial noise
Chu et al. Joint secure transmit beamforming designs for integrated sensing and communication systems
KR101268730B1 (en) System and method for enhancement of physical layer security in cognitive radio networks
KR102041041B1 (en) Apparatus and method for secure communication using artificial noise scheme
CN108551357B (en) Encoding and decoding method and device of power line communication system
KR101439756B1 (en) Secure transmission METHOD AND SYSTEM in downlink cellular network with a cooperative jammer
CN117240333A (en) Millimeter wave system safe transmission method based on rate division multiple access technology
CN111934863B (en) Key sharing method based on artificial noise and security coding in edge calculation
CN111786789B (en) Physical layer key distribution method based on random wave beam and edge calculation
Tian et al. Relay-aided interference alignment for the X channel with limited CSI
Bhattarai et al. Optimum transmit beamforming scheme for underlay cognitive radio networks
Zhang et al. CSI-free physical layer security against eavesdropping attack based on intelligent surface for industrial wireless
CN107425887B (en) Beam forming method in multi-antenna untrusted relay network
CN113364502B (en) Physical layer secure communication method between multi-antenna equipment
CN117528535B (en) Bidirectional safe transmission method for resisting malicious interference by using IRS and artificial noise
Tong et al. Secrecy rate optimization for dual‐functional radar‐communication system with energy receiver
CN108337675A (en) A kind of safety of physical layer communication means based on Waveform Design suitable for a single aerial system
CN114301567B (en) Communication method and device based on artificial noise

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20160427

Year of fee payment: 4

LAPS Lapse due to unpaid annual fee