KR101268730B1 - System and method for enhancement of physical layer security in cognitive radio networks - Google Patents
System and method for enhancement of physical layer security in cognitive radio networks Download PDFInfo
- Publication number
- KR101268730B1 KR101268730B1 KR1020110106745A KR20110106745A KR101268730B1 KR 101268730 B1 KR101268730 B1 KR 101268730B1 KR 1020110106745 A KR1020110106745 A KR 1020110106745A KR 20110106745 A KR20110106745 A KR 20110106745A KR 101268730 B1 KR101268730 B1 KR 101268730B1
- Authority
- KR
- South Korea
- Prior art keywords
- primary
- signal
- receiver
- security
- transmitter
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04K—SECRET COMMUNICATION; JAMMING OF COMMUNICATION
- H04K1/00—Secret communication
- H04K1/02—Secret communication by adding a second signal to make the desired signal unintelligible
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04B—TRANSMISSION
- H04B7/00—Radio transmission systems, i.e. using radiation field
- H04B7/02—Diversity systems; Multi-antenna system, i.e. transmission or reception using multiple antennas
- H04B7/04—Diversity systems; Multi-antenna system, i.e. transmission or reception using multiple antennas using two or more spaced independent antennas
- H04B7/06—Diversity systems; Multi-antenna system, i.e. transmission or reception using multiple antennas using two or more spaced independent antennas at the transmitting station
- H04B7/0613—Diversity systems; Multi-antenna system, i.e. transmission or reception using multiple antennas using two or more spaced independent antennas at the transmitting station using simultaneous transmission
- H04B7/0615—Diversity systems; Multi-antenna system, i.e. transmission or reception using multiple antennas using two or more spaced independent antennas at the transmitting station using simultaneous transmission of weighted versions of same signal
- H04B7/0617—Diversity systems; Multi-antenna system, i.e. transmission or reception using multiple antennas using two or more spaced independent antennas at the transmitting station using simultaneous transmission of weighted versions of same signal for beam forming
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04K—SECRET COMMUNICATION; JAMMING OF COMMUNICATION
- H04K1/00—Secret communication
- H04K1/10—Secret communication by using two signals transmitted simultaneously or successively
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
주파수 재사용 기법을 활용한 물리계층 보안 강화 시스템 및 방법이 개시된다. CR(Cognitive Radio) 네트워크에서 주파수 재사용 기법을 이용하여 물리계층의 보안을 강화하는 장치는 상기 주파수 재사용 기법을 통한 신호 송신을 이용하여 1차 송신기(primary Tx)로부터 1차 수신기(primary Rx)로 전송되는 신호를 도청하는 도청기의 도청 신호에 대해 간섭을 발생시킴으로써 상기 1차 수신기로 전송되는 신호의 보안을 강화할 수 있다.Disclosed are a physical layer security enhancement system and method using a frequency reuse technique. In the CR (Cognitive Radio) network, a device for enhancing the security of the physical layer by using a frequency reuse scheme is transmitted from a primary transmitter (primary Tx) to a primary receiver (primary Rx) by using signal transmission through the frequency reuse scheme. By interfering with the eavesdropping signal of the eavesdropper, the signal transmitted to the primary receiver can be enhanced.
Description
본 발명의 실시예들은 무선 통신 네트워크에서 물리계층 신호 처리 기술을 활용하여, 전송되는 신호의 보안을 강화하는 주파수 재사용 기법을 활용한 물리계층 보안 강화 장치 및 방법에 관한 것이다.Embodiments of the present invention relate to a physical layer security enhancement apparatus and method using a frequency reuse technique for enhancing the security of a transmitted signal using physical layer signal processing technology in a wireless communication network.
보안 기술에 관련된 연구가 무선 통신의 물리계층에서 다루어진 것은 와이어 탭 채널(wire-tap channel)이라는 도청자가 존재하는 환경에서의 보안 용량(secrecy rate)의 개념이 소개되면서부터이다.Research on security technology has been addressed in the physical layer of wireless communications since the introduction of the concept of security rate in an environment where wiretap channels exist.
도 1은 도청 노드가 존재하는 무선 통신 시스템을 나타내는 도면이다.1 is a diagram illustrating a wireless communication system in which an eavesdropping node exists.
도시된 것과 같이, 송신기(110)가 보내는 신호를 x, 송신기(110)와 수신기(120) 사이의 채널을 h 라 하고, 송신기(120)와 도청자(130) 사이의 채널을 g 라 할 때, 수신기(120)와 도청자(130)가 받는 신호는 다음의 수학식 1과 같다.
As shown, when the signal transmitted by the
여기서, y r 은 수신기가 받는 신호, y e 는 도청자가 받는 신호, n r 과 n e 는 각각 수신기와 도청자의 단말기에서 수신 과정 중 발생하는 노이즈를 나타낸다.
Where y r is the signal received by the receiver, y e Are signals received by the eavesdropper, and n r and n e represent noise generated during the reception process at the receiver and the eavesdropper's terminal, respectively.
여기에서 송신기(110)가 사용하는 파워를 P t 라고 정의한다면, 아래의 수학식 2을 이용하여 보안 용량(Csecret)을 구할 수 있다. 보안 용량이란 수신기에 정보를 에러 없이 전송하면서 도청자가 정보를 수신할 수 없게 할 수 있는 최대의 전송 용량을 의미한다.
Here, the power used by the
여기서, σ r 과 σ e 는 노이즈(noise) 크기를 의미한다. 본 발명에서는 노이즈(noise)가 가우시안 분포(Gaussian distribution)를 따른다고 가정하였다.
Here, σ r and σ e mean noise magnitudes. In the present invention, it is assumed that noise follows a Gaussian distribution.
수학식 2는 개념적으로 송신기(110)와 수신기(120)간 전송 가능한 채널 용량에서 송신기(110)와 도청자(130)간 전송 가능한 채널 용량을 빼서 구한 값이다. 이렇기 때문에, 채널 상태에 따라 송신기(110)와 수신기(120)간 채널보다 송신기(110)와 도청자(130)간 채널이 좋은 경우, 보안 용량값이 '0'이 되는 경우가 발생하게 된다. 더 주목해야 할 점은, 무선 통신 채널의 경우 채널 상태가 수시로 변화하기 때문에, 와이어 탭(wire-tap) 채널의 보안 용량 또한 수시로 '+' 값과 '0' 값을 왔다 갔다 하게 되는 점이다.
위의 문제점을 해결하고 안정적인 보안 용량을 제공하기 위해, 기본적인 와이어 탭 채널 모델에 헬퍼 노드(helper node)를 설치하여 사용하는 시스템이 제안되어 있다.In order to solve the above problems and provide stable security capacity, a system has been proposed in which a helper node is installed and used in a basic wire tap channel model.
이에 관한 기술 중 하나로서, 한국공개특허 제10-2008-0067680호(공개일자 2008년 07월 21일) "보안 통신을 위한 방법 및 시스템"에는 암호화를 사용하지 않고 보안 통신을 제공하기 위하여 제1 송신기가 수신기에 의해 사용된 범위의 통신 채널을 통해 노이즈 신호를 전송하고, 상기 수신기는 일정 범위의 상기 통신 채널 중 하나 이상을 통해 제2 송신기에 의해 전송되는 전송을 받고, 상기 노이즈 신호에 대한 상기 제1 송신기로부터의 정보를 사용하여 상기 노이즈 신호로부터 상기 제2 송신기에 의한 상기 전송을 구분하는 것이 기재되어 있다.As one of the techniques related to this, Korean Patent Publication No. 10-2008-0067680 (published July 21, 2008) "method and system for secure communication" in the first to provide secure communication without using encryption The transmitter transmits a noise signal over a communication channel in a range used by the receiver, and the receiver receives a transmission transmitted by a second transmitter over one or more of the communication channels in a range, and the Disclosing the transmission by the second transmitter from the noise signal using information from the first transmitter is described.
도 2는 도청 노드와 보안 용량 증대를 위한 헬퍼 노드가 존재하는 무선 통신 시스템 모델을 나타내는 도면이다.2 is a diagram illustrating a wireless communication system model in which a wiretap node and a helper node for increasing security capacity exist.
헬퍼 노드(240)는 다중 안테나 신호처리 기법을 활용하여 송신기(210)와 수신기(220) 간의 보안용량을 향상시킬 수 있다. 헬퍼 노드(240)가 다중안테나를 사용하여 신호를 전송하기 위해 사용하는 빔포밍 벡터(beamforming vector)를 w2 라 한다면, 도 2에 도시된 시스템에서의 보안 용량(Rsecret)은 아래의 수학식 3과 같이 정리할 수 있다.
The
헬퍼 노드(240)에서 사용하는 최대 파워를 Pt 라고 할 때, 이러한 시스템에서 보안 용량을 최대화 하기 위한 헬퍼 노드(240)의 송신 기법을 디자인하기 위해서는 아래의 수학식 4와 같은 문제를 풀어야 한다.
When the maximum power used by the
수학식 4는 한 번에 해를 구할 수 있는 방정식 형태가 아니다. 따라서 이에 대한 솔루션을 구하기 위한 다양한 방법이 고안되어 왔다. 최종적으로 아래와 같은 수학식 5를 이용하여 송신기를 설계할 수 있다는 사실이 알려져 있다.
여기서, 와 는 각각 h21 와 h21의 직교방향으로 투영시키는 프로젝션(projection) 행렬이고, λ 는 0과 1 사이의 실수이다. W2 , opt 값을 최종적으로 구하기 위해서는 λ 값을 0과 1 사이에서 변화시켜가면서, Rsecret을 최대화시키는 λ 값을 선택하는 과정이 필요하다.
here, Wow Is a projection matrix projecting in the orthogonal directions of h 21 and h 21 , respectively, and λ is a real number between 0 and 1. In order to finally determine the value of W 2 , opt , it is necessary to select a value of λ that maximizes R secret while changing the value of λ between 0 and 1.
따라서 이와 같은 헬퍼 노드(240)를 활용하는 기술을 이용하여, 송신기(210)와 수신기(220)간의 채널상황이 송신기(210)와 도청기(230)간의 채널상황보다 좋지 않을 경우에도 높은 보안용량을 전송할 수 있다. 그러나, 이러한 헬퍼 노드(240)를 사용하는 기술은 보안을 제공하기 위한 목적만을 위하여 노드를 추가로 설치하여야 하기 때문에, 실제 상황에서 활용하기에는 너무 많은 비용이 발생한다는 점과 실현 가능성이 매우 낮다는 문제점이 있다.Therefore, using the technology utilizing the
추가적으로 헬퍼 노드를 설치하지 않고도 적은 비용으로 보안 용량을 증대시킬 수 있는 주파수 재사용 기법을 활용한 물리계층 보안 강화 장치 및 방법이 개시된다.Additionally, a physical layer security enhancement apparatus and method using a frequency reuse technique that can increase security capacity at a low cost without installing a helper node is disclosed.
CR(Cognitive Radio) 네트워크에서 주파수 재사용 기법을 이용하여 물리계층의 보안을 강화하는 장치는 상기 주파수 재사용 기법을 통한 신호 송신을 이용하여 1차 송신기(primary Tx)로부터 1차 수신기(primary Rx)로 전송되는 신호를 도청하는 도청기의 도청 신호에 대해 간섭을 발생시킴으로써 상기 1차 수신기로 전송되는 신호의 보안을 강화할 수 있다.In the CR (Cognitive Radio) network, a device for enhancing the security of the physical layer by using a frequency reuse scheme is transmitted from a primary transmitter (primary Tx) to a primary receiver (primary Rx) by using signal transmission through the frequency reuse scheme. By interfering with the eavesdropping signal of the eavesdropper, the signal transmitted to the primary receiver can be enhanced.
일측에 따르면, 상기 보안 강화 장치는 다중 안테나를 이용하여 신호를 송신함으로써 상기 1차 수신기로 전송되는 신호의 보안을 강화할 수 있다.According to one side, the security enhancement device may enhance the security of the signal transmitted to the primary receiver by transmitting a signal using multiple antennas.
다른 측면에 따르면, 상기 보안 강화 장치는 2차 수신기(secondary Rx)로 신호를 전송함과 동시에 상기 도청 신호에 간섭을 발생시킬 수 있다.According to another aspect, the security enhancement apparatus may cause interference to the eavesdropping signal while simultaneously transmitting a signal to a secondary receiver (secondary Rx).
또 다른 측면에 따르면, 상기 보안 강화 장치는 상기 1차 수신기, 도청기 및 2차 수신기 각각과의 채널 벡터값의 실수값을 조합하여 빔포밍 벡터를 산출하고, 상기 산출된 빔포밍 벡터를 이용하여 데이터 전송량을 결정할 수 있다.According to another aspect, the security enhancement apparatus combines a real value of a channel vector value with each of the primary receiver, the wiretap and the secondary receiver to calculate a beamforming vector, and uses the calculated beamforming vector to calculate data. The amount of transmission can be determined.
또 다른 측면에 따르면, 상기 빔포밍 벡터는 다음의 수학식을 통하여 산출될 수 있다.According to another aspect, the beamforming vector may be calculated through the following equation.
여기서, w 는 빔포밍 벡터, vmax{Z}는 Z 행렬에 해당하는 고유벡터, 는 총 합이 1 이 되게 하는 0 과 1 사이의 값을 갖는 파라미터, hsp, hse, hss는 각각 2차 송신기와 1차 수신기, 도청기, 2차 수신기의 채널임.Where w is the beamforming vector, v max {Z} is the eigenvector corresponding to the Z matrix, Is a parameter with a value between 0 and 1 that adds up to 1, h sp , h se , and h ss are the channels of the secondary transmitter, primary receiver, eavesdropper and secondary receiver, respectively.
CR(Cognitive Radio) 네트워크에서 주파수 재사용 기법을 이용하여 물리계층의 보안을 강화하는 시스템은 상기 CR 네트워크를 통하여 신호를 송신하는 1차 송신기(primary Tx), 상기 1차 송신기로부터 전송되는 신호를 수신하는 1차 수신기(primary Rx), 상기 1차 송신기로부터 상기 1차 수신기로 전송되는 신호를 도청하는 도청기, 상기 주파수 재사용 기법을 통한 신호 송신을 이용하여 상기 도청기의 도청 신호에 대해 간섭을 발생시킴으로써 상기 1차 수신기로 전송되는 신호의 보안을 강화하는 2차 송신기(secondary Tx) 및 상기 2차 송신기로부터 전송되는 신호를 수신하는 2차 수신기(secondary Rx)를 포함할 수 있다.A system for enhancing the security of the physical layer by using a frequency reuse scheme in a Cognitive Radio (CR) network includes a primary Tx for transmitting a signal through the CR network, and a signal transmitted from the primary transmitter. A primary receiver (primary Rx), an eavesdropper for eavesdropping signals transmitted from the primary transmitter to the primary receiver, and by interfering with the eavesdropping signal of the eavesdropper using signal transmission via the frequency reuse technique; It may include a secondary transmitter (secondary Tx) for enhancing the security of the signal transmitted to the secondary receiver and a secondary receiver (secondary Rx) for receiving the signal transmitted from the secondary transmitter.
CR(Cognitive Radio) 네트워크에서 주파수 재사용 기법을 이용하여 물리계층의 보안을 강화하는 방법은 2차 송신기(secondary Tx)가 상기 주파수 재사용 기법을 이용하여 신호를 송신하는 단계 및 상기 송신되는 신호가 1차 송신기(primary Tx)로부터 1차 수신기(primary Rx)로 전송되는 신호를 도청하는 도청기의 도청 신호에 대해 간섭을 발생시킴으로써 상기 1차 수신기로 전송되는 신호의 보안을 강화하는 단계를 포함할 수 있다.In the CR (Cognitive Radio) network, a method of enhancing the security of the physical layer by using a frequency reuse technique includes transmitting a signal by a secondary transmitter (secondary Tx) using the frequency reuse technique and the transmitted signal is primary And enhancing the security of the signal transmitted to the primary receiver by interfering with the interceptor's eavesdropping signal, which intercepts the signal transmitted from the transmitter (primary Tx) to the primary receiver (primary Rx).
주파수 재사용 기법을 통해 2차 송신기에서 송신되는 신호를 이용하여 도청기의 도청 신호에 대해 간섭을 발생시킴으로써 추가적으로 헬퍼 노드를 설치하지 않고도 적은 비용으로 보안 용량을 증대시킬 수 있다.The frequency reuse technique uses signals transmitted from the secondary transmitter to interfere with the eavesdropping signal, thereby increasing security capacity at low cost without additional helper nodes.
도 1은 도청 노드가 존재하는 무선 통신 시스템 모델을 나타내는 도면이다.
도 2는 도청 노드와 보안 용량 증대를 위한 헬퍼 노드가 존재하는 무선 통신 시스템 모델을 나타내는 도면이다.
도 3은 본 발명의 일실시예에 있어서, 주파수 재사용 기법을 활용한 물리계층 보안 강화 시스템을 나타내는 도면이다.
도 4는 본 발명의 일실시예에 있어서, 2차 송신기를 통해 물리계층 보안용량이 증가함을 나타내는 그래프이다.
도 5는 본 발명의 일실시예에 있어서, 주파수 재사용 기법을 활용한 물리계층 보안 강화 방법을 나타내는 흐름도이다.1 is a diagram illustrating a wireless communication system model in which an eavesdropping node exists.
2 is a diagram illustrating a wireless communication system model in which a wiretap node and a helper node for increasing security capacity exist.
3 is a diagram illustrating a physical layer security enhancement system using a frequency reuse technique according to an embodiment of the present invention.
4 is a graph illustrating an increase in physical layer security capacity through a secondary transmitter according to an embodiment of the present invention.
5 is a flowchart illustrating a physical layer security enhancement method using a frequency reuse technique according to an embodiment of the present invention.
이하, 본 발명의 실시예를 첨부된 도면을 참조하여 상세하게 설명한다.DETAILED DESCRIPTION OF THE PREFERRED EMBODIMENTS Hereinafter, embodiments of the present invention will be described in detail with reference to the accompanying drawings.
일반적으로 CR 네트워크(Cognitive radio network)는 주파수 사용 허가를 받은 1차(primary) 사용자와 주파수 사용을 허가 받지는 못했지만 1차 사용자에게 간섭을 끼치지 않으면서 주파수를 재사용하는 2차(secondary) 사용자가 존재한다.In general, a cognitive radio network has a primary user who is licensed for frequency use and a secondary user who reuses frequency without interfering with the primary user but who is not authorized to use the frequency. exist.
본 발명에 따른 주파수 재사용 기법을 활용한 물리계층 보안 강화 시스템 및 방법은 추가적으로 헬퍼 노드를 설치하지 않고도 2차 사용자의 전송 기법을 활용하여 1차 사용자의 보안 용량을 증대시킬 수 있다.The physical layer security enhancement system and method using the frequency reuse technique according to the present invention can increase the security capacity of the primary user by utilizing the transmission technique of the secondary user without additionally installing a helper node.
도 3은 본 발명의 일실시예에 있어서, 주파수 재사용 기법을 활용한 물리계층 보안 강화 시스템을 나타내는 도면이다.3 is a diagram illustrating a physical layer security enhancement system using a frequency reuse technique according to an embodiment of the present invention.
도면을 참조하면 주파수 재사용 기법을 활용한 물리계층 보안 강화 시스템은 1차 송신기(310), 1차 수신기(320), 도청기(330), 2차 송신기(340) 및 2차 수신기(350)를 포함할 수 있다.Referring to the drawings, the physical layer security enhancement system using the frequency reuse technique includes the
1차 송신기(310)는 CR 네트워크를 통하여 신호를 송신하고, 1차 수신기(320)는 1차 송신기(310)로부터 전송되는 신호를 수신한다.The
도청기(330)는 1차 송신기(310)로부터 1차 수신기(320)로 전송되는 신호를 도청한다.The
2차 송신기(340)는 주파수 재사용 기법을 통한 신호 송신을 이용하여 도청기(330)의 도청 신호에 대해 간섭을 발생시킴으로써 1차 수신기(320)로 전송되는 신호의 보안을 강화한다. 즉, 2차 송신기(340)의 신호는 1차 송신기(310)의 신호가 2차 수신기(320)로 안전하게 전송되도록 하면서, 도청자가 복원하기 힘들게 함으로써 보안을 강화시켜 1차 네트워크의 보안 용량을 향상시킨다.The
여기서, 2차 송신기(340)는 다중 안테나를 이용하여 신호를 송신함으로써 1차 수신기(320)로 전송되는 신호의 보안을 강화할 수 있다. 다중 안테나 설계에 있어, 1차 수신기(320)와 도청기(330)의 채널 벡터 방향에 따라 보안 용량을 최대화 시키는 빔포밍 벡터를 적절히 설계함으로써 1차 수신기(320)로 전송되는 신호의 보안을 강화할 수 있다.Here, the
이때, 2차 송신기(340)는 2차 수신기(350)로 신호를 전송함과 동시에 도청 신호에 간섭을 발생시킬 수 있다. 이를 위해, 2차 송신기(340)는 1차 수신기(320), 도청기(330) 및 2차 수신기(350) 각각과의 채널 벡터값의 실수값을 조합하여 빔포밍 벡터를 산출하고, 산출된 빔포밍 벡터를 이용하여 데이터 전송량을 결정할 수 있다.At this time, the
2차 수신기(350)는 상기 2차 송신기로부터 전송되는 신호를 수신한다.The
이하에서는 첫번째로, 본 기술의 동작을 위한 2차 송신기 설계 문제를 수학적으로 정의한다. 그에 이어 두번째로, 정의한 문제의 해를 구함으로써 2차 송신기가 작동하는 기법에 대하여 구체적으로 설명한다.
In the following, first, mathematically define a secondary transmitter design problem for the operation of the present technology. Secondly, we describe in detail how the secondary transmitter works by solving a defined problem.
2차 송신기(Secondary transmitter ( SecondarySecondary TxTx ) 설계 기법 문제 정의Design Technique Problem Definition
2차 송신기(340)의 설계를 위해서는 1차 송신기(310)로부터의 신호에 대한 보안을 도와야 한다는 점과 2차 수신기(350)에게 데이터를 전송하는 두 가지 목표를 동시에 달성해야 한다.The design of the
첫 번째 목표를 위해 2차 송신기(340)는 1차 수신기(310)에 미치는 간섭은 최소화 시키면서, 도청기(330)로부터의 도청 신호에는 최대한 간섭을 발생시키는 방향으로 설계되어야 한다. 이를 수학적으로 정의하자면 보안 용량을 최대화 시키는 방향으로 설계해야 한다고 볼 수 있다.For the first goal, the
두 번째로 2차 수신기(350)로 데이터를 전송하는 목표를 달성해야 하는데, 다시 말해서 2차 네트워크의 서비스 품질(QoS: Quality of Service)을 일정 이상으로 충족시켜야 한다고 볼 수 있다. 2차 송신기(340)에서 사용할 수 있는 최대 파워를 P s 라 할 때, 이러한 두 가지 목표를 수식으로 정리해보자면, 다음의 수학식 6과 같이 정리할 수 있다.
Second, the goal of transmitting data to the
수학식 6에서 1차 송신기(310)의 파워를 P p 라 정의할 때, 보안 용량 Rsecret 에 대한 정의는 수학식 7과 같다.
In
수학식 6에서 2차 네트워크의 데이터 전송량인 Rs(w) 와 데이터 전송량을 보장하기 위한 값인 Rmin 에 대한 정의는 수학식 8과 같다.
In
2차 송신기(340)가 2차 수신기(350)에게 최대로 보낼 수 있는 데이터 전송량을 Rs,max라 할 때, 본 발명에서 최종적으로 설계하는 2차 송신기(340)는 '0'과 '1'사이의 값을 갖는 α값에 따라 2차 수신기(350)에게 전송해야 하는 데이터 전송량을 결정한다. α값은 시스템의 요구사항에 따라 변할 수 있다. 추가적으로 설명하자면 Rs , max는 2차 송신기(340)가 송신단에서 최대로 데이터를 전송할 수 있는 기법(maximum ratio transmission)을 사용할 때의 데이터 전송량을 의미한다.When the
최종적으로 본 발명에서는 2차 송신기(340) 설계를 위해서 수학식 6에 대한 풀이를 기반으로 2차 송신기(340)에서 사용되는 빔포밍 벡터(w)값을 제공하게 된다.
Finally, in the present invention, the beamforming vector w used in the
최적의 w값 찾기Find the optimal w value
이하에서는 보안 용량 증대를 위한 구체적인 송신기 설계, 즉 수학식 6에서 최적의 w 를 구하는 방법에 대해 설명한다.Hereinafter, a detailed transmitter design for increasing security capacity, that is, a method of obtaining an optimal w in
수학식 6을 풀이하기 위한 다양한 방법이 존재할 수 있지만, 본 발명에서는 그 가운데 복잡도가 낮은 방법을 제안한다.Various methods for
수학식 6에서 최적의 w 값은 직관적으로 볼 때, 2차 송신기(340)와 직접 연결된 채널인 h sp, h se, h ss 의 조합으로 이루어 질 것임을 예상할 수 있다. 그러나, h sp, h se, h ss 의 채널 벡터값들은 복소수값으로 이루어져 있으므로, 복소수의 조합을 통해 최적의 w 를 찾는 것은 높은 복잡도를 필요로 한다. 따라서 본 발명에서는 이를 다음의 수학식 9를 이용하여 실수의 조합만으로 찾을 수 있다.
In
여기서, vmax{Z}는 Z 행렬의 최대의 고유값(eigenvalue)에 해당하는 고유벡터(eigenvector) (이하, 제1 고유벡터라 함)를 나타낸다.Here, v max {Z} represents an eigenvector (hereinafter, referred to as a first eigenvector) corresponding to the maximum eigenvalue of the Z matrix.
구체적으로 살펴보면, 총 합이 '1'이 되게 하는 '0'과 '1'사이의 값을 갖는 파라미터인 의 조합으로 Z 행렬을 구성한다. 의 다양한 조합을 통해 Z 행렬의 제1 고유벡터를 구하고, 구해진 여러 가지 후보들 가운데, 수학식 6에서 2차 네트워크의 데이터 전송량을 충족시키면서 보안 용량을 최대화 시키는 w 를 찾게 되면 그 값이 최종 해가 될 수 있다.Specifically, it is a parameter having a value between '0' and '1' that adds up to '1'. Combination constitutes Z matrix. If we find the first eigenvector of the Z matrix through various combinations of, and find out w among the candidates obtained from
이와 같은 방법을 통하여 본 발명에 따른 주파수 재사용 기법을 활용한 물리계층 보안 강화 시스템은 효과적인 2차 송신기(340)의 설계를 통해 1차 송신기(310)가 보낸 데이터 신호가 도청기(330)에서는 수신이 어렵게 하면서, 의도한 목적지인 1차 수신기(320)에서의 수신 성능은 높일 수 있다. 또한, 이와 동시에 2차 수신기(350)에도 적절한 양의 데이터가 전송될 수 있다.Through the above method, the physical layer security enhancement system using the frequency reuse technique according to the present invention can effectively receive the data signal sent from the
따라서, 본 발명에 따른 2차 송신기(340)는 주파수 재사용 기법을 통한 신호 송신을 이용하여 1차 송신기(310)로부터 1차 수신기(320)로 전송되는 신호를 도청하는 도청기(330)의 도청 신호에 대해 간섭을 발생시킴으로써 1차 수신기(320)로 전송되는 신호의 보안을 강화할 수 있다.Accordingly, the
도 4는 본 발명의 일실시예에 있어서, 2차 송신기를 통해 물리계층 보안용량이 증가함을 나타내는 그래프이다. 이하에서는 1차 송신기의 신호가 1차 수신기와 도청 노드에서 어떻게 수신 되는지를 보안 용량 값을 통하여 살펴본다.4 is a graph illustrating an increase in physical layer security capacity through a secondary transmitter according to an embodiment of the present invention. Hereinafter, how the signal of the primary transmitter is received at the primary receiver and the eavesdropping node will be described through the security capacity value.
도면에서는 수학식 6에서 2차 네트워크의 데이터 전송 요구 사항인 α에 따라 보안 용량이 어떻게 변화하는 지가 나타나고 있다. α가 '0'일 때는, 2차 송신기의 설계 목적이 온전히 1차 송신기의 신호 보안에 초점이 맞춰지게 되므로, 가장 높은 보안 용량을 제공하게 됨을 확인할 수 있다.In the figure, it is shown in
이러한 면에서 해석해볼 때, 2차 송신기는 1차 송신기의 신호 보안과 동시에 2차 네트워크 데이터 전송에도 기여해야 하기 때문에, α값이 약 '0.8'이 되는 높은 시스템 요구사항에도 보안 용량은 꽤 높은 값을 유지한다는 점이다. 즉, 2차 송신기가 자신의 데이터 전송에 상당부분을 할애하더라도, 그와 동시에 1차 송신기의 신호를 보호하는 능력을 보여준다는 것을 알 수 있다.In this respect, since the secondary transmitter must contribute to the transmission of the secondary network data simultaneously with the signal security of the primary transmitter, the security capacity is quite high even for high system requirements where the α value is about '0.8'. Is to maintain. In other words, it can be seen that even if the secondary transmitter devotes much of its data transmission, it shows the ability to protect the signal of the primary transmitter at the same time.
도면에서는 도청 노드가 없는 상황에서의 보안 용량과 본 발명을 사용하지 않을 경우의 보안 용량이 참고 커브로 나타나 있다.In the figure, the security capacity in the absence of an eavesdropping node and the security capacity without using the present invention are shown as reference curves.
도 5는 본 발명의 일실시예에 있어서, 주파수 재사용 기법을 활용한 물리계층 보안 강화 방법을 나타내는 흐름도이다.5 is a flowchart illustrating a physical layer security enhancement method using a frequency reuse technique according to an embodiment of the present invention.
이하 CR(Cognitive Radio) 네트워크에서 주파수 재사용 기법을 이용하여 물리계층의 보안을 강화하는 방법에 대해 설명한다.Hereinafter, a method of reinforcing the security of the physical layer using a frequency reuse scheme in a Cognitive Radio (CR) network will be described.
먼저, 2차 송신기(secondary Tx)는 주파수 재사용 기법을 이용하여 신호를 송신한다.First, the secondary transmitter (secondary Tx) transmits a signal using a frequency reuse technique.
이를 위하여 2차 송신기의 빔포밍 벡터는 1차 수신기, 도청기 및 2차 수신기 각각과의 채널 벡터값의 실수값의 조합을 통하여 산출될 수 있다(S510). 2차 송신기의 데이터 전송량은 산출된 빔포밍 벡터를 통하여 결정된다(S520). 이 때 빔포밍 벡터는 상술한 수학식 9를 이용하여 산출될 수 있다.To this end, the beamforming vector of the secondary transmitter may be calculated through a combination of real values of channel vector values with each of the primary receiver, the wiretap and the secondary receiver (S510). The data transmission amount of the secondary transmitter is determined through the calculated beamforming vector (S520). In this case, the beamforming vector may be calculated using
이와 같은 과정을 통해 송신되는 2차 송신기의 신호는 1차 송신기로부터 1차 수신기로 전송되는 신호를 도청하는 도청기의 도청 신호에 대해 간섭을 발생시킴으로써 1차 수신기로 전송되는 신호의 보안을 강화할 수 있다.The signal of the secondary transmitter transmitted through the above process can enhance the security of the signal transmitted to the primary receiver by generating interference to the eavesdropping signal of the eavesdropper tapping the signal transmitted from the primary transmitter to the primary receiver. .
이상과 같이 본 발명은 비록 한정된 실시예와 도면에 의해 설명되었으나, 본 발명은 상기의 실시예에 한정되는 것은 아니며, 본 발명이 속하는 분야에서 통상의 지식을 가진 자라면 이러한 기재로부터 다양한 수정 및 변형이 가능하다.As described above, the present invention has been described by way of limited embodiments and drawings, but the present invention is not limited to the above embodiments, and those skilled in the art to which the present invention pertains various modifications and variations from such descriptions. This is possible.
그러므로, 본 발명의 범위는 설명된 실시예에 국한되어 정해져서는 아니 되며, 후술하는 특허청구범위뿐 아니라 이 특허청구범위와 균등한 것들에 의해 정해져야 한다.Therefore, the scope of the present invention should not be limited to the described embodiments, but should be determined by the equivalents of the claims, as well as the claims.
310: 1차 송신기
320: 1차 수신기
330: 도청기
340: 2차 송신기
350: 2차 수신기310: primary transmitter
320: primary receiver
330: wiretap
340: secondary transmitter
350: secondary receiver
Claims (13)
상기 주파수 재사용 기법을 통한 신호 송신을 이용하여 1차 송신기(primary Tx)로부터 1차 수신기(primary Rx)로 전송되는 신호를 도청하는 도청기의 도청 신호에 대해 간섭을 발생시킴으로써 상기 1차 수신기로 전송되는 신호의 보안을 강화하고,
2차 수신기(secondary Rx)로 신호를 전송함과 동시에 상기 도청 신호에 간섭을 발생시키는 것을 특징으로 하는, 보안 강화 장치.In the device for enhancing the security of the physical layer by using a frequency reuse scheme in a CR (Cognitive Radio) network,
The signal is transmitted to the primary receiver by interfering with the eavesdropping signal of the eavesdropper, which intercepts the signal transmitted from the primary transmitter (primary Tx) to the primary receiver (primary Rx) by using the signal transmission through the frequency reuse technique. Strengthen the security of the signal,
And interfering with the eavesdropping signal simultaneously with transmitting the signal to a secondary receiver (secondary Rx).
상기 보안 강화 장치는,
다중 안테나를 이용하여 신호를 송신함으로써 상기 1차 수신기로 전송되는 신호의 보안을 강화하는 것을 특징으로 하는 보안 강화 장치.The method of claim 1,
The security strengthening device,
And strengthening the security of a signal transmitted to the primary receiver by transmitting a signal using multiple antennas.
상기 보안 강화 장치는,
상기 1차 수신기, 도청기 및 2차 수신기 각각과의 채널 벡터값의 실수값을 조합하여 빔포밍 벡터를 산출하고, 상기 산출된 빔포밍 벡터를 이용하여 데이터 전송량을 결정하는 것을 특징으로 하는 보안 강화 장치.The method of claim 1,
The security strengthening device,
And a beamforming vector are calculated by combining real values of channel vector values with each of the primary receiver, the wiretap and the secondary receiver, and determining the amount of data transmission using the calculated beamforming vector. .
상기 빔포밍 벡터는,
다음의 수학식을 통하여 산출되는 것을 특징으로 하는 보안 강화 장치.
여기서, w 는 빔포밍 벡터, vmax{Z}는 Z 행렬에 해당하는 고유벡터, 는 총 합이 1 이 되게 하는 0 과 1 사이의 값을 갖는 파라미터, hsp, hse, hss는 각각 상기 2차 송신기와 상기 1차 수신기, 상기 도청기, 상기 2차 수신기의 채널임.5. The method of claim 4,
The beamforming vector is
Security enhancing apparatus, characterized in that calculated through the following equation.
Where w is the beamforming vector, v max {Z} is the eigenvector corresponding to the Z matrix, Are parameters having a value between 0 and 1 such that the sum is 1, h sp , h se , and h ss are the channels of the secondary transmitter, the primary receiver, the eavesdropper and the secondary receiver, respectively.
상기 CR 네트워크를 통하여 신호를 송신하는 1차 송신기(primary Tx);
상기 1차 송신기로부터 전송되는 신호를 수신하는 1차 수신기(primary Rx);
상기 1차 송신기로부터 상기 1차 수신기로 전송되는 신호를 도청하는 도청기;
상기 주파수 재사용 기법을 통한 신호 송신을 이용하여 상기 도청기의 도청 신호에 대해 간섭을 발생시킴으로써 상기 1차 수신기로 전송되는 신호의 보안을 강화하는 2차 송신기(secondary Tx); 및
상기 2차 송신기로부터 전송되는 신호를 수신하는 2차 수신기(secondary Rx)
를 포함하는, 보안 강화 시스템.In a system for enhancing the security of the physical layer by using a frequency reuse technique in a CR (Cognitive Radio) network,
A primary transmitter for transmitting a signal through the CR network;
A primary receiver for receiving a signal transmitted from the primary transmitter (primary Rx);
An eavesdropper for eavesdropping signals transmitted from the primary transmitter to the primary receiver;
A secondary transmitter (secondary Tx) for enhancing the security of the signal transmitted to the primary receiver by generating interference to the eavesdropping signal of the interceptor using the signal transmission through the frequency reuse technique; And
Secondary receiver (secondary Rx) for receiving a signal transmitted from the secondary transmitter
Including, security enhancement system.
상기 2차 송신기는,
다중 안테나를 이용하여 신호를 송신함으로써 상기 1차 수신기로 전송되는 신호의 보안을 강화하는 것을 특징으로 하는 보안 강화 시스템.The method according to claim 6,
The secondary transmitter,
And strengthening the security of the signal transmitted to the primary receiver by transmitting the signal using multiple antennas.
상기 2차 송신기는,
2차 수신기(secondary Rx)로 신호를 전송함과 동시에 상기 도청 신호에 간섭을 발생시키는 것을 특징으로 하는 보안 강화 시스템.The method according to claim 6,
The secondary transmitter,
And interfering with the eavesdropping signal while transmitting a signal to a secondary receiver (secondary Rx).
상기 2차 송신기는,
상기 1차 수신기, 도청기 및 2차 수신기 각각과의 채널 벡터값의 실수값을 조합하여 빔포밍 벡터를 산출하고, 상기 산출된 빔포밍 벡터를 이용하여 데이터 전송량을 결정하는 것을 특징으로 하는 보안 강화 시스템.The method according to claim 6,
The secondary transmitter,
Security enhancement system, characterized in that to calculate the beamforming vector by combining the real value of the channel vector value with each of the primary receiver, the wiretap and the secondary receiver, and to determine the amount of data transmission using the calculated beamforming vector .
상기 빔포밍 벡터는,
다음의 수학식을 통하여 산출되는 것을 특징으로 하는 보안 강화 시스템.
여기서, w 는 빔포밍 벡터, vmax{Z}는 Z 행렬에 해당하는 고유벡터, 는 총 합이 1 이 되게 하는 0 과 1 사이의 값을 갖는 파라미터, hsp, hse, hss는 각각 상기 2차 송신기와 상기 1차 수신기, 상기 도청기, 상기 2차 수신기의 채널임.10. The method of claim 9,
The beamforming vector is
Security enhancement system characterized in that it is calculated through the following equation.
Where w is the beamforming vector, v max {Z} is the eigenvector corresponding to the Z matrix, Are parameters having a value between 0 and 1 such that the sum is 1, h sp , h se , and h ss are the channels of the secondary transmitter, the primary receiver, the eavesdropper and the secondary receiver, respectively.
2차 송신기(secondary Tx)가 상기 주파수 재사용 기법을 이용하여 신호를 송신하는 단계; 및
상기 송신되는 신호가 1차 송신기(primary Tx)로부터 1차 수신기(primary Rx)로 전송되는 신호를 도청하는 도청기의 도청 신호에 대해 간섭을 발생시킴으로써 상기 1차 수신기로 전송되는 신호의 보안을 강화하는 단계
를 포함하고,
상기 신호를 송신하는 단계는,
상기 1차 수신기, 상기 도청기 및 2차 수신기 각각과의 채널 벡터값의 실수값을 조합하여 빔포밍 벡터를 산출하는 단계; 및
상기 산출된 빔포밍 벡터를 이용하여 상기 2차 송신기의 데이터 전송량을 결정하는 단계
를 포함하는, 보안 강화 방법.In the method of strengthening the security of the physical layer by using a frequency reuse technique in a CR (Cognitive Radio) network,
A secondary transmitter (secondary Tx) transmitting the signal using the frequency reuse technique; And
Enhances the security of the signal transmitted to the primary receiver by interfering with the eavesdropping signal of the eavesdropper, which intercepts the transmitted signal from the primary transmitter (primary Tx) to the primary receiver (primary Rx). step
Lt; / RTI >
The step of transmitting the signal,
Calculating a beamforming vector by combining real values of channel vector values with each of the primary receiver, the wiretap and the secondary receiver; And
Determining a data transmission amount of the secondary transmitter using the calculated beamforming vector
Including, method for enhancing security.
상기 빔포밍 벡터를 산출하는 단계는,
다음의 수학식을 이용하여 상기 빔포밍 벡터를 산출하는 것을 특징으로 하는 보안 강화 방법.
여기서, w 는 빔포밍 벡터, vmax{Z}는 Z 행렬에 해당하는 고유벡터, 는 총 합이 1 이 되게 하는 0 과 1 사이의 값을 갖는 파라미터, hsp, hse, hss는 각각 상기 2차 송신기와 상기 1차 수신기, 상기 도청기, 상기 2차 수신기의 채널임.The method of claim 11,
Computing the beamforming vector,
Security enhancement method characterized in that for calculating the beamforming vector using the following equation.
Where w is the beamforming vector, v max {Z} is the eigenvector corresponding to the Z matrix, Are parameters having a value between 0 and 1 such that the sum is 1, h sp , h se , and h ss are the channels of the secondary transmitter, the primary receiver, the eavesdropper and the secondary receiver, respectively.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020110106745A KR101268730B1 (en) | 2011-10-19 | 2011-10-19 | System and method for enhancement of physical layer security in cognitive radio networks |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020110106745A KR101268730B1 (en) | 2011-10-19 | 2011-10-19 | System and method for enhancement of physical layer security in cognitive radio networks |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20130042713A KR20130042713A (en) | 2013-04-29 |
KR101268730B1 true KR101268730B1 (en) | 2013-06-04 |
Family
ID=48441207
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020110106745A KR101268730B1 (en) | 2011-10-19 | 2011-10-19 | System and method for enhancement of physical layer security in cognitive radio networks |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR101268730B1 (en) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9590744B2 (en) * | 2013-05-06 | 2017-03-07 | Alcatel Lucent | Method and apparatus for beamforming |
CN112865915B (en) * | 2021-01-05 | 2022-07-12 | 西安电子科技大学 | Radio signal falsification method for counteracting deep learning |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20100173637A1 (en) | 2009-01-07 | 2010-07-08 | Qualcomm Incorporated | Carrier reuse in a multicarrier wireless communication environment |
KR20110081948A (en) * | 2008-10-09 | 2011-07-15 | 조지아 테크 리서치 코오포레이션 | Secure communication using non-systematic error control codes |
KR20110104087A (en) * | 2009-01-07 | 2011-09-21 | 코닌클리케 필립스 일렉트로닉스 엔.브이. | Method for communication in a wireless network and communication device |
-
2011
- 2011-10-19 KR KR1020110106745A patent/KR101268730B1/en not_active IP Right Cessation
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20110081948A (en) * | 2008-10-09 | 2011-07-15 | 조지아 테크 리서치 코오포레이션 | Secure communication using non-systematic error control codes |
US20100173637A1 (en) | 2009-01-07 | 2010-07-08 | Qualcomm Incorporated | Carrier reuse in a multicarrier wireless communication environment |
KR20110104087A (en) * | 2009-01-07 | 2011-09-21 | 코닌클리케 필립스 일렉트로닉스 엔.브이. | Method for communication in a wireless network and communication device |
Also Published As
Publication number | Publication date |
---|---|
KR20130042713A (en) | 2013-04-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Ji et al. | Random shifting intelligent reflecting surface for OTP encrypted data transmission | |
KR102019429B1 (en) | Method and apparatus for interference alignment in wireless communication system | |
KR101535643B1 (en) | Method and apparatus for secrecy transmitting in wireless environment | |
Li et al. | Safe convex approximation to outage-based MISO secrecy rate optimization under imperfect CSI and with artificial noise | |
Li et al. | Cooperative jamming for secure communications in MIMO cooperative cognitive radio networks | |
US9060264B2 (en) | Secure communication method and system in network environment which includes transmitter, receiver, and wiretapper | |
Elhoushy et al. | Exploiting RIS for limiting information leakage to active eavesdropper in cell-free massive MIMO | |
CN111885546B (en) | Vehicle-mounted physical layer safe transmission method based on cooperative interference and artificial noise | |
Chu et al. | Joint secure transmit beamforming designs for integrated sensing and communication systems | |
KR101268730B1 (en) | System and method for enhancement of physical layer security in cognitive radio networks | |
KR102041041B1 (en) | Apparatus and method for secure communication using artificial noise scheme | |
CN108551357B (en) | Encoding and decoding method and device of power line communication system | |
KR101439756B1 (en) | Secure transmission METHOD AND SYSTEM in downlink cellular network with a cooperative jammer | |
CN117240333A (en) | Millimeter wave system safe transmission method based on rate division multiple access technology | |
CN111934863B (en) | Key sharing method based on artificial noise and security coding in edge calculation | |
CN111786789B (en) | Physical layer key distribution method based on random wave beam and edge calculation | |
Tian et al. | Relay-aided interference alignment for the X channel with limited CSI | |
Bhattarai et al. | Optimum transmit beamforming scheme for underlay cognitive radio networks | |
Zhang et al. | CSI-free physical layer security against eavesdropping attack based on intelligent surface for industrial wireless | |
CN107425887B (en) | Beam forming method in multi-antenna untrusted relay network | |
CN113364502B (en) | Physical layer secure communication method between multi-antenna equipment | |
CN117528535B (en) | Bidirectional safe transmission method for resisting malicious interference by using IRS and artificial noise | |
Tong et al. | Secrecy rate optimization for dual‐functional radar‐communication system with energy receiver | |
CN108337675A (en) | A kind of safety of physical layer communication means based on Waveform Design suitable for a single aerial system | |
CN114301567B (en) | Communication method and device based on artificial noise |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant | ||
FPAY | Annual fee payment |
Payment date: 20160427 Year of fee payment: 4 |
|
LAPS | Lapse due to unpaid annual fee |