KR101892418B1 - 사물인터넷 등록을 위한 단말 인증 장치 및 그 장치를 이용한 인증 및 결합 방법 - Google Patents
사물인터넷 등록을 위한 단말 인증 장치 및 그 장치를 이용한 인증 및 결합 방법 Download PDFInfo
- Publication number
- KR101892418B1 KR101892418B1 KR1020180036421A KR20180036421A KR101892418B1 KR 101892418 B1 KR101892418 B1 KR 101892418B1 KR 1020180036421 A KR1020180036421 A KR 1020180036421A KR 20180036421 A KR20180036421 A KR 20180036421A KR 101892418 B1 KR101892418 B1 KR 101892418B1
- Authority
- KR
- South Korea
- Prior art keywords
- authentication
- terminal
- frame
- beacon
- scheme
- Prior art date
Links
- 238000000034 method Methods 0.000 title claims abstract description 103
- 230000005540 biological transmission Effects 0.000 claims description 73
- 238000013468 resource allocation Methods 0.000 claims description 23
- 238000007726 management method Methods 0.000 claims description 16
- 238000009826 distribution Methods 0.000 claims description 15
- 230000003247 decreasing effect Effects 0.000 claims description 2
- 230000008878 coupling Effects 0.000 abstract 2
- 238000010168 coupling process Methods 0.000 abstract 2
- 238000005859 coupling reaction Methods 0.000 abstract 2
- 238000004422 calculation algorithm Methods 0.000 description 38
- 101100172132 Mus musculus Eif3a gene Proteins 0.000 description 26
- 238000010586 diagram Methods 0.000 description 16
- 238000004891 communication Methods 0.000 description 15
- 230000008569 process Effects 0.000 description 10
- 230000006870 function Effects 0.000 description 7
- 230000007246 mechanism Effects 0.000 description 7
- 238000005192 partition Methods 0.000 description 4
- 238000003860 storage Methods 0.000 description 4
- 230000003044 adaptive effect Effects 0.000 description 3
- 238000013475 authorization Methods 0.000 description 3
- 239000000284 extract Substances 0.000 description 3
- 238000012986 modification Methods 0.000 description 3
- 230000004048 modification Effects 0.000 description 3
- 230000004044 response Effects 0.000 description 3
- 230000003068 static effect Effects 0.000 description 3
- 239000012050 conventional carrier Substances 0.000 description 2
- 238000004088 simulation Methods 0.000 description 2
- 238000012546 transfer Methods 0.000 description 2
- 238000013459 approach Methods 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 230000003139 buffering effect Effects 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 230000001413 cellular effect Effects 0.000 description 1
- 125000004122 cyclic group Chemical group 0.000 description 1
- 230000001934 delay Effects 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 238000005315 distribution function Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000002474 experimental method Methods 0.000 description 1
- 230000010365 information processing Effects 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 230000015541 sensory perception of touch Effects 0.000 description 1
- 229910052709 silver Inorganic materials 0.000 description 1
- 239000004332 silver Substances 0.000 description 1
- 238000000638 solvent extraction Methods 0.000 description 1
- 238000012384 transportation and delivery Methods 0.000 description 1
- 238000009827 uniform distribution Methods 0.000 description 1
- 230000000007 visual effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04J—MULTIPLEX COMMUNICATION
- H04J3/00—Time-division multiplex systems
- H04J3/02—Details
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L5/00—Arrangements affording multiple use of the transmission path
- H04L5/02—Channels characterised by the type of signal
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0876—Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/70—Services for machine-to-machine communication [M2M] or machine type communication [MTC]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W60/00—Affiliation to network, e.g. registration; Terminating affiliation with the network, e.g. de-registration
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W74/00—Wireless channel access
- H04W74/08—Non-scheduled access, e.g. ALOHA
- H04W74/0808—Non-scheduled access, e.g. ALOHA using carrier sensing, e.g. carrier sense multiple access [CSMA]
- H04W74/0816—Non-scheduled access, e.g. ALOHA using carrier sensing, e.g. carrier sense multiple access [CSMA] with collision avoidance
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/80—Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W74/00—Wireless channel access
- H04W74/08—Non-scheduled access, e.g. ALOHA
- H04W74/0833—Random access procedures, e.g. with 4-step access
- H04W74/0841—Random access procedures, e.g. with 4-step access with collision treatment
- H04W74/085—Random access procedures, e.g. with 4-step access with collision treatment collision avoidance
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W80/00—Wireless network protocols or protocol adaptations to wireless operation
- H04W80/02—Data link layer protocols
Landscapes
- Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Medical Informatics (AREA)
- Power Engineering (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
본 발명에 따른 사물인터넷 등록을 위한 장치는 복수의 단말에 대해 비콘 프레임을 송신하는 비콘 프레임 전송부, 상기 복수의 단말로부터 복수의 단말로부터 제1 방식으로 인증 요청 프레임을 수신하는 인증부 및 상기 단말에 대해 제2 방식으로 인증 승인 프레임 또는 결합 승인 프레임을 송신하는 결합부를 포함한다.
Description
본 발명은 사물인터넷 등록을 위한 단말 인증 장치 및 그 장치를 이용한 인증 및 결합 방법에 관한 것으로, 보다 자세하게는 혼합 접속 제어 방식을 사용하여 단말의 접속을 인증 및 결합하는 사물인터넷 등록을 위한 단말 인증 장치 및 그 장치를 이용한 인증 및 결합 방법에 관한 것이다.
M2M(MACHINE TO MACHINE) 통신은 사람의 상호작용 없이 자율 센서 / 액추에이터간에 정보를 교환하는 새로운 IoT (Internet of Things)의 핵심 부분이다. 차세대 무선 사물인터넷(Internet of Things: IoT) 장치는 글로벌 인터넷과의 상호 연결을 통해 지능적이고 효율적이다. 다양한 사물인터넷 애플리케이션을 지원하는 스마트 장치의 배치는 2020년까지 전 세계적으로 300억 개가 넘을 것으로 추정되고 있다. IEEE 802.11ah Task Group은 다수의 장치, 긴 전송 범위, 짧고 드문 데이터 전송 및 매우 낮은 전력 소비에 대한 효율적인 M2M 네트워크 지원을 다루는 표준화 수정안 초안을 작성 중이다. 대규모 등록에 대한 효율적이고 효율적인 관리는 사물인터넷 애플리케이션을 위해 확장 가능하고 유연한 동적 네트워크를 구축하는 데 필요한 핵심 요구 사항 중 하나이다.
M2M 통신에서 많은 수의 단말을 관리하기 위해서는 IEEE 802.11ah 무선 근거리 통신망 (WLAN)은 최대 1km의 전송 범위로 단일 액세스 지점(Access Point:AP)에 연결된 최대 8000개의 단말까지 지원할 수 있어야 한다.
등록 절차(Registration procedure)는 센서/액추에이터(sensor/actuator)의 데이터를 디바이스로 가져오거나 디바이스로 보내기 전에 완료되어야 한다.
상기 등록 절차는 인증 요청(AuthReq), 인증 승인 (AuthResp), 결합 요청 (AssocReq) 및 결합 승인(AssocResp)을 포함하며, 이를 위해 4방향 핸드 셰이크 메커니즘(a four-way handshake mechanism)이 사용된다. 네트워크의 모든 장치는 AuthReqs 및 AssocReqs를 보내고 AP는 AuthResps 및 AssocResps로 응답한다. 장치는 AID(Association Identification)를 획득하고 성공적인 등록 절차 후에 응용 프로그램 데이터 교환 권한을 얻는다.
현재, IEEE 802.11ah WLAN에서, 충돌 회피 기능(Collision avoidance)를 갖는 반송파 감지 다중접속(Carrier Sense Multiple Access with collision avoidance: CSMA/CA)는 등록 프로세스의 요청/응답 메시지를 교환하는데 사용된다. 반송파 감지 다중접속(CSMA/CA)은 융통성, 확장성 및 견고성이 뛰어난 경쟁 기반 임의 액세스 프로토콜(contention-based random access protocol)이지만 네트워크가 커짐에 따라 점진적으로 혼잡도가 증가한다. 따라서 다수의 M2M 단말이 하나의 중앙 집중식 AP(Access Point)에 동시에 액세스하려고 시도할 때 반송파 감지 다중접속(CSMA/CA)은 효율적이지 않다. 또한 등록 프로세스에서 4방향 핸드 셰이크로 인해 모든 IoT 장치는 채널에 두 번 액세스해야 한다 (예: AuthReq, AssocReq). 8000개의 단말이 M2M 네트워크에있는 경우 총 16,000 개의 메시지가 AP(Access Point)로 전송된다. 따라서 방대한 수의 반송파 감지 다중접속(CSMA/CA) 기반 액세스가 심각한 충돌을 일으켜 등록 절차를 완료하는 데 오랜 시간이 소요된다.
또한 IEEE 802.11ah의 프로토콜에 따른 반송파 감지 다중접속(CSMA/CA)의 백 오프 슬롯(Backoff slot)은 각 단말이 임의의 한 슬롯에서 충돌하는 것과 관련하여 동일한 확률을 제공하는 균일 분포(Uniform distribution)에서 무작위로 선택된다. 모든 단말은 K개의 백 오프 슬롯 중 하나를 선택할 수 있는 동등한 기회가 있지만 각 C-슬롯(C-slot)의 앞쪽에서 높은 경쟁이 발생한다. 즉 C-슬롯의 앞 부분에서 잦은 충돌이 발생하는 문제점이 있다.
반송파 감지 다중접속(CSMA/CA)와는 달리 시분할 다중 접속(time division multiple access: TDMA)은 채널 접근을 위한 경쟁을 피하는 충돌 없는 접근 방식이다. 전송 시간은 슬롯으로 분할되며, 각 슬롯은 적절한 스케줄링을 통해 장치에 할당되며, 각 장치는 할당 된 TDMA슬롯(T-슬롯) 동안에만 전송을 시도한다. 시분할 다중 접속(TDMA)의 주요 이점은 채널 액세스 중에 충돌이 없으므로 채널 활용도가 높다는 점이다. AP(Access Point)는 우선 T-슬롯의 가용성을 검사하고, 이용 가능한 T- 슬롯을 할당하고, 할당 된 T-슬롯을 노드에 통지한다. 그러나, 등록 절차 이전에, AP(Access Point)는 실제 환경에서 T-슬롯 스케줄링을 위해 필요한 정보를 갖지 않는다.
AP(Access Point) 재부팅, 시스템 장애, 전원 장애 등과 같은 다양한 이유로 인해 언제든지 네트워크를 다시 시작하거나 다시 초기화해야 할 수 있다. AP(Access Point)가 다시 시작되면 각 단말은 동시에 다시 연결을 시도하고, 최대 8000개의 장치까지 등록을 위한 전체 등록 프로세스가 완료되기까지는 오랜 시간이 소요된다. 또한 등록하는 중에는 해당 단말을 사용할 수 없다는 문제점이 있다.
등록 프로세스 중에 심각한 경합을 완화하는 데는 여러 가지 방법이 존재한다. IEEE 802.11ah 표준은 인증 요청(AuthReq) 및 결합 요청(AssocReq) 메시지를 전송하기 위해 통신 채널에 액세스하는 장치의 수를 제한하는 중앙 인증 제어 (Centralized Authentication Control: CAC) 방법을 도입했다. 상기 방법은 성공적인 인증 요청(AuthReq)을 달성하기 위한 몇 가지 매개 변수를 제공한다. 그러나 최적의 CAC 매개 변수를 선택하기 위한 적절한 절차를 제공하지는 않고 있다.
이처럼 하나의 AP(Access Point)에 접속되는 단말장치가 많고, 많은 수의 단말장치가 동시에 접속하고자 하는 경우, 충돌이 발생하여 유효 데이터 전달 능력(throughput)이 크게 낮아지는 문제가 있다.
본 발명에 따른 사물인터넷 등록을 위한 단말 인증 장치 및 그 장치를 이용한 인증 및 결합 방법은 전술한 문제점을 해결하기 위해 안출된 것으로 대규모 사물인터넷 단말장치를 관리하여야 하는 상황에서 다수의 사물인터넷 단말장치들이 동시에 등록을 하고자 하는 경우에도 충돌 발생을 최소화 하며, 복수개의 IoT 단말장치들이 단시간 내에 등록을 완료할 수 있도록 하는 혼합접속제어 및 등록 방법을 제안하는 것을 목적으로 한다.
본 발명의 일 실시예에 따른 사물인터넷 등록을 위한 복수의 단말과 연결된 단말 인증 장치는 상기 복수의 단말에 대해 비콘 프레임을 송신하는 비콘 프레임 전송부, 제1 방식으로 상기 복수의 단말로부터 인증 요청 프레임을 수신하는 인증부 및 상기 제1 방식과 다른 제2 방식으로 인증 승인 프레임 또는 결합 승인 프레임을 상기 각 단말에 대해 송신하는 결합부를 포함한다.
상기 비콘 프레임은 비콘 간격(beacon interval), 비콘 주기(beacon period), 인증 제어 임계값(Authentication Control Threshold: ), 등록되지 않은 단말의 주소(MAC address) 및 T-슬롯을 사용할 수 있는 등록된 단말의 AID(association identification)에 관한 정보 중 적어도 하나를 포함한다.
상기 제1 방식은 슬롯기반 반송파 감지 다중접속(Slotted Carrier Sense Multiple Access: Slotted-CSMA) 방식이며 상기 비콘 프레임은 SCP(slotted-CSMA/CA period), SCP 시작점(the beginning of SCP), 총 C-슬롯 개수(num_C_Slots) 및 C-슬롯 길이에 관한 정보를 더 포함하는 것을 특징으로 한다.
상기 제2 방식은 시분할 다중접속(time division multiple access: TDMA) 방식이며 상기 비콘 프레임은 STP(slotted-TDMA period), T-슬롯 총 개수 및 T-슬롯 길이에 관한 정보를 더 포함하는 것을 특징으로 한다.
상기 비콘 프레임 전송부는 상기 장치의 관리 대기열 크기(management queue size: 와 이전 비콘 간격에서 상기 단말이 등록된 횟수(number of successful AuthReq/AssocReq in the previous BI:)를 이용하여 기 설정된 조건에 따라 상기 인증 제어 임계값()을 증가시키거나 초기화하는 것을 특징으로 한다.
상기 비콘 프레임 전송부는 상기 장치의 관리 대기열 크기(management queue size: , 이전 비콘 간격에서 상기 단말이 등록된 횟수(number of successful AuthReq/AssocReq in the previous BI:) 및 이전 인증 제어 임계값()을 이용하여 기 설정된 조건에 따라 상기 인증 제어 임계값()을 감소시키거나 초기화하는 것을 특징으로 한다.
상기 제1 방식은 슬롯기반 반송파 감지 다중접속(Slotted Carrier Sense Multiple Access: Slotted-CSMA) 방식이고 상기 제2 방식은 시분할 다중접속(time division multiple access: TDMA) 방식이며 상기 비콘 프레임은 SCP(slotted-CSMA/CA period), STP(slotted-TDMA period) 및 T-슬롯 총 개수에 관한 정보를 더 포함하고, 상기 비콘 프레임 전송부는 이전 비콘 간격에서의 전체 인증 요청 수와 상기 T-슬롯 총 개수를 이용하여 기 설정된 조건에 따라 상기 SCP(slotted-CSMA/CA period)와 상기 STP(slotted-TDMA period)를 결정하는 것을 특징으로 한다.
본 발명의 다른 실시예에 따라 사물인터넷 등록을 위한 단말 인증 장치의 인증 및 결합 방법은 상기 장치가 복수의 단말로부터 인증 요청 프레임을 제1 방식으로 각각 수신하는 인증 요청 단계, 상기 인증 요청 프레임을 수신한 장치가 자원 할당 프레임을 상기 복수의 단말에 송신하는 자원 할당 단계, 상기 장치가 상기 복수의 단말 중 인증이 승인된 단말로부터 결합 요청 프레임을 제2 방식으로 각각 수신하는 결합 요청 단계 및 상기 결합 요청 프레임을 수신한 장치가 결합 승인 프레임을 해당 단말에 제2 방식으로 송신하는 결합 승인 단계를 포함한다.
상기 제1 방식은 슬롯기반 반송파 감지 다중 접속(Slotted Carrier Sense Multiple Access: Slotted-CSMA)방식이고, 상기 제2 방식은 시분할 다중접속(time division multiple access: TDMA)방식인 것을 특징으로 한다.
상기 인증 요청 단계 이전에 상기 장치가 비콘 프레임을 상기 복수의 단말로 송신하는 비콘 프레임 전송 단계를 더 포함하는 것을 특징으로 한다.
상기 비콘 프레임은 슬롯기반 반송파 감지 다중접속(Slotted Carrier Sense Multiple Access: Slotted-CSMA/CA) 구간에 대한 정보(C-슬롯 개수, C-슬롯 길이 등), 자원 할당에 대한 정보, 시분할 다중 접속(time division multiple access: TDMA) 구간에 대한 정보(T-슬롯 개수, T-슬롯 길이 등), 중앙집중형 인증 제어(Centralized Authentication Control: CAC) 방식에서 사용되는 인증 제어 임계값(Authentication Control Threshold: )에 관한 정보 중 적어도 하나를 포함하는 것을 특징으로 한다.
상기 비콘 프레임 전송 단계는 상기 장치가 자신의 관리 대기열 크기(management queue size: 와 이전 비콘 간격에서 상기 단말이 등록된 횟수(number of successful AuthReq/AssocReq in the previous BI:)를 이용하여 기 설정된 조건에 따라 상기 인증 제어 임계값()을 증가시키거나 초기화하는 인증 제어 임계값 결정 단계 및 상기 장치가 결정된 인증 제어 임계값을 포함한 비콘 프레임을 상기 복수의 단말로 송신하는 제2 비콘 프레임 전송 단계를 포함하는 것을 특징으로 한다.
상기 비콘 프레임 전송 단계는 상기 장치가 자신의 관리 대기열 크기(management queue size: , 이전 비콘 간격에서 상기 단말이 등록된 횟수(number of successful AuthReq/AssocReq in the previous BI:) 및 이전 인증 제어 임계값()을 이용하여 기 설정된 조건에 따라 상기 인증 제어 임계값()을 감소시키거나 초기화하는 인증 제어 임계값 결정 단계 및 상기 장치가 결정된 인증 제어 임계값을 포함한 비콘 프레임을 상기 복수의 단말로 송신하는 제2 비콘 프레임 전송 단계를 포함하는 것을 특징으로 한다.
본 발명의 또 다른 실시예에 따라 사물인터넷 등록을 위한 단말 인증 장치의 인증 및 결합 방법은 상기 장치가 복수의 단말에 대해 비콘 프레임을 전송하는 비콘 프레임 전송 단계, 상기 장치가 상기 비콘 프레임을 수신한 상기 복수의 단말로부터 인증 요청 프레임을 제1 방식으로 각각 수신하는 인증 요청 단계, 상기 인증 요청 프레임을 수신한 장치가 인증 승인 프레임을 해당 단말에 제2 방식으로 송신하는 인증 승인 단계, 상기 장치가 상기 인증 승인 프레임을 수신한 단말로부터 결합 요청 프레임을 제2 방식으로 각각 수신하는 결합 요청 단계 및 상기 결합 요청 프레임을 수신한 장치가 결합 승인 프레임을 해당 단말에 제2 방식으로 송신하는 결합 승인 단계를 포함한다.
상기 비콘 프레임에는 비콘 간격(beacon interval: BI), 비콘 주기(beacon period: BP), 인증 제어 임계값(Authentication Control Threshold value: ), 등록되지 않은 단말의 MAC address 및 T-슬롯을 사용할 수 있는 등록된 단말의 AID에 관한 정보 중 적어도 하나를 포함하는 것을 특징으로 한다.
상기 제1 방식은 슬롯기반 반송파 감지 다중접속(Slotted Carrier Sense Multiple Access: Slotted-CSMA/CA) 방식이고 상기 제2 방식은 시분할 다중접속(time division multiple access: TDMA) 방식이며 상기 비콘 프레임은 SCP(slotted-CSMA/CA period), SCP 시작점(the beginning of SCP), C-슬롯의 총 개수 및 C-슬롯 길이에 관한 정보와 STP(slotted-TDMA period), T-슬롯 총 개수 및 T-슬롯 길이에 관한 정보를 더 포함하는 것을 특징으로 한다.
상기 비콘 프레임 전송 단계 이전에 상기 장치가 상기 SCP(slotted-CSMA/CA period)의 길이와 상기 STP(slotted-TDMA period)의 길이를 적응적으로 조정하는 조정 단계를 포함한다.
상기 조정 단계는 상기 장치가 기 설정된 조건에 따라 현재 SCP(slotted-CSMA/CA period)를 설정하는 SCP(slotted-CSMA/CA period) 설정 단계 및 상기 장치가 상기 비콘 간격(BI)에서 상기 현재 SCP(slotted-CSMA/CA period)와 상기 비콘 주기(BP)를 뺀 값을 현재 STP(slotted-TDMA period)로 설정하는 STP(slotted-TDMA period)계산 단계를 포함하는 것을 특징으로 한다.
상기 총 C-슬롯 개수(num_C_Slots)는 하나의 SCP에 포함된 C-슬롯의 개수로서 2이상 4이하의 정수인 것을 특징으로 한다.
상기 인증 요청 단계는 상기 비콘 프레임을 수신한 단말이 기 설정된 범위에서 난수()를 각각 발생시키는 난수 발생 단계 및 상기 난수가 상기 인증 제어 임계값()보다 작거나 같은 경우 해당 단말은 액세스 그룹(access group)에 포함되고 상기 난수가 상기 인증 제어 임계값()보다 큰 경우 해당 단말은 지연된 그룹(deferred group)에 포함되며 상기 장치는 액세스 그룹(access group)에 포함된 단말로부터 상기 인증 요청 프레임을 제1 방식으로 수신하는 그룹 분류 단계를 포함하는 것을 특징으로 한다.
상기 인증 요청 단계에 있어서 상기 제1 방식은 슬롯기반 반송파 감지 다중접속(Slotted Carrier Sense Multiple Access: Slotted-CSMA/CA) 방식이고 상기 비콘 프레임을 수신한 상기 복수의 단말 각각은 시프트 기하 확률 분포(Sift geometric probability distribution)에 따라 선택된 N(자연수)번째 백 오프 슬롯(backoff slot)을 사용하여 상기 인증 요청 프레임을 전송하는 것을 특징으로 한다.
상기 비콘 프레임 전송 단계 이전에 상기 장치가 자신의 관리 대기열 크기(management queue size: 와 이전 비콘 간격에서 상기 단말이 등록된 횟수(number of successful AuthReq/AssocReq in the previous BI:)를 이용하여 기 설정된 조건에 따라 상기 인증 제어 임계값()을 증가시키거나 초기화하는 인증 제어 임계값 결정 단계를 더 포함하는 것을 특징으로 한다.
본 발명에 따른 사물인터넷 등록을 위한 단말 인증 장치 및 그 장치를 이용한 인증 및 결합 방법은 혼합접속제어를 통해 복수의 사물인터넷 단말장치들이 동시에 등록을 하여야 하는 경우에도 충돌 발생이 대폭 감소하여, 대역폭 사용 및 데이터 전송 효율이 증가하는 효과가 있다.
또한 본 발명에 따른 사물인터넷 등록을 위한 단말 인증 장치 및 그 장치를 이용한 인증 및 결합 방법은 수정된 알고리즘을 통해 최적의 CAC 매개변수()를 선택함으로써 백그라운드 트래픽 부하가 많은 대규모 네트워크의 인증 시간을 크게 감소시킨다.
또한 본 발명에 따른 사물인터넷 등록을 위한 단말 인증 장치의 인증 및 결합 방법은 시프트 기하 확률 분포(Sift geometric probability distribution)를 활용하여 인증 초기에 발생하는 충돌 수를 감소시킨다.
또한 본 발명에 따른 사물인터넷 등록을 위한 단말 인증 장치의 인증 및 결합 방법은 SCP와 STP의 적응형 조정을 통해 효율적으로 채널을 활용할 수 있다.
또한, 본 발명에 따른 사물인터넷 등록을 위한 단말 인증 장치의 인증 및 결합 방법은 충돌 발생이 대폭 감소하게 되므로, 전체 단말장치의 등록시간이 대폭 감소할 수 있는 효과가 있다.
도 1은 IEEE 802.11ah에 따른 기본 등록 절차를 도시한 도면이다.
도 2는 본 발명의 일 실시예에 따른 단말 인증 시스템을 나타낸 도면이다.
도 3은 본 발명의 일 실시예에 따른 단말의 블록 구성도이다.
도 4는 본 발명의 일 실시예에 따른 사물인터넷 등록을 위한 단말 인증 장치의 인증 및 결합 방법을 나타내는 흐름도이다.
도 5는 본 발명의 일 실시예에 따른 자원할당(Resource Allocation)의 프레임 구조를 나타내는 도면이다.
도 6은 본 발명의 다른 실시예에 따른 사물인터넷 등록을 위한 단말 인증 장치의 인증 및 결합 방법을 나타내는 흐름도이다.
도 7은 본 발명의 다른 실시예에 따른 사물인터넷 등록을 위한 단말 인증 장치의 인증 및 결합 방법에 의해 비콘 간격 동안 주고 받는 프레임을 도시한 도면이다.
도 8은 본 발명의 다른 실시예와 종래 기술간 슬롯 번호에 따른 백 오프 슬롯 선택 확률을 비교한 그래프이다.
도 9는 본 발명의 다른 실시예에 따른 슬롯기반 반송파 감지 다중접속(Slotted Carrier Sense Multiple Access: Slotted-CSMA/CA) 매커니즘의 구조를 설명하기 위한 도면이다.
도 10은 본 발명의 다른 실시예에 따라 SCP(slotted-CSMA/CA period)동안 평균 인증 요청 횟수를 비교한 그래프이다.
도 11은 본 발명의 다른 실시예에 따른 비콘 프레임에 포함된 RI필드의 구성을 도시한 도면이다.
도 12는 본 발명의 실시예와 다른 프로토콜간 단말기의 수에 따른 평균 등록 시간을 비교한 그래프이다.
도 13a와 도 13b는 본 발명의 실시예와 종래 기술이 다른 알고리즘을 사용할 때 평균 등록시간을 각각 비교한 그래프이다.
도 14는 C-슬롯의 수를 다르게 설정한 본 발명의 실시예간 전체 단말 수에 따른 평균 등록시간을 비교한 그래프이다.
도 2는 본 발명의 일 실시예에 따른 단말 인증 시스템을 나타낸 도면이다.
도 3은 본 발명의 일 실시예에 따른 단말의 블록 구성도이다.
도 4는 본 발명의 일 실시예에 따른 사물인터넷 등록을 위한 단말 인증 장치의 인증 및 결합 방법을 나타내는 흐름도이다.
도 5는 본 발명의 일 실시예에 따른 자원할당(Resource Allocation)의 프레임 구조를 나타내는 도면이다.
도 6은 본 발명의 다른 실시예에 따른 사물인터넷 등록을 위한 단말 인증 장치의 인증 및 결합 방법을 나타내는 흐름도이다.
도 7은 본 발명의 다른 실시예에 따른 사물인터넷 등록을 위한 단말 인증 장치의 인증 및 결합 방법에 의해 비콘 간격 동안 주고 받는 프레임을 도시한 도면이다.
도 8은 본 발명의 다른 실시예와 종래 기술간 슬롯 번호에 따른 백 오프 슬롯 선택 확률을 비교한 그래프이다.
도 9는 본 발명의 다른 실시예에 따른 슬롯기반 반송파 감지 다중접속(Slotted Carrier Sense Multiple Access: Slotted-CSMA/CA) 매커니즘의 구조를 설명하기 위한 도면이다.
도 10은 본 발명의 다른 실시예에 따라 SCP(slotted-CSMA/CA period)동안 평균 인증 요청 횟수를 비교한 그래프이다.
도 11은 본 발명의 다른 실시예에 따른 비콘 프레임에 포함된 RI필드의 구성을 도시한 도면이다.
도 12는 본 발명의 실시예와 다른 프로토콜간 단말기의 수에 따른 평균 등록 시간을 비교한 그래프이다.
도 13a와 도 13b는 본 발명의 실시예와 종래 기술이 다른 알고리즘을 사용할 때 평균 등록시간을 각각 비교한 그래프이다.
도 14는 C-슬롯의 수를 다르게 설정한 본 발명의 실시예간 전체 단말 수에 따른 평균 등록시간을 비교한 그래프이다.
본 발명은 다양한 변경을 가할 수 있고 여러 가지 실시예를 가질 수 있는바, 특정 실시예들을 도면에 예시하고 상세한 설명에 구체적으로 설명하고자 한다. 그러나 이는 본 발명을 특정한 실시 형태에 대해 한정하려는 것이 아니며, 본 발명의 사상 및 기술 범위에 포함되는 모든 변경, 균등물 내지 대체물을 포함하는 것으로 이해되어야 한다.
각 도면을 설명하면서 유사한 참조부호를 유사한 구성요소에 대해 사용한다. 제 1, 제 2등의 용어는 다양한 구성요소들을 설명하는데 사용될 수 있지만, 상기 구성요소들은 상기 용어들에 의해 한정되어서는 안 된다. 상기 용어들은 하나의 구성요소를 다른 구성요소로부터 구별하는 목적으로만 사용된다.
예를 들어, 본 발명의 권리 범위를 벗어나지 않으면서 제 1 구성요소는 제 2 구성요소로 명명될 수 있고, 유사하게 제 2 구성요소도 제 1 구성요소로 명명될 수 있다. "및/또는" 이라는 용어는 복수의 관련된 기재된 항목들의 조합 또는 복수의 관련된 기재된 항목들 중의 어느 항목을 포함한다.
다르게 정의되지 않는 한, 기술적이거나 과학적인 용어를 포함해서 여기서 사용되는 모든 용어들은 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자에 의해 일반적으로 이해되는 것과 동일한 의미가 있다.
일반적으로 사용되는 사전에 정의되어 있는 것과 같은 용어들은 관련 기술의 문맥상 가지는 의미와 일치하는 의미가 있는 것으로 해석되어야 하며, 본 출원에서 명백하게 정의하지 않는 한, 이상적이거나 과도하게 형식적인 의미로 해석되지 않아야 한다.
이하 첨부된 도면을 참조하여 본 발명의 일 실시예에 따른 사물인터넷 등록을 위한 단말 인증 장치의 인증 및 결합 방법을 상세하게 설명하기로 한다.
도 1은 IEEE 802.11ah에 따른 기본 등록 절차를 도시한 도면이다.
등록 절차에는 인증 요청(AuthReq) / 인증 승인(AuthResp) 및 결합 요청(AssocReq) / 결합 승인(AssocResp)의 4 방향 핸드 셰이크(four-way handshake)를 포함한다. AP는 각 비콘 간격(beacon interval: BI)의 시작 부분에서 주기적으로 비콘 프레임을 브로드캐스팅하고, 각 단말(station)은 상기 비콘 프레임을 수신한 후 등록 절차를 시작한다. 상기 비콘 프레임을 수신한 모든 단말(station)은 반송파 감지 다중접속(CSMA/CA)채널에 대해 경쟁적으로 인증 요청 프레임(AuthReq)을 AP에 전송한다.
IEEE 802.11ah는 중앙 집중식 및 분산형 네트워크 초기화 과정에서 심각한 경쟁을 완화하기 위한 인증 메커니즘인 중앙 집중형 인증 제어(Centralized Authentication Control: CAC) 방식을 도입했다.
중앙 집중형 인증 제어(CAC)방식에서, AP는 모든 비콘 프레임에 포함된 인증 제어 임계값(Authentication Control Threshold value: )을 동적으로 조정하여 요청 IoT 장치의 수를 최적 수준으로 유지한다. AP는 응답 프레임(AuthResp, AssocResp)을 버퍼링 하는 관리 큐(management queue: MQ)의 크기에 따라 인증 제어 임계값()을 조정한다. 인증 제어 임계값()이 클수록 더 많은 단말이 인증 요청 프레임(AuthReq)을 보낼 수 있다. 현재 MQ크기(Current MQ size: )를 고정된 MQ크기 임계값(Queue size threshold: )과 비교 한 후 인증 제어 임계값()의 증가 또는 감소를 결정한다. 이 보다 크면, AP는 네트워크가 혼잡하다고 판단하고 인증 제어 임계값()을 감소시킨다. 반면에, 이 보다 작으면, AP는 네트워크 부하가 낮은 것으로 간주하고 인증 제어 임계값()을 증가시킨다. 그러나 기존 중앙 집중형 인증 제어(CAC)방식은 MQ 크기, 인증 제어 임계값() 및 증가/감소를 위한 스텝 사이즈(increment/decrement step size: Δ)의 최적 값을 선택하는 절차는 따로 정의하고 있지 않다.
AP는 비콘 간격마다 업데이트 된 인증 제어 임계값()을 계속 전송하고 인증 제어 임계값()의 적응 조정(adaptive adjustment of )을 통해 경쟁 장치 수를 조정한다. 각 단말(station)은 각 비콘 간격에서 초기화 하는 동안 업데이트 된 인증 제어 임계값()을 수신하고 이를 [0, 1022] 범위에서 생성된 균일한 난수(uniform random number: )와 비교한다. ≤ 이면 단말(station)은 현재 비콘 간격 동안 인증 요청 프레임(AuthReq)을 전송할 수 있다. > 인 경우 단말(station)은 다음 비콘 간격까지 채널에 액세스 할 수 없다. 결합 절차(Association procedure)는 성공적인 인증 절차(Authentication procedure) 후에 시작된다.
AP는 현재 비콘 간격 동안 성공적으로 참가할 수 있는 단말(station)의 수를 적절하게 제어해야 한다. 따라서 네트워크가 작으면 불필요한 지연을 피하기 위해 더 많은 단말(station)이 인증 요청 프레임(AuthReq)을 보내도록 허용해야 한다. 반면, 대규모 네트워크에서는 인증 요청 수를 제한하여 경쟁 수준을 줄이기 위해 인증 제어 임계값()을 낮추어야 한다. 결과적으로 AP는 MQ 크기에 따라 인증 제어 임계값()에 대한 최적 값을 동적으로 선택할 필요가 있다.
인증이 성공하면 각 단말(station)은 AP에 결합 요청 프레임(AssocReq)을 보낸다. 상기 결합 요청 프레임(AssocReq)을 수신한 AP는 AID(association identification)를 해당 단말(station)에 할당하고 결합 승인 프레임(AssocResp)을 전송하여 등록 절차를 완료한다. 각 단말(station)은 등록 절차를 위한 핸드 셰이크를 성공적으로 수행한 후에 센서/액추에이터의 데이터(sensor/actuator data)를 AP와 교환 할 수 있다.
도 2는 본 발명의 일 실시예에 따른 단말 인증 시스템을 나타낸 도면이다. 도 2에 도시된 바와 같이, 본 실시예에 따른 단말 인증 시스템은, 사물인터넷 단말(100), 단말 인증 장치(200) 그리고 상기 단말(100)과 단말 인증 장치(200)를 연결하는 통신망(300)을 포함한다.
여기서 통신망(300)은 유무선 통신망으로서, 월드 와이드 웹(World Wide Web, WWW)으로 불리는 인터넷, 인트라넷과 네트워크 및/또는, 셀룰러 전화 네트워크, 무선 LAN 및/또는 MAN(metropolitan area network)와 같은 무선 네트워크일 수 있다.
단말 인증 장치(200)는 비콘 프레임 전송부(210), 인증부(220), 자원 할당 프레임 전송부(230) 및 결합부(240)를 포함한다.
비콘 프레임 전송부(210)는 주변 단말(100)로 비콘 프레임을 브로드캐스팅한다.
비콘 프레임은 일 실시예에 따라 슬롯기반 반송파 감지 다중접속(Slotted Carrier Sense Multiple Access: Slotted-CSMA)구간에 대한 정보(C-슬롯 개수, C-슬롯 길이 등), 자원 할당에 대한 정보, 시분할 다중 접속(time division multiple access: TDMA) 구간에 대한 정보(T-슬롯 개수, T-슬롯 길이 등), 인증 제어 임계값()을 포함한다.
비콘 프레임은 다른 실시예에 따라 비콘 간격(beacon interval), 비콘 주기(beacon period), 등록되지 않은 단말의 주소(MAC Address) 및 T-슬롯을 사용할 수 있는 등록된 단말의 AID(association identification)에 관한 정보, SCP(slotted-CSMA/CA period), SCP 시작점(the beginning of SCP), 한 SCP내의 총 C-슬롯 개수(num_C_Slots), C-슬롯 길이, STP(slotted-TDMA period), T-슬롯 총 개수, T-슬롯 길이 등을 더 포함할 수 있다.
인증부(220)는 단말(100)로부터 가입자 식별 모듈에 기초한 식별정보, 식별정보를 암호화한 암호화 식별정보 및 인증 요청을 수신한다. 상기 인증 요청은 슬롯기반 반송파 감지 다중접속 방식(Slotted-CSMA/CA)을 통해 수행될 수 있다.
인증부(220)는 단말로부터 수신한 인증 정보에서 식별정보 및 암호화 식별정보를 추출하고, 추출한 식별정보를 암호화한 값과 상기 추출한 암호화 식별정보를 비교한다.
자원 할당 프레임 전송부(230)는 상기 인증부(220)에서 비교한 결과가 일치하는 경우, 단말(100)로 인증 성공 프레임을 전송한다.
자원 할당 프레임 전송부(230)에서 전송되는 자원 할당 프레임은 MAC 헤더, 프레임 본체 및 FCS를 포함한다.
본 발명의 다른 실시예에 따라 비콘 프레임이 자원 할당에 관한 정보를 포함하는 경우, 비콘 프레임 전송부(210)가 비콘 프레임을 브로드캐스팅함으로써 자원 할당(Resource Scheduling)이 이루어진다. 이 경우에 단말 인증 장치(200)는 자원 할당 프레임 전송부(230)를 구비할 필요가 없다. 상기 자원 할당에 관한 정보는 비콘 프레임에 등록되지 않은 단말의 주소(MAC address) 및 등록된 단말의 AID(association identification)에 관한 정보를 포함한다.
결합부(240)는 결합 요청한 단말(100)에 대해 결합 승인 프레임을 송신한다. 결합 요청 및 승인 프레임의 전송은 시분할 다중 접속(TDMA)방식으로 수행될 수 있다. 이에 따라, 요청 및 승인은 단말 각각에 대해 순차적으로 이루어질 수 있다.
도 3은 본 발명의 일 실시예에 따른 단말의 블록 구성도이다.
본 발명의 일 실시예에 따른 단말(100)은 통신부(110), 입력부(120), 저장부(130), 전원부(140), 출력부(150) 및 제어부(160) 등을 포함할 수 있다. 단, 도 3에 도시된 구성요소들이 필수적인 것은 아니어서, 그보다 많은 구성요소들을 갖거나 그보다 적은 구성 요소들을 갖는 기기가 구현될 수도 있다.
통신부(110)는 기기와 무선 통신 시스템 사이 또는 기기와 기기가 위치한 네트워크 사이의 무선 통신을 가능하게 하는 하나 이상의 모듈을 포함할 수 있다. 예를 들어, 통신부(110)는 이동통신 모듈, 무선 인터넷 모듈, 근거리 통신 모듈 및 위치정보 모듈 등을 포함할 수 있다.
무선 인터넷 모듈은 무선 인터넷 접속을 위한 모듈을 말하는 것으로, 기기에 내장되거나 외장될 수 있다. 무선 인터넷 기술로는 WLAN(Wireless LAN)(Wi-Fi), Wibro(Wireless broadband), Wimax(World Interoperability for Microwave Access), HSDPA(High Speed Downlink Packet Access) 등이 이용될 수 있다.
근거리 통신 모듈은 근거리 통신을 위한 모듈을 말한다. 근거리 통신(short range communication) 기술로 블루투스(Bluetooth), RFID(Radio Frequency Identification), 적외선 통신(IrDA, infrared Data Association), UWB(Ultra Wideband), ZigBee, 와이파이(Wireless Fidelity, Wi-Fi) 등이 이용될 수 있다.
입력부(120)는 사용자가 기기의 동작 제어를 위한 입력 데이터를 발생시킨다. 입력부(120)는 키패드(key pad) 돔 스위치 (dome switch), 터치 패드(정압/정전), 조그 휠, 조그 스위치 등으로 구성될 수 있다.
저장부(130)는 제어부(160)의 처리 및 제어를 위한 프로그램이 저장될 수 있고, 입/출력되는 데이터들(예를 들어, 메시지, 오디오, 정지영상, 동영상 등)의 임시 저장을 위한 기능을 수행할 수도 있다. 저장부(160)에는 상기 데이터들 각각에 대한 사용 빈도도 함께 저장될 수 있다.
저장부(130)는 플래시 메모리 타입(flash memory type), 하드디스크 타입(hard disk type), 멀티미디어 카드 마이크로 타입(multimedia card micro type), 카드 타입의 메모리(예를 들어 SD 또는 XD 메모리 등), 램(Random Access Memory, RAM), SRAM(Static Random Access Memory), 롬(Read-Only Memory, ROM), EEPROM(Electrically Erasable Programmable Read-Only Memory), PROM(Programmable Read-Only Memory), 자기 메모리, 자기 디스크, 광디스크 중 적어도 하나의 타입의 저장매체를 포함할 수 있다.
전원부(140)는 제어부(160)의 제어에 의해 외부의 전원 또는 내부의 전원을 인가 받아 각 구성요소들의 동작에 필요한 전원을 공급한다.
출력부(150)는 시각, 청각 또는 촉각 등과 관련된 출력을 발생시키기 위한 것으로, 이에는 디스플레이부, 음향 출력 모듈, 알람부, 햅틱 모듈 및 프로젝터 모듈 등이 포함될 수 있다.
제어부(controller, 160)는 통상적으로 기기의 전반적인 동작을 제어한다. 제어부(180)는 멀티미디어 재생을 위한 멀티미디어 모듈을 구비할 수도 있다. 멀티미디어 모듈은 제어부(160) 내에 구현될 수도 있고, 제어부(160)와 별도로 구현될 수도 있다.
도 4는 본 발명의 일 실시예에 따른 사물인터넷 등록을 위한 단말 인증 장치의 인증 및 결합 방법을 나타내는 흐름도이다.
본 발명의 일 실시예에 따른 사물인터넷 등록을 위한 단말 인증 장치의 인증 및 결합 방법은 비콘 브로드캐스팅 단계(S100), 인증 요청 단계(S200), 자원 할당 브로드캐스팅 단계(S300), 결합 요청 및 결합 승인 단계(S400)를 포함한다.
도 4에 도시된 바와 같이, 인증 요청 단계(S200)에서 단말(100)로부터 단말 인증 장치(200)로 전송되는 인증 요청 프레임의 전송은 제1 방식이 사용되고, 결합 요청 및 승인 단계(S400)에서 전송되는 결합 요청 프레임은 제2 방식이 사용된다.
비콘 브로드캐스팅 단계(S100)에서 단말 인증 장치(200), 예를 들어 액서스 포인트(Access Point: AP)는 비콘 프레임을 전송함으로써 새로운 비콘 간격(beacon interval)이 시작됨을 일정 거리 이내의 모든 단말(100)에게 알린다.
S100 단계에서, 단말 인증 장치(200)는 슬롯기반 반송파 감지 다중접속(Slotted Carrier Sense Multiple Access: Slotted-CSMA) 구간에 대한 정보(C-슬롯 개수, C-슬롯 길이 등), 자원 할당에 대한 정보, 시분할 다중 접속(time division multiple access: TDMA) 구간에 대한 정보(T-슬롯 개수, T-슬롯 길이 등), 중앙 집중형 인증 제어(Centralized Authentication Control: CAC) 방식에서 사용되는 인증 제어 임계값(Authentication Control Threshold value: )에 관한 정보 등을 단말(100)에 제공한다.
인증 요청 단계(S200)에서 단말(100)은 인증 요청 프레임을 제1 방식으로 단말 인증 장치(200)에 전송한다.
상기 제1 방식이 슬롯기반 반송파 감지 다중접속(Slotted-CSMA/CA)방식인 경우, 비콘 프레임(beacon frame)을 수신한 각 단말(100)은 중앙 집중형 인증 제어(CAC)방식에 따라 임의의 숫자()를 발생시킨다. 이 인증 제어 임계값()보다 작은 경우, 해당 단말(100)은 C-슬롯을 사용하여 인증 요청 프레임을 전송한다.
각 단말(100)은 상기 인증 요청 프레임을 각 비콘 간격(BI)의 SP(slotted-CSMA/CA period)동안 전송할 수 있다. 상기 SP는 슬롯기반 반송파 감지 다중접속 방식을 사용하도록 할당된 구간으로서 복수의 C-슬롯을 포함한다. 상기 인증 요청 프레임을 전송하고자 하는 각 단말(100)들은 반송파 감지 다중접속 (CSMA/CA)의 백 오프 절차(backoff process)를 따른다. 이는 종래 반송파 감지 다중접속(CSMA/CA)의 방식과는 차이가 있다.
슬롯기반 반송파 감지 다중접속 방식을 사용하는 경쟁 구간(contention period)은 복수개의 작은 C-슬롯(mini C slots)으로 나뉘어진다. 하나의 액세스 그룹(access group)만이 C-슬롯(C slot)을 사용하여 상기 인증 요청 프레임(Authentication Request)을 전송할 수 있다.
S200 단계에서는 M개의 C-슬롯이 사용되고, M개의 단말(D1, D2, D3..., Dm)이 단말 인증 장치(200)로 인증 요청 프레임을 전송한다. 상기 M은 자연수이다.
단말 인증 장치(200)는 수신된 인증 요청을 기반으로 미리 정해진 기준에 따라 인증하게 되며, 정상적으로 인증되면 해당 단말장치에 AID가 부여된다.
자원 할당 브로드캐스팅 단계(S300)에서는 자원 할당 프레임을 사용하여 해당 단말장치가 어떤 T-슬롯을 사용하여 결합 요청 프레임을 전송할 수 있는가를 통보한다.
결합 요청(S401) 및 승인(S402) 단계(S400)에서 전송되는 결합 요청 프레임은 제2 방식으로 전송된다.
상기 제2 방식이 시분할 다중 접속 방식(TDMA)인 경우, 결합 요청 프레임은 IEEE 802.11ah 표준에 따르며 자원 할당 프레임에서 지정된 T-슬롯을 통해 충돌 없이 전송된다(S400). S400 단계에서 시분할 다중 접속 방식(TDMA)방식을 사용하도록 할당된 구간을 TP(TDMA period)라고 한다.
S400 단계에서는 N개의 T-슬롯이 사용되고, N개의 단말(D1, D2, D3..., Dn)이 단말 인증 장치(200)로 인증 요청을 전송한다. 상기 N은 자연수이며, M보다 작거나 같다.
본 발명의 사물인터넷 단말 인증과 결합 방법에 따르면, 많은 사물인터넷 단말장치들이 동시에 등록을 하여야 하는 경우에도 기존의 반송파 감지 다중접속(CSMA/CA)방식에 따른 충돌 발생이 대폭 감소하게 되며 그에 따라 대역폭 사용 및 데이터 전송 효율이 증가한다. 아울러, 전체 단말장치의 등록시간이 대폭 감소할 수 있다.
도 5는 본 발명의 일 실시예에 따른 자원할당(Resource Allocation)의 프레임 구조를 나타내는 도면이다. 자원 할당 프레임은 도 5에 도시된 바와 같이, MAC 헤더, 프레임 본체 및 프레임 체크 시퀀스(Frame Check Sequence: FCS)를 포함한다.
MAC 헤더는 프레임 컨트롤(Frame Control), 전송기간(Duration) 및 목적지 주소(Destination address)를 포함한다. 프레임 컨트롤 및 전송기간(Duration)은 각각 2 바이트로, 목적지 주소는 6 바이트로 구성될 수 있다.
각 등록 필드는 해당 단말(100)이 사용할 수 있는 T-슬롯 번호(TSN), 데이터 유형(data type), 인증 알고리즘 번호(authentication algorithm number: AAN), 인증 트랜잭션 순차 번호(Authentication Transaction Sequence Number: ATSN), 상태 코드(SC), MAC 어드레스 등을 포함한다.
프레임 본체는 S200의 단계에서 정상적으로 승인을 받은 N개의 단말장치에 대응하여 N개의 등록 필드(Registration Field: RF)를 포함할 수 있고, 각각의 등록 필드는 8 바이트로 구성될 수 있다.
각 등록 필드는 해당 단말(100)이 사용할 수 있는 T-슬롯 넘버(TSN), 데이터 타입(data type), 인증 알고리즘 번호(authentication algorithm number: AAN), 인증 트랜잭션 순차 번호(Authentication Transaction Sequence Number: ATSN), 상태 코드(SC), MAC address 등이 포함된다.
프레임 체크 시퀀스(FCS)는 데이터 통신에서 정보를 프레임 별로 나누어 전송할 때 각 프레임의 끝에 오류 검출을 위해 추가하는 패리티나 순환 중복 검사(CRC) 등의 정보를 의미한다.
도 6은 본 발명의 다른 실시예에 따른 사물인터넷 등록을 위한 단말 인증 장치의 인증 및 결합 방법을 나타내는 흐름도이다.
도 6을 참조하면, 본 발명의 다른 실시예에 따른 단말 인증 방법은 비콘 브로드캐스팅 단계(S110), 제1 방식에 의한 인증 요청 단계(S210), 제2 방식에 의한 결합 요청 및 결합 승인 단계(S310)를 포함한다.
비콘 브로드캐스팅 단계(S110)에서 단말 인증 장치(200), 예를 들어 액서스 포인트(Access Point: AP)는 비콘 구간(beacon period; BP)동안 비콘 프레임을 브로드캐스팅함으로써 새로운 비콘 간격(beacon interval)이 시작됨을 모든 단말(100, )에게 알린다.
상기 비콘 프레임은 자원 할당과 관련된 정보를 포함한다. 구체적으로 상기 비콘 프레임은 SCP(slotted-CSMA/CA period), SCP 시작점(the beginning of SCP), 한 SCP내에서 총 C-슬롯 개수(num_C_Slots), C-슬롯 길이(time duration of C slot), 비콘 간격(beacon interval), 비콘 주기(beacon period), 인증 제어 임계값(), 등록되지 않은 단말의 주소(MAC address) 및 T-슬롯을 사용할 수 있는 등록된 단말의 AID(association identification), STP(slotted-TDMA period), T-슬롯 총 개수(B) 및 T-슬롯 길이(time duration)에 관한 정보를 포함한다.
인증 요청 단계(S210)에서, 각 단말(100)은 인증 요청 프레임(Auth Req)을 단말 인증 장치(200)에 전송한다(S211). 상기 인증 요청 프레임(Auth Req)을 수신한 단말 인증 장치(200)는 해당 단말(100)에 인증 요청 프레임(Auth Req)을 수신하였다는 인증 요청 Ack프레임(Auth Req Ack)을 전송한다(S212).
상기 제1 방식이 슬롯기반 반송파 감지 다중접속(Slotted-CSMA/CA)방식 방식인 경우 인증 요청 프레임(Auth Req)의 전송은 각 비콘 간격(BI)의 SCP동안 이루어진다. 상기 인증 요청 프레임을 전송하고자 하는 각 단말(100)들은 반송파 감지 다중접속(CSMA/CA)의 백 오프 절차(backoff process)을 따른다.
이는 종래 반송파 감지 다중접속 (CSMA/CA)의 방식과 차이가 있다.
첫째, 경쟁 구간(contention period)은 복수개의 작은 C-슬롯(C slots)으로 나뉘어진다. 따라서 특정 단말(100)들을 포함하는 하나의 그룹만이 특정 C-슬롯(C slot)을 사용하여 상기 인증 요청 프레임(Auth Req)을 전송할 수 있다.
둘째, 상기 인증 요청 프레임(Auth Req)의 전송은 오직 SCP동안에만 허용된다. 따라서 현재 비콘 간격(BI)에서 접근이 허용되지 않은 단말(100)들은 인증 요청 프레임의 전송을 위해 다음 비콘 간격(BI)의 SCP가 개시되기까지 기다려야 한다.
셋째, 백 오프 슬롯(backoff slot)은 전체 구간 길이는 , 슬롯 개수는 K로 고정된 범위의 경쟁 윈도우(contention window)로부터 무작위로 선택되며 이는 C-슬롯 내에서 시프트 기하 확률 분포(Sift geometric probability distribution)를 따른다.
구체적으로 각 단말(100)은 균일 기하 확률 분포(Uniform geometric probability distribution distribution)가 아닌 시프트 기하 확률 분포(Sift geometric probability distribution)를 사용하여 백 오프 슬롯을 선택한다.
수학식 1에서 는 분포 매개 변수로서 0 < <1 이고, M은 최대 경쟁자 수, K는 전체 백 오프 슬롯의 수이다. 상기 경쟁자 수라 함은 액세스 그룹(access group)에 포함된 단말(100)의 수를 의미한다.
마지막으로, 백오프(backoff) 카운터가 제로가 되어 인증 요청 프레임을 전송할 수 있게 된 경우 해당 단말(100)은 전송 전에 현재 SCP에서 남아 있는 시간 이 전송을 완료하기에 기 설정된 조건을 만족하는 지 여부를 체크한다. 상기 기 설정된 조건은 인증 요청 프레임에 대한 Ack프레임 수신을 위한 시간, DIFS(the related distributed inter frame-space), SIFS(short inter-frame spcace) 및 (guard time)에 대한 시간이 확보된 것을 의미한다.
각 단말(100)은 비콘 프레임으로부터 인증 제어 임계값(), 한 SCP내에서 C-슬롯 개수(num_C_Slots), C-슬롯 길이(time duration of C slot)에 관한 정보를 추출한다. 기존의 반송파 감지 다중접속(CSMA/CA) 방식으로 인해 발생하는 경쟁(Contention)은 다음과 같은 방법을 통해 완화될 수 있다.
첫 번째로 중앙 집중형 인증 제어(CAC)방식은 경쟁 기반 C- 슬롯(contention based C-slot)을 사용하여 채널에 액세스 할 수 있는 액세스 그룹을 구성하여 장치 수를 줄인다.
모든 단말(100)은 (i) 현재 SCP에서 인증 요청 프레임을 전송하도록 허용된 단말(100)들을 포함하는 액세스 그룹(access group) 또는 (ii) 다음 SCP를 기다려야하는 단말(100)들로 구성된 지연된 그룹(deferred group) 중 하나에 각각 속한다.
본 발명의 일 실시예에 따른 액세스 그룹 등록 방법을 이하 구체적으로 설명한다. 각 단말(100)은 비콘 프레임을 수신한 뒤 상기 비콘 프레임으로부터 인증 제어 임계값()을 추출한다. 각 단말(100)은 [0, 1022] 범위에서 난수 (uniform random number: )을 생성한다. ≤ 이면 해당 단말(100)은 액세스 그룹(access group)에 속한다. > 인 경우 해당 단말(100)은 지연된 그룹(deferred group)에 속한다.
대규모 네트워크의 인증 시간을 감소시키기 위해서는 최적의 를 선택할 필요가 있다. 이와 관련하여 FCA(fast centralized authentication)방식의 업/다운 알고리즘은 인증 절차에서 효율적인 성능을 제공한다. 상기 두 알고리즘은 관리 대기열 크기(management queue size)에 기초하여 대기, 학습 및 작업의 세 가지 모드 실행에 따라 적응적으로 인증 제어 임계값() 및 의 증가/감소를 위한 스텝 사이즈(increment/decrement step size: Δ)를 선택한다. 인증 절차에서, 현재 MQ크기(Current MQ size: )는 단말 인증 장치(200)에서의 인증 승인 프레임(AuthResp)의 버퍼로부터 얻어진다.
그러나 등록 절차에서, 현재 MQ크기(Current MQ size: )는 각 승인 프레임(AuthResp, AssocResp)의 버퍼로부터 얻어진다. 트래픽이 각 승인 프레임뿐만 아니라 각 요청 프레임(AuthReq, AssocReq)을 포함하여 구성되기 때문에, 최적의 및 에 대한 스텝 사이즈(Δ)의 선택은 전체 트래픽을 고려하여야 한다. 이를 위해 업/다운 알고리즘을 확장한 스마트업(smart-up)과 스마트다운(smart-down) 알고리즘을 이하 구체적으로 설명한다. 상기 각 알고리즘에 사용되는 매개변수는 하기 표 1에 나타내었다.
매개변수 | 의미 |
maxACT | 인증 제어 임계값 최대치 |
인증 제어 임계값 | |
init_stage | 초기화 여부를 판단 위한 변수(0 또는 1) |
값을 증가 또는 감소시키기 위한 스텝 사이즈 | |
관리 대기열 사이즈(management queue size of AP) | |
이전 비콘 간격에서 성공적인 인증/결합 요청의 수(number of successful AuthReq/AssocReq in the previous BI) | |
mode | 모드를 구분하기 위한 변수 (waiting/studying/working) |
change_ | 를 좀 더 세밀하게 설정하여 사용하여야 한다는 플래그(flag that is used to set more precise ) |
이전 인증 제어 임계값 |
표 1에서 만 스마트 다운 알고리즘에서 사용되고 그 외 나머지 매개변수는 스마트 업 알고리즘과 스마트 다운 알고리즘에서 동일하게 사용된다.스마트업/스마트다운 알고리즘은 업/다운 알고리즘과 동일한 세 가지 모드(대기 waiting, 학습 studying 및 작업 working)를 사용한다. 그러나 동작 원리는 기존의 알고리즘과 다르다.
스마트업(smart-up)과 스마트다운(smart-down)알고리즘은 동일한 대기 모드(Waiting mode)를 가지며, 단말 인증 장치(200)는 대기 모드(Waiting mode)에서 처음 실행된다.
이 비어 있으면 업/다운 알고리즘의 경우 를 인증 제어 임계값 최대치(maxACT)로 설정하는 반면, 단말 인증 장치(200)는 인증 제어 임계값()을 인증 제어 임계값 최대치(maxACT)의 절반으로 설정한다. 이 값은 대기 모드의 초기화 중에만 할당되며, 대기 모드(Waiting mode)에서 학습 모드(Studying mode)로 전환하는 수렴 시간을 줄인다.
스마트 업(smart-up)의 경우 학습 모드에서 단말 인증 장치(200)는 과 이전 비콘 간격(BI)에서 성공한 인증 요청 / 결합 요청의 수인 핸드 셰이크 수()를 기반으로 와 Δ를 증가시킴으로써 각 BI에서 가능한 한 많은 장치가 등록될 수 있도록 최적의 Δ를 찾는다. 핸드 셰이크 수()란 등록 절차(Registration procedure)가 성공한 횟수를 의미한다.
먼저 스마트 업 알고리즘은 및 Δ를 1로 초기화한다. 학습 모드에서 이 비어 있고( == 0) 이전 비콘 간격(BI)에 핸드 셰이크가 없었으면 즉 SA가 0인 경우, 단말 인증 장치(200)는 현재 Δ가 너무 낮다고 간주하고, 현재 Δ를 이전 Δ의 두 배로 설정한다. 등록 절차를 성공적으로 수행한 단말(100)이 없다는 의미이므로 인증 제어 임계값()을 증가시켜 액세스 그룹(Access group)에 속하는 단말(100)의 수를 증가시키기 위함이다.
반면에 이 비어 있지만() 가 0이 아니면 단말 인증 장치(200)는 다른 모드와 같이 Δ를 1씩 증가시킨다. 이 비어 있더라도 현재 Δ를 사용하여 인증 요청/결합 요청 프레임(AuthReq/AssoReq)을 보낼 수 있다. 이 경우 이 0이 아닌 경우 작업 모드(working mode)로 전환된다. 작업 모드(working mode)에서 Δ는 이 0인 경우에만 매개변수가 업데이트 된다. 또한 플래그 change_Δ == 1이고 가 0이면 Δ가 2씩 증가된다. 그렇지 않으면 1만큼 증가한다.
이하 스마트 업 알고리즘의 모드별 구체적인 동작방식을 설명한다.
스마트 업 알고리즘의 초기화 시 각 매개변수의 값이 설정된다.
구체적으로 maxACT는 1023, 는 0, init_stage는 1, 는 0, change_는 0, mode는 Waiting mode로 설정된다. 비콘 간격(BI)동안 단말 인증 장치(200)는 의 값과 의 값을 체크하고, mode가 waiting mode, studying mode 및 working mode인지 여부를 확인하여 각각 대기모드, 학습모드, 및 작업모드를 실행한다.
초기화시 mode는 waiting mode로 설정되므로 단말 인증 장치(200)는 가장 먼저 대기모드(waiting)를 실행한다.
대기모드(waiting_mode)에서,
학습모드(studying_mode)에서,
작업모드(working_mode)에서,
스마트 다운 알고리즘에서 단말 인증 장치(200)는 이 0인 경우 인증 제어 임계값()을 인증 제어 임계값 최대치(maxACT)의 절반으로 설정한다. 이 0이 아닌 경우 이전 인증 제어 임계값()이 인증 제어 임계값()으로 설정되고 인증 제어 임계값()은 학습 모드(Studying mode)의 초기화시 0으로 설정된다. 이 모드에서 이 0이 아니거나 가 0이 아니면 인증 제어 임계값()은 이전 인증 제어 임계값()의 절반으로 설정되고 이전 인증 제어 임계값()은 트래픽을 줄이기 위해 현재 인증 제어 임계값()으로 설정된다.
한편, 이 0이고 가 0이면 Δ는 로 설정되고 는 + Δ로 업데이트된다. 그런 다음 단말 인증 장치(200)는 작업 모드로 전환되고 작업모드(Working mode)에 따라 매개 변수가 업데이트 된다.
이하 스마트 다운 알고리즘의 구체적인 동작방식을 설명한다.
스마트 다운 알고리즘의 경우 스마트 업 알고리즘과 초기화 단계를 동일하게 수행하며 추가로 를 0으로 설정한다. 비콘 간격(BI)동안 단말 인증 장치(200)는 의 값과 의 값을 체크하고, mode가 waiting mode, studying mode 및 working mode인지 여부를 확인하여 각각 대기모드, 학습모드, 및 작업모드를 실행한다. 초기화시 mode는 waiting mode로 설정되므로 단말 인증 장치(200)는 가장 먼저 대기모드(waiting)를 실행한다.
대기모드(waiting_mode)에서,
학습모드(studying_mode)에서,
작업모드(working_mode)는 스마트 업 알고리즘과 동일하다.
상기와 같이 본 발명은 수정된 알고리즘인 스마트 업 / 스마트 다운 알고리즘을 통해 최적의 CAC 매개변수(, Δ)를 선택함으로써 백그라운드 트래픽 부하가 많은 대규모 네트워크의 인증 시간을 크게 감소시킨다.
한편, 액세스 그룹(access group)에 속한 각 단말(100)은 비콘 프레임에 정의된 모든 CSMA/CA 슬롯에서 하나의 C-슬롯을 임의로 선택한다. 고정된 크기의 비콘 간격(BI) 동안 SCP에 더 많은 시간을 제공하게 되면 STP의 지속 기간이 단축되고 등록된 단말(100)이 이용할 수 있는 전송 시간이 단축된다. 즉, 고정된 비콘 간격에서 SCP와 STP의 지속 시간 간에 트레이드오프(tradeoff) 관계가 있으므로 SCP와 STP의 균형을 맞추는 것이 중요하다. 이는 채널 활용도(Channel utilization)와 연관이 있으며 이하 구체적으로 설명한다.
단말 인증 장치(200)는 인증 프로세스에서 나머지 핸드 셰이크를 성공적으로 수행할 수 있도록 STP를 최적의 길이로 조정하는 것뿐만 아니라 인증 요청 프레임(Auth Req)이 성공적으로 전송되도록 SCP에도 충분한 시간을 제공해야 한다. 따라서 SCP의 길이가 부적절한 경우 즉, STP의 T-슬롯 수보다 적은 수의 인증 요청을 허용하는 경우 일부 T-슬롯은 사용되지 않을 수 있다. 이렇게 사용되지 않는 T-슬롯은 낭비된다. 반면에 SCP 지속 시간을 늘려서 인증 요청 수가 STP의 T-슬롯 수를 초과 할 수도 있다. 현재의 SCP를 통해 모든 T-슬롯이 할당되면, T-슬롯을 할당 받지 못한 나머지 단말(100)은 다음 비콘 간격(BI)을 기다려야 한다. 이는 T-슬롯의 수를 감소시키고, 등록 프로세스에서 채널 활용도(Channel utilization)가 감소된다.
효율적인 자원 이용을 위한 요건을 열거하면 다음과 같다.
단말 인증 장치(200)는 인증 요청 수와 T-슬롯의 수를 동일하게 유지된다. 즉, 한 비콘 간격(BI)내에서 SCP의 성공적인 인증 요청의 수는 STP에 있는 T-슬롯의 수와 같다.
현재 비콘 간격(BI)에서 B개의 T-슬롯보다 많은 수의 요청이 있을 수 있다. 이 경우 이전 비콘 간격(BI)의 인증 요청은 항상 현재 비콘 간격(BI)의 인증 요청보다 높은 우선 순위를 갖는다.
상기한 검토한 요건에 따른 SCP와 STP의 적응적 조정 절차를 이하 구체적으로 설명한다.
1) 이전 비콘 간격(BI)의 전체 인증 요청 수()가 T-슬롯의 수(B)보다 큰 경우 현재 SCP의 길이()를 이전 SCP의 길이()에서 기 설정된 값만큼 빼준 값으로 설정한다. T-슬롯 수(B)에 비해 인증 요청 수가 많으므로 즉 STP가 SCP보다 크므로 SCP의 길이를 감소시켜 균형을 맞추기 위함이다. 상기 기 설정된 값이라 함은 채널 활용도를 최대로 할 수 있도록 SCP와 STP의 균형을 맞출 수 있는 값으로서 실험적으로 설정되거나 변경될 수 있다.
2) 이전 비콘 간격(BI)의 전체 인증 요청 수()가 T-슬롯의 수(B)보다 작은 경우, 현재 SCP의 길이()를 이전 SCP의 길이()에서 기 설정된 값만큼 더한 값으로 설정한다. 이 경우에는 T-슬롯 수(B)에 비해 인증 요청 수가 적다. SCP의 길이를 증가시켜 균형을 맞추어야 한다.
3) 이전 비콘 간격(BI)의 전체 인증 요청 수()가 T-슬롯의 수(B)와 같은 경우, 현재 SCP의 길이()는 이전 SCP의 길이()의 값으로 설정한다. SCP와 STP의 균형이 유지되고 있으므로 SCP의 길이를 조절할 필요가 없다.
상기와 같이 SCP와 STP를 적응적으로 조정하는 절차를 통해 SCP와 STP간 균형을 유지함으로써 효율적으로 채널을 활용할 수 있다.
결합 요청 및 결합 승인 단계(S310)에서, 단말 인증 장치(200)는 인증 요청 Ack프레임(Auth Req Ack)을 전송한 해당 단말(100)에 인증 승인 프레임(Auth Resp)을 전송한다(S311). 상기 인증 승인 프레임(Auth Resp)을 수신한 단말(100)은 단말 인증 장치(200)에 결합 요청 프레임(Assoc Req)을 전송한다(S312). 결합 요청 프레임(Assoc Req)을 수신한 단말 인증 장치(200)는 해당 단말(100)에 AID(Association Identification)를 부여한 뒤 결합 승인 프레임(Assoc Resp)을 전송한다(S313).
사물인터넷 단말장치의 등록 절차상의 충돌이 최소화될 수 있도록 상기 제2 방식은 시분할 다중 접속(TDMA)방식일 수 있다.
시분할 다중 접속(TDMA)방식에 따라 단말(100)이 T-슬롯에 액세스 하는 방식을 이하 구체적으로 설명한다.
단말 인증 장치(200)는 인증 요청 프레임(AuthReq)을 성공적으로 수신 한 후 인증 요청 Ack프레임(AuthReqAck)으로 응답한다. 인증 요청 Ack프레임(AuthReqAck)는 T-슬롯 정보(T-slot index)가 포함된다는 점에서 기존의 인증 요청 ACK프레임과는 다르다. 따라서, 단말(100)은 인증 요청 Ack프레임(AuthReqAck) 프레임을 MAC 하위 계층에서 MAC 상위 계층으로 전달하여 자신의 T-슬롯정보를 추출한다. 또한 인증 요청 Ack프레임(AuthReqAck)은 해당 단말(100)이 현재 SCP에서 인증 요청 프레임(AuthReq)을 재전송하는 것을 방지한다.
T-슬롯정보에 관한 정보를 제공하기 전에, 단말 인증 장치(200)는 T-슬롯이 이용 가능한지 여부를 검사한다. T-슬롯을 사용할 수 있는 경우 T-슬롯 인덱스(TSN)가 포함된다. T-슬롯을 사용할 수 없는 경우, 단말 인증 장치(200)는 "no free T slot"이라는 상태 플래그(status flag)를 전송한다. 상기 상태 플래그(status flag)는 해당 단말(100)의 인증 요청 프레임(AuthReq)은 성공적으로 수신하였으나 그 단말(100)이 이용 가능한 T-슬롯이 없다는 것을 의미한다.
상기 상태 플래그(status flag)는 다음 비콘 간격(BI)에서 STP를 기다리도록 해당 단말(100)에 알려준다. 반면, 현재 논리 프레임과 이전 논리 프레임의 총 인증 요청 프레임(AuthReq) 수가 전체 T-슬롯 수인 B보다 크면 단말 인증 장치(200)는 인증 요청 프레임(AuthReq)을 버퍼에 대기시키고 후속 비콘 간격(BI)에서 선입 선출(first-in-first-out: FIFO)방식으로 차례대로 각 단말(100)에 T-슬롯을 할당한다. 단말(100)이 인증 요청 Ack프레임(AuthReqAck)을 수신하면 인증 요청 프레임(AuthReq)의 전송을 중지하고 할당된 T-슬롯을 기다린다. 그러나 단말(100)이 인증 요청 Ack프레임(AuthReqAck)에 대한 제한 시간에 인증 요청 Ack프레임(AuthReqAck)를 수신하지 않으면 해당 단말(100)은 현재 C-슬롯을 통해 인증 요청 프레임(AuthReq)을 다시 전송한다.
단말(100)이 비콘 프레임에 포함된 RIF(Registration Information filed)에서 MAC address를 확인하면 나머지 프레임을 전송할 수 있는 T-슬롯번호(TDMA slot number: TSN)를 얻을 수 있다. RIF의 총 개수 N은 2이상의 자연수로서 전체 T-슬롯 개수인 B보다 작거나 같다.
STP는 고정된 지속 시간을 갖는 B개의 T-슬롯으로 분할되며, 각 T-슬롯에서 인증 승인, 결합 요청 및 결합 승인 프레임(AuthResp / AssocReq / AssocResp)과 상기 각 프레임에 대한 Ack프레임의 교환이 허용된다. 따라서 단말 인증 장치(200)는 SIFS 동안 대기 후에 인증 승인 프레임(AuthResp)으로 응답한다.
T-슬롯을 성공적으로 할당 받은 단말(100)은 할당 받은 T-슬롯 내에서 무선 채널을 켠 후, 인증 승인 프레임(AuthResp)을 수신하고 결합 요청 프레임(AssocReq)을 단말 인증 장치(200)에 전송한다. 에너지를 절약하기 위해 할당 받은 T-슬롯이 아닌 다른 모든 시간 동안 라디오 채널을 끌 수 있다. 지정된 T-슬롯을 통해 단말 인증 장치(200)는 충돌 없이 결합 요청 프레임(AssocReq)을 수신하고, 해당 단말(100)에 대한 필수 정보인 기능 정보(capabilities information), AID 및 지원 속도(supported rates)를 제공하는 결합 승인 프레임(AssocResp)으로 응답한다.
숨겨진 단말(hidden station)의 경우와 채널에 노이즈가 많은 경우에는 T-슬롯을 이용하여 등록 절차(Registration procedure)에 참여하는 동안 단말 인증 장치(200) 또는 단말(100)은 프레임 중 하나를 전달하지 못할 수 있다.
일반적으로 표준(standards)은 요청 시간 초과(request timeout)가 발생한 후 인증 요청 프레임(AuthReq) 및 결합 요청 프레임(AssocReq)을 각각 다시 보내도록 AuthenticationRequestTimeout 및 AssociationRequestTimeout을 지정한다. 따라서 단말(100)이 제한 시간 내에 인증 승인 프레임(AuthResp)을 성공적으로 수신할 수 없는 경우 해당 단말(100)은 인증 요청 프레임(AuthReq)를 다시 전송한다. 반면, 단말(100)이 결합 승인 프레임(AssocResp)을 성공적으로 수신 할 수 없는 경우 해당 단말(100)은 장치는 절전 폴링(power save poll: PS-poll)요청을 전송하여 단말 인증 장치(200)가 T-슬롯을 할당하도록 한다.
상기와 같이 제1 방식은 슬롯기반 반송파 감지 다중접속(Slotted-CSMA/CA)을 사용하고 제2 방식은 시분할 다중접속(TDMA) 방식을 사용함으로써, 많은 사물인터넷 단말장치들이 동시에 등록을 하여야 하는 경우에도 충돌 발생이 대폭 감소하여 대역폭 사용 및 데이터 전송 효율이 증가한다. 아울러, 전체 단말장치의 등록시간이 대폭 감소할 수 있다.
도 7은 본 발명의 다른 실시예에 따른 사물인터넷 등록을 위한 단말 인증 장치의 인증 및 결합 방법에 의해 비콘 간격 동안 주고 받는 프레임을 도시한 도면이다.
도 7을 참조하면, 전송시간은 상수인 비콘 간격(BI)에 의해 구분된다. 비콘 간격(BI)의 크기(time duration)는 이다. 비콘 간격(BI)는 비콘 주기(beacon period: BP), SCP(slotted-CSMA/CA period) 및 STP(slotted-TDMA period) 세 부분으로 구분된다. 상기 비콘 주기(BP)의 크기(time duration)는 , 상기 SCP의 길이는 , 상기 STP의 길이는 이다.
동안 인증 요청 절차가 수행된다. 액세스 그룹(access group)에 포함된 각 단말(100)은 자신이 선택한 하나의 C-슬롯(CSMA Slot i ~ CSMA Slot M 중 하나)구간 동안 경쟁적으로 인증 요청 프레임(ARq)을 단말 인증 장치(200, AP device)에 전송한다.
인증 요청 프레임(ARq)를 수신한 단말 인증 장치(200, AP device)는 SIFS(Short Inter-Frame Space)후에 해당 단말(100)에 인증 요청 프레임을 성공적으로 수신하였다는 인증 요청 Ack프레임(AuthReqAck)을 전송한다.
동안 인증 승인 및 결합 요청/승인 절차가 수행된다. 단말 인증 장치(200, AP device)는 인증 요청 Ack프레임(AuthReqAck)을 수신한 각 단말(100)에 인증 승인 프레임(ARs)을 전송한다.
인증 승인 프레임(ARs)을 수신한 각 단말(100)은 IFG(Inter-Frame Gap) 후에 결합 요청 프레임(AsRq)을 단말 인증 장치(200, AP device)에 전송한다. 각 단말(100)이 결합 요청을 함에 있어 T-슬롯(TDMA slot j~N 중 하나의 슬롯)은 해당 단말(100)에 할당되어 있으며 다른 단말(100)과는 경쟁하지 않는다.
상기 결합 요청 프레임(AsRq)을 수신한 단말 인증 장치(200, AP device)는 결합 요청 프레임(AsRq)을 성공적으로 수신하였다는 결합 요청 Ack프레임(Ack)을 해당 단말(100)에 전송한다.
단말 인증 장치(200, AP device)는 결합 승인 프레임(AsRs)을 해당 단말(100)에 전송함으로써 등록 절차(Registration procedure)가 완료된다.
등록 절차(Registration procedure)를 완료한 각 단말에는 고유한 AID(Association Identification)가 부여된다. 등록된 각 단말(100)은 MAC주소와 AID로 식별된다.
도 8은 본 발명의 다른 실시예와 종래 기술간 슬롯 번호에 따른 백 오프 슬롯 선택 확률을 비교한 그래프이다.
도 8은 IEEE 802.11ah에 따라 균일 기하 확률 분포(Uniform geometric probability distribution distribution)를 사용하는 경우(L1)와 시프트 기하 확률 분포(Sift geometric probability distribution)를 사용하는 경우(L2 내지 L3)에 각각 백 오프 슬롯 r을 선택할 확률(Pr, Probability of selecting slot r)을 도시한 그래프이다. 전체 백 오프 슬롯의 수 K는 32개이다. L2 내지 L4는 최대 경쟁자 수인 M이 다르다. L2는 32, L3은 64이고 L4는 128이다.
도 8을 참조하면, L1은 어느 백 오프 슬롯에 대해서도 균일한 확률을 보여준다. L2 내지 L4는 정도의 차이는 있으나 앞 번호의 백 오프 슬롯을 선택할 확률이 뒷 번호의 백 오프 슬롯을 선택할 확률보다 작고 백 오프 슬롯의 번호가 올라갈수록 해당 백 오프 슬롯을 선택할 확률도 올라간다.
본 발명의 실시예에 따라 시프트 기하 확률 분포(Sift geometric probability distribution)를 사용하여 백 오프 슬롯을 선택하는 경우, IoT네트워크에 다수의 단말(100)이 존재하여 각 단말(100)이 동시에 C-슬롯에 액세스하려고 하면 소수의 단말(100)만 앞 쪽 번호의 백 오프 슬롯을 선택하고 나머지 단말(100)들은 뒤 쪽 번호의 슬롯을 선택하게 된다. 앞 번호 백 오프 슬롯에서의 충돌 확률이 감소되므로 균일 기하 확률 분포(Uniform geometric probability distribution distribution)를 사용하는 경우에 비해 성공적인 전송이 가능하다.
도 9는 본 발명의 다른 실시예에 따른 슬롯기반 반송파 감지 다중접속(Slotted Carrier Sense Multiple Access: Slotted-CSMA) 매커니즘의 구조를 설명하기 위한 도면이다.
도 9를 참조하면, SCP는 복수의 C-슬롯을 포함한다. 는 상기 복수의 C-슬롯 중 임의의 i번째 C-슬롯 구간(i-th C slot period)을 의미한다. 는 와 로 나뉜다.는 가드 타임(Guard time)으로서 동기화나 신호 왜곡을 보상하는데 사용될 수 있도록 전송 채널상의 비어있는 (즉, 데이터가 전송되지 않는) 시간 간격을 의미한다. 는 백 오프 구간(Backoff period)을 의미한다. C-슬롯의 구간인 는 에서 시작하여 에서 끝난다. 각 단말(100)은 백 오프 간격인 (=)동안 백 오프 절차를 수행할 수 있다.
는 액세스 구간(Access period)인 와 취약 구간(Vulnerable period)인 으로 구분된다. 액세스 그룹에 속한 단말(100)은 인증 요청 Ack 프레임을 포함한 인증 요청 프레임 교환이 (= ) 전에 완료될 수 있는지 확인한다.
인증 요청 프레임 교환이 전에 완료될 수 없는 경우 해당 인증 요청 프레임의 전송은 다음 C-슬롯 또는 T-슬롯과 충돌을 일으킬 수 있으므로 허용 가능한 전송 시도 후에, 잔여 시간은 충돌 구간[]보다 커야 한다.
는 하나의 인증 요청 프레임(AuthReq)을 전송하는 시간이고, 는 전송된 인증 요청 프레임(AuthReq)에 대한 확인, 즉, 인증 요청 ACK프레임을 수신하는 시간이며, SIFS는 인증 요청 ACK프레임을 수신하기 전의 짧은 프레임간 공간이다.
단말(100)의 백 오프 카운터가 충돌 구간(conflict period)인 내에서 0에 도달하면 해당 단말(100) 또 다른 백 오프 절차를 수행하여 해당 충돌을 해결한다. 백 오프 절차는 동안 수행되나 전송은 동안에만 허용된다.
슬롯기반 반송파 감지 다중접속(Slotted-CSMA/CA) 메커니즘에 따른 패킷 전송은 [, ]간격으로 실행되며 마지막 인증 요청 프레임(AuthReq)의 전송 종료 지점()과 C-슬롯의 끝() 사이에는 유효하지 않은 취약 구간(Vulnerable period)인 가 존재할 수 있다.
인증 요청 프레임(AuthReq) 전송 시도가 SCP의 현재 C-슬롯에서 일시 중단 된 경우 새 인증 요청 프레임(AuthReq)의 전송을 위해 가상 그룹을 만든 후 백 오프 슬롯이 다음 SCP에서 재설정 된다. 충돌 구간과 관련이 없는 다른 장치는 백 오프 기간 ()의 시작 지점에서 백 오프 카운터를 일시 중지한다.
수학식 2에서, E[B]는 예상 백 오프 슬롯 수를 나타내며, E[C]는 하나의 인증 요청 프레임(AuthReq) 전송을 위해 시도되는 횟수를 나타낸다.
이 경우 E[B]와 E[C]는 하기의 수학식 3과 수학식 4로 각각 표현된다.
수학식 3에서 는 s 번째 백 오프 단계에서 백 오프 슬롯의 예상 수이고, S는 백 오프 스테이지들의 최대 개수이다. 전송된 인증 요청 프레임(AuthReq)이 의 확률로 충돌하면 예상되는 전송 시도 횟수는 성공 확률 (1 - )이 있는 절단된 기하 분포(truncated geometric distribution)를 따른다. 시프트 기하 분포 확률 분포에 따라, 수학식 3의 는 하기 수학식 5로 표현할 수 있다.
첫째, 임의의 단말(100)에 의한 인증 요청 프레임(AuthReq) 전송이 없고 백 오프 슬롯 지속 시간이 인 경우 슬롯이 idle상태 일 수 있고, 그 확률은 하기 수학식 7과 같이 나타낼 수 있다.
둘째, 인증 요청 프레임(AuthReq) 전송 시도가 허용될 수 있는 순간은 이며, 충돌 구간 는 성공적인 인증 요청 프레임(AuthReq)의 전송시간인 보다 작아야 한다. 인증 요청 프레임(AuthReq)에 대한 전체 전송()은 이전에 완료되어야 하므로, i번째 C-슬롯이 끝나기 전에 하나의 SIFS에 하나의 가드 타임()을 더한 시간 이상이 남아야 한다.
i번째 C-슬롯의 [, ] 구간에서 인증 요청 프레임(AuthReq)의 전송이 시작되면 해당 전송은 다음 C-슬롯 또는 T-슬롯까지 계속된다. 따라서 상기 전송의 지속 시간 은 성공적인 인증 요청 프레임(AuthReq)의 전송시간인 보다 작다. 상기 전송의 시작점은 [, ] 구간에 일정하게 분포되며, 예상되는 길이는 하기 수학식 8과 같이 표현할 수 있다.
충돌구간 이전에 인증 요청 프레임(AuthReq)의 전송이 시작되어야 하므로 (즉,), 는 로 정의할 수 있으며, 제한된 슬롯([, ] 간격 내의 슬롯)의 확률은 하기 수학식 9과 같이 표현할 수 있다.
셋째, 백 오프 슬롯은 인증 요청 프레임(AuthReq)이 성공적으로 전송된 경우와 충돌이 발생하여 전송되는 경우를 포함한다. 따라서 성공/충돌 백 오프 슬롯의 확률은 하기 수학식 10과 같이 표현된다.
마지막 인증 요청 프레임(AuthReq) 전송이 시간 간격[, ]내에서 시작되면, 그러한 전송은 에서 종료된다. 그 지점은 충돌 구간(conflict period, )안에 위치하고 있기에, 취약 구간(vulnerable period, )은 충돌 구간(conflict period, )보다 짧다. 이 경우 마지막 인증 요청 프레임(AuthReq)전송의 시작 지점이 [, ] 내에 균일하게 분포되어 있고 예상되는 취약 구간(vulnerable period)은 인 것으로 추정할 수 있다. [, ]구간 내에서 전송이 없다면, 이다.
수학식 14를 이용하여 내에서 예상 전송 슬롯 수를 알아 내기 위해 두 가지 미지수에 대한 해(와 P)를 구한다. 는 단말(100)이 전송할 확률이다. 충돌은 다른 모든 단말(100)이 취약 구간(또는 충돌 구간) 밖에서 동일한 시간 슬롯을 사용하여 전송하는 경우에만 발생할 수 있기 때문에 충돌 확률 P는 하기 수학식 15와 같이 표현할 수 있다.
수학식 15에서 h는 일반 슬롯(general slot)이 취약 구간(vulnerable time)에 있을 확률이며 하기 수학식 16을 통해 구할 수 있다.
수학식 16에서 는 취약 구간(vulnerable period)내의 평균 슬롯 수이고 그 값은 로 추정할 수 있다. 는 수학식 14를 이용하여 구할 수 있다. 따라서 하나의 SCP에서 예상되는 인증 요청 프레임(AuthReq)의 수는 하기 수학식 17과 같이 유도할 수 있다.
도 10은 본 발명의 다른 실시예에 따라 SCP(slotted-CSMA/CA period)동안 평균 인증 요청 횟수를 비교한 그래프이다.
도 10을 참조하면, 시프트 기하 확률 분포에 대해 서로 다른 스텝 사이즈(step size,Δ)와 함께 하나의 SCP 내에서의 성공적인 인증 요청 프레임(AuthReq)의 평균 개수 및 실제 경쟁자 수 가 도시되어 있다.
상기 스텝 사이즈(step size, Δ)는 N개 단말(100) 중 실제 경쟁자 수(Nac)를 제공한다. 이는 하기 수학식 18과 같이 표현할 수 있다.
I1은 실제 경쟁자 수 (Actual number of contenders)이고 I2는 분석 결과에 따른 성공적인 인증 요청 프레임의 평균 개수(analytical results for Successful AuthReqs, )이며 I3는 시뮬레이션 결과에 따른 성공적인 인증 요청 프레임의 평균 개수(simulation results for Successful AuthReqs, )이다.
I2와 I3는 일치되는 경향을 보이며, 스텝 사이즈(step size, )가 3까지 경쟁자 수 와 성공적인 인증 요청 프레임 평균 개수 가 일치되도록 유지되고 있으나 이후에는 에 비해 가 작아지고 있다. 경쟁자 수 대비 인증 요청 프레임이 성공적으로 전달되도록 해주는 최적의 스텝 사이즈 는 3이다. 즉, 하나의 SCP에서 C-슬롯의 총 개수인 는 3일 때 인증 요청 절차가 효율적으로 수행될 수 있다.
도 11은 본 발명의 다른 실시예에 따른 비콘 프레임에 포함된 RI필드의 구성을 도시한 도면이다.
도 11을 참조하면, 비콘 프레임은 RI블럭(Registration Information block)을 포함한다. 상기 RI블럭은 N(자연수)개의 RIF(RI field: RIF)로 구성되며, 상기 각 RIF(RIF 1 ~ RIF N)에는 등록된 단말(100)의 MAC주소(MAC Address 1 ~ MAC Address N)와 해당 단말(100)에 할당된 T-슬롯 번호(TDMA slot number: TSN)에 관한 정보를 포함한다. RIF의 크기는 7바이트 일 수 있으며 이 경우 TSN은 1바이트이고 단말(100)의 MAC주소(MAC Address)는 6바이트이다. T-슬롯에 액세스 하는 방식을 이하 구체적으로 설명한다.
도 12는 본 발명의 실시예와 다른 프로토콜간 단말기의 수에 따른 평균 등록 시간을 비교한 그래프이다.
도 12를 참조하면, J1은 802.11ah, J2는 CAA, J3은 CFT-ATA, J4는 CFTopt이고 J5는 본 발명의 실시예이다. 본 발명의 실시예(J5)에 의하면 현존하는 프로토콜인 J1 내지 4에 비해 등록에 소요되는 시간이 크게 감소하였다. J4(CFTopt) 및 J3(CFT-ATA)와 비교할 때 평균적으로 각각 64% 및 87% 더 적은 시간이 소요된다.
실험에서 각 단말(100)은 모든 비콘 간격(BI)이 아닌 초기화 시에만 임의 값 을 선택한다. CFT-ATA(J3)는 대기 모드가 없으므로 더 긴 등록 시간이 필요하다. 따라서 가 최대 값에 도달하면 그것의 최적 값(optimal value)을 극복 할 수 없다. 도 12에 도시된 바와 같이 있듯이 CAA 방식(J1)과 IEEE 802.11ah 등록 방식(J1) 모두 동일한 고정 스텝 사이즈(Δ)에 대해 등록 시간이 급격히 증가한다.
종래 기술인 CAA 체계(J2)에서는 NAV(Network allocation vector)의 도움을 받아 채널을 예약함으로써 모든 등록 절차 (AuthReq / AuthResp 및 AssocReq / AssocResp 포함)가 성공적으로 수행될 수 있지만 CSMA / CA 메커니즘만을 고려하기 때문에 채널을 예약하지만 과도한 트래픽으로 인해 대량의 경합이 발생한다.
J2는 성능 개선을 위해 CAC 방법과 함께 CAA를 사용하였으나 고정된 스텝 사이즈(Δ)를 사용하는 것은 본 발명의 실시예(J5)에 비해 성능 효율 면에서 큰 차이를 만든다. 유사하게 IEEE 802.11ah(J1)도 CAC 방식을 사용하지만 CAA체계와 비슷한 제한이 있는 경쟁 방식을 두 번 처리한다.
반면, 최대 8000개의 장치를 갖춘 대규모 네트워크에서도 본 발명의 실시예(J5)는 다른 프로토콜보다 우수한 성능을 유지할 수 있다.
도 13a와 도 13b는 본 발명의 실시예와 종래 기술이 다른 알고리즘을 사용할 때 평균 등록시간을 각각 비교한 그래프이다.
도 13은 각각 다른 알고리즘을 사용하여 단말기의 수에 따른 총 등록 시간을 도시하였다.
도 13a는 본 발명의 실시예에 따른 등록시간을 도시한 그래프이다. 최적의 알고리즘(K1)은 등록 절차를 시작하기 전에 정확한 장치 수를 가정하기 때문에 최상의 성능을 제공한다. 단말 인증 장치(200)는 수학식 18에 따른 최적의 스텝 크기()를 제공하여 비콘 간격(BI)에서 등록 횟수를 최대로 얻을 수 있다. 스마트 업(K3) 및 스마트 다운(K5) 알고리즘은 소규모 및 대규모 네트워크에서 업(K2) / 다운(K4) 알고리즘을 능가한다.
그 이유는 첫째, 대기 모드는 를 최대 값 대신 최대 값의 절반으로 초기화한다. 더 적은 값의 는 적절한 수의 장치가 인증 요청 프레임(AuthReq)을 전송할 수 있도록 해준다. 따라서 대기 모드에서 학습 모드로 전환하는 데 필요한 수렴 시간이 줄어 든다. 둘째, 학습 모드에서 과 를 모두 고려하여 를 위한 최적의 Δ를 선택할 수 있다. 마지막으로 작업 모드에서 를 증가시키는 것은 더 많은 단말(100)이 요청 및 응답 트래픽을 처리할 수 있도록 해준다. 스마트 업 알고리즘(K3)보다 스마트 다운 알고리즘(K5)에서 학습 모드로 허용하는 경우가 많다는 점에서 양자간 작은 성능 차이가 존재한다.
최적 알고리즘(K1)은 등록에 있어서 업 알고리즘(K2)보다 37.5%, 다운 알고리즘(K4)보다 30%, 스마트 업 알고리즘(K3)보다 15%, 스마트 다운 알고리즘(K5)보다 12% 적은 시간이 소요된다.
도 13b는 종래기술인 CFT MAC을 사용할 때 등록시간을 도시한 그래프이다.
CFTopt(M1)는 다른 알고리즘에 비해 최상의 성능을 보여준다. CFTopt(M1)는 업 알고리즘(M2)에 비해 64%, 다운 알고리즘(M4)에 비해 53%, 스마트 업 알고리즘(M3)에 비해 18%, 스마트 다운 알고리즘(M5)에 비해 10% 적은 시간이 소요된다.
그러나 CFTopt(M1)는 단말이 8000개 일 때 약 110초 이상 소요되는 반면, 도 13a의 K1은 약 40초가 소요되어 본 발명의 실시예보다 오랜 시간이 걸린다.
도 14는 C-슬롯의 수를 다르게 설정한 본 발명의 실시예간 전체 단말 수에 따른 평균 등록시간을 비교한 그래프이다.
도 14는 등록 시간 측면에서 전통적인 CSMA / CA와의 주요 차이점 중 하나 인 하나의 SCP에서 num_C_Slots의 중요성을 보여준다. O1 내지 O4는 num_C_Slots이 1부터 시작하여 4까지 1씩 증가한 값을 가진다.
본 발명의 실시예에 의하면 SCP 지속 시간은 복수의 mini-CSMA/CA 액세스 슬롯(C- 슬롯)으로 분할된다. 단말 인증 장치(200)는 전체 num_C_Slots을 설정하고 이러한 슬롯에 일련 번호(C-slots-1,..,num_C_Slots)를 할당한다. 또한, SCP 지속 기간의 파티션은 채널 경합에 참여하는 단말(100)의 수를 제한하기 위해 액세스 그룹(access group)에서 하위 액세스 그룹(sub-access group)을 만든다.
num_C_Slots = 1은 SCP 지속 기간에 파티션이 없음을 의미한다. num_C_Slots = 2는 두 개의 C-슬롯을 제공하는 하나의 파티션을 만든다.
SCP를 분할하지 않는 기존 방식은 액세스 그룹에 있는 모든 장치를 고려하기 때문에 막대한 경쟁을 유발한다. 따라서 SCP를 분할하는 것은 모든 네트워크 크기에서 중요하다. num_C_Slots = 3인 O3은 num_C_Slots = 1인 O1에 비해 등록 시간이 20% 단축된다.
최적의 수로 SCP를 분할하는 것도 중요하다. 더 많은 파티셔닝은 경합을 줄이지만, 가드 타임(guard time) 제공을 위한 더 많은 충돌 구간(conflict period)과 슬롯간 간격(inter-slot gap)으로 인해 채널 오버 헤드를 증가시키기 때문이다. 도 14에서 O3은 O4보다 나은 성능을 보인다. 시뮬레이션 결과 num_C_Slots = 3이 비콘 간격(BI) 100ms에서 최적의 파티션에 해당한다.
본 발명은 특정 기능들 및 그의 관계들의 성능을 나타내는 방법 단계들의 목적을 가지고 위에서 설명되었다. 이러한 기능적 구성 요소들 및 방법 단계들의 경계들 및 순서는 설명의 편의를 위해 여기에서 임의로 정의되었다.
상기 특정 기능들 및 관계들이 적절히 수행되는 한 대안적인 경계들 및 순서들이 정의될 수 있다. 임의의 그러한 대안적인 경계들 및 순서들은 그러므로 상기 청구된 발명의 범위 및 사상 내에 있다.
추가로, 이러한 기능적 구성 요소들의 경계들은 설명의 편의를 위해 임의로 정의되었다. 어떠한 중요한 기능들이 적절히 수행되는 한 대안적인 경계들이 정의될 수 있다. 마찬가지로, 흐름도 블록들은 또한 어떠한 중요한 기능성을 나타내기 위해 여기에서 임의로 정의되었을 수 있다.
확장된 사용을 위해, 상기 흐름도 블록 경계들 및 순서는 정의되었을 수 있으며 여전히 어떠한 중요한 기능을 수행한다. 기능적 구성 요소들 및 흐름도 블록들 및 순서들 둘 다의 대안적인 정의들은 그러므로 청구된 본 발명의 범위 및 사상 내에 있다.
본 발명은 또한 하나 이상의 실시 예들의 용어로, 적어도 부분적으로 설명되었을 수 있다. 본 발명의 실시 예는 본 발명, 그 측면, 그 특징, 그 개념, 및/또는 그 예를 나타내기 위해 여기에서 사용된다. 본 발명을 구현하는 장치, 제조의 물건, 머신, 및/또는 프로세스의 물리적인 실시 예는 여기에 설명된 하나 이상의 실시 예들을 참조하여 설명된 하나 이상의 측면들, 특징들, 개념들, 예들 등을 포함할 수 있다.
더구나, 전체 도면에서, 실시 예들은 상기 동일한 또는 상이한 참조 번호들을 사용할 수 있는 상기 동일하게 또는 유사하게 명명된 기능들, 단계들, 모듈들 등을 통합할 수 있으며, 그와 같이, 상기 기능들, 단계들, 모듈들 등은 상기 동일한 또는 유사한 기능들, 단계들, 모듈들 등 또는 다른 것들일 수 있다.
이상과 같이 본 발명에서는 구체적인 구성 요소 등과 같은 특정 사항들과 한정된 실시 예 및 도면에 의해 설명되었으나 이는 본 발명의 보다 전반적인 이해를 돕기 위해서 제공된 것일 뿐, 본 발명은 상기의 실시 예에 한정되는 것은 아니며, 본 발명이 속하는 분야에서 통상적인 지식을 가진 자라면 이러한 기재로부터 다양한 수정 및 변형이 가능하다.
따라서, 본 발명의 사상은 설명된 실시 예에 국한되어 정해져서는 아니되며, 후술하는 특허청구범위뿐 아니라 이 특허청구범위와 균등하거나 등가적 변형이 있는 모든 것들은 본 발명 사상의 범주에 속한다고 할 것이다.
100: 단말
200: 단말 인증 장치
210: 비콘 프레임 전송부
220: 인증부
230: 자원 할당 프레임 전송부
240: 결합부
300: 통신망
200: 단말 인증 장치
210: 비콘 프레임 전송부
220: 인증부
230: 자원 할당 프레임 전송부
240: 결합부
300: 통신망
Claims (19)
- 사물인터넷 등록을 위한 복수의 단말과 연결된 단말 인증 장치에 있어서,
상기 복수의 단말에 대해 비콘 프레임을 송신하는 비콘 프레임 전송부;
제1 방식으로 상기 복수의 단말로부터 인증 요청 프레임을 수신하는 인증부; 및
상기 제1 방식과 다른 제2 방식으로 인증 승인 프레임 또는 결합 승인 프레임을 상기 각 단말에 대해 송신하는 결합부를 포함하고,
상기 비콘 프레임은 비콘 간격(beacon interval), 비콘 주기(beacon period), 인증 제어 임계값(Authentication Control Threshold: ), 등록되지 않은 단말의 주소(MAC address) 및 T-슬롯을 사용할 수 있는 등록된 단말의 AID(association identification)에 관한 정보 중 적어도 하나를 포함하며
상기 제1 방식은 슬롯기반 반송파 감지 다중접속(Slotted Carrier Sense Multiple Access: Slotted-CSMA) 방식이며
상기 비콘 프레임은 SCP(slotted-CSMA/CA period), SCP 시작점(the beginning of SCP), 총 C-슬롯 개수(num_C_Slots) 및 C-슬롯 길이에 관한 정보를 더 포함하는 것을 특징으로 하는 단말 인증 장치.
- 삭제
- 제1 항에 있어서,
상기 제2 방식은 시분할 다중접속(time division multiple access: TDMA) 방식이며
상기 비콘 프레임은 STP(slotted-TDMA period), T-슬롯 총 개수 및 T-슬롯 길이에 관한 정보를 더 포함하는 것을 특징으로 하는 단말 인증 장치.
- 제1 항에 있어서,
상기 제2 방식은 시분할 다중접속(time division multiple access: TDMA) 방식이며
상기 비콘 프레임은 STP(slotted-TDMA period) 및 T-슬롯 총 개수에 관한 정보를 더 포함하고,
상기 비콘 프레임 전송부는 이전 비콘 간격에서의 전체 인증 요청 수와 상기 T-슬롯 총 개수를 이용하여 기 설정된 조건에 따라 상기 SCP(slotted-CSMA/CA period)와 상기 STP(slotted-TDMA period)를 결정하는 것을 특징으로 하는 단말 인증 장치.
- 사물인터넷 등록을 위한 단말 인증 장치의 인증 및 결합 방법에 있어서,
상기 장치가 비콘 프레임을 복수의 단말로 송신하는 비콘 프레임 전송 단계;
상기 장치가 상기 복수의 단말로부터 인증 요청 프레임을 제1 방식으로 각각 수신하는 인증 요청 단계;
상기 인증 요청 프레임을 수신한 장치가 자원 할당 프레임을 상기 복수의 단말에 송신하는 자원 할당 단계;
상기 장치가 상기 복수의 단말 중 인증이 승인된 단말로부터 결합 요청 프레임을 제2 방식으로 각각 수신하는 결합 요청 단계; 및
상기 결합 요청 프레임을 수신한 장치가 결합 승인 프레임을 해당 단말에 제2 방식으로 송신하는 결합 승인 단계를 포함하고
상기 제1 방식은 슬롯기반 반송파 감지 다중 접속(Slotted Carrier Sense Multiple Access: Slotted-CSMA)방식이고, 상기 제2 방식은 시분할 다중접속(time division multiple access: TDMA)방식이며
상기 비콘 프레임은 SCP(slotted-CSMA/CA period), SCP 시작점(the beginning of SCP), 총 C-슬롯 개수(num_C_Slots) 및 C-슬롯 길이에 관한 정보를 더 포함하는 것을 특징으로 하는 사물인터넷 등록을 위한 단말 인증 장치의 인증 및 결합 방법.
- 제7 항에 있어서,
상기 제2 방식은 시분할 다중접속(time division multiple access: TDMA)방식인 것을 특징으로 하는 사물인터넷 등록을 위한 단말 인증 장치의 인증 및 결합 방법.
- 제9 항에 있어서,
상기 비콘 프레임 전송 단계는
상기 장치가 자신의 관리 대기열 크기(management queue size: 와 이전 비콘 간격에서 상기 단말이 등록된 횟수(number of successful AuthReq/AssocReq in the previous BI:)를 이용하여 기 설정된 조건에 따라 상기 인증 제어 임계값()을 증가시키거나 초기화하는 인증 제어 임계값 결정 단계; 및
상기 장치가 결정된 인증 제어 임계값을 포함한 비콘 프레임을 상기 복수의 단말로 송신하는 제2 비콘 프레임 전송 단계를 포함하는 것을 특징으로 하는 사물인터넷 등록을 위한 단말 인증 장치의 인증 및 결합 방법.
- 제9 항에 있어서,
상기 비콘 프레임 전송 단계는
상기 장치가 자신의 관리 대기열 크기(management queue size: , 이전 비콘 간격에서 상기 단말이 등록된 횟수(number of successful AuthReq/AssocReq in the previous BI:) 및 이전 인증 제어 임계값()을 이용하여 기 설정된 조건에 따라 상기 인증 제어 임계값()을 감소시키거나 초기화하는 인증 제어 임계값 결정 단계; 및
상기 장치가 결정된 인증 제어 임계값을 포함한 비콘 프레임을 상기 복수의 단말로 송신하는 제2 비콘 프레임 전송 단계를 포함하는 것을 특징으로 하는 사물인터넷 등록을 위한 단말 인증 장치의 인증 및 결합 방법.
- 사물인터넷 등록을 위한 단말 인증 장치의 인증 및 결합 방법에 있어서,
상기 장치가 복수의 단말에 대해 비콘 프레임을 전송하는 비콘 프레임 전송 단계;
상기 장치가 상기 비콘 프레임을 수신한 상기 복수의 단말로부터 인증 요청 프레임을 제1 방식으로 각각 수신하는 인증 요청 단계;
상기 인증 요청 프레임을 수신한 장치가 인증 승인 프레임을 해당 단말에 제2 방식으로 송신하는 인증 승인 단계;
상기 장치가 상기 인증 승인 프레임을 수신한 단말로부터 결합 요청 프레임을 제2 방식으로 각각 수신하는 결합 요청 단계; 및
상기 결합 요청 프레임을 수신한 장치가 결합 승인 프레임을 해당 단말에 제2 방식으로 송신하는 결합 승인 단계를 포함하고
상기 비콘 프레임에는 비콘 간격(beacon interval: BI), 비콘 주기(beacon period: BP), 인증 제어 임계값(Authentication Control Threshold value: ), 등록되지 않은 단말의 MAC address 및 T-슬롯을 사용할 수 있는 등록된 단말의 AID에 관한 정보 중 적어도 하나를 포함하고
상기 제1 방식은 슬롯기반 반송파 감지 다중접속(Slotted Carrier Sense Multiple Access: Slotted-CSMA/CA) 방식이고
상기 비콘 프레임은 SCP(slotted-CSMA/CA period), SCP 시작점(the beginning of SCP), 총 C-슬롯 개수(num_C_Slots) 및 C-슬롯 길이에 관한 정보를 더 포함하는 것을 특징으로 하는 사물인터넷 등록을 위한 단말 인증 장치의 인증 및 결합 방법.
- 제12 항에 있어서,
상기 제2 방식은 시분할 다중접속(time division multiple access: TDMA) 방식이며
상기 비콘 프레임은 STP(slotted-TDMA period), T-슬롯 총 개수 및 T-슬롯 길이에 관한 정보를 더 포함하는 것을 특징으로 하는 사물인터넷 등록을 위한 단말 인증 장치의 인증 및 결합 방법.
- 제13 항에 있어서,
상기 비콘 프레임 전송 단계 이전에,
상기 장치가 상기 SCP(slotted-CSMA/CA period)의 길이와 상기 STP(slotted-TDMA period)의 길이를 적응적으로 조정하는 조정 단계를 포함하고,
상기 조정 단계는
상기 장치가 기 설정된 조건에 따라 현재 SCP(slotted-CSMA/CA period)를 설정하는 SCP(slotted-CSMA/CA period) 설정 단계; 및
상기 장치가 상기 비콘 간격(BI)에서 상기 현재 SCP(slotted-CSMA/CA period)와 상기 비콘 주기(BP)를 뺀 값을 현재 STP(slotted-TDMA period)로 설정하는 STP(slotted-TDMA period)계산 단계를 포함하는 것을 특징으로 하는 사물인터넷 등록을 위한 단말 인증 장치의 인증 및 결합 방법.
- 제12 항에 있어서,
상기 총 C-슬롯 개수(num_C_Slots)는 하나의 SCP에 포함된 C-슬롯의 개수로서 2이상 4이하의 정수인 것을 특징으로 하는 사물인터넷 등록을 위한 단말 인증 장치의 인증 및 결합 방법.
- 제12 항에 있어서,
상기 인증 요청 단계는
상기 비콘 프레임을 수신한 단말이 기 설정된 범위에서 난수()를 각각 발생시키는 난수 발생 단계; 및
상기 난수가 상기 인증 제어 임계값()보다 작거나 같은 경우 해당 단말은 액세스 그룹(access group)에 포함되고
상기 난수가 상기 인증 제어 임계값()보다 큰 경우 해당 단말은 지연된 그룹(deferred group)에 포함되며
상기 장치는 액세스 그룹(access group)에 포함된 단말로부터 상기 인증 요청 프레임을 제1 방식으로 수신하는 그룹 분류 단계를 포함하는 것을 특징으로 하는 사물인터넷 등록을 위한 단말 인증 장치의 인증 및 결합 방법.
- 제12 항에 있어서,
상기 인증 요청 단계에 있어서,
상기 비콘 프레임을 수신한 상기 복수의 단말 각각은 시프트 기하 확률 분포(Sift geometric probability distribution)에 따라 선택된 N(자연수)번째 백 오프 슬롯(backoff slot)을 사용하여 상기 인증 요청 프레임을 전송하는 것을 특징으로 하는 사물인터넷 등록을 위한 단말 인증 장치의 인증 및 결합 방법.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US15/962,506 US11564089B2 (en) | 2017-04-25 | 2018-04-25 | Apparatus for IoT registration and method for authentication and association using the apparatus |
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR20170052853 | 2017-04-25 | ||
KR1020170052853 | 2017-04-25 |
Publications (1)
Publication Number | Publication Date |
---|---|
KR101892418B1 true KR101892418B1 (ko) | 2018-08-28 |
Family
ID=63454065
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020180036421A KR101892418B1 (ko) | 2017-04-25 | 2018-03-29 | 사물인터넷 등록을 위한 단말 인증 장치 및 그 장치를 이용한 인증 및 결합 방법 |
Country Status (2)
Country | Link |
---|---|
US (1) | US11564089B2 (ko) |
KR (1) | KR101892418B1 (ko) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109451504B (zh) * | 2019-01-03 | 2021-11-16 | 中国联合网络通信集团有限公司 | 物联网模组鉴权方法及系统 |
WO2020206620A1 (en) * | 2019-04-09 | 2020-10-15 | Orange | Methods and apparatus to discriminate authentic wireless internet-of-things devices |
FI129163B (en) * | 2020-06-10 | 2021-08-13 | Wirepas Oy | A resource scheduling system for a wireless telecommunications network |
US11627129B2 (en) * | 2020-10-14 | 2023-04-11 | Citrix Systems, Inc. | Method and system for contextual access control |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20110102847A (ko) * | 2010-03-11 | 2011-09-19 | 한국전자통신연구원 | 무선 시스템의 조정자 장치, 소스 장치 및 릴레이 장치의 통신 방법 및 프레임 구조 |
US20150003358A1 (en) * | 2012-01-16 | 2015-01-01 | Agency For Science, Technology And Research | Wireless communication system and a method of controlling the same |
Family Cites Families (21)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7346021B2 (en) * | 2003-08-06 | 2008-03-18 | Matsushita Electric Industrial Co., Ltd. | Master station in communications system and access control method |
ES2377648T3 (es) * | 2003-11-07 | 2012-03-29 | Sharp Kabushiki Kaisha | Método para acceso por división de frecuencia y de tiempo |
US20060009229A1 (en) * | 2004-07-10 | 2006-01-12 | Yuan Yuan | Sequential coordinated channel access in wireless networks |
US7328026B2 (en) * | 2004-08-11 | 2008-02-05 | Mitsubishi Electric Research Laboratories, Inc. | Signaling in a wireless network with sequential coordinated channel access |
US7768992B2 (en) * | 2006-07-06 | 2010-08-03 | Harris Corporation | TDMA channel access scheduling with neighbor indirect acknowledgment algorithm (NbIA) for ad-hoc networks |
US7796536B2 (en) * | 2006-10-17 | 2010-09-14 | Honeywell International Inc. | Dynamic auto-reconfigurable time division multiple access |
US7843848B2 (en) * | 2006-10-31 | 2010-11-30 | Freescale Semiconductor, Inc. | Methods and apparatus for round trip time measurements |
US7885240B2 (en) * | 2006-11-15 | 2011-02-08 | Motorola, Inc. | Hybrid time division multiple access (TDMA)-carrier sense multiple access (CSMA) medium access control (MAC) for multi-hop ad hoc networks |
KR100889755B1 (ko) * | 2007-12-17 | 2009-03-24 | 한국전자통신연구원 | 슈퍼프레임을 이용한 신뢰성 기반 실시간 센서워크 mac통신시스템 및 통신 방법 |
EP2381737B1 (en) * | 2008-12-19 | 2015-01-21 | Shenyang Institute of Automation of the Chinese Academy of Sciences | Communication method for mesh and star topology structure wireless sensor network |
US20100220690A1 (en) * | 2009-02-27 | 2010-09-02 | Nokia Corporation | Direct link establishment for wireless networks |
EP2227062B1 (en) * | 2009-03-04 | 2015-02-18 | Fujitsu Limited | Improvements to short-range wireless networks |
US8189526B2 (en) * | 2009-03-06 | 2012-05-29 | Samsung Electronics Co., Ltd. | Method and system for shared communication medium in wireless communication systems |
US8767640B2 (en) * | 2009-11-09 | 2014-07-01 | Adeptence, Llc | Method and apparatus for directional centralized contention based period in a wireless communication system |
CN102122973A (zh) * | 2010-01-08 | 2011-07-13 | 中国科学院沈阳自动化研究所 | 面向分簇无线传感器网络的两级自适应跳频方法 |
US9107220B1 (en) * | 2012-01-17 | 2015-08-11 | Bae Systems Information And Electronic Systems Integration Inc. | Method for practicing carrier sense multiple access at the application layer |
US9129532B2 (en) * | 2012-04-24 | 2015-09-08 | Zetta Research and Development LLC, ForC series | Hybrid protocol transceiver for V2V communication |
FR3012122B1 (fr) * | 2013-10-18 | 2015-12-04 | Sefac | Systeme de levage d'un vehicule compose de plusieurs colonnes |
US9565657B2 (en) * | 2014-07-22 | 2017-02-07 | Honeywell International Inc. | IOT enabled wireless one-go/all-go platform sensor network solution for connected home security systems |
US10264407B2 (en) * | 2015-06-25 | 2019-04-16 | The Board Of Trustees Of The University Of Alabama | Intelligent multi-bean medium access control in ku-band for mission-oriented mobile mesh networks |
KR101988861B1 (ko) * | 2016-03-02 | 2019-06-13 | 한국전자통신연구원 | 네트워크 접속 방법 및 네트워크 장치 |
-
2018
- 2018-03-29 KR KR1020180036421A patent/KR101892418B1/ko active IP Right Grant
- 2018-04-25 US US15/962,506 patent/US11564089B2/en active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20110102847A (ko) * | 2010-03-11 | 2011-09-19 | 한국전자통신연구원 | 무선 시스템의 조정자 장치, 소스 장치 및 릴레이 장치의 통신 방법 및 프레임 구조 |
US20150003358A1 (en) * | 2012-01-16 | 2015-01-01 | Agency For Science, Technology And Research | Wireless communication system and a method of controlling the same |
Also Published As
Publication number | Publication date |
---|---|
US11564089B2 (en) | 2023-01-24 |
US20180310175A1 (en) | 2018-10-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Shahin et al. | Hybrid slotted-CSMA/CA-TDMA for efficient massive registration of IoT devices | |
KR101892418B1 (ko) | 사물인터넷 등록을 위한 단말 인증 장치 및 그 장치를 이용한 인증 및 결합 방법 | |
JP4939157B2 (ja) | 無線分散型ネットワークにおけるメディアアクセス制御方法及び装置 | |
US10581582B2 (en) | Wireless communication method and wireless communication device for configuring broadband link | |
US11006434B2 (en) | Wireless communication terminal and wireless communication method for transmitting uplink by multiple users | |
CN104285491B (zh) | 用于对无线网络中基于争用的资源进行分区的方法和系统 | |
TWI770268B (zh) | 協調式媒體存取 | |
US10070287B2 (en) | Method and apparatus for energy adaptive resource allocation in energy harvesting network | |
CN111294775B (zh) | 一种大规模mtc与h2h共存场景中基于h2h动态特性的资源分配方法 | |
US10313966B2 (en) | Wireless communication method for saving power and wireless communication terminal using same | |
US20040255001A1 (en) | Coordinator switching method and communication system using same | |
JP5792899B2 (ja) | 無線通信システムにおける端末によるレンジング送信の方法及びその装置 | |
CN115943679A (zh) | 用于在支持多个链路的通信系统中省电的方法和装置 | |
CN101651969A (zh) | 基于时分多址(tdma)的功率控制认知mac协议的实现方法 | |
Hsu et al. | An adaptive multichannel protocol for large-scale machine-to-machine (M2M) networks | |
Alonso-Zárate et al. | Distributed point coordination function for IEEE 802.11 wireless ad hoc networks | |
US20150003358A1 (en) | Wireless communication system and a method of controlling the same | |
Tuysuz et al. | A beacon-based collision-free channel access scheme for IEEE 802.11 WLANs | |
US20230269788A1 (en) | Dynamic edca in r-twt initial access | |
Liu et al. | A successive transmission medium access scheme with dynamic contention window for VLC system with saturated traffic | |
KR20230104960A (ko) | 저 레이턴시 신뢰성 있는 트래픽을 갖는 edca 파라미터들의 관리 | |
Shahin et al. | Performance evaluation of centralized and distributed control methods for efficient registration of massive IoT devices | |
Cetinkaya | Multi-channel cooperative MAC protocol for wireless LANs | |
Tsoukaneri et al. | Probabilistic preamble selection with reinforcement learning for massive machine type communication (mtc) devices | |
CN112787710A (zh) | 基于回溯天线的无人机集群多信道定向组网方法和装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant |