KR101892418B1 - 사물인터넷 등록을 위한 단말 인증 장치 및 그 장치를 이용한 인증 및 결합 방법 - Google Patents

사물인터넷 등록을 위한 단말 인증 장치 및 그 장치를 이용한 인증 및 결합 방법 Download PDF

Info

Publication number
KR101892418B1
KR101892418B1 KR1020180036421A KR20180036421A KR101892418B1 KR 101892418 B1 KR101892418 B1 KR 101892418B1 KR 1020180036421 A KR1020180036421 A KR 1020180036421A KR 20180036421 A KR20180036421 A KR 20180036421A KR 101892418 B1 KR101892418 B1 KR 101892418B1
Authority
KR
South Korea
Prior art keywords
authentication
terminal
frame
beacon
scheme
Prior art date
Application number
KR1020180036421A
Other languages
English (en)
Inventor
김영탁
샤힌 누룰라
Original Assignee
영남대학교 산학협력단
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 영남대학교 산학협력단 filed Critical 영남대학교 산학협력단
Priority to US15/962,506 priority Critical patent/US11564089B2/en
Application granted granted Critical
Publication of KR101892418B1 publication Critical patent/KR101892418B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04JMULTIPLEX COMMUNICATION
    • H04J3/00Time-division multiplex systems
    • H04J3/02Details
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L5/00Arrangements affording multiple use of the transmission path
    • H04L5/02Channels characterised by the type of signal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/70Services for machine-to-machine communication [M2M] or machine type communication [MTC]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W60/00Affiliation to network, e.g. registration; Terminating affiliation with the network, e.g. de-registration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W74/00Wireless channel access
    • H04W74/08Non-scheduled access, e.g. ALOHA
    • H04W74/0808Non-scheduled access, e.g. ALOHA using carrier sensing, e.g. carrier sense multiple access [CSMA]
    • H04W74/0816Non-scheduled access, e.g. ALOHA using carrier sensing, e.g. carrier sense multiple access [CSMA] with collision avoidance
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W74/00Wireless channel access
    • H04W74/08Non-scheduled access, e.g. ALOHA
    • H04W74/0833Random access procedures, e.g. with 4-step access
    • H04W74/0841Random access procedures, e.g. with 4-step access with collision treatment
    • H04W74/085Random access procedures, e.g. with 4-step access with collision treatment collision avoidance
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W80/00Wireless network protocols or protocol adaptations to wireless operation
    • H04W80/02Data link layer protocols

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

본 발명에 따른 사물인터넷 등록을 위한 장치는 복수의 단말에 대해 비콘 프레임을 송신하는 비콘 프레임 전송부, 상기 복수의 단말로부터 복수의 단말로부터 제1 방식으로 인증 요청 프레임을 수신하는 인증부 및 상기 단말에 대해 제2 방식으로 인증 승인 프레임 또는 결합 승인 프레임을 송신하는 결합부를 포함한다.

Description

사물인터넷 등록을 위한 단말 인증 장치 및 그 장치를 이용한 인증 및 결합 방법{APPARATUS FOR IoT REGISTRATION AND METHOD FOR AUTHENTICATION AND ASSOCIATION USING THE APPARATUS}
본 발명은 사물인터넷 등록을 위한 단말 인증 장치 및 그 장치를 이용한 인증 및 결합 방법에 관한 것으로, 보다 자세하게는 혼합 접속 제어 방식을 사용하여 단말의 접속을 인증 및 결합하는 사물인터넷 등록을 위한 단말 인증 장치 및 그 장치를 이용한 인증 및 결합 방법에 관한 것이다.
M2M(MACHINE TO MACHINE) 통신은 사람의 상호작용 없이 자율 센서 / 액추에이터간에 정보를 교환하는 새로운 IoT (Internet of Things)의 핵심 부분이다. 차세대 무선 사물인터넷(Internet of Things: IoT) 장치는 글로벌 인터넷과의 상호 연결을 통해 지능적이고 효율적이다. 다양한 사물인터넷 애플리케이션을 지원하는 스마트 장치의 배치는 2020년까지 전 세계적으로 300억 개가 넘을 것으로 추정되고 있다. IEEE 802.11ah Task Group은 다수의 장치, 긴 전송 범위, 짧고 드문 데이터 전송 및 매우 낮은 전력 소비에 대한 효율적인 M2M 네트워크 지원을 다루는 표준화 수정안 초안을 작성 중이다. 대규모 등록에 대한 효율적이고 효율적인 관리는 사물인터넷 애플리케이션을 위해 확장 가능하고 유연한 동적 네트워크를 구축하는 데 필요한 핵심 요구 사항 중 하나이다.
M2M 통신에서 많은 수의 단말을 관리하기 위해서는 IEEE 802.11ah 무선 근거리 통신망 (WLAN)은 최대 1km의 전송 범위로 단일 액세스 지점(Access Point:AP)에 연결된 최대 8000개의 단말까지 지원할 수 있어야 한다.
등록 절차(Registration procedure)는 센서/액추에이터(sensor/actuator)의 데이터를 디바이스로 가져오거나 디바이스로 보내기 전에 완료되어야 한다.
상기 등록 절차는 인증 요청(AuthReq), 인증 승인 (AuthResp), 결합 요청 (AssocReq) 및 결합 승인(AssocResp)을 포함하며, 이를 위해 4방향 핸드 셰이크 메커니즘(a four-way handshake mechanism)이 사용된다. 네트워크의 모든 장치는 AuthReqs 및 AssocReqs를 보내고 AP는 AuthResps 및 AssocResps로 응답한다. 장치는 AID(Association Identification)를 획득하고 성공적인 등록 절차 후에 응용 프로그램 데이터 교환 권한을 얻는다.
현재, IEEE 802.11ah WLAN에서, 충돌 회피 기능(Collision avoidance)를 갖는 반송파 감지 다중접속(Carrier Sense Multiple Access with collision avoidance: CSMA/CA)는 등록 프로세스의 요청/응답 메시지를 교환하는데 사용된다. 반송파 감지 다중접속(CSMA/CA)은 융통성, 확장성 및 견고성이 뛰어난 경쟁 기반 임의 액세스 프로토콜(contention-based random access protocol)이지만 네트워크가 커짐에 따라 점진적으로 혼잡도가 증가한다. 따라서 다수의 M2M 단말이 하나의 중앙 집중식 AP(Access Point)에 동시에 액세스하려고 시도할 때 반송파 감지 다중접속(CSMA/CA)은 효율적이지 않다. 또한 등록 프로세스에서 4방향 핸드 셰이크로 인해 모든 IoT 장치는 채널에 두 번 액세스해야 한다 (예: AuthReq, AssocReq). 8000개의 단말이 M2M 네트워크에있는 경우 총 16,000 개의 메시지가 AP(Access Point)로 전송된다. 따라서 방대한 수의 반송파 감지 다중접속(CSMA/CA) 기반 액세스가 심각한 충돌을 일으켜 등록 절차를 완료하는 데 오랜 시간이 소요된다.
또한 IEEE 802.11ah의 프로토콜에 따른 반송파 감지 다중접속(CSMA/CA)의 백 오프 슬롯(Backoff slot)은 각 단말이 임의의 한 슬롯에서 충돌하는 것과 관련하여 동일한 확률을 제공하는 균일 분포(Uniform distribution)에서 무작위로 선택된다. 모든 단말은 K개의 백 오프 슬롯 중 하나를 선택할 수 있는 동등한 기회가 있지만 각 C-슬롯(C-slot)의 앞쪽에서 높은 경쟁이 발생한다. 즉 C-슬롯의 앞 부분에서 잦은 충돌이 발생하는 문제점이 있다.
반송파 감지 다중접속(CSMA/CA)와는 달리 시분할 다중 접속(time division multiple access: TDMA)은 채널 접근을 위한 경쟁을 피하는 충돌 없는 접근 방식이다. 전송 시간은 슬롯으로 분할되며, 각 슬롯은 적절한 스케줄링을 통해 장치에 할당되며, 각 장치는 할당 된 TDMA슬롯(T-슬롯) 동안에만 전송을 시도한다. 시분할 다중 접속(TDMA)의 주요 이점은 채널 액세스 중에 충돌이 없으므로 채널 활용도가 높다는 점이다. AP(Access Point)는 우선 T-슬롯의 가용성을 검사하고, 이용 가능한 T- 슬롯을 할당하고, 할당 된 T-슬롯을 노드에 통지한다. 그러나, 등록 절차 이전에, AP(Access Point)는 실제 환경에서 T-슬롯 스케줄링을 위해 필요한 정보를 갖지 않는다.
AP(Access Point) 재부팅, 시스템 장애, 전원 장애 등과 같은 다양한 이유로 인해 언제든지 네트워크를 다시 시작하거나 다시 초기화해야 할 수 있다. AP(Access Point)가 다시 시작되면 각 단말은 동시에 다시 연결을 시도하고, 최대 8000개의 장치까지 등록을 위한 전체 등록 프로세스가 완료되기까지는 오랜 시간이 소요된다. 또한 등록하는 중에는 해당 단말을 사용할 수 없다는 문제점이 있다.
등록 프로세스 중에 심각한 경합을 완화하는 데는 여러 가지 방법이 존재한다. IEEE 802.11ah 표준은 인증 요청(AuthReq) 및 결합 요청(AssocReq) 메시지를 전송하기 위해 통신 채널에 액세스하는 장치의 수를 제한하는 중앙 인증 제어 (Centralized Authentication Control: CAC) 방법을 도입했다. 상기 방법은 성공적인 인증 요청(AuthReq)을 달성하기 위한 몇 가지 매개 변수를 제공한다. 그러나 최적의 CAC 매개 변수를 선택하기 위한 적절한 절차를 제공하지는 않고 있다.
이처럼 하나의 AP(Access Point)에 접속되는 단말장치가 많고, 많은 수의 단말장치가 동시에 접속하고자 하는 경우, 충돌이 발생하여 유효 데이터 전달 능력(throughput)이 크게 낮아지는 문제가 있다.
본 발명에 따른 사물인터넷 등록을 위한 단말 인증 장치 및 그 장치를 이용한 인증 및 결합 방법은 전술한 문제점을 해결하기 위해 안출된 것으로 대규모 사물인터넷 단말장치를 관리하여야 하는 상황에서 다수의 사물인터넷 단말장치들이 동시에 등록을 하고자 하는 경우에도 충돌 발생을 최소화 하며, 복수개의 IoT 단말장치들이 단시간 내에 등록을 완료할 수 있도록 하는 혼합접속제어 및 등록 방법을 제안하는 것을 목적으로 한다.
본 발명의 일 실시예에 따른 사물인터넷 등록을 위한 복수의 단말과 연결된 단말 인증 장치는 상기 복수의 단말에 대해 비콘 프레임을 송신하는 비콘 프레임 전송부, 제1 방식으로 상기 복수의 단말로부터 인증 요청 프레임을 수신하는 인증부 및 상기 제1 방식과 다른 제2 방식으로 인증 승인 프레임 또는 결합 승인 프레임을 상기 각 단말에 대해 송신하는 결합부를 포함한다.
상기 비콘 프레임은 비콘 간격(beacon interval), 비콘 주기(beacon period), 인증 제어 임계값(Authentication Control Threshold:
Figure 112018031277182-pat00001
), 등록되지 않은 단말의 주소(MAC address) 및 T-슬롯을 사용할 수 있는 등록된 단말의 AID(association identification)에 관한 정보 중 적어도 하나를 포함한다.
상기 제1 방식은 슬롯기반 반송파 감지 다중접속(Slotted Carrier Sense Multiple Access: Slotted-CSMA) 방식이며 상기 비콘 프레임은 SCP(slotted-CSMA/CA period), SCP 시작점(the beginning of SCP), 총 C-슬롯 개수(num_C_Slots) 및 C-슬롯 길이에 관한 정보를 더 포함하는 것을 특징으로 한다.
상기 제2 방식은 시분할 다중접속(time division multiple access: TDMA) 방식이며 상기 비콘 프레임은 STP(slotted-TDMA period), T-슬롯 총 개수 및 T-슬롯 길이에 관한 정보를 더 포함하는 것을 특징으로 한다.
상기 비콘 프레임 전송부는 상기 장치의 관리 대기열 크기(management queue size:
Figure 112018031277182-pat00002
와 이전 비콘 간격에서 상기 단말이 등록된 횟수(number of successful AuthReq/AssocReq in the previous BI:
Figure 112018031277182-pat00003
)를 이용하여 기 설정된 조건에 따라 상기 인증 제어 임계값(
Figure 112018031277182-pat00004
)을 증가시키거나 초기화하는 것을 특징으로 한다.
상기 비콘 프레임 전송부는 상기 장치의 관리 대기열 크기(management queue size:
Figure 112018031277182-pat00005
, 이전 비콘 간격에서 상기 단말이 등록된 횟수(number of successful AuthReq/AssocReq in the previous BI:
Figure 112018031277182-pat00006
) 및 이전 인증 제어 임계값(
Figure 112018031277182-pat00007
)을 이용하여 기 설정된 조건에 따라 상기 인증 제어 임계값(
Figure 112018031277182-pat00008
)을 감소시키거나 초기화하는 것을 특징으로 한다.
상기 제1 방식은 슬롯기반 반송파 감지 다중접속(Slotted Carrier Sense Multiple Access: Slotted-CSMA) 방식이고 상기 제2 방식은 시분할 다중접속(time division multiple access: TDMA) 방식이며 상기 비콘 프레임은 SCP(slotted-CSMA/CA period), STP(slotted-TDMA period) 및 T-슬롯 총 개수에 관한 정보를 더 포함하고, 상기 비콘 프레임 전송부는 이전 비콘 간격에서의 전체 인증 요청 수와 상기 T-슬롯 총 개수를 이용하여 기 설정된 조건에 따라 상기 SCP(slotted-CSMA/CA period)와 상기 STP(slotted-TDMA period)를 결정하는 것을 특징으로 한다.
본 발명의 다른 실시예에 따라 사물인터넷 등록을 위한 단말 인증 장치의 인증 및 결합 방법은 상기 장치가 복수의 단말로부터 인증 요청 프레임을 제1 방식으로 각각 수신하는 인증 요청 단계, 상기 인증 요청 프레임을 수신한 장치가 자원 할당 프레임을 상기 복수의 단말에 송신하는 자원 할당 단계, 상기 장치가 상기 복수의 단말 중 인증이 승인된 단말로부터 결합 요청 프레임을 제2 방식으로 각각 수신하는 결합 요청 단계 및 상기 결합 요청 프레임을 수신한 장치가 결합 승인 프레임을 해당 단말에 제2 방식으로 송신하는 결합 승인 단계를 포함한다.
상기 제1 방식은 슬롯기반 반송파 감지 다중 접속(Slotted Carrier Sense Multiple Access: Slotted-CSMA)방식이고, 상기 제2 방식은 시분할 다중접속(time division multiple access: TDMA)방식인 것을 특징으로 한다.
상기 인증 요청 단계 이전에 상기 장치가 비콘 프레임을 상기 복수의 단말로 송신하는 비콘 프레임 전송 단계를 더 포함하는 것을 특징으로 한다.
상기 비콘 프레임은 슬롯기반 반송파 감지 다중접속(Slotted Carrier Sense Multiple Access: Slotted-CSMA/CA) 구간에 대한 정보(C-슬롯 개수, C-슬롯 길이 등), 자원 할당에 대한 정보, 시분할 다중 접속(time division multiple access: TDMA) 구간에 대한 정보(T-슬롯 개수, T-슬롯 길이 등), 중앙집중형 인증 제어(Centralized Authentication Control: CAC) 방식에서 사용되는 인증 제어 임계값(Authentication Control Threshold:
Figure 112018031277182-pat00009
)에 관한 정보 중 적어도 하나를 포함하는 것을 특징으로 한다.
상기 비콘 프레임 전송 단계는 상기 장치가 자신의 관리 대기열 크기(management queue size:
Figure 112018031277182-pat00010
와 이전 비콘 간격에서 상기 단말이 등록된 횟수(number of successful AuthReq/AssocReq in the previous BI:
Figure 112018031277182-pat00011
)를 이용하여 기 설정된 조건에 따라 상기 인증 제어 임계값(
Figure 112018031277182-pat00012
)을 증가시키거나 초기화하는 인증 제어 임계값 결정 단계 및 상기 장치가 결정된 인증 제어 임계값을 포함한 비콘 프레임을 상기 복수의 단말로 송신하는 제2 비콘 프레임 전송 단계를 포함하는 것을 특징으로 한다.
상기 비콘 프레임 전송 단계는 상기 장치가 자신의 관리 대기열 크기(management queue size:
Figure 112018031277182-pat00013
, 이전 비콘 간격에서 상기 단말이 등록된 횟수(number of successful AuthReq/AssocReq in the previous BI:
Figure 112018031277182-pat00014
) 및 이전 인증 제어 임계값(
Figure 112018031277182-pat00015
)을 이용하여 기 설정된 조건에 따라 상기 인증 제어 임계값(
Figure 112018031277182-pat00016
)을 감소시키거나 초기화하는 인증 제어 임계값 결정 단계 및 상기 장치가 결정된 인증 제어 임계값을 포함한 비콘 프레임을 상기 복수의 단말로 송신하는 제2 비콘 프레임 전송 단계를 포함하는 것을 특징으로 한다.
본 발명의 또 다른 실시예에 따라 사물인터넷 등록을 위한 단말 인증 장치의 인증 및 결합 방법은 상기 장치가 복수의 단말에 대해 비콘 프레임을 전송하는 비콘 프레임 전송 단계, 상기 장치가 상기 비콘 프레임을 수신한 상기 복수의 단말로부터 인증 요청 프레임을 제1 방식으로 각각 수신하는 인증 요청 단계, 상기 인증 요청 프레임을 수신한 장치가 인증 승인 프레임을 해당 단말에 제2 방식으로 송신하는 인증 승인 단계, 상기 장치가 상기 인증 승인 프레임을 수신한 단말로부터 결합 요청 프레임을 제2 방식으로 각각 수신하는 결합 요청 단계 및 상기 결합 요청 프레임을 수신한 장치가 결합 승인 프레임을 해당 단말에 제2 방식으로 송신하는 결합 승인 단계를 포함한다.
상기 비콘 프레임에는 비콘 간격(beacon interval: BI), 비콘 주기(beacon period: BP), 인증 제어 임계값(Authentication Control Threshold value:
Figure 112018031277182-pat00017
), 등록되지 않은 단말의 MAC address 및 T-슬롯을 사용할 수 있는 등록된 단말의 AID에 관한 정보 중 적어도 하나를 포함하는 것을 특징으로 한다.
상기 제1 방식은 슬롯기반 반송파 감지 다중접속(Slotted Carrier Sense Multiple Access: Slotted-CSMA/CA) 방식이고 상기 제2 방식은 시분할 다중접속(time division multiple access: TDMA) 방식이며 상기 비콘 프레임은 SCP(slotted-CSMA/CA period), SCP 시작점(the beginning of SCP), C-슬롯의 총 개수 및 C-슬롯 길이에 관한 정보와 STP(slotted-TDMA period), T-슬롯 총 개수 및 T-슬롯 길이에 관한 정보를 더 포함하는 것을 특징으로 한다.
상기 비콘 프레임 전송 단계 이전에 상기 장치가 상기 SCP(slotted-CSMA/CA period)의 길이와 상기 STP(slotted-TDMA period)의 길이를 적응적으로 조정하는 조정 단계를 포함한다.
상기 조정 단계는 상기 장치가 기 설정된 조건에 따라 현재 SCP(slotted-CSMA/CA period)를 설정하는 SCP(slotted-CSMA/CA period) 설정 단계 및 상기 장치가 상기 비콘 간격(BI)에서 상기 현재 SCP(slotted-CSMA/CA period)와 상기 비콘 주기(BP)를 뺀 값을 현재 STP(slotted-TDMA period)로 설정하는 STP(slotted-TDMA period)계산 단계를 포함하는 것을 특징으로 한다.
상기 총 C-슬롯 개수(num_C_Slots)는 하나의 SCP에 포함된 C-슬롯의 개수로서 2이상 4이하의 정수인 것을 특징으로 한다.
상기 인증 요청 단계는 상기 비콘 프레임을 수신한 단말이 기 설정된 범위에서 난수(
Figure 112018031277182-pat00018
)를 각각 발생시키는 난수 발생 단계 및 상기 난수가 상기 인증 제어 임계값(
Figure 112018031277182-pat00019
)보다 작거나 같은 경우 해당 단말은 액세스 그룹(access group)에 포함되고 상기 난수가 상기 인증 제어 임계값(
Figure 112018031277182-pat00020
)보다 큰 경우 해당 단말은 지연된 그룹(deferred group)에 포함되며 상기 장치는 액세스 그룹(access group)에 포함된 단말로부터 상기 인증 요청 프레임을 제1 방식으로 수신하는 그룹 분류 단계를 포함하는 것을 특징으로 한다.
상기 인증 요청 단계에 있어서 상기 제1 방식은 슬롯기반 반송파 감지 다중접속(Slotted Carrier Sense Multiple Access: Slotted-CSMA/CA) 방식이고 상기 비콘 프레임을 수신한 상기 복수의 단말 각각은 시프트 기하 확률 분포(Sift geometric probability distribution)에 따라 선택된 N(자연수)번째 백 오프 슬롯(backoff slot)을 사용하여 상기 인증 요청 프레임을 전송하는 것을 특징으로 한다.
상기 비콘 프레임 전송 단계 이전에 상기 장치가 자신의 관리 대기열 크기(management queue size:
Figure 112018031277182-pat00021
와 이전 비콘 간격에서 상기 단말이 등록된 횟수(number of successful AuthReq/AssocReq in the previous BI:
Figure 112018031277182-pat00022
)를 이용하여 기 설정된 조건에 따라 상기 인증 제어 임계값(
Figure 112018031277182-pat00023
)을 증가시키거나 초기화하는 인증 제어 임계값 결정 단계를 더 포함하는 것을 특징으로 한다.
상기 비콘 프레임 전송 단계 이전에 상기 장치가 자신의 관리 대기열 크기(management queue size:
Figure 112018031277182-pat00024
, 이전 비콘 간격에서 상기 단말이 등록된 횟수(number of successful AuthReq/AssocReq in the previous BI:
Figure 112018031277182-pat00025
) 및 이전 인증 제어 임계값(
Figure 112018031277182-pat00026
)을 이용하여 기 설정된 조건에 따라 상기 인증 제어 임계값(
Figure 112018031277182-pat00027
)을 감소시키거나 초기화하는 인증 제어 임계값 결정 단계를 더 포함하는 것을 특징으로 한다.
본 발명에 따른 사물인터넷 등록을 위한 단말 인증 장치 및 그 장치를 이용한 인증 및 결합 방법은 혼합접속제어를 통해 복수의 사물인터넷 단말장치들이 동시에 등록을 하여야 하는 경우에도 충돌 발생이 대폭 감소하여, 대역폭 사용 및 데이터 전송 효율이 증가하는 효과가 있다.
또한 본 발명에 따른 사물인터넷 등록을 위한 단말 인증 장치 및 그 장치를 이용한 인증 및 결합 방법은 수정된 알고리즘을 통해 최적의 CAC 매개변수(
Figure 112018031277182-pat00028
)를 선택함으로써 백그라운드 트래픽 부하가 많은 대규모 네트워크의 인증 시간을 크게 감소시킨다.
또한 본 발명에 따른 사물인터넷 등록을 위한 단말 인증 장치의 인증 및 결합 방법은 시프트 기하 확률 분포(Sift geometric probability distribution)를 활용하여 인증 초기에 발생하는 충돌 수를 감소시킨다.
또한 본 발명에 따른 사물인터넷 등록을 위한 단말 인증 장치의 인증 및 결합 방법은 SCP와 STP의 적응형 조정을 통해 효율적으로 채널을 활용할 수 있다.
또한, 본 발명에 따른 사물인터넷 등록을 위한 단말 인증 장치의 인증 및 결합 방법은 충돌 발생이 대폭 감소하게 되므로, 전체 단말장치의 등록시간이 대폭 감소할 수 있는 효과가 있다.
도 1은 IEEE 802.11ah에 따른 기본 등록 절차를 도시한 도면이다.
도 2는 본 발명의 일 실시예에 따른 단말 인증 시스템을 나타낸 도면이다.
도 3은 본 발명의 일 실시예에 따른 단말의 블록 구성도이다.
도 4는 본 발명의 일 실시예에 따른 사물인터넷 등록을 위한 단말 인증 장치의 인증 및 결합 방법을 나타내는 흐름도이다.
도 5는 본 발명의 일 실시예에 따른 자원할당(Resource Allocation)의 프레임 구조를 나타내는 도면이다.
도 6은 본 발명의 다른 실시예에 따른 사물인터넷 등록을 위한 단말 인증 장치의 인증 및 결합 방법을 나타내는 흐름도이다.
도 7은 본 발명의 다른 실시예에 따른 사물인터넷 등록을 위한 단말 인증 장치의 인증 및 결합 방법에 의해 비콘 간격 동안 주고 받는 프레임을 도시한 도면이다.
도 8은 본 발명의 다른 실시예와 종래 기술간 슬롯 번호에 따른 백 오프 슬롯 선택 확률을 비교한 그래프이다.
도 9는 본 발명의 다른 실시예에 따른 슬롯기반 반송파 감지 다중접속(Slotted Carrier Sense Multiple Access: Slotted-CSMA/CA) 매커니즘의 구조를 설명하기 위한 도면이다.
도 10은 본 발명의 다른 실시예에 따라 SCP(slotted-CSMA/CA period)동안 평균 인증 요청 횟수를 비교한 그래프이다.
도 11은 본 발명의 다른 실시예에 따른 비콘 프레임에 포함된 RI필드의 구성을 도시한 도면이다.
도 12는 본 발명의 실시예와 다른 프로토콜간 단말기의 수에 따른 평균 등록 시간을 비교한 그래프이다.
도 13a와 도 13b는 본 발명의 실시예와 종래 기술이 다른 알고리즘을 사용할 때 평균 등록시간을 각각 비교한 그래프이다.
도 14는 C-슬롯의 수를 다르게 설정한 본 발명의 실시예간 전체 단말 수에 따른 평균 등록시간을 비교한 그래프이다.
본 발명은 다양한 변경을 가할 수 있고 여러 가지 실시예를 가질 수 있는바, 특정 실시예들을 도면에 예시하고 상세한 설명에 구체적으로 설명하고자 한다. 그러나 이는 본 발명을 특정한 실시 형태에 대해 한정하려는 것이 아니며, 본 발명의 사상 및 기술 범위에 포함되는 모든 변경, 균등물 내지 대체물을 포함하는 것으로 이해되어야 한다.
각 도면을 설명하면서 유사한 참조부호를 유사한 구성요소에 대해 사용한다. 제 1, 제 2등의 용어는 다양한 구성요소들을 설명하는데 사용될 수 있지만, 상기 구성요소들은 상기 용어들에 의해 한정되어서는 안 된다. 상기 용어들은 하나의 구성요소를 다른 구성요소로부터 구별하는 목적으로만 사용된다.
예를 들어, 본 발명의 권리 범위를 벗어나지 않으면서 제 1 구성요소는 제 2 구성요소로 명명될 수 있고, 유사하게 제 2 구성요소도 제 1 구성요소로 명명될 수 있다. "및/또는" 이라는 용어는 복수의 관련된 기재된 항목들의 조합 또는 복수의 관련된 기재된 항목들 중의 어느 항목을 포함한다.
다르게 정의되지 않는 한, 기술적이거나 과학적인 용어를 포함해서 여기서 사용되는 모든 용어들은 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자에 의해 일반적으로 이해되는 것과 동일한 의미가 있다.
일반적으로 사용되는 사전에 정의되어 있는 것과 같은 용어들은 관련 기술의 문맥상 가지는 의미와 일치하는 의미가 있는 것으로 해석되어야 하며, 본 출원에서 명백하게 정의하지 않는 한, 이상적이거나 과도하게 형식적인 의미로 해석되지 않아야 한다.
이하 첨부된 도면을 참조하여 본 발명의 일 실시예에 따른 사물인터넷 등록을 위한 단말 인증 장치의 인증 및 결합 방법을 상세하게 설명하기로 한다.
도 1은 IEEE 802.11ah에 따른 기본 등록 절차를 도시한 도면이다.
등록 절차에는 인증 요청(AuthReq) / 인증 승인(AuthResp) 및 결합 요청(AssocReq) / 결합 승인(AssocResp)의 4 방향 핸드 셰이크(four-way handshake)를 포함한다. AP는 각 비콘 간격(beacon interval: BI)의 시작 부분에서 주기적으로 비콘 프레임을 브로드캐스팅하고, 각 단말(station)은 상기 비콘 프레임을 수신한 후 등록 절차를 시작한다. 상기 비콘 프레임을 수신한 모든 단말(station)은 반송파 감지 다중접속(CSMA/CA)채널에 대해 경쟁적으로 인증 요청 프레임(AuthReq)을 AP에 전송한다.
IEEE 802.11ah는 중앙 집중식 및 분산형 네트워크 초기화 과정에서 심각한 경쟁을 완화하기 위한 인증 메커니즘인 중앙 집중형 인증 제어(Centralized Authentication Control: CAC) 방식을 도입했다.
중앙 집중형 인증 제어(CAC)방식에서, AP는 모든 비콘 프레임에 포함된 인증 제어 임계값(Authentication Control Threshold value:
Figure 112018031277182-pat00029
)을 동적으로 조정하여 요청 IoT 장치의 수를 최적 수준으로 유지한다. AP는 응답 프레임(AuthResp, AssocResp)을 버퍼링 하는 관리 큐(management queue: MQ)의 크기에 따라 인증 제어 임계값(
Figure 112018031277182-pat00030
)을 조정한다. 인증 제어 임계값(
Figure 112018031277182-pat00031
)이 클수록 더 많은 단말이 인증 요청 프레임(AuthReq)을 보낼 수 있다. 현재 MQ크기(Current MQ size:
Figure 112018031277182-pat00032
)를 고정된 MQ크기 임계값(Queue size threshold:
Figure 112018031277182-pat00033
)과 비교 한 후 인증 제어 임계값(
Figure 112018031277182-pat00034
)의 증가 또는 감소를 결정한다.
Figure 112018031277182-pat00035
Figure 112018031277182-pat00036
보다 크면, AP는 네트워크가 혼잡하다고 판단하고 인증 제어 임계값(
Figure 112018031277182-pat00037
)을 감소시킨다. 반면에,
Figure 112018031277182-pat00038
Figure 112018031277182-pat00039
보다 작으면, AP는 네트워크 부하가 낮은 것으로 간주하고 인증 제어 임계값(
Figure 112018031277182-pat00040
)을 증가시킨다. 그러나 기존 중앙 집중형 인증 제어(CAC)방식은 MQ 크기, 인증 제어 임계값(
Figure 112018031277182-pat00041
) 및 증가/감소를 위한 스텝 사이즈(increment/decrement step size: Δ)의 최적 값을 선택하는 절차는 따로 정의하고 있지 않다.
AP는 비콘 간격마다 업데이트 된 인증 제어 임계값(
Figure 112018031277182-pat00042
)을 계속 전송하고 인증 제어 임계값(
Figure 112018031277182-pat00043
)의 적응 조정(adaptive adjustment of
Figure 112018031277182-pat00044
)을 통해 경쟁 장치 수를 조정한다. 각 단말(station)은 각 비콘 간격에서 초기화 하는 동안 업데이트 된 인증 제어 임계값(
Figure 112018031277182-pat00045
)을 수신하고 이를 [0, 1022] 범위에서 생성된 균일한 난수(uniform random number:
Figure 112018031277182-pat00046
)와 비교한다.
Figure 112018031277182-pat00047
Figure 112018031277182-pat00048
이면 단말(station)은 현재 비콘 간격 동안 인증 요청 프레임(AuthReq)을 전송할 수 있다.
Figure 112018031277182-pat00049
>
Figure 112018031277182-pat00050
인 경우 단말(station)은 다음 비콘 간격까지 채널에 액세스 할 수 없다. 결합 절차(Association procedure)는 성공적인 인증 절차(Authentication procedure) 후에 시작된다.
AP는 현재 비콘 간격 동안 성공적으로 참가할 수 있는 단말(station)의 수를 적절하게 제어해야 한다. 따라서 네트워크가 작으면 불필요한 지연을 피하기 위해 더 많은 단말(station)이 인증 요청 프레임(AuthReq)을 보내도록 허용해야 한다. 반면, 대규모 네트워크에서는 인증 요청 수를 제한하여 경쟁 수준을 줄이기 위해 인증 제어 임계값(
Figure 112018031277182-pat00051
)을 낮추어야 한다. 결과적으로 AP는 MQ 크기에 따라 인증 제어 임계값(
Figure 112018031277182-pat00052
)에 대한 최적 값을 동적으로 선택할 필요가 있다.
인증이 성공하면 각 단말(station)은 AP에 결합 요청 프레임(AssocReq)을 보낸다. 상기 결합 요청 프레임(AssocReq)을 수신한 AP는 AID(association identification)를 해당 단말(station)에 할당하고 결합 승인 프레임(AssocResp)을 전송하여 등록 절차를 완료한다. 각 단말(station)은 등록 절차를 위한 핸드 셰이크를 성공적으로 수행한 후에 센서/액추에이터의 데이터(sensor/actuator data)를 AP와 교환 할 수 있다.
도 2는 본 발명의 일 실시예에 따른 단말 인증 시스템을 나타낸 도면이다. 도 2에 도시된 바와 같이, 본 실시예에 따른 단말 인증 시스템은, 사물인터넷 단말(100), 단말 인증 장치(200) 그리고 상기 단말(100)과 단말 인증 장치(200)를 연결하는 통신망(300)을 포함한다.
여기서 통신망(300)은 유무선 통신망으로서, 월드 와이드 웹(World Wide Web, WWW)으로 불리는 인터넷, 인트라넷과 네트워크 및/또는, 셀룰러 전화 네트워크, 무선 LAN 및/또는 MAN(metropolitan area network)와 같은 무선 네트워크일 수 있다.
단말 인증 장치(200)는 비콘 프레임 전송부(210), 인증부(220), 자원 할당 프레임 전송부(230) 및 결합부(240)를 포함한다.
비콘 프레임 전송부(210)는 주변 단말(100)로 비콘 프레임을 브로드캐스팅한다.
비콘 프레임은 일 실시예에 따라 슬롯기반 반송파 감지 다중접속(Slotted Carrier Sense Multiple Access: Slotted-CSMA)구간에 대한 정보(C-슬롯 개수, C-슬롯 길이 등), 자원 할당에 대한 정보, 시분할 다중 접속(time division multiple access: TDMA) 구간에 대한 정보(T-슬롯 개수, T-슬롯 길이 등), 인증 제어 임계값(
Figure 112018031277182-pat00053
)을 포함한다.
비콘 프레임은 다른 실시예에 따라 비콘 간격(beacon interval), 비콘 주기(beacon period), 등록되지 않은 단말의 주소(MAC Address) 및 T-슬롯을 사용할 수 있는 등록된 단말의 AID(association identification)에 관한 정보, SCP(slotted-CSMA/CA period), SCP 시작점(the beginning of SCP), 한 SCP내의 총 C-슬롯 개수(num_C_Slots), C-슬롯 길이, STP(slotted-TDMA period), T-슬롯 총 개수, T-슬롯 길이 등을 더 포함할 수 있다.
인증부(220)는 단말(100)로부터 가입자 식별 모듈에 기초한 식별정보, 식별정보를 암호화한 암호화 식별정보 및 인증 요청을 수신한다. 상기 인증 요청은 슬롯기반 반송파 감지 다중접속 방식(Slotted-CSMA/CA)을 통해 수행될 수 있다.
인증부(220)는 단말로부터 수신한 인증 정보에서 식별정보 및 암호화 식별정보를 추출하고, 추출한 식별정보를 암호화한 값과 상기 추출한 암호화 식별정보를 비교한다.
자원 할당 프레임 전송부(230)는 상기 인증부(220)에서 비교한 결과가 일치하는 경우, 단말(100)로 인증 성공 프레임을 전송한다.
자원 할당 프레임 전송부(230)에서 전송되는 자원 할당 프레임은 MAC 헤더, 프레임 본체 및 FCS를 포함한다.
본 발명의 다른 실시예에 따라 비콘 프레임이 자원 할당에 관한 정보를 포함하는 경우, 비콘 프레임 전송부(210)가 비콘 프레임을 브로드캐스팅함으로써 자원 할당(Resource Scheduling)이 이루어진다. 이 경우에 단말 인증 장치(200)는 자원 할당 프레임 전송부(230)를 구비할 필요가 없다. 상기 자원 할당에 관한 정보는 비콘 프레임에 등록되지 않은 단말의 주소(MAC address) 및 등록된 단말의 AID(association identification)에 관한 정보를 포함한다.
결합부(240)는 결합 요청한 단말(100)에 대해 결합 승인 프레임을 송신한다. 결합 요청 및 승인 프레임의 전송은 시분할 다중 접속(TDMA)방식으로 수행될 수 있다. 이에 따라, 요청 및 승인은 단말 각각에 대해 순차적으로 이루어질 수 있다.
도 3은 본 발명의 일 실시예에 따른 단말의 블록 구성도이다.
본 발명의 일 실시예에 따른 단말(100)은 통신부(110), 입력부(120), 저장부(130), 전원부(140), 출력부(150) 및 제어부(160) 등을 포함할 수 있다. 단, 도 3에 도시된 구성요소들이 필수적인 것은 아니어서, 그보다 많은 구성요소들을 갖거나 그보다 적은 구성 요소들을 갖는 기기가 구현될 수도 있다.
통신부(110)는 기기와 무선 통신 시스템 사이 또는 기기와 기기가 위치한 네트워크 사이의 무선 통신을 가능하게 하는 하나 이상의 모듈을 포함할 수 있다. 예를 들어, 통신부(110)는 이동통신 모듈, 무선 인터넷 모듈, 근거리 통신 모듈 및 위치정보 모듈 등을 포함할 수 있다.
무선 인터넷 모듈은 무선 인터넷 접속을 위한 모듈을 말하는 것으로, 기기에 내장되거나 외장될 수 있다. 무선 인터넷 기술로는 WLAN(Wireless LAN)(Wi-Fi), Wibro(Wireless broadband), Wimax(World Interoperability for Microwave Access), HSDPA(High Speed Downlink Packet Access) 등이 이용될 수 있다.
근거리 통신 모듈은 근거리 통신을 위한 모듈을 말한다. 근거리 통신(short range communication) 기술로 블루투스(Bluetooth), RFID(Radio Frequency Identification), 적외선 통신(IrDA, infrared Data Association), UWB(Ultra Wideband), ZigBee, 와이파이(Wireless Fidelity, Wi-Fi) 등이 이용될 수 있다.
입력부(120)는 사용자가 기기의 동작 제어를 위한 입력 데이터를 발생시킨다. 입력부(120)는 키패드(key pad) 돔 스위치 (dome switch), 터치 패드(정압/정전), 조그 휠, 조그 스위치 등으로 구성될 수 있다.
저장부(130)는 제어부(160)의 처리 및 제어를 위한 프로그램이 저장될 수 있고, 입/출력되는 데이터들(예를 들어, 메시지, 오디오, 정지영상, 동영상 등)의 임시 저장을 위한 기능을 수행할 수도 있다. 저장부(160)에는 상기 데이터들 각각에 대한 사용 빈도도 함께 저장될 수 있다.
저장부(130)는 플래시 메모리 타입(flash memory type), 하드디스크 타입(hard disk type), 멀티미디어 카드 마이크로 타입(multimedia card micro type), 카드 타입의 메모리(예를 들어 SD 또는 XD 메모리 등), 램(Random Access Memory, RAM), SRAM(Static Random Access Memory), 롬(Read-Only Memory, ROM), EEPROM(Electrically Erasable Programmable Read-Only Memory), PROM(Programmable Read-Only Memory), 자기 메모리, 자기 디스크, 광디스크 중 적어도 하나의 타입의 저장매체를 포함할 수 있다.
전원부(140)는 제어부(160)의 제어에 의해 외부의 전원 또는 내부의 전원을 인가 받아 각 구성요소들의 동작에 필요한 전원을 공급한다.
출력부(150)는 시각, 청각 또는 촉각 등과 관련된 출력을 발생시키기 위한 것으로, 이에는 디스플레이부, 음향 출력 모듈, 알람부, 햅틱 모듈 및 프로젝터 모듈 등이 포함될 수 있다.
제어부(controller, 160)는 통상적으로 기기의 전반적인 동작을 제어한다. 제어부(180)는 멀티미디어 재생을 위한 멀티미디어 모듈을 구비할 수도 있다. 멀티미디어 모듈은 제어부(160) 내에 구현될 수도 있고, 제어부(160)와 별도로 구현될 수도 있다.
도 4는 본 발명의 일 실시예에 따른 사물인터넷 등록을 위한 단말 인증 장치의 인증 및 결합 방법을 나타내는 흐름도이다.
본 발명의 일 실시예에 따른 사물인터넷 등록을 위한 단말 인증 장치의 인증 및 결합 방법은 비콘 브로드캐스팅 단계(S100), 인증 요청 단계(S200), 자원 할당 브로드캐스팅 단계(S300), 결합 요청 및 결합 승인 단계(S400)를 포함한다.
도 4에 도시된 바와 같이, 인증 요청 단계(S200)에서 단말(100)로부터 단말 인증 장치(200)로 전송되는 인증 요청 프레임의 전송은 제1 방식이 사용되고, 결합 요청 및 승인 단계(S400)에서 전송되는 결합 요청 프레임은 제2 방식이 사용된다.
비콘 브로드캐스팅 단계(S100)에서 단말 인증 장치(200), 예를 들어 액서스 포인트(Access Point: AP)는 비콘 프레임을 전송함으로써 새로운 비콘 간격(beacon interval)이 시작됨을 일정 거리 이내의 모든 단말(100)에게 알린다.
S100 단계에서, 단말 인증 장치(200)는 슬롯기반 반송파 감지 다중접속(Slotted Carrier Sense Multiple Access: Slotted-CSMA) 구간에 대한 정보(C-슬롯 개수, C-슬롯 길이 등), 자원 할당에 대한 정보, 시분할 다중 접속(time division multiple access: TDMA) 구간에 대한 정보(T-슬롯 개수, T-슬롯 길이 등), 중앙 집중형 인증 제어(Centralized Authentication Control: CAC) 방식에서 사용되는 인증 제어 임계값(Authentication Control Threshold value:
Figure 112018031277182-pat00054
)에 관한 정보 등을 단말(100)에 제공한다.
인증 요청 단계(S200)에서 단말(100)은 인증 요청 프레임을 제1 방식으로 단말 인증 장치(200)에 전송한다.
상기 제1 방식이 슬롯기반 반송파 감지 다중접속(Slotted-CSMA/CA)방식인 경우, 비콘 프레임(beacon frame)을 수신한 각 단말(100)은 중앙 집중형 인증 제어(CAC)방식에 따라 임의의 숫자(
Figure 112018031277182-pat00055
)를 발생시킨다.
Figure 112018031277182-pat00056
이 인증 제어 임계값(
Figure 112018031277182-pat00057
)보다 작은 경우, 해당 단말(100)은 C-슬롯을 사용하여 인증 요청 프레임을 전송한다.
각 단말(100)은 상기 인증 요청 프레임을 각 비콘 간격(BI)의 SP(slotted-CSMA/CA period)동안 전송할 수 있다. 상기 SP는 슬롯기반 반송파 감지 다중접속 방식을 사용하도록 할당된 구간으로서 복수의 C-슬롯을 포함한다. 상기 인증 요청 프레임을 전송하고자 하는 각 단말(100)들은 반송파 감지 다중접속 (CSMA/CA)의 백 오프 절차(backoff process)를 따른다. 이는 종래 반송파 감지 다중접속(CSMA/CA)의 방식과는 차이가 있다.
슬롯기반 반송파 감지 다중접속 방식을 사용하는 경쟁 구간(contention period)은 복수개의 작은 C-슬롯(mini C slots)으로 나뉘어진다. 하나의 액세스 그룹(access group)만이 C-슬롯(C slot)을 사용하여 상기 인증 요청 프레임(Authentication Request)을 전송할 수 있다.
상기 액세스 그룹은 중앙 집중형 인증 제어(CAC)방식에 따라 발생시킨 임의의 수(
Figure 112018031277182-pat00058
)가 인증 제어 임계값(
Figure 112018031277182-pat00059
)보다 작은 특정 단말(100)들을 포함하는 그룹이다.
S200 단계에서는 M개의 C-슬롯이 사용되고, M개의 단말(D1, D2, D3..., Dm)이 단말 인증 장치(200)로 인증 요청 프레임을 전송한다. 상기 M은 자연수이다.
단말 인증 장치(200)는 수신된 인증 요청을 기반으로 미리 정해진 기준에 따라 인증하게 되며, 정상적으로 인증되면 해당 단말장치에 AID가 부여된다.
자원 할당 브로드캐스팅 단계(S300)에서는 자원 할당 프레임을 사용하여 해당 단말장치가 어떤 T-슬롯을 사용하여 결합 요청 프레임을 전송할 수 있는가를 통보한다.
결합 요청(S401) 및 승인(S402) 단계(S400)에서 전송되는 결합 요청 프레임은 제2 방식으로 전송된다.
상기 제2 방식이 시분할 다중 접속 방식(TDMA)인 경우, 결합 요청 프레임은 IEEE 802.11ah 표준에 따르며 자원 할당 프레임에서 지정된 T-슬롯을 통해 충돌 없이 전송된다(S400). S400 단계에서 시분할 다중 접속 방식(TDMA)방식을 사용하도록 할당된 구간을 TP(TDMA period)라고 한다.
S400 단계에서는 N개의 T-슬롯이 사용되고, N개의 단말(D1, D2, D3..., Dn)이 단말 인증 장치(200)로 인증 요청을 전송한다. 상기 N은 자연수이며, M보다 작거나 같다.
본 발명의 사물인터넷 단말 인증과 결합 방법에 따르면, 많은 사물인터넷 단말장치들이 동시에 등록을 하여야 하는 경우에도 기존의 반송파 감지 다중접속(CSMA/CA)방식에 따른 충돌 발생이 대폭 감소하게 되며 그에 따라 대역폭 사용 및 데이터 전송 효율이 증가한다. 아울러, 전체 단말장치의 등록시간이 대폭 감소할 수 있다.
도 5는 본 발명의 일 실시예에 따른 자원할당(Resource Allocation)의 프레임 구조를 나타내는 도면이다. 자원 할당 프레임은 도 5에 도시된 바와 같이, MAC 헤더, 프레임 본체 및 프레임 체크 시퀀스(Frame Check Sequence: FCS)를 포함한다.
MAC 헤더는 프레임 컨트롤(Frame Control), 전송기간(Duration) 및 목적지 주소(Destination address)를 포함한다. 프레임 컨트롤 및 전송기간(Duration)은 각각 2 바이트로, 목적지 주소는 6 바이트로 구성될 수 있다.
각 등록 필드는 해당 단말(100)이 사용할 수 있는 T-슬롯 번호(TSN), 데이터 유형(data type), 인증 알고리즘 번호(authentication algorithm number: AAN), 인증 트랜잭션 순차 번호(Authentication Transaction Sequence Number: ATSN), 상태 코드(SC), MAC 어드레스 등을 포함한다.
프레임 본체는 S200의 단계에서 정상적으로 승인을 받은 N개의 단말장치에 대응하여 N개의 등록 필드(Registration Field: RF)를 포함할 수 있고, 각각의 등록 필드는 8 바이트로 구성될 수 있다.
각 등록 필드는 해당 단말(100)이 사용할 수 있는 T-슬롯 넘버(TSN), 데이터 타입(data type), 인증 알고리즘 번호(authentication algorithm number: AAN), 인증 트랜잭션 순차 번호(Authentication Transaction Sequence Number: ATSN), 상태 코드(SC), MAC address 등이 포함된다.
프레임 체크 시퀀스(FCS)는 데이터 통신에서 정보를 프레임 별로 나누어 전송할 때 각 프레임의 끝에 오류 검출을 위해 추가하는 패리티나 순환 중복 검사(CRC) 등의 정보를 의미한다.
도 6은 본 발명의 다른 실시예에 따른 사물인터넷 등록을 위한 단말 인증 장치의 인증 및 결합 방법을 나타내는 흐름도이다.
도 6을 참조하면, 본 발명의 다른 실시예에 따른 단말 인증 방법은 비콘 브로드캐스팅 단계(S110), 제1 방식에 의한 인증 요청 단계(S210), 제2 방식에 의한 결합 요청 및 결합 승인 단계(S310)를 포함한다.
비콘 브로드캐스팅 단계(S110)에서 단말 인증 장치(200), 예를 들어 액서스 포인트(Access Point: AP)는 비콘 구간(beacon period; BP)동안 비콘 프레임을 브로드캐스팅함으로써 새로운 비콘 간격(beacon interval)이 시작됨을 모든 단말(100,
Figure 112018031277182-pat00060
)에게 알린다.
상기 비콘 프레임은 자원 할당과 관련된 정보를 포함한다. 구체적으로 상기 비콘 프레임은 SCP(slotted-CSMA/CA period), SCP 시작점(the beginning of SCP), 한 SCP내에서 총 C-슬롯 개수(num_C_Slots), C-슬롯 길이(time duration of C slot), 비콘 간격(beacon interval), 비콘 주기(beacon period), 인증 제어 임계값(
Figure 112018031277182-pat00061
), 등록되지 않은 단말의 주소(MAC address) 및 T-슬롯을 사용할 수 있는 등록된 단말의 AID(association identification), STP(slotted-TDMA period), T-슬롯 총 개수(B) 및 T-슬롯 길이(time duration)에 관한 정보를 포함한다.
인증 요청 단계(S210)에서, 각 단말(100)은 인증 요청 프레임(Auth Req)을 단말 인증 장치(200)에 전송한다(S211). 상기 인증 요청 프레임(Auth Req)을 수신한 단말 인증 장치(200)는 해당 단말(100)에 인증 요청 프레임(Auth Req)을 수신하였다는 인증 요청 Ack프레임(Auth Req Ack)을 전송한다(S212).
상기 제1 방식이 슬롯기반 반송파 감지 다중접속(Slotted-CSMA/CA)방식 방식인 경우 인증 요청 프레임(Auth Req)의 전송은 각 비콘 간격(BI)의 SCP동안 이루어진다. 상기 인증 요청 프레임을 전송하고자 하는 각 단말(100)들은 반송파 감지 다중접속(CSMA/CA)의 백 오프 절차(backoff process)을 따른다.
이는 종래 반송파 감지 다중접속 (CSMA/CA)의 방식과 차이가 있다.
첫째, 경쟁 구간(contention period)은 복수개의 작은 C-슬롯(C slots)으로 나뉘어진다. 따라서 특정 단말(100)들을 포함하는 하나의 그룹만이 특정 C-슬롯(C slot)을 사용하여 상기 인증 요청 프레임(Auth Req)을 전송할 수 있다.
둘째, 상기 인증 요청 프레임(Auth Req)의 전송은 오직 SCP동안에만 허용된다. 따라서 현재 비콘 간격(BI)에서 접근이 허용되지 않은 단말(100)들은 인증 요청 프레임의 전송을 위해 다음 비콘 간격(BI)의 SCP가 개시되기까지 기다려야 한다.
셋째, 백 오프 슬롯(backoff slot)은 전체 구간 길이는
Figure 112018031277182-pat00062
, 슬롯 개수는 K로 고정된 범위의 경쟁 윈도우(contention window)로부터 무작위로 선택되며 이는 C-슬롯 내에서 시프트 기하 확률 분포(Sift geometric probability distribution)를 따른다.
구체적으로 각 단말(100)은 균일 기하 확률 분포(Uniform geometric probability distribution distribution)가 아닌 시프트 기하 확률 분포(Sift geometric probability distribution)를 사용하여 백 오프 슬롯을 선택한다.
시프트 확률 분포 함수
Figure 112018031277182-pat00063
은 r 번째 백 오프 슬롯을 선택할 확률이며 하기 수학식 1과 같이 표현된다.
Figure 112018031277182-pat00064
수학식 1에서
Figure 112018031277182-pat00065
는 분포 매개 변수로서 0 <
Figure 112018031277182-pat00066
<1 이고, M은 최대 경쟁자 수, K는 전체 백 오프 슬롯의 수이다. 상기 경쟁자 수라 함은 액세스 그룹(access group)에 포함된 단말(100)의 수를 의미한다.
마지막으로, 백오프(backoff) 카운터가 제로가 되어 인증 요청 프레임을 전송할 수 있게 된 경우 해당 단말(100)은 전송 전에 현재 SCP에서 남아 있는 시간 이 전송을 완료하기에 기 설정된 조건을 만족하는 지 여부를 체크한다. 상기 기 설정된 조건은 인증 요청 프레임에 대한 Ack프레임 수신을 위한 시간, DIFS(the related distributed inter frame-space), SIFS(short inter-frame spcace) 및
Figure 112018031277182-pat00067
(guard time)에 대한 시간이 확보된 것을 의미한다.
각 단말(100)은 비콘 프레임으로부터 인증 제어 임계값(
Figure 112018031277182-pat00068
), 한 SCP내에서 C-슬롯 개수(num_C_Slots), C-슬롯 길이(time duration of C slot)에 관한 정보를 추출한다. 기존의 반송파 감지 다중접속(CSMA/CA) 방식으로 인해 발생하는 경쟁(Contention)은 다음과 같은 방법을 통해 완화될 수 있다.
첫 번째로 중앙 집중형 인증 제어(CAC)방식은 경쟁 기반 C- 슬롯(contention based C-slot)을 사용하여 채널에 액세스 할 수 있는 액세스 그룹을 구성하여 장치 수를 줄인다.
모든 단말(100)은 (i) 현재 SCP에서 인증 요청 프레임을 전송하도록 허용된 단말(100)들을 포함하는 액세스 그룹(access group) 또는 (ii) 다음 SCP를 기다려야하는 단말(100)들로 구성된 지연된 그룹(deferred group) 중 하나에 각각 속한다.
본 발명의 일 실시예에 따른 액세스 그룹 등록 방법을 이하 구체적으로 설명한다. 각 단말(100)은 비콘 프레임을 수신한 뒤 상기 비콘 프레임으로부터 인증 제어 임계값(
Figure 112018031277182-pat00069
)을 추출한다. 각 단말(100)은 [0, 1022] 범위에서 난수
Figure 112018031277182-pat00070
(uniform random number:
Figure 112018031277182-pat00071
)을 생성한다.
Figure 112018031277182-pat00072
Figure 112018031277182-pat00073
이면 해당 단말(100)은 액세스 그룹(access group)에 속한다.
Figure 112018031277182-pat00074
>
Figure 112018031277182-pat00075
인 경우 해당 단말(100)은 지연된 그룹(deferred group)에 속한다.
대규모 네트워크의 인증 시간을 감소시키기 위해서는 최적의
Figure 112018031277182-pat00076
를 선택할 필요가 있다. 이와 관련하여 FCA(fast centralized authentication)방식의 업/다운 알고리즘은 인증 절차에서 효율적인 성능을 제공한다. 상기 두 알고리즘은 관리 대기열 크기(management queue size)에 기초하여 대기, 학습 및 작업의 세 가지 모드 실행에 따라 적응적으로 인증 제어 임계값(
Figure 112018031277182-pat00077
) 및
Figure 112018031277182-pat00078
의 증가/감소를 위한 스텝 사이즈(increment/decrement step size: Δ)를 선택한다. 인증 절차에서, 현재 MQ크기(Current MQ size:
Figure 112018031277182-pat00079
)는 단말 인증 장치(200)에서의 인증 승인 프레임(AuthResp)의 버퍼로부터 얻어진다.
그러나 등록 절차에서, 현재 MQ크기(Current MQ size:
Figure 112018031277182-pat00080
)는 각 승인 프레임(AuthResp, AssocResp)의 버퍼로부터 얻어진다. 트래픽이 각 승인 프레임뿐만 아니라 각 요청 프레임(AuthReq, AssocReq)을 포함하여 구성되기 때문에, 최적의
Figure 112018031277182-pat00081
Figure 112018031277182-pat00082
에 대한 스텝 사이즈(Δ)의 선택은 전체 트래픽을 고려하여야 한다. 이를 위해 업/다운 알고리즘을 확장한 스마트업(smart-up)과 스마트다운(smart-down) 알고리즘을 이하 구체적으로 설명한다. 상기 각 알고리즘에 사용되는 매개변수는 하기 표 1에 나타내었다.
매개변수 의미
maxACT 인증 제어 임계값 최대치
Figure 112018031277182-pat00083
인증 제어 임계값
init_stage 초기화 여부를 판단 위한 변수(0 또는 1)
Figure 112018031277182-pat00084
Figure 112018031277182-pat00085
값을 증가 또는 감소시키기 위한 스텝 사이즈
Figure 112018031277182-pat00086
관리 대기열 사이즈(management queue size of AP)
Figure 112018031277182-pat00087
이전 비콘 간격에서 성공적인 인증/결합 요청의 수(number of successful AuthReq/AssocReq in the previous BI)
mode 모드를 구분하기 위한 변수 (waiting/studying/working)
change_
Figure 112018031277182-pat00088
Figure 112018031277182-pat00089
를 좀 더 세밀하게 설정하여 사용하여야 한다는 플래그(flag that is used to set more precise
Figure 112018031277182-pat00090
)
Figure 112018031277182-pat00091
이전 인증 제어 임계값
표 1에서
Figure 112018031277182-pat00092
만 스마트 다운 알고리즘에서 사용되고 그 외 나머지 매개변수는 스마트 업 알고리즘과 스마트 다운 알고리즘에서 동일하게 사용된다.스마트업/스마트다운 알고리즘은 업/다운 알고리즘과 동일한 세 가지 모드(대기 waiting, 학습 studying 및 작업 working)를 사용한다. 그러나 동작 원리는 기존의 알고리즘과 다르다.
스마트업(smart-up)과 스마트다운(smart-down)알고리즘은 동일한 대기 모드(Waiting mode)를 가지며, 단말 인증 장치(200)는 대기 모드(Waiting mode)에서 처음 실행된다.
Figure 112018031277182-pat00093
이 비어 있으면 업/다운 알고리즘의 경우
Figure 112018031277182-pat00094
를 인증 제어 임계값 최대치(maxACT)로 설정하는 반면, 단말 인증 장치(200)는 인증 제어 임계값(
Figure 112018031277182-pat00095
)을 인증 제어 임계값 최대치(maxACT)의 절반으로 설정한다. 이 값은 대기 모드의 초기화 중에만 할당되며, 대기 모드(Waiting mode)에서 학습 모드(Studying mode)로 전환하는 수렴 시간을 줄인다.
Figure 112018031277182-pat00096
이 비어 있지 않으면 단말 인증 장치(200)는 상태를 학습 모드(Studying mode)로 변경하고 매개 변수(
Figure 112018031277182-pat00097
, Δ)를 초기화한다.
스마트 업(smart-up)의 경우 학습 모드에서 단말 인증 장치(200)는
Figure 112018031277182-pat00098
과 이전 비콘 간격(BI)에서 성공한 인증 요청 / 결합 요청의 수인 핸드 셰이크 수(
Figure 112018031277182-pat00099
)를 기반으로
Figure 112018031277182-pat00100
와 Δ를 증가시킴으로써 각 BI에서 가능한 한 많은 장치가 등록될 수 있도록 최적의 Δ를 찾는다. 핸드 셰이크 수(
Figure 112018031277182-pat00101
)란 등록 절차(Registration procedure)가 성공한 횟수를 의미한다.
먼저 스마트 업 알고리즘은
Figure 112018031277182-pat00102
및 Δ를 1로 초기화한다. 학습 모드에서
Figure 112018031277182-pat00103
이 비어 있고(
Figure 112018031277182-pat00104
== 0) 이전 비콘 간격(BI)에 핸드 셰이크가 없었으면 즉 SA가 0인 경우, 단말 인증 장치(200)는 현재 Δ가 너무 낮다고 간주하고, 현재 Δ를 이전 Δ의 두 배로 설정한다. 등록 절차를 성공적으로 수행한 단말(100)이 없다는 의미이므로 인증 제어 임계값(
Figure 112018031277182-pat00105
)을 증가시켜 액세스 그룹(Access group)에 속하는 단말(100)의 수를 증가시키기 위함이다.
반면에
Figure 112018031277182-pat00106
이 비어 있지만(
Figure 112018031277182-pat00107
)
Figure 112018031277182-pat00108
가 0이 아니면 단말 인증 장치(200)는 다른 모드와 같이 Δ를 1씩 증가시킨다.
Figure 112018031277182-pat00109
이 비어 있더라도 현재 Δ를 사용하여 인증 요청/결합 요청 프레임(AuthReq/AssoReq)을 보낼 수 있다. 이 경우
Figure 112018031277182-pat00110
이 0이 아닌 경우 작업 모드(working mode)로 전환된다. 작업 모드(working mode)에서 Δ는
Figure 112018031277182-pat00111
이 0인 경우에만 매개변수가 업데이트 된다. 또한 플래그 change_Δ == 1이고
Figure 112018031277182-pat00112
가 0이면 Δ가 2씩 증가된다. 그렇지 않으면 1만큼 증가한다.
이하 스마트 업 알고리즘의 모드별 구체적인 동작방식을 설명한다.
스마트 업 알고리즘의 초기화 시 각 매개변수의 값이 설정된다.
구체적으로 maxACT는 1023,
Figure 112018031277182-pat00113
는 0, init_stage는 1,
Figure 112018031277182-pat00114
는 0, change_
Figure 112018031277182-pat00115
는 0, mode는 Waiting mode로 설정된다. 비콘 간격(BI)동안 단말 인증 장치(200)는
Figure 112018031277182-pat00116
의 값과
Figure 112018031277182-pat00117
의 값을 체크하고, mode가 waiting mode, studying mode 및 working mode인지 여부를 확인하여 각각 대기모드, 학습모드, 및 작업모드를 실행한다.
초기화시 mode는 waiting mode로 설정되므로 단말 인증 장치(200)는 가장 먼저 대기모드(waiting)를 실행한다.
대기모드(waiting_mode)에서,
1.
Figure 112018031277182-pat00118
이 0인 경우에는
① init_stage가 1인 경우
Figure 112018031277182-pat00119
를 0.5*maxACT으로 설정한 뒤 init_stage를 0으로 설정한다.
② init_stage가 0인 경우
Figure 112018031277182-pat00120
를 1023으로 설정한다.
2.
Figure 112018031277182-pat00121
이 0이 아닌 경우에는 mode를 studying mode로 설정하고
Figure 112018031277182-pat00122
는 1,
Figure 112018031277182-pat00123
는 1로 설정한다.
학습모드(studying_mode)에서,
1.
Figure 112018031277182-pat00124
이 0인 경우에는
Figure 112018031277182-pat00125
가 0인 경우
Figure 112018031277182-pat00126
Figure 112018031277182-pat00127
의 값으로 설정한 후
Figure 112018031277182-pat00128
Figure 112018031277182-pat00129
+
Figure 112018031277182-pat00130
의 값으로 설정한다.
Figure 112018031277182-pat00131
가 0이 아닌 경우
Figure 112018031277182-pat00132
Figure 112018031277182-pat00133
+1의 값으로 설정한 후
Figure 112018031277182-pat00134
Figure 112018031277182-pat00135
+
Figure 112018031277182-pat00136
의 값으로 설정한다.
③ 설정된
Figure 112018031277182-pat00137
가 maxACT보다 크거나 같다면 학습모드를 종료하고 대기모드(waiting_mode)를 실행한다.
2.
Figure 112018031277182-pat00138
이 0이 아닌 경우에는
Figure 112018031277182-pat00139
가 1보다 크다면
Figure 112018031277182-pat00140
Figure 112018031277182-pat00141
/2의 값으로 설정한다. 그 다음 change_
Figure 112018031277182-pat00142
를 1로 설정하고 mode는 working mode로 설정한다.
작업모드(working_mode)에서,
1.
Figure 112018031277182-pat00143
이 0인 경우에는
① change_
Figure 112018031277182-pat00144
가 1이며
Figure 112018031277182-pat00145
가 0인 경우에는
Figure 112018031277182-pat00146
Figure 112018031277182-pat00147
+2의 값으로 설정한 후
Figure 112018031277182-pat00148
Figure 112018031277182-pat00149
+
Figure 112018031277182-pat00150
의 값으로 설정한다.
② change_
Figure 112018031277182-pat00151
가 1이고
Figure 112018031277182-pat00152
가 0이 아닌 경우 또는 change_
Figure 112018031277182-pat00153
가 0이고
Figure 112018031277182-pat00154
가 0인 경우에는
Figure 112018031277182-pat00155
Figure 112018031277182-pat00156
+1의 값으로 설정한 후
Figure 112018031277182-pat00157
Figure 112018031277182-pat00158
+
Figure 112018031277182-pat00159
의 값으로 설정한다.
③ 설정된
Figure 112018031277182-pat00160
가 maxACT보다 크거나 같은 경우 작업모드(working_mode)를 종료하고 대기모드(waiting_mode)를 실행한다.
2.
Figure 112018031277182-pat00161
이 0이 아닌 경우에는 change_
Figure 112018031277182-pat00162
를 0으로 설정한다.
스마트 다운 알고리즘에서 단말 인증 장치(200)는
Figure 112018031277182-pat00163
이 0인 경우 인증 제어 임계값(
Figure 112018031277182-pat00164
)을 인증 제어 임계값 최대치(maxACT)의 절반으로 설정한다.
Figure 112018031277182-pat00165
이 0이 아닌 경우 이전 인증 제어 임계값(
Figure 112018031277182-pat00166
)이 인증 제어 임계값(
Figure 112018031277182-pat00167
)으로 설정되고 인증 제어 임계값(
Figure 112018031277182-pat00168
)은 학습 모드(Studying mode)의 초기화시 0으로 설정된다. 이 모드에서
Figure 112018031277182-pat00169
이 0이 아니거나
Figure 112018031277182-pat00170
가 0이 아니면 인증 제어 임계값(
Figure 112018031277182-pat00171
)은 이전 인증 제어 임계값(
Figure 112018031277182-pat00172
)의 절반으로 설정되고 이전 인증 제어 임계값(
Figure 112018031277182-pat00173
)은 트래픽을 줄이기 위해 현재 인증 제어 임계값(
Figure 112018031277182-pat00174
)으로 설정된다.
한편,
Figure 112018031277182-pat00175
이 0이고
Figure 112018031277182-pat00176
가 0이면 Δ는
Figure 112018031277182-pat00177
로 설정되고
Figure 112018031277182-pat00178
Figure 112018031277182-pat00179
+ Δ로 업데이트된다. 그런 다음 단말 인증 장치(200)는 작업 모드로 전환되고 작업모드(Working mode)에 따라 매개 변수가 업데이트 된다.
이하 스마트 다운 알고리즘의 구체적인 동작방식을 설명한다.
스마트 다운 알고리즘의 경우 스마트 업 알고리즘과 초기화 단계를 동일하게 수행하며 추가로
Figure 112018031277182-pat00180
를 0으로 설정한다. 비콘 간격(BI)동안 단말 인증 장치(200)는
Figure 112018031277182-pat00181
의 값과
Figure 112018031277182-pat00182
의 값을 체크하고, mode가 waiting mode, studying mode 및 working mode인지 여부를 확인하여 각각 대기모드, 학습모드, 및 작업모드를 실행한다. 초기화시 mode는 waiting mode로 설정되므로 단말 인증 장치(200)는 가장 먼저 대기모드(waiting)를 실행한다.
대기모드(waiting_mode)에서,
1.
Figure 112018031277182-pat00183
이 0인 경우에는
① init_stage가 1인 경우
Figure 112018031277182-pat00184
를 0.5*maxACT으로 설정한 뒤 init_stage를 0으로 설정한다.
② init_stage가 0인 경우
Figure 112018031277182-pat00185
를 1023으로 설정한다.
2.
Figure 112018031277182-pat00186
이 0이 아닌 경우에는
mode를 studying mode로 설정하고
Figure 112018031277182-pat00187
Figure 112018031277182-pat00188
로 설정하고
Figure 112018031277182-pat00189
는 0으로 설정한다.
학습모드(studying_mode)에서,
1.
Figure 112018031277182-pat00190
이 0이 아니거나
Figure 112018031277182-pat00191
가 0이 아닌 경우에는
Figure 112018031277182-pat00192
가 1보다 크다면
Figure 112018031277182-pat00193
Figure 112018031277182-pat00194
의 값으로 설정한다. 그 다음
Figure 112018031277182-pat00195
Figure 112018031277182-pat00196
의 값으로 설정한다.
② 설정된
Figure 112018031277182-pat00197
의 값이 maxACT의 값보다 크거나 같다면 학습모드(studying_mode)를 종료하고 대기모드(waiting_mode)를 실행한다.
2.
Figure 112018031277182-pat00198
이 0이며
Figure 112018031277182-pat00199
가 0인 경우에는
Figure 112018031277182-pat00200
Figure 112018031277182-pat00201
의 값으로 설정하고
Figure 112018031277182-pat00202
Figure 112018031277182-pat00203
+
Figure 112018031277182-pat00204
의 값으로 설정한다.
② change_
Figure 112018031277182-pat00205
값은 1로, mode는 working mode로 설정된다.
작업모드(working_mode)는 스마트 업 알고리즘과 동일하다.
상기와 같이 본 발명은 수정된 알고리즘인 스마트 업 / 스마트 다운 알고리즘을 통해 최적의 CAC 매개변수(
Figure 112018031277182-pat00206
, Δ)를 선택함으로써 백그라운드 트래픽 부하가 많은 대규모 네트워크의 인증 시간을 크게 감소시킨다.
한편, 액세스 그룹(access group)에 속한 각 단말(100)은 비콘 프레임에 정의된 모든 CSMA/CA 슬롯에서 하나의 C-슬롯을 임의로 선택한다. 고정된 크기의 비콘 간격(BI) 동안 SCP에 더 많은 시간을 제공하게 되면 STP의 지속 기간이 단축되고 등록된 단말(100)이 이용할 수 있는 전송 시간이 단축된다. 즉, 고정된 비콘 간격에서 SCP와 STP의 지속 시간 간에 트레이드오프(tradeoff) 관계가 있으므로 SCP와 STP의 균형을 맞추는 것이 중요하다. 이는 채널 활용도(Channel utilization)와 연관이 있으며 이하 구체적으로 설명한다.
단말 인증 장치(200)는 인증 프로세스에서 나머지 핸드 셰이크를 성공적으로 수행할 수 있도록 STP를 최적의 길이로 조정하는 것뿐만 아니라 인증 요청 프레임(Auth Req)이 성공적으로 전송되도록 SCP에도 충분한 시간을 제공해야 한다. 따라서 SCP의 길이가 부적절한 경우 즉, STP의 T-슬롯 수보다 적은 수의 인증 요청을 허용하는 경우 일부 T-슬롯은 사용되지 않을 수 있다. 이렇게 사용되지 않는 T-슬롯은 낭비된다. 반면에 SCP 지속 시간을 늘려서 인증 요청 수가 STP의 T-슬롯 수를 초과 할 수도 있다. 현재의 SCP를 통해 모든 T-슬롯이 할당되면, T-슬롯을 할당 받지 못한 나머지 단말(100)은 다음 비콘 간격(BI)을 기다려야 한다. 이는 T-슬롯의 수를 감소시키고, 등록 프로세스에서 채널 활용도(Channel utilization)가 감소된다.
효율적인 자원 이용을 위한 요건을 열거하면 다음과 같다.
단말 인증 장치(200)는 인증 요청 수와 T-슬롯의 수를 동일하게 유지된다. 즉, 한 비콘 간격(BI)내에서 SCP의 성공적인 인증 요청의 수는 STP에 있는 T-슬롯의 수와 같다.
현재 비콘 간격(BI)에서 B개의 T-슬롯보다 많은 수의 요청이 있을 수 있다. 이 경우 이전 비콘 간격(BI)의 인증 요청은 항상 현재 비콘 간격(BI)의 인증 요청보다 높은 우선 순위를 갖는다.
상기한 검토한 요건에 따른 SCP와 STP의 적응적 조정 절차를 이하 구체적으로 설명한다.
단말 인증 장치(200)는 전체 인증 요청 수(
Figure 112018031277182-pat00207
)를 파악한다.
1.
Figure 112018031277182-pat00208
이 0인 경우
단말 인증 장치(200)는 현재 SCP의 길이(
Figure 112018031277182-pat00209
)를 비콘 간격 길이(
Figure 112018031277182-pat00210
)의 절반으로 설정한다.
2.
Figure 112018031277182-pat00211
이 0이 아닌 경우로서,
1) 이전 비콘 간격(BI)의 전체 인증 요청 수(
Figure 112018031277182-pat00212
)가 T-슬롯의 수(B)보다 큰 경우 현재 SCP의 길이(
Figure 112018031277182-pat00213
)를 이전 SCP의 길이(
Figure 112018031277182-pat00214
)에서 기 설정된 값만큼 빼준 값으로 설정한다. T-슬롯 수(B)에 비해 인증 요청 수가 많으므로 즉 STP가 SCP보다 크므로 SCP의 길이를 감소시켜 균형을 맞추기 위함이다. 상기 기 설정된 값이라 함은 채널 활용도를 최대로 할 수 있도록 SCP와 STP의 균형을 맞출 수 있는 값으로서 실험적으로 설정되거나 변경될 수 있다.
2) 이전 비콘 간격(BI)의 전체 인증 요청 수(
Figure 112018031277182-pat00215
)가 T-슬롯의 수(B)보다 작은 경우, 현재 SCP의 길이(
Figure 112018031277182-pat00216
)를 이전 SCP의 길이(
Figure 112018031277182-pat00217
)에서 기 설정된 값만큼 더한 값으로 설정한다. 이 경우에는 T-슬롯 수(B)에 비해 인증 요청 수가 적다. SCP의 길이를 증가시켜 균형을 맞추어야 한다.
3) 이전 비콘 간격(BI)의 전체 인증 요청 수(
Figure 112018031277182-pat00218
)가 T-슬롯의 수(B)와 같은 경우, 현재 SCP의 길이(
Figure 112018031277182-pat00219
)는 이전 SCP의 길이(
Figure 112018031277182-pat00220
)의 값으로 설정한다. SCP와 STP의 균형이 유지되고 있으므로 SCP의 길이를 조절할 필요가 없다.
3. 현재 SCP의 길이(
Figure 112018031277182-pat00221
)가 설정되면
단말 인증 장치(200)는 현재 STP의 길이(
Figure 112018031277182-pat00222
)를 비콘 간격의 길이(
Figure 112018031277182-pat00223
)에서 현재 SCP의 길이(
Figure 112018031277182-pat00224
) 및 비콘 주기의 길이(
Figure 112018031277182-pat00225
)를 뺀 값으로 설정한다.
상기와 같이 SCP와 STP를 적응적으로 조정하는 절차를 통해 SCP와 STP간 균형을 유지함으로써 효율적으로 채널을 활용할 수 있다.
결합 요청 및 결합 승인 단계(S310)에서, 단말 인증 장치(200)는 인증 요청 Ack프레임(Auth Req Ack)을 전송한 해당 단말(100)에 인증 승인 프레임(Auth Resp)을 전송한다(S311). 상기 인증 승인 프레임(Auth Resp)을 수신한 단말(100)은 단말 인증 장치(200)에 결합 요청 프레임(Assoc Req)을 전송한다(S312). 결합 요청 프레임(Assoc Req)을 수신한 단말 인증 장치(200)는 해당 단말(100)에 AID(Association Identification)를 부여한 뒤 결합 승인 프레임(Assoc Resp)을 전송한다(S313).
사물인터넷 단말장치의 등록 절차상의 충돌이 최소화될 수 있도록 상기 제2 방식은 시분할 다중 접속(TDMA)방식일 수 있다.
시분할 다중 접속(TDMA)방식에 따라 단말(100)이 T-슬롯에 액세스 하는 방식을 이하 구체적으로 설명한다.
단말 인증 장치(200)는 인증 요청 프레임(AuthReq)을 성공적으로 수신 한 후 인증 요청 Ack프레임(AuthReqAck)으로 응답한다. 인증 요청 Ack프레임(AuthReqAck)는 T-슬롯 정보(T-slot index)가 포함된다는 점에서 기존의 인증 요청 ACK프레임과는 다르다. 따라서, 단말(100)은 인증 요청 Ack프레임(AuthReqAck) 프레임을 MAC 하위 계층에서 MAC 상위 계층으로 전달하여 자신의 T-슬롯정보를 추출한다. 또한 인증 요청 Ack프레임(AuthReqAck)은 해당 단말(100)이 현재 SCP에서 인증 요청 프레임(AuthReq)을 재전송하는 것을 방지한다.
T-슬롯정보에 관한 정보를 제공하기 전에, 단말 인증 장치(200)는 T-슬롯이 이용 가능한지 여부를 검사한다. T-슬롯을 사용할 수 있는 경우 T-슬롯 인덱스(TSN)가 포함된다. T-슬롯을 사용할 수 없는 경우, 단말 인증 장치(200)는 "no free T slot"이라는 상태 플래그(status flag)를 전송한다. 상기 상태 플래그(status flag)는 해당 단말(100)의 인증 요청 프레임(AuthReq)은 성공적으로 수신하였으나 그 단말(100)이 이용 가능한 T-슬롯이 없다는 것을 의미한다.
상기 상태 플래그(status flag)는 다음 비콘 간격(BI)에서 STP를 기다리도록 해당 단말(100)에 알려준다. 반면, 현재 논리 프레임과 이전 논리 프레임의 총 인증 요청 프레임(AuthReq) 수가 전체 T-슬롯 수인 B보다 크면 단말 인증 장치(200)는 인증 요청 프레임(AuthReq)을 버퍼에 대기시키고 후속 비콘 간격(BI)에서 선입 선출(first-in-first-out: FIFO)방식으로 차례대로 각 단말(100)에 T-슬롯을 할당한다. 단말(100)이 인증 요청 Ack프레임(AuthReqAck)을 수신하면 인증 요청 프레임(AuthReq)의 전송을 중지하고 할당된 T-슬롯을 기다린다. 그러나 단말(100)이 인증 요청 Ack프레임(AuthReqAck)에 대한 제한 시간에 인증 요청 Ack프레임(AuthReqAck)를 수신하지 않으면 해당 단말(100)은 현재 C-슬롯을 통해 인증 요청 프레임(AuthReq)을 다시 전송한다.
단말(100)이 비콘 프레임에 포함된 RIF(Registration Information filed)에서 MAC address를 확인하면 나머지 프레임을 전송할 수 있는 T-슬롯번호(TDMA slot number: TSN)를 얻을 수 있다. RIF의 총 개수 N은 2이상의 자연수로서 전체 T-슬롯 개수인 B보다 작거나 같다.
STP는 고정된 지속 시간을 갖는 B개의 T-슬롯으로 분할되며, 각 T-슬롯에서 인증 승인, 결합 요청 및 결합 승인 프레임(AuthResp / AssocReq / AssocResp)과 상기 각 프레임에 대한 Ack프레임의 교환이 허용된다. 따라서 단말 인증 장치(200)는 SIFS 동안 대기 후에 인증 승인 프레임(AuthResp)으로 응답한다.
T-슬롯을 성공적으로 할당 받은 단말(100)은 할당 받은 T-슬롯 내에서 무선 채널을 켠 후, 인증 승인 프레임(AuthResp)을 수신하고 결합 요청 프레임(AssocReq)을 단말 인증 장치(200)에 전송한다. 에너지를 절약하기 위해 할당 받은 T-슬롯이 아닌 다른 모든 시간 동안 라디오 채널을 끌 수 있다. 지정된 T-슬롯을 통해 단말 인증 장치(200)는 충돌 없이 결합 요청 프레임(AssocReq)을 수신하고, 해당 단말(100)에 대한 필수 정보인 기능 정보(capabilities information), AID 및 지원 속도(supported rates)를 제공하는 결합 승인 프레임(AssocResp)으로 응답한다.
숨겨진 단말(hidden station)의 경우와 채널에 노이즈가 많은 경우에는 T-슬롯을 이용하여 등록 절차(Registration procedure)에 참여하는 동안 단말 인증 장치(200) 또는 단말(100)은 프레임 중 하나를 전달하지 못할 수 있다.
일반적으로 표준(standards)은 요청 시간 초과(request timeout)가 발생한 후 인증 요청 프레임(AuthReq) 및 결합 요청 프레임(AssocReq)을 각각 다시 보내도록 AuthenticationRequestTimeout 및 AssociationRequestTimeout을 지정한다. 따라서 단말(100)이 제한 시간 내에 인증 승인 프레임(AuthResp)을 성공적으로 수신할 수 없는 경우 해당 단말(100)은 인증 요청 프레임(AuthReq)를 다시 전송한다. 반면, 단말(100)이 결합 승인 프레임(AssocResp)을 성공적으로 수신 할 수 없는 경우 해당 단말(100)은 장치는 절전 폴링(power save poll: PS-poll)요청을 전송하여 단말 인증 장치(200)가 T-슬롯을 할당하도록 한다.
상기와 같이 제1 방식은 슬롯기반 반송파 감지 다중접속(Slotted-CSMA/CA)을 사용하고 제2 방식은 시분할 다중접속(TDMA) 방식을 사용함으로써, 많은 사물인터넷 단말장치들이 동시에 등록을 하여야 하는 경우에도 충돌 발생이 대폭 감소하여 대역폭 사용 및 데이터 전송 효율이 증가한다. 아울러, 전체 단말장치의 등록시간이 대폭 감소할 수 있다.
도 7은 본 발명의 다른 실시예에 따른 사물인터넷 등록을 위한 단말 인증 장치의 인증 및 결합 방법에 의해 비콘 간격 동안 주고 받는 프레임을 도시한 도면이다.
도 7을 참조하면, 전송시간은 상수인 비콘 간격(BI)에 의해 구분된다. 비콘 간격(BI)의 크기(time duration)는
Figure 112018031277182-pat00226
이다. 비콘 간격(BI)는 비콘 주기(beacon period: BP), SCP(slotted-CSMA/CA period) 및 STP(slotted-TDMA period) 세 부분으로 구분된다. 상기 비콘 주기(BP)의 크기(time duration)는
Figure 112018031277182-pat00227
, 상기 SCP의 길이는
Figure 112018031277182-pat00228
, 상기 STP의 길이는
Figure 112018031277182-pat00229
이다.
Figure 112018031277182-pat00230
동안 단말 인증 장치(200, AP device)는 비콘 프레임을 브로드캐스팅한다.
Figure 112018031277182-pat00231
동안 인증 요청 절차가 수행된다. 액세스 그룹(access group)에 포함된 각 단말(100)은 자신이 선택한 하나의 C-슬롯(CSMA Slot i ~ CSMA Slot M 중 하나)구간 동안 경쟁적으로 인증 요청 프레임(ARq)을 단말 인증 장치(200, AP device)에 전송한다.
인증 요청 프레임(ARq)를 수신한 단말 인증 장치(200, AP device)는 SIFS(Short Inter-Frame Space)후에 해당 단말(100)에 인증 요청 프레임을 성공적으로 수신하였다는 인증 요청 Ack프레임(AuthReqAck)을 전송한다.
Figure 112018031277182-pat00232
동안 인증 승인 및 결합 요청/승인 절차가 수행된다. 단말 인증 장치(200, AP device)는 인증 요청 Ack프레임(AuthReqAck)을 수신한 각 단말(100)에 인증 승인 프레임(ARs)을 전송한다.
인증 승인 프레임(ARs)을 수신한 각 단말(100)은 IFG(Inter-Frame Gap) 후에 결합 요청 프레임(AsRq)을 단말 인증 장치(200, AP device)에 전송한다. 각 단말(100)이 결합 요청을 함에 있어 T-슬롯(TDMA slot j~N 중 하나의 슬롯)은 해당 단말(100)에 할당되어 있으며 다른 단말(100)과는 경쟁하지 않는다.
상기 결합 요청 프레임(AsRq)을 수신한 단말 인증 장치(200, AP device)는 결합 요청 프레임(AsRq)을 성공적으로 수신하였다는 결합 요청 Ack프레임(Ack)을 해당 단말(100)에 전송한다.
단말 인증 장치(200, AP device)는 결합 승인 프레임(AsRs)을 해당 단말(100)에 전송함으로써 등록 절차(Registration procedure)가 완료된다.
등록 절차(Registration procedure)를 완료한 각 단말에는 고유한 AID(Association Identification)가 부여된다. 등록된 각 단말(100)은 MAC주소와 AID로 식별된다.
도 8은 본 발명의 다른 실시예와 종래 기술간 슬롯 번호에 따른 백 오프 슬롯 선택 확률을 비교한 그래프이다.
도 8은 IEEE 802.11ah에 따라 균일 기하 확률 분포(Uniform geometric probability distribution distribution)를 사용하는 경우(L1)와 시프트 기하 확률 분포(Sift geometric probability distribution)를 사용하는 경우(L2 내지 L3)에 각각 백 오프 슬롯 r을 선택할 확률(Pr, Probability of selecting slot r)을 도시한 그래프이다. 전체 백 오프 슬롯의 수 K는 32개이다. L2 내지 L4는 최대 경쟁자 수인 M이 다르다. L2는 32, L3은 64이고 L4는 128이다.
도 8을 참조하면, L1은 어느 백 오프 슬롯에 대해서도 균일한 확률을 보여준다. L2 내지 L4는 정도의 차이는 있으나 앞 번호의 백 오프 슬롯을 선택할 확률이 뒷 번호의 백 오프 슬롯을 선택할 확률보다 작고 백 오프 슬롯의 번호가 올라갈수록 해당 백 오프 슬롯을 선택할 확률도 올라간다.
본 발명의 실시예에 따라 시프트 기하 확률 분포(Sift geometric probability distribution)를 사용하여 백 오프 슬롯을 선택하는 경우, IoT네트워크에 다수의 단말(100)이 존재하여 각 단말(100)이 동시에 C-슬롯에 액세스하려고 하면 소수의 단말(100)만 앞 쪽 번호의 백 오프 슬롯을 선택하고 나머지 단말(100)들은 뒤 쪽 번호의 슬롯을 선택하게 된다. 앞 번호 백 오프 슬롯에서의 충돌 확률이 감소되므로 균일 기하 확률 분포(Uniform geometric probability distribution distribution)를 사용하는 경우에 비해 성공적인 전송이 가능하다.
도 9는 본 발명의 다른 실시예에 따른 슬롯기반 반송파 감지 다중접속(Slotted Carrier Sense Multiple Access: Slotted-CSMA) 매커니즘의 구조를 설명하기 위한 도면이다.
도 9를 참조하면, SCP는 복수의 C-슬롯을 포함한다.
Figure 112018031277182-pat00233
는 상기 복수의 C-슬롯 중 임의의 i번째 C-슬롯 구간(i-th C slot period)을 의미한다.
Figure 112018031277182-pat00234
Figure 112018031277182-pat00235
Figure 112018031277182-pat00236
로 나뉜다.
Figure 112018031277182-pat00237
는 가드 타임(Guard time)으로서 동기화나 신호 왜곡을 보상하는데 사용될 수 있도록 전송 채널상의 비어있는 (즉, 데이터가 전송되지 않는) 시간 간격을 의미한다.
Figure 112018031277182-pat00238
는 백 오프 구간(Backoff period)을 의미한다. C-슬롯의 구간인
Figure 112018031277182-pat00239
Figure 112018031277182-pat00240
에서 시작하여
Figure 112018031277182-pat00241
에서 끝난다. 각 단말(100)은 백 오프 간격인
Figure 112018031277182-pat00242
(=
Figure 112018031277182-pat00243
)동안 백 오프 절차를 수행할 수 있다.
Figure 112018031277182-pat00244
는 액세스 구간(Access period)인
Figure 112018031277182-pat00245
와 취약 구간(Vulnerable period)인
Figure 112018031277182-pat00246
으로 구분된다. 액세스 그룹에 속한 단말(100)은 인증 요청 Ack 프레임을 포함한 인증 요청 프레임 교환이
Figure 112018031277182-pat00247
(=
Figure 112018031277182-pat00248
) 전에 완료될 수 있는지 확인한다.
인증 요청 프레임 교환이
Figure 112018031277182-pat00249
전에 완료될 수 없는 경우 해당 인증 요청 프레임의 전송은 다음 C-슬롯 또는 T-슬롯과 충돌을 일으킬 수 있으므로 허용 가능한 전송 시도 후에, 잔여 시간은 충돌 구간[
Figure 112018031277182-pat00250
]보다 커야 한다.
Figure 112018031277182-pat00251
는 하나의 인증 요청 프레임(AuthReq)을 전송하는 시간이고,
Figure 112018031277182-pat00252
는 전송된 인증 요청 프레임(AuthReq)에 대한 확인, 즉, 인증 요청 ACK프레임을 수신하는 시간이며, SIFS는 인증 요청 ACK프레임을 수신하기 전의 짧은 프레임간 공간이다.
단말(100)의 백 오프 카운터가 충돌 구간(conflict period)인
Figure 112018031277182-pat00253
내에서 0에 도달하면 해당 단말(100) 또 다른 백 오프 절차를 수행하여 해당 충돌을 해결한다. 백 오프 절차는
Figure 112018031277182-pat00254
동안 수행되나 전송은
Figure 112018031277182-pat00255
동안에만 허용된다.
Figure 112018031277182-pat00256
Figure 112018031277182-pat00257
사이에서 인증 요청 프레임의 전송이 시작되면 상기 인증 요청 프레임의 전송은 CSMA/CA 메커니즘에 따라 성공적으로 전송되거나 충돌과 함께 전송된다.
Figure 112018031277182-pat00258
이다.
슬롯기반 반송파 감지 다중접속(Slotted-CSMA/CA) 메커니즘에 따른 패킷 전송은 [
Figure 112018031277182-pat00259
,
Figure 112018031277182-pat00260
]간격으로 실행되며 마지막 인증 요청 프레임(AuthReq)의 전송 종료 지점(
Figure 112018031277182-pat00261
)과 C-슬롯의 끝(
Figure 112018031277182-pat00262
) 사이에는 유효하지 않은 취약 구간(Vulnerable period)인
Figure 112018031277182-pat00263
가 존재할 수 있다.
인증 요청 프레임(AuthReq) 전송 시도가 SCP의 현재 C-슬롯에서 일시 중단 된 경우 새 인증 요청 프레임(AuthReq)의 전송을 위해 가상 그룹을 만든 후 백 오프 슬롯이 다음 SCP에서 재설정 된다. 충돌 구간과 관련이 없는 다른 장치는 백 오프 기간 (
Figure 112018031277182-pat00264
)의 시작 지점에서 백 오프 카운터를 일시 중지한다.
단말(100)이 사용 중 일 때 (백 오프 단계 또는 전송 중), 임의의 시간 슬롯에서 각 단말(100)이 전송할 확률인
Figure 112018031277182-pat00265
는 하기 수학식 2와 같이 표현된다.
Figure 112018031277182-pat00266
수학식 2에서, E[B]는 예상 백 오프 슬롯 수를 나타내며, E[C]는 하나의 인증 요청 프레임(AuthReq) 전송을 위해 시도되는 횟수를 나타낸다.
전송 확률
Figure 112018031277182-pat00267
는 갱신 보상 이론에 기초하여 갱신주기 동안 수신된 평균 보상의 갱신주기의 평균 길이에 대한 비율로 근사화 될 수 있다.
이 경우 E[B]와 E[C]는 하기의 수학식 3과 수학식 4로 각각 표현된다.
Figure 112018031277182-pat00268
Figure 112018031277182-pat00269
수학식 3에서
Figure 112018031277182-pat00270
는 s 번째 백 오프 단계에서 백 오프 슬롯의 예상 수이고, S는 백 오프 스테이지들의 최대 개수이다. 전송된 인증 요청 프레임(AuthReq)이
Figure 112018031277182-pat00271
의 확률로 충돌하면 예상되는 전송 시도 횟수는 성공 확률 (1 -
Figure 112018031277182-pat00272
)이 있는 절단된 기하 분포(truncated geometric distribution)를 따른다. 시프트 기하 분포 확률 분포에 따라, 수학식 3의
Figure 112018031277182-pat00273
는 하기 수학식 5로 표현할 수 있다.
Figure 112018031277182-pat00274
수학식 5에서
Figure 112018031277182-pat00275
은 백 오프 슬롯 r 을 선택하는 것에 대한 시프트 확률이다.
Figure 112018031277182-pat00276
은 수학식 1을 통해 결정되므로 상기 수학식 2는 하기 수학식 6으로 표현할 수 있다.
Figure 112018031277182-pat00277
Figure 112018031277182-pat00278
내부에 포함된 일반 슬롯(general slot)의 예상되는 지속기간(duration)을 계산하기 위해서 백 오프 슬롯의 다음 세 가지 상태를 고려한다.
첫째, 임의의 단말(100)에 의한 인증 요청 프레임(AuthReq) 전송이 없고 백 오프 슬롯 지속 시간이
Figure 112018031277182-pat00279
인 경우 슬롯이 idle상태 일 수 있고, 그 확률은 하기 수학식 7과 같이 나타낼 수 있다.
Figure 112018031277182-pat00280
수학식 7에서
Figure 112018031277182-pat00281
는 수학식 6에서 정의된 임의의 시간 슬롯에서 단말(100)이 전송할 확률이고,
Figure 112018031277182-pat00282
는 실제 경쟁자 수이다.
둘째, 인증 요청 프레임(AuthReq) 전송 시도가 허용될 수 있는 순간은
Figure 112018031277182-pat00283
이며, 충돌 구간
Figure 112018031277182-pat00284
는 성공적인 인증 요청 프레임(AuthReq)의 전송시간인
Figure 112018031277182-pat00285
보다 작아야 한다. 인증 요청 프레임(AuthReq)에 대한 전체 전송(
Figure 112018031277182-pat00286
)은
Figure 112018031277182-pat00287
이전에 완료되어야 하므로, i번째 C-슬롯이 끝나기 전에 하나의 SIFS에 하나의 가드 타임(
Figure 112018031277182-pat00288
)을 더한 시간 이상이 남아야 한다.
i번째 C-슬롯의 [
Figure 112018031277182-pat00289
,
Figure 112018031277182-pat00290
] 구간에서 인증 요청 프레임(AuthReq)의 전송이 시작되면 해당 전송은 다음 C-슬롯 또는 T-슬롯까지 계속된다. 따라서 상기 전송의 지속 시간
Figure 112018031277182-pat00291
은 성공적인 인증 요청 프레임(AuthReq)의 전송시간인
Figure 112018031277182-pat00292
보다 작다. 상기 전송의 시작점은 [
Figure 112018031277182-pat00293
,
Figure 112018031277182-pat00294
] 구간에 일정하게 분포되며, 예상되는 길이는 하기 수학식 8과 같이 표현할 수 있다.
Figure 112018031277182-pat00295
충돌구간
Figure 112018031277182-pat00296
이전에 인증 요청 프레임(AuthReq)의 전송이 시작되어야 하므로 (즉,
Figure 112018031277182-pat00297
),
Figure 112018031277182-pat00298
Figure 112018031277182-pat00299
로 정의할 수 있으며, 제한된 슬롯([
Figure 112018031277182-pat00300
,
Figure 112018031277182-pat00301
] 간격 내의 슬롯)의 확률은 하기 수학식 9과 같이 표현할 수 있다.
Figure 112018031277182-pat00302
셋째, 백 오프 슬롯은 인증 요청 프레임(AuthReq)이 성공적으로 전송된 경우와 충돌이 발생하여 전송되는 경우를 포함한다. 따라서 성공/충돌 백 오프 슬롯의 확률은 하기 수학식 10과 같이 표현된다.
Figure 112018031277182-pat00303
Figure 112018031277182-pat00304
Figure 112018031277182-pat00305
내부의 일반 슬롯의 지속 시간이라 하면
Figure 112018031277182-pat00306
내부에 포함된 일반 슬롯(general slot)의 예상되는 지속기간(duration)은 하기 수학식 11로 표현할 수 있다.
Figure 112018031277182-pat00307
Figure 112018031277182-pat00308
: 백 오프 슬롯이 idle 상태인 확률
Figure 112018031277182-pat00309
: 전송 시간이 충분하지 않아 전송이 완료되지 못하는 확률(즉,
Figure 112018031277182-pat00310
동안만 전송하게 되는 확률)
Figure 112018031277182-pat00311
: 인증 요청 프레임(AuthReq)의 전송이 완료될 확률(전송 성공/ 충돌)
Figure 112018031277182-pat00312
: 경쟁 윈도우(contention window)의 길이(duration)
마지막 인증 요청 프레임(AuthReq) 전송이 시간 간격[
Figure 112018031277182-pat00313
,
Figure 112018031277182-pat00314
]내에서 시작되면, 그러한 전송은
Figure 112018031277182-pat00315
에서 종료된다. 그 지점은 충돌 구간(conflict period,
Figure 112018031277182-pat00316
)안에 위치하고 있기에, 취약 구간(vulnerable period,
Figure 112018031277182-pat00317
)은 충돌 구간(conflict period,
Figure 112018031277182-pat00318
)보다 짧다. 이 경우 마지막 인증 요청 프레임(AuthReq)전송의 시작 지점이 [
Figure 112018031277182-pat00319
,
Figure 112018031277182-pat00320
] 내에 균일하게 분포되어 있고 예상되는 취약 구간(vulnerable period)은
Figure 112018031277182-pat00321
인 것으로 추정할 수 있다. [
Figure 112018031277182-pat00322
,
Figure 112018031277182-pat00323
]구간 내에서 전송이 없다면,
Figure 112018031277182-pat00324
이다.
[
Figure 112018031277182-pat00325
,
Figure 112018031277182-pat00326
] 구간에 있는 idle 백 오프 슬롯 수는 하기 수학식 12와 같이 정의 할 수 있다.
Figure 112018031277182-pat00327
[
Figure 112018031277182-pat00328
,
Figure 112018031277182-pat00329
] 구간에서 전송이 없을 확률은
Figure 112018031277182-pat00330
이다. 따라서
Figure 112018031277182-pat00331
의 예상 길이는 하기 수학식 13과 같이 표현될 수 있다.
Figure 112018031277182-pat00332
C-슬롯 내에서 예상되는 액세스 기간의 길이는 도 9를 참조하면
Figure 112018031277182-pat00333
이므로 C-슬롯에서 예상되는 인증 요청 프레임(AuthReq)의 수는 하기 수학식 14를 통해 유도할 수 있다.
Figure 112018031277182-pat00334
수학식 14를 이용하여
Figure 112018031277182-pat00335
내에서 예상 전송 슬롯 수를 알아 내기 위해 두 가지 미지수에 대한 해(
Figure 112018031277182-pat00336
와 P)를 구한다.
Figure 112018031277182-pat00337
는 단말(100)이 전송할 확률이다. 충돌은 다른 모든 단말(100)이 취약 구간(또는 충돌 구간) 밖에서 동일한 시간 슬롯을 사용하여 전송하는 경우에만 발생할 수 있기 때문에 충돌 확률 P는 하기 수학식 15와 같이 표현할 수 있다.
Figure 112018031277182-pat00338
수학식 15에서 h는 일반 슬롯(general slot)이 취약 구간(vulnerable time)에 있을 확률이며 하기 수학식 16을 통해 구할 수 있다.
Figure 112018031277182-pat00339
수학식 16에서
Figure 112018031277182-pat00340
는 취약 구간(vulnerable period)내의 평균 슬롯 수이고 그 값은
Figure 112018031277182-pat00341
로 추정할 수 있다.
Figure 112018031277182-pat00342
는 수학식 14를 이용하여 구할 수 있다. 따라서 하나의 SCP에서 예상되는 인증 요청 프레임(AuthReq)의 수는 하기 수학식 17과 같이 유도할 수 있다.
Figure 112018031277182-pat00343
수학식 17에서
Figure 112018031277182-pat00344
는 C-슬롯의 총 개수이며 모든 C-슬롯의 지속 시간은 동일하다.
도 10은 본 발명의 다른 실시예에 따라 SCP(slotted-CSMA/CA period)동안 평균 인증 요청 횟수를 비교한 그래프이다.
도 10을 참조하면, 시프트 기하 확률 분포에 대해 서로 다른 스텝 사이즈(step size,Δ)와 함께 하나의 SCP 내에서의 성공적인 인증 요청 프레임(AuthReq)의 평균 개수
Figure 112018031277182-pat00345
및 실제 경쟁자 수
Figure 112018031277182-pat00346
가 도시되어 있다.
상기 스텝 사이즈(step size, Δ)는 N개 단말(100) 중 실제 경쟁자 수(Nac)를 제공한다. 이는 하기 수학식 18과 같이 표현할 수 있다.
Figure 112018031277182-pat00347
수학식 18을 이용하여 선택된 스텝 사이즈(Δ) 따른 경쟁자의 수
Figure 112018031277182-pat00348
가 제공되면 하나의 SCP에서 성공한 인증 요청 프레임(AuthReq)의 평균 개수(
Figure 112018031277182-pat00349
)를 얻을 수 있다.
I1은 실제 경쟁자 수
Figure 112018031277182-pat00350
(Actual number of contenders)이고 I2는 분석 결과에 따른 성공적인 인증 요청 프레임의 평균 개수(analytical results for Successful AuthReqs,
Figure 112018031277182-pat00351
)이며 I3는 시뮬레이션 결과에 따른 성공적인 인증 요청 프레임의 평균 개수(simulation results for Successful AuthReqs,
Figure 112018031277182-pat00352
)이다.
I2와 I3는 일치되는 경향을 보이며, 스텝 사이즈(step size,
Figure 112018031277182-pat00353
)가 3까지 경쟁자 수
Figure 112018031277182-pat00354
와 성공적인 인증 요청 프레임 평균 개수
Figure 112018031277182-pat00355
가 일치되도록 유지되고 있으나 이후에는
Figure 112018031277182-pat00356
에 비해
Figure 112018031277182-pat00357
가 작아지고 있다. 경쟁자 수
Figure 112018031277182-pat00358
대비 인증 요청 프레임이 성공적으로 전달되도록 해주는 최적의 스텝 사이즈
Figure 112018031277182-pat00359
는 3이다. 즉, 하나의 SCP에서 C-슬롯의 총 개수인
Figure 112018031277182-pat00360
는 3일 때 인증 요청 절차가 효율적으로 수행될 수 있다.
도 11은 본 발명의 다른 실시예에 따른 비콘 프레임에 포함된 RI필드의 구성을 도시한 도면이다.
도 11을 참조하면, 비콘 프레임은 RI블럭(Registration Information block)을 포함한다. 상기 RI블럭은 N(자연수)개의 RIF(RI field: RIF)로 구성되며, 상기 각 RIF(RIF 1 ~ RIF N)에는 등록된 단말(100)의 MAC주소(MAC Address 1 ~ MAC Address N)와 해당 단말(100)에 할당된 T-슬롯 번호(TDMA slot number: TSN)에 관한 정보를 포함한다. RIF의 크기는 7바이트 일 수 있으며 이 경우 TSN은 1바이트이고 단말(100)의 MAC주소(MAC Address)는 6바이트이다. T-슬롯에 액세스 하는 방식을 이하 구체적으로 설명한다.
도 12는 본 발명의 실시예와 다른 프로토콜간 단말기의 수에 따른 평균 등록 시간을 비교한 그래프이다.
도 12를 참조하면, J1은 802.11ah, J2는 CAA, J3은 CFT-ATA, J4는 CFTopt이고 J5는 본 발명의 실시예이다. 본 발명의 실시예(J5)에 의하면 현존하는 프로토콜인 J1 내지 4에 비해 등록에 소요되는 시간이 크게 감소하였다. J4(CFTopt) 및 J3(CFT-ATA)와 비교할 때 평균적으로 각각 64% 및 87% 더 적은 시간이 소요된다.
실험에서 각 단말(100)은 모든 비콘 간격(BI)이 아닌 초기화 시에만 임의 값
Figure 112018031277182-pat00361
을 선택한다. CFT-ATA(J3)는 대기 모드가 없으므로 더 긴 등록 시간이 필요하다. 따라서
Figure 112018031277182-pat00362
가 최대 값에 도달하면 그것의 최적 값(optimal value)을 극복 할 수 없다. 도 12에 도시된 바와 같이 있듯이 CAA 방식(J1)과 IEEE 802.11ah 등록 방식(J1) 모두 동일한 고정 스텝 사이즈(Δ)에 대해 등록 시간이 급격히 증가한다.
종래 기술인 CAA 체계(J2)에서는 NAV(Network allocation vector)의 도움을 받아 채널을 예약함으로써 모든 등록 절차 (AuthReq / AuthResp 및 AssocReq / AssocResp 포함)가 성공적으로 수행될 수 있지만 CSMA / CA 메커니즘만을 고려하기 때문에 채널을 예약하지만 과도한 트래픽으로 인해 대량의 경합이 발생한다.
J2는 성능 개선을 위해 CAC 방법과 함께 CAA를 사용하였으나 고정된 스텝 사이즈(Δ)를 사용하는 것은 본 발명의 실시예(J5)에 비해 성능 효율 면에서 큰 차이를 만든다. 유사하게 IEEE 802.11ah(J1)도 CAC 방식을 사용하지만 CAA체계와 비슷한 제한이 있는 경쟁 방식을 두 번 처리한다.
반면, 최대 8000개의 장치를 갖춘 대규모 네트워크에서도 본 발명의 실시예(J5)는 다른 프로토콜보다 우수한 성능을 유지할 수 있다.
도 13a와 도 13b는 본 발명의 실시예와 종래 기술이 다른 알고리즘을 사용할 때 평균 등록시간을 각각 비교한 그래프이다.
도 13은 각각 다른 알고리즘을 사용하여 단말기의 수에 따른 총 등록 시간을 도시하였다.
도 13a는 본 발명의 실시예에 따른 등록시간을 도시한 그래프이다. 최적의 알고리즘(K1)은 등록 절차를 시작하기 전에 정확한 장치 수를 가정하기 때문에 최상의 성능을 제공한다. 단말 인증 장치(200)는 수학식 18에 따른 최적의 스텝 크기(
Figure 112018031277182-pat00363
)를 제공하여 비콘 간격(BI)에서 등록 횟수를 최대로 얻을 수 있다. 스마트 업(K3) 및 스마트 다운(K5) 알고리즘은 소규모 및 대규모 네트워크에서 업(K2) / 다운(K4) 알고리즘을 능가한다.
그 이유는 첫째, 대기 모드는
Figure 112018031277182-pat00364
를 최대 값 대신 최대 값의 절반으로 초기화한다. 더 적은 값의
Figure 112018031277182-pat00365
는 적절한 수의 장치가 인증 요청 프레임(AuthReq)을 전송할 수 있도록 해준다. 따라서 대기 모드에서 학습 모드로 전환하는 데 필요한 수렴 시간이 줄어 든다. 둘째, 학습 모드에서
Figure 112018031277182-pat00366
Figure 112018031277182-pat00367
를 모두 고려하여
Figure 112018031277182-pat00368
를 위한 최적의 Δ를 선택할 수 있다. 마지막으로 작업 모드에서
Figure 112018031277182-pat00369
를 증가시키는 것은 더 많은 단말(100)이 요청 및 응답 트래픽을 처리할 수 있도록 해준다. 스마트 업 알고리즘(K3)보다 스마트 다운 알고리즘(K5)에서 학습 모드로 허용하는 경우가 많다는 점에서 양자간 작은 성능 차이가 존재한다.
최적 알고리즘(K1)은 등록에 있어서 업 알고리즘(K2)보다 37.5%, 다운 알고리즘(K4)보다 30%, 스마트 업 알고리즘(K3)보다 15%, 스마트 다운 알고리즘(K5)보다 12% 적은 시간이 소요된다.
도 13b는 종래기술인 CFT MAC을 사용할 때 등록시간을 도시한 그래프이다.
CFTopt(M1)는 다른 알고리즘에 비해 최상의 성능을 보여준다. CFTopt(M1)는 업 알고리즘(M2)에 비해 64%, 다운 알고리즘(M4)에 비해 53%, 스마트 업 알고리즘(M3)에 비해 18%, 스마트 다운 알고리즘(M5)에 비해 10% 적은 시간이 소요된다.
그러나 CFTopt(M1)는 단말이 8000개 일 때 약 110초 이상 소요되는 반면, 도 13a의 K1은 약 40초가 소요되어 본 발명의 실시예보다 오랜 시간이 걸린다.
도 14는 C-슬롯의 수를 다르게 설정한 본 발명의 실시예간 전체 단말 수에 따른 평균 등록시간을 비교한 그래프이다.
도 14는 등록 시간 측면에서 전통적인 CSMA / CA와의 주요 차이점 중 하나 인 하나의 SCP에서 num_C_Slots의 중요성을 보여준다. O1 내지 O4는 num_C_Slots이 1부터 시작하여 4까지 1씩 증가한 값을 가진다.
본 발명의 실시예에 의하면 SCP 지속 시간은 복수의 mini-CSMA/CA 액세스 슬롯(C- 슬롯)으로 분할된다. 단말 인증 장치(200)는 전체 num_C_Slots을 설정하고 이러한 슬롯에 일련 번호(C-slots-1,..,num_C_Slots)를 할당한다. 또한, SCP 지속 기간의 파티션은 채널 경합에 참여하는 단말(100)의 수를 제한하기 위해 액세스 그룹(access group)에서 하위 액세스 그룹(sub-access group)을 만든다.
num_C_Slots = 1은 SCP 지속 기간에 파티션이 없음을 의미한다. num_C_Slots = 2는 두 개의 C-슬롯을 제공하는 하나의 파티션을 만든다.
SCP를 분할하지 않는 기존 방식은 액세스 그룹에 있는 모든 장치를 고려하기 때문에 막대한 경쟁을 유발한다. 따라서 SCP를 분할하는 것은 모든 네트워크 크기에서 중요하다. num_C_Slots = 3인 O3은 num_C_Slots = 1인 O1에 비해 등록 시간이 20% 단축된다.
최적의 수로 SCP를 분할하는 것도 중요하다. 더 많은 파티셔닝은 경합을 줄이지만, 가드 타임(guard time) 제공을 위한 더 많은 충돌 구간(conflict period)과 슬롯간 간격(inter-slot gap)으로 인해 채널 오버 헤드를 증가시키기 때문이다. 도 14에서 O3은 O4보다 나은 성능을 보인다. 시뮬레이션 결과 num_C_Slots = 3이 비콘 간격(BI) 100ms에서 최적의 파티션에 해당한다.
본 발명은 특정 기능들 및 그의 관계들의 성능을 나타내는 방법 단계들의 목적을 가지고 위에서 설명되었다. 이러한 기능적 구성 요소들 및 방법 단계들의 경계들 및 순서는 설명의 편의를 위해 여기에서 임의로 정의되었다.
상기 특정 기능들 및 관계들이 적절히 수행되는 한 대안적인 경계들 및 순서들이 정의될 수 있다. 임의의 그러한 대안적인 경계들 및 순서들은 그러므로 상기 청구된 발명의 범위 및 사상 내에 있다.
추가로, 이러한 기능적 구성 요소들의 경계들은 설명의 편의를 위해 임의로 정의되었다. 어떠한 중요한 기능들이 적절히 수행되는 한 대안적인 경계들이 정의될 수 있다. 마찬가지로, 흐름도 블록들은 또한 어떠한 중요한 기능성을 나타내기 위해 여기에서 임의로 정의되었을 수 있다.
확장된 사용을 위해, 상기 흐름도 블록 경계들 및 순서는 정의되었을 수 있으며 여전히 어떠한 중요한 기능을 수행한다. 기능적 구성 요소들 및 흐름도 블록들 및 순서들 둘 다의 대안적인 정의들은 그러므로 청구된 본 발명의 범위 및 사상 내에 있다.
본 발명은 또한 하나 이상의 실시 예들의 용어로, 적어도 부분적으로 설명되었을 수 있다. 본 발명의 실시 예는 본 발명, 그 측면, 그 특징, 그 개념, 및/또는 그 예를 나타내기 위해 여기에서 사용된다. 본 발명을 구현하는 장치, 제조의 물건, 머신, 및/또는 프로세스의 물리적인 실시 예는 여기에 설명된 하나 이상의 실시 예들을 참조하여 설명된 하나 이상의 측면들, 특징들, 개념들, 예들 등을 포함할 수 있다.
더구나, 전체 도면에서, 실시 예들은 상기 동일한 또는 상이한 참조 번호들을 사용할 수 있는 상기 동일하게 또는 유사하게 명명된 기능들, 단계들, 모듈들 등을 통합할 수 있으며, 그와 같이, 상기 기능들, 단계들, 모듈들 등은 상기 동일한 또는 유사한 기능들, 단계들, 모듈들 등 또는 다른 것들일 수 있다.
이상과 같이 본 발명에서는 구체적인 구성 요소 등과 같은 특정 사항들과 한정된 실시 예 및 도면에 의해 설명되었으나 이는 본 발명의 보다 전반적인 이해를 돕기 위해서 제공된 것일 뿐, 본 발명은 상기의 실시 예에 한정되는 것은 아니며, 본 발명이 속하는 분야에서 통상적인 지식을 가진 자라면 이러한 기재로부터 다양한 수정 및 변형이 가능하다.
따라서, 본 발명의 사상은 설명된 실시 예에 국한되어 정해져서는 아니되며, 후술하는 특허청구범위뿐 아니라 이 특허청구범위와 균등하거나 등가적 변형이 있는 모든 것들은 본 발명 사상의 범주에 속한다고 할 것이다.
100: 단말
200: 단말 인증 장치
210: 비콘 프레임 전송부
220: 인증부
230: 자원 할당 프레임 전송부
240: 결합부
300: 통신망

Claims (19)

  1. 사물인터넷 등록을 위한 복수의 단말과 연결된 단말 인증 장치에 있어서,
    상기 복수의 단말에 대해 비콘 프레임을 송신하는 비콘 프레임 전송부;
    제1 방식으로 상기 복수의 단말로부터 인증 요청 프레임을 수신하는 인증부; 및
    상기 제1 방식과 다른 제2 방식으로 인증 승인 프레임 또는 결합 승인 프레임을 상기 각 단말에 대해 송신하는 결합부를 포함하고,
    상기 비콘 프레임은 비콘 간격(beacon interval), 비콘 주기(beacon period), 인증 제어 임계값(Authentication Control Threshold:
    Figure 112018070043984-pat00370
    ), 등록되지 않은 단말의 주소(MAC address) 및 T-슬롯을 사용할 수 있는 등록된 단말의 AID(association identification)에 관한 정보 중 적어도 하나를 포함하며
    상기 제1 방식은 슬롯기반 반송파 감지 다중접속(Slotted Carrier Sense Multiple Access: Slotted-CSMA) 방식이며
    상기 비콘 프레임은 SCP(slotted-CSMA/CA period), SCP 시작점(the beginning of SCP), 총 C-슬롯 개수(num_C_Slots) 및 C-슬롯 길이에 관한 정보를 더 포함하는 것을 특징으로 하는 단말 인증 장치.
  2. 삭제
  3. 제1 항에 있어서,
    상기 제2 방식은 시분할 다중접속(time division multiple access: TDMA) 방식이며
    상기 비콘 프레임은 STP(slotted-TDMA period), T-슬롯 총 개수 및 T-슬롯 길이에 관한 정보를 더 포함하는 것을 특징으로 하는 단말 인증 장치.
  4. 제1 항에 있어서,
    상기 비콘 프레임 전송부는
    상기 장치의 관리 대기열 크기(management queue size:
    Figure 112018031277182-pat00371
    와 이전 비콘 간격에서 상기 단말이 등록된 횟수(number of successful AuthReq/AssocReq in the previous BI:
    Figure 112018031277182-pat00372
    )를 이용하여 기 설정된 조건에 따라 상기 인증 제어 임계값(
    Figure 112018031277182-pat00373
    )을 증가시키거나 초기화하는 것을 특징으로 하는 단말 인증 장치.
  5. 제1 항에 있어서,
    상기 비콘 프레임 전송부는
    상기 장치의 관리 대기열 크기(management queue size:
    Figure 112018031277182-pat00374
    , 이전 비콘 간격에서 상기 단말이 등록된 횟수(number of successful AuthReq/AssocReq in the previous BI:
    Figure 112018031277182-pat00375
    ) 및 이전 인증 제어 임계값(
    Figure 112018031277182-pat00376
    )을 이용하여 기 설정된 조건에 따라 상기 인증 제어 임계값(
    Figure 112018031277182-pat00377
    )을 감소시키거나 초기화하는 것을 특징으로 하는 단말 인증 장치.
  6. 제1 항에 있어서,
    상기 제2 방식은 시분할 다중접속(time division multiple access: TDMA) 방식이며
    상기 비콘 프레임은 STP(slotted-TDMA period) 및 T-슬롯 총 개수에 관한 정보를 더 포함하고,
    상기 비콘 프레임 전송부는 이전 비콘 간격에서의 전체 인증 요청 수와 상기 T-슬롯 총 개수를 이용하여 기 설정된 조건에 따라 상기 SCP(slotted-CSMA/CA period)와 상기 STP(slotted-TDMA period)를 결정하는 것을 특징으로 하는 단말 인증 장치.
  7. 사물인터넷 등록을 위한 단말 인증 장치의 인증 및 결합 방법에 있어서,
    상기 장치가 비콘 프레임을 복수의 단말로 송신하는 비콘 프레임 전송 단계;
    상기 장치가 상기 복수의 단말로부터 인증 요청 프레임을 제1 방식으로 각각 수신하는 인증 요청 단계;
    상기 인증 요청 프레임을 수신한 장치가 자원 할당 프레임을 상기 복수의 단말에 송신하는 자원 할당 단계;
    상기 장치가 상기 복수의 단말 중 인증이 승인된 단말로부터 결합 요청 프레임을 제2 방식으로 각각 수신하는 결합 요청 단계; 및
    상기 결합 요청 프레임을 수신한 장치가 결합 승인 프레임을 해당 단말에 제2 방식으로 송신하는 결합 승인 단계를 포함하고
    상기 제1 방식은 슬롯기반 반송파 감지 다중 접속(Slotted Carrier Sense Multiple Access: Slotted-CSMA)방식이고, 상기 제2 방식은 시분할 다중접속(time division multiple access: TDMA)방식이며
    상기 비콘 프레임은 SCP(slotted-CSMA/CA period), SCP 시작점(the beginning of SCP), 총 C-슬롯 개수(num_C_Slots) 및 C-슬롯 길이에 관한 정보를 더 포함하는 것을 특징으로 하는 사물인터넷 등록을 위한 단말 인증 장치의 인증 및 결합 방법.
  8. 제7 항에 있어서,
    상기 제2 방식은 시분할 다중접속(time division multiple access: TDMA)방식인 것을 특징으로 하는 사물인터넷 등록을 위한 단말 인증 장치의 인증 및 결합 방법.
  9. 제7 항에 있어서,
    상기 비콘 프레임은 자원 할당에 대한 정보, 시분할 다중 접속(time division multiple access: TDMA) 구간에 대한 정보(T-슬롯 개수, T-슬롯 길이 등), 중앙집중형 인증 제어(Centralized Authentication Control: CAC) 방식에서 사용되는 인증 제어 임계값(Authentication Control Threshold:
    Figure 112018070043984-pat00378
    )에 관한 정보 중 적어도 하나를 포함하는 것을 특징으로 하는 사물인터넷 등록을 위한 단말 인증 장치의 인증 및 결합 방법.
  10. 제9 항에 있어서,
    상기 비콘 프레임 전송 단계는
    상기 장치가 자신의 관리 대기열 크기(management queue size:
    Figure 112018031277182-pat00379
    와 이전 비콘 간격에서 상기 단말이 등록된 횟수(number of successful AuthReq/AssocReq in the previous BI:
    Figure 112018031277182-pat00380
    )를 이용하여 기 설정된 조건에 따라 상기 인증 제어 임계값(
    Figure 112018031277182-pat00381
    )을 증가시키거나 초기화하는 인증 제어 임계값 결정 단계; 및
    상기 장치가 결정된 인증 제어 임계값을 포함한 비콘 프레임을 상기 복수의 단말로 송신하는 제2 비콘 프레임 전송 단계를 포함하는 것을 특징으로 하는 사물인터넷 등록을 위한 단말 인증 장치의 인증 및 결합 방법.
  11. 제9 항에 있어서,
    상기 비콘 프레임 전송 단계는
    상기 장치가 자신의 관리 대기열 크기(management queue size:
    Figure 112018031277182-pat00382
    , 이전 비콘 간격에서 상기 단말이 등록된 횟수(number of successful AuthReq/AssocReq in the previous BI:
    Figure 112018031277182-pat00383
    ) 및 이전 인증 제어 임계값(
    Figure 112018031277182-pat00384
    )을 이용하여 기 설정된 조건에 따라 상기 인증 제어 임계값(
    Figure 112018031277182-pat00385
    )을 감소시키거나 초기화하는 인증 제어 임계값 결정 단계; 및
    상기 장치가 결정된 인증 제어 임계값을 포함한 비콘 프레임을 상기 복수의 단말로 송신하는 제2 비콘 프레임 전송 단계를 포함하는 것을 특징으로 하는 사물인터넷 등록을 위한 단말 인증 장치의 인증 및 결합 방법.
  12. 사물인터넷 등록을 위한 단말 인증 장치의 인증 및 결합 방법에 있어서,
    상기 장치가 복수의 단말에 대해 비콘 프레임을 전송하는 비콘 프레임 전송 단계;
    상기 장치가 상기 비콘 프레임을 수신한 상기 복수의 단말로부터 인증 요청 프레임을 제1 방식으로 각각 수신하는 인증 요청 단계;
    상기 인증 요청 프레임을 수신한 장치가 인증 승인 프레임을 해당 단말에 제2 방식으로 송신하는 인증 승인 단계;
    상기 장치가 상기 인증 승인 프레임을 수신한 단말로부터 결합 요청 프레임을 제2 방식으로 각각 수신하는 결합 요청 단계; 및
    상기 결합 요청 프레임을 수신한 장치가 결합 승인 프레임을 해당 단말에 제2 방식으로 송신하는 결합 승인 단계를 포함하고
    상기 비콘 프레임에는 비콘 간격(beacon interval: BI), 비콘 주기(beacon period: BP), 인증 제어 임계값(Authentication Control Threshold value:
    Figure 112018070043984-pat00386
    ), 등록되지 않은 단말의 MAC address 및 T-슬롯을 사용할 수 있는 등록된 단말의 AID에 관한 정보 중 적어도 하나를 포함하고
    상기 제1 방식은 슬롯기반 반송파 감지 다중접속(Slotted Carrier Sense Multiple Access: Slotted-CSMA/CA) 방식이고
    상기 비콘 프레임은 SCP(slotted-CSMA/CA period), SCP 시작점(the beginning of SCP), 총 C-슬롯 개수(num_C_Slots) 및 C-슬롯 길이에 관한 정보를 더 포함하는 것을 특징으로 하는 사물인터넷 등록을 위한 단말 인증 장치의 인증 및 결합 방법.
  13. 제12 항에 있어서,
    상기 제2 방식은 시분할 다중접속(time division multiple access: TDMA) 방식이며
    상기 비콘 프레임은 STP(slotted-TDMA period), T-슬롯 총 개수 및 T-슬롯 길이에 관한 정보를 더 포함하는 것을 특징으로 하는 사물인터넷 등록을 위한 단말 인증 장치의 인증 및 결합 방법.
  14. 제13 항에 있어서,
    상기 비콘 프레임 전송 단계 이전에,
    상기 장치가 상기 SCP(slotted-CSMA/CA period)의 길이와 상기 STP(slotted-TDMA period)의 길이를 적응적으로 조정하는 조정 단계를 포함하고,
    상기 조정 단계는
    상기 장치가 기 설정된 조건에 따라 현재 SCP(slotted-CSMA/CA period)를 설정하는 SCP(slotted-CSMA/CA period) 설정 단계; 및
    상기 장치가 상기 비콘 간격(BI)에서 상기 현재 SCP(slotted-CSMA/CA period)와 상기 비콘 주기(BP)를 뺀 값을 현재 STP(slotted-TDMA period)로 설정하는 STP(slotted-TDMA period)계산 단계를 포함하는 것을 특징으로 하는 사물인터넷 등록을 위한 단말 인증 장치의 인증 및 결합 방법.
  15. 제12 항에 있어서,
    상기 총 C-슬롯 개수(num_C_Slots)는 하나의 SCP에 포함된 C-슬롯의 개수로서 2이상 4이하의 정수인 것을 특징으로 하는 사물인터넷 등록을 위한 단말 인증 장치의 인증 및 결합 방법.
  16. 제12 항에 있어서,
    상기 인증 요청 단계는
    상기 비콘 프레임을 수신한 단말이 기 설정된 범위에서 난수(
    Figure 112018031277182-pat00387
    )를 각각 발생시키는 난수 발생 단계; 및
    상기 난수가 상기 인증 제어 임계값(
    Figure 112018031277182-pat00388
    )보다 작거나 같은 경우 해당 단말은 액세스 그룹(access group)에 포함되고
    상기 난수가 상기 인증 제어 임계값(
    Figure 112018031277182-pat00389
    )보다 큰 경우 해당 단말은 지연된 그룹(deferred group)에 포함되며
    상기 장치는 액세스 그룹(access group)에 포함된 단말로부터 상기 인증 요청 프레임을 제1 방식으로 수신하는 그룹 분류 단계를 포함하는 것을 특징으로 하는 사물인터넷 등록을 위한 단말 인증 장치의 인증 및 결합 방법.
  17. 제12 항에 있어서,
    상기 인증 요청 단계에 있어서,
    상기 비콘 프레임을 수신한 상기 복수의 단말 각각은 시프트 기하 확률 분포(Sift geometric probability distribution)에 따라 선택된 N(자연수)번째 백 오프 슬롯(backoff slot)을 사용하여 상기 인증 요청 프레임을 전송하는 것을 특징으로 하는 사물인터넷 등록을 위한 단말 인증 장치의 인증 및 결합 방법.
  18. 제12 항에 있어서,
    상기 비콘 프레임 전송 단계 이전에
    상기 장치가 자신의 관리 대기열 크기(management queue size:
    Figure 112018031277182-pat00390
    와 이전 비콘 간격에서 상기 단말이 등록된 횟수(number of successful AuthReq/AssocReq in the previous BI:
    Figure 112018031277182-pat00391
    )를 이용하여 기 설정된 조건에 따라 상기 인증 제어 임계값(
    Figure 112018031277182-pat00392
    )을 증가시키거나 초기화하는 인증 제어 임계값 결정 단계를 더 포함하는 것을 특징으로 하는 사물인터넷 등록을 위한 단말 인증 장치의 인증 및 결합 방법.
  19. 제12 항에 있어서,
    상기 비콘 프레임 전송 단계 이전에
    상기 장치가 자신의 관리 대기열 크기(management queue size:
    Figure 112018031277182-pat00393
    , 이전 비콘 간격에서 상기 단말이 등록된 횟수(number of successful AuthReq/AssocReq in the previous BI:
    Figure 112018031277182-pat00394
    ) 및 이전 인증 제어 임계값(
    Figure 112018031277182-pat00395
    )을 이용하여 기 설정된 조건에 따라 상기 인증 제어 임계값(
    Figure 112018031277182-pat00396
    )을 감소시키거나 초기화하는 인증 제어 임계값 결정 단계를 더 포함하는 것을 특징으로 하는 사물인터넷 등록을 위한 단말 인증 장치의 인증 및 결합 방법.

KR1020180036421A 2017-04-25 2018-03-29 사물인터넷 등록을 위한 단말 인증 장치 및 그 장치를 이용한 인증 및 결합 방법 KR101892418B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
US15/962,506 US11564089B2 (en) 2017-04-25 2018-04-25 Apparatus for IoT registration and method for authentication and association using the apparatus

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR1020170052853 2017-04-25
KR20170052853 2017-04-25

Publications (1)

Publication Number Publication Date
KR101892418B1 true KR101892418B1 (ko) 2018-08-28

Family

ID=63454065

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020180036421A KR101892418B1 (ko) 2017-04-25 2018-03-29 사물인터넷 등록을 위한 단말 인증 장치 및 그 장치를 이용한 인증 및 결합 방법

Country Status (2)

Country Link
US (1) US11564089B2 (ko)
KR (1) KR101892418B1 (ko)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109451504B (zh) * 2019-01-03 2021-11-16 中国联合网络通信集团有限公司 物联网模组鉴权方法及系统
WO2020206620A1 (en) * 2019-04-09 2020-10-15 Orange Methods and apparatus to discriminate authentic wireless internet-of-things devices
US11627129B2 (en) * 2020-10-14 2023-04-11 Citrix Systems, Inc. Method and system for contextual access control

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20110102847A (ko) * 2010-03-11 2011-09-19 한국전자통신연구원 무선 시스템의 조정자 장치, 소스 장치 및 릴레이 장치의 통신 방법 및 프레임 구조
US20150003358A1 (en) * 2012-01-16 2015-01-01 Agency For Science, Technology And Research Wireless communication system and a method of controlling the same

Family Cites Families (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7346021B2 (en) * 2003-08-06 2008-03-18 Matsushita Electric Industrial Co., Ltd. Master station in communications system and access control method
EP1692619B1 (en) * 2003-11-07 2013-01-09 Sharp Kabushiki Kaisha Methods and systems for network coordination
US20060009229A1 (en) * 2004-07-10 2006-01-12 Yuan Yuan Sequential coordinated channel access in wireless networks
US7328026B2 (en) * 2004-08-11 2008-02-05 Mitsubishi Electric Research Laboratories, Inc. Signaling in a wireless network with sequential coordinated channel access
US7768992B2 (en) * 2006-07-06 2010-08-03 Harris Corporation TDMA channel access scheduling with neighbor indirect acknowledgment algorithm (NbIA) for ad-hoc networks
US7796536B2 (en) * 2006-10-17 2010-09-14 Honeywell International Inc. Dynamic auto-reconfigurable time division multiple access
US7843848B2 (en) * 2006-10-31 2010-11-30 Freescale Semiconductor, Inc. Methods and apparatus for round trip time measurements
US7885240B2 (en) * 2006-11-15 2011-02-08 Motorola, Inc. Hybrid time division multiple access (TDMA)-carrier sense multiple access (CSMA) medium access control (MAC) for multi-hop ad hoc networks
KR100889755B1 (ko) * 2007-12-17 2009-03-24 한국전자통신연구원 슈퍼프레임을 이용한 신뢰성 기반 실시간 센서워크 mac통신시스템 및 통신 방법
WO2010069238A1 (zh) * 2008-12-19 2010-06-24 中国科学院沈阳自动化研究所 网状及星型拓扑结构无线传感器网络的通信方法
US20100220690A1 (en) * 2009-02-27 2010-09-02 Nokia Corporation Direct link establishment for wireless networks
EP2227062B1 (en) * 2009-03-04 2015-02-18 Fujitsu Limited Improvements to short-range wireless networks
US8189526B2 (en) * 2009-03-06 2012-05-29 Samsung Electronics Co., Ltd. Method and system for shared communication medium in wireless communication systems
US8767640B2 (en) * 2009-11-09 2014-07-01 Adeptence, Llc Method and apparatus for directional centralized contention based period in a wireless communication system
CN102122973A (zh) * 2010-01-08 2011-07-13 中国科学院沈阳自动化研究所 面向分簇无线传感器网络的两级自适应跳频方法
US9107220B1 (en) * 2012-01-17 2015-08-11 Bae Systems Information And Electronic Systems Integration Inc. Method for practicing carrier sense multiple access at the application layer
US9129532B2 (en) * 2012-04-24 2015-09-08 Zetta Research and Development LLC, ForC series Hybrid protocol transceiver for V2V communication
FR3012122B1 (fr) * 2013-10-18 2015-12-04 Sefac Systeme de levage d'un vehicule compose de plusieurs colonnes
US9565657B2 (en) * 2014-07-22 2017-02-07 Honeywell International Inc. IOT enabled wireless one-go/all-go platform sensor network solution for connected home security systems
US10264407B2 (en) * 2015-06-25 2019-04-16 The Board Of Trustees Of The University Of Alabama Intelligent multi-bean medium access control in ku-band for mission-oriented mobile mesh networks
KR101988861B1 (ko) * 2016-03-02 2019-06-13 한국전자통신연구원 네트워크 접속 방법 및 네트워크 장치

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20110102847A (ko) * 2010-03-11 2011-09-19 한국전자통신연구원 무선 시스템의 조정자 장치, 소스 장치 및 릴레이 장치의 통신 방법 및 프레임 구조
US20150003358A1 (en) * 2012-01-16 2015-01-01 Agency For Science, Technology And Research Wireless communication system and a method of controlling the same

Also Published As

Publication number Publication date
US20180310175A1 (en) 2018-10-25
US11564089B2 (en) 2023-01-24

Similar Documents

Publication Publication Date Title
Shahin et al. Hybrid slotted-CSMA/CA-TDMA for efficient massive registration of IoT devices
JP4939157B2 (ja) 無線分散型ネットワークにおけるメディアアクセス制御方法及び装置
Lanante et al. Performance analysis of the 802.11 ax UL OFDMA random access protocol in dense networks
US11006434B2 (en) Wireless communication terminal and wireless communication method for transmitting uplink by multiple users
CN104285491B (zh) 用于对无线网络中基于争用的资源进行分区的方法和系统
US10070287B2 (en) Method and apparatus for energy adaptive resource allocation in energy harvesting network
US20170338935A1 (en) Wireless communication method and wireless communication device for configuring broadband link
CN106717050A (zh) 无线网络媒体访问控制参数的动态调整
US20040255001A1 (en) Coordinator switching method and communication system using same
US10313966B2 (en) Wireless communication method for saving power and wireless communication terminal using same
KR101892418B1 (ko) 사물인터넷 등록을 위한 단말 인증 장치 및 그 장치를 이용한 인증 및 결합 방법
JP5792899B2 (ja) 無線通信システムにおける端末によるレンジング送信の方法及びその装置
TWI770268B (zh) 協調式媒體存取
CN115943679A (zh) 用于在支持多个链路的通信系统中省电的方法和装置
CN101651969A (zh) 基于时分多址(tdma)的功率控制认知mac协议的实现方法
Hsu et al. An adaptive multichannel protocol for large-scale machine-to-machine (M2M) networks
Alonso-Zárate et al. Distributed point coordination function for IEEE 802.11 wireless ad hoc networks
Sthapit et al. Station grouping strategy for minimizing association delay in IEEE 802.11 ah
US20150003358A1 (en) Wireless communication system and a method of controlling the same
Tuysuz et al. A beacon-based collision-free channel access scheme for IEEE 802.11 WLANs
Liu et al. A successive transmission medium access scheme with dynamic contention window for VLC system with saturated traffic
Rathnakar Acharya et al. WLAN QoS issues and IEEE 802.11 e QoS enhancement
KR20230104960A (ko) 저 레이턴시 신뢰성 있는 트래픽을 갖는 edca 파라미터들의 관리
Shahin et al. Performance evaluation of centralized and distributed control methods for efficient registration of massive IoT devices
Cetinkaya Multi-channel cooperative MAC protocol for wireless LANs

Legal Events

Date Code Title Description
E701 Decision to grant or registration of patent right
GRNT Written decision to grant