KR102136865B1 - 무선 보안 전송 방법 - Google Patents

무선 보안 전송 방법 Download PDF

Info

Publication number
KR102136865B1
KR102136865B1 KR1020180028207A KR20180028207A KR102136865B1 KR 102136865 B1 KR102136865 B1 KR 102136865B1 KR 1020180028207 A KR1020180028207 A KR 1020180028207A KR 20180028207 A KR20180028207 A KR 20180028207A KR 102136865 B1 KR102136865 B1 KR 102136865B1
Authority
KR
South Korea
Prior art keywords
sensors
gain
channel
receiver
security
Prior art date
Application number
KR1020180028207A
Other languages
English (en)
Other versions
KR20190106562A (ko
Inventor
김진국
최진호
Original Assignee
국방과학연구소
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 국방과학연구소 filed Critical 국방과학연구소
Priority to KR1020180028207A priority Critical patent/KR102136865B1/ko
Publication of KR20190106562A publication Critical patent/KR20190106562A/ko
Application granted granted Critical
Publication of KR102136865B1 publication Critical patent/KR102136865B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04KSECRET COMMUNICATION; JAMMING OF COMMUNICATION
    • H04K1/00Secret communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B7/00Radio transmission systems, i.e. using radiation field
    • H04B7/02Diversity systems; Multi-antenna system, i.e. transmission or reception using multiple antennas
    • H04B7/04Diversity systems; Multi-antenna system, i.e. transmission or reception using multiple antennas using two or more spaced independent antennas
    • H04B7/06Diversity systems; Multi-antenna system, i.e. transmission or reception using multiple antennas using two or more spaced independent antennas at the transmitting station
    • H04B7/0613Diversity systems; Multi-antenna system, i.e. transmission or reception using multiple antennas using two or more spaced independent antennas at the transmitting station using simultaneous transmission
    • H04B7/0615Diversity systems; Multi-antenna system, i.e. transmission or reception using multiple antennas using two or more spaced independent antennas at the transmitting station using simultaneous transmission of weighted versions of same signal
    • H04B7/0617Diversity systems; Multi-antenna system, i.e. transmission or reception using multiple antennas using two or more spaced independent antennas at the transmitting station using simultaneous transmission of weighted versions of same signal for beam forming
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/70Reducing energy consumption in communication networks in wireless communication networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

본 발명은 복수의 센서들을 포함하는 네트워크에서 임의의 수신기가 상기 센서들의 정보를 이용할 수 없도록 하는 무선 보안 전송 방법에 관한 것이다. 상기 무선 보안 전송 방법은, L개의 안테나를 가지고 있는 아군 수신기가 1개의 안테나를 가지고 있는 N개의 센서들과의 채널을 설정하며, 상기 N과 상기 L은 1보다 큰 자연수인 것을 특징으로 하는 단계, 상기 아군 수신기가 다중 안테나 기반의 랜덤 빔 형성을 이용하여 파일럿 신호를 상기 센서들로 전송하는 단계 및 상기 센서들 중 일부 센서가 상기 파일럿 신호를 이용하여 상기 아군 수신기로 보안 중첩 신호를 전송하는 단계를 포함하며, 상기 보안 중첩 신호를 전송하는 상기 일부 센서는 상기 설정된 채널에 따라 달라진다.

Description

무선 보안 전송 방법{WIRELESS SECURE TRANSMISSION METHOD}
본 발명은 복수의 센서들을 포함하는 네트워크에서 임의의 수신기가 상기 센서들의 정보를 이용할 수 없도록 하는 무선 보안 전송 방법에 관한 것이다.
본 발명은 무선 통신에 관한 것으로, 더욱 상세하게는 보안 분산 검파 환경에서 다중 안테나 부분 변조 기술을 이용한 에너지 효율적인 방법에 관한 것이다.
무선 통신 기술의 혁신적인 발전으로 인하여 현대 사회의 통신 네트워크가 점점 복잡해지고, 보다 많은 개인 정보가 송/수신됨에 따라 보안 통신의 중요성이 증대되고 있다. 여기서, 보안의 중요성이 큰 분산 검파 환경에서 무선 센서 네트워크의 보안으로, 무선 통신 자원을 활용하는 물리계층 보안이 대안으로 고려되고 있다. 또한 분산 검파 환경의 무선 센서 네트워크 같은 경우, 적은 배터리와 제한된 처리능력을 지니는 센서들로 구성되기에 많은 문제점들이 있다.
따라서 보안과 에너지 문제를 해결하기 위한 많은 기술들이 존재하는데, 그 중 센서들의 에너지를 절약하는 종래의 보안 기술로서 보안 중첩 신호 기술이 있다. 이 기술은 강한 채널 게인과 약한 채널 게인을 가지는 센서들만 활성화시켜 에너지를 절약하고, 그 채널 게인에 따라서 각각 다른 보고 규칙(reporting rule)을 적용하는 보안 기술이다. 아군 수신기(DCU: data concentrator unit)와 적의 수신기(EFC: enemy fusion center)가 동등한 연산 조건을 가질지라도 에너지 절감과 함께 절대 보안(perfect secrecy)을 달성할 수 있다는 점이 이 기술의 큰 장점이다.
그러나 고정되어 있는 센서들로 구성된 대부분의 많은 무선 센서 네트워크에서는 일반적으로 가간섭성 시간(coherence time)이 길다. 따라서 이 상황에서의 보안 중첩 신호 기술은 어떤 특정한 그룹에 속해있는 센서만 계속 보고(reporting) 하는 상황에 직면하게 된다. 그 결과로 특정 센서들에게 편향된 에너지 소비가 일어나게 되고, 이는 무선 센서 네트워크의 수명을 단축하는 문제를 야기한다.
본 발명은 전술한 문제 및 다른 문제를 해결하는 것을 목적으로 한다.
본 발명의 일 목적은 복수의 센서들을 포함하는 네트워크에서 임의의 수신기가 상기 센서들의 정보를 이용할 수 없도록 하는 무선 보안 전송 방법을 제공하는 것이다.
나아가, 상기 센서들의 하드웨어 부담을 최소화하면서 상기 네트워크의 수명을 높일 수 있는 무선 보안 전송 방법을 제공한다.
본 발명에 따른 무선 보안 전송 방법은, L개의 안테나를 가지고 있는 아군 수신기가 1개의 안테나를 가지고 있는 N개의 센서들과의 채널을 설정하며, 상기 N과 상기 L은 1보다 큰 자연수인 것을 특징으로 하는 단계; 상기 아군 수신기가 다중 안테나 기반의 랜덤 빔 형성을 이용하여 파일럿 신호를 상기 센서들로 전송하는 단계; 및 상기 센서들 중 일부 센서가 상기 파일럿 신호를 이용하여 상기 아군 수신기로 보안 중첩 신호를 전송하는 단계를 포함하며, 상기 보안 중첩 신호를 전송하는 상기 일부 센서는 상기 파일럿 신호에 따라 달라지는 것을 특징으로 한다.
일 실시 예에 따르면, 상기 보안 중첩 신호를 전송하는 단계는, 각 센서가 상기 파일럿 신호를 이용하여 상기 아군 수신기와의 채널 벡터를 산출하는 단계; 각 센서가 상기 채널 벡터로부터 추정된 채널의 이득을 산출하며, 산출된 이득에 따라 상기 센서들이 제1그룹과 제2그룹으로 분류되는 것을 특징으로 하는 단계; 및 상기 제1그룹에 포함된 센서들은 상기 보안 중첩 신호를 전송하고, 상기 제2그룹에 포함된 센서들은 상기 보안 중첩 신호를 전송하지 않는 단계를 포함할 수 있다.
일 실시 예에 따르면, 상기 무선 보안 전송 방법은, 상기 아군 수신기는, 상기 보안 중첩 신호가 수신되는 것에 응답하여, 상기 제1그룹 및 상기 제2그룹에 포함된 센서들이 달라지도록, 상기 채널을 재설정하는 단계를 더 포함할 수 있다.
일 실시 예에 따르면, 상기 제1그룹은 각 센서가 산출한 채널의 이득을 기준으로 기준 최대 이득보다 큰 이득을 가지는 센서로 이루어진 제1서브그룹, 그리고 기준 최소 이득보다 작은 이득을 가지는 센서로 이루어진 제2서브그룹을 포함할 수 있다.
일 실시 예에 따르면, 상기 기준 최대 이득과 상기 기준 최소 이득은 상기 설정된 채널에 따라 달라질 수 있다.
일 실시 예에 따르면, 상기 무선 보안 전송 방법은, 상기 아군 수신기는, 상기 설정된 채널을 기준으로 상기 제1서브그룹에 포함된 센서의 개수와 상기 제2서브그룹에 포함된 센서의 개수가 같아지도록, 상기 기준 최대 이득과 상기 기준 최소 이득을 설정하는 단계를 더 포함할 수 있다.
일 실시 예에 따르면, 상기 아군 수신기는 안테나 부분 변조 기술을 이용하여 상기 파일럿 신호를 생성할 수 있다.
본 발명은 분산 검파환경에서 무선 센서 네트워크의 수명을 줄이기 위한 방법으로 안테나 부분 변조와 같은 랜덤 빔 형성 방법을 이용한다. 그 결과로 네트워크의 수명을 개선함과 동시에 종래의 타입 기반 다중 접속 하에서의 보안 중첩 신호 기술과 같은 신뢰성을 갖고 절대 보안을 달성할 수 있다. 또한 안테나 부분 변조 기술은 적은 RF-chain을 필요하기 때문에 수신기의 하드웨어 부담을 최소화하면서 보안 중첩 신호의 네트워크 수명을 높일 수 있다.
나아가, 본 발명에 따른 무선 보안 전송 방법은, 보안 분산 검파 환경에서 다중 안테나를 이용하여 네트워크에서 사용되는 에너지를 효율적으로 관린할 수 있다.
도 1은 본 발명에 따른 무선 보안 전송 방법이 적용되는 네트워크의 예를 나타내는 예시도
도 2는 본 발명의 무선 보안 전송 방법을 설명하기 위한 흐름도
도 3은 도 2의 보안 중첩 신호를 전송하는 방법을 보다 구체적으로 설명하기 위한 흐름도
도 4는 센서 수에 따른 오류 확률(error probability)을 나타내는 그래프
도 5는 활성화 센서 비율에 따른 네트워크의 라이프타임(lifetime)을 나타내는 그래프
도 6은 보고 횟수에 따른 네트워크의 라이프타임(lifetime)을 나타내는 그래프
도 7 및 도 8은 활성 안테나 수에 따른 kurtosis와 network lifetime을 나타내는 그래프
이하, 첨부된 도면을 참조하여 본 명세서에 개시된 실시 예를 상세히 설명하되, 도면 부호에 관계없이 동일하거나 유사한 구성요소에는 동일한 참조 번호를 부여하고 이에 대한 중복되는 설명은 생략하기로 한다. 이하의 설명에서 사용되는 구성요소에 대한 접미사 "모듈" 및 "부"는 명세서 작성의 용이함만이 고려되어 부여되거나 혼용되는 것으로서, 그 자체로 서로 구별되는 의미 또는 역할을 갖는 것은 아니다. 또한, 본 명세서에 개시된 실시 예를 설명함에 있어서 관련된 공지 기술에 대한 구체적인 설명이 본 명세서에 개시된 실시 예의 요지를 흐릴 수 있다고 판단되는 경우 그 상세한 설명을 생략한다. 또한, 첨부된 도면은 본 명세서에 개시된 실시 예를 쉽게 이해할 수 있도록 하기 위한 것일 뿐, 첨부된 도면에 의해 본 명세서에 개시된 기술적 사상이 제한되지 않으며, 본 발명의 사상 및 기술 범위에 포함되는 모든 변경, 균등물 내지 대체물을 포함하는 것으로 이해되어야 한다.
제1, 제2 등과 같이 서수를 포함하는 용어는 다양한 구성요소들을 설명하는데 사용될 수 있지만, 상기 구성요소들은 상기 용어들에 해 의한정되지는 않는다. 상기 용어들은 하나의 구성요소를 다른 구성요소로부터 구별하는 목적으로만 사용된다.
어떤 구성요소가 다른 구성요소에 "연결되어" 있다거나 "접속되어" 있다고 언급된 때에는, 그 다른 구성요소에 직접적으로 연결되어 있거나 또는 접속되어 있을 수도 있지만, 중간에 다른 구성요소가 존재할 수도 있다고 이해되어야 할 것이다. 반면에, 어떤 구성요소가 다른 구성요소에 "직접 연결되어" 있다거나 "직접 접속되어" 있다고 언급된 때에는, 중간에 다른 구성요소가 존재하지 않는 것으로 이해되어야 할 것이다.
단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한, 복수의 표현을 포함한다.
본 출원에서, "포함한다" 또는 "가지다" 등의 용어는 명세서상에 기재된 특징, 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것이 존재함을 지정하려는 것이지, 하나 또는 그 이상의 다른 특징들이나 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것들의 존재 또는 부가 가능성을 미리 배제하지 않는 것으로 이해되어야 한다.
도 1은 본 발명에 따른 무선 보안 전송 방법이 적용되는 네트워크의 예를 나타내는 예시도이다.
도 1을 참조하면, 본 발명에 따른 무선 보안 전송 방법은 L개의 안테나를 가지는 아군 수신기(DCU), 그리고 1개의 안테나를 가지는 N개의 센서들을 포함하는 네트워크에서 수행될 수 있다. 여기서, L과 N은 1보다 큰 자연수를 의미한다.
본 발명은 보안 중첩 신호를 기반으로 다중 안테나를 사용하여 에너지 효율적인 보안 중첩 신호를 제안한다. 종래의 기술과는 다르게 타입 기반 다중 접속 환경에 국한되지 않으며, 다중 안테나 기반의 랜덤 빔 형성을 통하여 매 센서의 보고(reporting) 마다 센서의 그룹을 갱신하도록 한다.
다중 접속 채널(MAC) 환경에서 도 1과 같은 보안 분산 검파를 위한 무선 센서 네트워크를 고려한다. 이를 위해, 아군 수신기는 L개의 안테나를 가지고 있고, N개의 센서들은 각각 1개의 안테나를 가지고 있다. 더불어 아군의 신호를 도청하는 적의 수신기가 존재하며, 적의 수신기는 L개의 안테나를 가지고 있다.
먼저, 각 센서들은 잡음 채널을 통해서 [수학식 1]의 이진 타겟(target)을 센싱한다. 각 센서들이 센싱한 데이터(observation)은 [수학식 2]의 조건부 확률 밀도 함수(conditional probability density function)로 모델링 될 수 있다. 여기서 μk는 k번째 센서의 지역 관측(local observation)을 의미한다. 이에 따라, k번째 센서의 지역 결정(local decision)에 대한 로그 확률 비율(log-likelihood ration, LLR)은 [수학식 3]과 같다.
[수학식 1]
Figure 112018024152287-pat00001
[수학식 2]
Figure 112018024152287-pat00002
[수학식 3]
Figure 112018024152287-pat00003
만약 Lk≥0을 만족할 경우, k번째 센서의 지역 결정(local decision), sk는 1이고, 그렇지 않을 경우, sk는 -1이다.
도 2는 본 발명의 무선 보안 전송 방법을 설명하기 위한 흐름도이다.
도 2를 참조하면, L개의 안테나를 가지고 있는 아군 수신기가 1개의 안테나를 가지고 있는 N개의 센서들과의 채널을 설정한다(S210).
본 발명에서, 센서와 아군 수신기(DCU)간 채널로 레일리 슬로우 페이딩(Rayleigh slow fading) 채널을 고려하며, 시분할 복신(time division duplexing, TDD) 환경을 전제한다. 각 센서는 채널을 추정하기 위해 아군 수신기(DCU)로부터 송신된 파일럿(pilot) 신호를 이용한다. 이때, 센서들은 채널 호혜성(reciprocity)을 기반으로 추정된 채널을 상향링크 전송의 키(key)로서 활용한다. 이에 따라 k번째 센서로부터 아군 수신기(DCU)와 적 수신기(EFC)의 l번째 채널은 각각 [수학식 4]와 [수학식 5]와 같다. 여기서,
Figure 112018024152287-pat00004
이고,
Figure 112018024152287-pat00005
,
Figure 112018024152287-pat00006
는 각각 레일리(Rayleigh) 분포와 유니폼(uniform) 분포를 따른다. 그러면, 아군과 적의 채널들은 각각
Figure 112018024152287-pat00007
,
Figure 112018024152287-pat00008
와 같다.
[수학식 4]
Figure 112018024152287-pat00009
[수학식 5]
Figure 112018024152287-pat00010
다음으로, 상기 아군 수신기(DCU)가 다중 안테나 기반의 랜덤 빔 형성을 이용하여 파일럿 신호를 상기 센서들로 전송한다(S230).
본 발명에서는 2 단계 송신 전략을 고려한다. 첫 번째 단계로서 아군 수신기(DCU)가 센서들에게 랜덤 빔 포밍(random beamforming) 기술을 이용하여 파일럿(pilot) 신호와 채널 이득 기준치(thresholds)를 송한다. 상기 채널 이득 기준치는 기준 최대 이득과 기준 최소 이득으로 이루어진다. 기준 최대 이득은 τS로 정의되고, 기준 최대 이득은 τW로 정의된다.
랜덤 빔 포밍(random beamforming) 기술로서 안테나 부분 변조 기술이 적용된다. 이에 따라 안테나 부분 변조 기술을 기반으로 한 빔 포밍(beamforming) 벡터는 [수학식 6]과 같다. 여기서, b(t)는 L×1의 랜덤 선택 벡터이며, bl(t)∈{0,1}과 [수학식 7]을 만족한다. 여기서, PT는 총 송신 전력이다.
[수학식 6]
Figure 112018024152287-pat00011
[수학식 7]
Figure 112018024152287-pat00012
이에 따라 k번째 센서가 수신한 파일럿 신호는 [수학식 8]과 같다.
[수학식 8]
Figure 112018024152287-pat00013
여기서
Figure 112018024152287-pat00014
는 아군 수신기(DCU)와 k번째 센서간 채널 벡터이며,
Figure 112018024152287-pat00015
는 잡음 벡터로서
Figure 112018024152287-pat00016
을 따른다. 우리는
Figure 112018024152287-pat00017
Figure 112018024152287-pat00018
에 비해서 무시할 수 있을 정도로 작다고 가정한다.
Figure 112018024152287-pat00019
Figure 112018024152287-pat00020
에 독립적이고,
Figure 112018024152287-pat00021
을 만족하기 때문에,
Figure 112018024152287-pat00022
를 따른다. 이에 따라, 수신신호는
Figure 112018024152287-pat00023
과 같이 정리할 수 있다. 여기서
Figure 112018024152287-pat00024
Figure 112018024152287-pat00025
Figure 112018024152287-pat00026
의 magnitude와 phase를 의미하며, 각각 레일리(Rayleigh) 분포와 유니폼(uniform) 분포를 따른다.
상기 아군 수신기는 안테나 부분 변조 기술을 이용하여 상기 파일럿 신호를 생성한다.
다음으로, 상기 센서들 중 일부 센서가 상기 파일럿 신호를 이용하여 상기 아군 수신기로 보안 중첩 신호를 전송한다(S250).
두 번째 단계는 센서가 추정된 채널을 바탕으로 종래 기술의 보안을 이용하여 아군 수신기(DCU)에게 보안 중첩 신호를 송신한다. 각 센서는 추정된 채널의 이득을 기반으로
Figure 112018024152287-pat00027
Figure 112018024152287-pat00028
Figure 112018024152287-pat00029
에 따라서 강한(strong) 그룹, 약한(weak) 그룹과 휴면(dormant) 그룹을 결정한다. 여기서,
Figure 112018024152287-pat00030
Figure 112018024152287-pat00031
에 속한 센서들은
Figure 112018024152287-pat00032
을 아군 수신기(DCU)에 송신한다. 여기서 k번째 센서의 암호화 데이터(encryption data),
Figure 112018024152287-pat00033
는 [수학식 9]와 같다.
[수학식 9]
Figure 112018024152287-pat00034
만약 센서가
Figure 112018024152287-pat00035
에 속한다면, 그 센서는 신호를 송신하지 않는다. 그러면, 본 발명에서 보고(reporting)를 하는
Figure 112018024152287-pat00036
개의 액티브(active) 센서를 가진다. 여기서
Figure 112018024152287-pat00037
이고,
Figure 112018024152287-pat00038
이다. 그러면, k번째 센서로부터 아군 수신기(DCU)와 적 수신기(EFC)가 수신한 신호는 각각 [수학식 10] 및 [수학식 11]과 같다.
[수학식 10]
Figure 112018024152287-pat00039
[수학식 11]
Figure 112018024152287-pat00040
여기서
Figure 112018024152287-pat00041
Figure 112018024152287-pat00042
는 각각 아군 수신기(DCU)와 적 수신기(EFC)의 잡음 벡터이며,
Figure 112018024152287-pat00043
,
Figure 112018024152287-pat00044
을 따른다. 더불어, 아군 수신기(DCU)와 적 수신기(EFC)의 혼합(combined) 신호는 각각 [수학식 12] 및 [수학식 13]과 같다.
[수학식 12]
Figure 112018024152287-pat00045
Figure 112018024152287-pat00046
[수학식 13]
Figure 112018024152287-pat00047
여기서
Figure 112018024152287-pat00048
는 적 수신기(EFC)의 combining vector를 의미한다.
도 3은 도 2의 보안 중첩 신호를 전송하는 방법을 보다 구체적으로 설명하기 위한 흐름도이다.
상기 네트워크에 포함된 센서들 중 일부 센서가 상기 아군 수신기(DCU)로 상기 보안 중첩 신호를 전송하는 방법은 도 3에 도시된 단계들로 보다 구체화될 수 있다.
먼저, 각 센서가 상기 파일럿 신호를 이용하여 상기 아군 수신기와의 채널 벡터를 산출할 수 있다(S252).
다음으로, 각 센서가 상기 채널 벡터로부터 추정된 채널의 이득을 산출하며, 산출된 이득에 따라 상기 센서들이 제1그룹과 제2그룹으로 분류될 수 있다(S254).
상기 제1그룹은 각 센서가 산출한 채널의 이득을 기준으로 기준 최대 이득보다 큰 이득을 가지는 센서로 이루어진 제1서브그룹, 그리고 기준 최소 이득보다 작은 이득을 가지는 센서로 이루어진 제2서브그룹을 포함한다.
상기 제1서브그룹은, 도 2에서 상술한 강한(strong) 그룹을 의미하고, 상기 제2서브 그룹은 약한(weak) 그룹을 의미한다. 상기 제2그룹은 휴면(dormant) 그룹을 의미한다.
상기 기준 최대 이득과 상기 기준 최소 이득은 상기 설정된 채널에 따라 달라진다. 보다 구체적으로, 상기 아군 수신기(DCU)는 상기 네트워크의 라이프타임(lifgetime)을 고려하여 상기 기준 최대 이득과 상기 기준 최소 이득을 업데이트 할 수 있다.
상기 아군 수신기(DCU)는, 상기 설정된 채널을 기준으로 상기 제1서브그룹에 포함된 센서의 개수와 상기 제2서브그룹에 포함된 센서의 개수가 같아지도록, 상기 기준 최대 이득과 상기 기준 최소 이득을 설정할 수 잇다.
다음으로, 상기 제1그룹에 포함된 센서들은 상기 보안 중첩 신호를 전송한다(S256). 상기 제2그룹에 포함된 센서들은 상기 보안 중첩 신호를 전송하지 않는다.
상기 제1그룹과 상기 제2그룹에 포함된 센서들은, 상기 아군 수신기(DCU)가 상기 파일럿 신호를 전송할 때마다 변경되기 때문에, 각 센서에서 사용되는 에너지 분포가 균일해지며, 네트워크 전체의 수명이 증가하는 효과가 발생한다.
도면에 도시되지 않았으나, 상기 아군 수신기(DCU)는 상기 보안 중첩 신호가 수신되는 것에 응답하여, 상기 제1그룹 및 상기 제2그룹에 포함된 센서들이 달라지도록, 상기 채널을 재설정할 수 있다.
아군 수신기(DCU)의 신뢰도(reliability)를 분석하기 위해서, 본 발명에서는 아군 수신기(DCU)의 검출 오류 확률(detection error probability)를 이용한다. 오류 확률(error probability)를 도출하기 위해 가우시안 근사법(Gaussian approximation)이 이용된다. 편의를 위해 시간 index t는 생략한다. 이에 따라 아군 수신기(DCU)에서 수신한 신호를 [수학식 14]로 표현할 수 있다.
[수학식 14]
Figure 112018024152287-pat00049
여기서
Figure 112018024152287-pat00050
Figure 112018024152287-pat00051
Figure 112018024152287-pat00052
이고
Figure 112018024152287-pat00053
인 채널 이득을 의미한다. 그리고
Figure 112018024152287-pat00054
.
Figure 112018024152287-pat00055
Figure 112018024152287-pat00056
는 랜덤 변수이기 때문에, 우리는 위 식으로부터 중심 극한 정리(central limit theorem)를 적용할 수 없다. 대신에 보조적(auxiliary) 랜덤 변수,
Figure 112018024152287-pat00057
를 사용한다. 여기서
Figure 112018024152287-pat00058
는 [수학식 15]와 같다.
[수학식 15]
Figure 112018024152287-pat00059
여기서, 지역 결정(local decision)인
Figure 112018024152287-pat00060
이고,
Figure 112018024152287-pat00061
Figure 112018024152287-pat00062
Figure 112018024152287-pat00063
는 각각 제1그룹(activated group), 제1서브그룹(strong group), 제2서브그룹(weak group)에 포함된 센서들의 비율을 의미한다. 그리고
Figure 112018024152287-pat00064
Figure 112018024152287-pat00065
Figure 112018024152287-pat00066
가 각각 독립이기 때문에,
Figure 112018024152287-pat00067
의 평균과 분산은 각각 [수학식 16] 및 [수학식 17]과 같다.
[수학식 16]
Figure 112018024152287-pat00068
[수학식 17]
Figure 112018024152287-pat00069
여기서 와 는 각각 와 의 평균과 분산 쌍을 의미한다. 그리고 는 가 주어졌을 때, 의 평균을 의미한다. 이에 따라 central limit theorem에 따라서 의 통계는 이 클 때, normal 분포에 수렴한다. 이로써, 는 에 근접하게 된다.
여기서
Figure 112018024152287-pat00070
Figure 112018024152287-pat00071
는 각각
Figure 112018024152287-pat00072
Figure 112018024152287-pat00073
의 평균과 분산 쌍을 의미한다. 그리고
Figure 112018024152287-pat00074
Figure 112018024152287-pat00075
가 주어졌을 때,
Figure 112018024152287-pat00076
의 평균을 의미한다. 이에 따라 중심 극한 정리(central limit theorem)에 따라서
Figure 112018024152287-pat00077
의 통계는
Figure 112018024152287-pat00078
이 클 때, 정규(normal) 분포에 수렴한다. 이로써,
Figure 112018024152287-pat00079
Figure 112018024152287-pat00080
에 근접하게 된다. 그러면 아군 수신기(DCU)의 오류 확률(error probability)은 [수학식 18]과 같다.
[수학식 18]
Figure 112018024152287-pat00081
여기서
Figure 112018024152287-pat00082
이며,
Figure 112018024152287-pat00083
,
Figure 112018024152287-pat00084
이다. 오류 확률(error probability)이 안테나 개수의 함수가 아니다. 만약
Figure 112018024152287-pat00085
일 경우,
Figure 112018024152287-pat00086
이기 때문에 오류 확률(error probability)의 상한선(upper bound)은 [수학식 19]와 같다.
[수학식 19]
Figure 112018024152287-pat00087
Figure 112018024152287-pat00088
여기서
Figure 112018024152287-pat00089
이고,
Figure 112018024152287-pat00090
이다. 위 식으로부터 우리는 오류 확률(error probability)이
Figure 112018024152287-pat00091
Figure 112018024152287-pat00092
이 증가 할수록 감소하는 것을 확인 할 수 있다.
Figure 112018024152287-pat00093
를 타겟 오류 확률(target error probability)이라고 하면, 상기 상한선(upper bound)으로부터
Figure 112018024152287-pat00094
를 보장하는 제1그룹(active)에 포함된 센서 비율의 하한선(lower bound)을 [수학식 20]과 같이 구할 수 있다.
[수학식 20]
Figure 112018024152287-pat00095
제1서브그룹(strong group)의 센서의 수와 제2서브그룹(weak group)의 센서의 수가 같다면, 적 수신기(EFC)는 센서들로부터 수신한 신호에서 어떠한 정보도 얻을 수 없다(i.e., perfect secrecy). 이것은
Figure 112018024152287-pat00096
를 만족하는 것과 같으며, 이러한 센서의 비율을 맞추기 위해, 아군 수신기(DCU)는 적절한 채널 이득 기준치(gain thresholds), 즉 기준 최대 이득(
Figure 112018024152287-pat00097
)과 기준 최소 이득(
Figure 112018024152287-pat00098
)을 설정한다. k번째 센서의 채널 이득,
Figure 112018024152287-pat00099
가 레일리(Rayleigh) 분포를 따르므로, 우리는 다음과 같은
Figure 112018024152287-pat00100
Figure 112018024152287-pat00101
를 얻을 수 있다:
Figure 112018024152287-pat00102
,
Figure 112018024152287-pat00103
. 이를 통하여 완벽한 보안(perfect secrecy)을 만족하기 위하여 [수학식 21]과 [수학식 22]를 이용하여 채널 이득 기준치를 설정한다.
[수학식 21]
Figure 112018024152287-pat00104
[수학식 22]
Figure 112018024152287-pat00105
이러한 본 발명에 따르면, 네트워크의 라이프타임이 증대되는 효과가 발생한다. 상기 효과를 확인하기 위하여, 네트워크의 라이프타임을 전체 센서 중에서
Figure 112018024152287-pat00106
%의 센서가 죽었을 때까지의 시간으로 정의 한다. 더불어 제한된 에너지를 바탕으로 얼마나 많은 센서들의 보고(sensor reporting)가 가능한지 확인하기 위해 오직 센서들의 보고(sensor reporting) 시간만 네트워크의 라이프타임에 포함한다. 그리고 [수학식 23] 및 [수학식 24]와 같은 에너지 소비 모델을 고려한다.
[수학식 23]
Figure 112018024152287-pat00107
[수학식 24]
Figure 112018024152287-pat00108
여기서
Figure 112018024152287-pat00109
Figure 112018024152287-pat00110
은 각각 송신과 수신 회로(circuitry)에 소비되는 에너지이고,
Figure 112018024152287-pat00111
Figure 112018024152287-pat00112
는 송신 증폭기(amplifier)가 소비하는 에너지와 통신 거리를 나타낸다. 더불어
Figure 112018024152287-pat00113
는 패킷(packet) 사이즈를 의미한다. 우리는
Figure 112018024152287-pat00114
를 센서들의 보고(sensor reporting) 에너지로
Figure 112018024152287-pat00115
을 채널 추정에 필요한 에너지로 고려한다.
가간섭성 시간(coherence time) 동안은 채널이 변하지 않는다. 제안된 보안 중첩 신호는 랜덤 빔 포밍(random beamforming) 기술을 이용해서 매 센서들의 보고(sensor reporting) 마다 채널을 변경한다. 이를 통하여 모든 센서들이 공평하게 센서들의 보고(sensor reporting)를 할 수 있도록 하며, 이는 보안 중첩 신호에 대한 네트워크의 라이프타임(network lifetim)을 향상시킨다. 그러므로 채널 추정의 수,
Figure 112018024152287-pat00116
와 네트워크 관점에서 센서들의 보고(sensor reporting)의 횟수,
Figure 112018024152287-pat00117
가 같다. 이에 따라 센서가 죽을 때 까지 수행하는 센서 센서들의 보고(sensor reporting) 횟수는 [수학식 25]와 같다.
[수학식 25]
Figure 112018024152287-pat00118
만약 센서가 가간섭성 시간(coherence time) 동안 공평하게 선택된다면(또는, 채널이 랜덤 빔 포밍에 의해서 서로 독립적이라면), 가 주어졌을 때, 센서가 죽을 확률은 [수학식 26]와 같다.
[수학식 26]
Figure 112018024152287-pat00119
Figure 112018024152287-pat00120
여기서
Figure 112018024152287-pat00121
은 regularized incomplete beta function을 의미한다.
Figure 112018024152287-pat00122
라 함으로써,
Figure 112018024152287-pat00123
라고 두게 된다. 우리는 위의 식으로부터 numerical search 방법 (bisection method)을 이용하여
Figure 112018024152287-pat00124
를 얻었다. 이에 따라 제안한 보안 중첩 신호의 network lifetime은 [수학식 27]과 같다.
[수학식 27]
Figure 112018024152287-pat00125
여기서
Figure 112018024152287-pat00126
는 평균 sensor reporting rate이다. 우리는 제안한 보안 중첩 신호를
Figure 112018024152287-pat00127
인 경우와
Figure 112018024152287-pat00128
에 대해서 추가적으로 분석하였다. 만약
Figure 112018024152287-pat00129
일 경우,
Figure 112018024152287-pat00130
는 binomial distribution의 median이므로
Figure 112018024152287-pat00131
와 같다. 이에 따라
Figure 112018024152287-pat00132
이다. 그러면
Figure 112018024152287-pat00133
인 경우의 network lifetime은 [수학식 28]과 같다.
[수학식 28]
Figure 112018024152287-pat00134
이를 통해
Figure 112018024152287-pat00135
가 network lifetime을 결정하는 아주 중요한 요소임을 확인 할 수 있다. 더불어
Figure 112018024152287-pat00136
인 경우, binomial distribution의 상한선(upper bound)을 통해 센서가 죽을 확률의 상한선(upper bound)을 [수학식 29]와 같이 구할 수 있다.
[수학식 29]
Figure 112018024152287-pat00137
여기서
Figure 112018024152287-pat00138
는 relative entropy를 의미한다. 더불어
Figure 112018024152287-pat00139
을 이용하여 [수학식 30]과 같이 network lifetime의 lower bound를 구할 수 있다.
[수학식 30]
Figure 112018024152287-pat00140
여기서
Figure 112018024152287-pat00141
이다. 위 lower bound에서
Figure 112018024152287-pat00142
Figure 112018024152287-pat00143
에 비해 매우 작은 값으므로 우리는 또 다른 lower bound를 [수학식 31]과 같이 얻을 수 있다.
[수학식 31]
Figure 112018024152287-pat00144
위 bound를 통해서 우리는 초기 센서의 에너지와 센서 reporting 에너지의 비가 클수록 network lifetime이 증가하며, 채널 추정 에너지와 센서 reporting 에너지의 비가 작을수록 network lifetime이 증가함을 확인 할 수 있다.
채널이 모두 완벽하게 독립적이면, [수학식 31]과 같은 bound를 얻을 수 있지만, 안테나의 수 L이 무한히 크지 않다면, 채널들은 완벽하게 독립적이지 않다. 이에 따라, 유한한 L개의 안테나 중에서 채널을 최대한 독립적으로 만드는 활성 안테나의 수, M을 정하는 것이 중요하다.
Figure 112018024152287-pat00145
를 가간섭성 시간(coherence time) 동안의 k번째 센서 채널 이득이라고 하면, independence의 measure인 kurtosis는 [수학식 32]와 같이 얻을 수 있다.
[수학식 32]
Figure 112018024152287-pat00146
여기서 만약
Figure 112018024152287-pat00147
의 coefficients가 완벽하게 독립적이면, 각 coefficient가 Rayleigh distribution을 따르기 때문에
Figure 112018024152287-pat00148
이다. 그러나, 가간섭성 시간 동안 채널은 고정적이기 때문에, 각 coefficient는 완벽하게 독립적이지 않다. 이에 [수학식 33]와 같은 kurtosis를 최대화 하는 최적의 활성 안테나를 찾는 것이 중요하다.
[수학식 33]
Figure 112018024152287-pat00149
Figure 112018024152287-pat00150
위 식의 closed-form expression을 구하는 것이 쉽지 않기 때문에, Monte Carlo simulation과 numerical search를 통해서 kurtosis를 구하면, M이 2-4일 때, 최대화가 되고, 이때의 network lifetime이 최대화가 된다. 즉, 적은 active antenna의 수 혹은 적은 RF chain의 수로 안테나 부분 변조 기술을 통해 network lifetime을 최대화 할 수 있다.
도 4는 센서 수에 따른 오류 확률(error probability)을 나타내는 그래프이다. 도 4는 센서의 수에 따른 AFC와 EFC의 bit error rate (BER)을 나타낸다. 이 그림을 통해 센서의 수가 증가할수록 DCU에서의 BER이 감소함을 확인 할 수 있다. 더불어 안테나 수와 관계없이 DCU의 BER은 일정하며, 이를 통해 종래의 기술과 같은 BER 성능을 얻는 것을 확인 할 수 있다. 적의 BER의 경우, 센서의 수에 관계없이
Figure 112018024152287-pat00151
로 일정하여 수신 신호로부터 어떠한 정보도 얻을 수 없는 상태이다. 이는 절대 보안을 의미한다.
도 5는 활성화 센서 비율에 따른 네트워크의 라이프타임(lifetime)을 나타내는 그래프이다. 도 5는 제1그룹(active group)의 센서 비율에 따른 network lifetime에 대한 결과이다. 이를 통해서 결과적으로 많은 안테나 수가 긴 network lifetime을 보장함을 확인 할 수 있다.
도 6은 보고 횟수에 따른 네트워크의 라이프타임(lifetime)을 나타내는 그래프이다.
도 6은 coherence time 동안 최대한 송신할 수 있는 sensor reporting 횟수에 따른 network lifetime을 나타낸다. 그림에서 ‘Sim-RB’는 random beamforming 벡터로서
Figure 112018024152287-pat00152
를 사용한 시뮬레이션 결과이다. 더불어 ‘Sim-ASM’은 안테나 부분 변조 기술을 random beamforming 기술로 사용한 시뮬레이션 결과이다. 그 결과, 이론적 분석보다 작은 network lifetime을 가지며, 이는 이론적 분석에서는 완벽하게 채널이 독립적인 것을 가정하였지만 ‘Sim-RB’와 ‘Sim-ASM’은 완벽하게 채널을 독립적으로 만들지 못하기 때문이다. 그렇지만 기존의 보안 중첩 신호에 비해서는 더 긴 network lifetime을 가진다. 더불어 안테나 부분 변조 기술은 적은 RF-chain만을 필요로 하기 때문에 DCU의 하드웨어 부담을 최소화하면서 보안 중첩 신호의 network lifetime을 높일 수 있다.
도 7과 8은 활성 안테나 수에 따른 kurtosis와 network lifetime을 나타낸다. 이때, 앞서 말한 것과 같이, kurtosis와 network lifetime은 같은 경향을 띄고 있으며, M이 2-4일 경우에 kurtosis와 network lifetime이 최대화가 되는 것을 확인 할 수 있다.
본 발명은, 프로그램이 기록된 매체에 컴퓨터가 읽을 수 있는 코드로서 구현하는 것이 가능하다. 컴퓨터가 읽을 수 있는 매체는, 컴퓨터 시스템에 의하여 읽혀질 수 있는 데이터가 저장되는 모든 종류의 기록장치를 포함한다. 컴퓨터가 읽을 수 있는 매체의 예로는, HDD(Hard Disk Drive), SSD(Solid State Disk), SDD(Silicon Disk Drive), ROM, RAM, CD-ROM, 자기 테이프, 플로피 디스크, 광 데이터 저장 장치 등이 있으며, 또한 캐리어 웨이브(예를 들어, 인터넷을 통한 전송)의 형태로 구현되는 것도 포함한다. 또한, 상기 컴퓨터는 단말기를 포함할 수도 있다.
따라서, 상기의 상세한 설명은 모든 면에서 제한적으로 해석되어서는 아니되고 예시적인 것으로 고려되어야 한다. 본 발명의 범위는 첨부된 청구항의 합리적 해석에 의해 결정되어야 하고, 본 발명의 등가적 범위 내에서의 모든 변경은 본 발명의 범위에 포함된다.

Claims (7)

  1. L개의 안테나를 가지고 있는 아군 수신기가 1개의 안테나를 가지고 있는 N개의 센서들과의 채널을 설정하며, 상기 N과 상기 L은 1보다 큰 자연수인 것을 특징으로 하는 단계;
    상기 아군 수신기가 다중 안테나 기반의 랜덤 빔 형성을 이용하여 파일럿 신호를 상기 센서들로 전송하는 단계; 및
    상기 센서들 중 일부 센서가 상기 파일럿 신호를 이용하여 상기 아군 수신기로 보안 중첩 신호를 전송하는 단계를 포함하며,
    상기 보안 중첩 신호를 전송하는 상기 일부 센서는 상기 설정된 채널에 따라 달라지며,
    상기 보안 중첩 신호를 전송하는 단계는,
    각 센서가 상기 파일럿 신호를 이용하여 상기 아군 수신기와의 채널 벡터를 산출하는 단계;
    각 센서가 상기 채널 벡터로부터 추정된 채널의 이득을 산출하며, 산출된 이득에 따라 상기 센서들이 제1그룹과 제2그룹으로 분류되는 것을 특징으로 하는 단계; 및
    상기 제1그룹에 포함된 센서들은 상기 보안 중첩 신호를 전송하고, 상기 제2그룹에 포함된 센서들은 상기 보안 중첩 신호를 전송하지 않는 단계를 포함하고,
    상기 제1그룹은 각 센서가 산출한 채널의 이득을 기준으로 기준 최대 이득보다 큰 이득을 가지는 센서로 이루어진 제1서브그룹, 그리고 기준 최소 이득보다 작은 이득을 가지는 센서로 이루어진 제2서브그룹을 포함하며,
    상기 아군 수신기는, 적 수신기가 상기 제1서브그룹에 포함된 센서들과 상기 제2서브그룹에 포함된 센서들로부터 송출되는 신호로부터 정보를 획득할 수 없도록상기 설정된 채널을 기준으로 센서 개수를 산출하는 단계; 및
    상기 아군 수신기는 상기 제1서브그룹에 포함된 센서의 개수와 상기 제2서브그룹에 포함된 센서의 개수가 상기 산출된 센서 개수가 되도록, 상기 기준 최대 이득과 상기 기준 최소 이득을 설정하는 단계를 더 포함하는 것을 특징으로 하는 무선 보안 전송 방법.
  2. 삭제
  3. 제1항에 있어서,
    상기 아군 수신기는, 상기 보안 중첩 신호가 수신되는 것에 응답하여, 상기 제1그룹 및 상기 제2그룹에 포함된 센서들이 달라지도록, 상기 채널을 재설정하는 단계를 더 포함하는 것을 특징으로 하는 무선 보안 전송 방법.
  4. 삭제
  5. 제1항에 있어서,
    상기 기준 최대 이득과 상기 기준 최소 이득은 상기 설정된 채널에 따라 달라지는 것을 특징으로 하는 무선 보안 전송 방법.
  6. 제5항에 있어서,
    상기 아군 수신기는, 상기 설정된 채널을 기준으로 상기 제1서브그룹에 포함된 센서의 개수와 상기 제2서브그룹에 포함된 센서의 개수가 같아지도록, 상기 기준 최대 이득과 상기 기준 최소 이득을 설정하는 단계를 더 포함하는 것을 특징으로 하는 무선 보안 전송 방법.
  7. 제1항에 있어서,
    상기 아군 수신기는 안테나 부분 변조 기술을 이용하여 상기 파일럿 신호를 생성하는 것을 특징으로 하는 무선 보안 전송 방법.
KR1020180028207A 2018-03-09 2018-03-09 무선 보안 전송 방법 KR102136865B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020180028207A KR102136865B1 (ko) 2018-03-09 2018-03-09 무선 보안 전송 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020180028207A KR102136865B1 (ko) 2018-03-09 2018-03-09 무선 보안 전송 방법

Publications (2)

Publication Number Publication Date
KR20190106562A KR20190106562A (ko) 2019-09-18
KR102136865B1 true KR102136865B1 (ko) 2020-07-22

Family

ID=68070881

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020180028207A KR102136865B1 (ko) 2018-03-09 2018-03-09 무선 보안 전송 방법

Country Status (1)

Country Link
KR (1) KR102136865B1 (ko)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116321190A (zh) * 2023-02-17 2023-06-23 南京邮电大学 一种接入时延受限的无蜂窝大规模mimo接入点密度计算方法

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009212560A (ja) * 2008-02-29 2009-09-17 Toshiba Corp 基地局、通信プログラム及び無線通信システム
US7813313B2 (en) 2005-05-24 2010-10-12 Ntt Docomo, Inc. MIMO communication system based on random beamforming and its user scheduling method
KR101447027B1 (ko) 2013-11-19 2014-10-07 국방과학연구소 다중 안테나 시스템의 빔포밍 장치 및 방법

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102109655B1 (ko) * 2012-02-23 2020-05-12 한국전자통신연구원 대규모 안테나 시스템에서의 다중 입력 다중 출력 통신 방법
KR101535643B1 (ko) * 2012-03-08 2015-07-09 경희대학교 산학협력단 무선 환경에서 보안 전송 방법 및 이를 구비한 송신장치

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7813313B2 (en) 2005-05-24 2010-10-12 Ntt Docomo, Inc. MIMO communication system based on random beamforming and its user scheduling method
JP2009212560A (ja) * 2008-02-29 2009-09-17 Toshiba Corp 基地局、通信プログラム及び無線通信システム
KR101447027B1 (ko) 2013-11-19 2014-10-07 국방과학연구소 다중 안테나 시스템의 빔포밍 장치 및 방법

Also Published As

Publication number Publication date
KR20190106562A (ko) 2019-09-18

Similar Documents

Publication Publication Date Title
US7697959B2 (en) Adaptive multiple-antenna systems with omni-directional and sector-directional antenna modes
KR102067156B1 (ko) 안테나 모드 스티어링 회로와 장치 및 방법
Huang et al. Energy-efficient cooperative spectrum sensing with amplify-and-forward relaying
US10681674B2 (en) Beam training for a radio transceiver device
US9078151B2 (en) Link performance abstraction method and apparatus in a wireless communication system
Di Renzo et al. Distributed data fusion over correlated log-normal sensing and reporting channels: Application to cognitive radio networks
Hamdoun et al. Comparative analysis of RSSI-based indoor localization when using multiple antennas in Wireless Sensor Networks
CN103684626A (zh) 多用户协同频谱感知的数据融合方法及装置
Yazdani et al. Achievable rates of opportunistic cognitive radio systems using reconfigurable antennas with imperfect sensing and channel estimation
KR20140136673A (ko) 다중 안테나 적용 통신 시스템에서 부분 간섭 정렬 장치 및 방법
Gahane et al. Performance of improved energy detector with cognitive radio mobility and imperfect channel state information
Li et al. Adaptive mode selection for backscatter-assisted communication systems with opportunistic SIC
KR102136865B1 (ko) 무선 보안 전송 방법
Cohen et al. Spectrum and energy efficient multiple access for detection in wireless sensor networks
Ni et al. Index modulation-based non-coherent transmission in grant-free massive access
Karimi et al. Robust spectrum access for hybrid interweave‐underlay cognitive radio systems using probabilistic spectrum access
CN112564778A (zh) 反向散射通信系统中保密中断概率最优的标签选择机制
US8699643B2 (en) Apparatus and method for receiving a signal
Sanjeev et al. Bayesian decentralized spectrum sensing in cognitive radio networks
Lee et al. Energy‐efficient scheme using multiple antennas in secure distributed detection
Hasan et al. Channel capacity of dual-branch maximal ratio combining under worst case of fading scenario
Wen et al. Quantitative models for friendly jammer trustworthiness evaluation in IoT networks
Glazunov Impact of deficient array antenna elements on downlink massive MIMO performance in RIMP and random-LoS channels
Ju et al. A joint jamming detection and link scheduling method based on deep neural networks in dense wireless networks
Li et al. Average level crossing rates and average fade durations for maximal-ratio combining in correlated Nakagami channels

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E90F Notification of reason for final refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant