KR20220121693A - Method and apparatus for quaranteeing the reliability of packet in distributed communication system - Google Patents

Method and apparatus for quaranteeing the reliability of packet in distributed communication system Download PDF

Info

Publication number
KR20220121693A
KR20220121693A KR1020220002803A KR20220002803A KR20220121693A KR 20220121693 A KR20220121693 A KR 20220121693A KR 1020220002803 A KR1020220002803 A KR 1020220002803A KR 20220002803 A KR20220002803 A KR 20220002803A KR 20220121693 A KR20220121693 A KR 20220121693A
Authority
KR
South Korea
Prior art keywords
communication node
packet
drone
server
trust
Prior art date
Application number
KR1020220002803A
Other languages
Korean (ko)
Inventor
황현구
Original Assignee
한국전자통신연구원
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 한국전자통신연구원 filed Critical 한국전자통신연구원
Priority to US17/679,666 priority Critical patent/US20220272529A1/en
Publication of KR20220121693A publication Critical patent/KR20220121693A/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0872Generation of secret information including derivation or calculation of cryptographic keys or passwords using geo-location information, e.g. location data, time, relative position or proximity to other entities
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B64AIRCRAFT; AVIATION; COSMONAUTICS
    • B64CAEROPLANES; HELICOPTERS
    • B64C39/00Aircraft not otherwise provided for
    • B64C39/02Aircraft not otherwise provided for characterised by special use
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Aviation & Aerospace Engineering (AREA)
  • Strategic Management (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

Disclosed is a packet reliability guarantee technique in a distributed communication system. The present invention relates to an operation method of a first communication node in a wireless distributed communication system. Provided is the operation method of the first communication node, which includes the steps of: providing a group code and a primary secret key to a third communication node via a second communication node; receiving, from the third communication node, a first packet including a first group trust field through wireless distributed communication, the first group trust field being generated using the group code and the primary secret key; and performing a trustworthiness check of the received first packet by using the first group trust field included in the received first packet, the group code, and the primary secret key.

Description

분산 통신 시스템에서 패킷 신뢰 보장 방법 및 장치{METHOD AND APPARATUS FOR QUARANTEEING THE RELIABILITY OF PACKET IN DISTRIBUTED COMMUNICATION SYSTEM} Method and apparatus for guaranteeing packet reliability in a distributed communication system

본 발명은 분산 통신 시스템에서 패킷 신뢰 보장 기술에 관한 것으로, 더욱 상세하게는 단말들이 비밀 키를 공유하여 패킷의 신뢰성을 확보할 수 있도록 하는 분산 통신 시스템에서 패킷 신뢰 보장 기술에 관한 것이다.The present invention relates to a packet reliability guarantee technique in a distributed communication system, and more particularly, to a packet trust guarantee technique in a distributed communication system that enables terminals to secure packet reliability by sharing a secret key.

무선 분산 통신 시스템은 제어국 없이 단말들이 스스로 무선 자원을 공유하여 통신하는 시스템일 수 있다. 이러한 무선 분산 통신 시스템에서 분산 패킷은 신뢰성을 확보하기 어려울 수 있다. 이를 해결하기 위하여 종래 기술에 따르면, 무선 분산 통신 시스템은 공개 신뢰 통신 방식을 사용할 수 있다. 여기서, 공개 신뢰 통신 방식은 공개 신뢰 패킷을 사용하는 통신 방식일 수 있다. 그리고, 공개 신뢰 패킷은 신뢰성을 확인할 수 있는 공개 신뢰 필드(open trust field, OTF)를 포함하는 분산 패킷일 수 있다. 이에 따라, 단말은 무선 분산 통신 시스템의 지정된 신뢰 기관에 공개 신뢰 필드의 필드 값을 제공하여 수신한 공개 신뢰 패킷의 신뢰성을 확인할 수 있다. 이처럼 단말은 신뢰 기관을 통하여 분산 패킷의 신뢰성을 확인할 수 있다. The wireless distributed communication system may be a system in which terminals communicate by sharing radio resources themselves without a control station. In such a wireless distributed communication system, it may be difficult to ensure reliability of distributed packets. In order to solve this problem, according to the prior art, a wireless distributed communication system may use an open trust communication method. Here, the public trust communication method may be a communication method using an open trust packet. In addition, the open trust packet may be a distributed packet including an open trust field (OTF) that can confirm reliability. Accordingly, the terminal can verify the reliability of the received public trust packet by providing the field value of the public trust field to a designated trust authority of the wireless distributed communication system. In this way, the terminal can check the reliability of the distributed packet through the trusted authority.

이와 같은 공개 신뢰 통신 방식을 사용하는 무선 분산 통신 시스템은 미리 지정한 신뢰 기관만 신뢰성 검사를 수행할 수 있다. 이에 따라, 공개 신뢰 통신 방식을 사용하는 무선 분산 통신 시스템에서 신뢰 기관으로 지정되지 않은 단말들은 공개 신뢰 패킷에 대하여 신뢰성 검사를 수행할 수 없다. 따라서, 무선 분산 통신 시스템에서 단말들이 상호간 주고 받는 패킷의 신뢰성을 확인하는 방법이 필요할 수 있다. 특히, 단말들이 신뢰 기관의 도움 없이 패킷의 신뢰성을 확인할 필요가 있을 수 있다.In a wireless distributed communication system using such an open trust communication method, only a trusted authority designated in advance can perform the reliability check. Accordingly, in a wireless distributed communication system using an open trust communication method, terminals not designated as a trusted authority cannot perform a reliability check on an open trust packet. Accordingly, there may be a need for a method for checking the reliability of packets exchanged between terminals in a wireless distributed communication system. In particular, it may be necessary for terminals to verify the reliability of a packet without the help of a trusted authority.

상기와 같은 문제점을 해결하기 위한 본 발명의 목적은, 단말들이 비밀 키를 공유하여 패킷의 신뢰성을 확보할 수 있도록 하는 분산 통신 시스템에서 패킷 신뢰 보장 방법 및 장치를 제공하는데 있다.An object of the present invention to solve the above problems is to provide a method and apparatus for guaranteeing packet reliability in a distributed communication system that enables terminals to secure packet reliability by sharing a secret key.

상기 목적을 달성하기 위한 본 발명의 제1 실시예에 따른 분산 통신 시스템에서 패킷 신뢰 보장 방법은, 무선 분산 통신 시스템의 제1 통신 노드의 동작 방법으로서, 제2 통신 노드를 경유하여 제3 통신 노드로 그룹 코드 및 제1 비밀 키를 제공하는 단계; 상기 제3 통신 노드로부터 상기 그룹 코드와 상기 제1 비밀 키를 사용하여 생성된 제1 그룹 신뢰 필드가 포함된 제1 패킷을 무선 분산 통신으로 수신하는 단계; 및 상기 수신된 제1 패킷에 포함된 상기 제1 그룹 신뢰 필드와 상기 그룹 코드, 상기 제1 비밀 키를 이용하여 상기 수신된 제1 패킷의 신뢰성 검사를 수행하는 단계를 포함할 수 있다.In order to achieve the above object, a method for guaranteeing packet reliability in a distributed communication system according to a first embodiment of the present invention is a method of operating a first communication node of a wireless distributed communication system, and a third communication node via a second communication node providing a raw group code and a first secret key; receiving a first packet including a first group trust field generated using the group code and the first secret key from the third communication node through distributed wireless communication; and performing a reliability check of the received first packet using the first group trust field, the group code, and the first secret key included in the received first packet.

여기서, 상기 제3 통신 노드로부터 상기 제1 그룹 신뢰 필드와 함께, 상기 제3 노드의 제1 위치 정보를 수신하는 단계; 상기 제1 위치 정보에 기반하여 상기 제3 통신 노드가 진입 제한 구역에 진입하였는지를 판단하는 단계; 및 상기 제3 통신 노드가 상기 진입 제한 구역에 진입하였으면, 상기 제1 패킷의 신뢰성이 확인된 경우에 상기 제3 통신 노드의 상기 진입 제한 구역에 진입을 허용하는 단계를 더 포함할 수 있다.Here, receiving the first location information of the third node together with the first group trust field from the third communication node; determining whether the third communication node has entered an entry restricted area based on the first location information; and allowing the third communication node to enter the restricted entry area when the reliability of the first packet is confirmed when the third communication node has entered the entry restricted area.

여기서, 상기 제1 비밀 키를 업데이트하여 제2 비밀 키를 생성하는 단계; 상기 제2 통신 노드를 경유하여 상기 제3 통신 노드로 상기 제2 비밀 키를 제공하는 단계; 상기 제3 통신 노드로부터 상기 그룹 코드와 상기 제2 비밀 키를 사용하여 생성된 제2 그룹 신뢰 필드가 포함된 제2 패킷을 수신하는 단계; 및 상기 수신된 제2 패킷에 포함된 상기 제2 그룹 신뢰 필드와 상기 그룹 코드, 상기 제2 비밀 키를 이용하여 상기 수신된 제2 패킷의 신뢰성 검사를 수행하는 단계를 더 포함할 수 있다.Here, updating the first secret key to generate a second secret key; providing the second secret key to the third communication node via the second communication node; receiving a second packet including a second group trust field generated using the group code and the second secret key from the third communication node; and performing a reliability check of the received second packet using the second group trust field, the group code, and the second secret key included in the received second packet.

여기서, 상기 제2 통신 노드로부터 상기 제1 비밀 키에서 업데이트된 제2 비밀 키를 수신하는 단계; 상기 제3 통신 노드로부터 상기 그룹 코드와 상기 제2 비밀 키를 사용하여 생성된 제2 그룹 신뢰 필드를 포함하는 제2 패킷을 수신하는 단계; 상기 수신한 제2 패킷에 포함된 상기 제2 그룹 신뢰 필드와 상기 그룹 코드 및 상기 제2 비밀 키를 이용하여, 상기 수신한 제2 패킷에 대한 신뢰성 검사를 수행하는 단계를 더 포함할 수 있다.Here, receiving a second secret key updated in the first secret key from the second communication node; receiving a second packet comprising a second group trust field generated using the group code and the second secret key from the third communication node; The method may further include performing a reliability check on the received second packet by using the second group trust field, the group code, and the second secret key included in the received second packet.

여기서, 상기 제3 통신 노드로부터 상기 제2 그룹 신뢰 필드와 함께, 상기 제3 노드의 제2 위치 정보를 수신하는 단계;Here, receiving the second location information of the third node together with the second group trust field from the third communication node;

상기 제2 위치 정보에 기반하여 상기 제3 통신 노드가 상기 진입 제한 구역에 진입하였는지를 판단하는 단계; 및 상기 제3 통신 노드가 상기 진입 제한 구역에 진입하였으면, 상기 수신한 제2 패킷의 신뢰성이 확인된 경우에 상기 제3 통신 노드의 상기 진입 제한 구역에 진입을 허용하는 단계를 더 포함할 수 있다.determining whether the third communication node has entered the entry restricted area based on the second location information; and allowing the third communication node to enter the entry restricted area when the reliability of the received second packet is confirmed when the third communication node has entered the entry restricted area. .

여기서, 상기 제1 그룹 신뢰 필드는 상기 제3 통신 노드로부터 선형 피드백 시프트 레지스터(linear feedback shift register)를 이용하여 상기 그룹 코드와 상기 제1 비밀 키를 이용하여 생성될 수 있다.Here, the first group trust field may be generated using the group code and the first secret key using a linear feedback shift register from the third communication node.

여기서, 상기 신뢰성 검사를 수행한 결과, 상기 제1 패킷의 신뢰성을 확인하지 못한 경우, 상기 제3 통신 노드로 상기 진입 제한 구역의 진입을 불허하는 신호를 전송하는 단계; 및 상기 제2 통신 노드로 상기 제3 통신 노드의 상기 진입 제한 구역의 진입을 불허하는 신호를 전송하는 단계를 더 포함할 수 있다.Here, when the reliability of the first packet is not confirmed as a result of the reliability check, transmitting a signal disallowing the entry of the entry restricted area to the third communication node; and transmitting, to the second communication node, a signal disallowing the entry of the third communication node from the restricted entry area.

한편, 상기 목적을 달성하기 위한 본 발명의 제2 실시예에 따른 분산 통신 시스템에서 패킷 신뢰 보장 방법은, 무선 분산 통신 시스템의 제2 통신 노드의 동작 방법으로서, 제1 통신 노드로부터 제3 통신 노드를 지목하는 제1 특정 코드, 상기 제3 통신 노드가 신뢰 검사를 수행할 때 사용되는 제1 특정 신뢰 필드 및 상기 제2 통신 노드와 상기 제3 통신 노드가 수행해야 하는 작업 내용이 포함된 제1 패킷을 무선 분산 통신으로 수신하는 단계; 상기 수신한 제1 패킷과 상기 제1 패킷의 수신 시간 정보를 상기 제3 통신 노드에게 전달하는 단계; 상기 제3 통신 노드로부터 상기 제1 패킷에 포함된 상기 작업 내용에 따른 작업 요청을 수신하는 단계; 및 상기 제3 노드와 상기 작업 요청에 따른 작업을 수행하는 단계를 포함할 수 있다.On the other hand, the packet reliability guarantee method in the distributed communication system according to the second embodiment of the present invention for achieving the above object is a method of operating a second communication node of the wireless distributed communication system, from the first communication node to the third communication node A first specific code designating a receiving the packet through wireless distributed communication; transmitting the received first packet and reception time information of the first packet to the third communication node; receiving a work request according to the work content included in the first packet from the third communication node; and performing a task according to the task request with the third node.

여기서, 상기 제3 노드와의 상기 작업 요청에 따른 상기 작업의 수행이 끝난 후, 상기 작업의 종료 정보가 포함된 제2 패킷을 무선 분산 통신을 이용하여 상기 제1 통신 노드에게 전송하는 단계를 더 포함할 수 있다.Here, after the completion of the work according to the work request with the third node, the step of transmitting a second packet including the end information of the work to the first communication node using distributed wireless communication is further performed. may include

여기서, 상기 제2 패킷은 상기 제3 통신 노드로부터 수신한 상기 제1 통신 노드가 신뢰 검사를 수행할 때 사용되는 제2 특정 신뢰 필드와 제2 특정 신뢰 필드의 생성 시간 정보를 포함할 수 있다.Here, the second packet may include a second specific trust field used when the first communication node, received from the third communication node, performs a trust check, and generation time information of the second specific trust field.

여기서, 상기 수신한 제1 패킷과 상기 제1 패킷의 수신 시간 정보를 제3 통신 노드에게 전달하는 단계에서, 상기 수신한 제1 패킷을 대신하여 상기 제3 통신 노드가 신뢰 검사를 수행할 때 사용되는 제1 특정 신뢰 필드, 상기 제2 통신 노드와 상기 제3 통신 노드가 수행해야 하는 상기 작업 내용 및 상기 제1 단말의 주소를 포함하는 상기 제1 패킷의 일부를 상기 제3 통신 노드에게 전달하는 것을 특징으로 할 수 있다.Here, in the step of transferring the received first packet and the reception time information of the first packet to the third communication node, the third communication node performs a trust check instead of the received first packet. Delivering a part of the first packet including the first specific trust field, the contents of the work to be performed by the second communication node and the third communication node, and the address of the first terminal to the third communication node can be characterized as

한편, 상기 목적을 달성하기 위한 본 발명의 제3 실시예에 따른 분산 통신 시스템에서 패킷 신뢰 보장 장치는, 분산 통신 시스템의 제2 통신 노드로서, 프로세서(processor); 상기 프로세서와 전자적(electronic)으로 통신하는 메모리(memory); 및 상기 메모리에 저장되는 명령들(instructions)을 포함하며, 상기 명령들이 상기 프로세서에 의해 실행되는 경우, 상기 명령들은 상기 제2 통신 노드가, 제1 통신 노드로부터 제3 통신 노드를 지목하는 제1 특정 코드, 상기 제3 통신 노드가 신뢰 검사를 수행할 때 사용되는 제1 특정 신뢰 필드 및 상기 제2 통신 노드와 상기 제3 통신 노드가 수행해야 하는 작업 내용이 포함된 제1 패킷을 무선 분산 통신으로 수신하고; 상기 수신한 제1 패킷과 상기 제1 패킷의 수신 시간 정보를 상기 제3 통신 노드에게 전달하고; 상기 제3 통신 노드로부터 상기 제1 패킷에 포함된 상기 작업 내용에 따른 작업 요청을 수신하고; 그리고 상기 제3 노드와 상기 작업 요청에 따른 작업을 수행하는 것을 야기하도록 동작할 수 있다.Meanwhile, in order to achieve the above object, an apparatus for guaranteeing packet reliability in a distributed communication system according to a third embodiment of the present invention, as a second communication node of the distributed communication system, includes: a processor; a memory in electronic communication with the processor; and instructions stored in the memory, wherein when the instructions are executed by the processor, the instructions cause the second communication node to point to a third communication node from the first communication node. Distributed wireless communication for a first packet including a specific code, a first specific trust field used when the third communication node performs a trust check, and a task to be performed between the second communication node and the third communication node to receive; forwarding the received first packet and reception time information of the first packet to the third communication node; receiving a work request according to the work content included in the first packet from the third communication node; and operable to cause performing a task according to the task request with the third node.

여기서, 상기 명령들은 상기 제2 통신 노드가, 상기 제3 노드와의 상기 작업 요청에 따른 상기 작업의 수행이 끝난 후, 상기 작업의 종료 정보가 포함된 제2 패킷을 무선 분산 통신을 이용하여 상기 제1 통신 노드에게 전송하는 것을 더 야기하도록 동작할 수 있다.Here, the commands include, by the second communication node, after the execution of the operation according to the request for the operation with the third node is finished, a second packet including the termination information of the operation using distributed wireless communication. operable to further cause the first communication node to transmit.

여기서, 상기 제2 패킷은 상기 제3 통신 노드로부터 수신한 상기 제1 통신 노드가 신뢰 검사를 수행할 때 사용되는 제2 특정 신뢰 필드와 제2 특정 신뢰 필드의 생성 시간 정보를 포함할 수 있다. Here, the second packet may include a second specific trust field used when the first communication node, received from the third communication node, performs a trust check, and generation time information of the second specific trust field.

본 출원에 따르면, 무선 분산 통신 시스템에서 단말은 분산 패킷의 신뢰성을 보장하기 위하여(group trust field, GTF)를 이용할 수 있다. 그 결과, 무선 분산 통신 시스템에서 단말은 신뢰 검사 기관의 도움 없이도 그룹에 속하는 다른 단말로부터 수신한 분산 패킷에 대한 신뢰성 검사를 수행할 수 있다. 그리고, 단말은 신뢰성이 확보된 분산 패킷에 포함된 작업 요청을 실행할 수 있다.According to the present application, in a wireless distributed communication system, a terminal may use a group trust field (GTF) to ensure reliability of distributed packets. As a result, in a wireless distributed communication system, a terminal can perform a reliability check on a distributed packet received from another terminal belonging to a group without the help of a trust checking authority. In addition, the terminal may execute a job request included in the distributed packet in which reliability is secured.

또한, 본 출원에 따르면, 무선 분산 통신 시스템에서 단말은 분산 패킷의 신뢰성을 보장하기 위하여 특정 신뢰 필드(specific trust field, STF)를 이용할 수 있다. 그 결과, 무선 분산 통신 시스템에서 단말은 신뢰 검사 기관의 도움 없이도 특정 단말로부터 수신한 분산 패킷에 대한 신뢰성 검사를 수행할 수 있다. 그리고, 단말은 신뢰성이 확보된 분산 패킷에 포함된 작업 요청을 실행할 수 있다.In addition, according to the present application, in a wireless distributed communication system, a terminal may use a specific trust field (STF) to ensure reliability of a distributed packet. As a result, in the wireless distributed communication system, the terminal can perform a reliability check on the distributed packet received from a specific terminal without the help of a trust check authority. In addition, the terminal may execute a job request included in the distributed packet in which reliability is secured.

도 1은 그룹 신뢰 필드를 포함한 분산 패킷의 제1 실시예를 도시한 구성도이다.
도 2는 패킷 신뢰 보장 장치의 제1 실시예를 도시한 개념도이다.
도 3은 패킷 신뢰 보장 방법의 제1 실시예를 도시한 순서도이다.
도 4는 패킷 신뢰 보장 장치의 제2 실시예를 도시한 개념도이다.
도 5는 패킷 신뢰 보장 방법의 제2 실시예를 도시한 순서도이다.
도 6은 특정 신뢰 필드를 포함한 분산 패킷의 제1 실시예를 도시한 구성도이다.
도 7은 패킷 신뢰 보장 장치의 제3 실시예를 도시한 개념도이다.
도 8은 패킷 신뢰 보장 방법의 제3 실시예를 도시한 순서도이다.
도 9는 특정 신뢰 필드를 포함한 분산 패킷의 제2 실시예를 도시한 구성도이다.
도 10은 패킷 신뢰 보장 장치의 제4 실시예를 도시한 개념도이다.
도 11은 패킷 신뢰 보장 방법의 제4 실시예를 도시한 순서도이다.
도 12는 특정 신뢰 필드를 포함한 분산 패킷의 제3 실시예를 도시한 구성도이다.
도 13은 분산 통신 시스템에서 통신 노드의 제1 실시예를 설명하기 위한 개념도이다.
1 is a block diagram illustrating a first embodiment of a distributed packet including a group trust field.
2 is a conceptual diagram illustrating a first embodiment of an apparatus for ensuring packet reliability.
3 is a flowchart illustrating a first embodiment of a method for ensuring packet reliability.
4 is a conceptual diagram illustrating a second embodiment of an apparatus for guaranteeing packet reliability.
5 is a flowchart illustrating a second embodiment of a method for ensuring packet reliability.
6 is a block diagram illustrating a first embodiment of a distributed packet including a specific trust field.
7 is a conceptual diagram illustrating a third embodiment of an apparatus for guaranteeing packet reliability.
8 is a flowchart illustrating a third embodiment of a method for ensuring packet reliability.
9 is a block diagram illustrating a second embodiment of a distributed packet including a specific trust field.
10 is a conceptual diagram illustrating a fourth embodiment of an apparatus for guaranteeing packet reliability.
11 is a flowchart illustrating a fourth embodiment of a method for ensuring packet reliability.
12 is a block diagram illustrating a third embodiment of a distributed packet including a specific trust field.
13 is a conceptual diagram for explaining a first embodiment of a communication node in a distributed communication system.

본 발명은 다양한 변경을 가할 수 있고 여러 가지 실시예를 가질 수 있는 바, 특정 실시예들을 도면에 예시하고 상세하게 설명하고자 한다. 그러나 이는 본 발명을 특정한 실시 형태에 대해 한정하려는 것이 아니며, 본 발명의 사상 및 기술 범위에 포함되는 모든 변경, 균등물 내지 대체물을 포함하는 것으로 이해되어야 한다.Since the present invention can have various changes and can have various embodiments, specific embodiments are illustrated in the drawings and described in detail. However, this is not intended to limit the present invention to a specific embodiment, it should be understood to include all modifications, equivalents and substitutes included in the spirit and scope of the present invention.

제1, 제2 등의 용어는 다양한 구성요소들을 설명하는데 사용될 수 있지만, 상기 구성요소들은 상기 용어들에 의해 한정되어서는 안 된다. 상기 용어들은 하나의 구성요소를 다른 구성요소로부터 구별하는 목적으로만 사용된다. 예를 들어, 본 발명의 권리 범위를 벗어나지 않으면서 제1 구성요소는 제2 구성요소로 명명될 수 있고, 유사하게 제2 구성요소도 제1 구성요소로 명명될 수 있다. 및/또는 이라는 용어는 복수의 관련된 기재된 항목들의 조합 또는 복수의 관련된 기재된 항목들 중의 어느 항목을 포함한다.Terms such as first, second, etc. may be used to describe various elements, but the elements should not be limited by the terms. The above terms are used only for the purpose of distinguishing one component from another. For example, without departing from the scope of the present invention, a first component may be referred to as a second component, and similarly, a second component may also be referred to as a first component. and/or includes a combination of a plurality of related listed items or any of a plurality of related listed items.

본 출원의 실시예들에서, "A 및 B 중에서 적어도 하나"는 "A 또는 B 중에서 적어도 하나" 또는 "A 및 B 중 하나 이상의 조합들 중에서 적어도 하나"를 의미할 수 있다. 또한, 본 출원의 실시예들에서, "A 및 B 중에서 하나 이상"은 "A 또는 B 중에서 하나 이상" 또는 "A 및 B 중 하나 이상의 조합들 중에서 하나 이상"을 의미할 수 있다.In embodiments of the present application, “at least one of A and B” may mean “at least one of A or B” or “at least one of combinations of one or more of A and B”. Also, in the embodiments of the present application, “at least one of A and B” may mean “at least one of A or B” or “at least one of combinations of one or more of A and B”.

어떤 구성요소가 다른 구성요소에 "연결되어" 있다거나 "접속되어" 있다고 언급된 때에는, 그 다른 구성요소에 직접적으로 연결되어 있거나 또는 접속되어 있을 수도 있지만, 중간에 다른 구성요소가 존재할 수도 있다고 이해되어야 할 것이다. 반면에, 어떤 구성요소가 다른 구성요소에 "직접 연결되어" 있다거나 "직접 접속되어" 있다고 언급된 때에는, 중간에 다른 구성요소가 존재하지 않는 것으로 이해되어야 할 것이다.When a component is referred to as being “connected” or “connected” to another component, it may be directly connected or connected to the other component, but it is understood that other components may exist in between. it should be On the other hand, when it is said that a certain element is "directly connected" or "directly connected" to another element, it should be understood that the other element does not exist in the middle.

본 출원에서 사용한 용어는 단지 특정한 실시예를 설명하기 위해 사용된 것으로, 본 발명을 한정하려는 의도가 아니다. 단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한, 복수의 표현을 포함한다. 본 출원에서, "포함하다" 또는 "가지다" 등의 용어는 명세서상에 기재된 특징, 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것이 존재함을 지정하려는 것이지, 하나 또는 그 이상의 다른 특징들이나 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것들의 존재 또는 부가 가능성을 미리 배제하지 않는 것으로 이해되어야 한다.The terms used in the present application are only used to describe specific embodiments, and are not intended to limit the present invention. The singular expression includes the plural expression unless the context clearly dictates otherwise. In the present application, terms such as “comprise” or “have” are intended to designate that a feature, number, step, operation, component, part, or combination thereof described in the specification exists, but one or more other features It is to be understood that this does not preclude the possibility of the presence or addition of numbers, steps, operations, components, parts, or combinations thereof.

다르게 정의되지 않는 한, 기술적이거나 과학적인 용어를 포함해서 여기서 사용되는 모든 용어들은 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자에 의해 일반적으로 이해되는 것과 동일한 의미를 가지고 있다. 일반적으로 사용되는 사전에 정의되어 있는 것과 같은 용어들은 관련 기술의 문맥 상 가지는 의미와 일치하는 의미를 가진 것으로 해석되어야 하며, 본 출원에서 명백하게 정의하지 않는 한, 이상적이거나 과도하게 형식적인 의미로 해석되지 않는다.Unless defined otherwise, all terms used herein, including technical or scientific terms, have the same meaning as commonly understood by one of ordinary skill in the art to which this invention belongs. Terms such as those defined in a commonly used dictionary should be interpreted as having a meaning consistent with the meaning in the context of the related art, and should not be interpreted in an ideal or excessively formal meaning unless explicitly defined in the present application. does not

명세서 전체에서 망(network)은, 예를 들어, WiFi(wireless fidelity)와 같은 무선인터넷, WiBro(wireless broadband internet) 또는 WiMax(world interoperability for microwave access)와 같은 휴대인터넷, GSM(global system for mobile communication) 또는 CDMA(code division multiple access)와 같은 2G 이동통신망, WCDMA(wideband code division multiple access) 또는 CDMA2000과 같은 3G 이동통신망, HSDPA(high speed downlink packet access) 또는 HSUPA(high speed uplink packet access)와 같은 3.5G 이동통신망, LTE(long term evolution)망 또는 LTE-Advanced망과 같은 4G 이동통신망, 및 5G 이동통신망 등을 포함할 수 있다.Throughout the specification, a network is, for example, a wireless Internet such as WiFi (wireless fidelity), a wireless broadband internet (WiBro) or a portable Internet such as a world interoperability for microwave access (WiMax), a global system for mobile communication (GSM). ) or 2G mobile communication networks such as code division multiple access (CDMA), wideband code division multiple access (WCDMA) or 3G mobile networks such as CDMA2000, high speed downlink packet access (HSDPA) or high speed uplink packet access (HSUPA) such as It may include a 3.5G mobile communication network, a 4G mobile communication network such as a long term evolution (LTE) network or an LTE-Advanced network, and a 5G mobile communication network.

명세서 전체에서 단말(terminal)은 이동국(mobile station), 이동 단말(mobile terminal), 가입자국(subscriber station), 휴대 가입자국(portable subscriber station), 사용자 장치(user equipment), 접근 단말(access terminal) 등을 지칭할 수도 있고, 단말, 이동국, 이동 단말, 가입자국, 휴대 가입자 국, 사용자 장치, 접근 단말 등의 전부 또는 일부의 기능을 포함할 수도 있다.Throughout the specification, a terminal is a mobile station, a mobile terminal, a subscriber station, a portable subscriber station, a user equipment, and an access terminal. and the like, and may include all or some functions of a terminal, a mobile station, a mobile terminal, a subscriber station, a portable subscriber station, a user equipment, an access terminal, and the like.

여기서, 단말로 통신이 가능한 데스크탑 컴퓨터(desktop computer), 랩탑 컴퓨터(laptop computer), 태블릿(tablet) PC, 무선전화기(wireless phone), 모바일폰(mobile phone), 스마트 폰(smart phone), 스마트 워치(smart watch), 스마트 글래스(smart glass), e-book 리더기, PMP(portable multimedia player), 휴대용 게임기, 네비게이션(navigation) 장치, 디지털 카메라(digital camera), DMB (digital multimedia broadcasting) 재생기, 디지털 음성 녹음기(digital audio recorder), 디지털 음성 재생기(digital audio player), 디지털 영상 녹화기(digital picture recorder), 디지털 영상 재생기(digital picture player), 디지털 동영상 녹화기(digital video recorder), 디지털 동영상 재생기(digital video player) 등을 사용할 수 있다.Here, a desktop computer that can communicate with a terminal, a laptop computer, a tablet PC, a wireless phone, a mobile phone, a smart phone, a smart watch (smart watch), smart glass, e-book reader, PMP (portable multimedia player), portable game console, navigation device, digital camera, DMB (digital multimedia broadcasting) player, digital voice Digital audio recorder, digital audio player, digital picture recorder, digital picture player, digital video recorder, digital video player ) can be used.

명세서 전체에서 기지국(base station)은 접근점(access point), 무선 접근국(radio access station), 노드B(node B), 고도화 노드B(evolved nodeB), 송수신 기지국(base transceiver station), MMR(mobile multihop relay)-BS 등을 지칭할 수도 있고, 기지국, 접근점, 무선 접근국, 노드B, eNodeB, 송수신 기지국, MMR-BS 등의 전부 또는 일부의 기능을 포함할 수도 있다.Throughout the specification, a base station is an access point, a radio access station, a Node B, an advanced nodeB, a base transceiver station, MMR ( It may refer to mobile multihop relay)-BS, and the like, and may include all or some functions of a base station, an access point, a wireless access station, a Node B, an eNodeB, a transceiver base station, and an MMR-BS.

이하, 첨부한 도면들을 참조하여, 본 발명의 바람직한 실시예를 보다 상세하게 설명하고자 한다. 본 발명을 설명함에 있어 전체적인 이해를 용이하게 하기 위하여 도면상의 동일한 구성요소에 대해서는 동일한 참조부호를 사용하고 동일한 구성요소에 대해서 중복된 설명은 생략한다.Hereinafter, preferred embodiments of the present invention will be described in more detail with reference to the accompanying drawings. In describing the present invention, in order to facilitate the overall understanding, the same reference numerals are used for the same components in the drawings, and duplicate descriptions of the same components are omitted.

한편, 무선 분산 통신 시스템은 제어국 없이 단말들이 스스로 무선 자원을 공유하여 통신하는 시스템일 수 있다. 이러한 무선 분산 통신 시스템에서 분산 패킷은 신뢰성을 확보하기 어려울 수 있다. 이를 해결하기 위하여 종래 기술에 따르면, 무선 분산 통신 시스템은 공개 신뢰 통신 방식을 사용할 수 있다. 여기서, 공개 신뢰 통신 방식은 공개 신뢰 패킷을 사용하는 통신 방식일 수 있다. 그리고, 공개 신뢰 패킷은 신뢰성을 확인할 수 있는 공개 신뢰 필드(open trust field, OTF)를 포함하는 분산 패킷일 수 있다. 이에 따라, 단말은 무선 분산 통신 시스템의 지정된 신뢰 기관에 공개 신뢰 필드의 필드 값을 제공하여 수신한 공개 신뢰 패킷의 신뢰성을 확인할 수 있다. 이처럼 단말은 신뢰 기관을 통하여 분산 패킷의 신뢰성을 확인할 수 있다. On the other hand, the wireless distributed communication system may be a system in which terminals communicate by sharing radio resources themselves without a control station. In such a wireless distributed communication system, it may be difficult to ensure reliability of distributed packets. In order to solve this problem, according to the prior art, a wireless distributed communication system may use an open trust communication method. Here, the public trust communication method may be a communication method using an open trust packet. In addition, the open trust packet may be a distributed packet including an open trust field (OTF) that can confirm reliability. Accordingly, the terminal can verify the reliability of the received public trust packet by providing the field value of the public trust field to a designated trust authority of the wireless distributed communication system. In this way, the terminal can check the reliability of the distributed packet through the trusted authority.

이와 같은 공개 신뢰 통신 방식은 일 예로 드론 간 통신에 사용될 수 있다. 일반적으로 무선 분산 통신 시스템에서 공개 신뢰 필드는 복제할 수 없게 설계될 수 있다. 무선 분산 통신 시스템에서 공개 신뢰 필드는 매 슬롯마다 변경될 수 있다. 이와 같은 통신 환경에서 불법 드론은 과거 슬롯의 공개 신뢰 필드를 포함하는 공개 신뢰 패킷을 수신할 수 있다. Such an open trust communication method may be used, for example, for communication between drones. In general, in a wireless distributed communication system, the public trust field may be designed to be non-replicable. In a wireless distributed communication system, the public trust field may be changed for every slot. In such a communication environment, the illegal drone may receive an open trust packet including a public trust field of a past slot.

그리고, 불법 드론은 수신한 공개 신뢰 패킷에 포함된 공개 신뢰 필드를 복제하여 새로운 공개 신뢰 패킷을 생성하여 송신할 수 있다. 그러면, 주변의 단말이 불법 드론으로부터 복제된 공개 신뢰 필드를 포함하는 공개 신뢰 패킷을 수신할 수 있다. 그리고, 단말은 불법 드론으로부터 수신한 공개 신뢰 패킷의 신뢰성을 신뢰 기관에 문의할 수 있다. 이때, 신뢰 기관은 단말로부터 과거 슬롯의 공개 신뢰 필드를 수신하였기 때문에 신뢰성 없는 패킷으로 단말에 확인해 줄 수 있다.In addition, the illegal drone may create and transmit a new public trust packet by duplicating the public trust field included in the received public trust packet. Then, a nearby terminal may receive the public trust packet including the public trust field copied from the illegal drone. In addition, the terminal may inquire about the reliability of the public trust packet received from the illegal drone to the trust authority. In this case, since the trust authority has received the public trust field of the past slot from the terminal, it can confirm to the terminal with an unreliable packet.

이와 같은 공개 신뢰 통신 방식을 사용하는 무선 분산 통신 시스템은 미리 지정한 신뢰 기관만 신뢰성 검사를 수행할 수 있다. 이에 따라, 공개 신뢰 통신 방식을 사용하는 무선 분산 통신 시스템에서 신뢰 기관으로 지정되지 않은 단말들은 공개 신뢰 패킷에 대하여 신뢰성 검사를 수행할 수 없다. 따라서, 무선 분산 통신 시스템에서 단말들이 상호간 주고 받는 패킷의 신뢰성을 확인하는 방법이 필요할 수 있다. 특히, 단말들이 신뢰 기관의 도움 없이 패킷의 신뢰성을 확인할 필요가 있을 수 있다.In a wireless distributed communication system using such an open trust communication method, only a trusted authority designated in advance can perform the reliability check. Accordingly, in a wireless distributed communication system using an open trust communication method, terminals not designated as a trusted authority cannot perform a reliability check on an open trust packet. Accordingly, there may be a need for a method for checking the reliability of packets exchanged between terminals in a wireless distributed communication system. In particular, it may be necessary for terminals to verify the reliability of a packet without the help of a trusted authority.

여기서 무선 분산 통신 시스템은 분산 패킷을 송수신 하는 단말들만이 아니라 이러한 단말들의 통신 활동을 지원하는 단말들을 포함할 수 있다. 이와 같은 무선 분산 통신 시스템에서 두 단말은 일대일 통신을 수행할 수 있다. 이 경우에 단말들은 상호간 등록을 통하여, 신뢰성 있는 일대일 통신을 수행할 수 있다. 그러나 무선 분산 통신 시스템은 일반적으로 다대다 통신의 통신 방식을 가질 수 있다. 따라서, 일대일 통신에서 패킷의 신뢰성을 확보하는 것은 중요하지 않을 수 있다. 또한, 단말에 대한 신뢰를 확인하는 것보다 송수신되는 무선 분산 통신 패킷 자체에 대한 신뢰가 더 중요할 수 있다.Here, the wireless distributed communication system may include not only terminals transmitting and receiving distributed packets, but also terminals supporting communication activities of these terminals. In such a wireless distributed communication system, two terminals may perform one-to-one communication. In this case, the terminals can perform reliable one-to-one communication through mutual registration. However, a wireless distributed communication system may generally have a communication method of many-to-many communication. Therefore, it may not be important to secure the reliability of the packet in one-to-one communication. In addition, trust in the transmitted and received wireless distributed communication packet itself may be more important than confirming trust in the terminal.

도 1은 그룹 신뢰 필드(group trust field, GTF)를 포함한 분산 패킷의 제1 실시예를 도시한 구성도이다.1 is a configuration diagram illustrating a first embodiment of a distributed packet including a group trust field (GTF).

도 1을 참조하면, 분산 패킷은 패킷 헤더 필드(110), 소스 어드레스 필드(120), 공개 신뢰 필드(130), 데이터 필드(140) 및 CRC(cyclical redundancy check) 필드(150)를 포함할 수 있다.Referring to FIG. 1 , a distributed packet may include a packet header field 110 , a source address field 120 , a public trust field 130 , a data field 140 , and a cyclical redundancy check (CRC) field 150 . have.

여기서, 패킷 헤더 필드(110)는 패킷 종류를 지시하기 위해 사용하는 필드일 수 있다. 이때, 패킷 종류는 일 예로, 위치 방송 패킷일 수 있다. 단말은 패킷 헤더 필드(110)에 일 예로 16진수 0x0A를 사용하여 위치 방송 패킷임을 나타낼 수 있다. 다음으로, 소스 어드레스 필드(120)는 분산 패킷의 소스 어드레스를 지시하기 위한 필드일 수 있다. 단말은 소스 어드레스 필드(120)에 자신의 식별자(identifier, ID)를 지정하여 전송할 수 있다. 그리고, 공개 신뢰 필드(130)는 무선 분산 통신 시스템으로부터 지정된 신뢰 기관을 통하여 분산 패킷의 신뢰를 확인할 수 있도록 하는 필드일 수 있다.Here, the packet header field 110 may be a field used to indicate a packet type. In this case, the packet type may be, for example, a location broadcast packet. The terminal may indicate that it is a location broadcast packet by using, for example, hexadecimal 0x0A in the packet header field 110 . Next, the source address field 120 may be a field for indicating the source address of the distributed packet. The UE may transmit by designating its own identifier (ID) in the source address field 120 . In addition, the public trust field 130 may be a field that allows the trust of the distributed packet to be confirmed through a trusted authority designated by the wireless distributed communication system.

한편, 데이터 필드(140)는 위치 파싱 블록(141), 그룹 신뢰 필드 파싱 블록(142) 및 일반 데이터 필드(143)를 포함할 수 있다. 여기서, 위치 파싱 블록(141)은 위치 정보와 관련된 파싱 블록일 수 있다. 이와 같은 위치 파싱 블록(141)은 제1 파싱 헤더 필드(141-1)와 위치 정보 필드(141-2)를 포함할 수 있다. 이때, 제1 파싱 헤더 필드(141-1)는 위치 파싱 필드(141)에 포함된 정보의 특성을 지시하기 위한 필드일 수 있다. Meanwhile, the data field 140 may include a location parsing block 141 , a group trust field parsing block 142 , and a general data field 143 . Here, the location parsing block 141 may be a parsing block related to location information. The location parsing block 141 may include a first parsing header field 141-1 and a location information field 141-2. In this case, the first parsing header field 141-1 may be a field for indicating characteristics of information included in the location parsing field 141 .

단말은 일 예로 제1 파싱 헤더 필드(141-1)에 16진수 0x01가 포함되도록 분산 패킷을 구성하여 위치 정보를 포함하는 위치 정보 필드(141-2)가 이어지고 있음을 지시할 수 있다. 여기서, 위치 정보 필드(141-2)는 단말의 위치 정보를 지시하는 필드일 수 있다. 단말은 위치 정보 필드(141-2)에 일 예로 GPS(global positioning system) 좌표 정보를 포함하도록 분산 패킷을 구성하여 자신의 GPS 좌표를 방송할 수 있다. As an example, the terminal may indicate that the location information field 141-2 including location information continues by configuring the distributed packet to include hexadecimal 0x01 in the first parsing header field 141-1. Here, the location information field 141-2 may be a field indicating location information of the terminal. The terminal may broadcast its GPS coordinates by configuring a distributed packet to include, for example, global positioning system (GPS) coordinate information in the location information field 141-2.

다음으로, 그룹 신뢰 필드 파싱 블록(142)은 그룹 신뢰 필드와 관련된 파싱 블록일 수 있다. 그룹 신뢰 필드 파싱 블록(142)은 제2 파싱 헤더 필드(142-1), 그룹 코드 필드(142-2) 및 그룹 신뢰 필드(142-3)를 포함할 수 있다. 여기서, 제2 파싱 헤더 필드(142-1)는 그룹 신뢰 필드 블록(142)에 포함된 정보의 특성을 지시하기 위한 필드일 수 있다. 단말은 일 예로 제2 파싱 헤더 필드(142-1)에 16진수 0x02가 포함되도록 분산 패킷을 구성하여 그룹 코드를 포함하는 그룹 코드 필드(142-2)와 그룹 신뢰 비트들을 포함하는 그룹 신뢰 필드(142-3)가 이어지고 있음을 지시할 수 있다. 여기서, 그룹 코드 필드(142-2)는 그룹 코드를 지시하기 위한 필드일 수 있다 Next, the group trust field parsing block 142 may be a parsing block related to the group trust field. The group trust field parsing block 142 may include a second parsing header field 142-1, a group code field 142-2, and a group trust field 142-3. Here, the second parsing header field 142-1 may be a field for indicating characteristics of information included in the group trust field block 142 . As an example, the terminal configures a distributed packet to include hexadecimal 0x02 in the second parsing header field 142-1, and a group code field 142-2 including a group code and a group trust field including group trust bits ( 142-3) may indicate that it is continuing. Here, the group code field 142 - 2 may be a field for indicating a group code.

다음으로, 그룹 신뢰 필드(142-3)는 무선 분산 통신에서 미리 정해진 그룹에 속하는 단말들끼리 서로 신뢰성 검사를 수행할 수 있도록 분산 패킷에 삽입되는 필드를 의미할 수 있다. 이와 같은 그룹 신뢰 필드(142-3)는 그룹 코드와 비밀 키를 이용하여 생성한 그룹 신뢰 비트들을 포함할 수 있다. 여기서, 단말은 그룹 신뢰 비트들을 그룹 코드 비밀 키 및 시간 정보를 이용하여 생성할 수 있다. 여기서, 시간 정보는 분산 패킷의 송신 시간 혹은 분산 패킷의 생성 시간 정보를 의미한다.Next, the group trust field 142 - 3 may refer to a field inserted into a distribution packet so that terminals belonging to a predetermined group can perform a reliability check with each other in wireless distributed communication. The group trust field 142 - 3 may include group trust bits generated using a group code and a secret key. Here, the terminal may generate the group trust bits using the group code secret key and time information. Here, the time information means information on the transmission time of the distributed packet or the generation time of the distributed packet.

이와 달리, 단말은 그룹 신뢰 비트들을 그룹 코드, 비밀 키, 시간 정보 및 단말 식별자를 이용하여 생성할 수 있다. 단말은 그룹 신뢰 필드(142-3)에 그룹 신뢰 비트들을 지정하여 그룹 신뢰 비트들이 포함된 분산 패킷을 전송할 수 있다. Alternatively, the terminal may generate the group trust bits using the group code, the secret key, the time information and the terminal identifier. The terminal may transmit a distributed packet including the group trust bits by designating the group trust bits in the group trust field 142 - 3 .

한편, 일반 데이터 필드(140-3)는 단말이 전송을 필요로 하는 데이터들을 포함할 수 있다. 단말은 일 예로 분산 패킷의 송신 시간 혹은 생성 시간을 일반 데이터 필드(140-3)에 포함하여 분산 패킷의 송신 시간 혹은 생성 시간이 포함된 분산 패킷을 전송할 수 잇다. 다음으로, CRC 필드(150)는 CRC를 지정하여 오류 여부를 판단할 수 있도록 하는 필드일 수 있다.Meanwhile, the general data field 140 - 3 may include data that the terminal needs to transmit. The terminal may transmit the distributed packet including the transmission time or generation time of the distributed packet by including, for example, the transmission time or generation time of the distributed packet in the general data field 140-3. Next, the CRC field 150 may be a field that designates a CRC to determine whether there is an error.

한편, 같은 그룹에 속한 단말들은 해당 그룹 코드를 공유할 수 있고, 동일한 비밀 키를 공유할 수 있다. 이에 따라, 같은 그룹에 속한 어느 하나의 단말은 그룹 코드와 비밀 키를 이용하여 그룹 신뢰 비트들을 생성할 수 있다. 그리고, 같은 그룹에 속한 어느 하나의 단말은 그룹 코드와 생성한 그룹 신뢰 비트들로 이루어진 그룹 신뢰 필드를 포함하는 분산 패킷을 송신할 수 있다. 이에 따라, 같은 그룹에 속한 다른 단말은 어느 하나의 단말로부터 분산 패킷을 수신할 수 있다. Meanwhile, terminals belonging to the same group may share a corresponding group code and may share the same secret key. Accordingly, any one terminal belonging to the same group may generate group trust bits using the group code and the secret key. In addition, any one terminal belonging to the same group may transmit a distributed packet including a group trust field consisting of a group code and generated group trust bits. Accordingly, other terminals belonging to the same group may receive the distributed packet from any one terminal.

그리고, 같은 그룹에 속한 다른 단말은 수신한 분산 패킷에 포함된 그룹 신뢰 비트들에 대한 신뢰성 검사를 그룹 코드와 비밀 키를 이용하여 수행할 수 있다. 여기서, 같은 그룹에 속한 단말들은 그룹 코드와 비밀 키를 관리 기관으로부터 수신하여 공유할 수 있다. 이와 달리, 같은 그룹에 속한 어느 하나의 단말이 그룹 코드와 비밀 키를 생성하여 관리 기관에 전달할 수 있다. 그러면, 같은 그룹에 속한 다른 단말들은 그룹 코드와 비밀 키를 관리 기관으로부터 수신하여 공유할 수 있다.In addition, another terminal belonging to the same group may perform a reliability check on the group trust bits included in the received distributed packet using the group code and the secret key. Here, terminals belonging to the same group may receive and share the group code and the secret key from the management authority. Alternatively, any one terminal belonging to the same group may generate a group code and a secret key and transmit it to the management authority. Then, other terminals belonging to the same group may receive and share the group code and the secret key from the management authority.

한편, 원전 설비를 관리하는 원전 서버는 드론의 원전 설비의 근접 비행을 금지할 수 있다. 그러나, 원전 서버는 원전 설비의 관찰을 위하여 드론을 활용할 수 있다. 이를 위하여, 원전 서버는 드론의 원전 설비의 근접 비행을 허가할 필요가 있을 수 있다. 또한, 원전 서버는 다른 이유로 드론의 원전 시설의 근접 비행을 허가할 필요가 있을 수 있다. 이러한 경우, 원전 서버는 드론에 그룹 코드와 비밀 키를 제공할 수 있다. 그리고, 원전 서버는 드론으로부터 그룹 코드와 비밀 키를 이용하여 생성한 그룹 신뢰 비트들을 수신하여 비행 허가 여부를 판단할 수 있다.On the other hand, the nuclear power plant server that manages the nuclear power plant facility may prohibit the drone from flying close to the nuclear power plant facility. However, the nuclear power plant server may utilize a drone for observation of the nuclear power plant facility. To this end, the nuclear power plant server may need to allow the drone to fly close to the nuclear power plant facility. In addition, the nuclear power plant server may need to allow drones to fly close to the nuclear power plant facility for other reasons. In this case, the nuclear power plant server can provide the group code and secret key to the drone. In addition, the nuclear power plant server may receive the group trust bits generated by using the group code and the secret key from the drone to determine whether to allow the flight.

도 2는 패킷 신뢰 보장 장치의 제1 실시예를 도시한 개념도이다.2 is a conceptual diagram illustrating a first embodiment of an apparatus for ensuring packet reliability.

도 2를 참조하면, 패킷 신뢰 보장 장치는 원전 서버(210), 원전 송수신 장치(220), 비행 허가 승인 서버(230), 드론 제어기(240) 및 드론(250)을 포함할 수 있다. 이와 같은 패킷 신뢰 보장 장치에서 원전 서버(210)는 원전 설비를 관리할 수 있으며, 그룹 코드와 1차 비밀 키를 관리할 수 있다. 원전 서버(210)는 비행 허가 승인 서버(230)로 그룹 코드와 1차 비밀 키를 제공할 수 있다. Referring to FIG. 2 , the apparatus for ensuring packet reliability may include a nuclear power plant server 210 , a nuclear power plant transceiver 220 , a flight permission approval server 230 , a drone controller 240 , and a drone 250 . In such a packet trust guarantee apparatus, the nuclear power plant server 210 may manage the nuclear power plant equipment, and may manage the group code and the primary secret key. The nuclear power plant server 210 may provide the group code and the primary secret key to the flight permission approval server 230 .

또한, 원전 서버(210)는 비행 허가 승인 서버(230)로 그룹 코드와 1차 비밀 키를 이용하여 그룹 신뢰 비트들(즉 그룹 신뢰 필드)을 생성하는 방식에 대하여 알려줄 수 있다. 일 예로, 그룹 코드와 1차 비밀 키를 이용하여 그룹 신뢰 비트들을 생성하는 방식은 선형 피드백 시프트 레지스터(linear feedback shift register, LFSR)를 이용하는 방식이 있을 수 있다. 일반적으로 드론(250)은 매 슬롯마다 다른 신뢰 필드를 생성하기 위하여, 그룹 신뢰 비트들을 생성할 때, 패킷의 송신 시간 또는 생성 시간을 함께 사용할 수 있다. In addition, the nuclear power plant server 210 may inform the flight authorization approval server 230 about a method of generating group trust bits (ie, group trust field) using the group code and the primary secret key. As an example, a method of generating group trust bits using a group code and a primary secret key may include a method of using a linear feedback shift register (LFSR). In general, the drone 250 may use the transmission time or generation time of a packet together when generating group confidence bits in order to generate a different confidence field for every slot.

이에 따라 원전 서버(210)는 비행 허가 승인 서버(230)로 그룹 코드, 1차 비밀 키 및 송신 시간을 이용하여 그룹 신뢰 비트들을 생성하는 방식에 대하여 알려줄 수 있다. 일 예로, 그룹 코드, 1차 비밀 키 및 송신 시간을 이용하여 그룹 신뢰 비트들을 생성하는 방식은 선형 피드백 시프트 레지스터를 이용하는 방식이 있을 수 있다. 이러한 그룹 신뢰 비트들을 생성하는 방식이 사전에 원전 서버(210)와 드론(250) 간에 미리 약속될 수 있다. 이 경우에, 드론(250)은 그룹 신뢰 비트들을 생성하는 방식을 저장하여 관리할 수 있다. 이에 따라, 원전 서버(210)는 드론(250)으로 그룹 신뢰 비트들을 생성하는 방식에 대하여 알려주지 않을 수 있다.Accordingly, the nuclear power plant server 210 may inform the flight permission approval server 230 about a method of generating group trust bits using the group code, the primary secret key, and the transmission time. As an example, a method of generating the group trust bits using the group code, the primary secret key, and the transmission time may include a method of using a linear feedback shift register. A method of generating these group trust bits may be previously agreed upon between the nuclear power plant server 210 and the drone 250 . In this case, the drone 250 may store and manage a method of generating group trust bits. Accordingly, the nuclear power plant server 210 may not inform the drone 250 of a method of generating group trust bits.

이에 더해서, 드론(250)이 그룹 신뢰 비트들을 생성할 때에 드론 식별자를 추가적으로 더 사용할 수 있다. 이에 따라 원전 서버(210)는 비행 허가 승인 서버(230)로 그룹 코드, 1차 비밀 키, 송신 시간, 드론 식별자 및 그룹 신뢰 비트들을 생성하는 방식에 대하여 알려줄 수 있다. 일 예로, 그룹 코드, 1차 비밀 키, 송신 시간 및 드론 식별자를 이용하여 그룹 신뢰 비트들을 생성하는 방식은 선형 피드백 시프트 레지스터를 이용하는 방식이 있을 수 있다.In addition to this, the drone 250 may additionally further use the drone identifier when generating the group trust bits. Accordingly, the nuclear power plant server 210 may inform the flight permission approval server 230 about a method of generating the group code, the primary secret key, the transmission time, the drone identifier, and the group trust bits. As an example, a method of generating group trust bits using a group code, a primary secret key, a transmission time, and a drone identifier may be a method using a linear feedback shift register.

그리고, 원전 서버(210)는 원전 송수신 장치(220)를 사용하여 드론(250)으로부터 그룹 코드, 그룹 신뢰 비트들 및 위치 정보 중에서 적어도 하나 이상을 포함하는 분산 패킷을 수신할 수 있다. 이에 따라, 원전 서버(210)는 수신한 분산 패킷에서 드론(250)의 위치 정보를 획득할 수 있다. 그리고, 원전 서버(210)는 드론(250)의 위치가 원전 진입 제한 구역에 위치하는지 여부를 판단할 수 있다. 원전 서버(210)는 판단 결과, 드론(250)의 위치가 원전 진입 제한 구역에 위치하면, 드론(250)으로부터 수신한 위치 정보를 포함한 분산 패킷에 대하여 신뢰성 검사를 수행할 수 있다. 이때, 원전 서버(210)는 드론(250)으로부터 수신한 분산 패킷에서 그룹 코드를 획득할 수 있다.In addition, the nuclear power plant server 210 may receive a distributed packet including at least one of a group code, group trust bits, and location information from the drone 250 using the nuclear power plant transceiver 220 . Accordingly, the nuclear power plant server 210 may acquire the location information of the drone 250 from the received distributed packet. In addition, the nuclear power plant server 210 may determine whether the location of the drone 250 is located in the nuclear power plant entry restricted area. As a result of the determination, if the location of the drone 250 is located in the nuclear power plant entry restriction zone, the nuclear power plant server 210 may perform a reliability check on the distributed packet including the location information received from the drone 250 . In this case, the nuclear power plant server 210 may acquire the group code from the distributed packet received from the drone 250 .

그리고, 원전 서버(210)는 획득한 그룹 코드가 비행 허가 승인 서버(230)로 전송한 그룹 코드와 동일한지를 판단할 수 있다. 원전 서버(210)는 판단 결과, 그룹 코드가 동일하면, 그룹 코드와 1차 비밀 키를 이용하여 비행 허가 승인 서버(230)에게 알려준 그룹 신뢰 비트들을 생성하는 방식을 사용하여 그룹 신뢰성 비트들을 생성할 수 있다. 이때, 원전 서버(210)는 송신 시간 및 드론 식별자 중에서 적어도 하나 이상을 추가적으로 이용하여 그룹 신뢰 비트들을 생성할 수도 있다. 그리고, 원전 서버(210)는 생성한 그룹 신뢰성 비트들이 드론(250)으로부터 수신한 분산 패킷에 있는 그룹 신뢰성 비트들과 동일한지를 판단할 수 있다. 원전 서버(210)는 생성한 그룹 신뢰성 비트들이 드론(250)으로부터 수신한 그룹 신뢰성 비트들과 동일하면 분산 패킷을 신뢰할 수 있다고 확인할 수 있다.In addition, the nuclear power plant server 210 may determine whether the acquired group code is the same as the group code transmitted to the flight permission approval server 230 . As a result of the determination, if the group code is the same, the nuclear power plant server 210 generates group reliability bits by using the group code and the primary secret key to generate the group trust bits informed to the flight authorization approval server 230. can In this case, the nuclear power plant server 210 may additionally use at least one of a transmission time and a drone identifier to generate group trust bits. In addition, the nuclear power plant server 210 may determine whether the generated group reliability bits are identical to the group reliability bits in the distributed packet received from the drone 250 . The nuclear power plant server 210 may confirm that the distributed packet can be trusted if the generated group reliability bits are the same as the group reliability bits received from the drone 250 .

이처럼, 원전 서버(210)가 분산 패킷에 대하여 신뢰성을 확인한 경우에(즉, 분산 패킷이 신뢰성 검사를 통과한 경우에) 비행 허가 승인 서버(230)로 비행 허가 메시지를 전송하여 드론(250)의 비행을 허가할 수 있다. 또한, 원전 서버(210)는 수신한 분산 패킷에 대하여 신뢰성을 확인한 경우에 원전 송수신 장치(220)를 통하여 드론(250)으로 비행 허가 메시지를 전송하여 비행을 허가할 수 있다. 여기서, 원전 진입 제한 구역이란 원전 설비의 상공에 위치한 일정 구역으로 원전 설비를 보호하기 위하여 허가되지 않은 드론의 비행이 금지되는 구역일 수 있다.In this way, when the nuclear power plant server 210 confirms the reliability of the distributed packet (that is, when the distributed packet passes the reliability check), it transmits a flight permission message to the flight permission approval server 230 to may be permitted to fly. In addition, when the reliability of the received distributed packet is confirmed, the nuclear power plant server 210 may transmit a flight permission message to the drone 250 through the nuclear power plant transceiver 220 to permit the flight. Here, the nuclear power plant entry restriction zone is a certain area located above the nuclear power plant facility, and may be an area in which flying of unauthorized drones is prohibited in order to protect the nuclear power plant facility.

이와 달리, 원전 서버(210)는 드론(250)으로부터 수신한 분산 패킷에 대하여 신뢰성 검사를 수행하여 신뢰성을 확인하지 못한 경우에 비행 허가 승인 서버(230)로 비행 불허 메시지를 전송하여 드론(250)의 비행을 불허할 수 있다. 또한, 원전 서버(210)는 드론(250)으로부터 수신한 분산 패킷에 대하여 신뢰성 검사를 수행하여 신뢰성을 확인하지 못한 경우에 원전 송수신 장치(220)를 통하여 드론(250)으로 비행 불허 메시지를 전송하여 비행을 불허할 수 있다. 이때, 원전 서버(210)는 경찰서 서버에 출동 요청 메시지를 전송하여 해당 드론(250)의 불법 침입을 방지할 수 있다.In contrast, the nuclear power plant server 210 performs a reliability check on the distributed packet received from the drone 250 and, when the reliability is not confirmed, transmits a flight permission message to the flight permission approval server 230 to send the drone 250 . may not be permitted to fly. In addition, the nuclear power plant server 210 performs a reliability check on the distributed packet received from the drone 250 and, when the reliability is not confirmed, transmits a flight prohibition message to the drone 250 through the nuclear power plant transceiver 220 . Flight may not be permitted. In this case, the nuclear power plant server 210 may transmit a dispatch request message to the police station server to prevent illegal intrusion of the corresponding drone 250 .

이와는 달리, 원전 서버(210)가 드론(250)이 송신한 분산 패킷의 신뢰성 검사를 먼저 수행한 후, 드론(250)의 위치가 원전 진입 제한 구역에 위치하는지 여부를 판단할 수 있다. 이때, 원전 서버(210)는 분산 패킷에 대한 신뢰성 검사가 확인된 경우, 드론(250)의 위치가 원전 진입 제한 구역에 위치하면, 비행 허가 승인 서버(230)로 비행 허가 메시지를 전송하여 드론(250)의 비행을 허가할 수 있다. 또한, 원전 서버(210)는 원전 송수신 장치(220)를 통하여 드론(250)으로 비행 허가 메시지를 전송하여 비행을 허가할 수 있다. 이때, 원전 서버(210)는 분산 패킷에 대한 신뢰성 검사가 확인되지 않은 경우에 비행 허가 승인 서버(230)로 비행 불허 메시지를 전송하여 드론(250)의 비행을 불허할 수 있다. 또한, 원전 서버(210)는 원전 송수신 장치(220)를 통하여 드론(250)으로 비행 불허 메시지를 전송하여 비행을 불허할 수 있다.Unlike this, after the nuclear power plant server 210 first performs a reliability check of the distributed packet transmitted by the drone 250, it can be determined whether the location of the drone 250 is located in the nuclear power plant entry restricted area. At this time, when the reliability check for the distributed packet is confirmed, the nuclear power plant server 210 transmits a flight permission message to the flight permission approval server 230 when the location of the drone 250 is located in the nuclear power plant entry restricted area to the drone ( 250) may be permitted to fly. Also, the nuclear power plant server 210 may transmit a flight permission message to the drone 250 through the nuclear power plant transceiver 220 to permit flight. In this case, the nuclear power plant server 210 may disallow the flight of the drone 250 by transmitting a flight prohibition message to the flight authorization approval server 230 when the reliability check for the distributed packet is not confirmed. In addition, the nuclear power plant server 210 may disallow the flight by transmitting a flight prohibition message to the drone 250 through the nuclear power plant transceiver 220 .

한편, 비행 허가 승인 서버(230)는 원전 서버(240)에서 그룹 코드와 1차 비밀 키를 수신할 수 있다. 그리고, 비행 허가 승인 서버(230)는 원전 서버(240)로부터 그룹 신뢰 비트들을 생성하는 방식에 대한 정보를 수신할 수 있다. 그리고, 비행 허가 승인 서버(230)는 드론 제어기(240)로 수신한 그룹 코드와 1차 비밀 키를 전송할 수 있다. 또한, 비행 허가 승인 서버(230)는 드론 제어기(240)로 그룹 신뢰 비트들을 생성하는 방식에 대한 정보를 전송할 수 있다. On the other hand, the flight permission approval server 230 may receive the group code and the primary secret key from the nuclear power plant (240). In addition, the flight permission approval server 230 may receive information on a method of generating group trust bits from the nuclear power plant 240 . In addition, the flight permission approval server 230 may transmit the received group code and the primary secret key to the drone controller 240 . In addition, the flight permission approval server 230 may transmit information on a method of generating group trust bits to the drone controller 240 .

또한, 비행 허가 승인 서버(230)는 원전 서버(240)가 드론(250)의 비행을 허가한 경우에 원전 서버(240)에서 비행 허가 메시지를 수신할 수 있다. 그리고, 비행 허가 승인 서버(230)는 드론 제어기(240)로 수신한 비행 허가 메시지를 전송할 수 있다. 이와 달리, 비행 허가 승인 서버(230)는 원전 서버(240)가 드론(250)의 비행을 불허한 경우에 원전 서버(240)에서 비행 불허 메시지를 수신할 수 있다. 그리고, 비행 허가 승인 서버(230)는 드론 제어기(240)로 수신한 비행 불허 메시지를 전송할 수 있다.In addition, the flight permission approval server 230 may receive a flight permission message from the nuclear power plant server 240 when the nuclear power plant server 240 permits the drone 250 to fly. In addition, the flight permission approval server 230 may transmit the received flight permission message to the drone controller 240 . Alternatively, the flight permission approval server 230 may receive a flight disallowing message from the nuclear power plant server 240 when the nuclear power plant server 240 disallows the flight of the drone 250 . In addition, the flight permission approval server 230 may transmit the received flight permission message to the drone controller 240 .

다음으로, 드론 제어기(240)는 사용자의 조작에 의해 드론(250)의 비행을 조종할 수 있다. 이때, 드론 제어기(240)는 비행 허가 승인 서버(230)로부터 그룹 코드와 1차 비밀 키를 수신할 수 있다. 그리고, 드론 제어기(240)는 비행 허가 승인 서버(230)로부터 그룹 신뢰 비트들을 생성하는 방식에 대한 정보를 수신할 수 있다. 그리고, 드론 제어기(240)는 드론(250)으로 수신한 그룹 코드와 1차 비밀 키를 전송할 수 있다. Next, the drone controller 240 may control the flight of the drone 250 by the user's manipulation. In this case, the drone controller 240 may receive the group code and the primary secret key from the flight permission approval server 230 . In addition, the drone controller 240 may receive information on a method of generating group trust bits from the flight authorization approval server 230 . In addition, the drone controller 240 may transmit the received group code and the primary secret key to the drone 250 .

또한, 드론 제어기(240)는 드론(250)으로 그룹 신뢰 비트들을 생성하는 방식에 대한 정보를 전송할 수 있다. 미리 그룹 신뢰 비트들을 생성하는 방식이 약속된 경우, 생성 방식에 대한 정보는 전송되지 않을 수 있다. 한편, 드론 제어기(240)는 비행 허가 승인 서버(230)로부터 비행 허가 메시지를 수신하여 사용자에게 비행 허가를 알려줄 수 있다. 물론, 드론 제어기(240)는 비행 허가 승인 서버(230)로부터 비행 불허 메시지를 수신하여 사용자에게 비행 불허를 알려줄 수 있다.Also, the drone controller 240 may transmit information on a method of generating group trust bits to the drone 250 . When a method for generating group trust bits is promised in advance, information on the generation method may not be transmitted. Meanwhile, the drone controller 240 may receive a flight permission message from the flight permission approval server 230 to inform the user of the flight permission. Of course, the drone controller 240 may receive a non-flight message from the flight permission approval server 230 to inform the user of non-flight.

한편, 드론(250)은 드론 제어기(240)의 제어 신호에 따라 원전 설비 주위를 비행할 수 있다. 이때, 드론(250)은 드론 제어기(240)로부터 그룹 코드와 1차 비밀 키를 수신할 수 있다. 드론(250)은 드론 제어기(240)로부터 그룹 신뢰 비트들을 생성하는 방식에 대한 정보를 수신할 수 있다. 그리고, 드론(250)은 수신한 그룹 코드와 1차 비밀 키를 이용하여 그룹 신뢰 비트들을 생성할 수 있다. 이때, 드론(250)은 송신 시간를 그룹 신뢰 비트들을 생성할 때 이용할 수 있다. 드론(250)은 추가적으로 드론 식별자를 그룹 신뢰 비트들을 생성할 때에 더 이용할 수 있다. Meanwhile, the drone 250 may fly around the nuclear power plant according to the control signal of the drone controller 240 . In this case, the drone 250 may receive the group code and the primary secret key from the drone controller 240 . The drone 250 may receive information on a method of generating group trust bits from the drone controller 240 . In addition, the drone 250 may generate group trust bits using the received group code and the primary secret key. In this case, the drone 250 may use the transmission time when generating group confidence bits. The drone 250 may further use the drone identifier when generating group trust bits.

이후에, 드론(250)은 소스 어드레스(즉, 드론 식별자), 위치 정보, 그룹 코드, 그룹 신뢰 비트들 및 송신 시간 중에서 적어도 하나 이상을 포함하는 분산 패킷을 생성할 수 있다. 그리고, 드론(250)은 생성한 위치 정보를 포함하는 분산 패킷을 원전 서버(210)로 전송할 수 있다. 그러면, 원전 서버(210)는 원전 송수신 장치(220)를 사용하여 드론(250)으로부터 그룹 코드, 그룹 신뢰 비트들, 위치 정보 및 송신 시간 중에서 적어도 하나 이상을 포함하는 분산 패킷을 수신할 수 있다. 이에 따라, 원전 서버(210)는 수신한 분산 패킷에서 드론(250)의 위치 정보를 획득할 수 있다. 그리고, 원전 서버(210)는 드론(250)의 위치가 원전 진입 제한 구역에 위치하는지 여부를 판단할 수 있다. 원전 서버(210)는 판단 결과, 드론(250)의 위치가 원전 진입 제한 구역에 위치하면, 드론(250)으로부터 수신한 위치 정보를 포함한 분산 패킷에 대하여 신뢰성 검사를 수행할 수 있다. 이때, 원전 서버(210)가 분산 패킷에 대하여 신뢰성을 확인한 경우에(즉, 분산 패킷이 신뢰성 검사를 통과한 경우에) 드론(250)으로 비행 허가 메시지를 전송하여 비행을 허가할 수 있다. 이에 따라, 드론(250)은 원전 서버(210)로부터 비행 허가 메시지를 수신할 수 있다. 그리고, 드론(250)은 수신한 비행 허가 메시지를 드론 제어기(240)로 전송할 수 있다. 이와 달리, 원전 서버(210)는 드론(250)으로부터 수신한 분산 패킷에 대하여 신뢰성 검사를 수행하여 신뢰성을 확인하지 못한 경우에 원전 송수신 장치(220)를 통하여 드론(250)으로 비행 불허 메시지를 전송하여 비행을 불허할 수 있다. 이에 따라, 드론(250)은 원전 서버(210)로부터 비행 불허 메시지를 수신할 수 있다. 그리고, 드론(250)은 수신한 비행 불허 메시지를 드론 제어기(240)로 전송할 수 있다.Thereafter, the drone 250 may generate a distributed packet including at least one of a source address (ie, a drone identifier), location information, a group code, group trust bits, and a transmission time. In addition, the drone 250 may transmit a distributed packet including the generated location information to the nuclear power plant server 210 . Then, the nuclear power plant server 210 may receive a distributed packet including at least one of a group code, group trust bits, location information, and a transmission time from the drone 250 using the nuclear power plant transceiver 220 . Accordingly, the nuclear power plant server 210 may acquire the location information of the drone 250 from the received distributed packet. In addition, the nuclear power plant server 210 may determine whether the location of the drone 250 is located in the nuclear power plant entry restricted area. As a result of the determination, if the location of the drone 250 is located in the nuclear power plant entry restriction zone, the nuclear power plant server 210 may perform a reliability check on the distributed packet including the location information received from the drone 250 . At this time, when the nuclear power plant server 210 confirms the reliability of the distributed packet (ie, when the distributed packet passes the reliability check), the flight may be permitted by transmitting a flight permission message to the drone 250 . Accordingly, the drone 250 may receive a flight permission message from the nuclear power plant server 210 . In addition, the drone 250 may transmit the received flight permission message to the drone controller 240 . Contrary to this, the nuclear power plant server 210 transmits a flight prohibition message to the drone 250 through the nuclear power transceiver device 220 when the reliability check is not confirmed by performing a reliability check on the distributed packet received from the drone 250 . may not allow you to fly. Accordingly, the drone 250 may receive a flight prohibition message from the nuclear power plant server 210 . In addition, the drone 250 may transmit the received flight prohibition message to the drone controller 240 .

이처럼, 분산 패킷은 공개 신뢰 필드와 그룹 신뢰 필드를 구비할 수 있다. 이때, 무선 분산 통신 시스템을 운영하는 운영자는 해당 분산 패킷의 신뢰성을 확인하기 위하여 공개 신뢰 필드를 사용할 수 있다. 그리고, 원전 서버(210)는 주변 드론들의 합법적 비행을 확인하기 위하여 그룹 신뢰 필드를 사용할 수 있다.As such, the distributed packet may have a public trust field and a group trust field. In this case, an operator who operates a wireless distributed communication system may use the public trust field to confirm the reliability of the corresponding distributed packet. In addition, the nuclear power plant server 210 may use the group trust field to confirm the legal flight of the surrounding drones.

이때, 원전 서버(210)는 앞서 설명한 바와 같이 시간의 경과에 따라서 1차 비밀 키를 변경하여 2차 비밀 키를 생성하여 사용함으로써 비밀 키의 보안성을 높일 수 있다. 드론(250)은 거의 매 초마다 한 번씩 분산 패킷을 방송할 수 있다. 이에 따라, 악의적인 단말은 오랜 시간 동안 이러한 분산 패킷들을 지속적으로 수신할 수 있다. 그리고, 악의적인 단말은 해당 분산 패킷의 1차 비밀 키를 계산할 수 있다. In this case, as described above, the nuclear power plant server 210 may change the primary secret key over time to generate and use the secondary secret key to increase the security of the secret key. The drone 250 may broadcast a distributed packet almost once every second. Accordingly, a malicious terminal may continuously receive these distributed packets for a long time. And, the malicious terminal may calculate the primary secret key of the corresponding distributed packet.

따라서, 원전 서버(210)가 주기적으로 1차 비밀 키를 변경하면 보안성을 훨씬 더 높일 수 있다. 단, 원전 서버(210)는 바뀐 2차 비밀 키를 비행 허가 승인 서버(230)에 다시 전송할 수 있다. 이에 따라, 비행 허가 승인 서버(230)는 변경된 2차 비밀 키를 수신하여 비밀 키를 업데이트할 수 있다. 그리고, 비행 허가 승인 서버(230)는 업데이트된 2차 비밀 키를 드론 제어기(240)로 제공할 수 있다. Accordingly, if the nuclear power plant server 210 periodically changes the primary secret key, the security can be further improved. However, the nuclear power plant server 210 may transmit the changed secondary secret key back to the flight permission approval server 230 . Accordingly, the flight authorization approval server 230 may receive the changed secondary secret key and update the secret key. In addition, the flight permission approval server 230 may provide the updated secondary secret key to the drone controller 240 .

이에 따라, 드론 제어기(240)는 업데이트된 2차 비밀 키를 비행 허가 승인 서버(230)에서 수신할 수 있다. 그리고, 드론 제어기(240)는 수신된 2차 비밀 키를 드론(250)에게 제공할 수 있다. 이에 따라, 드론(250)은 업데이트된 2차 비밀 키를 이용하여 분산 패킷을 생성하여 위치 정보를 방송할 수 있다.Accordingly, the drone controller 240 may receive the updated secondary secret key from the flight permission approval server 230 . In addition, the drone controller 240 may provide the received secondary secret key to the drone 250 . Accordingly, the drone 250 may broadcast the location information by generating a distributed packet using the updated secondary secret key.

여기서, 원전 서버(210)가 2차 비밀 키를 생성하여 비행 허가 승인 서버(220)로 제공하도록 구성하였을 수 있다. 하지만, 이와 달리, 비행 허가 승인 서버가 1차 비밀 키를 이용하여 2차 비밀 키를 생성할 수 있고, 생성한 2차 비밀 키를 원전 서버(210)와 드론(250)에 제공하도록 구현할 수도 있다. 이와 같은 패킷 신뢰 보장 장치의 동작을 도 3을 참조하여 설명하면 다음과 같을 수 있다.Here, the nuclear power plant server 210 may be configured to generate a secondary secret key and provide it to the flight permission approval server 220 . However, unlike this, the flight permission approval server may generate a secondary secret key using the primary secret key, and may be implemented to provide the generated secondary secret key to the nuclear power plant server 210 and the drone 250 . An operation of the apparatus for guaranteeing packet reliability will be described with reference to FIG. 3 as follows.

도 3은 패킷 신뢰 보장 방법의 제1 실시예를 도시한 순서도이다.3 is a flowchart illustrating a first embodiment of a method for ensuring packet reliability.

도 3을 참조하면, 패킷 신뢰 보장 방법에서 원전 서버는 비행 허가 승인 서버로 그룹 코드와 1차 비밀 키를 전달할 수 있다(S301). 이때, 원전 서버는 비행 허가 승인 서버로 그룹 코드와 1차 비밀 키를 이용하여 그룹 신뢰 비트들을 생성하는 방식에 대하여 알려줄 수 있다. 그러면, 비행 허가 승인 서버는 그룹 코드와 1차 비밀 키를 원전 서버로부터 수신할 수 있다. 또한, 비행 허가 승인 서버는 원전 서버로부터 그룹 코드와 1차 비밀 키를 이용하여 그룹 신뢰 비트들을 생성하는 방식에 대한 정보를 수신할 수 있다. Referring to FIG. 3 , in the packet trust guarantee method, the nuclear power plant server may transmit the group code and the primary secret key to the flight permission approval server ( S301 ). In this case, the nuclear power plant server may inform about a method of generating group trust bits using the group code and the primary secret key as the flight permission approval server. Then, the flight authorization approval server may receive the group code and the primary secret key from the nuclear power plant server. In addition, the flight authorization approval server may receive information on a method of generating group trust bits by using the group code and the primary secret key from the nuclear power plant server.

그리고, 비행 허가 승인 서버는 그룹 코드와 1차 비밀 키를 드론 제어기로 전달할 수 있다(S302). 이때, 비행 허가 승인 서버는 드론 제어기로 그룹 코드와 1차 비밀 키를 이용하여 그룹 신뢰 비트들을 생성하는 방식에 대하여 알려줄 수 있다. 그러면, 드론 제어기는 그룹 코드와 1차 비밀 키를 비행 허가 승인 서버에서 수신할 수 있다. 또한, 드론 제어기는 비행 허가 승인 서버로부터 그룹 코드와 1차 비밀 키를 이용하여 그룹 신뢰 비트들을 생성하는 방식에 대한 정보를 수신할 수 있다.Then, the flight permission approval server may transmit the group code and the primary secret key to the drone controller (S302). In this case, the flight permission approval server may inform the drone controller about a method of generating group trust bits using the group code and the primary secret key. Then, the drone controller may receive the group code and the primary secret key from the flight authorization approval server. In addition, the drone controller may receive information on a method of generating group trust bits by using the group code and the primary secret key from the flight permission approval server.

이에 따라, 드론 제어기는 드론으로 그룹 코드와 1차 비밀 키를 전달할 수 있다(S303). 또한, 드론 제어기는 드론으로 그룹 코드와 1차 비밀 키를 이용하여 그룹 신뢰 비트들을 생성하는 방식을 전달할 수 있다. 그러면, 드론은 드론 제어기로부터 그룹 코드와 1차 비밀 키를 수신할 수 있다. 또한, 드론은 드론 제어기로부터 그룹 코드와 1차 비밀 키를 이용하여 그룹 신뢰 비트들을 생성하는 방식에 대한 정보를 수신할 수 있다. 이후에, 드론은 그룹 코드와 1차 비밀 키를 이용하여 그룹 신뢰 비트들을 생성하는 방식에 기반하여 그룹 신뢰 비트들을 생성할 수 있다. Accordingly, the drone controller may transmit the group code and the primary secret key to the drone (S303). Also, the drone controller may transmit a method of generating group trust bits by using the group code and the primary secret key to the drone. Then, the drone may receive the group code and the primary secret key from the drone controller. In addition, the drone may receive information on a method of generating group trust bits by using the group code and the primary secret key from the drone controller. Thereafter, the drone may generate group trust bits based on a method of generating group trust bits using the group code and the primary secret key.

이때, 드론은 송신 시간을 그룹 신뢰 비트들을 생성할 때에 이용할 수 있다. 이에 더해서, 드론은 드론 식별자를 그룹 신뢰 비트들을 생성할 때에 더 이용할 수 있다.이후에, 드론은 소스 어드레스, 위치 정보, 그룹 코드, 그룹 신뢰 비트들 및 송신 시간 중에서 적어도 하나 이상을 포함하는 분산 패킷을 생성할 수 있다. 그리고, 드론은 생성한 분산 패킷을 원전 송수신 장치로 전송할 수 있다. 그러면, 원전 송수신 장치는 드론으로부터 위치 정보가 포함된 분산 패킷을 수신할 수 있다. 그리고, 원전 송수신 장치는 원전 서버로 위치 정보가 포함된 분산 패킷을 전송할 수 있다. In this case, the drone may use the transmission time when generating group confidence bits. In addition, the drone may further use the drone identifier when generating the group trust bits. Then, the drone may use a distributed packet including at least one or more of a source address, location information, group code, group trust bits, and transmission time. can create In addition, the drone may transmit the generated distributed packet to the nuclear power plant transceiver. Then, the nuclear power plant transceiver may receive a distributed packet including location information from the drone. In addition, the nuclear power plant transceiver may transmit a distributed packet including location information to the nuclear power plant server.

그러면, 원전 서버는 원전 송수신 장치로부터 그룹 코드와 그룹 신뢰 비트들을 포함하는 위치 정보가 포함된 분산 패킷을 수신할 수 있다(S304). 이때, 원전 서버는 분산 패킷으로부터 드론의 위치 정보를 획득할 수 있다. 그리고, 원전 서버는 드론의 위치가 원전 진입 제한 구역에 위치하는지 여부를 판단할 수 있다. 원전 서버는 판단 결과, 드론의 위치가 원전 진입 제한 구역에 위치하면, 드론으로부터 수신한 위치 정보를 포함한 분산 패킷에 대하여 신뢰성 검사를 수행하여 신뢰성을 확보한 경우에 비행 허가 승인 서버로 비행 허가 메시지를 전송하여 드론의 비행을 허가할 수 있다(S305a). 이에 더해서, 원전 서버는 드론의 위치 정보를 획득하여 구비하고 있는 3차원 지도에 드론을 표시할 수 있다. Then, the nuclear power plant server may receive the distributed packet including the location information including the group code and group trust bits from the nuclear power transceiver device (S304). In this case, the nuclear power plant server may obtain the location information of the drone from the distributed packet. In addition, the nuclear power plant server may determine whether the location of the drone is located in the nuclear power plant entry restricted area. As a result of the determination, if the location of the drone is located in the restricted area of the nuclear power plant, the nuclear power plant server performs a reliability check on the distributed packet including the location information received from the drone to ensure reliability, and sends a flight permission message to the flight permission approval server It is possible to permit the flight of the drone by transmitting (S305a). In addition, the nuclear power plant server may obtain the location information of the drone and display the drone on the 3D map it has.

이에 따라, 비행 허가 승인 서버는 원전 서버에서 비행 허가 메시지를 수신할 수 있다. 그리고, 비행 허가 승인 서버는 드론 제어기로 수신한 비행 허가 메시지를 전송할 수 있다(S305b). 그러면, 드론 제어기는 비행 허가 승인 서버로부터 비행 허가 메시지를 수신할 수 있다. 이후, 드론 제어기는 비행 허가 사실을 사용자에게 알려줄 수 있다. Accordingly, the flight authorization approval server may receive the flight authorization message from the nuclear power plant server. Then, the flight permission approval server may transmit the received flight permission message to the drone controller (S305b). Then, the drone controller may receive a flight authorization message from the flight authorization approval server. Thereafter, the drone controller may notify the user of the permission to fly.

이에 더해서, 원전 서버는 드론으로부터 수신한 분산 패킷에 대하여 신뢰성 검사를 수행하여 신뢰성을 확보한 경우에 원전 송수신 장치를 통하여 드론으로 비행 허가 메시지를 전송하여 비행을 허가할 수 있다(S306a). 이에 따라, 드론은 원전 서버에서 비행 허가 메시지를 수신할 수 있다. 그리고, 드론은 드론 제어기로 수신한 비행 허가 메시지를 전송할 수 있다(S306b). 그러면, 드론 제어기는 드론으로부터 비행 허가 메시지를 수신할 수 있다. 이후, 드론 제어기는 비행 허가 사실을 사용자에게 알려줄 수 있다.In addition, when the reliability check is performed on the distributed packet received from the drone and the reliability is secured, the nuclear power plant server may transmit a flight permission message to the drone through the nuclear power plant transceiver device to allow flight (S306a). Accordingly, the drone may receive a flight permission message from the nuclear power plant server. Then, the drone may transmit the received flight permission message to the drone controller (S306b). Then, the drone controller may receive a flight permission message from the drone. Thereafter, the drone controller may notify the user of the permission to fly.

여기서, 원전 서버가 드론의 위치 정보를 확인하여 원전 진입 제한 구역에 위치하면 신뢰성 검사를 수행하였으나, 이와 달리 원전 서버가 분산 패킷의 신뢰성 검사를 먼저 수행할 수 있다. 그리고, 원전 서버는 분산 패킷에 대한 신뢰성 검사가 확인된 경우에 드론의 위치가 원전 진입 제한 구역에 위치하는지 여부를 판단할 수 있다. 이후에, 원전 서버는 판단 결과, 드론의 위치가 원전 진입 제한 구역에 위치하면, 비행 허가 승인 서버로 비행 허가 메시지를 전송하여 드론의 비행을 허가할 수 있다. 또한, 원전 서버는 원전 송수신 장치를 통하여 드론으로 비행 허가 메시지를 전송하여 비행을 허가할 수 있다. 이때, 원전 서버는 분산 패킷에 대한 신뢰성 검사가 확인되지 않은 경우에 비행 허가 승인 서버로 비행 불허 메시지를 전송하여 드론의 비행을 불허할 수 있다. 또한, 원전 서버는 원전 송수신 장치를 통하여 드론으로 비행 불허 메시지를 전송하여 비행을 불허할 수 있다.Here, the nuclear power plant server checks the location information of the drone and performs the reliability check when it is located in the nuclear power plant entry restricted area, but unlike this, the nuclear power plant server may first perform the reliability check of the distributed packet. In addition, the nuclear power plant server may determine whether the location of the drone is located in the nuclear power plant entry restricted area when the reliability check for the distributed packet is confirmed. Thereafter, when the location of the drone is located in the nuclear power plant entry restricted area as a result of determination, the nuclear power plant server may transmit a flight permission message to the flight permission approval server to allow the drone to fly. In addition, the nuclear power plant server may permit the flight by transmitting a flight permission message to the drone through the nuclear power plant transceiver. In this case, when the reliability check for the distributed packet is not confirmed, the nuclear power plant server may disallow the flight of the drone by transmitting a flight disallowing message to the flight permit approval server. Also, the nuclear power plant server may disallow flight by transmitting a flight prohibition message to the drone through the nuclear power plant transceiver.

한편, 원전 서버는 1차 비밀 키에 기반하여 주기적으로 2차 비밀 키를 생성하여 사용함으로써 비밀 키의 보안성을 높일 수 있다. 이에 따라, 원전 서버는 주기적으로 2차 비밀 키를 비행 허가 승인 서버에 전송할 수 있다(S307). 이에 따라, 비행 허가 승인 서버는 변경된 2차 비밀 키를 수신하여 비밀 키를 업데이트할 수 있다. 그리고, 비행 허가 승인 서버는 업데이트된 2차 비밀 키를 드론 제어기로 제공할 수 있다(S308). On the other hand, the nuclear power plant server can increase the security of the secret key by periodically generating and using the secondary secret key based on the primary secret key. Accordingly, the nuclear power plant server may periodically transmit the secondary secret key to the flight permission approval server (S307). Accordingly, the flight authorization approval server may receive the changed secondary secret key and update the secret key. Then, the flight permission approval server may provide the updated secondary secret key to the drone controller (S308).

이에 따라, 드론 제어기는 업데이트된 2차 비밀 키를 비행 허가 승인 서버에서 수신할 수 있다. 그리고, 드론 제어기는 수신된 2차 비밀 키를 드론에게 제공할 수 있다(S309). 이에 따라, 드론은 업데이트된 2차 비밀 키를 이용하여 분산 패킷을 생성하여 위치 정보를 방송할 수 있다(S310). Accordingly, the drone controller may receive the updated secondary secret key from the flight authorization approval server. Then, the drone controller may provide the received secondary secret key to the drone (S309). Accordingly, the drone may broadcast the location information by generating a distributed packet using the updated secondary secret key (S310).

이때, 드론은 송신 시간을 그룹 신뢰 비트들을 생성할 때에 더 이용할 수 있다. 그리고, 드론은 드론 식별자를 그룹 신뢰 비트들을 생성할 때에 더 이용할 수 있다. 이후에, 드론은 소스 어드레스, 위치 정보, 그룹 코드, 그룹 신뢰 비트들 및 송신 시간 중에서 적어도 하나 이상을 포함하는 분산 패킷을 생성할 수 있다. 그리고, 드론은 생성한 분산 패킷을 원전 송수신 장치로 전송할 수 있다. 그러면, 원전 송수신 장치는 드론으로부터 위치 정보가 포함된 분산 패킷을 수신할 수 있다. 그리고, 원전 송수신 장치는 원전 서버로 위치 정보가 포함된 분산 패킷을 전송할 수 있다. At this time, the drone may further use the transmission time when generating group confidence bits. And, the drone may further use the drone identifier when generating group trust bits. Thereafter, the drone may generate a distributed packet including at least one of a source address, location information, a group code, group trust bits, and a transmission time. In addition, the drone may transmit the generated distributed packet to the nuclear power plant transceiver. Then, the nuclear power plant transceiver may receive a distributed packet including location information from the drone. In addition, the nuclear power plant transceiver may transmit a distributed packet including location information to the nuclear power plant server.

그러면, 원전 서버는 원전 송수신 장치로부터 그룹 코드와 그룹 신뢰 비트들을 포함하는 위치 정보가 포함된 분산 패킷을 수신할 수 있다. 이때, 원전 서버는 분산 패킷으로부터 드론의 위치 정보를 획득할 수 있다. 그리고, 원전 서버는 드론의 위치가 원전 진입 제한 구역에 위치하는지 여부를 판단할 수 있다. 원전 서버는 판단 결과, 드론의 위치가 원전 진입 제한 구역에 위치하면, 드론으로부터 수신한 위치 정보를 포함한 분산 패킷에 대하여 신뢰성 검사를 수행하여 신뢰성을 확보한 경우에 드론의 위치 정보를 획득하여 구비하고 있는 3차원 지도에 드론의 위치를 변경할 수 있다(S311).Then, the nuclear power plant server may receive the distributed packet including the location information including the group code and the group trust bits from the nuclear power transceiver device. In this case, the nuclear power plant server may obtain the location information of the drone from the distributed packet. In addition, the nuclear power plant server may determine whether the location of the drone is located in the nuclear power plant entry restricted area. As a result of the determination, when the location of the drone is located in the restricted area of the nuclear power plant, the nuclear power plant server obtains and provides the location information of the drone when reliability is secured by performing a reliability check on the distributed packet including the location information received from the drone. It is possible to change the position of the drone on the present 3D map (S311).

물론, 원전 서버는 판단 결과, 드론의 위치가 원전 진입 제한 구역에 위치하면, 비행 허가 승인 서버로 비행 허가 메시지를 전송하여 드론의 비행을 허가할 수 있다. 또한, 원전 서버는 원전 송수신 장치를 통하여 드론으로 비행 허가 메시지를 전송하여 비행을 허가할 수 있다.Of course, as a result of the determination, if the location of the drone is located in the nuclear power plant entry restricted area, the nuclear power plant server may transmit a flight permission message to the flight permission approval server to allow the drone to fly. In addition, the nuclear power plant server may permit the flight by transmitting a flight permission message to the drone through the nuclear power plant transceiver.

여기서, 원전 서버가 드론의 위치 정보를 확인하여 원전 진입 제한 구역에 위치하면 신뢰성 검사를 수행하였으나, 이와 달리 원전 서버가 분산 패킷의 신뢰성 검사를 먼저 수행할 수 있다. 그리고, 원전 서버는 분산 패킷에 대한 신뢰성 검사가 확인된 경우에 드론의 위치가 원전 진입 제한 구역에 위치하는지 여부를 판단할 수 있다. 이후에, 원전 서버는 판단 결과, 드론의 위치가 원전 진입 제한 구역에 위치하면, 비행 허가 승인 서버로 비행 허가 메시지를 전송하여 드론의 비행을 허가할 수 있다. 또한, 원전 서버는 원전 송수신 장치를 통하여 드론으로 비행 허가 메시지를 전송하여 비행을 허가할 수 있다. 또한, 원전 서버는 드론의 위치 정보를 획득하여 구비하고 있는 3차원 지도에 드론의 위치를 변경할 수 있다. 이때, 원전 서버는 분산 패킷에 대한 신뢰성 검사가 확인되지 않은 경우에 비행 허가 승인 서버로 비행 불허 메시지를 전송하여 드론의 비행을 불허할 수 있다. 또한, 원전 서버는 원전 송수신 장치를 통하여 드론으로 비행 불허 메시지를 전송하여 비행을 불허할 수 있다.Here, the nuclear power plant server checks the location information of the drone and performs the reliability check when it is located in the nuclear power plant entry restricted area, but unlike this, the nuclear power plant server may first perform the reliability check of the distributed packet. In addition, the nuclear power plant server may determine whether the location of the drone is located in the nuclear power plant entry restricted area when the reliability check for the distributed packet is confirmed. Thereafter, when the location of the drone is located in the nuclear power plant entry restricted area as a result of determination, the nuclear power plant server may transmit a flight permission message to the flight permission approval server to allow the drone to fly. In addition, the nuclear power plant server may permit the flight by transmitting a flight permission message to the drone through the nuclear power plant transceiver. In addition, the nuclear power plant server may acquire the location information of the drone and change the location of the drone on the 3D map provided. In this case, when the reliability check for the distributed packet is not confirmed, the nuclear power plant server may disallow the flight of the drone by transmitting a flight disallowing message to the flight permit approval server. Also, the nuclear power plant server may disallow flight by transmitting a flight prohibition message to the drone through the nuclear power plant transceiver.

한편, 드론은 향후 자율 운항을 하게 될 것으로 예상될 수 있다. 이러한 자율 운항을 위하여 드론은 3차원 지도에 포함되기 힘든 이동 장애물을 회피할 필요가 있을 수 있다. 일반적으로 드론은 3 차원 지도를 탑재함으로써 지형 지물을 회피할 수 있는데, 3차원 지도에 포함되기 힘든 이동 장애물이 존재할 수 있다. Meanwhile, drones can be expected to operate autonomously in the future. For such autonomous operation, the drone may need to avoid moving obstacles that are difficult to be included in the 3D map. In general, a drone can avoid terrain features by mounting a 3D map, but there may be moving obstacles that are difficult to be included in the 3D map.

이러한 이동 장애물에 설치된 장애물 장치는 무선 분산 통신을 이용하여 이동 장애물의 위치를 방송할 수 있다. 이때, 장애물 장치는 공개 신뢰 필드를 이용할 수 있다. 하지만, 드론이 공개 신뢰 필드를 이용하여 장애물 장치에서 송신하는 분산 패킷의 신뢰성을 확인할 수 없다. 그 이유는 권한이 있는 신뢰 검사 기관만이 공개 신뢰 필드에 대한 신뢰 검사를 수행할 수 있기 때문일 수 있다. 따라서, 장애물 장치는 그룹 신뢰 필드를 사용할 수 있다. The obstacle device installed on the moving obstacle may broadcast the location of the moving obstacle using wireless distributed communication. In this case, the obstacle device may use the public trust field. However, the drone cannot verify the reliability of the distributed packet transmitted from the obstacle device using the public trust field. The reason may be that only authorized trust checking authorities can perform trust checks on public trust fields. Thus, the obstacle device may use the group trust field.

한편, 원전 서버의 예와 장애물 장치의 예는 차이점이 있을 수 있다. 원전 서버는 자신이 생성한 비밀 키를 비행 허가 승인 서버에 전송할 수 있다. 하지만, 장애물 장치는 비행 허가 승인 서버에 직접 접속하기 어려울 수 있다. On the other hand, there may be differences between the example of the nuclear power plant server and the example of the obstacle device. The nuclear power plant server may transmit the secret key it generated to the flight authorization approval server. However, it may be difficult for the obstacle device to directly access the flight authorization approval server.

만약 장애물 장치가 비행 허가 승인 서버에 직접 연결되려면 연결을 위한 통신 수단이 따로 필요할 수 있다. 이를 위하여, 장애물 장치는 이동 통신에 의존할 수 있다. 그 결과, 비용이 상승할 수 있고, 더 큰 하드웨어가 필요할 수 있으며, 더 많은 전력이 필요할 수 있다. If the obstacle device is directly connected to the flight authorization approval server, a separate communication means for connection may be required. For this purpose, the obstacle device may rely on mobile communication. As a result, costs may rise, larger hardware may be required, and more power may be required.

따라서, 장애물 장치는 비행 허가 승인 서버로부터 그룹 코드와 비밀 키를 통신을 통하여 수신하는 것보다 관리자의 수동 입력에 의존하는 것이 더 경제적일 수 있다. 그러나, 이러한 수동 입력의 문제점은 비밀 키를 업데이트 하는 것이 어렵다는 것일 수 있다. 관리자가 주기적으로 업데이트 된 비밀 키를 장애물 장치에 직접 입력하는 일은 너무 번거로울 수 있다. 따라서, 다중 비밀 키 구조가 필요할 수 있다. Therefore, it may be more economical for the obstacle device to rely on the manual input of the administrator than to receive the group code and secret key from the flight authorization approval server through communication. However, the problem with such manual entry may be that it is difficult to update the secret key. It can be too cumbersome for an administrator to manually enter the periodically updated secret key into the obstacle device. Thus, multiple secret key structures may be required.

도 4는 패킷 신뢰 보장 장치의 제2 실시예를 도시한 개념도이다.4 is a conceptual diagram illustrating a second embodiment of an apparatus for guaranteeing packet reliability.

도 4를 참조하면, 패킷 신뢰 보장 장치는 비행 허가 승인 서버(410), 장애물 장치(420) 및 드론(430)을 포함할 수 있다. 이와 같은 패킷 신뢰 보장 장치에서 비행 허가 승인 서버(410)는 그룹 코드, 1차 비밀 키 및 1차 비밀 키에서 주기적으로 업데이트된 2차 비밀 키를 관리할 수 있다. 비행 허가 승인 서버(410)는 장애물 장치(420)로 그룹 코드 및 1차 비밀 키를 제공할 수 있다. 또한, 비행 허가 승인 서버(410)는 장애물 장치(420)로 1차 비밀 키를 업데이트하는 방식에 대한 정보를 제공할 수 있다. Referring to FIG. 4 , the apparatus for ensuring packet reliability may include a flight permission approval server 410 , an obstacle device 420 , and a drone 430 . In such a packet trust guarantee device, the flight authorization approval server 410 may manage a group code, a primary secret key, and a periodically updated secondary secret key from the primary secret key. The flight authorization approval server 410 may provide the group code and the primary secret key to the obstacle device 420 . In addition, the flight permission approval server 410 may provide information on a method of updating the primary secret key to the obstacle device 420 .

그리고, 비행 허가 승인 서버(410)는 장애물 장치(420)로 그룹 코드와 1차 비밀 키에서 업데이트된 2차 비밀 키를 이용하여 그룹 신뢰 비트들을 생성하는 방식을 알려줄 수 있다. 그리고, 비행 허가 승인 서버(410)는 드론(430)으로 그룹 코드와 2차 비밀 키를 제공할 수 있다. 그리고, 비행 허가 승인 서버(410)는 드론(430)로 그룹 코드와 2차 비밀 키를 이용하여 그룹 신뢰 비트들을 생성하는 방식을 알려줄 수 있다.In addition, the flight permission approval server 410 may inform the obstacle device 420 of a method of generating group trust bits using the group code and the updated secondary secret key from the primary secret key. In addition, the flight permission approval server 410 may provide the group code and the secondary secret key to the drone 430 . In addition, the flight permission approval server 410 may inform the drone 430 of a method of generating group trust bits using the group code and the secondary secret key.

한편, 장애물 장치(420)는 비행 허가 승인 서버(410)로부터 그룹 코드와 1차 비밀 키를 수신할 수 있다. 그리고, 장애물 장치(420)는 1차 비밀 키를 주기적으로 업데이트하여 업데이트된 2차 비밀 키를 생성할 수 있다. 이후에, 장애물 장치(420)는 수신한 그룹 코드와 2차 비밀 키를 이용하여 그룹 신뢰 비트들을 생성할 수 있다. 이때, 장애물 장치(420)는 송신 시간 및 장애물 장치 식별자 중에서 적어도 하나 이상을 그룹 신뢰 비트들을 생성할 때에 더 이용할 수 있다. On the other hand, the obstacle device 420 may receive the group code and the primary secret key from the flight permission approval server (410). In addition, the obstacle device 420 may periodically update the primary secret key to generate an updated secondary secret key. Thereafter, the obstacle device 420 may generate group trust bits using the received group code and the secondary secret key. In this case, the obstacle device 420 may further use at least one of the transmission time and the obstacle device identifier when generating the group confidence bits.

이후에, 장애물 장치(420)는 소스 어드레스, 위치 정보, 그룹 코드, 그룹 신뢰 비트들 및 송신 시간 중에서 적어도 하나 이상을 포함하는 분산 패킷을 생성할 수 있다. 그리고, 장애물 장치(420)는 생성한 분산 패킷을 드론(430)으로 전송할 수 있다. 이에 따라, 드론(430)은 장애물 장치(420)로부터 분산 패킷을 수신할 수 있다. 이때, 드론(430)은 장애물 장치(420)로부터 수신한 분산 패킷에 대하여 신뢰성 검사를 수행할 수 있다. 즉, 드론(430)은 수신한 분산 패킷에서 그룹 코드를 획득할 수 있다. Thereafter, the obstacle device 420 may generate a distributed packet including at least one of a source address, location information, group code, group trust bits, and transmission time. In addition, the obstacle device 420 may transmit the generated distributed packet to the drone 430 . Accordingly, the drone 430 may receive a distributed packet from the obstacle device 420 . In this case, the drone 430 may perform a reliability check on the distributed packet received from the obstacle device 420 . That is, the drone 430 may obtain the group code from the received distributed packet.

그리고, 드론(430)은 획득한 그룹 코드가 비행 허가 승인 서버(410)로부터 수신한 그룹 코드와 동일한지를 판단할 수 있다. 드론(430)은 판단 결과, 그룹 코드가 동일하면, 그룹 코드와 2차 비밀 키를 이용하여 비행 허가 승인 서버(410)로부터 수신한 그룹 신뢰 비트들을 생성하는 방식을 사용하여 그룹 신뢰성 비트들을 생성할 수 있다. 이때, 드론(430)은 송신 시간 및 방해물 장치 식별자 중에서 적어도 하나 이상을 추가적으로 이용하여 그룹 신뢰 비트들을 생성할 수도 있다. 그리고, 드론(430)은 생성한 그룹 신뢰성 비트들이 장애물 장치(420)로부터 수신한 분산 패킷에 있는 그룹 신뢰성 비트들과 동일한지를 판단할 수 있다. 드론(430)은 생성한 그룹 신뢰성 비트들이 장애물 장치(420)로부터 수신한 그룹 신뢰성 비트들과 동일하면 분산 패킷을 신뢰할 수 있다고 확인할 수 있다. In addition, the drone 430 may determine whether the acquired group code is the same as the group code received from the flight permission approval server 410 . As a result of the determination, if the group code is the same, the drone 430 generates the group reliability bits using a method of generating the group trust bits received from the flight authorization approval server 410 using the group code and the secondary secret key. can In this case, the drone 430 may additionally use at least one of a transmission time and an obstacle device identifier to generate group confidence bits. Then, the drone 430 may determine whether the generated group reliability bits are the same as the group reliability bits in the distributed packet received from the obstacle device 420 . The drone 430 may confirm that the distributed packet can be trusted if the generated group reliability bits are the same as the group reliability bits received from the obstacle device 420 .

드론(430)은 신뢰성 검사 결과, 신뢰성을 확인한 경우에 장애물 장치(420)의 위치 정보를 획득하여 구비하고 있는 3차원 지도에 장애물 장치(420)를 표시할 수 있다. 이와 달리, 드론(430)은 검사 결과, 신뢰성을 확인하지 못한 경우에 장애물 장치(420)의 위치 정보를 무시할 수 있다. 이와 같은 패킷 신뢰 보장 장치의 동작을 도 5를 참조하여 설명하면 다음과 같을 수 있다.The drone 430 may acquire the location information of the obstacle device 420 and display the obstacle device 420 on the provided 3D map when reliability is confirmed as a result of the reliability test. Alternatively, the drone 430 may ignore the location information of the obstacle device 420 when reliability is not confirmed as a result of the inspection. An operation of the apparatus for guaranteeing packet reliability will be described with reference to FIG. 5 as follows.

도 5는 패킷 신뢰 보장 방법의 제2 실시예를 도시한 순서도이다.5 is a flowchart illustrating a second embodiment of a method for ensuring packet reliability.

도 5를 참조하면, 패킷 신뢰 보장 방법에서 비행 허가 승인 서버는 장애물 장치로 그룹 코드와 1차 비밀 키를 제공할 수 있다(S501). 그리고, 비행 허가 승인 서버는 드론으로 그룹 코드와 2차 비밀 키를 제공할 수 있다(S502).Referring to FIG. 5 , in the packet trust guarantee method, the flight permission approval server may provide the group code and the primary secret key to the obstacle device (S501). Then, the flight permission approval server may provide the group code and the secondary secret key to the drone (S502).

한편, 장애물 장치는 비행 허가 승인 서버로부터 그룹 코드와 1차 비밀 키를 수신할 수 있다. 그리고, 장애물 장치는 1차 비밀 키를 주기적으로 업데이트하여 업데이트된 2차 비밀 키를 생성할 수 있다. 이후에, 장애물 장치는 수신한 그룹 코드와 2차 비밀 키를 이용하여 그룹 신뢰 비트들을 생성할 수 있다. 이때, 장애물 장치는 송신 시간 및 장애물 식별자 중에서 적어도 하나 이상을 그룹 신뢰 비트들을 생성할 때에 이용할 수 있다. On the other hand, the obstacle device may receive the group code and the primary secret key from the flight authorization approval server. And, the obstacle device may generate an updated secondary secret key by periodically updating the primary secret key. Thereafter, the obstacle device may generate group trust bits using the received group code and the secondary secret key. In this case, the obstacle device may use at least one of the transmission time and the obstacle identifier when generating the group confidence bits.

이후에, 장애물 장치는 소스 어드레스, 위치 정보, 그룹 코드, 그룹 신뢰 비트들 및 송신 시간 중에서 적어도 하나 이상을 포함하는 분산 패킷을 생성할 수 있다. 그리고, 장애물 장치는 생성한 위치 정보가 포함된 분산 패킷을 드론으로 전송할 수 있다(S503). 이에 따라, 드론은 장애물 장치로부터 분산 패킷을 수신할 수 있다. 이때, 드론은 장애물 장치로부터 수신한 분산 패킷에 대하여 신뢰성 검사를 수행할 수 있다. 드론은 신뢰성 검사 결과, 신뢰성을 확인한 경우에 장애물 장치의 위치 정보를 획득하여 구비하고 있는 3차원 지도에 장애물 장치를 표시할 수 있다. 이와 달리, 드론은 신뢰성 검사 결과, 신뢰성을 확보하지 못한 경우에 장애물 장치의 위치 정보를 무시할 수 있다.Thereafter, the obstacle device may generate a distributed packet including at least one of a source address, location information, a group code, group trust bits, and a transmission time. Then, the obstacle device may transmit a distributed packet including the generated location information to the drone (S503). Accordingly, the drone may receive a distributed packet from the obstacle device. In this case, the drone may perform a reliability check on the distributed packet received from the obstacle device. When the reliability is confirmed as a result of the reliability test, the drone acquires location information of the obstacle device and displays the obstacle device on the 3D map it has. In contrast, the drone may ignore the location information of the obstacle device when reliability is not secured as a result of the reliability check.

도 6은 특정 신뢰 필드(special trust field, STF)를 포함한 분산 패킷의 제1 실시예를 도시한 구성도이다.6 is a configuration diagram illustrating a first embodiment of a distributed packet including a special trust field (STF).

도 6을 참조하면, 분산 패킷은 패킷 헤더 필드(610), 소스 어드레스 필드(620), 목적지 어드레스 필드(630), 공개 신뢰 필드(640), 데이터 필드(650) 및 CRC 필드(660)를 포함할 수 있다. 여기서, 패킷 헤더 필드(610)는 패킷 종류를 지시하기 위한 필드일 수 있다. 이때, 패킷 종류는 일 예로, 결제 요청 패킷일 수 있다. 단말은 패킷 헤더 필드(610)에 일 예로 16진수의 0x0B를 사용하여 결제 요청 패킷임을 지시할 수 있다. 다음으로, 소스 어드레스 필드(620)는 분산 패킷의 소스 어드레스를 지시하기 위한 필드일 수 있다. Referring to FIG. 6 , the distributed packet includes a packet header field 610 , a source address field 620 , a destination address field 630 , a public trust field 640 , a data field 650 , and a CRC field 660 . can do. Here, the packet header field 610 may be a field for indicating a packet type. In this case, the packet type may be, for example, a payment request packet. The terminal may indicate that it is a payment request packet by using, for example, hexadecimal 0x0B in the packet header field 610 . Next, the source address field 620 may be a field for indicating the source address of the distributed packet.

단말은 소스 어드레스 필드(620)에 자신의 식별자(ID)를 지정하여 전송할 수 있다. 그리고, 목적지 어드레스 필드(630)는 분산 패킷의 목적지 어드레스를 지시하기 위한 필드일 수 있다. 단말은 목적지 어드레스 필드(630)에 목적지 어드레스를 지정할 수 있다. 그리고, 공개 신뢰 필드(640)는 무선 분산 통신 시스템으로부터 지정된 신뢰 기관을 통하여 분산 패킷의 신뢰를 확인할 수 있도록 하는 필드일 수 있다.The terminal may transmit by designating its identifier (ID) in the source address field 620 . And, the destination address field 630 may be a field for indicating the destination address of the distributed packet. The terminal may designate a destination address in the destination address field 630 . In addition, the public trust field 640 may be a field that allows the trust of the distributed packet to be confirmed through a trusted authority designated by the wireless distributed communication system.

한편, 데이터 필드(650)는 회사 결제 파싱 블록(651) 및 일반 데이터 필드(652)를 포함할 수 있다. 여기서, 회사 결제 파싱 블록(651)은 회사 결제와 관련된 파싱 블록일 수 있다. 회사 결제 파싱 블록(651)은 파싱 헤더 필드(651-1), 회사 코드 필드(651-2) 및 특정 신뢰 필드(651-3)를 포함할 수 있다. 여기서, 파싱 헤더 필드(651-1)는 회사 결제 파싱 블록(651)에 포함된 정보의 특성을 지시하기 위한 필드일 수 있다. Meanwhile, the data field 650 may include a company payment parsing block 651 and a general data field 652 . Here, the company payment parsing block 651 may be a parsing block related to company payment. The company payment parsing block 651 may include a parsing header field 651-1, a company code field 651-2, and a specific trust field 651-3. Here, the parsing header field 651-1 may be a field for indicating characteristics of information included in the company payment parsing block 651 .

단말은 일 예로 16진수 0x06을 사용하여 이어지는 회사 코드 필드(651-2)를 통해 회사 코드를 제공할 수 있고, 특정 신뢰 필드(651-3)를 통하여 특정 신뢰 비트들을 제공하고 있음을 지시할 수 있다. 그리고, 회사 코드 필드(651-2)는 회사 코드를 지시하기 위한 필드일 수 있다. 단말은 회사 코드 필드(651-2)에 회사 코드를 지정하여 송신할 수 있다. The terminal may provide the company code through the company code field 651-2 that follows using hexadecimal 0x06 as an example, and may indicate that specific trust bits are provided through the specific trust field 651-3. have. In addition, the company code field 651 - 2 may be a field for indicating a company code. The terminal may transmit by designating the company code in the company code field 651-2.

다음으로, 특정 신뢰 필드(651-3)는 무선 분산 통신에서 어떤 특정 두 단말간에 서로 신뢰성 검사를 수행할 수 있도록 패킷에 삽입되는 필드를 의미할 수 있다. 이와 같은 특정 신뢰 필드(651-3)는 회사 코드와 비밀 키를 이용하여 생성한 특정 신뢰 비트들을 포함할 수 있다. 여기서, 단말은 특정 신뢰 비트들을 회사 코드 및 비밀 키를 이용하여 생성할 수 있다. 그룹 코드와 비밀 키를 이용하여 특정 신뢰 비트들을 생성하는 방식은 선형 피드백 시프트 레지스터를 이용하는 방식이 있을 수 있다. 이때, 단말은 특정 신뢰 비트들을 회사 코드, 단말 식별자 및 비밀 키를 이용하여 생성할 수 있다. Next, the specific trust field 651-3 may refer to a field inserted into a packet so that a reliability check can be performed between any two specific terminals in wireless distributed communication. The specific trust field 651-3 may include specific trust bits generated using a company code and a secret key. Here, the terminal may generate specific trust bits using a company code and a secret key. A method of generating specific trust bits using a group code and a secret key may include a method of using a linear feedback shift register. In this case, the terminal may generate specific trust bits using a company code, a terminal identifier, and a secret key.

또는, 단말은 특정 신뢰 비트들을 회사 코드, 단말 식별자, 송신 시간 및 비밀 키를 이용하여 생성할 수 있다. 단말은 특정 신뢰 필드(651-3)에 특정 신뢰 비트들을 지정하여 전송할 수 있다. 그리고, 일반 데이터 필드(652)는 단말이 전송을 필요로 하는 데이터들을 포함할 수 있으며, 일 예로 분산 패킷의 송신 시간을 포함할 수 있다. 송신 시간과 관련하여, 동기식 무선 분산 통신에서 단말은 일반 데이터 필드(652)를 통하여 송신 시간을 전송하지 않을 수 있다. 왜냐하면, 동기식 무선 분산 통신에서 해당 분산 패킷이 전송된 슬롯 시간을 특정 신뢰 비트들이 생성된 시간으로 할 수 있기 때문일 수 있다. 다음으로, CRC 필드(660)는 CRC를 지정하여 오류 여부를 판단할 수 있도록 할 수 있다.Alternatively, the terminal may generate specific trust bits using the company code, the terminal identifier, the transmission time and the secret key. The UE may transmit by designating specific trust bits in the specific trust field 651-3. In addition, the general data field 652 may include data that the terminal needs to transmit, and may include, for example, a transmission time of a distributed packet. Regarding the transmission time, in the synchronous wireless distributed communication, the terminal may not transmit the transmission time through the general data field 652 . This may be because, in synchronous wireless distributed communication, the slot time at which the corresponding distributed packet is transmitted may be the time at which specific confidence bits are generated. Next, the CRC field 660 may designate a CRC to determine whether there is an error.

이와 같은 분산 패킷에서 특정 신뢰 필드는 여러 용도로 사용될 수 있다. 단순히 두 단말이 서로의 식별자와 특정 신뢰 필드를 생성하기 위한 비밀 키를 공유한 후, 두 단말이 이를 통하여 서로 인증할 수 있다. 그러나, 이와 같은 방식은 단순한 일대일 통신에 해당할 수 있다. 따라서, 단말이 특정 신뢰 필드를 사용할 이유가 없을 수 있다. 즉, 두 단말은 일반적인 일대일 보안 기술을 사용할 수 있다.In such a distributed packet, a specific trust field can be used for multiple purposes. After the two terminals simply share each other's identifier and a secret key for generating a specific trust field, the two terminals can authenticate each other through this. However, such a method may correspond to simple one-to-one communication. Therefore, there may be no reason for the terminal to use a specific trust field. That is, the two terminals can use a general one-to-one security technique.

이에 따라, 본 출원에서 무선 분산 통신 시스템은 다대다 통신 구조에서 특정 신뢰 필드를 사용할 수 있다. 이를 위하여, 본 출원에서 구체적으로 제1 단말과 제3 단말이 분산 통신을 사용할 수 있다고 가정할 수 있다. 그리고, 제2 단말과 제3 단말이 다른 통신 수단으로 연결되어 있다고 가정할 수 있다. 또한, 제1 단말이 제3 단말을 통하여 제2 단말에게 연결될 수 있다고 가정할 수 있다.Accordingly, in the present application, the wireless distributed communication system may use a specific trust field in a many-to-many communication structure. To this end, in the present application, it can be specifically assumed that the first terminal and the third terminal can use distributed communication. In addition, it may be assumed that the second terminal and the third terminal are connected by different communication means. Also, it may be assumed that the first terminal can be connected to the second terminal through the third terminal.

우선 제1 단말과 제2 단말은 특정 신뢰 필드를 생성할 수 있다. 제1 단말과 제2 단말은 신뢰성 검사를 수행하기 위하여 서로의 식별자와 특정 신뢰 필드를 생성하기 위한 비밀 키를 공유할 수 있다. 이에 따라, 제1 단말은 식별자와 비밀 키를 제2 단말로 전송할 수 있다. 이 경우 제2 단말은 제1 단말의 식별자와 비밀 키를 저장할 수 있다. 이와 동일하게, 제2 단말은 식별자와 비밀 키를 제1 단말로 전송할 수 있다. 제1 단말은 제2 단말의 식별자와 비밀 키를 저장할 수 있다.First, the first terminal and the second terminal may generate a specific trust field. The first terminal and the second terminal may share each other's identifier and a secret key for generating a specific trust field in order to perform a reliability check. Accordingly, the first terminal may transmit the identifier and the secret key to the second terminal. In this case, the second terminal may store the identifier and the secret key of the first terminal. Similarly, the second terminal may transmit the identifier and the secret key to the first terminal. The first terminal may store the identifier and the secret key of the second terminal.

여기서, 제1 단말은 식별자 대신 자신을 지칭하는 특정 코드를 사용할 수 있다. 제1 단말은 식별자 대신 자신을 지칭하는 특정 코드를 제2 단말로 전송할 수 있다. 제2 단말은 제1 단말의 식별자와 비밀 키를 저장할 수 있다. 그리고, 제2 단말은 식별자 대신 자신을 지칭하는 특정 코드를 사용할 수 있다. 이에 따라, 제2 단말은 식별자 대신 자신을 지칭하는 특정 코드를 제1 단말로 전송할 수 있다. 이 경우 제1 단말은 제2 단말의 특정 코드와 비밀 키를 저장할 수 있다. 이때, 제1 단말과 제2 단말은 각각 미리 공유할 특정 코드를 무선 분산 통신 시스템의 관리 기관으로부터 수신하였을 수 있다.Here, the first terminal may use a specific code designating itself instead of the identifier. The first terminal may transmit a specific code designating itself instead of the identifier to the second terminal. The second terminal may store the identifier and the secret key of the first terminal. And, the second terminal may use a specific code designating itself instead of the identifier. Accordingly, the second terminal may transmit a specific code designating itself instead of the identifier to the first terminal. In this case, the first terminal may store the specific code and secret key of the second terminal. In this case, the first terminal and the second terminal may each have received a specific code to be shared in advance from the management organization of the wireless distributed communication system.

제1 단말은 제2 단말과 공유된 비밀 키를 이용하여 특정 신뢰 필드를 생성할 수 있다. 그리고, 제1 단말은 생성한 특정 신뢰 필드, 해당 특정 코드 및 요구하는 작업 내용을 포함하는 분산 패킷을 비밀 키를 공유하지 않은 제3 단말에게 송신할 수 있다. 여기서, 제1 단말이 요청 작업 정보를 패킷에 포함하는 방법은 두 가지가 있을 수 있다. 하나는 요청 작업 정보를 의미하는 패킷 헤더를 사용하여 패킷을 구성하는 것일 수 있다. 다른 하나는 요청 작업 정보를 패킷의 데이터 필드에 포함시키는 것일 수 있다.The first terminal may generate a specific trust field by using the secret key shared with the second terminal. In addition, the first terminal may transmit a distributed packet including the generated specific trust field, the corresponding specific code, and the required work to the third terminal that does not share the secret key. Here, there may be two methods for the first terminal to include the requested job information in the packet. One may be to construct a packet using a packet header indicating request operation information. Another method may be to include request operation information in a data field of a packet.

제3 단말은 분산 패킷을 제1 단말로부터 수신할 수 있다. 이때, 제3 단말은 관련 비밀 키가 없기 때문에 이에 대한 신뢰성 검사를 수행할 수 없다. 이에 따라, 제3 단말은 수신한 분산 패킷을 특정 코드에 매칭되는 제2 단말에게 전달할 수 있다. 제2 단말은 제1 단말과 공유한 비밀 키를 이용하여 제3 단말로부터 전달받은 분산 패킷에 대한 신뢰성 검사를 수행할 수 있다. 이때, 제2 단말은 신뢰성 검사 결과, 신뢰성이 확보되면 분산 패킷에 포함된 요청 작업을 수행할 수 있다. 만약 제2 단말은 신뢰성 검사 결과, 신뢰성이 확보되지 않으면 분산 패킷에 포함된 요청 작업을 수행하지 않을 수 있다.The third terminal may receive the distributed packet from the first terminal. In this case, since the third terminal does not have a related secret key, it cannot perform a reliability check on it. Accordingly, the third terminal may deliver the received distributed packet to the second terminal matching the specific code. The second terminal may perform a reliability check on the distributed packet received from the third terminal by using the secret key shared with the first terminal. In this case, when reliability is secured as a result of the reliability check, the second terminal may perform a request operation included in the distributed packet. If reliability is not secured as a result of the reliability check, the second terminal may not perform the request operation included in the distributed packet.

이러한 무선 분산 통신 시스템이 특정 신뢰 필드를 사용하는 일 예가 도 7에 도시되어 있을 수 있다. 향후 드론 택시가 상용화 되면, 드론 택시는 드론 택시를 위한 착륙장을 사용할 수 있다. 드론 택시는 착륙장에 착륙전에 착륙 허가를 받을 수 있다. 이때, 드론 택시의 회사는 착륙장 서버에 드론 사용료를 지불할 수 있다. 여기서, 착륙장은 진입 제한 구역이라고 볼 수 있다.An example in which such a wireless distributed communication system uses a specific trust field may be illustrated in FIG. 7 . If drone taxis are commercialized in the future, drone taxis can use a landing pad for drone taxis. Drone taxis may obtain a landing permit prior to landing on the landing pad. At this time, the drone taxi company may pay a drone usage fee to the landing site server. Here, the landing site can be viewed as an entry restricted area.

도 7은 패킷 신뢰 보장 장치의 제3 실시예를 도시한 개념도이다.7 is a conceptual diagram illustrating a third embodiment of an apparatus for guaranteeing packet reliability.

도 7을 참조하면, 패킷 신뢰 보장 장치는 착륙장 송수신 장치(710), 착륙장 서버(720), 드론 회사 서버(730) 및 드론 택시(740)를 포함할 수 있다. 여기서, 착륙장 서버(720)와 드론 회사 서버(730)는 신뢰 있는 통신으로 연결될 수 있다.Referring to FIG. 7 , the apparatus for ensuring packet reliability may include a landing site transceiver 710 , a landing site server 720 , a drone company server 730 , and a drone taxi 740 . Here, the landing site server 720 and the drone company server 730 may be connected through reliable communication.

이와 같은 패킷 신뢰 보장 장치에서 착륙장 송수신 장치(710)는 드론 택시(730)로부터 착륙을 위하여 회사를 통한 결제 요청과 결제 처리에 따른 착륙 허가를 요청하는 분산 패킷을 수신할 수 있다. 여기서, 회사를 통한 결제 요청과 결제 처리에 따른 착륙 허가는 착륙장 서버(720)가 처리해야 할 작업 내용일 수 있다. 그리고, 회사를 통한 결제 요청은 드론 회사 서버(730)가 처리해야 할 작업 내용일 수 있다. 그리고, 착륙장 송수신 장치(710)는 드론 택시(730)로부터 수신한 결제를 요청과 결제 처리에 따른 착륙 허가를 요청하는 분산 패킷을 착륙장 서버(720)로 전달할 수 있다. 한편, 착륙장 송수신 장치(710)는 착륙장 서버(720)로부터 결제 처리의 완료에 따라 송신되는 착륙 허가 신호를 수신할 수 있다. 그리고, 착륙장 송수신 장치(710)는 수신한 착륙 허가 신호를 드론 택시(730)로 전송할 수 있다.In such a packet trust guarantee device, the landing gear transceiver 710 may receive a payment request through a company for landing and a distributed packet requesting a landing permission according to payment processing from the drone taxi 730 . Here, the payment request through the company and the landing permission according to the payment processing may be work to be processed by the landing site server 720 . In addition, the payment request through the company may be a task to be processed by the drone company server 730 . In addition, the landing site transceiver 710 may transmit a distributed packet requesting a landing permission according to a request for payment received from the drone taxi 730 and payment processing to the landing site server 720 . Meanwhile, the landing site transceiver 710 may receive a landing permission signal transmitted from the landing site server 720 upon completion of the payment processing. In addition, the landing site transceiver 710 may transmit the received landing permission signal to the drone taxi 730 .

다음으로, 착륙장 서버(720)는 착륙장을 사용하는 드론 회사들의 회사 코드 목록을 가지고 있을 수 있다. 이와 같은 착륙장 서버(720)는 착륙장 수신 장치(710)로부터 드론 택시(730)의 착륙을 위한 결제 요청과 결제 처리에 따른 착륙 허가를 요청하는 분산 패킷을 수신할 수 있다. 그리고, 착륙장 서버(720)는 착륙장 송수신 장치(710)를 통하여 드론 택시(730)로부터 수신한 분산 패킷의 회사 코드를 획득할 수 있다. 그리고, 착륙장 서버(720)는 가지고 있는 드론 회사들의 회사 코드 목록을 참조하여 분산 패킷에서 획득한 회사 코드에 해당하는 드론 회사 서버(730)에 분산 패킷을 전송하면서 결제를 요청할 수 있다. 이때, 착륙장 서버(720)는 드론 회사 서버(730)에 결제에 필요한 부가 정보(일 예로 계좌 번호, 결제 금액)를 추가적으로 전송할 수 있다. 이때, 착륙장 서버(720)는 드론 회사 서버(730)로 분산 패킷의 수신 시간 정보를 제공할 수 있다.Next, the landing site server 720 may have a list of company codes of drone companies using the landing site. Such a landing site server 720 may receive a payment request for landing of the drone taxi 730 and a distributed packet requesting a landing permission according to payment processing from the landing site receiving device 710 . In addition, the landing site server 720 may obtain the company code of the distributed packet received from the drone taxi 730 through the landing site transceiver 710 . And, the landing server 720 may request payment while transmitting the distributed packet to the drone company server 730 corresponding to the company code obtained from the distributed packet with reference to the company code list of the drone companies it has. In this case, the landing site server 720 may additionally transmit additional information (eg, account number, payment amount) necessary for payment to the drone company server 730 . In this case, the landing site server 720 may provide the reception time information of the distributed packet to the drone company server 730 .

물론, 착륙장 서버(720)는 착륙장 송수신 장치(710)를 통하여 드론 택시(730)로부터 수신한 분산 패킷의 일부를 드론 회사 서버(730)에 전송하면서 결제를 요청할 수 있다. 여기서, 착륙장 서버(720)가 드론 회사 서버(730)로 전송하는 분산 패킷의 일부는 드론 택시(740)의 식별자(즉, 소스 어드레스), 결제 요청 정보 및 특정 신뢰 비트들(즉, 특정 신뢰 필드)을 포함할 수 있다. 이때, 착륙장 서버(720)는 드론 회사 서버(730)에 결제에 필요한 부가 정보(일 예로 계좌 번호, 결제 금액)를 추가적으로 전송할 수 있다. 이때, 착륙장 서버(720)는 드론 회사 서버(730)로 분산 패킷의 수신 시간 정보를 제공할 수 있다.Of course, the landing site server 720 may request payment while transmitting a part of the distributed packet received from the drone taxi 730 through the landing site transceiver 710 to the drone company server 730 . Here, a part of the distributed packet transmitted by the landing server 720 to the drone company server 730 is an identifier (ie, source address) of the drone taxi 740, payment request information, and specific trust bits (ie, a specific trust field). ) may be included. In this case, the landing site server 720 may additionally transmit additional information (eg, account number, payment amount) necessary for payment to the drone company server 730 . In this case, the landing site server 720 may provide the reception time information of the distributed packet to the drone company server 730 .

한편, 착륙장 서버(720)는 드론 회사 서버(730)로부터 작업 내용(즉, 결제 처리 요청)에 따른 작업 요청을 수신할 수 있다. 그리고, 착륙장 서버(720)는 이와 같은 작업 요청에 따른 드론 회사 서버(730)와 결제 작업을 진행하여 드론 회사 서버(730)로부터 착륙장 이용료를 받을 수 있다. 그러면, 착륙장 서버(720)는 착륙장 송수신 장치(710)를 통하여 드론 택시(740)로 착륙 허가 신호를 전송할 수 있다. 물론, 착륙장 서버(720)가 이와 같은 과정을 통하여 드론 회사 서버(730)와 결제를 진행하지 못할 수 있다. 그러면, 착륙장 서버(720)는 드론 회사 서버(730)로부터 착륙장 이용료를 받을 수 없다. 이에 따라, 착륙장 서버(720)는 착륙장 송수신 장치(710)를 통하여 드론 택시(740)로 착륙 불허 신호를 전송할 수 있다.Meanwhile, the landing site server 720 may receive a work request according to the work content (ie, payment processing request) from the drone company server 730 . In addition, the landing site server 720 may receive a landing site usage fee from the drone company server 730 by performing a payment operation with the drone company server 730 according to the work request. Then, the landing site server 720 may transmit a landing permission signal to the drone taxi 740 through the landing site transceiver 710 . Of course, the landing site server 720 may not be able to proceed with payment with the drone company server 730 through this process. Then, the landing site server 720 may not receive a landing site usage fee from the drone company server 730 . Accordingly, the landing site server 720 may transmit a landing permission signal to the drone taxi 740 through the landing site transceiver 710 .

다음으로, 드론 회사 서버(730)는 드론 택시 식별자, 회사 코드 및 비밀 키를 관리하고 있을 수 있다. 그리고, 드론 회사 서버(730)는 드론 택시(740)에 회사 코드와 특정 신뢰 필드를 생성하기 위한 비밀 키를 송신하여 드론 택시(740)와 공유할 수 있다. 또한, 드론 회사 서버(730)는 회사 코드와 비밀 키를 이용하여 특정 신뢰 비트들을 생성하는 방식을 드론 택시(740)에 전달하여 공유할 수 있다.Next, the drone company server 730 may manage the drone taxi identifier, company code, and secret key. In addition, the drone company server 730 may transmit a company code and a secret key for generating a specific trust field to the drone taxi 740 and share it with the drone taxi 740 . In addition, the drone company server 730 may share the method of generating specific trust bits by using the company code and the secret key to the drone taxi 740 .

이후에, 드론 회사 서버(730)는 착륙장 서버(720)로부터 드론 택시(740)의 착륙과 관련된 결제 요청을 포함하는 분산 패킷을 수신할 수 있다. 또한, 드론 회사 서버(730)는 착륙장 서버(720)로부터 드론 택시(740)의 착륙과 관련된 결제를 처리하는데 필요한 결제 부가 정보(일 예로, 착륙장 서버의 계좌 번호, 결제 금액)를 수신할 수 있다. 또한, 드론 회사 서버(730)는 착륙장 서버(720)로부터 분산 패킷의 수신 시간 정보를 수신할 수 있다. 이처럼, 드론 회사 서버(730)는 드론 택시(740)가 생성한 분산 패킷, 결제 부가 정보 및 수신 시간 정보를 착륙장 서버(720)로부터 수신할 수 있다. 이와 달리, 드론 회사 서버(730)는 드론 택시(740)가 생성한 분산 패킷의 일부, 결제 부가 정보 및 수신 시간 정보를 착륙장 서버(720)로부터 수신할 수 있다. 여기서, 분산 패킷의 일부는 드론 택시(740)의 식별자(즉, 소스 어드레스), 결제 요청 정보 및 특정 신뢰 비트들(즉, 특정 신뢰 필드)을 포함할 수 있다.Thereafter, the drone company server 730 may receive a distributed packet including a payment request related to the landing of the drone taxi 740 from the landing site server 720 . In addition, the drone company server 730 may receive additional payment information (eg, account number of the landing site server, payment amount) necessary for processing payment related to the landing of the drone taxi 740 from the landing site server 720 . . In addition, the drone company server 730 may receive the reception time information of the distributed packet from the landing server 720 . As such, the drone company server 730 may receive the distributed packet, payment additional information, and reception time information generated by the drone taxi 740 from the landing site server 720 . Alternatively, the drone company server 730 may receive a part of the distributed packet generated by the drone taxi 740 , payment additional information, and reception time information from the landing site server 720 . Here, a part of the distribution packet may include an identifier (ie, a source address) of the drone taxi 740, payment request information, and specific trust bits (ie, a specific trust field).

이에 따라, 드론 회사 서버(730)는 수신한 회사 코드와 특정 신뢰 필드를 이용하여 신뢰 검사를 수행할 수 있다. 드론 회사 서버(730)는 획득한 회사 코드가 드론 택시(740)로 전송한 회사 코드와 동일한지를 판단할 수 있다. 드론 회사 서버(730)는 판단 결과, 회사 코드가 동일하면, 회사 코드와 비밀 키를 이용하여 드론 택시(740)에게 알려준 특정 신뢰 비트들을 생성하는 방식을 사용하여 특정 신뢰성 비트들을 생성할 수 있다. 이때, 드론 회사 서버(730)는 송신 시간 및 드론 택시 식별자 중에서 적어도 하나 이상을 추가적으로 이용하여 특정 신뢰 비트들을 생성할 수도 있다. 그리고, 드론 회사 서버(730)는 생성한 특정 신뢰성 비트들이 드론 택시(740)으로부터 수신한 분산 패킷에 있는 특정 신뢰성 비트들과 동일한지를 판단할 수 있다. 드론 회사 서버(730)는 생성한 특정 신뢰성 비트들이 드론 택시(740)으로부터 수신한 특정 신뢰성 비트들과 동일하면 분산 패킷을 신뢰할 수 있다고 확인할 수 있다.Accordingly, the drone company server 730 may perform a trust check using the received company code and a specific trust field. The drone company server 730 may determine whether the acquired company code is the same as the company code transmitted to the drone taxi 740 . As a result of the determination, the drone company server 730 may generate specific reliability bits using a method of generating specific trust bits notified to the drone taxi 740 using the company code and the secret key if the company code is the same. In this case, the drone company server 730 may additionally use at least one of a transmission time and a drone taxi identifier to generate specific trust bits. Then, the drone company server 730 may determine whether the generated specific reliability bits are the same as the specific reliability bits in the distributed packet received from the drone taxi 740 . The drone company server 730 may confirm that the distributed packet can be trusted if the generated specific reliability bits are the same as the specific reliability bits received from the drone taxi 740 .

이때, 드론 회사 서버(730)는 수신한 회사 코드, 특정 신뢰 필드 및 드론 택시 식별자에 추가적으로 송신 시간 또는 수신 시간 정보를 이용하여 신뢰 검사를 수행할 수 있다. 이와 같은 신뢰 검사 결과, 드론 회사 서버(730)는 신뢰성이 확보되면 착륙장 서버(720)와 결제 작업을 진행하여 착륙장 이용료를 결제 서버(720)에 지불할 수 있다. 만약 신뢰 검사 결과, 신뢰성이 확보되지 않으면 드론 회사 서버(730)는 착륙장 서버(720)와 결제 작업을 수행하지 않을 수 있다.In this case, the drone company server 730 may perform a trust check by using the transmission time or reception time information in addition to the received company code, a specific trust field, and the drone taxi identifier. As a result of such a trust check, when reliability is secured, the drone company server 730 may perform a payment operation with the landing site server 720 to pay the landing site usage fee to the payment server 720 . If, as a result of the trust check, reliability is not secured, the drone company server 730 may not perform a payment operation with the landing site server 720 .

한편, 드론 택시(740)는 드론 회사 서버(740)로부터 회사 코드와 비밀 키를 수신할 수 있다. 그리고, 드론 택시(740)는 회사 코드와 비밀 키를 이용하여 특정 신뢰 비트들을 생성하는 방식을 드론 회사 서버(740)로부터 수신할 수 있다.Meanwhile, the drone taxi 740 may receive a company code and a secret key from the drone company server 740 . In addition, the drone taxi 740 may receive a method of generating specific trust bits by using the company code and the secret key from the drone company server 740 .

그리고, 착륙장 근처에 도착한 드론 택시(740)는 착륙장 송수신 장치(710)에 분산 패킷을 전송할 수 있다. 이때, 드론 택시(740)가 전송하는 분산 패킷은 패킷 헤더 필드, 소스 어드레스 필드, 목적지 어드레스 필드, 공개 신뢰 필드, 데이터 필드, CRC 필드를 포함할 수 있다. 여기서, 패킷 헤더 필드는 결제 요청 패킷임을 지시하는 패킷 헤더를 포함할 수 있다. In addition, the drone taxi 740 arriving near the landing may transmit a distributed packet to the landing transceiver 710 . In this case, the distributed packet transmitted by the drone taxi 740 may include a packet header field, a source address field, a destination address field, a public trust field, a data field, and a CRC field. Here, the packet header field may include a packet header indicating that it is a payment request packet.

그리고, 소스 어드레스 필드는 드론(740)의 식별자를 포함할 수 있다. 그리고, 목적지 어드레스 필드는 착륙장 서버(720)의 식별자를 포함할 수 있다. 데이터 필드는 드론 회사의 회사 코드, 특정 신뢰 필드 및 관련 데이터를 포함할 수 있다. 이후에, 드론 택시(740)는 착륙장 송수신 장치(710)로부터 착륙 허가 신호를 수신할 수 있다. 이에 따라, 드론 택시(740)는 착륙장에 착륙할 수 있다. 이와 같은 패킷 신뢰 보장 장치의 동작은 도 8을 참조하면 다음과 같을 수 있다.In addition, the source address field may include an identifier of the drone 740 . In addition, the destination address field may include an identifier of the landing site server 720 . The data fields may include the drone company's company code, specific trust fields, and related data. Thereafter, the drone taxi 740 may receive a landing permission signal from the landing transceiver 710 . Accordingly, the drone taxi 740 may land on the landing pad. The operation of the packet reliability guarantee apparatus may be as follows with reference to FIG. 8 .

도 8은 패킷 신뢰 보장 방법의 제3 실시예를 도시한 순서도이다.8 is a flowchart illustrating a third embodiment of a method for ensuring packet reliability.

도 8을 참조하면, 패킷 신뢰 보장 방법에서 드론 회사 서버는 드론 택시 식별자, 회사 코드 및 비밀 키를 관리하고 있을 수 있다. 그리고, 드론 회사 서버는 드론 택시에 회사 코드와 특정 신뢰 필드를 생성하기 위한 비밀 키를 송신하여 드론 택시와 공유할 수 있다(S801). 또한, 드론 회사 서버는 회사 코드와 비밀 키를 이용하여 특정 신뢰 비트들을 생성하는 방식을 드론 택시에 전달하여 공유할 수 있다. 한편, 드론 택시는 드론 회사 서버로부터 회사 코드와 비밀 키를 수신할 수 있다. 또한, 드론 택시는 드론 회사 서버로부터 회사 코드와 비밀 키를 이용하여 특정 신뢰 비트들을 생성하는 방식을 수신할 수 있다.Referring to FIG. 8 , in the packet trust guarantee method, the drone company server may manage a drone taxi identifier, a company code, and a secret key. Then, the drone company server may transmit a company code and a secret key for generating a specific trust field to the drone taxi and share it with the drone taxi (S801). In addition, the drone company server can share the method of generating specific trust bits by using the company code and secret key to the drone taxi. Meanwhile, the drone taxi may receive the company code and secret key from the drone company server. In addition, the drone taxi may receive a method of generating specific trust bits using the company code and secret key from the drone company server.

그리고, 착륙장 근처에 도착한 드론 택시는 착륙장 송수신 장치에 결제 요청과 착륙 허가를 요청하기 위한 분산 패킷을 전송할 수 있다(S802). 이때, 드론 택시가 전송하는 분산 패킷은 패킷 헤더 필드, 소스 어드레스 필드, 목적지 어드레스 필드, 공개 신뢰 필드, 데이터 필드, CRC 필드를 포함할 수 있다. 여기서, 패킷 헤더 필드는 결제 요청 패킷임을 지시하는 패킷 헤더를 포함할 수 있다. 그리고, 소스 어드레스 필드는 드론 택시의 식별자를 포함할 수 있다. 그리고, 목적지 어드레스 필드는 착륙장 서버의 식별자를 포함할 수 있다. 데이터 필드는 드론 회사의 회사 코드, 특정 신뢰 필드 및 관련 데이터를 포함할 수 있다.Then, the drone taxi arriving near the landing site may transmit a distributed packet for requesting a payment request and a landing permission to the landing site transceiver device (S802). In this case, the distributed packet transmitted by the drone taxi may include a packet header field, a source address field, a destination address field, a public trust field, a data field, and a CRC field. Here, the packet header field may include a packet header indicating that it is a payment request packet. And, the source address field may include an identifier of the drone taxi. And, the destination address field may include an identifier of the landing server. The data fields may include the drone company's company code, specific trust fields, and related data.

이에 따라, 착륙장 송수신 장치는 드론 택시로부터 착륙을 위하여 회사를 통한 결제를 요청하는 분산 패킷을 수신할 수 있다. 그리고, 착륙장 송수신 장치는 드론 택시로부터 수신한 결제 요청과 착륙 허가를 요청하는 분산 패킷을 착륙장 서버로 전달할 수 있다(S803). 그러면, 착륙장 서버는 착륙장 수신 장치로부터 드론 택시의 착륙을 위한 결제 요청과 착륙 요청을 위한 분산 패킷을 수신할 수 있다. 그리고, 착륙장 서버는 착륙장 송수신 장치를 통하여 드론 택시로부터 수신한 결제를 요청하는 분산 패킷을 드론 회사 서버에 전송하면서 결제를 요청할 수 있다(S804). 이때, 착륙장 서버는 분산 패킷의 수신 시간 정보를 드론 회사 서버에 전송할 수 있다.Accordingly, the landing transceiver device may receive a distributed packet requesting payment through a company for landing from the drone taxi. Then, the landing transceiver device may transmit the payment request received from the drone taxi and the distributed packet requesting the landing permission to the landing site server (S803). Then, the landing site server may receive a payment request for the landing of the drone taxi and a distributed packet for the landing request from the landing site receiving device. In addition, the landing site server may request payment while transmitting a distributed packet requesting payment received from the drone taxi through the landing site transceiver device to the drone company server (S804). In this case, the landing site server may transmit the reception time information of the distributed packet to the drone company server.

이때, 착륙장 서버는 드론 회사 서버에 결제에 필요한 부가 정보(일 예로 계좌 번호, 결제 금액)를 추가적으로 전송할 수 있다. 물론, 착륙장 서버는 착륙장 송수신 장치를 통하여 드론 택시로부터 수신한 결제를 요청하는 분산 패킷의 일부를 드론 회사 서버에 전송하면서 결제를 요청할 수 있다. 여기서, 착륙장 서버가 드론 회사 서버로 전송하는 분산 패킷의 일부는 드론 택시의 식별자(즉, 소스 어드레스), 요청 작업 정보(즉, 결제 요청) 및 특정 신뢰 필드를 포함할 수 있다. 이때, 착륙장 서버는 분산 패킷의 수신 시간 정보를 드론 회사 서버에 전송할 수 있다.In this case, the landing site server may additionally transmit additional information (eg, account number, payment amount) necessary for payment to the drone company server. Of course, the landing site server may request payment while transmitting a part of the distributed packet requesting payment received from the drone taxi through the landing site transceiver device to the drone company server. Here, a part of the distributed packet transmitted by the landing server to the drone company server may include an identifier (ie, source address) of the drone taxi, request operation information (ie, payment request), and a specific trust field. In this case, the landing site server may transmit the reception time information of the distributed packet to the drone company server.

이때, 착륙장 서버는 드론 회사 서버에 결제에 필요한 부가 정보(일 예로 계좌 번호, 결제 금액)를 추가적으로 전송할 수 있다. 드론 회사 서버는 착륙장 서버로부터 드론 택시의 착륙과 관련된 결제 요청을 수신할 수 있다. 이처럼, 드론 회사 서버는 드론 택시가 생성한 분산 패킷과 결제 관련 정보를 착륙장 서버로부터 수신할 수 있다. 이와 달리, 드론 회사 서버는 드론 택시가 생성한 분산 패킷의 일부와 결제 관련 정보를 착륙장 서버로부터 수신할 수 있다.In this case, the landing site server may additionally transmit additional information (eg, account number, payment amount) necessary for payment to the drone company server. The drone company server may receive a payment request related to the landing of the drone taxi from the landing site server. In this way, the drone company server may receive distributed packets generated by the drone taxi and payment-related information from the landing site server. Alternatively, the drone company server may receive a part of the distributed packet generated by the drone taxi and payment related information from the landing site server.

이에 따라, 드론 회사 서버는 수신한 회사 코드와 특정 신뢰 필드를 이용하여 신뢰성 검사를 수행할 수 있다. 이때, 드론 회사 서버는 수신한 회사 코드, 비밀 키를 이용하여 신뢰성 검사를 수행할 수 있다. 또한, 드론 회사 서버는 수신한 회사 코드, 비밀 키 및 송신 시간을 이용하여 신뢰성 검사를 수행할 수 있다. 또한, 드론 회사 서버는 수신한 회사 코드, 비밀 키, 송신 시간 및 드론 택시 식별자를 이용하여 신뢰성 검사를 수행할 수 있다. 또한, 드론 회사 서버는 수신한 회사 코드, 비밀 키 및 수신 시간 정보를 이용하여 신뢰성 검사를 수행할 수 있다. 또한, 드론 회사 서버는 수신한 회사 코드, 비밀 키, 수신 시간 정보 및 드론 택시 식별자를 이용하여 신뢰성 검사를 수행할 수 있다. 이와 같은 신뢰성 검사 결과, 드론 회사 서버는 신뢰성이 확보되면 착륙장 서버와 결제 작업을 진행하여(S805) 착륙장 이용료를 착륙장 서버에 지불할 수 있다. 만약 신뢰성 검사 결과, 신뢰성이 확보되지 않으면 드론 회사 서버는 착륙장 서버와 결제 작업을 수행하지 않을 수 있다.Accordingly, the drone company server may perform a reliability check using the received company code and a specific trust field. In this case, the drone company server may perform a reliability check using the received company code and secret key. In addition, the drone company server may perform a reliability check using the received company code, secret key, and transmission time. In addition, the drone company server may perform a reliability check using the received company code, secret key, transmission time, and drone taxi identifier. In addition, the drone company server may perform a reliability check using the received company code, secret key, and reception time information. In addition, the drone company server may perform a reliability check using the received company code, secret key, reception time information, and drone taxi identifier. As a result of such a reliability check, when reliability is secured, the drone company server may perform a payment operation with the landing site server (S805) to pay the landing site usage fee to the landing site server. If reliability is not secured as a result of the reliability check, the drone company server may not perform payment with the landing site server.

한편, 착륙장 서버가 이와 같은 과정을 통하여 드론 회사 서버와 결제를 진행하여 드론 회사 서버로부터 착륙장 이용료를 받을 수 있다. 그러면, 착륙장 서버는 착륙장 송수신 장치를 통하여 드론 택시로 착륙 허가 신호를 전송할 수 있다(S806, S807). 물론, 착륙장 서버가 이와 같은 과정을 통하여 드론 회사 서버와 결제를 진행하지 못할 수 있다. 그러면, 드론 회사 서버로부터 착륙장 이용료를 받을 수 없다. 이에 따라, 착륙장 서버는 착륙장 송수신 장치를 통하여 드론 택시로 착륙 불허 신호를 전송할 수 있다. 이에 따라, 드론 택시는 착륙장 송수신 장치로부터 착륙 허가 신호를 수신할 수 있다. 이에 따라, 드론 택시는 착륙장에 착륙할 수 있다.On the other hand, the landing site server can receive a landing site usage fee from the drone company server by making a payment with the drone company server through this process. Then, the landing site server may transmit a landing permission signal to the drone taxi through the landing site transceiver (S806, S807). Of course, the landing site server may not be able to make payments with the drone company server through this process. Then, you cannot receive the landing fee from the drone company server. Accordingly, the landing site server may transmit a landing disapproval signal to the drone taxi through the landing site transceiver. Accordingly, the drone taxi may receive a landing permission signal from the landing transceiver. Accordingly, the drone taxi can land on the landing pad.

도 9는 특정 신뢰 필드를 포함한 분산 패킷의 제2 실시예를 도시한 구성도이다.9 is a block diagram illustrating a second embodiment of a distributed packet including a specific trust field.

도 9를 참조하면, 분산 패킷은 패킷 헤더 필드(910), 소스 어드레스 필드(920), 목적지 어드레스 필드(930), 공개 신뢰 필드(940), 데이터 필드(950) 및 CRC 필드(960)를 포함할 수 있다. 여기서, 패킷 헤더 필드(910)는 패킷 종류를 지시하기 위한 필드일 수 있다. 이때, 패킷 종류는 일 예로, 카드 결제 요청 패킷일 수 있다. 단말은 패킷 헤더 필드(910)에 일 예로 16진수의 0x0C를 사용하여 카드 결제 요청 패킷임을 지시할 수 있다. 다음으로, 소스 어드레스 필드(920)는 분산 패킷의 소스 어드레스를 지시하기 위한 필드일 수 있다. Referring to FIG. 9 , the distributed packet includes a packet header field 910 , a source address field 920 , a destination address field 930 , a public trust field 940 , a data field 950 , and a CRC field 960 . can do. Here, the packet header field 910 may be a field for indicating a packet type. In this case, the packet type may be, for example, a card payment request packet. The terminal may indicate that it is a card payment request packet by using, for example, 0x0C in hexadecimal in the packet header field 910 . Next, the source address field 920 may be a field for indicating the source address of the distributed packet.

단말은 소스 어드레스 필드(920)에 자신의 식별자(ID)를 지정하여 전송할 수 있다. 그리고, 목적지 어드레스 필드(930)는 분산 패킷의 목적지 어드레스를 지시하기 위한 필드일 수 있다. 단말은 목적지 어드레스 필드(930)에 목적지 어드레스를 지정하여 전송할 수 있다. 그리고, 공개 신뢰 필드(940)는 무선 분산 통신 시스템으로부터 지정된 신뢰 기관을 통하여 분산 패킷의 신뢰를 확인할 수 있도록 하는 필드일 수 있다.The terminal may transmit by designating its identifier (ID) in the source address field 920 . And, the destination address field 930 may be a field for indicating the destination address of the distributed packet. The terminal may transmit by designating the destination address in the destination address field 930 . In addition, the public trust field 940 may be a field that allows the trust of a distributed packet to be confirmed through a trusted authority designated by the wireless distributed communication system.

한편, 데이터 필드(950)는 카드 회사 결제 파싱 블록(951) 및 일반 데이터 필드(952)를 포함할 수 있다. 여기서, 카드 회사 결제 파싱 블록(951)은 카드 결제와 관련된 파싱 블록일 수 있다. 카드 회사 결제 파싱 블록(951)은 파싱 헤더 필드(951-1), 카드 회사 코드 필드(951-2), 카드 정보 필드(951-3) 및 특정 신뢰 필드(951-4)를 포함할 수 있다. 여기서, 파싱 헤더 필드(951-1)는 카드 회사 결제 파싱 블록(951)에 포함된 정보의 특성을 지시하기 위한 필드일 수 있다. Meanwhile, the data field 950 may include a card company payment parsing block 951 and a general data field 952 . Here, the card company payment parsing block 951 may be a parsing block related to card payment. The card company payment parsing block 951 may include a parsing header field 951-1, a card company code field 951-2, a card information field 951-3, and a specific trust field 951-4. . Here, the parsing header field 951-1 may be a field for indicating characteristics of information included in the card company payment parsing block 951 .

파싱 헤더 필드(951-1)는 일 예로 16진수 0x07을 사용하여 이어지는 카드 회사 코드 필드(951-2)를 통해 카드 회사 코드를 제공할 수 있고, 카드 정보 필드(951-2)를 통하여 카드 정보를 제공할 수 있으며, 특정 신뢰 필드(951-4)를 통하여 특정 신뢰 비트들을 제공할 수 있음을 지시할 수 있다. 그리고, 카드 회사 코드 필드(951-2)는 카드 회사 코드를 지시하기 위한 필드일 수 있다. 단말은 카드 회사 코드 필드(951-2)에 카드 회사 코드를 지정하여 송신할 수 있다. The parsing header field 951-1 may provide a card company code through the card company code field 951-2 that follows using hexadecimal 0x07, for example, and card information through the card information field 951-2. may be provided, and may indicate that specific trust bits can be provided through the specific trust field 951-4. Also, the card company code field 951-2 may be a field for indicating a card company code. The terminal may transmit by designating the card company code in the card company code field 951-2.

다음으로, 카드 정보 필드(951-3)는 카드 정보를 제공하기 위한 것으로, 카드 번호를 포함할 수 있다. 그리고, 특정 신뢰 필드(951-4)는 무선 분산 통신에서 어떤 특정 두 단말간에 서로 신뢰 검사를 수행할 수 있도록 패킷에 삽입되는 필드를 의미할 수 있다. 이와 같은 특정 신뢰 필드(951-4)는 카드 회사 코드와 비밀 키를 이용하여 생성한 특정 신뢰 비트들을 포함할 수 있다. Next, the card information field 951-3 is for providing card information and may include a card number. In addition, the specific trust field 951-4 may refer to a field inserted into a packet so that a mutual trust check can be performed between any two specific terminals in wireless distributed communication. The specific trust field 951-4 may include specific trust bits generated using a card company code and a secret key.

여기서, 단말은 특정 신뢰 비트들을 카드 회사 코드 및 비밀 키를 이용하여 생성할 수 있다. 또는, 단말은 특정 신뢰 비트들을 카드 회사 코드, 단말 식별자 및 비밀 키를 이용하여 생성할 수 있다. 또는, 단말은 특정 신뢰 비트들을 카드 회사 코드, 단말 식별자, 송신 시간 및 비밀 키를 이용하여 생성할 수 있다. 단말은 특정 신뢰 필드(951-4)에 특정 신뢰 비트들을 지정하여 전송할 수 있다. 그리고, 일반 데이터 필드(952)는 단말이 전송을 필요로 하는 데이터들을 포함할 수 있다. 일 예로 일반 데이터 필드(952)는 분산 패킷의 송신 시간을 포함할 수 있다. 다음으로, CRC 필드(960)는 CRC를 지정하여 오류 여부를 판단할 수 있도록 할 수 있다.Here, the terminal may generate specific trust bits using a card company code and a secret key. Alternatively, the terminal may generate specific trust bits using the card company code, the terminal identifier, and the secret key. Alternatively, the terminal may generate specific trust bits using the card company code, the terminal identifier, the transmission time and the secret key. The UE may transmit by designating specific trust bits in the specific trust field 951-4. And, the general data field 952 may include data that the terminal needs to transmit. As an example, the general data field 952 may include a transmission time of a distributed packet. Next, the CRC field 960 may designate a CRC to determine whether there is an error.

도 10은 패킷 신뢰 보장 장치의 제4 실시예를 도시한 개념도이다.10 is a conceptual diagram illustrating a fourth embodiment of an apparatus for guaranteeing packet reliability.

도 10을 참조하면, 패킷 신뢰 보장 장치는 착륙장 송수신 장치(1010), 착륙장 서버(1020), 카드 회사 서버(1030) 및 드론 택시(1040)를 포함할 수 있다. 여기서, 착륙장 서버(1020)와 카드 회사 서버(1030)는 신뢰 있는 통신으로 연결될 수 있다.Referring to FIG. 10 , the apparatus for ensuring packet reliability may include a landing site transceiver 1010 , a landing site server 1020 , a card company server 1030 , and a drone taxi 1040 . Here, the landing server 1020 and the card company server 1030 may be connected through reliable communication.

이와 같은 패킷 신뢰 보장 장치에서 착륙장 송수신 장치(1010)는 드론 택시(1030)로부터 착륙을 위하여 카드 회사를 통한 결제 요청과 착륙 허가를 요청하는 분산 패킷을 수신할 수 있다. 그리고, 착륙장 송수신 장치(1010)는 드론 택시(1030)로부터 수신한 카드 결제 요청과 착륙 허가를 요청하는 분산 패킷을 착륙장 서버(1020)로 전달할 수 있다.In such a packet trust guarantee device, the landing site transceiver 1010 may receive a payment request through a card company and a distributed packet requesting landing permission for landing from the drone taxi 1030 . In addition, the landing site transceiver 1010 may transmit a card payment request received from the drone taxi 1030 and a distributed packet requesting landing permission to the landing site server 1020 .

한편, 착륙장 송수신 장치(1010)는 착륙장 서버(1020)로부터 카드 결제 처리의 완료에 따라 송신되는 카드 결제 결과 신호를 수신할 수 있다. 그리고, 착륙장 송수신 장치(1010)는 수신한 카드 결제 결과 신호를 드론 택시(1030)로 전송할 수 있다. 이에 더해서, 착륙장 송수신 장치(1010)는 착륙장 서버(1020)로부터 카드 결제 처리의 완료에 따라 송신되는 착륙 허가 신호를 수신할 수 있다. 그리고, 착륙장 송수신 장치(1010)는 수신한 착륙 허가 신호를 드론 택시(1030)로 전송할 수 있다.Meanwhile, the landing site transceiver 1010 may receive a card payment result signal transmitted from the landing site server 1020 upon completion of the card payment processing. In addition, the landing transceiver 1010 may transmit the received card payment result signal to the drone taxi 1030 . In addition, the landing site transceiver 1010 may receive a landing permission signal transmitted from the landing site server 1020 upon completion of card payment processing. In addition, the landing site transceiver 1010 may transmit the received landing permission signal to the drone taxi 1030 .

다음으로, 착륙장 서버(1020)는 착륙장 수신 장치(1010)로부터 드론 택시(1030)의 착륙을 위한 카드 결제 요청과 착륙 허가를 요청하는 분산 패킷을 수신할 수 있다. 그리고, 착륙장 서버(1020)는 착륙장 송수신 장치(1010)를 통하여 드론 택시(1030)로부터 수신한 분산 패킷을 카드 회사 서버(1030)에 전송하면서 카드 결제를 요청할 수 있다. 이때, 착륙장 서버(1020)는 카드 회사 서버(1030)에 결제에 필요한 부가 정보(일 예로 계좌 번호, 결제 금액)를 추가적으로 전송할 수 있다. 이때, 착륙장 서버(1020)는 카드 회사 서버(1030)에 분산 패킷의 수신 시간과 드론 택시(1040)로부터 결제 서버(1020)에 이르는 전파 지연 시간 정보를 추가적으로 전송할 수 있다.Next, the landing site server 1020 may receive a card payment request for landing of the drone taxi 1030 and a distributed packet requesting landing permission from the landing site receiving device 1010 . Also, the landing site server 1020 may request card payment while transmitting the distributed packet received from the drone taxi 1030 through the landing site transceiver 1010 to the card company server 1030 . In this case, the landing server 1020 may additionally transmit additional information (eg, account number, payment amount) necessary for payment to the card company server 1030 . In this case, the landing server 1020 may additionally transmit the reception time of the distributed packet and propagation delay time information from the drone taxi 1040 to the payment server 1020 to the card company server 1030 .

이와 달리, 착륙장 서버(1020)는 착륙장 송수신 장치(1010)를 통하여 드론 택시(1030)로부터 수신한 카드 결제를 요청하는 분산 패킷의 일부를 카드 회사 서버(1030)에 전송하면서 결제를 요청할 수 있다. 여기서, 착륙장 서버(1020)가 카드 회사 서버(1030)로 전송하는 분산 패킷의 일부는 드론 택시(1040)의 식별자(즉, 소스 어드레스), 작업 요청 정보, 카드 정보 및 특정 신뢰 필드를 포함할 수 있다. 이때, 착륙장 서버(1020)는 카드 회사 서버(1030)에 결제에 필요한 부가 정보(일 예로 계좌 번호, 결제 금액)를 추가적으로 전송할 수 있다. 또한, 착륙장 서버(1020)는 카드 회사 서버(1030)에 분산 패킷의 수신 시간과 드론 택시(1040)로부터 결제 서버(1020)에 이르는 전파 지연 시간 정보를 추가적으로 전송할 수 있다In contrast, the landing site server 1020 may request payment while transmitting a part of the distributed packet requesting card payment received from the drone taxi 1030 through the landing site transceiver 1010 to the card company server 1030 . Here, a part of the distributed packet transmitted by the landing server 1020 to the card company server 1030 may include an identifier (ie, source address) of the drone taxi 1040, work request information, card information, and a specific trust field. have. In this case, the landing server 1020 may additionally transmit additional information (eg, account number, payment amount) necessary for payment to the card company server 1030 . In addition, the landing server 1020 may additionally transmit the reception time of the distributed packet and propagation delay time information from the drone taxi 1040 to the payment server 1020 to the card company server 1030 .

한편, 착륙장 서버(1020)는 카드 회사 서버(1030)로부터 작업 내용(즉, 결제 처리 요청)에 따른 작업 요청을 수신할 수 있다. 그리고, 착륙장 서버(1020)가 이와 같은 작업 요청에 따라 카드 회사 서버(1030)와 결제를 진행하여 카드 회사 서버(1030)로부터 카드 결제 결과 신호를 수신할 수 있다. 그러면, 착륙장 서버(1020)는 착륙장 송수신 장치(1010)를 통하여 드론 택시(1040)로 카드 결제 결과 신호를 전송할 수 있다. 이에 더해서, 착륙장 서버(1020)는 착륙장 송수신 장치(1010)를 통하여 드론 택시(1040)로 착륙 허가 신호를 전송할 수 있다. 물론, 착륙장 서버(1020)가 이와 같은 과정을 통하여 카드 회사 서버(1030)와 결제를 진행하지 못할 수 있다. 그러면, 착륙장 서버(1020)는 카드 회사 서버(1030)로부터 착륙장 이용료를 받을 수 없다. 이에 따라, 착륙장 서버(1020)는 착륙장 송수신 장치(1010)를 통하여 드론 택시(1040)로 착륙 불허 신호를 전송할 수 있다Meanwhile, the landing site server 1020 may receive a work request according to the work content (ie, payment processing request) from the card company server 1030 . In addition, the landing server 1020 may receive a card payment result signal from the card company server 1030 by performing a payment with the card company server 1030 according to such a work request. Then, the landing site server 1020 may transmit a card payment result signal to the drone taxi 1040 through the landing site transceiver 1010 . In addition, the landing site server 1020 may transmit a landing permission signal to the drone taxi 1040 through the landing site transceiver 1010 . Of course, the landing server 1020 may not be able to proceed with payment with the card company server 1030 through this process. Then, the landing site server 1020 may not receive a landing site usage fee from the card company server 1030 . Accordingly, the landing site server 1020 may transmit a landing permission signal to the drone taxi 1040 through the landing site transceiver 1010 .

다음으로, 카드 회사 서버(1030)는 드론 택시 식별자, 카드 회사 코드 및 비밀 키를 관리하고 있을 수 있다. 그리고, 카드 회사 서버(1030)는 드론 택시(1040)에 카드 회사 코드와 특정 신뢰 필드를 생성하기 위한 비밀 키를 송신하여 드론 택시(1040)와 공유할 수 있다. 또한, 카드 회사 서버(1030)는 카드 회사 코드와 비밀 키를 이용하여 특정 신뢰 비트들을 생성하는 방식을 드론 택시(1040)에 전달하여 공유할 수 있다.Next, the card company server 1030 may manage the drone taxi identifier, the card company code, and the secret key. In addition, the card company server 1030 may transmit a card company code and a secret key for generating a specific trust field to the drone taxi 1040 and share it with the drone taxi 1040 . In addition, the card company server 1030 may share a method of generating specific trust bits by using the card company code and the secret key to the drone taxi 1040 .

이후에, 카드 회사 서버(1030)는 착륙장 서버(1020)로부터 드론 택시(1040)의 착륙과 관련된 카드 결제 요청을 수신할 수 있다. 이때, 카드 회사 서버(1030)는 드론 택시(1040)가 생성한 분산 패킷과 카드 결제 관련 정보를 착륙장 서버(1020)로부터 수신할 수 있다. 이에 더해서, 카드 회사 서버(1030)는 착륙장 서버(1020)로부터 드론 택시(1040)로부터 분산 패킷을 수신한 수신 시간과 드론 택시(1040)로부터 결제 서버(1020)에 이르는 전파 지연 시간 정보를 추가적으로 수신할 수 있다. 이와 달리, 카드 회사 서버(1030)는 드론 택시(1040)가 생성한 분산 패킷의 일부와 결제 관련 정보를 착륙장 서버(1020)로부터 수신할 수 있다. 이에 더해서, 카드 회사 서버(1030)는 착륙장 서버(1020)로부터 드론 택시(1040)로부터 분산 패킷을 수신한 수신 시간과 드론 택시(1040)로부터 결제 서버(1020)에 이르는 전파 지연 시간 정보를 추가적으로 수신할 수 있다.Thereafter, the card company server 1030 may receive a card payment request related to the landing of the drone taxi 1040 from the landing site server 1020 . In this case, the card company server 1030 may receive the distributed packet generated by the drone taxi 1040 and card payment related information from the landing site server 1020 . In addition to this, the card company server 1030 additionally receives the reception time of receiving the distributed packet from the drone taxi 1040 from the landing server 1020 and the propagation delay time information from the drone taxi 1040 to the payment server 1020. can do. Alternatively, the card company server 1030 may receive a part of the distributed packet generated by the drone taxi 1040 and payment related information from the landing server 1020 . In addition to this, the card company server 1030 additionally receives the reception time of receiving the distributed packet from the drone taxi 1040 from the landing server 1020 and the propagation delay time information from the drone taxi 1040 to the payment server 1020. can do.

이에 따라, 카드 회사 서버(1030)는 드론 택시(1040)와 공유하고 있는 비밀 키와 분산 패킷에 포함된 카드 회사 코드와 특정 신뢰 비트들을 이용하여 신뢰성 검사를 수행할 수 있다. Accordingly, the card company server 1030 may perform a reliability check using the secret key shared with the drone taxi 1040 and the card company code and specific trust bits included in the distributed packet.

이에 따라, 카드 회사 서버(1030)는 수신한 카드 회사 코드와 특정 신뢰 필드를 이용하여 신뢰 검사를 수행할 수 있다. 카드 회사 서버(1030)는 획득한 카드 회사 코드가 드론 택시(1040)로 전송한 카드 회사 코드와 동일한지를 판단할 수 있다. 카드 회사 서버(1030)는 판단 결과, 카드 회사 코드가 동일하면, 카드 회사 코드와 비밀 키를 이용하여 드론 택시(1040)에게 알려준 특정 신뢰 비트들을 생성하는 방식을 사용하여 특정 신뢰성 비트들을 생성할 수 있다. 이때, 카드 회사 서버(1030)는 송신 시간 및 드론 택시 식별자 중에서 적어도 하나 이상을 추가적으로 이용하여 특정 신뢰 비트들을 생성할 수도 있다. Accordingly, the card company server 1030 may perform a trust check using the received card company code and a specific trust field. The card company server 1030 may determine whether the obtained card company code is the same as the card company code transmitted to the drone taxi 1040 . As a result of the determination, the card company server 1030 may generate specific reliability bits using a method of generating specific trust bits notified to the drone taxi 1040 using the card company code and the secret key if the card company code is the same. have. In this case, the card company server 1030 may additionally use at least one of a transmission time and a drone taxi identifier to generate specific trust bits.

그리고, 카드 회사 서버(1030)는 생성한 특정 신뢰성 비트들이 드론 택시(1040)으로부터 수신한 분산 패킷에 있는 특정 신뢰성 비트들과 동일한지를 판단할 수 있다. 카드 회사 서버(1030)는 생성한 특정 신뢰성 비트들이 드론 택시(1040)으로부터 수신한 특정 신뢰성 비트들과 동일하면 분산 패킷을 신뢰할 수 있다고 확인할 수 있다. 이때, 드론 회사 서버(1030)는 수신한 카드 회사 코드, 특정 신뢰 필드 및 드론 택시 식별자에 추가적으로 송신 시간을 이용하여 신뢰 검사를 수행할 수 있다. In addition, the card company server 1030 may determine whether the generated specific reliability bits are the same as the specific reliability bits in the distributed packet received from the drone taxi 1040 . The card company server 1030 may confirm that the distributed packet can be trusted if the generated specific reliability bits are the same as the specific reliability bits received from the drone taxi 1040 . In this case, the drone company server 1030 may perform a trust check by using the transmission time in addition to the received card company code, a specific trust field, and the drone taxi identifier.

이때, 카드 회사 서버(1030)는 송신 시간을 분산 패킷에서 발견할 수 없는 경우에 착륙장 서버(1020)로부터 수신한 수신 시간과 전파 지연 시간을 이용하여 송신 시간을 산출하여 이를 이용할 수 있다. 이를 좀더 상세히 살펴보면, 카드 회사 서버(1030)는 수신 시간에서 전파 지연 시간을 감산하여 송신 시간을 산출하여 산출된 송신 시간을 이용할 수 있다. 한편, 카드 회사 서버(1030)는 공유하고 있는 비밀 키와 분산 패킷에 포함된 카드 회사 코드, 특정 신뢰 비트들, 송신 시간 및 드론 택시 식별자를 이용하여 신뢰성 검사를 수행할 수 있다. In this case, when the transmission time cannot be found in the distributed packet, the card company server 1030 may use the reception time and propagation delay time received from the landing server 1020 to calculate the transmission time and use it. Looking at this in more detail, the card company server 1030 may use the calculated transmission time by calculating the transmission time by subtracting the propagation delay time from the reception time. Meanwhile, the card company server 1030 may perform a reliability check using the shared secret key, the card company code included in the distributed packet, specific trust bits, the transmission time, and the drone taxi identifier.

이와 같은 신뢰성 검사 결과, 카드 회사 서버(1030)는 신뢰성이 확인되면 착륙장 서버(1020)와 결제 작업을 진행하여 결제가 완료되면 카드 결제 결과 신호를 착륙장 서버(1020)로 전송할 수 있다. 만약 신뢰성 검사 결과, 신뢰성이 확인되지 않으면 카드 회사 서버(1030)는 착륙장 서버(1020)와 결제 작업을 수행하지 않을 수 있다.As a result of the reliability check, when reliability is confirmed, the card company server 1030 may perform a payment operation with the landing server 1020 and transmit a card payment result signal to the landing server 1020 when payment is completed. If, as a result of the reliability check, reliability is not confirmed, the card company server 1030 may not perform a payment operation with the landing server 1020 .

한편, 드론 택시(1040)는 카드 회사 서버(1040)로부터 카드 회사 코드와 비밀 키를 수신할 수 있다. 또한, 드론 택시(1040)는 카드 회사 서버(1040)로부터 카드 회사 코드와 비밀 키를 이용하여 특정 신뢰 비트들을 생성하는 방식을 수신하여 공유할 수 있다.Meanwhile, the drone taxi 1040 may receive a card company code and a secret key from the card company server 1040 . In addition, the drone taxi 1040 may receive and share a method of generating specific trust bits by using the card company code and the secret key from the card company server 1040 .

그리고, 착륙장 근처에 도착한 드론 택시(1040)는 착륙장 송수신 장치(1010)에 카드 회사 결제를 요청하는 분산 패킷을 전송할 수 있다. 이때, 드론 택시(1040)가 전송하는 분산 패킷은 패킷 헤더 필드, 소스 어드레스 필드, 목적지 어드레스 필드, 공개 신뢰 필드, 데이터 필드, CRC 필드를 포함할 수 있다. 여기서, 패킷 헤더 필드는 카드 결제 요청 패킷임을 지시하는 패킷 헤더를 포함할 수 있다. 그리고, 소스 어드레스 필드는 드론 택시(1040)의 식별자를 포함할 수 있다. In addition, the drone taxi 1040 arriving near the landing may transmit a distributed packet requesting payment to the card company to the landing transceiver 1010 . In this case, the distributed packet transmitted by the drone taxi 1040 may include a packet header field, a source address field, a destination address field, a public trust field, a data field, and a CRC field. Here, the packet header field may include a packet header indicating that it is a card payment request packet. In addition, the source address field may include an identifier of the drone taxi 1040 .

그리고, 목적지 어드레스 필드는 착륙장 서버(1020)의 식별자를 포함할 수 있다. 데이터 필드는 카드 회사의 카드 회사 코드, 카드 정보, 특정 신뢰 필드 및 관련 데이터를 포함할 수 있다. 이후에, 드론 택시(1040)는 착륙장 송수신 장치(1010)로부터 카드 결제 결과 신호를 수신할 수 있다. 이에 따라, 드론 택시(1040)는 착륙장에 착륙할 수 있다. 이에 더해, 드론 택시(1040)는 착륙장 송수신 장치(1010)로부터 착륙 허가 신호를 수신할 수도 있다. 이에 따라, 드론 택시(1040)는 착륙장에 착륙할 수 있다. 이와 같은 패킷 신뢰 보장 장치의 동작에 대하여 살펴보면 도 11과 같을 수 있다.In addition, the destination address field may include an identifier of the landing site server 1020 . The data field may include a card company code of the card company, card information, a specific trust field, and related data. Thereafter, the drone taxi 1040 may receive a card payment result signal from the landing transceiver 1010 . Accordingly, the drone taxi 1040 may land on the landing pad. In addition, the drone taxi 1040 may receive a landing permission signal from the landing transceiver 1010 . Accordingly, the drone taxi 1040 may land on the landing pad. The operation of such a packet reliability guaranteeing apparatus may be as shown in FIG. 11 .

도 11은 패킷 신뢰 보장 방법의 제4 실시예를 도시한 순서도이다.11 is a flowchart illustrating a fourth embodiment of a method for ensuring packet reliability.

도 11을 참조하면, 패킷 신뢰 보장 방법에서 카드 회사 서버는 드론 택시 식별자, 카드 회사 코드 및 비밀 키를 관리하고 있을 수 있다. 그리고, 카드 회사 서버는 드론 택시에 카드 회사 코드와 특정 신뢰 필드를 생성하기 위한 비밀 키를 송신하여 드론 택시와 공유할 수 있다(S1101). 한편, 드론 택시는 카드 회사 서버로부터 카드 회사 코드와 비밀 키를 수신할 수 있다. Referring to FIG. 11 , in the packet trust guarantee method, the card company server may manage a drone taxi identifier, a card company code, and a secret key. Then, the card company server may transmit a card company code and a secret key for generating a specific trust field to the drone taxi and share it with the drone taxi (S1101). Meanwhile, the drone taxi may receive the card company code and secret key from the card company server.

그리고, 착륙장 근처에 도착한 드론 택시는 착륙장 송수신 장치에 분산 패킷을 전송할 수 있다(S1102). 이때, 드론 택시가 전송하는 분산 패킷은 패킷 헤더 필드, 소스 어드레스 필드, 목적지 어드레스 필드, 공개 신뢰 필드, 데이터 필드, CRC 필드를 포함할 수 있다. 여기서, 패킷 헤더 필드는 카드 결제 요청 패킷임을 지시하는 패킷 헤더를 포함할 수 있다. 그리고, 소스 어드레스 필드는 드론 택시의 식별자를 포함할 수 있다. 그리고, 목적지 어드레스 필드는 착륙장 서버의 식별자를 포함할 수 있다. 데이터 필드는 카드 회사의 카드 회사 코드, 카드 정보, 특정 신뢰 필드 및 관련 데이터를 포함할 수 있다. 여기서, 관련 데이터는 분산 패킷의 송신 시간일 수 있다.And, the drone taxi arriving near the landing may transmit a distributed packet to the landing transceiver device (S1102). In this case, the distributed packet transmitted by the drone taxi may include a packet header field, a source address field, a destination address field, a public trust field, a data field, and a CRC field. Here, the packet header field may include a packet header indicating that it is a card payment request packet. And, the source address field may include an identifier of the drone taxi. And, the destination address field may include an identifier of the landing server. The data field may include a card company code of the card company, card information, a specific trust field, and related data. Here, the related data may be the transmission time of the distributed packet.

이에 따라, 착륙장 송수신 장치는 드론 택시로부터 착륙을 위하여 카드 회사를 통한 카드 결제를 요청하는 분산 패킷을 수신할 수 있다. 그리고, 착륙장 송수신 장치는 드론 택시로부터 수신한 카드 결제를 요청하는 분산 패킷을 착륙장 서버로 전달할 수 있다(S1103). 그러면, 착륙장 서버는 착륙장 수신 장치로부터 드론 택시의 착륙을 위한 카드 결제를 요청하는 분산 패킷을 수신할 수 있다. 그리고, 착륙장 서버는 착륙장 송수신 장치를 통하여 드론 택시로부터 수신한 카드 결제를 요청하는 분산 패킷을 카드 회사 서버에 전송하면서 결제를 요청할 수 있다(S1104). Accordingly, the landing transceiver device may receive a distributed packet requesting card payment through a card company for landing from the drone taxi. In addition, the landing site transceiver device may transmit a distributed packet requesting card payment received from the drone taxi to the landing site server (S1103). Then, the landing site server may receive a distributed packet requesting card payment for the landing of the drone taxi from the landing site receiving device. In addition, the landing site server may request payment while transmitting a distributed packet requesting card payment received from the drone taxi through the landing site transceiver device to the card company server (S1104).

이때, 착륙장 서버는 카드 회사 서버에 결제에 필요한 정보(일 예로 계좌 번호, 결제 금액)를 추가적으로 전송할 수 있다. 그리고, 착륙장 서버는 카드 회사 서버에 분산 패킷의 수신 시간과 드론 택시로부터 결제 서버에 이르는 전파 지연 시간 정보를 추가적으로 전송할 수 있다. In this case, the landing server server may additionally transmit information necessary for payment (eg, account number, payment amount) to the card company server. In addition, the landing site server may additionally transmit the reception time of the distributed packet and propagation delay time information from the drone taxi to the payment server to the card company server.

이와 달리, 착륙장 서버는 착륙장 송수신 장치를 통하여 드론 택시로부터 수신한 카드 결제를 요청하는 분산 패킷의 일부를 카드 회사 서버에 전송하면서 결제를 요청할 수 있다. 여기서, 착륙장 서버가 카드 회사 서버로 전송하는 분산 패킷의 일부는 드론 택시의 식별자(즉, 소스 어드레스), 요청 작업 정보, 암호화된 카드 정보 및 특정 신뢰 필드를 포함할 수 있다. Alternatively, the landing site server may request payment while transmitting a part of the distributed packet requesting card payment received from the drone taxi through the landing site transceiver device to the card company server. Here, a part of the distributed packet transmitted by the landing server to the card company server may include an identifier (ie, source address) of the drone taxi, requested operation information, encrypted card information, and a specific trust field.

이때, 착륙장 서버는 카드 회사 서버에 결제에 필요한 정보(일 예로 계좌 번호, 결제 금액)를 추가적으로 전송할 수 있다. 또한, 착륙장 서버는 카드 회사 서버에 분산 패킷의 수신 시간과 드론 택시로부터 결제 서버에 이르는 전파 지연 시간 정보를 추가적으로 전송할 수 있다. In this case, the landing server server may additionally transmit information necessary for payment (eg, account number, payment amount) to the card company server. In addition, the landing site server may additionally transmit the reception time of the distributed packet and propagation delay time information from the drone taxi to the payment server to the card company server.

카드 회사 서버는 착륙장 서버로부터 드론 택시의 착륙과 관련된 결제 요청을 수신할 수 있다. 이때, 카드 회사 서버는 드론 택시가 생성한 분산 패킷과 카드 결제 관련 정보를 착륙장 서버로부터 수신할 수 있다. 이와 달리, 카드 회사 서버는 드론 택시가 생성한 분산 패킷의 일부와 결제 관련 정보를 착륙장 서버로부터 수신할 수 있다. The card company server may receive a payment request related to the landing of the drone taxi from the landing site server. In this case, the card company server may receive the distributed packet generated by the drone taxi and card payment related information from the landing site server. Alternatively, the card company server may receive a part of the distributed packet generated by the drone taxi and payment related information from the landing site server.

이에 따라, 카드 회사 서버는 드론 택시와 공유하고 있는 비밀 키와 분산 패킷에 포함된 카드 회사 코드와 특정 신뢰 비트들을 이용하여 신뢰성 검사를 수행할 수 있다. 또는, 카드 회사 서버는 공유하고 있는 비밀 키와 분산 패킷에 포함된 카드 회사 코드, 특정 신뢰 비트들 및 송신 시간을 이용하여 신뢰성 검사를 수행할 수 있다. 이때, 카드 회사 서버는 송신 시간을 분산 패킷에서 발견할 수 없는 경우에 착륙장 서버로부터 수신한 수신 시간과 전파 지연 시간을 이용하여 송신 시간을 산출하여 이를 이용할 수 있다. Accordingly, the card company server may perform a reliability check using the secret key shared with the drone taxi and the card company code and specific trust bits included in the distributed packet. Alternatively, the card company server may perform the reliability check using the shared secret key, the card company code included in the distributed packet, specific trust bits, and the transmission time. In this case, when the transmission time cannot be found in the distributed packet, the card company server may calculate the transmission time by using the reception time and the propagation delay time received from the landing server server and use it.

이를 좀더 상세히 살펴보면, 카드 회사 서버는 수신 시간에서 전파 지연 시간을 감산하여 송신 시간을 산출하여 산출된 송신 시간을 이용할 수 있다. 한편, 카드 회사 서버는 공유하고 있는 비밀 키와 분산 패킷에 포함된 카드 회사 코드, 특정 신뢰 비트들, 송신 시간 및 드론 택시 식별자를 이용하여 신뢰성 검사를 수행할 수 있다.Looking at this in more detail, the card company server may use the calculated transmission time by calculating the transmission time by subtracting the propagation delay time from the reception time. Meanwhile, the card company server may perform the reliability check using the shared secret key, the card company code included in the distributed packet, specific trust bits, the transmission time, and the drone taxi identifier.

이와 같은 신뢰성 검사 결과, 카드 회사 서버는 신뢰성이 확인되면 착륙장 서버와 결제 작업을 진행하여 결제가 완료되면 카드 결제 결과 신호를 착륙장 서버로 전송할 수 있다(S1106). 이때, 카드 회사 서버가 착륙장 서버로 전송하는 카드 결과 신호는 카드 결제 결과, 신뢰성 비트들의 생성 시간 및 신뢰성 비트들을 포함할 수 있다. 만약 신뢰성 검사 결과, 신뢰성이 확인되지 않으면 카드 회사 서버는 착륙장 서버와 결제 작업을 수행하지 않을 수 있다. As a result of the reliability check, if the reliability is confirmed, the card company server may perform a payment operation with the landing server and when the payment is completed, the card payment result signal may be transmitted to the landing server server (S1106). In this case, the card result signal transmitted from the card company server to the landing server may include a card payment result, a generation time of reliability bits, and reliability bits. If reliability is not verified as a result of the reliability check, the card company server may not perform payment with the landing server server.

한편, 착륙장 서버는 카드 회사 서버로부터 카드 결제 결과 신호를 수신할 수 있다. 그리고, 착륙장 서버는 착륙장 송수신 장치로 도 12와 같은 구성을 갖는 카드 결제 결과 신호를 전송할 수 있다(S1107). 그러면, 착륙장 송수신 장치는 착륙장 서버로부터 카드 결제 결과 신호를 수신할 수 있다. 그리고, 착륙장 송수신 장치는 카드 결제 결과 신호를 드론 택시에게 전달할 수 있다(S1108). 이에 따라, 드론 택시는 착륙장 송수신 장치로부터 카드 결제 결과 신호를 수신할 수 있다. 그리고, 드론 택시는 착륙장에 착륙할 수 있다.Meanwhile, the landing site server may receive a card payment result signal from the card company server. In addition, the landing site server may transmit a card payment result signal having the configuration as shown in FIG. 12 to the landing site transceiver device (S1107). Then, the landing site transceiver may receive a card payment result signal from the landing site server. And, the landing transceiver device may transmit a card payment result signal to the drone taxi (S1108). Accordingly, the drone taxi may receive a card payment result signal from the landing transceiver device. And, the drone taxi can land on the landing pad.

도 12는 특정 신뢰 필드를 포함한 분산 패킷의 제4 실시예를 도시한 구성도이다.12 is a block diagram illustrating a fourth embodiment of a distributed packet including a specific trust field.

도 12를 참조하면, 분산 패킷은 패킷 헤더 필드(1210), 소스 어드레스 필드(1220), 목적지 어드레스 필드(1230), 공개 신뢰 필드(1240), 데이터 필드(1250) 및 CRC 필드(1260)를 포함할 수 있다. 여기서, 패킷 헤더 필드(1210)는 패킷 종류를 지시하기 위한 필드일 수 있다. 이때, 패킷 종류는 일 예로, 카드 결제 결과 패킷일 수 있다. 착륙장 서버는 패킷 헤더 필드(1210)에 일 예로 16진수의 0x0D를 사용하여 카드 결제 결과 패킷임을 지시할 수 있다. Referring to FIG. 12 , the distributed packet includes a packet header field 1210 , a source address field 1220 , a destination address field 1230 , a public trust field 1240 , a data field 1250 , and a CRC field 1260 . can do. Here, the packet header field 1210 may be a field for indicating a packet type. In this case, the packet type may be, for example, a card payment result packet. The landing site server may indicate that it is a card payment result packet by using, for example, hexadecimal 0x0D in the packet header field 1210 .

다음으로, 소스 어드레스 필드(1220)는 분산 패킷의 소스 어드레스를 지시하기 위한 필드일 수 있다. 착륙장 서버는 소스 어드레스 필드(1220)에 자신의 식별자(ID)를 지정하여 전송할 수 있다. 그리고, 목적지 어드레스 필드(1230)는 분산 패킷의 목적지 어드레스를 지시하기 위한 필드일 수 있다. 착륙장 서버는 목적지 어드레스 필드(1230)에 목적지 어드레스를 지정하여 전송할 수 있다. 착륙장 서버는 일 예로 드론 택시의 식별자를 지정하여 전송할 수 있다. 그리고, 공개 신뢰 필드(1240)는 무선 분산 통신 시스템으로부터 지정된 신뢰 기관을 통하여 분산 패킷의 신뢰를 확인할 수 있도록 하는 필드일 수 있다.Next, the source address field 1220 may be a field for indicating the source address of the distributed packet. The landing server may transmit by designating its own identifier (ID) in the source address field 1220 . In addition, the destination address field 1230 may be a field for indicating the destination address of the distributed packet. The landing site server may transmit by designating the destination address in the destination address field 1230 . The landing site server, for example, may designate and transmit the identifier of the drone taxi. In addition, the public trust field 1240 may be a field that allows the trust of the distributed packet to be confirmed through a trusted authority designated by the wireless distributed communication system.

한편, 데이터 필드(1250)는 카드 결제 결과 파싱 블록(1251) 및 일반 데이터 필드(1252)를 포함할 수 있다. 여기서, 카드 결제 결과 파싱 블록(1251)은 카드 결제 결과와 관련된 파싱 블록일 수 있다. 카드 결제 결과 파싱 블록(1251)은 파싱 헤더 필드(1251-1), 카드 결제 결과 필드(1251-2), 특정 비트 생성 시간 필드(1251-3) 및 특정 신뢰 필드(1251-4)를 포함할 수 있다. 여기서, 파싱 헤더 필드(1251-1)는 카드 결제 결과 파싱 블록(1251)에 포함된 정보의 특성을 지시하기 위한 것일 수 있다. Meanwhile, the data field 1250 may include a card payment result parsing block 1251 and a general data field 1252 . Here, the card payment result parsing block 1251 may be a parsing block related to the card payment result. The card payment result parsing block 1251 may include a parsing header field 1251-1, a card payment result field 1251-2, a specific bit generation time field 1251-3, and a specific trust field 1251-4. can Here, the parsing header field 1251-1 may be for indicating characteristics of information included in the card payment result parsing block 1251 .

착륙장 서버는 파싱 헤더 필드(1251-1)에 일 예로 16진수 0x09를 사용하여 이어지는 카드 결제 결과 필드(1251-2)를 통해 카드 결제 결과를 제공할 수 있고, 특정 비트 생성 시간 필드(1251-2)를 통하여 특정 비트들이 생성된 시간을 제공할 수 있으며, 특정 신뢰 필드(1251-3)를 통하여 특정 신뢰 비트들을 제공할 수 있음을 지시할 수 있다. 여기서, 카드 결제 결과 필드(1251-2)는 카드 결제 결과를 알려주기 위한 것일 수 있다. The landing site server may provide the card payment result through the card payment result field 1251-2 followed by using, for example, hexadecimal 0x09 in the parsing header field 1251-1, and a specific bit generation time field 1251-2 ) may provide the time at which specific bits are generated, and may indicate that specific confidence bits may be provided through the specific confidence field 1251-3. Here, the card payment result field 1251 - 2 may be used to inform the card payment result.

착륙장 서버는 카드 결제 필드(1251-2)에 카드 결제 결과와 관련된 정보(일 예로, 카드 번호, 결제 시간, 결제 금액, 수수료)를 포함하여 송신할 수 있다. 여기서, 카드 결제 결과와 관련된 정보는 결제로 인하여 생성된 카드 포인트 같은 결제 작업의 결과로서 생성된 데이터를 포함할 수 있다.The landing site server may include and transmit information related to the card payment result (eg, card number, payment time, payment amount, and fee) in the card payment field 1251 - 2 . Here, the information related to the card payment result may include data generated as a result of a payment operation such as card points generated due to payment.

다음으로, 특정 비트 생성 시간 필드(1251-3)는 특정 비트들이 생성된 시간을 지시하기 위한 필드일 수 있다. 이와 같은 특정 비트 생성 시간 필드(1251-3)은 카드 회사 서버에서 특정 비트들을 생성하는 생성 시간을 포함할 수 있다. 특정 신뢰 필드(1251-3)는 무선 분산 통신에서 어떤 특정 두 단말간에 서로 신뢰 검사를 수행할 수 있도록 패킷에 삽입되는 필드를 의미할 수 있다. Next, the specific bit generation time field 1251-3 may be a field for indicating the time at which specific bits are generated. The specific bit generation time field 1251-3 may include a generation time for generating specific bits in the card company server. The specific trust field 1251-3 may refer to a field inserted into a packet so that a mutual trust check can be performed between any two specific terminals in wireless distributed communication.

이와 같은 특정 신뢰 필드(1251-4)는 카드 회사 서버에서 생성한 특정 신뢰 비트들을 포함할 수 있다. 여기서, 카드 회사 서버는 카드 회사 코드 및 비밀 키를 이용하여 특정 신뢰 비트들을 생성할 수 있다. 또는, 카드 회사 서버는 카드 회사 코드, 드론 택시 식별자 및 비밀 키를 이용하여 특정 신뢰 필드를 생성할 수 있다. 또는, 카드 회사 서버는 카드 회사 코드, 드론 택시 식별자, 송신 시간(즉, 특정 비트들 생성 시간) 및 비밀 키를 이용하여 특정 신뢰 필드를 생성할 수 있다. The specific trust field 1251-4 may include specific trust bits generated by the card company server. Here, the card company server may generate specific trust bits using the card company code and the secret key. Alternatively, the card company server may generate a specific trust field using the card company code, the drone taxi identifier, and the secret key. Alternatively, the card company server may generate a specific trust field using the card company code, the drone taxi identifier, the transmission time (ie, specific bits generation time), and the secret key.

착륙장 서버는 카드 회사 서버로부터 특정 신뢰 비트들을 수신할 수 있다. 그리고, 착륙장 서버는 수신한 특정 신뢰 비트들을 특정 신뢰 필드(1251-3)에 포함하여 드론 택시로 전송할 수 있다. 그리고, 일반 데이터 필드(1252)는 착륙장 서버가 전송을 필요로 하는 데이터들을 포함할 수 있다. 다음으로, CRC 필드(1260)는 CRC를 지정하여 오류 여부를 판단할 수 있도록 할 수 있다.The landing server may receive certain trust bits from the card company server. In addition, the landing site server may include the received specific trust bits in the specific trust field 1251-3 and transmit the received specific trust bits to the drone taxi. In addition, the general data field 1252 may include data that the landing server needs to transmit. Next, the CRC field 1260 may designate a CRC to determine whether there is an error.

한편, 카드 회사 서버는 카드 결제를 수행한 결과, 카드 결제에 실패한 경우 카드 결제 실패를 착륙장 서버에 통지할 수 있다. 이때, 카드 회사 서버는 카드 결제의 실패 이유를 알려줄 수 있다. 그러면, 착륙장 서버는 드론 택시에 카드 결제 실패를 통지할 수 있고, 카드 결제의 실패 이유를 알려줄 수 있다. Meanwhile, the card company server may notify the landing server of the card payment failure when the card payment fails as a result of performing the card payment. In this case, the card company server may inform the reason for the failure of the card payment. Then, the landing server may notify the drone taxi of the card payment failure, and may inform the reason for the card payment failure.

한편, 동기식 무선 분산 통신 방식에서 제1 단말(일 예로, 드론, 드론 택시)이 제3 단말(일 예로, 착륙장 서버)에게 특정 신뢰 비트들의 생성 시간을 전송하지 않을 수 있다. 이처럼, 제1 단말이 제3 단말에게 특정 신뢰 비트들의 생성 시간을 전송하지 않는 이유는, 동기식 무선 분산 통신에서 특정 신뢰 비트들이 생성된 시간이 해당 분산 패킷의 전송 슬롯 시간이 되도록 약속이 되어 있기 때문일 수 있다. Meanwhile, in the synchronous wireless distributed communication method, the first terminal (eg, drone, drone taxi) may not transmit the generation time of specific trust bits to the third terminal (eg, the landing server). As such, the reason why the first terminal does not transmit the generation time of specific confidence bits to the third terminal is because the time when specific confidence bits are generated in synchronous wireless distributed communication is promised to be the transmission slot time of the corresponding distributed packet. can

이와 달리, 비동기식 무선 분산 통신 방식에서 제1 단말은 제3 단말에게 특정 신뢰 비트들의 생성 시간을 전송할 수 있다. 그리고, 제1 단말은 신뢰 필드의 보안성을 높이기 위해서 신뢰 필드를 생성하는 시간을 무작위로 선택할 수도 있다. 이 경우에 무작위로 선택된 신뢰 필드 생성 시간 정보는 신뢰 필드와 함께 분산 패킷에 포함될 수 있다.Alternatively, in the asynchronous wireless distributed communication method, the first terminal may transmit the generation time of specific trust bits to the third terminal. In addition, the first terminal may randomly select a time for generating the trust field in order to increase the security of the trust field. In this case, the randomly selected trust field generation time information may be included in the distribution packet together with the trust field.

도 13은 통신 시스템을 구성하는 통신 노드의 제1 실시예를 도시한 블록도이다.13 is a block diagram showing a first embodiment of a communication node constituting a communication system.

도 13을 참조하면, 통신 노드(1300)는 적어도 하나의 프로세서(1310), 메모리(1320) 및 네트워크와 연결되어 통신을 수행하는 송수신 장치(1330)를 포함할 수 있다. 또한, 통신 노드(1300)는 입력 인터페이스 장치(1340), 출력 인터페이스 장치(1350), 저장 장치(1360) 등을 더 포함할 수 있다. 통신 노드(1300)에 포함된 각각의 구성 요소들은 버스(bus)(1370)에 의해 연결되어 서로 통신을 수행할 수 있다. 다만, 통신 노드(1300)에 포함된 각각의 구성요소들은 공통 버스(1370)가 아니라, 프로세서(1310)를 중심으로 개별 인터페이스 또는 개별 버스를 통하여 연결될 수도 있다. 예를 들어, 프로세서(1310)는 메모리(1320), 송수신 장치(1330), 입력 인터페이스 장치(1340), 출력 인터페이스 장치(1350) 및 저장 장치(1360) 중에서 적어도 하나와 전용 인터페이스를 통하여 연결될 수도 있다.Referring to FIG. 13 , the communication node 1300 may include at least one processor 1310 , a memory 1320 , and a transceiver 1330 connected to a network to perform communication. Also, the communication node 1300 may further include an input interface device 1340 , an output interface device 1350 , a storage device 1360 , and the like. Each of the components included in the communication node 1300 may be connected by a bus 1370 to communicate with each other. However, each of the components included in the communication node 1300 may be connected through an individual interface or an individual bus centered on the processor 1310 instead of the common bus 1370 . For example, the processor 1310 may be connected to at least one of the memory 1320 , the transceiver 1330 , the input interface device 1340 , the output interface device 1350 , and the storage device 1360 through a dedicated interface. .

프로세서(1310)는 메모리(1320) 및 저장 장치(1360) 중에서 적어도 하나에 저장된 프로그램 명령(program command)을 실행할 수 있다. 프로세서(1310)는 중앙 처리 장치(central processing unit, CPU), 그래픽 처리 장치(graphics processing unit, GPU), 또는 본 발명의 실시예들에 따른 방법들이 수행되는 전용의 프로세서를 의미할 수 있다. 메모리(1320) 및 저장 장치(1360) 각각은 휘발성 저장 매체 및 비휘발성 저장 매체 중에서 적어도 하나로 구성될 수 있다. 예를 들어, 메모리(1320)는 읽기 전용 메모리(read only memory, ROM) 및 랜덤 액세스 메모리(random access memory, RAM) 중에서 적어도 하나로 구성될 수 있다. 여기서, 통신 노드(1300)는 드론, 비행 허가 승인 서버, 원전 서버, 장애물 장치, 드론 택시, 착륙장 서버, 드론 회사 서버 또는 카드 회사 서버일 수 있다.The processor 1310 may execute a program command stored in at least one of the memory 1320 and the storage device 1360 . The processor 1310 may refer to a central processing unit (CPU), a graphics processing unit (GPU), or a dedicated processor on which methods according to embodiments of the present invention are performed. Each of the memory 1320 and the storage device 1360 may be configured as at least one of a volatile storage medium and a non-volatile storage medium. For example, the memory 1320 may be configured as at least one of a read only memory (ROM) and a random access memory (RAM). Here, the communication node 1300 may be a drone, a flight permission approval server, a nuclear power plant server, an obstacle device, a drone taxi, a landing site server, a drone company server, or a card company server.

본 발명에 따른 방법들은 다양한 컴퓨터 수단을 통해 수행될 수 있는 프로그램 명령 형태로 구현되어 컴퓨터 판독 가능 매체에 기록될 수 있다. 컴퓨터 판독가능 매체는 프로그램 명령, 데이터 파일, 데이터 구조 등을 단독으로 또는 조합하여 포함할 수 있다. 컴퓨터 판독 가능 매체에 기록되는 프로그램 명령은 본 발명을 위해 특별히 설계되고 구성된 것들이거나 컴퓨터 소프트웨어 당업자에게 공지되어 사용 가능한 것일 수도 있다. 컴퓨터 판독 가능 매체의 예에는 롬(ROM), 램(RAM), 플래시 메모리(flash memory) 등과 같이 프로그램 명령을 저장하고 수행하도록 특별히 구성된 하드웨어 장치가 포함될 수 있다. 프로그램 명령의 예에는 컴파일러(compiler)에 의해 만들어지는 것과 같은 기계어 코드뿐만 아니라 인터프리터(interpreter) 등을 사용해서 컴퓨터에 의해 실행될 수 있는 고급 언어 코드를 포함할 수 있다. 상술한 하드웨어 장치는 본 발명의 동작을 수행하기 위해 적어도 하나의 소프트웨어 모듈로 작동하도록 구성될 수 있으며, 그 역도 마찬가지이다.The methods according to the present invention may be implemented in the form of program instructions that can be executed by various computer means and recorded in a computer-readable medium. The computer-readable medium may include program instructions, data files, data structures, and the like, alone or in combination. The program instructions recorded on the computer readable medium may be specially designed and configured for the present invention, or may be known and available to those skilled in the art of computer software. Examples of computer-readable media may include hardware devices specially configured to store and execute program instructions, such as ROM, RAM, flash memory, and the like. Examples of program instructions may include not only machine language codes such as those generated by a compiler, but also high-level language codes that can be executed by a computer using an interpreter or the like. The hardware device described above may be configured to operate as at least one software module to perform the operations of the present invention, and vice versa.

또한, 상술한 방법 또는 장치는 그 구성이나 기능의 전부 또는 일부가 결합되어 구현되거나, 분리되어 구현될 수 있다. 상기에서는 본 발명의 바람직한 실시예를 참조하여 설명하였지만, 해당 기술 분야의 숙련된 당업자는 하기의 특허 청구의 범위에 기재된 본 발명의 사상 및 영역으로부터 벗어나지 않는 범위 내에서 본 발명을 다양하게 수정 및 변경시킬 수 있음을 이해할 수 있을 것이다. In addition, the above-described method or apparatus may be implemented by combining all or part of its configuration or function, or may be implemented separately. Although the above has been described with reference to preferred embodiments of the present invention, those skilled in the art can variously modify and change the present invention within the scope without departing from the spirit and scope of the present invention as set forth in the claims below. You will understand that it can be done.

Claims (14)

무선 분산 통신 시스템의 제1 통신 노드의 동작 방법으로서,
제2 통신 노드를 경유하여 제3 통신 노드로 그룹 코드 및 제1 비밀 키를 제공하는 단계;
상기 제3 통신 노드로부터 상기 그룹 코드와 상기 제1 비밀 키를 사용하여 생성된 제1 그룹 신뢰 필드가 포함된 제1 패킷을 무선 분산 통신으로 수신하는 단계; 및
상기 수신된 제1 패킷에 포함된 상기 제1 그룹 신뢰 필드와 상기 그룹 코드, 상기 제1 비밀 키를 이용하여 상기 수신된 제1 패킷의 신뢰성 검사를 수행하는 단계를 포함하는, 제1 통신 노드의 동작 방법.
A method of operating a first communication node in a wireless distributed communication system, comprising:
providing the group code and the first secret key to the third communication node via the second communication node;
receiving a first packet including a first group trust field generated using the group code and the first secret key from the third communication node through distributed wireless communication; and
and performing a reliability check of the received first packet using the first group trust field, the group code, and the first secret key included in the received first packet. how it works.
청구항 1에 있어서,
상기 제3 통신 노드로부터 상기 제1 그룹 신뢰 필드와 함께, 상기 제3 노드의 제1 위치 정보를 수신하는 단계;
상기 제1 위치 정보에 기반하여 상기 제3 통신 노드가 진입 제한 구역에 진입하였는지를 판단하는 단계;
상기 제3 통신 노드가 상기 진입 제한 구역에 진입하였으면, 상기 제1 패킷의 신뢰성이 확인된 경우에 상기 제3 통신 노드의 상기 진입 제한 구역에 진입을 허용하는 단계를 더 포함하는, 제1 통신 노드의 동작 방법.
The method according to claim 1,
receiving first location information of the third node along with the first group trust field from the third communication node;
determining whether the third communication node has entered an entry restricted area based on the first location information;
If the third communication node has entered the entry restricted area, further comprising the step of allowing the third communication node to enter the restricted entry area when the reliability of the first packet is confirmed, the first communication node how it works.
청구항 1에 있어서,
상기 제1 비밀 키를 업데이트하여 제2 비밀 키를 생성하는 단계;
상기 제2 통신 노드를 경유하여 상기 제3 통신 노드로 상기 제2 비밀 키를 제공하는 단계;
상기 제3 통신 노드로부터 상기 그룹 코드와 상기 제2 비밀 키를 사용하여 생성된 제2 그룹 신뢰 필드가 포함된 제2 패킷을 수신하는 단계; 및
상기 수신된 제2 패킷에 포함된 상기 제2 그룹 신뢰 필드와 상기 그룹 코드, 상기 제2 비밀 키를 이용하여 상기 수신된 제2 패킷의 신뢰성 검사를 수행하는 단계를 더 포함하는, 제1 통신 노드의 동작 방법.
The method according to claim 1,
updating the first secret key to generate a second secret key;
providing the second secret key to the third communication node via the second communication node;
receiving a second packet including a second group trust field generated using the group code and the second secret key from the third communication node; and
The method further comprising the step of performing a reliability check of the received second packet by using the second group trust field, the group code, and the second secret key included in the received second packet, the first communication node how it works.
청구항 1에 있어서,
상기 제2 통신 노드로부터 상기 제1 비밀 키에서 업데이트된 제2 비밀 키를 수신하는 단계;
상기 제3 통신 노드로부터 상기 그룹 코드와 상기 제2 비밀 키를 사용하여 생성된 제2 그룹 신뢰 필드를 포함하는 제2 패킷을 수신하는 단계; 및
상기 수신한 제2 패킷에 포함된 상기 제2 그룹 신뢰 필드와 상기 그룹 코드 및 상기 제2 비밀 키를 이용하여, 상기 수신한 제2 패킷에 대한 신뢰성 검사를 수행하는 단계를 더 포함하는, 제1 통신 노드의 동작 방법.
The method according to claim 1,
receiving a second secret key updated in the first secret key from the second communication node;
receiving a second packet comprising a second group trust field generated using the group code and the second secret key from the third communication node; and
The method further comprising: performing a reliability check on the received second packet by using the second group trust field, the group code, and the second secret key included in the received second packet; How communication nodes work.
청구항 4에 있어서,
상기 제3 통신 노드로부터 상기 제2 그룹 신뢰 필드와 함께, 상기 제3 노드의 제2 위치 정보를 수신하는 단계;
상기 제2 위치 정보에 기반하여 상기 제3 통신 노드가 상기 진입 제한 구역에 진입하였는지를 판단하는 단계; 및
상기 제3 통신 노드가 상기 진입 제한 구역에 진입하였으면, 상기 수신한 제2 패킷의 신뢰성이 확인된 경우에 상기 제3 통신 노드의 상기 진입 제한 구역에 진입을 허용하는 단계를 더 포함하는, 제1 통신 노드의 동작 방법.
5. The method according to claim 4,
receiving second location information of the third node along with the second group trust field from the third communication node;
determining whether the third communication node has entered the entry restricted area based on the second location information; and
If the third communication node has entered the restricted entry zone, further comprising the step of allowing the third communication node to enter the entry restricted zone when the reliability of the received second packet is confirmed, the first How communication nodes work.
청구항 1에 있어서,
상기 제1 그룹 신뢰 필드는 상기 제3 통신 노드로부터 선형 피드백 시프트 레지스터(linear feedback shift register)를 이용하여 상기 그룹 코드와 상기 제1 비밀 키를 이용하여 생성되는, 제1 통신 노드의 동작 방법.
The method according to claim 1,
and the first group trust field is generated using the group code and the first secret key using a linear feedback shift register from the third communication node.
청구항 2에 있어서,
상기 신뢰성 검사를 수행한 결과, 상기 제1 패킷의 신뢰성을 확인하지 못한 경우, 상기 제3 통신 노드로 상기 진입 제한 구역의 진입을 불허하는 신호를 전송하는 단계; 및
상기 제2 통신 노드로 상기 제3 통신 노드의 상기 진입 제한 구역의 진입을 불허하는 신호를 전송하는 단계를 더 포함하는, 제1 통신 노드의 동작 방법.
3. The method according to claim 2,
transmitting a signal disallowing entry into the restricted access zone to the third communication node when the reliability of the first packet is not confirmed as a result of the reliability check; and
The method of operating a first communication node, further comprising transmitting a signal disallowing entry of the third communication node to the restricted entry area to the second communication node.
무선 분산 통신 시스템의 제2 통신 노드의 동작 방법으로서,
제1 통신 노드로부터 제3 통신 노드를 지목하는 제1 특정 코드, 상기 제3 통신 노드가 신뢰 검사를 수행할 때 사용되는 제1 특정 신뢰 필드 및 상기 제2 통신 노드와 상기 제3 통신 노드가 수행해야 하는 작업 내용이 포함된 제1 패킷을 무선 분산 통신으로 수신하는 단계;
상기 수신한 제1 패킷과 상기 제1 패킷의 수신 시간 정보를 상기 제3 통신 노드에게 전달하는 단계;
상기 제3 통신 노드로부터 상기 제1 패킷에 포함된 상기 작업 내용에 따른 작업 요청을 수신하는 단계; 및
상기 제3 노드와 상기 작업 요청에 따른 작업을 수행하는 단계를 포함하는, 제2 통신 노드의 동작 방법.
A method of operating a second communication node in a wireless distributed communication system, comprising:
A first specific code for designating a third communication node from a first communication node, a first specific trust field used when the third communication node performs a trust check, and the second communication node and the third communication node perform Receiving a first packet including the work to be done through wireless distributed communication;
transmitting the received first packet and reception time information of the first packet to the third communication node;
receiving a work request according to the work content included in the first packet from the third communication node; and
Comprising the step of performing a task according to the task request with the third node, the operating method of the second communication node.
청구항 8에 있어서,
상기 제3 노드와의 상기 작업 요청에 따른 상기 작업의 수행이 끝난 후, 상기 작업의 종료 정보가 포함된 제2 패킷을 무선 분산 통신을 이용하여 상기 제1 통신 노드에게 전송하는 단계를 더 포함하는, 제2 통신 노드의 동작 방법.
9. The method of claim 8,
After the completion of the operation according to the operation request with the third node, the method further comprising the step of transmitting a second packet including the operation termination information to the first communication node using distributed wireless communication. , the method of operation of the second communication node.
청구항 9에 있어서,
상기 제2 패킷은 상기 제3 통신 노드로부터 수신한 상기 제1 통신 노드가 신뢰 검사를 수행할 때 사용되는 제2 특정 신뢰 필드와 제2 특정 신뢰 필드의 생성 시간 정보를 포함하는, 제2 통신 노드의 동작 방법.
10. The method of claim 9,
The second packet includes a second specific trust field used when the first communication node performs a trust check, received from the third communication node, and generation time information of the second specific trust field, a second communication node how it works.
청구항 8에 있어서,
상기 수신한 제1 패킷과 상기 제1 패킷의 수신 시간 정보를 제3 통신 노드에게 전달하는 단계에 있어서,
상기 수신한 제1 패킷을 대신하여 상기 제3 통신 노드가 신뢰 검사를 수행할 때 사용되는 제1 특정 신뢰 필드, 상기 제2 통신 노드와 상기 제3 통신 노드가 수행해야 하는 상기 작업 내용 및 상기 제1 단말의 주소를 포함하는 상기 제1 패킷의 일부를 상기 제3 통신 노드에게 전달하는 것을 특징으로 하는, 제2 통신 노드의 동작 방법.
9. The method of claim 8,
In the step of transferring the received first packet and the reception time information of the first packet to a third communication node,
A first specific trust field used when the third communication node performs a trust check on behalf of the received first packet, the contents of the work to be performed by the second communication node and the third communication node, and the second communication node A method of operating a second communication node, characterized in that transferring a part of the first packet including the address of the first terminal to the third communication node.
분산 통신 시스템의 제2 통신 노드로서,
프로세서(processor);
상기 프로세서와 전자적(electronic)으로 통신하는 메모리(memory); 및
상기 메모리에 저장되는 명령들(instructions)을 포함하며,
상기 명령들이 상기 프로세서에 의해 실행되는 경우, 상기 명령들은 상기 제2 통신 노드가,
제1 통신 노드로부터 제3 통신 노드를 지목하는 제1 특정 코드, 상기 제3 통신 노드가 신뢰 검사를 수행할 때 사용되는 제1 특정 신뢰 필드 및 상기 제2 통신 노드와 상기 제3 통신 노드가 수행해야 하는 작업 내용이 포함된 제1 패킷을 무선 분산 통신으로 수신하고;
상기 수신한 제1 패킷과 상기 제1 패킷의 수신 시간 정보를 상기 제3 통신 노드에게 전달하고;
상기 제3 통신 노드로부터 상기 제1 패킷에 포함된 상기 작업 내용에 따른 작업 요청을 수신하고; 그리고
상기 제3 노드와 상기 작업 요청에 따른 작업을 수행하는 것을 야기하도로 동작하는, 제2 통신 노드.
A second communication node in a distributed communication system, comprising:
processor;
a memory in electronic communication with the processor; and
Including instructions stored in the memory,
When the instructions are executed by the processor, the instructions cause the second communication node to:
A first specific code for designating a third communication node from a first communication node, a first specific trust field used when the third communication node performs a trust check, and the second communication node and the third communication node perform receiving a first packet including work to be done through wireless distributed communication;
forwarding the received first packet and reception time information of the first packet to the third communication node;
receiving a work request according to the work content included in the first packet from the third communication node; and
a second communication node operative to cause performing a task according to the work request with the third node.
청구항 12에 있어서,
상기 명령들은 상기 제2 통신 노드가,
상기 제3 노드와의 상기 작업 요청에 따른 상기 작업의 수행이 끝난 후, 상기 작업의 종료 정보가 포함된 제2 패킷을 무선 분산 통신을 이용하여 상기 제1 통신 노드에게 전송하는 것을 더 야기하도록 동작하는, 제2 통신 노드.
13. The method of claim 12,
The instructions indicate that the second communication node is
After completion of the operation according to the request for the operation with the third node, the operation of further causing transmission of a second packet including the termination information of the operation to the first communication node using distributed wireless communication a second communication node.
청구항 13에 있어서,
상기 제2 패킷은 상기 제3 통신 노드로부터 수신한 상기 제1 통신 노드가 신뢰 검사를 수행할 때 사용되는 제2 특정 신뢰 필드와 제2 특정 신뢰 필드의 생성 시간 정보를 포함하는, 제2 통신 노드.
14. The method of claim 13,
The second packet includes a second specific trust field used when the first communication node performs a trust check, received from the third communication node, and generation time information of the second specific trust field, a second communication node .
KR1020220002803A 2021-02-25 2022-01-07 Method and apparatus for quaranteeing the reliability of packet in distributed communication system KR20220121693A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
US17/679,666 US20220272529A1 (en) 2021-02-25 2022-02-24 Method and apparatus for guaranteeing trust of packet in distributed communication system

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR20210025890 2021-02-25
KR1020210025890 2021-02-25

Publications (1)

Publication Number Publication Date
KR20220121693A true KR20220121693A (en) 2022-09-01

Family

ID=83281865

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020220002803A KR20220121693A (en) 2021-02-25 2022-01-07 Method and apparatus for quaranteeing the reliability of packet in distributed communication system

Country Status (1)

Country Link
KR (1) KR20220121693A (en)

Similar Documents

Publication Publication Date Title
US11847192B2 (en) In-vehicle content delivery system operable in autonomous mode and non-autonomous mode
US11006277B2 (en) Method and system for security and authentication of aircraft data transmissions
EP2973188B1 (en) Secondary device as key for authorizing access to resources
CN106209838B (en) IP access method and device of SSL VPN
US11184474B2 (en) System and method for supporting movable object application development
KR20140142270A (en) Policy for secure packet transmission using required node paths and cryptographic signatures
CN105474677A (en) Securely managed location-and-tracking service access
JP2016516341A (en) Secure routing based on the physical location of the router
CN105100268A (en) Security control method and system of Internet-of-things device as well as application server
EP3429158A1 (en) Secure communication method and apparatus for vehicle, vehicle multimedia system, and vehicle
CN102984046A (en) Processing method of instant messaging business and corresponding network equipment
CN114095277A (en) Power distribution network secure communication method, secure access device and readable storage medium
CN112583599B (en) Communication method and device
KR102048750B1 (en) Method and system for providing secure message
KR20220121693A (en) Method and apparatus for quaranteeing the reliability of packet in distributed communication system
US20220272529A1 (en) Method and apparatus for guaranteeing trust of packet in distributed communication system
US9246884B1 (en) Position-based cryptographic key management system and related method
US20150156607A1 (en) Mobile device location
CN108605046A (en) A kind of information push method and terminal
CN113779522A (en) Authorization processing method, device, equipment and storage medium
CN113112640A (en) Unmanned aerial vehicle flight log uploading method and device, unmanned aerial vehicle and storage medium
CN111083681A (en) Near field communication data encryption method, terminal device and vehicle
KR102432545B1 (en) Location verification method and system for smart city, and mobile communication device therefor
KR102613703B1 (en) Method for guaranteeing reliability of packet and apparatus using the same in synchronous wireless distributed communication system
CN115174062B (en) Cloud service authentication method, device, equipment and storage medium

Legal Events

Date Code Title Description
E902 Notification of reason for refusal