KR20220121693A - Method and apparatus for quaranteeing the reliability of packet in distributed communication system - Google Patents
Method and apparatus for quaranteeing the reliability of packet in distributed communication system Download PDFInfo
- Publication number
- KR20220121693A KR20220121693A KR1020220002803A KR20220002803A KR20220121693A KR 20220121693 A KR20220121693 A KR 20220121693A KR 1020220002803 A KR1020220002803 A KR 1020220002803A KR 20220002803 A KR20220002803 A KR 20220002803A KR 20220121693 A KR20220121693 A KR 20220121693A
- Authority
- KR
- South Korea
- Prior art keywords
- communication node
- packet
- drone
- server
- trust
- Prior art date
Links
- 238000004891 communication Methods 0.000 title claims abstract description 222
- 238000000034 method Methods 0.000 title claims abstract description 110
- 230000005540 biological transmission Effects 0.000 claims description 48
- 238000011017 operating method Methods 0.000 claims 1
- 238000013475 authorization Methods 0.000 description 22
- 238000010586 diagram Methods 0.000 description 18
- 238000012545 processing Methods 0.000 description 12
- 238000010295 mobile communication Methods 0.000 description 6
- 230000008859 change Effects 0.000 description 4
- 230000008569 process Effects 0.000 description 4
- 230000001360 synchronised effect Effects 0.000 description 4
- 230000029305 taxis Effects 0.000 description 4
- 230000006870 function Effects 0.000 description 3
- 238000012360 testing method Methods 0.000 description 2
- 230000000694 effects Effects 0.000 description 1
- 238000007689 inspection Methods 0.000 description 1
- 230000007774 longterm Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 239000004984 smart glass Substances 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0872—Generation of secret information including derivation or calculation of cryptographic keys or passwords using geo-location information, e.g. location data, time, relative position or proximity to other entities
-
- B—PERFORMING OPERATIONS; TRANSPORTING
- B64—AIRCRAFT; AVIATION; COSMONAUTICS
- B64C—AEROPLANES; HELICOPTERS
- B64C39/00—Aircraft not otherwise provided for
- B64C39/02—Aircraft not otherwise provided for characterised by special use
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/32—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Business, Economics & Management (AREA)
- Accounting & Taxation (AREA)
- Aviation & Aerospace Engineering (AREA)
- Strategic Management (AREA)
- Physics & Mathematics (AREA)
- General Business, Economics & Management (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
Description
본 발명은 분산 통신 시스템에서 패킷 신뢰 보장 기술에 관한 것으로, 더욱 상세하게는 단말들이 비밀 키를 공유하여 패킷의 신뢰성을 확보할 수 있도록 하는 분산 통신 시스템에서 패킷 신뢰 보장 기술에 관한 것이다.The present invention relates to a packet reliability guarantee technique in a distributed communication system, and more particularly, to a packet trust guarantee technique in a distributed communication system that enables terminals to secure packet reliability by sharing a secret key.
무선 분산 통신 시스템은 제어국 없이 단말들이 스스로 무선 자원을 공유하여 통신하는 시스템일 수 있다. 이러한 무선 분산 통신 시스템에서 분산 패킷은 신뢰성을 확보하기 어려울 수 있다. 이를 해결하기 위하여 종래 기술에 따르면, 무선 분산 통신 시스템은 공개 신뢰 통신 방식을 사용할 수 있다. 여기서, 공개 신뢰 통신 방식은 공개 신뢰 패킷을 사용하는 통신 방식일 수 있다. 그리고, 공개 신뢰 패킷은 신뢰성을 확인할 수 있는 공개 신뢰 필드(open trust field, OTF)를 포함하는 분산 패킷일 수 있다. 이에 따라, 단말은 무선 분산 통신 시스템의 지정된 신뢰 기관에 공개 신뢰 필드의 필드 값을 제공하여 수신한 공개 신뢰 패킷의 신뢰성을 확인할 수 있다. 이처럼 단말은 신뢰 기관을 통하여 분산 패킷의 신뢰성을 확인할 수 있다. The wireless distributed communication system may be a system in which terminals communicate by sharing radio resources themselves without a control station. In such a wireless distributed communication system, it may be difficult to ensure reliability of distributed packets. In order to solve this problem, according to the prior art, a wireless distributed communication system may use an open trust communication method. Here, the public trust communication method may be a communication method using an open trust packet. In addition, the open trust packet may be a distributed packet including an open trust field (OTF) that can confirm reliability. Accordingly, the terminal can verify the reliability of the received public trust packet by providing the field value of the public trust field to a designated trust authority of the wireless distributed communication system. In this way, the terminal can check the reliability of the distributed packet through the trusted authority.
이와 같은 공개 신뢰 통신 방식을 사용하는 무선 분산 통신 시스템은 미리 지정한 신뢰 기관만 신뢰성 검사를 수행할 수 있다. 이에 따라, 공개 신뢰 통신 방식을 사용하는 무선 분산 통신 시스템에서 신뢰 기관으로 지정되지 않은 단말들은 공개 신뢰 패킷에 대하여 신뢰성 검사를 수행할 수 없다. 따라서, 무선 분산 통신 시스템에서 단말들이 상호간 주고 받는 패킷의 신뢰성을 확인하는 방법이 필요할 수 있다. 특히, 단말들이 신뢰 기관의 도움 없이 패킷의 신뢰성을 확인할 필요가 있을 수 있다.In a wireless distributed communication system using such an open trust communication method, only a trusted authority designated in advance can perform the reliability check. Accordingly, in a wireless distributed communication system using an open trust communication method, terminals not designated as a trusted authority cannot perform a reliability check on an open trust packet. Accordingly, there may be a need for a method for checking the reliability of packets exchanged between terminals in a wireless distributed communication system. In particular, it may be necessary for terminals to verify the reliability of a packet without the help of a trusted authority.
상기와 같은 문제점을 해결하기 위한 본 발명의 목적은, 단말들이 비밀 키를 공유하여 패킷의 신뢰성을 확보할 수 있도록 하는 분산 통신 시스템에서 패킷 신뢰 보장 방법 및 장치를 제공하는데 있다.An object of the present invention to solve the above problems is to provide a method and apparatus for guaranteeing packet reliability in a distributed communication system that enables terminals to secure packet reliability by sharing a secret key.
상기 목적을 달성하기 위한 본 발명의 제1 실시예에 따른 분산 통신 시스템에서 패킷 신뢰 보장 방법은, 무선 분산 통신 시스템의 제1 통신 노드의 동작 방법으로서, 제2 통신 노드를 경유하여 제3 통신 노드로 그룹 코드 및 제1 비밀 키를 제공하는 단계; 상기 제3 통신 노드로부터 상기 그룹 코드와 상기 제1 비밀 키를 사용하여 생성된 제1 그룹 신뢰 필드가 포함된 제1 패킷을 무선 분산 통신으로 수신하는 단계; 및 상기 수신된 제1 패킷에 포함된 상기 제1 그룹 신뢰 필드와 상기 그룹 코드, 상기 제1 비밀 키를 이용하여 상기 수신된 제1 패킷의 신뢰성 검사를 수행하는 단계를 포함할 수 있다.In order to achieve the above object, a method for guaranteeing packet reliability in a distributed communication system according to a first embodiment of the present invention is a method of operating a first communication node of a wireless distributed communication system, and a third communication node via a second communication node providing a raw group code and a first secret key; receiving a first packet including a first group trust field generated using the group code and the first secret key from the third communication node through distributed wireless communication; and performing a reliability check of the received first packet using the first group trust field, the group code, and the first secret key included in the received first packet.
여기서, 상기 제3 통신 노드로부터 상기 제1 그룹 신뢰 필드와 함께, 상기 제3 노드의 제1 위치 정보를 수신하는 단계; 상기 제1 위치 정보에 기반하여 상기 제3 통신 노드가 진입 제한 구역에 진입하였는지를 판단하는 단계; 및 상기 제3 통신 노드가 상기 진입 제한 구역에 진입하였으면, 상기 제1 패킷의 신뢰성이 확인된 경우에 상기 제3 통신 노드의 상기 진입 제한 구역에 진입을 허용하는 단계를 더 포함할 수 있다.Here, receiving the first location information of the third node together with the first group trust field from the third communication node; determining whether the third communication node has entered an entry restricted area based on the first location information; and allowing the third communication node to enter the restricted entry area when the reliability of the first packet is confirmed when the third communication node has entered the entry restricted area.
여기서, 상기 제1 비밀 키를 업데이트하여 제2 비밀 키를 생성하는 단계; 상기 제2 통신 노드를 경유하여 상기 제3 통신 노드로 상기 제2 비밀 키를 제공하는 단계; 상기 제3 통신 노드로부터 상기 그룹 코드와 상기 제2 비밀 키를 사용하여 생성된 제2 그룹 신뢰 필드가 포함된 제2 패킷을 수신하는 단계; 및 상기 수신된 제2 패킷에 포함된 상기 제2 그룹 신뢰 필드와 상기 그룹 코드, 상기 제2 비밀 키를 이용하여 상기 수신된 제2 패킷의 신뢰성 검사를 수행하는 단계를 더 포함할 수 있다.Here, updating the first secret key to generate a second secret key; providing the second secret key to the third communication node via the second communication node; receiving a second packet including a second group trust field generated using the group code and the second secret key from the third communication node; and performing a reliability check of the received second packet using the second group trust field, the group code, and the second secret key included in the received second packet.
여기서, 상기 제2 통신 노드로부터 상기 제1 비밀 키에서 업데이트된 제2 비밀 키를 수신하는 단계; 상기 제3 통신 노드로부터 상기 그룹 코드와 상기 제2 비밀 키를 사용하여 생성된 제2 그룹 신뢰 필드를 포함하는 제2 패킷을 수신하는 단계; 상기 수신한 제2 패킷에 포함된 상기 제2 그룹 신뢰 필드와 상기 그룹 코드 및 상기 제2 비밀 키를 이용하여, 상기 수신한 제2 패킷에 대한 신뢰성 검사를 수행하는 단계를 더 포함할 수 있다.Here, receiving a second secret key updated in the first secret key from the second communication node; receiving a second packet comprising a second group trust field generated using the group code and the second secret key from the third communication node; The method may further include performing a reliability check on the received second packet by using the second group trust field, the group code, and the second secret key included in the received second packet.
여기서, 상기 제3 통신 노드로부터 상기 제2 그룹 신뢰 필드와 함께, 상기 제3 노드의 제2 위치 정보를 수신하는 단계;Here, receiving the second location information of the third node together with the second group trust field from the third communication node;
상기 제2 위치 정보에 기반하여 상기 제3 통신 노드가 상기 진입 제한 구역에 진입하였는지를 판단하는 단계; 및 상기 제3 통신 노드가 상기 진입 제한 구역에 진입하였으면, 상기 수신한 제2 패킷의 신뢰성이 확인된 경우에 상기 제3 통신 노드의 상기 진입 제한 구역에 진입을 허용하는 단계를 더 포함할 수 있다.determining whether the third communication node has entered the entry restricted area based on the second location information; and allowing the third communication node to enter the entry restricted area when the reliability of the received second packet is confirmed when the third communication node has entered the entry restricted area. .
여기서, 상기 제1 그룹 신뢰 필드는 상기 제3 통신 노드로부터 선형 피드백 시프트 레지스터(linear feedback shift register)를 이용하여 상기 그룹 코드와 상기 제1 비밀 키를 이용하여 생성될 수 있다.Here, the first group trust field may be generated using the group code and the first secret key using a linear feedback shift register from the third communication node.
여기서, 상기 신뢰성 검사를 수행한 결과, 상기 제1 패킷의 신뢰성을 확인하지 못한 경우, 상기 제3 통신 노드로 상기 진입 제한 구역의 진입을 불허하는 신호를 전송하는 단계; 및 상기 제2 통신 노드로 상기 제3 통신 노드의 상기 진입 제한 구역의 진입을 불허하는 신호를 전송하는 단계를 더 포함할 수 있다.Here, when the reliability of the first packet is not confirmed as a result of the reliability check, transmitting a signal disallowing the entry of the entry restricted area to the third communication node; and transmitting, to the second communication node, a signal disallowing the entry of the third communication node from the restricted entry area.
한편, 상기 목적을 달성하기 위한 본 발명의 제2 실시예에 따른 분산 통신 시스템에서 패킷 신뢰 보장 방법은, 무선 분산 통신 시스템의 제2 통신 노드의 동작 방법으로서, 제1 통신 노드로부터 제3 통신 노드를 지목하는 제1 특정 코드, 상기 제3 통신 노드가 신뢰 검사를 수행할 때 사용되는 제1 특정 신뢰 필드 및 상기 제2 통신 노드와 상기 제3 통신 노드가 수행해야 하는 작업 내용이 포함된 제1 패킷을 무선 분산 통신으로 수신하는 단계; 상기 수신한 제1 패킷과 상기 제1 패킷의 수신 시간 정보를 상기 제3 통신 노드에게 전달하는 단계; 상기 제3 통신 노드로부터 상기 제1 패킷에 포함된 상기 작업 내용에 따른 작업 요청을 수신하는 단계; 및 상기 제3 노드와 상기 작업 요청에 따른 작업을 수행하는 단계를 포함할 수 있다.On the other hand, the packet reliability guarantee method in the distributed communication system according to the second embodiment of the present invention for achieving the above object is a method of operating a second communication node of the wireless distributed communication system, from the first communication node to the third communication node A first specific code designating a receiving the packet through wireless distributed communication; transmitting the received first packet and reception time information of the first packet to the third communication node; receiving a work request according to the work content included in the first packet from the third communication node; and performing a task according to the task request with the third node.
여기서, 상기 제3 노드와의 상기 작업 요청에 따른 상기 작업의 수행이 끝난 후, 상기 작업의 종료 정보가 포함된 제2 패킷을 무선 분산 통신을 이용하여 상기 제1 통신 노드에게 전송하는 단계를 더 포함할 수 있다.Here, after the completion of the work according to the work request with the third node, the step of transmitting a second packet including the end information of the work to the first communication node using distributed wireless communication is further performed. may include
여기서, 상기 제2 패킷은 상기 제3 통신 노드로부터 수신한 상기 제1 통신 노드가 신뢰 검사를 수행할 때 사용되는 제2 특정 신뢰 필드와 제2 특정 신뢰 필드의 생성 시간 정보를 포함할 수 있다.Here, the second packet may include a second specific trust field used when the first communication node, received from the third communication node, performs a trust check, and generation time information of the second specific trust field.
여기서, 상기 수신한 제1 패킷과 상기 제1 패킷의 수신 시간 정보를 제3 통신 노드에게 전달하는 단계에서, 상기 수신한 제1 패킷을 대신하여 상기 제3 통신 노드가 신뢰 검사를 수행할 때 사용되는 제1 특정 신뢰 필드, 상기 제2 통신 노드와 상기 제3 통신 노드가 수행해야 하는 상기 작업 내용 및 상기 제1 단말의 주소를 포함하는 상기 제1 패킷의 일부를 상기 제3 통신 노드에게 전달하는 것을 특징으로 할 수 있다.Here, in the step of transferring the received first packet and the reception time information of the first packet to the third communication node, the third communication node performs a trust check instead of the received first packet. Delivering a part of the first packet including the first specific trust field, the contents of the work to be performed by the second communication node and the third communication node, and the address of the first terminal to the third communication node can be characterized as
한편, 상기 목적을 달성하기 위한 본 발명의 제3 실시예에 따른 분산 통신 시스템에서 패킷 신뢰 보장 장치는, 분산 통신 시스템의 제2 통신 노드로서, 프로세서(processor); 상기 프로세서와 전자적(electronic)으로 통신하는 메모리(memory); 및 상기 메모리에 저장되는 명령들(instructions)을 포함하며, 상기 명령들이 상기 프로세서에 의해 실행되는 경우, 상기 명령들은 상기 제2 통신 노드가, 제1 통신 노드로부터 제3 통신 노드를 지목하는 제1 특정 코드, 상기 제3 통신 노드가 신뢰 검사를 수행할 때 사용되는 제1 특정 신뢰 필드 및 상기 제2 통신 노드와 상기 제3 통신 노드가 수행해야 하는 작업 내용이 포함된 제1 패킷을 무선 분산 통신으로 수신하고; 상기 수신한 제1 패킷과 상기 제1 패킷의 수신 시간 정보를 상기 제3 통신 노드에게 전달하고; 상기 제3 통신 노드로부터 상기 제1 패킷에 포함된 상기 작업 내용에 따른 작업 요청을 수신하고; 그리고 상기 제3 노드와 상기 작업 요청에 따른 작업을 수행하는 것을 야기하도록 동작할 수 있다.Meanwhile, in order to achieve the above object, an apparatus for guaranteeing packet reliability in a distributed communication system according to a third embodiment of the present invention, as a second communication node of the distributed communication system, includes: a processor; a memory in electronic communication with the processor; and instructions stored in the memory, wherein when the instructions are executed by the processor, the instructions cause the second communication node to point to a third communication node from the first communication node. Distributed wireless communication for a first packet including a specific code, a first specific trust field used when the third communication node performs a trust check, and a task to be performed between the second communication node and the third communication node to receive; forwarding the received first packet and reception time information of the first packet to the third communication node; receiving a work request according to the work content included in the first packet from the third communication node; and operable to cause performing a task according to the task request with the third node.
여기서, 상기 명령들은 상기 제2 통신 노드가, 상기 제3 노드와의 상기 작업 요청에 따른 상기 작업의 수행이 끝난 후, 상기 작업의 종료 정보가 포함된 제2 패킷을 무선 분산 통신을 이용하여 상기 제1 통신 노드에게 전송하는 것을 더 야기하도록 동작할 수 있다.Here, the commands include, by the second communication node, after the execution of the operation according to the request for the operation with the third node is finished, a second packet including the termination information of the operation using distributed wireless communication. operable to further cause the first communication node to transmit.
여기서, 상기 제2 패킷은 상기 제3 통신 노드로부터 수신한 상기 제1 통신 노드가 신뢰 검사를 수행할 때 사용되는 제2 특정 신뢰 필드와 제2 특정 신뢰 필드의 생성 시간 정보를 포함할 수 있다. Here, the second packet may include a second specific trust field used when the first communication node, received from the third communication node, performs a trust check, and generation time information of the second specific trust field.
본 출원에 따르면, 무선 분산 통신 시스템에서 단말은 분산 패킷의 신뢰성을 보장하기 위하여(group trust field, GTF)를 이용할 수 있다. 그 결과, 무선 분산 통신 시스템에서 단말은 신뢰 검사 기관의 도움 없이도 그룹에 속하는 다른 단말로부터 수신한 분산 패킷에 대한 신뢰성 검사를 수행할 수 있다. 그리고, 단말은 신뢰성이 확보된 분산 패킷에 포함된 작업 요청을 실행할 수 있다.According to the present application, in a wireless distributed communication system, a terminal may use a group trust field (GTF) to ensure reliability of distributed packets. As a result, in a wireless distributed communication system, a terminal can perform a reliability check on a distributed packet received from another terminal belonging to a group without the help of a trust checking authority. In addition, the terminal may execute a job request included in the distributed packet in which reliability is secured.
또한, 본 출원에 따르면, 무선 분산 통신 시스템에서 단말은 분산 패킷의 신뢰성을 보장하기 위하여 특정 신뢰 필드(specific trust field, STF)를 이용할 수 있다. 그 결과, 무선 분산 통신 시스템에서 단말은 신뢰 검사 기관의 도움 없이도 특정 단말로부터 수신한 분산 패킷에 대한 신뢰성 검사를 수행할 수 있다. 그리고, 단말은 신뢰성이 확보된 분산 패킷에 포함된 작업 요청을 실행할 수 있다.In addition, according to the present application, in a wireless distributed communication system, a terminal may use a specific trust field (STF) to ensure reliability of a distributed packet. As a result, in the wireless distributed communication system, the terminal can perform a reliability check on the distributed packet received from a specific terminal without the help of a trust check authority. In addition, the terminal may execute a job request included in the distributed packet in which reliability is secured.
도 1은 그룹 신뢰 필드를 포함한 분산 패킷의 제1 실시예를 도시한 구성도이다.
도 2는 패킷 신뢰 보장 장치의 제1 실시예를 도시한 개념도이다.
도 3은 패킷 신뢰 보장 방법의 제1 실시예를 도시한 순서도이다.
도 4는 패킷 신뢰 보장 장치의 제2 실시예를 도시한 개념도이다.
도 5는 패킷 신뢰 보장 방법의 제2 실시예를 도시한 순서도이다.
도 6은 특정 신뢰 필드를 포함한 분산 패킷의 제1 실시예를 도시한 구성도이다.
도 7은 패킷 신뢰 보장 장치의 제3 실시예를 도시한 개념도이다.
도 8은 패킷 신뢰 보장 방법의 제3 실시예를 도시한 순서도이다.
도 9는 특정 신뢰 필드를 포함한 분산 패킷의 제2 실시예를 도시한 구성도이다.
도 10은 패킷 신뢰 보장 장치의 제4 실시예를 도시한 개념도이다.
도 11은 패킷 신뢰 보장 방법의 제4 실시예를 도시한 순서도이다.
도 12는 특정 신뢰 필드를 포함한 분산 패킷의 제3 실시예를 도시한 구성도이다.
도 13은 분산 통신 시스템에서 통신 노드의 제1 실시예를 설명하기 위한 개념도이다.1 is a block diagram illustrating a first embodiment of a distributed packet including a group trust field.
2 is a conceptual diagram illustrating a first embodiment of an apparatus for ensuring packet reliability.
3 is a flowchart illustrating a first embodiment of a method for ensuring packet reliability.
4 is a conceptual diagram illustrating a second embodiment of an apparatus for guaranteeing packet reliability.
5 is a flowchart illustrating a second embodiment of a method for ensuring packet reliability.
6 is a block diagram illustrating a first embodiment of a distributed packet including a specific trust field.
7 is a conceptual diagram illustrating a third embodiment of an apparatus for guaranteeing packet reliability.
8 is a flowchart illustrating a third embodiment of a method for ensuring packet reliability.
9 is a block diagram illustrating a second embodiment of a distributed packet including a specific trust field.
10 is a conceptual diagram illustrating a fourth embodiment of an apparatus for guaranteeing packet reliability.
11 is a flowchart illustrating a fourth embodiment of a method for ensuring packet reliability.
12 is a block diagram illustrating a third embodiment of a distributed packet including a specific trust field.
13 is a conceptual diagram for explaining a first embodiment of a communication node in a distributed communication system.
본 발명은 다양한 변경을 가할 수 있고 여러 가지 실시예를 가질 수 있는 바, 특정 실시예들을 도면에 예시하고 상세하게 설명하고자 한다. 그러나 이는 본 발명을 특정한 실시 형태에 대해 한정하려는 것이 아니며, 본 발명의 사상 및 기술 범위에 포함되는 모든 변경, 균등물 내지 대체물을 포함하는 것으로 이해되어야 한다.Since the present invention can have various changes and can have various embodiments, specific embodiments are illustrated in the drawings and described in detail. However, this is not intended to limit the present invention to a specific embodiment, it should be understood to include all modifications, equivalents and substitutes included in the spirit and scope of the present invention.
제1, 제2 등의 용어는 다양한 구성요소들을 설명하는데 사용될 수 있지만, 상기 구성요소들은 상기 용어들에 의해 한정되어서는 안 된다. 상기 용어들은 하나의 구성요소를 다른 구성요소로부터 구별하는 목적으로만 사용된다. 예를 들어, 본 발명의 권리 범위를 벗어나지 않으면서 제1 구성요소는 제2 구성요소로 명명될 수 있고, 유사하게 제2 구성요소도 제1 구성요소로 명명될 수 있다. 및/또는 이라는 용어는 복수의 관련된 기재된 항목들의 조합 또는 복수의 관련된 기재된 항목들 중의 어느 항목을 포함한다.Terms such as first, second, etc. may be used to describe various elements, but the elements should not be limited by the terms. The above terms are used only for the purpose of distinguishing one component from another. For example, without departing from the scope of the present invention, a first component may be referred to as a second component, and similarly, a second component may also be referred to as a first component. and/or includes a combination of a plurality of related listed items or any of a plurality of related listed items.
본 출원의 실시예들에서, "A 및 B 중에서 적어도 하나"는 "A 또는 B 중에서 적어도 하나" 또는 "A 및 B 중 하나 이상의 조합들 중에서 적어도 하나"를 의미할 수 있다. 또한, 본 출원의 실시예들에서, "A 및 B 중에서 하나 이상"은 "A 또는 B 중에서 하나 이상" 또는 "A 및 B 중 하나 이상의 조합들 중에서 하나 이상"을 의미할 수 있다.In embodiments of the present application, “at least one of A and B” may mean “at least one of A or B” or “at least one of combinations of one or more of A and B”. Also, in the embodiments of the present application, “at least one of A and B” may mean “at least one of A or B” or “at least one of combinations of one or more of A and B”.
어떤 구성요소가 다른 구성요소에 "연결되어" 있다거나 "접속되어" 있다고 언급된 때에는, 그 다른 구성요소에 직접적으로 연결되어 있거나 또는 접속되어 있을 수도 있지만, 중간에 다른 구성요소가 존재할 수도 있다고 이해되어야 할 것이다. 반면에, 어떤 구성요소가 다른 구성요소에 "직접 연결되어" 있다거나 "직접 접속되어" 있다고 언급된 때에는, 중간에 다른 구성요소가 존재하지 않는 것으로 이해되어야 할 것이다.When a component is referred to as being “connected” or “connected” to another component, it may be directly connected or connected to the other component, but it is understood that other components may exist in between. it should be On the other hand, when it is said that a certain element is "directly connected" or "directly connected" to another element, it should be understood that the other element does not exist in the middle.
본 출원에서 사용한 용어는 단지 특정한 실시예를 설명하기 위해 사용된 것으로, 본 발명을 한정하려는 의도가 아니다. 단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한, 복수의 표현을 포함한다. 본 출원에서, "포함하다" 또는 "가지다" 등의 용어는 명세서상에 기재된 특징, 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것이 존재함을 지정하려는 것이지, 하나 또는 그 이상의 다른 특징들이나 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것들의 존재 또는 부가 가능성을 미리 배제하지 않는 것으로 이해되어야 한다.The terms used in the present application are only used to describe specific embodiments, and are not intended to limit the present invention. The singular expression includes the plural expression unless the context clearly dictates otherwise. In the present application, terms such as “comprise” or “have” are intended to designate that a feature, number, step, operation, component, part, or combination thereof described in the specification exists, but one or more other features It is to be understood that this does not preclude the possibility of the presence or addition of numbers, steps, operations, components, parts, or combinations thereof.
다르게 정의되지 않는 한, 기술적이거나 과학적인 용어를 포함해서 여기서 사용되는 모든 용어들은 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자에 의해 일반적으로 이해되는 것과 동일한 의미를 가지고 있다. 일반적으로 사용되는 사전에 정의되어 있는 것과 같은 용어들은 관련 기술의 문맥 상 가지는 의미와 일치하는 의미를 가진 것으로 해석되어야 하며, 본 출원에서 명백하게 정의하지 않는 한, 이상적이거나 과도하게 형식적인 의미로 해석되지 않는다.Unless defined otherwise, all terms used herein, including technical or scientific terms, have the same meaning as commonly understood by one of ordinary skill in the art to which this invention belongs. Terms such as those defined in a commonly used dictionary should be interpreted as having a meaning consistent with the meaning in the context of the related art, and should not be interpreted in an ideal or excessively formal meaning unless explicitly defined in the present application. does not
명세서 전체에서 망(network)은, 예를 들어, WiFi(wireless fidelity)와 같은 무선인터넷, WiBro(wireless broadband internet) 또는 WiMax(world interoperability for microwave access)와 같은 휴대인터넷, GSM(global system for mobile communication) 또는 CDMA(code division multiple access)와 같은 2G 이동통신망, WCDMA(wideband code division multiple access) 또는 CDMA2000과 같은 3G 이동통신망, HSDPA(high speed downlink packet access) 또는 HSUPA(high speed uplink packet access)와 같은 3.5G 이동통신망, LTE(long term evolution)망 또는 LTE-Advanced망과 같은 4G 이동통신망, 및 5G 이동통신망 등을 포함할 수 있다.Throughout the specification, a network is, for example, a wireless Internet such as WiFi (wireless fidelity), a wireless broadband internet (WiBro) or a portable Internet such as a world interoperability for microwave access (WiMax), a global system for mobile communication (GSM). ) or 2G mobile communication networks such as code division multiple access (CDMA), wideband code division multiple access (WCDMA) or 3G mobile networks such as CDMA2000, high speed downlink packet access (HSDPA) or high speed uplink packet access (HSUPA) such as It may include a 3.5G mobile communication network, a 4G mobile communication network such as a long term evolution (LTE) network or an LTE-Advanced network, and a 5G mobile communication network.
명세서 전체에서 단말(terminal)은 이동국(mobile station), 이동 단말(mobile terminal), 가입자국(subscriber station), 휴대 가입자국(portable subscriber station), 사용자 장치(user equipment), 접근 단말(access terminal) 등을 지칭할 수도 있고, 단말, 이동국, 이동 단말, 가입자국, 휴대 가입자 국, 사용자 장치, 접근 단말 등의 전부 또는 일부의 기능을 포함할 수도 있다.Throughout the specification, a terminal is a mobile station, a mobile terminal, a subscriber station, a portable subscriber station, a user equipment, and an access terminal. and the like, and may include all or some functions of a terminal, a mobile station, a mobile terminal, a subscriber station, a portable subscriber station, a user equipment, an access terminal, and the like.
여기서, 단말로 통신이 가능한 데스크탑 컴퓨터(desktop computer), 랩탑 컴퓨터(laptop computer), 태블릿(tablet) PC, 무선전화기(wireless phone), 모바일폰(mobile phone), 스마트 폰(smart phone), 스마트 워치(smart watch), 스마트 글래스(smart glass), e-book 리더기, PMP(portable multimedia player), 휴대용 게임기, 네비게이션(navigation) 장치, 디지털 카메라(digital camera), DMB (digital multimedia broadcasting) 재생기, 디지털 음성 녹음기(digital audio recorder), 디지털 음성 재생기(digital audio player), 디지털 영상 녹화기(digital picture recorder), 디지털 영상 재생기(digital picture player), 디지털 동영상 녹화기(digital video recorder), 디지털 동영상 재생기(digital video player) 등을 사용할 수 있다.Here, a desktop computer that can communicate with a terminal, a laptop computer, a tablet PC, a wireless phone, a mobile phone, a smart phone, a smart watch (smart watch), smart glass, e-book reader, PMP (portable multimedia player), portable game console, navigation device, digital camera, DMB (digital multimedia broadcasting) player, digital voice Digital audio recorder, digital audio player, digital picture recorder, digital picture player, digital video recorder, digital video player ) can be used.
명세서 전체에서 기지국(base station)은 접근점(access point), 무선 접근국(radio access station), 노드B(node B), 고도화 노드B(evolved nodeB), 송수신 기지국(base transceiver station), MMR(mobile multihop relay)-BS 등을 지칭할 수도 있고, 기지국, 접근점, 무선 접근국, 노드B, eNodeB, 송수신 기지국, MMR-BS 등의 전부 또는 일부의 기능을 포함할 수도 있다.Throughout the specification, a base station is an access point, a radio access station, a Node B, an advanced nodeB, a base transceiver station, MMR ( It may refer to mobile multihop relay)-BS, and the like, and may include all or some functions of a base station, an access point, a wireless access station, a Node B, an eNodeB, a transceiver base station, and an MMR-BS.
이하, 첨부한 도면들을 참조하여, 본 발명의 바람직한 실시예를 보다 상세하게 설명하고자 한다. 본 발명을 설명함에 있어 전체적인 이해를 용이하게 하기 위하여 도면상의 동일한 구성요소에 대해서는 동일한 참조부호를 사용하고 동일한 구성요소에 대해서 중복된 설명은 생략한다.Hereinafter, preferred embodiments of the present invention will be described in more detail with reference to the accompanying drawings. In describing the present invention, in order to facilitate the overall understanding, the same reference numerals are used for the same components in the drawings, and duplicate descriptions of the same components are omitted.
한편, 무선 분산 통신 시스템은 제어국 없이 단말들이 스스로 무선 자원을 공유하여 통신하는 시스템일 수 있다. 이러한 무선 분산 통신 시스템에서 분산 패킷은 신뢰성을 확보하기 어려울 수 있다. 이를 해결하기 위하여 종래 기술에 따르면, 무선 분산 통신 시스템은 공개 신뢰 통신 방식을 사용할 수 있다. 여기서, 공개 신뢰 통신 방식은 공개 신뢰 패킷을 사용하는 통신 방식일 수 있다. 그리고, 공개 신뢰 패킷은 신뢰성을 확인할 수 있는 공개 신뢰 필드(open trust field, OTF)를 포함하는 분산 패킷일 수 있다. 이에 따라, 단말은 무선 분산 통신 시스템의 지정된 신뢰 기관에 공개 신뢰 필드의 필드 값을 제공하여 수신한 공개 신뢰 패킷의 신뢰성을 확인할 수 있다. 이처럼 단말은 신뢰 기관을 통하여 분산 패킷의 신뢰성을 확인할 수 있다. On the other hand, the wireless distributed communication system may be a system in which terminals communicate by sharing radio resources themselves without a control station. In such a wireless distributed communication system, it may be difficult to ensure reliability of distributed packets. In order to solve this problem, according to the prior art, a wireless distributed communication system may use an open trust communication method. Here, the public trust communication method may be a communication method using an open trust packet. In addition, the open trust packet may be a distributed packet including an open trust field (OTF) that can confirm reliability. Accordingly, the terminal can verify the reliability of the received public trust packet by providing the field value of the public trust field to a designated trust authority of the wireless distributed communication system. In this way, the terminal can check the reliability of the distributed packet through the trusted authority.
이와 같은 공개 신뢰 통신 방식은 일 예로 드론 간 통신에 사용될 수 있다. 일반적으로 무선 분산 통신 시스템에서 공개 신뢰 필드는 복제할 수 없게 설계될 수 있다. 무선 분산 통신 시스템에서 공개 신뢰 필드는 매 슬롯마다 변경될 수 있다. 이와 같은 통신 환경에서 불법 드론은 과거 슬롯의 공개 신뢰 필드를 포함하는 공개 신뢰 패킷을 수신할 수 있다. Such an open trust communication method may be used, for example, for communication between drones. In general, in a wireless distributed communication system, the public trust field may be designed to be non-replicable. In a wireless distributed communication system, the public trust field may be changed for every slot. In such a communication environment, the illegal drone may receive an open trust packet including a public trust field of a past slot.
그리고, 불법 드론은 수신한 공개 신뢰 패킷에 포함된 공개 신뢰 필드를 복제하여 새로운 공개 신뢰 패킷을 생성하여 송신할 수 있다. 그러면, 주변의 단말이 불법 드론으로부터 복제된 공개 신뢰 필드를 포함하는 공개 신뢰 패킷을 수신할 수 있다. 그리고, 단말은 불법 드론으로부터 수신한 공개 신뢰 패킷의 신뢰성을 신뢰 기관에 문의할 수 있다. 이때, 신뢰 기관은 단말로부터 과거 슬롯의 공개 신뢰 필드를 수신하였기 때문에 신뢰성 없는 패킷으로 단말에 확인해 줄 수 있다.In addition, the illegal drone may create and transmit a new public trust packet by duplicating the public trust field included in the received public trust packet. Then, a nearby terminal may receive the public trust packet including the public trust field copied from the illegal drone. In addition, the terminal may inquire about the reliability of the public trust packet received from the illegal drone to the trust authority. In this case, since the trust authority has received the public trust field of the past slot from the terminal, it can confirm to the terminal with an unreliable packet.
이와 같은 공개 신뢰 통신 방식을 사용하는 무선 분산 통신 시스템은 미리 지정한 신뢰 기관만 신뢰성 검사를 수행할 수 있다. 이에 따라, 공개 신뢰 통신 방식을 사용하는 무선 분산 통신 시스템에서 신뢰 기관으로 지정되지 않은 단말들은 공개 신뢰 패킷에 대하여 신뢰성 검사를 수행할 수 없다. 따라서, 무선 분산 통신 시스템에서 단말들이 상호간 주고 받는 패킷의 신뢰성을 확인하는 방법이 필요할 수 있다. 특히, 단말들이 신뢰 기관의 도움 없이 패킷의 신뢰성을 확인할 필요가 있을 수 있다.In a wireless distributed communication system using such an open trust communication method, only a trusted authority designated in advance can perform the reliability check. Accordingly, in a wireless distributed communication system using an open trust communication method, terminals not designated as a trusted authority cannot perform a reliability check on an open trust packet. Accordingly, there may be a need for a method for checking the reliability of packets exchanged between terminals in a wireless distributed communication system. In particular, it may be necessary for terminals to verify the reliability of a packet without the help of a trusted authority.
여기서 무선 분산 통신 시스템은 분산 패킷을 송수신 하는 단말들만이 아니라 이러한 단말들의 통신 활동을 지원하는 단말들을 포함할 수 있다. 이와 같은 무선 분산 통신 시스템에서 두 단말은 일대일 통신을 수행할 수 있다. 이 경우에 단말들은 상호간 등록을 통하여, 신뢰성 있는 일대일 통신을 수행할 수 있다. 그러나 무선 분산 통신 시스템은 일반적으로 다대다 통신의 통신 방식을 가질 수 있다. 따라서, 일대일 통신에서 패킷의 신뢰성을 확보하는 것은 중요하지 않을 수 있다. 또한, 단말에 대한 신뢰를 확인하는 것보다 송수신되는 무선 분산 통신 패킷 자체에 대한 신뢰가 더 중요할 수 있다.Here, the wireless distributed communication system may include not only terminals transmitting and receiving distributed packets, but also terminals supporting communication activities of these terminals. In such a wireless distributed communication system, two terminals may perform one-to-one communication. In this case, the terminals can perform reliable one-to-one communication through mutual registration. However, a wireless distributed communication system may generally have a communication method of many-to-many communication. Therefore, it may not be important to secure the reliability of the packet in one-to-one communication. In addition, trust in the transmitted and received wireless distributed communication packet itself may be more important than confirming trust in the terminal.
도 1은 그룹 신뢰 필드(group trust field, GTF)를 포함한 분산 패킷의 제1 실시예를 도시한 구성도이다.1 is a configuration diagram illustrating a first embodiment of a distributed packet including a group trust field (GTF).
도 1을 참조하면, 분산 패킷은 패킷 헤더 필드(110), 소스 어드레스 필드(120), 공개 신뢰 필드(130), 데이터 필드(140) 및 CRC(cyclical redundancy check) 필드(150)를 포함할 수 있다.Referring to FIG. 1 , a distributed packet may include a
여기서, 패킷 헤더 필드(110)는 패킷 종류를 지시하기 위해 사용하는 필드일 수 있다. 이때, 패킷 종류는 일 예로, 위치 방송 패킷일 수 있다. 단말은 패킷 헤더 필드(110)에 일 예로 16진수 0x0A를 사용하여 위치 방송 패킷임을 나타낼 수 있다. 다음으로, 소스 어드레스 필드(120)는 분산 패킷의 소스 어드레스를 지시하기 위한 필드일 수 있다. 단말은 소스 어드레스 필드(120)에 자신의 식별자(identifier, ID)를 지정하여 전송할 수 있다. 그리고, 공개 신뢰 필드(130)는 무선 분산 통신 시스템으로부터 지정된 신뢰 기관을 통하여 분산 패킷의 신뢰를 확인할 수 있도록 하는 필드일 수 있다.Here, the
한편, 데이터 필드(140)는 위치 파싱 블록(141), 그룹 신뢰 필드 파싱 블록(142) 및 일반 데이터 필드(143)를 포함할 수 있다. 여기서, 위치 파싱 블록(141)은 위치 정보와 관련된 파싱 블록일 수 있다. 이와 같은 위치 파싱 블록(141)은 제1 파싱 헤더 필드(141-1)와 위치 정보 필드(141-2)를 포함할 수 있다. 이때, 제1 파싱 헤더 필드(141-1)는 위치 파싱 필드(141)에 포함된 정보의 특성을 지시하기 위한 필드일 수 있다. Meanwhile, the data field 140 may include a
단말은 일 예로 제1 파싱 헤더 필드(141-1)에 16진수 0x01가 포함되도록 분산 패킷을 구성하여 위치 정보를 포함하는 위치 정보 필드(141-2)가 이어지고 있음을 지시할 수 있다. 여기서, 위치 정보 필드(141-2)는 단말의 위치 정보를 지시하는 필드일 수 있다. 단말은 위치 정보 필드(141-2)에 일 예로 GPS(global positioning system) 좌표 정보를 포함하도록 분산 패킷을 구성하여 자신의 GPS 좌표를 방송할 수 있다. As an example, the terminal may indicate that the location information field 141-2 including location information continues by configuring the distributed packet to include hexadecimal 0x01 in the first parsing header field 141-1. Here, the location information field 141-2 may be a field indicating location information of the terminal. The terminal may broadcast its GPS coordinates by configuring a distributed packet to include, for example, global positioning system (GPS) coordinate information in the location information field 141-2.
다음으로, 그룹 신뢰 필드 파싱 블록(142)은 그룹 신뢰 필드와 관련된 파싱 블록일 수 있다. 그룹 신뢰 필드 파싱 블록(142)은 제2 파싱 헤더 필드(142-1), 그룹 코드 필드(142-2) 및 그룹 신뢰 필드(142-3)를 포함할 수 있다. 여기서, 제2 파싱 헤더 필드(142-1)는 그룹 신뢰 필드 블록(142)에 포함된 정보의 특성을 지시하기 위한 필드일 수 있다. 단말은 일 예로 제2 파싱 헤더 필드(142-1)에 16진수 0x02가 포함되도록 분산 패킷을 구성하여 그룹 코드를 포함하는 그룹 코드 필드(142-2)와 그룹 신뢰 비트들을 포함하는 그룹 신뢰 필드(142-3)가 이어지고 있음을 지시할 수 있다. 여기서, 그룹 코드 필드(142-2)는 그룹 코드를 지시하기 위한 필드일 수 있다 Next, the group trust
다음으로, 그룹 신뢰 필드(142-3)는 무선 분산 통신에서 미리 정해진 그룹에 속하는 단말들끼리 서로 신뢰성 검사를 수행할 수 있도록 분산 패킷에 삽입되는 필드를 의미할 수 있다. 이와 같은 그룹 신뢰 필드(142-3)는 그룹 코드와 비밀 키를 이용하여 생성한 그룹 신뢰 비트들을 포함할 수 있다. 여기서, 단말은 그룹 신뢰 비트들을 그룹 코드 비밀 키 및 시간 정보를 이용하여 생성할 수 있다. 여기서, 시간 정보는 분산 패킷의 송신 시간 혹은 분산 패킷의 생성 시간 정보를 의미한다.Next, the group trust field 142 - 3 may refer to a field inserted into a distribution packet so that terminals belonging to a predetermined group can perform a reliability check with each other in wireless distributed communication. The group trust field 142 - 3 may include group trust bits generated using a group code and a secret key. Here, the terminal may generate the group trust bits using the group code secret key and time information. Here, the time information means information on the transmission time of the distributed packet or the generation time of the distributed packet.
이와 달리, 단말은 그룹 신뢰 비트들을 그룹 코드, 비밀 키, 시간 정보 및 단말 식별자를 이용하여 생성할 수 있다. 단말은 그룹 신뢰 필드(142-3)에 그룹 신뢰 비트들을 지정하여 그룹 신뢰 비트들이 포함된 분산 패킷을 전송할 수 있다. Alternatively, the terminal may generate the group trust bits using the group code, the secret key, the time information and the terminal identifier. The terminal may transmit a distributed packet including the group trust bits by designating the group trust bits in the group trust field 142 - 3 .
한편, 일반 데이터 필드(140-3)는 단말이 전송을 필요로 하는 데이터들을 포함할 수 있다. 단말은 일 예로 분산 패킷의 송신 시간 혹은 생성 시간을 일반 데이터 필드(140-3)에 포함하여 분산 패킷의 송신 시간 혹은 생성 시간이 포함된 분산 패킷을 전송할 수 잇다. 다음으로, CRC 필드(150)는 CRC를 지정하여 오류 여부를 판단할 수 있도록 하는 필드일 수 있다.Meanwhile, the general data field 140 - 3 may include data that the terminal needs to transmit. The terminal may transmit the distributed packet including the transmission time or generation time of the distributed packet by including, for example, the transmission time or generation time of the distributed packet in the general data field 140-3. Next, the
한편, 같은 그룹에 속한 단말들은 해당 그룹 코드를 공유할 수 있고, 동일한 비밀 키를 공유할 수 있다. 이에 따라, 같은 그룹에 속한 어느 하나의 단말은 그룹 코드와 비밀 키를 이용하여 그룹 신뢰 비트들을 생성할 수 있다. 그리고, 같은 그룹에 속한 어느 하나의 단말은 그룹 코드와 생성한 그룹 신뢰 비트들로 이루어진 그룹 신뢰 필드를 포함하는 분산 패킷을 송신할 수 있다. 이에 따라, 같은 그룹에 속한 다른 단말은 어느 하나의 단말로부터 분산 패킷을 수신할 수 있다. Meanwhile, terminals belonging to the same group may share a corresponding group code and may share the same secret key. Accordingly, any one terminal belonging to the same group may generate group trust bits using the group code and the secret key. In addition, any one terminal belonging to the same group may transmit a distributed packet including a group trust field consisting of a group code and generated group trust bits. Accordingly, other terminals belonging to the same group may receive the distributed packet from any one terminal.
그리고, 같은 그룹에 속한 다른 단말은 수신한 분산 패킷에 포함된 그룹 신뢰 비트들에 대한 신뢰성 검사를 그룹 코드와 비밀 키를 이용하여 수행할 수 있다. 여기서, 같은 그룹에 속한 단말들은 그룹 코드와 비밀 키를 관리 기관으로부터 수신하여 공유할 수 있다. 이와 달리, 같은 그룹에 속한 어느 하나의 단말이 그룹 코드와 비밀 키를 생성하여 관리 기관에 전달할 수 있다. 그러면, 같은 그룹에 속한 다른 단말들은 그룹 코드와 비밀 키를 관리 기관으로부터 수신하여 공유할 수 있다.In addition, another terminal belonging to the same group may perform a reliability check on the group trust bits included in the received distributed packet using the group code and the secret key. Here, terminals belonging to the same group may receive and share the group code and the secret key from the management authority. Alternatively, any one terminal belonging to the same group may generate a group code and a secret key and transmit it to the management authority. Then, other terminals belonging to the same group may receive and share the group code and the secret key from the management authority.
한편, 원전 설비를 관리하는 원전 서버는 드론의 원전 설비의 근접 비행을 금지할 수 있다. 그러나, 원전 서버는 원전 설비의 관찰을 위하여 드론을 활용할 수 있다. 이를 위하여, 원전 서버는 드론의 원전 설비의 근접 비행을 허가할 필요가 있을 수 있다. 또한, 원전 서버는 다른 이유로 드론의 원전 시설의 근접 비행을 허가할 필요가 있을 수 있다. 이러한 경우, 원전 서버는 드론에 그룹 코드와 비밀 키를 제공할 수 있다. 그리고, 원전 서버는 드론으로부터 그룹 코드와 비밀 키를 이용하여 생성한 그룹 신뢰 비트들을 수신하여 비행 허가 여부를 판단할 수 있다.On the other hand, the nuclear power plant server that manages the nuclear power plant facility may prohibit the drone from flying close to the nuclear power plant facility. However, the nuclear power plant server may utilize a drone for observation of the nuclear power plant facility. To this end, the nuclear power plant server may need to allow the drone to fly close to the nuclear power plant facility. In addition, the nuclear power plant server may need to allow drones to fly close to the nuclear power plant facility for other reasons. In this case, the nuclear power plant server can provide the group code and secret key to the drone. In addition, the nuclear power plant server may receive the group trust bits generated by using the group code and the secret key from the drone to determine whether to allow the flight.
도 2는 패킷 신뢰 보장 장치의 제1 실시예를 도시한 개념도이다.2 is a conceptual diagram illustrating a first embodiment of an apparatus for ensuring packet reliability.
도 2를 참조하면, 패킷 신뢰 보장 장치는 원전 서버(210), 원전 송수신 장치(220), 비행 허가 승인 서버(230), 드론 제어기(240) 및 드론(250)을 포함할 수 있다. 이와 같은 패킷 신뢰 보장 장치에서 원전 서버(210)는 원전 설비를 관리할 수 있으며, 그룹 코드와 1차 비밀 키를 관리할 수 있다. 원전 서버(210)는 비행 허가 승인 서버(230)로 그룹 코드와 1차 비밀 키를 제공할 수 있다. Referring to FIG. 2 , the apparatus for ensuring packet reliability may include a nuclear
또한, 원전 서버(210)는 비행 허가 승인 서버(230)로 그룹 코드와 1차 비밀 키를 이용하여 그룹 신뢰 비트들(즉 그룹 신뢰 필드)을 생성하는 방식에 대하여 알려줄 수 있다. 일 예로, 그룹 코드와 1차 비밀 키를 이용하여 그룹 신뢰 비트들을 생성하는 방식은 선형 피드백 시프트 레지스터(linear feedback shift register, LFSR)를 이용하는 방식이 있을 수 있다. 일반적으로 드론(250)은 매 슬롯마다 다른 신뢰 필드를 생성하기 위하여, 그룹 신뢰 비트들을 생성할 때, 패킷의 송신 시간 또는 생성 시간을 함께 사용할 수 있다. In addition, the nuclear
이에 따라 원전 서버(210)는 비행 허가 승인 서버(230)로 그룹 코드, 1차 비밀 키 및 송신 시간을 이용하여 그룹 신뢰 비트들을 생성하는 방식에 대하여 알려줄 수 있다. 일 예로, 그룹 코드, 1차 비밀 키 및 송신 시간을 이용하여 그룹 신뢰 비트들을 생성하는 방식은 선형 피드백 시프트 레지스터를 이용하는 방식이 있을 수 있다. 이러한 그룹 신뢰 비트들을 생성하는 방식이 사전에 원전 서버(210)와 드론(250) 간에 미리 약속될 수 있다. 이 경우에, 드론(250)은 그룹 신뢰 비트들을 생성하는 방식을 저장하여 관리할 수 있다. 이에 따라, 원전 서버(210)는 드론(250)으로 그룹 신뢰 비트들을 생성하는 방식에 대하여 알려주지 않을 수 있다.Accordingly, the nuclear
이에 더해서, 드론(250)이 그룹 신뢰 비트들을 생성할 때에 드론 식별자를 추가적으로 더 사용할 수 있다. 이에 따라 원전 서버(210)는 비행 허가 승인 서버(230)로 그룹 코드, 1차 비밀 키, 송신 시간, 드론 식별자 및 그룹 신뢰 비트들을 생성하는 방식에 대하여 알려줄 수 있다. 일 예로, 그룹 코드, 1차 비밀 키, 송신 시간 및 드론 식별자를 이용하여 그룹 신뢰 비트들을 생성하는 방식은 선형 피드백 시프트 레지스터를 이용하는 방식이 있을 수 있다.In addition to this, the
그리고, 원전 서버(210)는 원전 송수신 장치(220)를 사용하여 드론(250)으로부터 그룹 코드, 그룹 신뢰 비트들 및 위치 정보 중에서 적어도 하나 이상을 포함하는 분산 패킷을 수신할 수 있다. 이에 따라, 원전 서버(210)는 수신한 분산 패킷에서 드론(250)의 위치 정보를 획득할 수 있다. 그리고, 원전 서버(210)는 드론(250)의 위치가 원전 진입 제한 구역에 위치하는지 여부를 판단할 수 있다. 원전 서버(210)는 판단 결과, 드론(250)의 위치가 원전 진입 제한 구역에 위치하면, 드론(250)으로부터 수신한 위치 정보를 포함한 분산 패킷에 대하여 신뢰성 검사를 수행할 수 있다. 이때, 원전 서버(210)는 드론(250)으로부터 수신한 분산 패킷에서 그룹 코드를 획득할 수 있다.In addition, the nuclear
그리고, 원전 서버(210)는 획득한 그룹 코드가 비행 허가 승인 서버(230)로 전송한 그룹 코드와 동일한지를 판단할 수 있다. 원전 서버(210)는 판단 결과, 그룹 코드가 동일하면, 그룹 코드와 1차 비밀 키를 이용하여 비행 허가 승인 서버(230)에게 알려준 그룹 신뢰 비트들을 생성하는 방식을 사용하여 그룹 신뢰성 비트들을 생성할 수 있다. 이때, 원전 서버(210)는 송신 시간 및 드론 식별자 중에서 적어도 하나 이상을 추가적으로 이용하여 그룹 신뢰 비트들을 생성할 수도 있다. 그리고, 원전 서버(210)는 생성한 그룹 신뢰성 비트들이 드론(250)으로부터 수신한 분산 패킷에 있는 그룹 신뢰성 비트들과 동일한지를 판단할 수 있다. 원전 서버(210)는 생성한 그룹 신뢰성 비트들이 드론(250)으로부터 수신한 그룹 신뢰성 비트들과 동일하면 분산 패킷을 신뢰할 수 있다고 확인할 수 있다.In addition, the nuclear
이처럼, 원전 서버(210)가 분산 패킷에 대하여 신뢰성을 확인한 경우에(즉, 분산 패킷이 신뢰성 검사를 통과한 경우에) 비행 허가 승인 서버(230)로 비행 허가 메시지를 전송하여 드론(250)의 비행을 허가할 수 있다. 또한, 원전 서버(210)는 수신한 분산 패킷에 대하여 신뢰성을 확인한 경우에 원전 송수신 장치(220)를 통하여 드론(250)으로 비행 허가 메시지를 전송하여 비행을 허가할 수 있다. 여기서, 원전 진입 제한 구역이란 원전 설비의 상공에 위치한 일정 구역으로 원전 설비를 보호하기 위하여 허가되지 않은 드론의 비행이 금지되는 구역일 수 있다.In this way, when the nuclear
이와 달리, 원전 서버(210)는 드론(250)으로부터 수신한 분산 패킷에 대하여 신뢰성 검사를 수행하여 신뢰성을 확인하지 못한 경우에 비행 허가 승인 서버(230)로 비행 불허 메시지를 전송하여 드론(250)의 비행을 불허할 수 있다. 또한, 원전 서버(210)는 드론(250)으로부터 수신한 분산 패킷에 대하여 신뢰성 검사를 수행하여 신뢰성을 확인하지 못한 경우에 원전 송수신 장치(220)를 통하여 드론(250)으로 비행 불허 메시지를 전송하여 비행을 불허할 수 있다. 이때, 원전 서버(210)는 경찰서 서버에 출동 요청 메시지를 전송하여 해당 드론(250)의 불법 침입을 방지할 수 있다.In contrast, the nuclear
이와는 달리, 원전 서버(210)가 드론(250)이 송신한 분산 패킷의 신뢰성 검사를 먼저 수행한 후, 드론(250)의 위치가 원전 진입 제한 구역에 위치하는지 여부를 판단할 수 있다. 이때, 원전 서버(210)는 분산 패킷에 대한 신뢰성 검사가 확인된 경우, 드론(250)의 위치가 원전 진입 제한 구역에 위치하면, 비행 허가 승인 서버(230)로 비행 허가 메시지를 전송하여 드론(250)의 비행을 허가할 수 있다. 또한, 원전 서버(210)는 원전 송수신 장치(220)를 통하여 드론(250)으로 비행 허가 메시지를 전송하여 비행을 허가할 수 있다. 이때, 원전 서버(210)는 분산 패킷에 대한 신뢰성 검사가 확인되지 않은 경우에 비행 허가 승인 서버(230)로 비행 불허 메시지를 전송하여 드론(250)의 비행을 불허할 수 있다. 또한, 원전 서버(210)는 원전 송수신 장치(220)를 통하여 드론(250)으로 비행 불허 메시지를 전송하여 비행을 불허할 수 있다.Unlike this, after the nuclear
한편, 비행 허가 승인 서버(230)는 원전 서버(240)에서 그룹 코드와 1차 비밀 키를 수신할 수 있다. 그리고, 비행 허가 승인 서버(230)는 원전 서버(240)로부터 그룹 신뢰 비트들을 생성하는 방식에 대한 정보를 수신할 수 있다. 그리고, 비행 허가 승인 서버(230)는 드론 제어기(240)로 수신한 그룹 코드와 1차 비밀 키를 전송할 수 있다. 또한, 비행 허가 승인 서버(230)는 드론 제어기(240)로 그룹 신뢰 비트들을 생성하는 방식에 대한 정보를 전송할 수 있다. On the other hand, the flight
또한, 비행 허가 승인 서버(230)는 원전 서버(240)가 드론(250)의 비행을 허가한 경우에 원전 서버(240)에서 비행 허가 메시지를 수신할 수 있다. 그리고, 비행 허가 승인 서버(230)는 드론 제어기(240)로 수신한 비행 허가 메시지를 전송할 수 있다. 이와 달리, 비행 허가 승인 서버(230)는 원전 서버(240)가 드론(250)의 비행을 불허한 경우에 원전 서버(240)에서 비행 불허 메시지를 수신할 수 있다. 그리고, 비행 허가 승인 서버(230)는 드론 제어기(240)로 수신한 비행 불허 메시지를 전송할 수 있다.In addition, the flight
다음으로, 드론 제어기(240)는 사용자의 조작에 의해 드론(250)의 비행을 조종할 수 있다. 이때, 드론 제어기(240)는 비행 허가 승인 서버(230)로부터 그룹 코드와 1차 비밀 키를 수신할 수 있다. 그리고, 드론 제어기(240)는 비행 허가 승인 서버(230)로부터 그룹 신뢰 비트들을 생성하는 방식에 대한 정보를 수신할 수 있다. 그리고, 드론 제어기(240)는 드론(250)으로 수신한 그룹 코드와 1차 비밀 키를 전송할 수 있다. Next, the
또한, 드론 제어기(240)는 드론(250)으로 그룹 신뢰 비트들을 생성하는 방식에 대한 정보를 전송할 수 있다. 미리 그룹 신뢰 비트들을 생성하는 방식이 약속된 경우, 생성 방식에 대한 정보는 전송되지 않을 수 있다. 한편, 드론 제어기(240)는 비행 허가 승인 서버(230)로부터 비행 허가 메시지를 수신하여 사용자에게 비행 허가를 알려줄 수 있다. 물론, 드론 제어기(240)는 비행 허가 승인 서버(230)로부터 비행 불허 메시지를 수신하여 사용자에게 비행 불허를 알려줄 수 있다.Also, the
한편, 드론(250)은 드론 제어기(240)의 제어 신호에 따라 원전 설비 주위를 비행할 수 있다. 이때, 드론(250)은 드론 제어기(240)로부터 그룹 코드와 1차 비밀 키를 수신할 수 있다. 드론(250)은 드론 제어기(240)로부터 그룹 신뢰 비트들을 생성하는 방식에 대한 정보를 수신할 수 있다. 그리고, 드론(250)은 수신한 그룹 코드와 1차 비밀 키를 이용하여 그룹 신뢰 비트들을 생성할 수 있다. 이때, 드론(250)은 송신 시간를 그룹 신뢰 비트들을 생성할 때 이용할 수 있다. 드론(250)은 추가적으로 드론 식별자를 그룹 신뢰 비트들을 생성할 때에 더 이용할 수 있다. Meanwhile, the
이후에, 드론(250)은 소스 어드레스(즉, 드론 식별자), 위치 정보, 그룹 코드, 그룹 신뢰 비트들 및 송신 시간 중에서 적어도 하나 이상을 포함하는 분산 패킷을 생성할 수 있다. 그리고, 드론(250)은 생성한 위치 정보를 포함하는 분산 패킷을 원전 서버(210)로 전송할 수 있다. 그러면, 원전 서버(210)는 원전 송수신 장치(220)를 사용하여 드론(250)으로부터 그룹 코드, 그룹 신뢰 비트들, 위치 정보 및 송신 시간 중에서 적어도 하나 이상을 포함하는 분산 패킷을 수신할 수 있다. 이에 따라, 원전 서버(210)는 수신한 분산 패킷에서 드론(250)의 위치 정보를 획득할 수 있다. 그리고, 원전 서버(210)는 드론(250)의 위치가 원전 진입 제한 구역에 위치하는지 여부를 판단할 수 있다. 원전 서버(210)는 판단 결과, 드론(250)의 위치가 원전 진입 제한 구역에 위치하면, 드론(250)으로부터 수신한 위치 정보를 포함한 분산 패킷에 대하여 신뢰성 검사를 수행할 수 있다. 이때, 원전 서버(210)가 분산 패킷에 대하여 신뢰성을 확인한 경우에(즉, 분산 패킷이 신뢰성 검사를 통과한 경우에) 드론(250)으로 비행 허가 메시지를 전송하여 비행을 허가할 수 있다. 이에 따라, 드론(250)은 원전 서버(210)로부터 비행 허가 메시지를 수신할 수 있다. 그리고, 드론(250)은 수신한 비행 허가 메시지를 드론 제어기(240)로 전송할 수 있다. 이와 달리, 원전 서버(210)는 드론(250)으로부터 수신한 분산 패킷에 대하여 신뢰성 검사를 수행하여 신뢰성을 확인하지 못한 경우에 원전 송수신 장치(220)를 통하여 드론(250)으로 비행 불허 메시지를 전송하여 비행을 불허할 수 있다. 이에 따라, 드론(250)은 원전 서버(210)로부터 비행 불허 메시지를 수신할 수 있다. 그리고, 드론(250)은 수신한 비행 불허 메시지를 드론 제어기(240)로 전송할 수 있다.Thereafter, the
이처럼, 분산 패킷은 공개 신뢰 필드와 그룹 신뢰 필드를 구비할 수 있다. 이때, 무선 분산 통신 시스템을 운영하는 운영자는 해당 분산 패킷의 신뢰성을 확인하기 위하여 공개 신뢰 필드를 사용할 수 있다. 그리고, 원전 서버(210)는 주변 드론들의 합법적 비행을 확인하기 위하여 그룹 신뢰 필드를 사용할 수 있다.As such, the distributed packet may have a public trust field and a group trust field. In this case, an operator who operates a wireless distributed communication system may use the public trust field to confirm the reliability of the corresponding distributed packet. In addition, the nuclear
이때, 원전 서버(210)는 앞서 설명한 바와 같이 시간의 경과에 따라서 1차 비밀 키를 변경하여 2차 비밀 키를 생성하여 사용함으로써 비밀 키의 보안성을 높일 수 있다. 드론(250)은 거의 매 초마다 한 번씩 분산 패킷을 방송할 수 있다. 이에 따라, 악의적인 단말은 오랜 시간 동안 이러한 분산 패킷들을 지속적으로 수신할 수 있다. 그리고, 악의적인 단말은 해당 분산 패킷의 1차 비밀 키를 계산할 수 있다. In this case, as described above, the nuclear
따라서, 원전 서버(210)가 주기적으로 1차 비밀 키를 변경하면 보안성을 훨씬 더 높일 수 있다. 단, 원전 서버(210)는 바뀐 2차 비밀 키를 비행 허가 승인 서버(230)에 다시 전송할 수 있다. 이에 따라, 비행 허가 승인 서버(230)는 변경된 2차 비밀 키를 수신하여 비밀 키를 업데이트할 수 있다. 그리고, 비행 허가 승인 서버(230)는 업데이트된 2차 비밀 키를 드론 제어기(240)로 제공할 수 있다. Accordingly, if the nuclear
이에 따라, 드론 제어기(240)는 업데이트된 2차 비밀 키를 비행 허가 승인 서버(230)에서 수신할 수 있다. 그리고, 드론 제어기(240)는 수신된 2차 비밀 키를 드론(250)에게 제공할 수 있다. 이에 따라, 드론(250)은 업데이트된 2차 비밀 키를 이용하여 분산 패킷을 생성하여 위치 정보를 방송할 수 있다.Accordingly, the
여기서, 원전 서버(210)가 2차 비밀 키를 생성하여 비행 허가 승인 서버(220)로 제공하도록 구성하였을 수 있다. 하지만, 이와 달리, 비행 허가 승인 서버가 1차 비밀 키를 이용하여 2차 비밀 키를 생성할 수 있고, 생성한 2차 비밀 키를 원전 서버(210)와 드론(250)에 제공하도록 구현할 수도 있다. 이와 같은 패킷 신뢰 보장 장치의 동작을 도 3을 참조하여 설명하면 다음과 같을 수 있다.Here, the nuclear
도 3은 패킷 신뢰 보장 방법의 제1 실시예를 도시한 순서도이다.3 is a flowchart illustrating a first embodiment of a method for ensuring packet reliability.
도 3을 참조하면, 패킷 신뢰 보장 방법에서 원전 서버는 비행 허가 승인 서버로 그룹 코드와 1차 비밀 키를 전달할 수 있다(S301). 이때, 원전 서버는 비행 허가 승인 서버로 그룹 코드와 1차 비밀 키를 이용하여 그룹 신뢰 비트들을 생성하는 방식에 대하여 알려줄 수 있다. 그러면, 비행 허가 승인 서버는 그룹 코드와 1차 비밀 키를 원전 서버로부터 수신할 수 있다. 또한, 비행 허가 승인 서버는 원전 서버로부터 그룹 코드와 1차 비밀 키를 이용하여 그룹 신뢰 비트들을 생성하는 방식에 대한 정보를 수신할 수 있다. Referring to FIG. 3 , in the packet trust guarantee method, the nuclear power plant server may transmit the group code and the primary secret key to the flight permission approval server ( S301 ). In this case, the nuclear power plant server may inform about a method of generating group trust bits using the group code and the primary secret key as the flight permission approval server. Then, the flight authorization approval server may receive the group code and the primary secret key from the nuclear power plant server. In addition, the flight authorization approval server may receive information on a method of generating group trust bits by using the group code and the primary secret key from the nuclear power plant server.
그리고, 비행 허가 승인 서버는 그룹 코드와 1차 비밀 키를 드론 제어기로 전달할 수 있다(S302). 이때, 비행 허가 승인 서버는 드론 제어기로 그룹 코드와 1차 비밀 키를 이용하여 그룹 신뢰 비트들을 생성하는 방식에 대하여 알려줄 수 있다. 그러면, 드론 제어기는 그룹 코드와 1차 비밀 키를 비행 허가 승인 서버에서 수신할 수 있다. 또한, 드론 제어기는 비행 허가 승인 서버로부터 그룹 코드와 1차 비밀 키를 이용하여 그룹 신뢰 비트들을 생성하는 방식에 대한 정보를 수신할 수 있다.Then, the flight permission approval server may transmit the group code and the primary secret key to the drone controller (S302). In this case, the flight permission approval server may inform the drone controller about a method of generating group trust bits using the group code and the primary secret key. Then, the drone controller may receive the group code and the primary secret key from the flight authorization approval server. In addition, the drone controller may receive information on a method of generating group trust bits by using the group code and the primary secret key from the flight permission approval server.
이에 따라, 드론 제어기는 드론으로 그룹 코드와 1차 비밀 키를 전달할 수 있다(S303). 또한, 드론 제어기는 드론으로 그룹 코드와 1차 비밀 키를 이용하여 그룹 신뢰 비트들을 생성하는 방식을 전달할 수 있다. 그러면, 드론은 드론 제어기로부터 그룹 코드와 1차 비밀 키를 수신할 수 있다. 또한, 드론은 드론 제어기로부터 그룹 코드와 1차 비밀 키를 이용하여 그룹 신뢰 비트들을 생성하는 방식에 대한 정보를 수신할 수 있다. 이후에, 드론은 그룹 코드와 1차 비밀 키를 이용하여 그룹 신뢰 비트들을 생성하는 방식에 기반하여 그룹 신뢰 비트들을 생성할 수 있다. Accordingly, the drone controller may transmit the group code and the primary secret key to the drone (S303). Also, the drone controller may transmit a method of generating group trust bits by using the group code and the primary secret key to the drone. Then, the drone may receive the group code and the primary secret key from the drone controller. In addition, the drone may receive information on a method of generating group trust bits by using the group code and the primary secret key from the drone controller. Thereafter, the drone may generate group trust bits based on a method of generating group trust bits using the group code and the primary secret key.
이때, 드론은 송신 시간을 그룹 신뢰 비트들을 생성할 때에 이용할 수 있다. 이에 더해서, 드론은 드론 식별자를 그룹 신뢰 비트들을 생성할 때에 더 이용할 수 있다.이후에, 드론은 소스 어드레스, 위치 정보, 그룹 코드, 그룹 신뢰 비트들 및 송신 시간 중에서 적어도 하나 이상을 포함하는 분산 패킷을 생성할 수 있다. 그리고, 드론은 생성한 분산 패킷을 원전 송수신 장치로 전송할 수 있다. 그러면, 원전 송수신 장치는 드론으로부터 위치 정보가 포함된 분산 패킷을 수신할 수 있다. 그리고, 원전 송수신 장치는 원전 서버로 위치 정보가 포함된 분산 패킷을 전송할 수 있다. In this case, the drone may use the transmission time when generating group confidence bits. In addition, the drone may further use the drone identifier when generating the group trust bits. Then, the drone may use a distributed packet including at least one or more of a source address, location information, group code, group trust bits, and transmission time. can create In addition, the drone may transmit the generated distributed packet to the nuclear power plant transceiver. Then, the nuclear power plant transceiver may receive a distributed packet including location information from the drone. In addition, the nuclear power plant transceiver may transmit a distributed packet including location information to the nuclear power plant server.
그러면, 원전 서버는 원전 송수신 장치로부터 그룹 코드와 그룹 신뢰 비트들을 포함하는 위치 정보가 포함된 분산 패킷을 수신할 수 있다(S304). 이때, 원전 서버는 분산 패킷으로부터 드론의 위치 정보를 획득할 수 있다. 그리고, 원전 서버는 드론의 위치가 원전 진입 제한 구역에 위치하는지 여부를 판단할 수 있다. 원전 서버는 판단 결과, 드론의 위치가 원전 진입 제한 구역에 위치하면, 드론으로부터 수신한 위치 정보를 포함한 분산 패킷에 대하여 신뢰성 검사를 수행하여 신뢰성을 확보한 경우에 비행 허가 승인 서버로 비행 허가 메시지를 전송하여 드론의 비행을 허가할 수 있다(S305a). 이에 더해서, 원전 서버는 드론의 위치 정보를 획득하여 구비하고 있는 3차원 지도에 드론을 표시할 수 있다. Then, the nuclear power plant server may receive the distributed packet including the location information including the group code and group trust bits from the nuclear power transceiver device (S304). In this case, the nuclear power plant server may obtain the location information of the drone from the distributed packet. In addition, the nuclear power plant server may determine whether the location of the drone is located in the nuclear power plant entry restricted area. As a result of the determination, if the location of the drone is located in the restricted area of the nuclear power plant, the nuclear power plant server performs a reliability check on the distributed packet including the location information received from the drone to ensure reliability, and sends a flight permission message to the flight permission approval server It is possible to permit the flight of the drone by transmitting (S305a). In addition, the nuclear power plant server may obtain the location information of the drone and display the drone on the 3D map it has.
이에 따라, 비행 허가 승인 서버는 원전 서버에서 비행 허가 메시지를 수신할 수 있다. 그리고, 비행 허가 승인 서버는 드론 제어기로 수신한 비행 허가 메시지를 전송할 수 있다(S305b). 그러면, 드론 제어기는 비행 허가 승인 서버로부터 비행 허가 메시지를 수신할 수 있다. 이후, 드론 제어기는 비행 허가 사실을 사용자에게 알려줄 수 있다. Accordingly, the flight authorization approval server may receive the flight authorization message from the nuclear power plant server. Then, the flight permission approval server may transmit the received flight permission message to the drone controller (S305b). Then, the drone controller may receive a flight authorization message from the flight authorization approval server. Thereafter, the drone controller may notify the user of the permission to fly.
이에 더해서, 원전 서버는 드론으로부터 수신한 분산 패킷에 대하여 신뢰성 검사를 수행하여 신뢰성을 확보한 경우에 원전 송수신 장치를 통하여 드론으로 비행 허가 메시지를 전송하여 비행을 허가할 수 있다(S306a). 이에 따라, 드론은 원전 서버에서 비행 허가 메시지를 수신할 수 있다. 그리고, 드론은 드론 제어기로 수신한 비행 허가 메시지를 전송할 수 있다(S306b). 그러면, 드론 제어기는 드론으로부터 비행 허가 메시지를 수신할 수 있다. 이후, 드론 제어기는 비행 허가 사실을 사용자에게 알려줄 수 있다.In addition, when the reliability check is performed on the distributed packet received from the drone and the reliability is secured, the nuclear power plant server may transmit a flight permission message to the drone through the nuclear power plant transceiver device to allow flight (S306a). Accordingly, the drone may receive a flight permission message from the nuclear power plant server. Then, the drone may transmit the received flight permission message to the drone controller (S306b). Then, the drone controller may receive a flight permission message from the drone. Thereafter, the drone controller may notify the user of the permission to fly.
여기서, 원전 서버가 드론의 위치 정보를 확인하여 원전 진입 제한 구역에 위치하면 신뢰성 검사를 수행하였으나, 이와 달리 원전 서버가 분산 패킷의 신뢰성 검사를 먼저 수행할 수 있다. 그리고, 원전 서버는 분산 패킷에 대한 신뢰성 검사가 확인된 경우에 드론의 위치가 원전 진입 제한 구역에 위치하는지 여부를 판단할 수 있다. 이후에, 원전 서버는 판단 결과, 드론의 위치가 원전 진입 제한 구역에 위치하면, 비행 허가 승인 서버로 비행 허가 메시지를 전송하여 드론의 비행을 허가할 수 있다. 또한, 원전 서버는 원전 송수신 장치를 통하여 드론으로 비행 허가 메시지를 전송하여 비행을 허가할 수 있다. 이때, 원전 서버는 분산 패킷에 대한 신뢰성 검사가 확인되지 않은 경우에 비행 허가 승인 서버로 비행 불허 메시지를 전송하여 드론의 비행을 불허할 수 있다. 또한, 원전 서버는 원전 송수신 장치를 통하여 드론으로 비행 불허 메시지를 전송하여 비행을 불허할 수 있다.Here, the nuclear power plant server checks the location information of the drone and performs the reliability check when it is located in the nuclear power plant entry restricted area, but unlike this, the nuclear power plant server may first perform the reliability check of the distributed packet. In addition, the nuclear power plant server may determine whether the location of the drone is located in the nuclear power plant entry restricted area when the reliability check for the distributed packet is confirmed. Thereafter, when the location of the drone is located in the nuclear power plant entry restricted area as a result of determination, the nuclear power plant server may transmit a flight permission message to the flight permission approval server to allow the drone to fly. In addition, the nuclear power plant server may permit the flight by transmitting a flight permission message to the drone through the nuclear power plant transceiver. In this case, when the reliability check for the distributed packet is not confirmed, the nuclear power plant server may disallow the flight of the drone by transmitting a flight disallowing message to the flight permit approval server. Also, the nuclear power plant server may disallow flight by transmitting a flight prohibition message to the drone through the nuclear power plant transceiver.
한편, 원전 서버는 1차 비밀 키에 기반하여 주기적으로 2차 비밀 키를 생성하여 사용함으로써 비밀 키의 보안성을 높일 수 있다. 이에 따라, 원전 서버는 주기적으로 2차 비밀 키를 비행 허가 승인 서버에 전송할 수 있다(S307). 이에 따라, 비행 허가 승인 서버는 변경된 2차 비밀 키를 수신하여 비밀 키를 업데이트할 수 있다. 그리고, 비행 허가 승인 서버는 업데이트된 2차 비밀 키를 드론 제어기로 제공할 수 있다(S308). On the other hand, the nuclear power plant server can increase the security of the secret key by periodically generating and using the secondary secret key based on the primary secret key. Accordingly, the nuclear power plant server may periodically transmit the secondary secret key to the flight permission approval server (S307). Accordingly, the flight authorization approval server may receive the changed secondary secret key and update the secret key. Then, the flight permission approval server may provide the updated secondary secret key to the drone controller (S308).
이에 따라, 드론 제어기는 업데이트된 2차 비밀 키를 비행 허가 승인 서버에서 수신할 수 있다. 그리고, 드론 제어기는 수신된 2차 비밀 키를 드론에게 제공할 수 있다(S309). 이에 따라, 드론은 업데이트된 2차 비밀 키를 이용하여 분산 패킷을 생성하여 위치 정보를 방송할 수 있다(S310). Accordingly, the drone controller may receive the updated secondary secret key from the flight authorization approval server. Then, the drone controller may provide the received secondary secret key to the drone (S309). Accordingly, the drone may broadcast the location information by generating a distributed packet using the updated secondary secret key (S310).
이때, 드론은 송신 시간을 그룹 신뢰 비트들을 생성할 때에 더 이용할 수 있다. 그리고, 드론은 드론 식별자를 그룹 신뢰 비트들을 생성할 때에 더 이용할 수 있다. 이후에, 드론은 소스 어드레스, 위치 정보, 그룹 코드, 그룹 신뢰 비트들 및 송신 시간 중에서 적어도 하나 이상을 포함하는 분산 패킷을 생성할 수 있다. 그리고, 드론은 생성한 분산 패킷을 원전 송수신 장치로 전송할 수 있다. 그러면, 원전 송수신 장치는 드론으로부터 위치 정보가 포함된 분산 패킷을 수신할 수 있다. 그리고, 원전 송수신 장치는 원전 서버로 위치 정보가 포함된 분산 패킷을 전송할 수 있다. At this time, the drone may further use the transmission time when generating group confidence bits. And, the drone may further use the drone identifier when generating group trust bits. Thereafter, the drone may generate a distributed packet including at least one of a source address, location information, a group code, group trust bits, and a transmission time. In addition, the drone may transmit the generated distributed packet to the nuclear power plant transceiver. Then, the nuclear power plant transceiver may receive a distributed packet including location information from the drone. In addition, the nuclear power plant transceiver may transmit a distributed packet including location information to the nuclear power plant server.
그러면, 원전 서버는 원전 송수신 장치로부터 그룹 코드와 그룹 신뢰 비트들을 포함하는 위치 정보가 포함된 분산 패킷을 수신할 수 있다. 이때, 원전 서버는 분산 패킷으로부터 드론의 위치 정보를 획득할 수 있다. 그리고, 원전 서버는 드론의 위치가 원전 진입 제한 구역에 위치하는지 여부를 판단할 수 있다. 원전 서버는 판단 결과, 드론의 위치가 원전 진입 제한 구역에 위치하면, 드론으로부터 수신한 위치 정보를 포함한 분산 패킷에 대하여 신뢰성 검사를 수행하여 신뢰성을 확보한 경우에 드론의 위치 정보를 획득하여 구비하고 있는 3차원 지도에 드론의 위치를 변경할 수 있다(S311).Then, the nuclear power plant server may receive the distributed packet including the location information including the group code and the group trust bits from the nuclear power transceiver device. In this case, the nuclear power plant server may obtain the location information of the drone from the distributed packet. In addition, the nuclear power plant server may determine whether the location of the drone is located in the nuclear power plant entry restricted area. As a result of the determination, when the location of the drone is located in the restricted area of the nuclear power plant, the nuclear power plant server obtains and provides the location information of the drone when reliability is secured by performing a reliability check on the distributed packet including the location information received from the drone. It is possible to change the position of the drone on the present 3D map (S311).
물론, 원전 서버는 판단 결과, 드론의 위치가 원전 진입 제한 구역에 위치하면, 비행 허가 승인 서버로 비행 허가 메시지를 전송하여 드론의 비행을 허가할 수 있다. 또한, 원전 서버는 원전 송수신 장치를 통하여 드론으로 비행 허가 메시지를 전송하여 비행을 허가할 수 있다.Of course, as a result of the determination, if the location of the drone is located in the nuclear power plant entry restricted area, the nuclear power plant server may transmit a flight permission message to the flight permission approval server to allow the drone to fly. In addition, the nuclear power plant server may permit the flight by transmitting a flight permission message to the drone through the nuclear power plant transceiver.
여기서, 원전 서버가 드론의 위치 정보를 확인하여 원전 진입 제한 구역에 위치하면 신뢰성 검사를 수행하였으나, 이와 달리 원전 서버가 분산 패킷의 신뢰성 검사를 먼저 수행할 수 있다. 그리고, 원전 서버는 분산 패킷에 대한 신뢰성 검사가 확인된 경우에 드론의 위치가 원전 진입 제한 구역에 위치하는지 여부를 판단할 수 있다. 이후에, 원전 서버는 판단 결과, 드론의 위치가 원전 진입 제한 구역에 위치하면, 비행 허가 승인 서버로 비행 허가 메시지를 전송하여 드론의 비행을 허가할 수 있다. 또한, 원전 서버는 원전 송수신 장치를 통하여 드론으로 비행 허가 메시지를 전송하여 비행을 허가할 수 있다. 또한, 원전 서버는 드론의 위치 정보를 획득하여 구비하고 있는 3차원 지도에 드론의 위치를 변경할 수 있다. 이때, 원전 서버는 분산 패킷에 대한 신뢰성 검사가 확인되지 않은 경우에 비행 허가 승인 서버로 비행 불허 메시지를 전송하여 드론의 비행을 불허할 수 있다. 또한, 원전 서버는 원전 송수신 장치를 통하여 드론으로 비행 불허 메시지를 전송하여 비행을 불허할 수 있다.Here, the nuclear power plant server checks the location information of the drone and performs the reliability check when it is located in the nuclear power plant entry restricted area, but unlike this, the nuclear power plant server may first perform the reliability check of the distributed packet. In addition, the nuclear power plant server may determine whether the location of the drone is located in the nuclear power plant entry restricted area when the reliability check for the distributed packet is confirmed. Thereafter, when the location of the drone is located in the nuclear power plant entry restricted area as a result of determination, the nuclear power plant server may transmit a flight permission message to the flight permission approval server to allow the drone to fly. In addition, the nuclear power plant server may permit the flight by transmitting a flight permission message to the drone through the nuclear power plant transceiver. In addition, the nuclear power plant server may acquire the location information of the drone and change the location of the drone on the 3D map provided. In this case, when the reliability check for the distributed packet is not confirmed, the nuclear power plant server may disallow the flight of the drone by transmitting a flight disallowing message to the flight permit approval server. Also, the nuclear power plant server may disallow flight by transmitting a flight prohibition message to the drone through the nuclear power plant transceiver.
한편, 드론은 향후 자율 운항을 하게 될 것으로 예상될 수 있다. 이러한 자율 운항을 위하여 드론은 3차원 지도에 포함되기 힘든 이동 장애물을 회피할 필요가 있을 수 있다. 일반적으로 드론은 3 차원 지도를 탑재함으로써 지형 지물을 회피할 수 있는데, 3차원 지도에 포함되기 힘든 이동 장애물이 존재할 수 있다. Meanwhile, drones can be expected to operate autonomously in the future. For such autonomous operation, the drone may need to avoid moving obstacles that are difficult to be included in the 3D map. In general, a drone can avoid terrain features by mounting a 3D map, but there may be moving obstacles that are difficult to be included in the 3D map.
이러한 이동 장애물에 설치된 장애물 장치는 무선 분산 통신을 이용하여 이동 장애물의 위치를 방송할 수 있다. 이때, 장애물 장치는 공개 신뢰 필드를 이용할 수 있다. 하지만, 드론이 공개 신뢰 필드를 이용하여 장애물 장치에서 송신하는 분산 패킷의 신뢰성을 확인할 수 없다. 그 이유는 권한이 있는 신뢰 검사 기관만이 공개 신뢰 필드에 대한 신뢰 검사를 수행할 수 있기 때문일 수 있다. 따라서, 장애물 장치는 그룹 신뢰 필드를 사용할 수 있다. The obstacle device installed on the moving obstacle may broadcast the location of the moving obstacle using wireless distributed communication. In this case, the obstacle device may use the public trust field. However, the drone cannot verify the reliability of the distributed packet transmitted from the obstacle device using the public trust field. The reason may be that only authorized trust checking authorities can perform trust checks on public trust fields. Thus, the obstacle device may use the group trust field.
한편, 원전 서버의 예와 장애물 장치의 예는 차이점이 있을 수 있다. 원전 서버는 자신이 생성한 비밀 키를 비행 허가 승인 서버에 전송할 수 있다. 하지만, 장애물 장치는 비행 허가 승인 서버에 직접 접속하기 어려울 수 있다. On the other hand, there may be differences between the example of the nuclear power plant server and the example of the obstacle device. The nuclear power plant server may transmit the secret key it generated to the flight authorization approval server. However, it may be difficult for the obstacle device to directly access the flight authorization approval server.
만약 장애물 장치가 비행 허가 승인 서버에 직접 연결되려면 연결을 위한 통신 수단이 따로 필요할 수 있다. 이를 위하여, 장애물 장치는 이동 통신에 의존할 수 있다. 그 결과, 비용이 상승할 수 있고, 더 큰 하드웨어가 필요할 수 있으며, 더 많은 전력이 필요할 수 있다. If the obstacle device is directly connected to the flight authorization approval server, a separate communication means for connection may be required. For this purpose, the obstacle device may rely on mobile communication. As a result, costs may rise, larger hardware may be required, and more power may be required.
따라서, 장애물 장치는 비행 허가 승인 서버로부터 그룹 코드와 비밀 키를 통신을 통하여 수신하는 것보다 관리자의 수동 입력에 의존하는 것이 더 경제적일 수 있다. 그러나, 이러한 수동 입력의 문제점은 비밀 키를 업데이트 하는 것이 어렵다는 것일 수 있다. 관리자가 주기적으로 업데이트 된 비밀 키를 장애물 장치에 직접 입력하는 일은 너무 번거로울 수 있다. 따라서, 다중 비밀 키 구조가 필요할 수 있다. Therefore, it may be more economical for the obstacle device to rely on the manual input of the administrator than to receive the group code and secret key from the flight authorization approval server through communication. However, the problem with such manual entry may be that it is difficult to update the secret key. It can be too cumbersome for an administrator to manually enter the periodically updated secret key into the obstacle device. Thus, multiple secret key structures may be required.
도 4는 패킷 신뢰 보장 장치의 제2 실시예를 도시한 개념도이다.4 is a conceptual diagram illustrating a second embodiment of an apparatus for guaranteeing packet reliability.
도 4를 참조하면, 패킷 신뢰 보장 장치는 비행 허가 승인 서버(410), 장애물 장치(420) 및 드론(430)을 포함할 수 있다. 이와 같은 패킷 신뢰 보장 장치에서 비행 허가 승인 서버(410)는 그룹 코드, 1차 비밀 키 및 1차 비밀 키에서 주기적으로 업데이트된 2차 비밀 키를 관리할 수 있다. 비행 허가 승인 서버(410)는 장애물 장치(420)로 그룹 코드 및 1차 비밀 키를 제공할 수 있다. 또한, 비행 허가 승인 서버(410)는 장애물 장치(420)로 1차 비밀 키를 업데이트하는 방식에 대한 정보를 제공할 수 있다. Referring to FIG. 4 , the apparatus for ensuring packet reliability may include a flight
그리고, 비행 허가 승인 서버(410)는 장애물 장치(420)로 그룹 코드와 1차 비밀 키에서 업데이트된 2차 비밀 키를 이용하여 그룹 신뢰 비트들을 생성하는 방식을 알려줄 수 있다. 그리고, 비행 허가 승인 서버(410)는 드론(430)으로 그룹 코드와 2차 비밀 키를 제공할 수 있다. 그리고, 비행 허가 승인 서버(410)는 드론(430)로 그룹 코드와 2차 비밀 키를 이용하여 그룹 신뢰 비트들을 생성하는 방식을 알려줄 수 있다.In addition, the flight
한편, 장애물 장치(420)는 비행 허가 승인 서버(410)로부터 그룹 코드와 1차 비밀 키를 수신할 수 있다. 그리고, 장애물 장치(420)는 1차 비밀 키를 주기적으로 업데이트하여 업데이트된 2차 비밀 키를 생성할 수 있다. 이후에, 장애물 장치(420)는 수신한 그룹 코드와 2차 비밀 키를 이용하여 그룹 신뢰 비트들을 생성할 수 있다. 이때, 장애물 장치(420)는 송신 시간 및 장애물 장치 식별자 중에서 적어도 하나 이상을 그룹 신뢰 비트들을 생성할 때에 더 이용할 수 있다. On the other hand, the
이후에, 장애물 장치(420)는 소스 어드레스, 위치 정보, 그룹 코드, 그룹 신뢰 비트들 및 송신 시간 중에서 적어도 하나 이상을 포함하는 분산 패킷을 생성할 수 있다. 그리고, 장애물 장치(420)는 생성한 분산 패킷을 드론(430)으로 전송할 수 있다. 이에 따라, 드론(430)은 장애물 장치(420)로부터 분산 패킷을 수신할 수 있다. 이때, 드론(430)은 장애물 장치(420)로부터 수신한 분산 패킷에 대하여 신뢰성 검사를 수행할 수 있다. 즉, 드론(430)은 수신한 분산 패킷에서 그룹 코드를 획득할 수 있다. Thereafter, the
그리고, 드론(430)은 획득한 그룹 코드가 비행 허가 승인 서버(410)로부터 수신한 그룹 코드와 동일한지를 판단할 수 있다. 드론(430)은 판단 결과, 그룹 코드가 동일하면, 그룹 코드와 2차 비밀 키를 이용하여 비행 허가 승인 서버(410)로부터 수신한 그룹 신뢰 비트들을 생성하는 방식을 사용하여 그룹 신뢰성 비트들을 생성할 수 있다. 이때, 드론(430)은 송신 시간 및 방해물 장치 식별자 중에서 적어도 하나 이상을 추가적으로 이용하여 그룹 신뢰 비트들을 생성할 수도 있다. 그리고, 드론(430)은 생성한 그룹 신뢰성 비트들이 장애물 장치(420)로부터 수신한 분산 패킷에 있는 그룹 신뢰성 비트들과 동일한지를 판단할 수 있다. 드론(430)은 생성한 그룹 신뢰성 비트들이 장애물 장치(420)로부터 수신한 그룹 신뢰성 비트들과 동일하면 분산 패킷을 신뢰할 수 있다고 확인할 수 있다. In addition, the
드론(430)은 신뢰성 검사 결과, 신뢰성을 확인한 경우에 장애물 장치(420)의 위치 정보를 획득하여 구비하고 있는 3차원 지도에 장애물 장치(420)를 표시할 수 있다. 이와 달리, 드론(430)은 검사 결과, 신뢰성을 확인하지 못한 경우에 장애물 장치(420)의 위치 정보를 무시할 수 있다. 이와 같은 패킷 신뢰 보장 장치의 동작을 도 5를 참조하여 설명하면 다음과 같을 수 있다.The
도 5는 패킷 신뢰 보장 방법의 제2 실시예를 도시한 순서도이다.5 is a flowchart illustrating a second embodiment of a method for ensuring packet reliability.
도 5를 참조하면, 패킷 신뢰 보장 방법에서 비행 허가 승인 서버는 장애물 장치로 그룹 코드와 1차 비밀 키를 제공할 수 있다(S501). 그리고, 비행 허가 승인 서버는 드론으로 그룹 코드와 2차 비밀 키를 제공할 수 있다(S502).Referring to FIG. 5 , in the packet trust guarantee method, the flight permission approval server may provide the group code and the primary secret key to the obstacle device (S501). Then, the flight permission approval server may provide the group code and the secondary secret key to the drone (S502).
한편, 장애물 장치는 비행 허가 승인 서버로부터 그룹 코드와 1차 비밀 키를 수신할 수 있다. 그리고, 장애물 장치는 1차 비밀 키를 주기적으로 업데이트하여 업데이트된 2차 비밀 키를 생성할 수 있다. 이후에, 장애물 장치는 수신한 그룹 코드와 2차 비밀 키를 이용하여 그룹 신뢰 비트들을 생성할 수 있다. 이때, 장애물 장치는 송신 시간 및 장애물 식별자 중에서 적어도 하나 이상을 그룹 신뢰 비트들을 생성할 때에 이용할 수 있다. On the other hand, the obstacle device may receive the group code and the primary secret key from the flight authorization approval server. And, the obstacle device may generate an updated secondary secret key by periodically updating the primary secret key. Thereafter, the obstacle device may generate group trust bits using the received group code and the secondary secret key. In this case, the obstacle device may use at least one of the transmission time and the obstacle identifier when generating the group confidence bits.
이후에, 장애물 장치는 소스 어드레스, 위치 정보, 그룹 코드, 그룹 신뢰 비트들 및 송신 시간 중에서 적어도 하나 이상을 포함하는 분산 패킷을 생성할 수 있다. 그리고, 장애물 장치는 생성한 위치 정보가 포함된 분산 패킷을 드론으로 전송할 수 있다(S503). 이에 따라, 드론은 장애물 장치로부터 분산 패킷을 수신할 수 있다. 이때, 드론은 장애물 장치로부터 수신한 분산 패킷에 대하여 신뢰성 검사를 수행할 수 있다. 드론은 신뢰성 검사 결과, 신뢰성을 확인한 경우에 장애물 장치의 위치 정보를 획득하여 구비하고 있는 3차원 지도에 장애물 장치를 표시할 수 있다. 이와 달리, 드론은 신뢰성 검사 결과, 신뢰성을 확보하지 못한 경우에 장애물 장치의 위치 정보를 무시할 수 있다.Thereafter, the obstacle device may generate a distributed packet including at least one of a source address, location information, a group code, group trust bits, and a transmission time. Then, the obstacle device may transmit a distributed packet including the generated location information to the drone (S503). Accordingly, the drone may receive a distributed packet from the obstacle device. In this case, the drone may perform a reliability check on the distributed packet received from the obstacle device. When the reliability is confirmed as a result of the reliability test, the drone acquires location information of the obstacle device and displays the obstacle device on the 3D map it has. In contrast, the drone may ignore the location information of the obstacle device when reliability is not secured as a result of the reliability check.
도 6은 특정 신뢰 필드(special trust field, STF)를 포함한 분산 패킷의 제1 실시예를 도시한 구성도이다.6 is a configuration diagram illustrating a first embodiment of a distributed packet including a special trust field (STF).
도 6을 참조하면, 분산 패킷은 패킷 헤더 필드(610), 소스 어드레스 필드(620), 목적지 어드레스 필드(630), 공개 신뢰 필드(640), 데이터 필드(650) 및 CRC 필드(660)를 포함할 수 있다. 여기서, 패킷 헤더 필드(610)는 패킷 종류를 지시하기 위한 필드일 수 있다. 이때, 패킷 종류는 일 예로, 결제 요청 패킷일 수 있다. 단말은 패킷 헤더 필드(610)에 일 예로 16진수의 0x0B를 사용하여 결제 요청 패킷임을 지시할 수 있다. 다음으로, 소스 어드레스 필드(620)는 분산 패킷의 소스 어드레스를 지시하기 위한 필드일 수 있다. Referring to FIG. 6 , the distributed packet includes a
단말은 소스 어드레스 필드(620)에 자신의 식별자(ID)를 지정하여 전송할 수 있다. 그리고, 목적지 어드레스 필드(630)는 분산 패킷의 목적지 어드레스를 지시하기 위한 필드일 수 있다. 단말은 목적지 어드레스 필드(630)에 목적지 어드레스를 지정할 수 있다. 그리고, 공개 신뢰 필드(640)는 무선 분산 통신 시스템으로부터 지정된 신뢰 기관을 통하여 분산 패킷의 신뢰를 확인할 수 있도록 하는 필드일 수 있다.The terminal may transmit by designating its identifier (ID) in the
한편, 데이터 필드(650)는 회사 결제 파싱 블록(651) 및 일반 데이터 필드(652)를 포함할 수 있다. 여기서, 회사 결제 파싱 블록(651)은 회사 결제와 관련된 파싱 블록일 수 있다. 회사 결제 파싱 블록(651)은 파싱 헤더 필드(651-1), 회사 코드 필드(651-2) 및 특정 신뢰 필드(651-3)를 포함할 수 있다. 여기서, 파싱 헤더 필드(651-1)는 회사 결제 파싱 블록(651)에 포함된 정보의 특성을 지시하기 위한 필드일 수 있다. Meanwhile, the
단말은 일 예로 16진수 0x06을 사용하여 이어지는 회사 코드 필드(651-2)를 통해 회사 코드를 제공할 수 있고, 특정 신뢰 필드(651-3)를 통하여 특정 신뢰 비트들을 제공하고 있음을 지시할 수 있다. 그리고, 회사 코드 필드(651-2)는 회사 코드를 지시하기 위한 필드일 수 있다. 단말은 회사 코드 필드(651-2)에 회사 코드를 지정하여 송신할 수 있다. The terminal may provide the company code through the company code field 651-2 that follows using hexadecimal 0x06 as an example, and may indicate that specific trust bits are provided through the specific trust field 651-3. have. In addition, the company code field 651 - 2 may be a field for indicating a company code. The terminal may transmit by designating the company code in the company code field 651-2.
다음으로, 특정 신뢰 필드(651-3)는 무선 분산 통신에서 어떤 특정 두 단말간에 서로 신뢰성 검사를 수행할 수 있도록 패킷에 삽입되는 필드를 의미할 수 있다. 이와 같은 특정 신뢰 필드(651-3)는 회사 코드와 비밀 키를 이용하여 생성한 특정 신뢰 비트들을 포함할 수 있다. 여기서, 단말은 특정 신뢰 비트들을 회사 코드 및 비밀 키를 이용하여 생성할 수 있다. 그룹 코드와 비밀 키를 이용하여 특정 신뢰 비트들을 생성하는 방식은 선형 피드백 시프트 레지스터를 이용하는 방식이 있을 수 있다. 이때, 단말은 특정 신뢰 비트들을 회사 코드, 단말 식별자 및 비밀 키를 이용하여 생성할 수 있다. Next, the specific trust field 651-3 may refer to a field inserted into a packet so that a reliability check can be performed between any two specific terminals in wireless distributed communication. The specific trust field 651-3 may include specific trust bits generated using a company code and a secret key. Here, the terminal may generate specific trust bits using a company code and a secret key. A method of generating specific trust bits using a group code and a secret key may include a method of using a linear feedback shift register. In this case, the terminal may generate specific trust bits using a company code, a terminal identifier, and a secret key.
또는, 단말은 특정 신뢰 비트들을 회사 코드, 단말 식별자, 송신 시간 및 비밀 키를 이용하여 생성할 수 있다. 단말은 특정 신뢰 필드(651-3)에 특정 신뢰 비트들을 지정하여 전송할 수 있다. 그리고, 일반 데이터 필드(652)는 단말이 전송을 필요로 하는 데이터들을 포함할 수 있으며, 일 예로 분산 패킷의 송신 시간을 포함할 수 있다. 송신 시간과 관련하여, 동기식 무선 분산 통신에서 단말은 일반 데이터 필드(652)를 통하여 송신 시간을 전송하지 않을 수 있다. 왜냐하면, 동기식 무선 분산 통신에서 해당 분산 패킷이 전송된 슬롯 시간을 특정 신뢰 비트들이 생성된 시간으로 할 수 있기 때문일 수 있다. 다음으로, CRC 필드(660)는 CRC를 지정하여 오류 여부를 판단할 수 있도록 할 수 있다.Alternatively, the terminal may generate specific trust bits using the company code, the terminal identifier, the transmission time and the secret key. The UE may transmit by designating specific trust bits in the specific trust field 651-3. In addition, the
이와 같은 분산 패킷에서 특정 신뢰 필드는 여러 용도로 사용될 수 있다. 단순히 두 단말이 서로의 식별자와 특정 신뢰 필드를 생성하기 위한 비밀 키를 공유한 후, 두 단말이 이를 통하여 서로 인증할 수 있다. 그러나, 이와 같은 방식은 단순한 일대일 통신에 해당할 수 있다. 따라서, 단말이 특정 신뢰 필드를 사용할 이유가 없을 수 있다. 즉, 두 단말은 일반적인 일대일 보안 기술을 사용할 수 있다.In such a distributed packet, a specific trust field can be used for multiple purposes. After the two terminals simply share each other's identifier and a secret key for generating a specific trust field, the two terminals can authenticate each other through this. However, such a method may correspond to simple one-to-one communication. Therefore, there may be no reason for the terminal to use a specific trust field. That is, the two terminals can use a general one-to-one security technique.
이에 따라, 본 출원에서 무선 분산 통신 시스템은 다대다 통신 구조에서 특정 신뢰 필드를 사용할 수 있다. 이를 위하여, 본 출원에서 구체적으로 제1 단말과 제3 단말이 분산 통신을 사용할 수 있다고 가정할 수 있다. 그리고, 제2 단말과 제3 단말이 다른 통신 수단으로 연결되어 있다고 가정할 수 있다. 또한, 제1 단말이 제3 단말을 통하여 제2 단말에게 연결될 수 있다고 가정할 수 있다.Accordingly, in the present application, the wireless distributed communication system may use a specific trust field in a many-to-many communication structure. To this end, in the present application, it can be specifically assumed that the first terminal and the third terminal can use distributed communication. In addition, it may be assumed that the second terminal and the third terminal are connected by different communication means. Also, it may be assumed that the first terminal can be connected to the second terminal through the third terminal.
우선 제1 단말과 제2 단말은 특정 신뢰 필드를 생성할 수 있다. 제1 단말과 제2 단말은 신뢰성 검사를 수행하기 위하여 서로의 식별자와 특정 신뢰 필드를 생성하기 위한 비밀 키를 공유할 수 있다. 이에 따라, 제1 단말은 식별자와 비밀 키를 제2 단말로 전송할 수 있다. 이 경우 제2 단말은 제1 단말의 식별자와 비밀 키를 저장할 수 있다. 이와 동일하게, 제2 단말은 식별자와 비밀 키를 제1 단말로 전송할 수 있다. 제1 단말은 제2 단말의 식별자와 비밀 키를 저장할 수 있다.First, the first terminal and the second terminal may generate a specific trust field. The first terminal and the second terminal may share each other's identifier and a secret key for generating a specific trust field in order to perform a reliability check. Accordingly, the first terminal may transmit the identifier and the secret key to the second terminal. In this case, the second terminal may store the identifier and the secret key of the first terminal. Similarly, the second terminal may transmit the identifier and the secret key to the first terminal. The first terminal may store the identifier and the secret key of the second terminal.
여기서, 제1 단말은 식별자 대신 자신을 지칭하는 특정 코드를 사용할 수 있다. 제1 단말은 식별자 대신 자신을 지칭하는 특정 코드를 제2 단말로 전송할 수 있다. 제2 단말은 제1 단말의 식별자와 비밀 키를 저장할 수 있다. 그리고, 제2 단말은 식별자 대신 자신을 지칭하는 특정 코드를 사용할 수 있다. 이에 따라, 제2 단말은 식별자 대신 자신을 지칭하는 특정 코드를 제1 단말로 전송할 수 있다. 이 경우 제1 단말은 제2 단말의 특정 코드와 비밀 키를 저장할 수 있다. 이때, 제1 단말과 제2 단말은 각각 미리 공유할 특정 코드를 무선 분산 통신 시스템의 관리 기관으로부터 수신하였을 수 있다.Here, the first terminal may use a specific code designating itself instead of the identifier. The first terminal may transmit a specific code designating itself instead of the identifier to the second terminal. The second terminal may store the identifier and the secret key of the first terminal. And, the second terminal may use a specific code designating itself instead of the identifier. Accordingly, the second terminal may transmit a specific code designating itself instead of the identifier to the first terminal. In this case, the first terminal may store the specific code and secret key of the second terminal. In this case, the first terminal and the second terminal may each have received a specific code to be shared in advance from the management organization of the wireless distributed communication system.
제1 단말은 제2 단말과 공유된 비밀 키를 이용하여 특정 신뢰 필드를 생성할 수 있다. 그리고, 제1 단말은 생성한 특정 신뢰 필드, 해당 특정 코드 및 요구하는 작업 내용을 포함하는 분산 패킷을 비밀 키를 공유하지 않은 제3 단말에게 송신할 수 있다. 여기서, 제1 단말이 요청 작업 정보를 패킷에 포함하는 방법은 두 가지가 있을 수 있다. 하나는 요청 작업 정보를 의미하는 패킷 헤더를 사용하여 패킷을 구성하는 것일 수 있다. 다른 하나는 요청 작업 정보를 패킷의 데이터 필드에 포함시키는 것일 수 있다.The first terminal may generate a specific trust field by using the secret key shared with the second terminal. In addition, the first terminal may transmit a distributed packet including the generated specific trust field, the corresponding specific code, and the required work to the third terminal that does not share the secret key. Here, there may be two methods for the first terminal to include the requested job information in the packet. One may be to construct a packet using a packet header indicating request operation information. Another method may be to include request operation information in a data field of a packet.
제3 단말은 분산 패킷을 제1 단말로부터 수신할 수 있다. 이때, 제3 단말은 관련 비밀 키가 없기 때문에 이에 대한 신뢰성 검사를 수행할 수 없다. 이에 따라, 제3 단말은 수신한 분산 패킷을 특정 코드에 매칭되는 제2 단말에게 전달할 수 있다. 제2 단말은 제1 단말과 공유한 비밀 키를 이용하여 제3 단말로부터 전달받은 분산 패킷에 대한 신뢰성 검사를 수행할 수 있다. 이때, 제2 단말은 신뢰성 검사 결과, 신뢰성이 확보되면 분산 패킷에 포함된 요청 작업을 수행할 수 있다. 만약 제2 단말은 신뢰성 검사 결과, 신뢰성이 확보되지 않으면 분산 패킷에 포함된 요청 작업을 수행하지 않을 수 있다.The third terminal may receive the distributed packet from the first terminal. In this case, since the third terminal does not have a related secret key, it cannot perform a reliability check on it. Accordingly, the third terminal may deliver the received distributed packet to the second terminal matching the specific code. The second terminal may perform a reliability check on the distributed packet received from the third terminal by using the secret key shared with the first terminal. In this case, when reliability is secured as a result of the reliability check, the second terminal may perform a request operation included in the distributed packet. If reliability is not secured as a result of the reliability check, the second terminal may not perform the request operation included in the distributed packet.
이러한 무선 분산 통신 시스템이 특정 신뢰 필드를 사용하는 일 예가 도 7에 도시되어 있을 수 있다. 향후 드론 택시가 상용화 되면, 드론 택시는 드론 택시를 위한 착륙장을 사용할 수 있다. 드론 택시는 착륙장에 착륙전에 착륙 허가를 받을 수 있다. 이때, 드론 택시의 회사는 착륙장 서버에 드론 사용료를 지불할 수 있다. 여기서, 착륙장은 진입 제한 구역이라고 볼 수 있다.An example in which such a wireless distributed communication system uses a specific trust field may be illustrated in FIG. 7 . If drone taxis are commercialized in the future, drone taxis can use a landing pad for drone taxis. Drone taxis may obtain a landing permit prior to landing on the landing pad. At this time, the drone taxi company may pay a drone usage fee to the landing site server. Here, the landing site can be viewed as an entry restricted area.
도 7은 패킷 신뢰 보장 장치의 제3 실시예를 도시한 개념도이다.7 is a conceptual diagram illustrating a third embodiment of an apparatus for guaranteeing packet reliability.
도 7을 참조하면, 패킷 신뢰 보장 장치는 착륙장 송수신 장치(710), 착륙장 서버(720), 드론 회사 서버(730) 및 드론 택시(740)를 포함할 수 있다. 여기서, 착륙장 서버(720)와 드론 회사 서버(730)는 신뢰 있는 통신으로 연결될 수 있다.Referring to FIG. 7 , the apparatus for ensuring packet reliability may include a
이와 같은 패킷 신뢰 보장 장치에서 착륙장 송수신 장치(710)는 드론 택시(730)로부터 착륙을 위하여 회사를 통한 결제 요청과 결제 처리에 따른 착륙 허가를 요청하는 분산 패킷을 수신할 수 있다. 여기서, 회사를 통한 결제 요청과 결제 처리에 따른 착륙 허가는 착륙장 서버(720)가 처리해야 할 작업 내용일 수 있다. 그리고, 회사를 통한 결제 요청은 드론 회사 서버(730)가 처리해야 할 작업 내용일 수 있다. 그리고, 착륙장 송수신 장치(710)는 드론 택시(730)로부터 수신한 결제를 요청과 결제 처리에 따른 착륙 허가를 요청하는 분산 패킷을 착륙장 서버(720)로 전달할 수 있다. 한편, 착륙장 송수신 장치(710)는 착륙장 서버(720)로부터 결제 처리의 완료에 따라 송신되는 착륙 허가 신호를 수신할 수 있다. 그리고, 착륙장 송수신 장치(710)는 수신한 착륙 허가 신호를 드론 택시(730)로 전송할 수 있다.In such a packet trust guarantee device, the
다음으로, 착륙장 서버(720)는 착륙장을 사용하는 드론 회사들의 회사 코드 목록을 가지고 있을 수 있다. 이와 같은 착륙장 서버(720)는 착륙장 수신 장치(710)로부터 드론 택시(730)의 착륙을 위한 결제 요청과 결제 처리에 따른 착륙 허가를 요청하는 분산 패킷을 수신할 수 있다. 그리고, 착륙장 서버(720)는 착륙장 송수신 장치(710)를 통하여 드론 택시(730)로부터 수신한 분산 패킷의 회사 코드를 획득할 수 있다. 그리고, 착륙장 서버(720)는 가지고 있는 드론 회사들의 회사 코드 목록을 참조하여 분산 패킷에서 획득한 회사 코드에 해당하는 드론 회사 서버(730)에 분산 패킷을 전송하면서 결제를 요청할 수 있다. 이때, 착륙장 서버(720)는 드론 회사 서버(730)에 결제에 필요한 부가 정보(일 예로 계좌 번호, 결제 금액)를 추가적으로 전송할 수 있다. 이때, 착륙장 서버(720)는 드론 회사 서버(730)로 분산 패킷의 수신 시간 정보를 제공할 수 있다.Next, the
물론, 착륙장 서버(720)는 착륙장 송수신 장치(710)를 통하여 드론 택시(730)로부터 수신한 분산 패킷의 일부를 드론 회사 서버(730)에 전송하면서 결제를 요청할 수 있다. 여기서, 착륙장 서버(720)가 드론 회사 서버(730)로 전송하는 분산 패킷의 일부는 드론 택시(740)의 식별자(즉, 소스 어드레스), 결제 요청 정보 및 특정 신뢰 비트들(즉, 특정 신뢰 필드)을 포함할 수 있다. 이때, 착륙장 서버(720)는 드론 회사 서버(730)에 결제에 필요한 부가 정보(일 예로 계좌 번호, 결제 금액)를 추가적으로 전송할 수 있다. 이때, 착륙장 서버(720)는 드론 회사 서버(730)로 분산 패킷의 수신 시간 정보를 제공할 수 있다.Of course, the
한편, 착륙장 서버(720)는 드론 회사 서버(730)로부터 작업 내용(즉, 결제 처리 요청)에 따른 작업 요청을 수신할 수 있다. 그리고, 착륙장 서버(720)는 이와 같은 작업 요청에 따른 드론 회사 서버(730)와 결제 작업을 진행하여 드론 회사 서버(730)로부터 착륙장 이용료를 받을 수 있다. 그러면, 착륙장 서버(720)는 착륙장 송수신 장치(710)를 통하여 드론 택시(740)로 착륙 허가 신호를 전송할 수 있다. 물론, 착륙장 서버(720)가 이와 같은 과정을 통하여 드론 회사 서버(730)와 결제를 진행하지 못할 수 있다. 그러면, 착륙장 서버(720)는 드론 회사 서버(730)로부터 착륙장 이용료를 받을 수 없다. 이에 따라, 착륙장 서버(720)는 착륙장 송수신 장치(710)를 통하여 드론 택시(740)로 착륙 불허 신호를 전송할 수 있다.Meanwhile, the
다음으로, 드론 회사 서버(730)는 드론 택시 식별자, 회사 코드 및 비밀 키를 관리하고 있을 수 있다. 그리고, 드론 회사 서버(730)는 드론 택시(740)에 회사 코드와 특정 신뢰 필드를 생성하기 위한 비밀 키를 송신하여 드론 택시(740)와 공유할 수 있다. 또한, 드론 회사 서버(730)는 회사 코드와 비밀 키를 이용하여 특정 신뢰 비트들을 생성하는 방식을 드론 택시(740)에 전달하여 공유할 수 있다.Next, the
이후에, 드론 회사 서버(730)는 착륙장 서버(720)로부터 드론 택시(740)의 착륙과 관련된 결제 요청을 포함하는 분산 패킷을 수신할 수 있다. 또한, 드론 회사 서버(730)는 착륙장 서버(720)로부터 드론 택시(740)의 착륙과 관련된 결제를 처리하는데 필요한 결제 부가 정보(일 예로, 착륙장 서버의 계좌 번호, 결제 금액)를 수신할 수 있다. 또한, 드론 회사 서버(730)는 착륙장 서버(720)로부터 분산 패킷의 수신 시간 정보를 수신할 수 있다. 이처럼, 드론 회사 서버(730)는 드론 택시(740)가 생성한 분산 패킷, 결제 부가 정보 및 수신 시간 정보를 착륙장 서버(720)로부터 수신할 수 있다. 이와 달리, 드론 회사 서버(730)는 드론 택시(740)가 생성한 분산 패킷의 일부, 결제 부가 정보 및 수신 시간 정보를 착륙장 서버(720)로부터 수신할 수 있다. 여기서, 분산 패킷의 일부는 드론 택시(740)의 식별자(즉, 소스 어드레스), 결제 요청 정보 및 특정 신뢰 비트들(즉, 특정 신뢰 필드)을 포함할 수 있다.Thereafter, the
이에 따라, 드론 회사 서버(730)는 수신한 회사 코드와 특정 신뢰 필드를 이용하여 신뢰 검사를 수행할 수 있다. 드론 회사 서버(730)는 획득한 회사 코드가 드론 택시(740)로 전송한 회사 코드와 동일한지를 판단할 수 있다. 드론 회사 서버(730)는 판단 결과, 회사 코드가 동일하면, 회사 코드와 비밀 키를 이용하여 드론 택시(740)에게 알려준 특정 신뢰 비트들을 생성하는 방식을 사용하여 특정 신뢰성 비트들을 생성할 수 있다. 이때, 드론 회사 서버(730)는 송신 시간 및 드론 택시 식별자 중에서 적어도 하나 이상을 추가적으로 이용하여 특정 신뢰 비트들을 생성할 수도 있다. 그리고, 드론 회사 서버(730)는 생성한 특정 신뢰성 비트들이 드론 택시(740)으로부터 수신한 분산 패킷에 있는 특정 신뢰성 비트들과 동일한지를 판단할 수 있다. 드론 회사 서버(730)는 생성한 특정 신뢰성 비트들이 드론 택시(740)으로부터 수신한 특정 신뢰성 비트들과 동일하면 분산 패킷을 신뢰할 수 있다고 확인할 수 있다.Accordingly, the
이때, 드론 회사 서버(730)는 수신한 회사 코드, 특정 신뢰 필드 및 드론 택시 식별자에 추가적으로 송신 시간 또는 수신 시간 정보를 이용하여 신뢰 검사를 수행할 수 있다. 이와 같은 신뢰 검사 결과, 드론 회사 서버(730)는 신뢰성이 확보되면 착륙장 서버(720)와 결제 작업을 진행하여 착륙장 이용료를 결제 서버(720)에 지불할 수 있다. 만약 신뢰 검사 결과, 신뢰성이 확보되지 않으면 드론 회사 서버(730)는 착륙장 서버(720)와 결제 작업을 수행하지 않을 수 있다.In this case, the
한편, 드론 택시(740)는 드론 회사 서버(740)로부터 회사 코드와 비밀 키를 수신할 수 있다. 그리고, 드론 택시(740)는 회사 코드와 비밀 키를 이용하여 특정 신뢰 비트들을 생성하는 방식을 드론 회사 서버(740)로부터 수신할 수 있다.Meanwhile, the
그리고, 착륙장 근처에 도착한 드론 택시(740)는 착륙장 송수신 장치(710)에 분산 패킷을 전송할 수 있다. 이때, 드론 택시(740)가 전송하는 분산 패킷은 패킷 헤더 필드, 소스 어드레스 필드, 목적지 어드레스 필드, 공개 신뢰 필드, 데이터 필드, CRC 필드를 포함할 수 있다. 여기서, 패킷 헤더 필드는 결제 요청 패킷임을 지시하는 패킷 헤더를 포함할 수 있다. In addition, the
그리고, 소스 어드레스 필드는 드론(740)의 식별자를 포함할 수 있다. 그리고, 목적지 어드레스 필드는 착륙장 서버(720)의 식별자를 포함할 수 있다. 데이터 필드는 드론 회사의 회사 코드, 특정 신뢰 필드 및 관련 데이터를 포함할 수 있다. 이후에, 드론 택시(740)는 착륙장 송수신 장치(710)로부터 착륙 허가 신호를 수신할 수 있다. 이에 따라, 드론 택시(740)는 착륙장에 착륙할 수 있다. 이와 같은 패킷 신뢰 보장 장치의 동작은 도 8을 참조하면 다음과 같을 수 있다.In addition, the source address field may include an identifier of the
도 8은 패킷 신뢰 보장 방법의 제3 실시예를 도시한 순서도이다.8 is a flowchart illustrating a third embodiment of a method for ensuring packet reliability.
도 8을 참조하면, 패킷 신뢰 보장 방법에서 드론 회사 서버는 드론 택시 식별자, 회사 코드 및 비밀 키를 관리하고 있을 수 있다. 그리고, 드론 회사 서버는 드론 택시에 회사 코드와 특정 신뢰 필드를 생성하기 위한 비밀 키를 송신하여 드론 택시와 공유할 수 있다(S801). 또한, 드론 회사 서버는 회사 코드와 비밀 키를 이용하여 특정 신뢰 비트들을 생성하는 방식을 드론 택시에 전달하여 공유할 수 있다. 한편, 드론 택시는 드론 회사 서버로부터 회사 코드와 비밀 키를 수신할 수 있다. 또한, 드론 택시는 드론 회사 서버로부터 회사 코드와 비밀 키를 이용하여 특정 신뢰 비트들을 생성하는 방식을 수신할 수 있다.Referring to FIG. 8 , in the packet trust guarantee method, the drone company server may manage a drone taxi identifier, a company code, and a secret key. Then, the drone company server may transmit a company code and a secret key for generating a specific trust field to the drone taxi and share it with the drone taxi (S801). In addition, the drone company server can share the method of generating specific trust bits by using the company code and secret key to the drone taxi. Meanwhile, the drone taxi may receive the company code and secret key from the drone company server. In addition, the drone taxi may receive a method of generating specific trust bits using the company code and secret key from the drone company server.
그리고, 착륙장 근처에 도착한 드론 택시는 착륙장 송수신 장치에 결제 요청과 착륙 허가를 요청하기 위한 분산 패킷을 전송할 수 있다(S802). 이때, 드론 택시가 전송하는 분산 패킷은 패킷 헤더 필드, 소스 어드레스 필드, 목적지 어드레스 필드, 공개 신뢰 필드, 데이터 필드, CRC 필드를 포함할 수 있다. 여기서, 패킷 헤더 필드는 결제 요청 패킷임을 지시하는 패킷 헤더를 포함할 수 있다. 그리고, 소스 어드레스 필드는 드론 택시의 식별자를 포함할 수 있다. 그리고, 목적지 어드레스 필드는 착륙장 서버의 식별자를 포함할 수 있다. 데이터 필드는 드론 회사의 회사 코드, 특정 신뢰 필드 및 관련 데이터를 포함할 수 있다.Then, the drone taxi arriving near the landing site may transmit a distributed packet for requesting a payment request and a landing permission to the landing site transceiver device (S802). In this case, the distributed packet transmitted by the drone taxi may include a packet header field, a source address field, a destination address field, a public trust field, a data field, and a CRC field. Here, the packet header field may include a packet header indicating that it is a payment request packet. And, the source address field may include an identifier of the drone taxi. And, the destination address field may include an identifier of the landing server. The data fields may include the drone company's company code, specific trust fields, and related data.
이에 따라, 착륙장 송수신 장치는 드론 택시로부터 착륙을 위하여 회사를 통한 결제를 요청하는 분산 패킷을 수신할 수 있다. 그리고, 착륙장 송수신 장치는 드론 택시로부터 수신한 결제 요청과 착륙 허가를 요청하는 분산 패킷을 착륙장 서버로 전달할 수 있다(S803). 그러면, 착륙장 서버는 착륙장 수신 장치로부터 드론 택시의 착륙을 위한 결제 요청과 착륙 요청을 위한 분산 패킷을 수신할 수 있다. 그리고, 착륙장 서버는 착륙장 송수신 장치를 통하여 드론 택시로부터 수신한 결제를 요청하는 분산 패킷을 드론 회사 서버에 전송하면서 결제를 요청할 수 있다(S804). 이때, 착륙장 서버는 분산 패킷의 수신 시간 정보를 드론 회사 서버에 전송할 수 있다.Accordingly, the landing transceiver device may receive a distributed packet requesting payment through a company for landing from the drone taxi. Then, the landing transceiver device may transmit the payment request received from the drone taxi and the distributed packet requesting the landing permission to the landing site server (S803). Then, the landing site server may receive a payment request for the landing of the drone taxi and a distributed packet for the landing request from the landing site receiving device. In addition, the landing site server may request payment while transmitting a distributed packet requesting payment received from the drone taxi through the landing site transceiver device to the drone company server (S804). In this case, the landing site server may transmit the reception time information of the distributed packet to the drone company server.
이때, 착륙장 서버는 드론 회사 서버에 결제에 필요한 부가 정보(일 예로 계좌 번호, 결제 금액)를 추가적으로 전송할 수 있다. 물론, 착륙장 서버는 착륙장 송수신 장치를 통하여 드론 택시로부터 수신한 결제를 요청하는 분산 패킷의 일부를 드론 회사 서버에 전송하면서 결제를 요청할 수 있다. 여기서, 착륙장 서버가 드론 회사 서버로 전송하는 분산 패킷의 일부는 드론 택시의 식별자(즉, 소스 어드레스), 요청 작업 정보(즉, 결제 요청) 및 특정 신뢰 필드를 포함할 수 있다. 이때, 착륙장 서버는 분산 패킷의 수신 시간 정보를 드론 회사 서버에 전송할 수 있다.In this case, the landing site server may additionally transmit additional information (eg, account number, payment amount) necessary for payment to the drone company server. Of course, the landing site server may request payment while transmitting a part of the distributed packet requesting payment received from the drone taxi through the landing site transceiver device to the drone company server. Here, a part of the distributed packet transmitted by the landing server to the drone company server may include an identifier (ie, source address) of the drone taxi, request operation information (ie, payment request), and a specific trust field. In this case, the landing site server may transmit the reception time information of the distributed packet to the drone company server.
이때, 착륙장 서버는 드론 회사 서버에 결제에 필요한 부가 정보(일 예로 계좌 번호, 결제 금액)를 추가적으로 전송할 수 있다. 드론 회사 서버는 착륙장 서버로부터 드론 택시의 착륙과 관련된 결제 요청을 수신할 수 있다. 이처럼, 드론 회사 서버는 드론 택시가 생성한 분산 패킷과 결제 관련 정보를 착륙장 서버로부터 수신할 수 있다. 이와 달리, 드론 회사 서버는 드론 택시가 생성한 분산 패킷의 일부와 결제 관련 정보를 착륙장 서버로부터 수신할 수 있다.In this case, the landing site server may additionally transmit additional information (eg, account number, payment amount) necessary for payment to the drone company server. The drone company server may receive a payment request related to the landing of the drone taxi from the landing site server. In this way, the drone company server may receive distributed packets generated by the drone taxi and payment-related information from the landing site server. Alternatively, the drone company server may receive a part of the distributed packet generated by the drone taxi and payment related information from the landing site server.
이에 따라, 드론 회사 서버는 수신한 회사 코드와 특정 신뢰 필드를 이용하여 신뢰성 검사를 수행할 수 있다. 이때, 드론 회사 서버는 수신한 회사 코드, 비밀 키를 이용하여 신뢰성 검사를 수행할 수 있다. 또한, 드론 회사 서버는 수신한 회사 코드, 비밀 키 및 송신 시간을 이용하여 신뢰성 검사를 수행할 수 있다. 또한, 드론 회사 서버는 수신한 회사 코드, 비밀 키, 송신 시간 및 드론 택시 식별자를 이용하여 신뢰성 검사를 수행할 수 있다. 또한, 드론 회사 서버는 수신한 회사 코드, 비밀 키 및 수신 시간 정보를 이용하여 신뢰성 검사를 수행할 수 있다. 또한, 드론 회사 서버는 수신한 회사 코드, 비밀 키, 수신 시간 정보 및 드론 택시 식별자를 이용하여 신뢰성 검사를 수행할 수 있다. 이와 같은 신뢰성 검사 결과, 드론 회사 서버는 신뢰성이 확보되면 착륙장 서버와 결제 작업을 진행하여(S805) 착륙장 이용료를 착륙장 서버에 지불할 수 있다. 만약 신뢰성 검사 결과, 신뢰성이 확보되지 않으면 드론 회사 서버는 착륙장 서버와 결제 작업을 수행하지 않을 수 있다.Accordingly, the drone company server may perform a reliability check using the received company code and a specific trust field. In this case, the drone company server may perform a reliability check using the received company code and secret key. In addition, the drone company server may perform a reliability check using the received company code, secret key, and transmission time. In addition, the drone company server may perform a reliability check using the received company code, secret key, transmission time, and drone taxi identifier. In addition, the drone company server may perform a reliability check using the received company code, secret key, and reception time information. In addition, the drone company server may perform a reliability check using the received company code, secret key, reception time information, and drone taxi identifier. As a result of such a reliability check, when reliability is secured, the drone company server may perform a payment operation with the landing site server (S805) to pay the landing site usage fee to the landing site server. If reliability is not secured as a result of the reliability check, the drone company server may not perform payment with the landing site server.
한편, 착륙장 서버가 이와 같은 과정을 통하여 드론 회사 서버와 결제를 진행하여 드론 회사 서버로부터 착륙장 이용료를 받을 수 있다. 그러면, 착륙장 서버는 착륙장 송수신 장치를 통하여 드론 택시로 착륙 허가 신호를 전송할 수 있다(S806, S807). 물론, 착륙장 서버가 이와 같은 과정을 통하여 드론 회사 서버와 결제를 진행하지 못할 수 있다. 그러면, 드론 회사 서버로부터 착륙장 이용료를 받을 수 없다. 이에 따라, 착륙장 서버는 착륙장 송수신 장치를 통하여 드론 택시로 착륙 불허 신호를 전송할 수 있다. 이에 따라, 드론 택시는 착륙장 송수신 장치로부터 착륙 허가 신호를 수신할 수 있다. 이에 따라, 드론 택시는 착륙장에 착륙할 수 있다.On the other hand, the landing site server can receive a landing site usage fee from the drone company server by making a payment with the drone company server through this process. Then, the landing site server may transmit a landing permission signal to the drone taxi through the landing site transceiver (S806, S807). Of course, the landing site server may not be able to make payments with the drone company server through this process. Then, you cannot receive the landing fee from the drone company server. Accordingly, the landing site server may transmit a landing disapproval signal to the drone taxi through the landing site transceiver. Accordingly, the drone taxi may receive a landing permission signal from the landing transceiver. Accordingly, the drone taxi can land on the landing pad.
도 9는 특정 신뢰 필드를 포함한 분산 패킷의 제2 실시예를 도시한 구성도이다.9 is a block diagram illustrating a second embodiment of a distributed packet including a specific trust field.
도 9를 참조하면, 분산 패킷은 패킷 헤더 필드(910), 소스 어드레스 필드(920), 목적지 어드레스 필드(930), 공개 신뢰 필드(940), 데이터 필드(950) 및 CRC 필드(960)를 포함할 수 있다. 여기서, 패킷 헤더 필드(910)는 패킷 종류를 지시하기 위한 필드일 수 있다. 이때, 패킷 종류는 일 예로, 카드 결제 요청 패킷일 수 있다. 단말은 패킷 헤더 필드(910)에 일 예로 16진수의 0x0C를 사용하여 카드 결제 요청 패킷임을 지시할 수 있다. 다음으로, 소스 어드레스 필드(920)는 분산 패킷의 소스 어드레스를 지시하기 위한 필드일 수 있다. Referring to FIG. 9 , the distributed packet includes a
단말은 소스 어드레스 필드(920)에 자신의 식별자(ID)를 지정하여 전송할 수 있다. 그리고, 목적지 어드레스 필드(930)는 분산 패킷의 목적지 어드레스를 지시하기 위한 필드일 수 있다. 단말은 목적지 어드레스 필드(930)에 목적지 어드레스를 지정하여 전송할 수 있다. 그리고, 공개 신뢰 필드(940)는 무선 분산 통신 시스템으로부터 지정된 신뢰 기관을 통하여 분산 패킷의 신뢰를 확인할 수 있도록 하는 필드일 수 있다.The terminal may transmit by designating its identifier (ID) in the
한편, 데이터 필드(950)는 카드 회사 결제 파싱 블록(951) 및 일반 데이터 필드(952)를 포함할 수 있다. 여기서, 카드 회사 결제 파싱 블록(951)은 카드 결제와 관련된 파싱 블록일 수 있다. 카드 회사 결제 파싱 블록(951)은 파싱 헤더 필드(951-1), 카드 회사 코드 필드(951-2), 카드 정보 필드(951-3) 및 특정 신뢰 필드(951-4)를 포함할 수 있다. 여기서, 파싱 헤더 필드(951-1)는 카드 회사 결제 파싱 블록(951)에 포함된 정보의 특성을 지시하기 위한 필드일 수 있다. Meanwhile, the
파싱 헤더 필드(951-1)는 일 예로 16진수 0x07을 사용하여 이어지는 카드 회사 코드 필드(951-2)를 통해 카드 회사 코드를 제공할 수 있고, 카드 정보 필드(951-2)를 통하여 카드 정보를 제공할 수 있으며, 특정 신뢰 필드(951-4)를 통하여 특정 신뢰 비트들을 제공할 수 있음을 지시할 수 있다. 그리고, 카드 회사 코드 필드(951-2)는 카드 회사 코드를 지시하기 위한 필드일 수 있다. 단말은 카드 회사 코드 필드(951-2)에 카드 회사 코드를 지정하여 송신할 수 있다. The parsing header field 951-1 may provide a card company code through the card company code field 951-2 that follows using hexadecimal 0x07, for example, and card information through the card information field 951-2. may be provided, and may indicate that specific trust bits can be provided through the specific trust field 951-4. Also, the card company code field 951-2 may be a field for indicating a card company code. The terminal may transmit by designating the card company code in the card company code field 951-2.
다음으로, 카드 정보 필드(951-3)는 카드 정보를 제공하기 위한 것으로, 카드 번호를 포함할 수 있다. 그리고, 특정 신뢰 필드(951-4)는 무선 분산 통신에서 어떤 특정 두 단말간에 서로 신뢰 검사를 수행할 수 있도록 패킷에 삽입되는 필드를 의미할 수 있다. 이와 같은 특정 신뢰 필드(951-4)는 카드 회사 코드와 비밀 키를 이용하여 생성한 특정 신뢰 비트들을 포함할 수 있다. Next, the card information field 951-3 is for providing card information and may include a card number. In addition, the specific trust field 951-4 may refer to a field inserted into a packet so that a mutual trust check can be performed between any two specific terminals in wireless distributed communication. The specific trust field 951-4 may include specific trust bits generated using a card company code and a secret key.
여기서, 단말은 특정 신뢰 비트들을 카드 회사 코드 및 비밀 키를 이용하여 생성할 수 있다. 또는, 단말은 특정 신뢰 비트들을 카드 회사 코드, 단말 식별자 및 비밀 키를 이용하여 생성할 수 있다. 또는, 단말은 특정 신뢰 비트들을 카드 회사 코드, 단말 식별자, 송신 시간 및 비밀 키를 이용하여 생성할 수 있다. 단말은 특정 신뢰 필드(951-4)에 특정 신뢰 비트들을 지정하여 전송할 수 있다. 그리고, 일반 데이터 필드(952)는 단말이 전송을 필요로 하는 데이터들을 포함할 수 있다. 일 예로 일반 데이터 필드(952)는 분산 패킷의 송신 시간을 포함할 수 있다. 다음으로, CRC 필드(960)는 CRC를 지정하여 오류 여부를 판단할 수 있도록 할 수 있다.Here, the terminal may generate specific trust bits using a card company code and a secret key. Alternatively, the terminal may generate specific trust bits using the card company code, the terminal identifier, and the secret key. Alternatively, the terminal may generate specific trust bits using the card company code, the terminal identifier, the transmission time and the secret key. The UE may transmit by designating specific trust bits in the specific trust field 951-4. And, the
도 10은 패킷 신뢰 보장 장치의 제4 실시예를 도시한 개념도이다.10 is a conceptual diagram illustrating a fourth embodiment of an apparatus for guaranteeing packet reliability.
도 10을 참조하면, 패킷 신뢰 보장 장치는 착륙장 송수신 장치(1010), 착륙장 서버(1020), 카드 회사 서버(1030) 및 드론 택시(1040)를 포함할 수 있다. 여기서, 착륙장 서버(1020)와 카드 회사 서버(1030)는 신뢰 있는 통신으로 연결될 수 있다.Referring to FIG. 10 , the apparatus for ensuring packet reliability may include a
이와 같은 패킷 신뢰 보장 장치에서 착륙장 송수신 장치(1010)는 드론 택시(1030)로부터 착륙을 위하여 카드 회사를 통한 결제 요청과 착륙 허가를 요청하는 분산 패킷을 수신할 수 있다. 그리고, 착륙장 송수신 장치(1010)는 드론 택시(1030)로부터 수신한 카드 결제 요청과 착륙 허가를 요청하는 분산 패킷을 착륙장 서버(1020)로 전달할 수 있다.In such a packet trust guarantee device, the
한편, 착륙장 송수신 장치(1010)는 착륙장 서버(1020)로부터 카드 결제 처리의 완료에 따라 송신되는 카드 결제 결과 신호를 수신할 수 있다. 그리고, 착륙장 송수신 장치(1010)는 수신한 카드 결제 결과 신호를 드론 택시(1030)로 전송할 수 있다. 이에 더해서, 착륙장 송수신 장치(1010)는 착륙장 서버(1020)로부터 카드 결제 처리의 완료에 따라 송신되는 착륙 허가 신호를 수신할 수 있다. 그리고, 착륙장 송수신 장치(1010)는 수신한 착륙 허가 신호를 드론 택시(1030)로 전송할 수 있다.Meanwhile, the
다음으로, 착륙장 서버(1020)는 착륙장 수신 장치(1010)로부터 드론 택시(1030)의 착륙을 위한 카드 결제 요청과 착륙 허가를 요청하는 분산 패킷을 수신할 수 있다. 그리고, 착륙장 서버(1020)는 착륙장 송수신 장치(1010)를 통하여 드론 택시(1030)로부터 수신한 분산 패킷을 카드 회사 서버(1030)에 전송하면서 카드 결제를 요청할 수 있다. 이때, 착륙장 서버(1020)는 카드 회사 서버(1030)에 결제에 필요한 부가 정보(일 예로 계좌 번호, 결제 금액)를 추가적으로 전송할 수 있다. 이때, 착륙장 서버(1020)는 카드 회사 서버(1030)에 분산 패킷의 수신 시간과 드론 택시(1040)로부터 결제 서버(1020)에 이르는 전파 지연 시간 정보를 추가적으로 전송할 수 있다.Next, the
이와 달리, 착륙장 서버(1020)는 착륙장 송수신 장치(1010)를 통하여 드론 택시(1030)로부터 수신한 카드 결제를 요청하는 분산 패킷의 일부를 카드 회사 서버(1030)에 전송하면서 결제를 요청할 수 있다. 여기서, 착륙장 서버(1020)가 카드 회사 서버(1030)로 전송하는 분산 패킷의 일부는 드론 택시(1040)의 식별자(즉, 소스 어드레스), 작업 요청 정보, 카드 정보 및 특정 신뢰 필드를 포함할 수 있다. 이때, 착륙장 서버(1020)는 카드 회사 서버(1030)에 결제에 필요한 부가 정보(일 예로 계좌 번호, 결제 금액)를 추가적으로 전송할 수 있다. 또한, 착륙장 서버(1020)는 카드 회사 서버(1030)에 분산 패킷의 수신 시간과 드론 택시(1040)로부터 결제 서버(1020)에 이르는 전파 지연 시간 정보를 추가적으로 전송할 수 있다In contrast, the
한편, 착륙장 서버(1020)는 카드 회사 서버(1030)로부터 작업 내용(즉, 결제 처리 요청)에 따른 작업 요청을 수신할 수 있다. 그리고, 착륙장 서버(1020)가 이와 같은 작업 요청에 따라 카드 회사 서버(1030)와 결제를 진행하여 카드 회사 서버(1030)로부터 카드 결제 결과 신호를 수신할 수 있다. 그러면, 착륙장 서버(1020)는 착륙장 송수신 장치(1010)를 통하여 드론 택시(1040)로 카드 결제 결과 신호를 전송할 수 있다. 이에 더해서, 착륙장 서버(1020)는 착륙장 송수신 장치(1010)를 통하여 드론 택시(1040)로 착륙 허가 신호를 전송할 수 있다. 물론, 착륙장 서버(1020)가 이와 같은 과정을 통하여 카드 회사 서버(1030)와 결제를 진행하지 못할 수 있다. 그러면, 착륙장 서버(1020)는 카드 회사 서버(1030)로부터 착륙장 이용료를 받을 수 없다. 이에 따라, 착륙장 서버(1020)는 착륙장 송수신 장치(1010)를 통하여 드론 택시(1040)로 착륙 불허 신호를 전송할 수 있다Meanwhile, the
다음으로, 카드 회사 서버(1030)는 드론 택시 식별자, 카드 회사 코드 및 비밀 키를 관리하고 있을 수 있다. 그리고, 카드 회사 서버(1030)는 드론 택시(1040)에 카드 회사 코드와 특정 신뢰 필드를 생성하기 위한 비밀 키를 송신하여 드론 택시(1040)와 공유할 수 있다. 또한, 카드 회사 서버(1030)는 카드 회사 코드와 비밀 키를 이용하여 특정 신뢰 비트들을 생성하는 방식을 드론 택시(1040)에 전달하여 공유할 수 있다.Next, the
이후에, 카드 회사 서버(1030)는 착륙장 서버(1020)로부터 드론 택시(1040)의 착륙과 관련된 카드 결제 요청을 수신할 수 있다. 이때, 카드 회사 서버(1030)는 드론 택시(1040)가 생성한 분산 패킷과 카드 결제 관련 정보를 착륙장 서버(1020)로부터 수신할 수 있다. 이에 더해서, 카드 회사 서버(1030)는 착륙장 서버(1020)로부터 드론 택시(1040)로부터 분산 패킷을 수신한 수신 시간과 드론 택시(1040)로부터 결제 서버(1020)에 이르는 전파 지연 시간 정보를 추가적으로 수신할 수 있다. 이와 달리, 카드 회사 서버(1030)는 드론 택시(1040)가 생성한 분산 패킷의 일부와 결제 관련 정보를 착륙장 서버(1020)로부터 수신할 수 있다. 이에 더해서, 카드 회사 서버(1030)는 착륙장 서버(1020)로부터 드론 택시(1040)로부터 분산 패킷을 수신한 수신 시간과 드론 택시(1040)로부터 결제 서버(1020)에 이르는 전파 지연 시간 정보를 추가적으로 수신할 수 있다.Thereafter, the
이에 따라, 카드 회사 서버(1030)는 드론 택시(1040)와 공유하고 있는 비밀 키와 분산 패킷에 포함된 카드 회사 코드와 특정 신뢰 비트들을 이용하여 신뢰성 검사를 수행할 수 있다. Accordingly, the
이에 따라, 카드 회사 서버(1030)는 수신한 카드 회사 코드와 특정 신뢰 필드를 이용하여 신뢰 검사를 수행할 수 있다. 카드 회사 서버(1030)는 획득한 카드 회사 코드가 드론 택시(1040)로 전송한 카드 회사 코드와 동일한지를 판단할 수 있다. 카드 회사 서버(1030)는 판단 결과, 카드 회사 코드가 동일하면, 카드 회사 코드와 비밀 키를 이용하여 드론 택시(1040)에게 알려준 특정 신뢰 비트들을 생성하는 방식을 사용하여 특정 신뢰성 비트들을 생성할 수 있다. 이때, 카드 회사 서버(1030)는 송신 시간 및 드론 택시 식별자 중에서 적어도 하나 이상을 추가적으로 이용하여 특정 신뢰 비트들을 생성할 수도 있다. Accordingly, the
그리고, 카드 회사 서버(1030)는 생성한 특정 신뢰성 비트들이 드론 택시(1040)으로부터 수신한 분산 패킷에 있는 특정 신뢰성 비트들과 동일한지를 판단할 수 있다. 카드 회사 서버(1030)는 생성한 특정 신뢰성 비트들이 드론 택시(1040)으로부터 수신한 특정 신뢰성 비트들과 동일하면 분산 패킷을 신뢰할 수 있다고 확인할 수 있다. 이때, 드론 회사 서버(1030)는 수신한 카드 회사 코드, 특정 신뢰 필드 및 드론 택시 식별자에 추가적으로 송신 시간을 이용하여 신뢰 검사를 수행할 수 있다. In addition, the
이때, 카드 회사 서버(1030)는 송신 시간을 분산 패킷에서 발견할 수 없는 경우에 착륙장 서버(1020)로부터 수신한 수신 시간과 전파 지연 시간을 이용하여 송신 시간을 산출하여 이를 이용할 수 있다. 이를 좀더 상세히 살펴보면, 카드 회사 서버(1030)는 수신 시간에서 전파 지연 시간을 감산하여 송신 시간을 산출하여 산출된 송신 시간을 이용할 수 있다. 한편, 카드 회사 서버(1030)는 공유하고 있는 비밀 키와 분산 패킷에 포함된 카드 회사 코드, 특정 신뢰 비트들, 송신 시간 및 드론 택시 식별자를 이용하여 신뢰성 검사를 수행할 수 있다. In this case, when the transmission time cannot be found in the distributed packet, the
이와 같은 신뢰성 검사 결과, 카드 회사 서버(1030)는 신뢰성이 확인되면 착륙장 서버(1020)와 결제 작업을 진행하여 결제가 완료되면 카드 결제 결과 신호를 착륙장 서버(1020)로 전송할 수 있다. 만약 신뢰성 검사 결과, 신뢰성이 확인되지 않으면 카드 회사 서버(1030)는 착륙장 서버(1020)와 결제 작업을 수행하지 않을 수 있다.As a result of the reliability check, when reliability is confirmed, the
한편, 드론 택시(1040)는 카드 회사 서버(1040)로부터 카드 회사 코드와 비밀 키를 수신할 수 있다. 또한, 드론 택시(1040)는 카드 회사 서버(1040)로부터 카드 회사 코드와 비밀 키를 이용하여 특정 신뢰 비트들을 생성하는 방식을 수신하여 공유할 수 있다.Meanwhile, the
그리고, 착륙장 근처에 도착한 드론 택시(1040)는 착륙장 송수신 장치(1010)에 카드 회사 결제를 요청하는 분산 패킷을 전송할 수 있다. 이때, 드론 택시(1040)가 전송하는 분산 패킷은 패킷 헤더 필드, 소스 어드레스 필드, 목적지 어드레스 필드, 공개 신뢰 필드, 데이터 필드, CRC 필드를 포함할 수 있다. 여기서, 패킷 헤더 필드는 카드 결제 요청 패킷임을 지시하는 패킷 헤더를 포함할 수 있다. 그리고, 소스 어드레스 필드는 드론 택시(1040)의 식별자를 포함할 수 있다. In addition, the
그리고, 목적지 어드레스 필드는 착륙장 서버(1020)의 식별자를 포함할 수 있다. 데이터 필드는 카드 회사의 카드 회사 코드, 카드 정보, 특정 신뢰 필드 및 관련 데이터를 포함할 수 있다. 이후에, 드론 택시(1040)는 착륙장 송수신 장치(1010)로부터 카드 결제 결과 신호를 수신할 수 있다. 이에 따라, 드론 택시(1040)는 착륙장에 착륙할 수 있다. 이에 더해, 드론 택시(1040)는 착륙장 송수신 장치(1010)로부터 착륙 허가 신호를 수신할 수도 있다. 이에 따라, 드론 택시(1040)는 착륙장에 착륙할 수 있다. 이와 같은 패킷 신뢰 보장 장치의 동작에 대하여 살펴보면 도 11과 같을 수 있다.In addition, the destination address field may include an identifier of the
도 11은 패킷 신뢰 보장 방법의 제4 실시예를 도시한 순서도이다.11 is a flowchart illustrating a fourth embodiment of a method for ensuring packet reliability.
도 11을 참조하면, 패킷 신뢰 보장 방법에서 카드 회사 서버는 드론 택시 식별자, 카드 회사 코드 및 비밀 키를 관리하고 있을 수 있다. 그리고, 카드 회사 서버는 드론 택시에 카드 회사 코드와 특정 신뢰 필드를 생성하기 위한 비밀 키를 송신하여 드론 택시와 공유할 수 있다(S1101). 한편, 드론 택시는 카드 회사 서버로부터 카드 회사 코드와 비밀 키를 수신할 수 있다. Referring to FIG. 11 , in the packet trust guarantee method, the card company server may manage a drone taxi identifier, a card company code, and a secret key. Then, the card company server may transmit a card company code and a secret key for generating a specific trust field to the drone taxi and share it with the drone taxi (S1101). Meanwhile, the drone taxi may receive the card company code and secret key from the card company server.
그리고, 착륙장 근처에 도착한 드론 택시는 착륙장 송수신 장치에 분산 패킷을 전송할 수 있다(S1102). 이때, 드론 택시가 전송하는 분산 패킷은 패킷 헤더 필드, 소스 어드레스 필드, 목적지 어드레스 필드, 공개 신뢰 필드, 데이터 필드, CRC 필드를 포함할 수 있다. 여기서, 패킷 헤더 필드는 카드 결제 요청 패킷임을 지시하는 패킷 헤더를 포함할 수 있다. 그리고, 소스 어드레스 필드는 드론 택시의 식별자를 포함할 수 있다. 그리고, 목적지 어드레스 필드는 착륙장 서버의 식별자를 포함할 수 있다. 데이터 필드는 카드 회사의 카드 회사 코드, 카드 정보, 특정 신뢰 필드 및 관련 데이터를 포함할 수 있다. 여기서, 관련 데이터는 분산 패킷의 송신 시간일 수 있다.And, the drone taxi arriving near the landing may transmit a distributed packet to the landing transceiver device (S1102). In this case, the distributed packet transmitted by the drone taxi may include a packet header field, a source address field, a destination address field, a public trust field, a data field, and a CRC field. Here, the packet header field may include a packet header indicating that it is a card payment request packet. And, the source address field may include an identifier of the drone taxi. And, the destination address field may include an identifier of the landing server. The data field may include a card company code of the card company, card information, a specific trust field, and related data. Here, the related data may be the transmission time of the distributed packet.
이에 따라, 착륙장 송수신 장치는 드론 택시로부터 착륙을 위하여 카드 회사를 통한 카드 결제를 요청하는 분산 패킷을 수신할 수 있다. 그리고, 착륙장 송수신 장치는 드론 택시로부터 수신한 카드 결제를 요청하는 분산 패킷을 착륙장 서버로 전달할 수 있다(S1103). 그러면, 착륙장 서버는 착륙장 수신 장치로부터 드론 택시의 착륙을 위한 카드 결제를 요청하는 분산 패킷을 수신할 수 있다. 그리고, 착륙장 서버는 착륙장 송수신 장치를 통하여 드론 택시로부터 수신한 카드 결제를 요청하는 분산 패킷을 카드 회사 서버에 전송하면서 결제를 요청할 수 있다(S1104). Accordingly, the landing transceiver device may receive a distributed packet requesting card payment through a card company for landing from the drone taxi. In addition, the landing site transceiver device may transmit a distributed packet requesting card payment received from the drone taxi to the landing site server (S1103). Then, the landing site server may receive a distributed packet requesting card payment for the landing of the drone taxi from the landing site receiving device. In addition, the landing site server may request payment while transmitting a distributed packet requesting card payment received from the drone taxi through the landing site transceiver device to the card company server (S1104).
이때, 착륙장 서버는 카드 회사 서버에 결제에 필요한 정보(일 예로 계좌 번호, 결제 금액)를 추가적으로 전송할 수 있다. 그리고, 착륙장 서버는 카드 회사 서버에 분산 패킷의 수신 시간과 드론 택시로부터 결제 서버에 이르는 전파 지연 시간 정보를 추가적으로 전송할 수 있다. In this case, the landing server server may additionally transmit information necessary for payment (eg, account number, payment amount) to the card company server. In addition, the landing site server may additionally transmit the reception time of the distributed packet and propagation delay time information from the drone taxi to the payment server to the card company server.
이와 달리, 착륙장 서버는 착륙장 송수신 장치를 통하여 드론 택시로부터 수신한 카드 결제를 요청하는 분산 패킷의 일부를 카드 회사 서버에 전송하면서 결제를 요청할 수 있다. 여기서, 착륙장 서버가 카드 회사 서버로 전송하는 분산 패킷의 일부는 드론 택시의 식별자(즉, 소스 어드레스), 요청 작업 정보, 암호화된 카드 정보 및 특정 신뢰 필드를 포함할 수 있다. Alternatively, the landing site server may request payment while transmitting a part of the distributed packet requesting card payment received from the drone taxi through the landing site transceiver device to the card company server. Here, a part of the distributed packet transmitted by the landing server to the card company server may include an identifier (ie, source address) of the drone taxi, requested operation information, encrypted card information, and a specific trust field.
이때, 착륙장 서버는 카드 회사 서버에 결제에 필요한 정보(일 예로 계좌 번호, 결제 금액)를 추가적으로 전송할 수 있다. 또한, 착륙장 서버는 카드 회사 서버에 분산 패킷의 수신 시간과 드론 택시로부터 결제 서버에 이르는 전파 지연 시간 정보를 추가적으로 전송할 수 있다. In this case, the landing server server may additionally transmit information necessary for payment (eg, account number, payment amount) to the card company server. In addition, the landing site server may additionally transmit the reception time of the distributed packet and propagation delay time information from the drone taxi to the payment server to the card company server.
카드 회사 서버는 착륙장 서버로부터 드론 택시의 착륙과 관련된 결제 요청을 수신할 수 있다. 이때, 카드 회사 서버는 드론 택시가 생성한 분산 패킷과 카드 결제 관련 정보를 착륙장 서버로부터 수신할 수 있다. 이와 달리, 카드 회사 서버는 드론 택시가 생성한 분산 패킷의 일부와 결제 관련 정보를 착륙장 서버로부터 수신할 수 있다. The card company server may receive a payment request related to the landing of the drone taxi from the landing site server. In this case, the card company server may receive the distributed packet generated by the drone taxi and card payment related information from the landing site server. Alternatively, the card company server may receive a part of the distributed packet generated by the drone taxi and payment related information from the landing site server.
이에 따라, 카드 회사 서버는 드론 택시와 공유하고 있는 비밀 키와 분산 패킷에 포함된 카드 회사 코드와 특정 신뢰 비트들을 이용하여 신뢰성 검사를 수행할 수 있다. 또는, 카드 회사 서버는 공유하고 있는 비밀 키와 분산 패킷에 포함된 카드 회사 코드, 특정 신뢰 비트들 및 송신 시간을 이용하여 신뢰성 검사를 수행할 수 있다. 이때, 카드 회사 서버는 송신 시간을 분산 패킷에서 발견할 수 없는 경우에 착륙장 서버로부터 수신한 수신 시간과 전파 지연 시간을 이용하여 송신 시간을 산출하여 이를 이용할 수 있다. Accordingly, the card company server may perform a reliability check using the secret key shared with the drone taxi and the card company code and specific trust bits included in the distributed packet. Alternatively, the card company server may perform the reliability check using the shared secret key, the card company code included in the distributed packet, specific trust bits, and the transmission time. In this case, when the transmission time cannot be found in the distributed packet, the card company server may calculate the transmission time by using the reception time and the propagation delay time received from the landing server server and use it.
이를 좀더 상세히 살펴보면, 카드 회사 서버는 수신 시간에서 전파 지연 시간을 감산하여 송신 시간을 산출하여 산출된 송신 시간을 이용할 수 있다. 한편, 카드 회사 서버는 공유하고 있는 비밀 키와 분산 패킷에 포함된 카드 회사 코드, 특정 신뢰 비트들, 송신 시간 및 드론 택시 식별자를 이용하여 신뢰성 검사를 수행할 수 있다.Looking at this in more detail, the card company server may use the calculated transmission time by calculating the transmission time by subtracting the propagation delay time from the reception time. Meanwhile, the card company server may perform the reliability check using the shared secret key, the card company code included in the distributed packet, specific trust bits, the transmission time, and the drone taxi identifier.
이와 같은 신뢰성 검사 결과, 카드 회사 서버는 신뢰성이 확인되면 착륙장 서버와 결제 작업을 진행하여 결제가 완료되면 카드 결제 결과 신호를 착륙장 서버로 전송할 수 있다(S1106). 이때, 카드 회사 서버가 착륙장 서버로 전송하는 카드 결과 신호는 카드 결제 결과, 신뢰성 비트들의 생성 시간 및 신뢰성 비트들을 포함할 수 있다. 만약 신뢰성 검사 결과, 신뢰성이 확인되지 않으면 카드 회사 서버는 착륙장 서버와 결제 작업을 수행하지 않을 수 있다. As a result of the reliability check, if the reliability is confirmed, the card company server may perform a payment operation with the landing server and when the payment is completed, the card payment result signal may be transmitted to the landing server server (S1106). In this case, the card result signal transmitted from the card company server to the landing server may include a card payment result, a generation time of reliability bits, and reliability bits. If reliability is not verified as a result of the reliability check, the card company server may not perform payment with the landing server server.
한편, 착륙장 서버는 카드 회사 서버로부터 카드 결제 결과 신호를 수신할 수 있다. 그리고, 착륙장 서버는 착륙장 송수신 장치로 도 12와 같은 구성을 갖는 카드 결제 결과 신호를 전송할 수 있다(S1107). 그러면, 착륙장 송수신 장치는 착륙장 서버로부터 카드 결제 결과 신호를 수신할 수 있다. 그리고, 착륙장 송수신 장치는 카드 결제 결과 신호를 드론 택시에게 전달할 수 있다(S1108). 이에 따라, 드론 택시는 착륙장 송수신 장치로부터 카드 결제 결과 신호를 수신할 수 있다. 그리고, 드론 택시는 착륙장에 착륙할 수 있다.Meanwhile, the landing site server may receive a card payment result signal from the card company server. In addition, the landing site server may transmit a card payment result signal having the configuration as shown in FIG. 12 to the landing site transceiver device (S1107). Then, the landing site transceiver may receive a card payment result signal from the landing site server. And, the landing transceiver device may transmit a card payment result signal to the drone taxi (S1108). Accordingly, the drone taxi may receive a card payment result signal from the landing transceiver device. And, the drone taxi can land on the landing pad.
도 12는 특정 신뢰 필드를 포함한 분산 패킷의 제4 실시예를 도시한 구성도이다.12 is a block diagram illustrating a fourth embodiment of a distributed packet including a specific trust field.
도 12를 참조하면, 분산 패킷은 패킷 헤더 필드(1210), 소스 어드레스 필드(1220), 목적지 어드레스 필드(1230), 공개 신뢰 필드(1240), 데이터 필드(1250) 및 CRC 필드(1260)를 포함할 수 있다. 여기서, 패킷 헤더 필드(1210)는 패킷 종류를 지시하기 위한 필드일 수 있다. 이때, 패킷 종류는 일 예로, 카드 결제 결과 패킷일 수 있다. 착륙장 서버는 패킷 헤더 필드(1210)에 일 예로 16진수의 0x0D를 사용하여 카드 결제 결과 패킷임을 지시할 수 있다. Referring to FIG. 12 , the distributed packet includes a
다음으로, 소스 어드레스 필드(1220)는 분산 패킷의 소스 어드레스를 지시하기 위한 필드일 수 있다. 착륙장 서버는 소스 어드레스 필드(1220)에 자신의 식별자(ID)를 지정하여 전송할 수 있다. 그리고, 목적지 어드레스 필드(1230)는 분산 패킷의 목적지 어드레스를 지시하기 위한 필드일 수 있다. 착륙장 서버는 목적지 어드레스 필드(1230)에 목적지 어드레스를 지정하여 전송할 수 있다. 착륙장 서버는 일 예로 드론 택시의 식별자를 지정하여 전송할 수 있다. 그리고, 공개 신뢰 필드(1240)는 무선 분산 통신 시스템으로부터 지정된 신뢰 기관을 통하여 분산 패킷의 신뢰를 확인할 수 있도록 하는 필드일 수 있다.Next, the
한편, 데이터 필드(1250)는 카드 결제 결과 파싱 블록(1251) 및 일반 데이터 필드(1252)를 포함할 수 있다. 여기서, 카드 결제 결과 파싱 블록(1251)은 카드 결제 결과와 관련된 파싱 블록일 수 있다. 카드 결제 결과 파싱 블록(1251)은 파싱 헤더 필드(1251-1), 카드 결제 결과 필드(1251-2), 특정 비트 생성 시간 필드(1251-3) 및 특정 신뢰 필드(1251-4)를 포함할 수 있다. 여기서, 파싱 헤더 필드(1251-1)는 카드 결제 결과 파싱 블록(1251)에 포함된 정보의 특성을 지시하기 위한 것일 수 있다. Meanwhile, the
착륙장 서버는 파싱 헤더 필드(1251-1)에 일 예로 16진수 0x09를 사용하여 이어지는 카드 결제 결과 필드(1251-2)를 통해 카드 결제 결과를 제공할 수 있고, 특정 비트 생성 시간 필드(1251-2)를 통하여 특정 비트들이 생성된 시간을 제공할 수 있으며, 특정 신뢰 필드(1251-3)를 통하여 특정 신뢰 비트들을 제공할 수 있음을 지시할 수 있다. 여기서, 카드 결제 결과 필드(1251-2)는 카드 결제 결과를 알려주기 위한 것일 수 있다. The landing site server may provide the card payment result through the card payment result field 1251-2 followed by using, for example, hexadecimal 0x09 in the parsing header field 1251-1, and a specific bit generation time field 1251-2 ) may provide the time at which specific bits are generated, and may indicate that specific confidence bits may be provided through the specific confidence field 1251-3. Here, the card payment result field 1251 - 2 may be used to inform the card payment result.
착륙장 서버는 카드 결제 필드(1251-2)에 카드 결제 결과와 관련된 정보(일 예로, 카드 번호, 결제 시간, 결제 금액, 수수료)를 포함하여 송신할 수 있다. 여기서, 카드 결제 결과와 관련된 정보는 결제로 인하여 생성된 카드 포인트 같은 결제 작업의 결과로서 생성된 데이터를 포함할 수 있다.The landing site server may include and transmit information related to the card payment result (eg, card number, payment time, payment amount, and fee) in the card payment field 1251 - 2 . Here, the information related to the card payment result may include data generated as a result of a payment operation such as card points generated due to payment.
다음으로, 특정 비트 생성 시간 필드(1251-3)는 특정 비트들이 생성된 시간을 지시하기 위한 필드일 수 있다. 이와 같은 특정 비트 생성 시간 필드(1251-3)은 카드 회사 서버에서 특정 비트들을 생성하는 생성 시간을 포함할 수 있다. 특정 신뢰 필드(1251-3)는 무선 분산 통신에서 어떤 특정 두 단말간에 서로 신뢰 검사를 수행할 수 있도록 패킷에 삽입되는 필드를 의미할 수 있다. Next, the specific bit generation time field 1251-3 may be a field for indicating the time at which specific bits are generated. The specific bit generation time field 1251-3 may include a generation time for generating specific bits in the card company server. The specific trust field 1251-3 may refer to a field inserted into a packet so that a mutual trust check can be performed between any two specific terminals in wireless distributed communication.
이와 같은 특정 신뢰 필드(1251-4)는 카드 회사 서버에서 생성한 특정 신뢰 비트들을 포함할 수 있다. 여기서, 카드 회사 서버는 카드 회사 코드 및 비밀 키를 이용하여 특정 신뢰 비트들을 생성할 수 있다. 또는, 카드 회사 서버는 카드 회사 코드, 드론 택시 식별자 및 비밀 키를 이용하여 특정 신뢰 필드를 생성할 수 있다. 또는, 카드 회사 서버는 카드 회사 코드, 드론 택시 식별자, 송신 시간(즉, 특정 비트들 생성 시간) 및 비밀 키를 이용하여 특정 신뢰 필드를 생성할 수 있다. The specific trust field 1251-4 may include specific trust bits generated by the card company server. Here, the card company server may generate specific trust bits using the card company code and the secret key. Alternatively, the card company server may generate a specific trust field using the card company code, the drone taxi identifier, and the secret key. Alternatively, the card company server may generate a specific trust field using the card company code, the drone taxi identifier, the transmission time (ie, specific bits generation time), and the secret key.
착륙장 서버는 카드 회사 서버로부터 특정 신뢰 비트들을 수신할 수 있다. 그리고, 착륙장 서버는 수신한 특정 신뢰 비트들을 특정 신뢰 필드(1251-3)에 포함하여 드론 택시로 전송할 수 있다. 그리고, 일반 데이터 필드(1252)는 착륙장 서버가 전송을 필요로 하는 데이터들을 포함할 수 있다. 다음으로, CRC 필드(1260)는 CRC를 지정하여 오류 여부를 판단할 수 있도록 할 수 있다.The landing server may receive certain trust bits from the card company server. In addition, the landing site server may include the received specific trust bits in the specific trust field 1251-3 and transmit the received specific trust bits to the drone taxi. In addition, the
한편, 카드 회사 서버는 카드 결제를 수행한 결과, 카드 결제에 실패한 경우 카드 결제 실패를 착륙장 서버에 통지할 수 있다. 이때, 카드 회사 서버는 카드 결제의 실패 이유를 알려줄 수 있다. 그러면, 착륙장 서버는 드론 택시에 카드 결제 실패를 통지할 수 있고, 카드 결제의 실패 이유를 알려줄 수 있다. Meanwhile, the card company server may notify the landing server of the card payment failure when the card payment fails as a result of performing the card payment. In this case, the card company server may inform the reason for the failure of the card payment. Then, the landing server may notify the drone taxi of the card payment failure, and may inform the reason for the card payment failure.
한편, 동기식 무선 분산 통신 방식에서 제1 단말(일 예로, 드론, 드론 택시)이 제3 단말(일 예로, 착륙장 서버)에게 특정 신뢰 비트들의 생성 시간을 전송하지 않을 수 있다. 이처럼, 제1 단말이 제3 단말에게 특정 신뢰 비트들의 생성 시간을 전송하지 않는 이유는, 동기식 무선 분산 통신에서 특정 신뢰 비트들이 생성된 시간이 해당 분산 패킷의 전송 슬롯 시간이 되도록 약속이 되어 있기 때문일 수 있다. Meanwhile, in the synchronous wireless distributed communication method, the first terminal (eg, drone, drone taxi) may not transmit the generation time of specific trust bits to the third terminal (eg, the landing server). As such, the reason why the first terminal does not transmit the generation time of specific confidence bits to the third terminal is because the time when specific confidence bits are generated in synchronous wireless distributed communication is promised to be the transmission slot time of the corresponding distributed packet. can
이와 달리, 비동기식 무선 분산 통신 방식에서 제1 단말은 제3 단말에게 특정 신뢰 비트들의 생성 시간을 전송할 수 있다. 그리고, 제1 단말은 신뢰 필드의 보안성을 높이기 위해서 신뢰 필드를 생성하는 시간을 무작위로 선택할 수도 있다. 이 경우에 무작위로 선택된 신뢰 필드 생성 시간 정보는 신뢰 필드와 함께 분산 패킷에 포함될 수 있다.Alternatively, in the asynchronous wireless distributed communication method, the first terminal may transmit the generation time of specific trust bits to the third terminal. In addition, the first terminal may randomly select a time for generating the trust field in order to increase the security of the trust field. In this case, the randomly selected trust field generation time information may be included in the distribution packet together with the trust field.
도 13은 통신 시스템을 구성하는 통신 노드의 제1 실시예를 도시한 블록도이다.13 is a block diagram showing a first embodiment of a communication node constituting a communication system.
도 13을 참조하면, 통신 노드(1300)는 적어도 하나의 프로세서(1310), 메모리(1320) 및 네트워크와 연결되어 통신을 수행하는 송수신 장치(1330)를 포함할 수 있다. 또한, 통신 노드(1300)는 입력 인터페이스 장치(1340), 출력 인터페이스 장치(1350), 저장 장치(1360) 등을 더 포함할 수 있다. 통신 노드(1300)에 포함된 각각의 구성 요소들은 버스(bus)(1370)에 의해 연결되어 서로 통신을 수행할 수 있다. 다만, 통신 노드(1300)에 포함된 각각의 구성요소들은 공통 버스(1370)가 아니라, 프로세서(1310)를 중심으로 개별 인터페이스 또는 개별 버스를 통하여 연결될 수도 있다. 예를 들어, 프로세서(1310)는 메모리(1320), 송수신 장치(1330), 입력 인터페이스 장치(1340), 출력 인터페이스 장치(1350) 및 저장 장치(1360) 중에서 적어도 하나와 전용 인터페이스를 통하여 연결될 수도 있다.Referring to FIG. 13 , the
프로세서(1310)는 메모리(1320) 및 저장 장치(1360) 중에서 적어도 하나에 저장된 프로그램 명령(program command)을 실행할 수 있다. 프로세서(1310)는 중앙 처리 장치(central processing unit, CPU), 그래픽 처리 장치(graphics processing unit, GPU), 또는 본 발명의 실시예들에 따른 방법들이 수행되는 전용의 프로세서를 의미할 수 있다. 메모리(1320) 및 저장 장치(1360) 각각은 휘발성 저장 매체 및 비휘발성 저장 매체 중에서 적어도 하나로 구성될 수 있다. 예를 들어, 메모리(1320)는 읽기 전용 메모리(read only memory, ROM) 및 랜덤 액세스 메모리(random access memory, RAM) 중에서 적어도 하나로 구성될 수 있다. 여기서, 통신 노드(1300)는 드론, 비행 허가 승인 서버, 원전 서버, 장애물 장치, 드론 택시, 착륙장 서버, 드론 회사 서버 또는 카드 회사 서버일 수 있다.The
본 발명에 따른 방법들은 다양한 컴퓨터 수단을 통해 수행될 수 있는 프로그램 명령 형태로 구현되어 컴퓨터 판독 가능 매체에 기록될 수 있다. 컴퓨터 판독가능 매체는 프로그램 명령, 데이터 파일, 데이터 구조 등을 단독으로 또는 조합하여 포함할 수 있다. 컴퓨터 판독 가능 매체에 기록되는 프로그램 명령은 본 발명을 위해 특별히 설계되고 구성된 것들이거나 컴퓨터 소프트웨어 당업자에게 공지되어 사용 가능한 것일 수도 있다. 컴퓨터 판독 가능 매체의 예에는 롬(ROM), 램(RAM), 플래시 메모리(flash memory) 등과 같이 프로그램 명령을 저장하고 수행하도록 특별히 구성된 하드웨어 장치가 포함될 수 있다. 프로그램 명령의 예에는 컴파일러(compiler)에 의해 만들어지는 것과 같은 기계어 코드뿐만 아니라 인터프리터(interpreter) 등을 사용해서 컴퓨터에 의해 실행될 수 있는 고급 언어 코드를 포함할 수 있다. 상술한 하드웨어 장치는 본 발명의 동작을 수행하기 위해 적어도 하나의 소프트웨어 모듈로 작동하도록 구성될 수 있으며, 그 역도 마찬가지이다.The methods according to the present invention may be implemented in the form of program instructions that can be executed by various computer means and recorded in a computer-readable medium. The computer-readable medium may include program instructions, data files, data structures, and the like, alone or in combination. The program instructions recorded on the computer readable medium may be specially designed and configured for the present invention, or may be known and available to those skilled in the art of computer software. Examples of computer-readable media may include hardware devices specially configured to store and execute program instructions, such as ROM, RAM, flash memory, and the like. Examples of program instructions may include not only machine language codes such as those generated by a compiler, but also high-level language codes that can be executed by a computer using an interpreter or the like. The hardware device described above may be configured to operate as at least one software module to perform the operations of the present invention, and vice versa.
또한, 상술한 방법 또는 장치는 그 구성이나 기능의 전부 또는 일부가 결합되어 구현되거나, 분리되어 구현될 수 있다. 상기에서는 본 발명의 바람직한 실시예를 참조하여 설명하였지만, 해당 기술 분야의 숙련된 당업자는 하기의 특허 청구의 범위에 기재된 본 발명의 사상 및 영역으로부터 벗어나지 않는 범위 내에서 본 발명을 다양하게 수정 및 변경시킬 수 있음을 이해할 수 있을 것이다. In addition, the above-described method or apparatus may be implemented by combining all or part of its configuration or function, or may be implemented separately. Although the above has been described with reference to preferred embodiments of the present invention, those skilled in the art can variously modify and change the present invention within the scope without departing from the spirit and scope of the present invention as set forth in the claims below. You will understand that it can be done.
Claims (14)
제2 통신 노드를 경유하여 제3 통신 노드로 그룹 코드 및 제1 비밀 키를 제공하는 단계;
상기 제3 통신 노드로부터 상기 그룹 코드와 상기 제1 비밀 키를 사용하여 생성된 제1 그룹 신뢰 필드가 포함된 제1 패킷을 무선 분산 통신으로 수신하는 단계; 및
상기 수신된 제1 패킷에 포함된 상기 제1 그룹 신뢰 필드와 상기 그룹 코드, 상기 제1 비밀 키를 이용하여 상기 수신된 제1 패킷의 신뢰성 검사를 수행하는 단계를 포함하는, 제1 통신 노드의 동작 방법.A method of operating a first communication node in a wireless distributed communication system, comprising:
providing the group code and the first secret key to the third communication node via the second communication node;
receiving a first packet including a first group trust field generated using the group code and the first secret key from the third communication node through distributed wireless communication; and
and performing a reliability check of the received first packet using the first group trust field, the group code, and the first secret key included in the received first packet. how it works.
상기 제3 통신 노드로부터 상기 제1 그룹 신뢰 필드와 함께, 상기 제3 노드의 제1 위치 정보를 수신하는 단계;
상기 제1 위치 정보에 기반하여 상기 제3 통신 노드가 진입 제한 구역에 진입하였는지를 판단하는 단계;
상기 제3 통신 노드가 상기 진입 제한 구역에 진입하였으면, 상기 제1 패킷의 신뢰성이 확인된 경우에 상기 제3 통신 노드의 상기 진입 제한 구역에 진입을 허용하는 단계를 더 포함하는, 제1 통신 노드의 동작 방법.The method according to claim 1,
receiving first location information of the third node along with the first group trust field from the third communication node;
determining whether the third communication node has entered an entry restricted area based on the first location information;
If the third communication node has entered the entry restricted area, further comprising the step of allowing the third communication node to enter the restricted entry area when the reliability of the first packet is confirmed, the first communication node how it works.
상기 제1 비밀 키를 업데이트하여 제2 비밀 키를 생성하는 단계;
상기 제2 통신 노드를 경유하여 상기 제3 통신 노드로 상기 제2 비밀 키를 제공하는 단계;
상기 제3 통신 노드로부터 상기 그룹 코드와 상기 제2 비밀 키를 사용하여 생성된 제2 그룹 신뢰 필드가 포함된 제2 패킷을 수신하는 단계; 및
상기 수신된 제2 패킷에 포함된 상기 제2 그룹 신뢰 필드와 상기 그룹 코드, 상기 제2 비밀 키를 이용하여 상기 수신된 제2 패킷의 신뢰성 검사를 수행하는 단계를 더 포함하는, 제1 통신 노드의 동작 방법.The method according to claim 1,
updating the first secret key to generate a second secret key;
providing the second secret key to the third communication node via the second communication node;
receiving a second packet including a second group trust field generated using the group code and the second secret key from the third communication node; and
The method further comprising the step of performing a reliability check of the received second packet by using the second group trust field, the group code, and the second secret key included in the received second packet, the first communication node how it works.
상기 제2 통신 노드로부터 상기 제1 비밀 키에서 업데이트된 제2 비밀 키를 수신하는 단계;
상기 제3 통신 노드로부터 상기 그룹 코드와 상기 제2 비밀 키를 사용하여 생성된 제2 그룹 신뢰 필드를 포함하는 제2 패킷을 수신하는 단계; 및
상기 수신한 제2 패킷에 포함된 상기 제2 그룹 신뢰 필드와 상기 그룹 코드 및 상기 제2 비밀 키를 이용하여, 상기 수신한 제2 패킷에 대한 신뢰성 검사를 수행하는 단계를 더 포함하는, 제1 통신 노드의 동작 방법.The method according to claim 1,
receiving a second secret key updated in the first secret key from the second communication node;
receiving a second packet comprising a second group trust field generated using the group code and the second secret key from the third communication node; and
The method further comprising: performing a reliability check on the received second packet by using the second group trust field, the group code, and the second secret key included in the received second packet; How communication nodes work.
상기 제3 통신 노드로부터 상기 제2 그룹 신뢰 필드와 함께, 상기 제3 노드의 제2 위치 정보를 수신하는 단계;
상기 제2 위치 정보에 기반하여 상기 제3 통신 노드가 상기 진입 제한 구역에 진입하였는지를 판단하는 단계; 및
상기 제3 통신 노드가 상기 진입 제한 구역에 진입하였으면, 상기 수신한 제2 패킷의 신뢰성이 확인된 경우에 상기 제3 통신 노드의 상기 진입 제한 구역에 진입을 허용하는 단계를 더 포함하는, 제1 통신 노드의 동작 방법.5. The method according to claim 4,
receiving second location information of the third node along with the second group trust field from the third communication node;
determining whether the third communication node has entered the entry restricted area based on the second location information; and
If the third communication node has entered the restricted entry zone, further comprising the step of allowing the third communication node to enter the entry restricted zone when the reliability of the received second packet is confirmed, the first How communication nodes work.
상기 제1 그룹 신뢰 필드는 상기 제3 통신 노드로부터 선형 피드백 시프트 레지스터(linear feedback shift register)를 이용하여 상기 그룹 코드와 상기 제1 비밀 키를 이용하여 생성되는, 제1 통신 노드의 동작 방법.The method according to claim 1,
and the first group trust field is generated using the group code and the first secret key using a linear feedback shift register from the third communication node.
상기 신뢰성 검사를 수행한 결과, 상기 제1 패킷의 신뢰성을 확인하지 못한 경우, 상기 제3 통신 노드로 상기 진입 제한 구역의 진입을 불허하는 신호를 전송하는 단계; 및
상기 제2 통신 노드로 상기 제3 통신 노드의 상기 진입 제한 구역의 진입을 불허하는 신호를 전송하는 단계를 더 포함하는, 제1 통신 노드의 동작 방법.3. The method according to claim 2,
transmitting a signal disallowing entry into the restricted access zone to the third communication node when the reliability of the first packet is not confirmed as a result of the reliability check; and
The method of operating a first communication node, further comprising transmitting a signal disallowing entry of the third communication node to the restricted entry area to the second communication node.
제1 통신 노드로부터 제3 통신 노드를 지목하는 제1 특정 코드, 상기 제3 통신 노드가 신뢰 검사를 수행할 때 사용되는 제1 특정 신뢰 필드 및 상기 제2 통신 노드와 상기 제3 통신 노드가 수행해야 하는 작업 내용이 포함된 제1 패킷을 무선 분산 통신으로 수신하는 단계;
상기 수신한 제1 패킷과 상기 제1 패킷의 수신 시간 정보를 상기 제3 통신 노드에게 전달하는 단계;
상기 제3 통신 노드로부터 상기 제1 패킷에 포함된 상기 작업 내용에 따른 작업 요청을 수신하는 단계; 및
상기 제3 노드와 상기 작업 요청에 따른 작업을 수행하는 단계를 포함하는, 제2 통신 노드의 동작 방법.A method of operating a second communication node in a wireless distributed communication system, comprising:
A first specific code for designating a third communication node from a first communication node, a first specific trust field used when the third communication node performs a trust check, and the second communication node and the third communication node perform Receiving a first packet including the work to be done through wireless distributed communication;
transmitting the received first packet and reception time information of the first packet to the third communication node;
receiving a work request according to the work content included in the first packet from the third communication node; and
Comprising the step of performing a task according to the task request with the third node, the operating method of the second communication node.
상기 제3 노드와의 상기 작업 요청에 따른 상기 작업의 수행이 끝난 후, 상기 작업의 종료 정보가 포함된 제2 패킷을 무선 분산 통신을 이용하여 상기 제1 통신 노드에게 전송하는 단계를 더 포함하는, 제2 통신 노드의 동작 방법.9. The method of claim 8,
After the completion of the operation according to the operation request with the third node, the method further comprising the step of transmitting a second packet including the operation termination information to the first communication node using distributed wireless communication. , the method of operation of the second communication node.
상기 제2 패킷은 상기 제3 통신 노드로부터 수신한 상기 제1 통신 노드가 신뢰 검사를 수행할 때 사용되는 제2 특정 신뢰 필드와 제2 특정 신뢰 필드의 생성 시간 정보를 포함하는, 제2 통신 노드의 동작 방법.10. The method of claim 9,
The second packet includes a second specific trust field used when the first communication node performs a trust check, received from the third communication node, and generation time information of the second specific trust field, a second communication node how it works.
상기 수신한 제1 패킷과 상기 제1 패킷의 수신 시간 정보를 제3 통신 노드에게 전달하는 단계에 있어서,
상기 수신한 제1 패킷을 대신하여 상기 제3 통신 노드가 신뢰 검사를 수행할 때 사용되는 제1 특정 신뢰 필드, 상기 제2 통신 노드와 상기 제3 통신 노드가 수행해야 하는 상기 작업 내용 및 상기 제1 단말의 주소를 포함하는 상기 제1 패킷의 일부를 상기 제3 통신 노드에게 전달하는 것을 특징으로 하는, 제2 통신 노드의 동작 방법.9. The method of claim 8,
In the step of transferring the received first packet and the reception time information of the first packet to a third communication node,
A first specific trust field used when the third communication node performs a trust check on behalf of the received first packet, the contents of the work to be performed by the second communication node and the third communication node, and the second communication node A method of operating a second communication node, characterized in that transferring a part of the first packet including the address of the first terminal to the third communication node.
프로세서(processor);
상기 프로세서와 전자적(electronic)으로 통신하는 메모리(memory); 및
상기 메모리에 저장되는 명령들(instructions)을 포함하며,
상기 명령들이 상기 프로세서에 의해 실행되는 경우, 상기 명령들은 상기 제2 통신 노드가,
제1 통신 노드로부터 제3 통신 노드를 지목하는 제1 특정 코드, 상기 제3 통신 노드가 신뢰 검사를 수행할 때 사용되는 제1 특정 신뢰 필드 및 상기 제2 통신 노드와 상기 제3 통신 노드가 수행해야 하는 작업 내용이 포함된 제1 패킷을 무선 분산 통신으로 수신하고;
상기 수신한 제1 패킷과 상기 제1 패킷의 수신 시간 정보를 상기 제3 통신 노드에게 전달하고;
상기 제3 통신 노드로부터 상기 제1 패킷에 포함된 상기 작업 내용에 따른 작업 요청을 수신하고; 그리고
상기 제3 노드와 상기 작업 요청에 따른 작업을 수행하는 것을 야기하도로 동작하는, 제2 통신 노드.A second communication node in a distributed communication system, comprising:
processor;
a memory in electronic communication with the processor; and
Including instructions stored in the memory,
When the instructions are executed by the processor, the instructions cause the second communication node to:
A first specific code for designating a third communication node from a first communication node, a first specific trust field used when the third communication node performs a trust check, and the second communication node and the third communication node perform receiving a first packet including work to be done through wireless distributed communication;
forwarding the received first packet and reception time information of the first packet to the third communication node;
receiving a work request according to the work content included in the first packet from the third communication node; and
a second communication node operative to cause performing a task according to the work request with the third node.
상기 명령들은 상기 제2 통신 노드가,
상기 제3 노드와의 상기 작업 요청에 따른 상기 작업의 수행이 끝난 후, 상기 작업의 종료 정보가 포함된 제2 패킷을 무선 분산 통신을 이용하여 상기 제1 통신 노드에게 전송하는 것을 더 야기하도록 동작하는, 제2 통신 노드.13. The method of claim 12,
The instructions indicate that the second communication node is
After completion of the operation according to the request for the operation with the third node, the operation of further causing transmission of a second packet including the termination information of the operation to the first communication node using distributed wireless communication a second communication node.
상기 제2 패킷은 상기 제3 통신 노드로부터 수신한 상기 제1 통신 노드가 신뢰 검사를 수행할 때 사용되는 제2 특정 신뢰 필드와 제2 특정 신뢰 필드의 생성 시간 정보를 포함하는, 제2 통신 노드.14. The method of claim 13,
The second packet includes a second specific trust field used when the first communication node performs a trust check, received from the third communication node, and generation time information of the second specific trust field, a second communication node .
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US17/679,666 US20220272529A1 (en) | 2021-02-25 | 2022-02-24 | Method and apparatus for guaranteeing trust of packet in distributed communication system |
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020210025890 | 2021-02-25 | ||
KR20210025890 | 2021-02-25 |
Publications (1)
Publication Number | Publication Date |
---|---|
KR20220121693A true KR20220121693A (en) | 2022-09-01 |
Family
ID=83281865
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020220002803A KR20220121693A (en) | 2021-02-25 | 2022-01-07 | Method and apparatus for quaranteeing the reliability of packet in distributed communication system |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR20220121693A (en) |
-
2022
- 2022-01-07 KR KR1020220002803A patent/KR20220121693A/en not_active Application Discontinuation
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11006277B2 (en) | Method and system for security and authentication of aircraft data transmissions | |
US10235503B2 (en) | In-vehicle content delivery system operable in autonomous mode and non-autonomous mode | |
EP2973188B1 (en) | Secondary device as key for authorizing access to resources | |
CN106209838B (en) | IP access method and device of SSL VPN | |
US11184474B2 (en) | System and method for supporting movable object application development | |
KR20140142270A (en) | Policy for secure packet transmission using required node paths and cryptographic signatures | |
CN105474677A (en) | Securely managed location-and-tracking service access | |
CN105100268A (en) | Security control method and system of Internet-of-things device as well as application server | |
EP3429158A1 (en) | Secure communication method and apparatus for vehicle, vehicle multimedia system, and vehicle | |
CN102984046A (en) | Processing method of instant messaging business and corresponding network equipment | |
CN107040501B (en) | Authentication method and device based on platform as a service | |
CN114095277A (en) | Power distribution network secure communication method, secure access device and readable storage medium | |
CN112583599B (en) | Communication method and device | |
KR102048750B1 (en) | Method and system for providing secure message | |
KR20220121693A (en) | Method and apparatus for quaranteeing the reliability of packet in distributed communication system | |
US20220272529A1 (en) | Method and apparatus for guaranteeing trust of packet in distributed communication system | |
US9246884B1 (en) | Position-based cryptographic key management system and related method | |
US20150156607A1 (en) | Mobile device location | |
CN108605046A (en) | A kind of information push method and terminal | |
CN113779522A (en) | Authorization processing method, device, equipment and storage medium | |
CN111083681A (en) | Near field communication data encryption method, terminal device and vehicle | |
KR102432545B1 (en) | Location verification method and system for smart city, and mobile communication device therefor | |
KR102613703B1 (en) | Method for guaranteeing reliability of packet and apparatus using the same in synchronous wireless distributed communication system | |
CN115174062B (en) | Cloud service authentication method, device, equipment and storage medium | |
US20230036353A1 (en) | Communication network node, user equipment, communication network, method |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
E902 | Notification of reason for refusal |