KR20230049967A - 무선 분산 통신 시스템에서 신뢰 필드를 이용한 패킷의 무결성 검사 방법 및 장치 - Google Patents

무선 분산 통신 시스템에서 신뢰 필드를 이용한 패킷의 무결성 검사 방법 및 장치 Download PDF

Info

Publication number
KR20230049967A
KR20230049967A KR1020210133114A KR20210133114A KR20230049967A KR 20230049967 A KR20230049967 A KR 20230049967A KR 1020210133114 A KR1020210133114 A KR 1020210133114A KR 20210133114 A KR20210133114 A KR 20210133114A KR 20230049967 A KR20230049967 A KR 20230049967A
Authority
KR
South Korea
Prior art keywords
packet
trust
terminal
field
bits
Prior art date
Application number
KR1020210133114A
Other languages
English (en)
Inventor
황현구
Original Assignee
한국전자통신연구원
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 한국전자통신연구원 filed Critical 한국전자통신연구원
Priority to KR1020210133114A priority Critical patent/KR20230049967A/ko
Priority to US17/538,980 priority patent/US11825311B2/en
Priority to CN202111478338.4A priority patent/CN115955677A/zh
Publication of KR20230049967A publication Critical patent/KR20230049967A/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • H04W12/106Packet or message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04JMULTIPLEX COMMUNICATION
    • H04J13/00Code division multiplex systems
    • H04J13/0007Code type
    • H04J13/0022PN, e.g. Kronecker
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L27/00Modulated-carrier systems
    • H04L27/02Amplitude-modulated carrier systems, e.g. using on-off keying; Single sideband or vestigial sideband modulation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B17/00Monitoring; Testing
    • H04B17/30Monitoring; Testing of propagation channels
    • H04B17/309Measuring or estimating channel quality parameters
    • H04B17/318Received signal strength

Abstract

무선 분산 시스템의 단말이 CRC를 사용하지 않고 신뢰 필드를 이용하여 패킷의 무결성을 검사할 수 있는 방법 및 장치가 개시된다. 패킷 무결성 검사 방법은 제1 단말이 제2 단말의 신뢰 필드 생성 비밀 키를 획득하는 단계, 제2 단말이 송신할 모든 비트들을 활용하여 신뢰 필드를 생성하는 단계, 송신할 모든 비트들과 생성된 신뢰 필드로 제1 패킷을 생성하는 단계, 제2 단말이 제1 단말로 제1 패킷을 전송하는 단계, 및 제1 단말이 제1 패킷에 포함된 신뢰 필드를 이용하여 제1 패킷의 무결성을 검사하는 단계를 포함한다.

Description

무선 분산 통신 시스템에서 신뢰 필드를 이용한 패킷의 무결성 검사 방법 및 장치{METHOD AND APPARATUS OF CHECKING INTEGRITY OF PACKET USING TRAST FIELD IN WIRELESS DISTRIBUTED COMMUNICATION SYSTEMS}
본 발명은 무선 분산 통신 시스템에서 매우 짧은 비트 수를 갖는 패킷에 대한 무결성을 검증하는 방법에 대한 것으로, 구체적으로 무선 분산 시스템의 단말이 CRC(cyclic redundancy check)를 사용하지 않고 신뢰 필드를 이용하여 패킷의 무결성을 검사하는 방법 및 장치에 관한 것이다.
무선 분산 통신은 제어국 없이 단말들이 스스로 무선 자원을 공유하여 사용하는 통신이다. 이러한 무선 분산 통신에서 수신되는 패킷은 신뢰성을 확인하기 어렵다. 이에 따라서, 기존 기술에서는 공개 신뢰 통신, 공개 신뢰 패킷, 공개 신뢰 필드를 이용하고 있다.
공개 신뢰 패킷은 무선 분산 통신 패킷이며, 신뢰성을 확인할 수 있는 공개 신뢰 필드를 포함하고 있으며, 이러한 공개 신뢰 패킷을 사용하는 통신을 공개 신뢰 통신으로 지칭하고 있다. 이러한 공개 신뢰 필드는 무선 분산 통신 시스템으로부터 지정된 신뢰 기관이 무선 분산 통신 패킷의 신뢰를 확인하는 것을 가능하게 해 준다. 여기서 주의해야 할 점은 무선 분산 통신에서 패킷의 신뢰를 확인하는 것이 그것을 송신한 단말 자체의 신뢰를 확인하는 것이 아니라는 점이다. 무선 분산 통신에서 수신되는 패킷들은 근원 주소가 표시되어 있지만, 그것이 정말 해당 주소에서 전달된 것인지는 각 패킷마다 확인되어야 한다.
일반적으로 무선 분산 통신에서 신뢰 필드는 복제가 거의 불가능하게 설계된다. 동기식 무선 분산 드론 통신인 국제표준 ISO/IEC 4005-2의 예를 들면, 신뢰 필드는 매 슬롯 시간마다 그 값이 바뀌기 때문에, 불법 드론이 이를 수신해도 이 신뢰 필드는 이미 수신된 과거 슬롯에만 적용되는 값이다. 불법 드론이 이를 복제하여 패킷을 송신하면, 관련 신뢰 검사 시스템은 이 패킷이 신뢰성 없는 패킷임을 알 수 있다. 이와 같이 시각에 따라 신뢰 필드가 바뀌는 동작은 무선 분산 통신에서 전송되는 패킷을 기본적으로 주변의 모든 유저가 수신할 수 있기 때문에 반드시 필요하다. 이와 같이 시간에 따라 변하는 신뢰 필드의 생성 방법은 여러 가지 방법이 이미 잘 알려져 있다.
동기식 무선 분산 통신에서 단말은 간단한 정보 톤 채널을 이용하여 신뢰 필드가 포함된 패킷을 전송할 수 있다. 단말은 정보 톤 채널에서 톤 신호들을 이용하여 패킷을 구성할 수 있는데, 패킷을 구성하는 비트 수는 33 비트 혹은 40 비트 정도로 매우 작을 수 있다.
예를 들어, 무선 분산 통신 모뎀을 내장한 드론이나 스마트 폰이 주변 장치로부터 정보를 수집할 때, 주변 장치들은 정보 톤 채널을 이용하여 패킷을 송수신할 수 있다. 이때, 정보 톤 채널을 이용하는 주변 장치들은 매우 저렴하게 만들어질 수 있다. 왜냐하면 정보 톤 채널은 온-오프 키잉(on-off keying) 방식의 변조를 사용하여 한 비트를 표현하는데, 한 비트는 단순이 톤 신호가 존재하면 '1'을 의미하고, 톤 신호가 없으면 '0'을 의미하기 때문이다. 따라서 생산자는 단순한 변복조 구조를 갖는 톤 채널을 이용하여 무선 분산 통신 단말의 생산 단가를 매우 낮출 수 있다.
그런데 일반적으로 단말은 패킷에 오류가 있는 지 확인하기 위하여 CRC(cyclic redundancy check) 검사를 수행한다. 하지만 단말이 정보 톤 채널에서 매우 적은 비트 수의 패킷을 보낼 때, 패킷의 사이즈에 비해 전송해야 할 정보 비트 수가 많다면, CRC는 패킷에 포함되기 어렵다. 따라서, 패킷의 오류 여부를 검사하는 다른 방법이 필요하다.
공개특허공보 제10-2019-0101304호 (2019.08.30)
본 발명이 해결하고자 하는 기술적 과제는 무선 분산 통신 시스템에서 매우 짧은 비트 수를 갖는 패킷에 대한 무결성을 검증하는 것이다. 즉, 기존에는 일반적으로 단말이 CRC(cyclic redundancy check)를 이용하여 패킷의 무결성을 검증할 수 있었으나, CRC를 포함하지 않는 상대적으로 짧은 비트에 대하여는 무결성 검증을 할 수 없었다. 이에 본 발명은 무선 분산 통신에서 단말이 CRC가 없는 짧은 길이의 패킷을 전송하거나 수신할 때, 해당 패킷의 무결성을 검증하는 방법을 제공하는데 그 목적이 있다.
본 발명의 다른 목적은 전술한 무선 분산 통신에서 CRC가 없는 패킷의 무결성을 효과적으로 검증할 수 있는 무결성 검증 장치를 제공하는데 있다.
상기 기술적 과제를 해결하기 위한 본 발명의 일 측면에 따른 무선 분산 통신 패킷의 무결성 검사 방법은, 무선 분산 통신 시스템에서 신뢰 필드를 이용한 패킷의 무결성 검사 방법으로서, 제1 단말이 제2 단말의 신뢰 필드 생성 비밀 키를 획득하는 단계; 제2 단말이 송신할 모든 비트들을 활용하여 신뢰 필드를 생성하는 단계; 송신할 모든 비트들과 생성된 신뢰 필드로 제1 패킷을 생성하는 단계; 제2 단말이 제1 단말로 제1 패킷을 전송하는 단계; 제1 단말이 제1 패킷의 무결성을 제1 패킷에 포함된 신뢰 필드를 이용하여 검사하는 단계를 포함한다.
일실시예에서, 상기 신뢰 필드를 생성하는 단계는, 상기 제1 패킷이 전송되는 슬롯 번호를 포함하는 현재 시간 정보를 더 이용할 수 있다.
일실시예에서, 상기 신뢰 필드를 생성하는 단계는, 상기 송신할 모든 비트들의 제1 비트수가 상기 신뢰 필드의 제2 비트수와 같거나 큰 경우에 상기 제1 패킷의 무결성을 검사하기 위한 신뢰 필드를 생성할 수 있다.
일실시예에서, 상기 신뢰 필드를 생성하는 단계는, 쉬프트 레지스터로 구성된 PN(pseduo noise) 생성기와 신뢰 비트 생성기를 포함하는 신뢰 필드 생성기에서, PN 생성기가 송신할 비트들을 입력받아 PN 코드들을 출력하는 단계; 신뢰 비트 생성기가 상기 PN 코드들의 출력에서 신뢰 비트 초기화에 필요한 개수의 PN 코드의 출력들로 신뢰 비트들을 초기화하는 단계; 및 신뢰 비트들이 초기화된 후, 신뢰 비트 생성기가 PN 코드들 중 초기화에 사용되지 않은 나머지 PN 코드의 출력들을 모두 이용하여 신뢰 비트들을 업데이트하는 단계를 포함한다.
일실시예에서, 상기 신뢰 필드를 업데이트하는 단계는, 상기 신뢰 필드 생성기가 배타적 비트 연산(exclusive or bit operation)을 사용하여 상기 신뢰 비트들을 업데이트할 수 있다.
일실시예에서, 상기 제1 패킷의 무결성을 검사하는 단계는, 상기 신뢰 필드를 제외한 상기 제1 패킷의 비트들과 상기 제2 단말의 신뢰 필드 생성 비밀 키를 이용하여 신뢰 필드를 생성하는 단계; 및 상기 생성된 신뢰 필드와 상기 제1 패킷에 포함된 신뢰 필드가 일치할 경우, 상기 제1 패킷이 무결하다고 판단하는 단계를 포함할 수 있다.
일실시예에서, 상기 신뢰 필드를 제외한 상기 제1 패킷의 비트들과 상기 제2 단말의 신뢰 필드 생성 비밀 키를 이용하여 신뢰 필드를 생성하는 단계는, 상기 제1 패킷이 수신된 슬롯 번호를 포함하는 현재 시간 정보를 더 이용할 수 있다.
일실시예에서, 상기 제1 패킷의 무결성을 검사하는 단계는, 상기 제1 패킷의 수신 파워를 측정하고, 상기 수신 파워가 제1 임계 값 이상일 때, 상기 제1 패킷의 무결성을 검사할 수 있다.
일실시예에서, 상기 제1 패킷의 수신 파워의 측정은, 온-오프 키잉(on-off keying) 변조를 사용하는 톤 채널에서 톤 신호의 존재를 결정하는 미리 정한 제2 임계 값보다 큰 부슬롯들에서 수행될 수 있다.
일실시예에서, 상기 제1 패킷의 무결성을 검사하는 단계는, 상기 제1 패킷의 패킷 헤더 값이 미리 정의된 값들에 포함하는 지를 판단하고, 상기 미리 정의된 값들에 포함될 때, 상기 제1 패킷의 무결성 검사를 진행할 수 있다.
일실시예에서, 상기 제1 패킷의 무결성을 검사하는 단계는, 상기 제1 패킷에 포함된 근원 주소가 통신 대상인지를 판단하고, 상기 제1 패킷에 포함된 근원 주소가 통신 대상일 때, 상기 제1 패킷에 대한 무결성 검사를 진행할 수 있다.
상기 기술적 과제를 해결하기 위한 본 발명의 다른 측면에 따른 패킷 무결성 검사 장치는, 무선 분산 통신 시스템에서 신뢰 필드를 이용한 패킷 무결성 검사 장치로서, 쉬프트 레지스터로 구성되고 제2 단말에서 제1 단말로 송신할 송신 비트에 대하여 입력 송신 비트 하나당 하나의 PN(pseduo noise) 코드를 출력하는 PN 생성기; 및 신뢰 필드에 대하여 미리 설정된 기본 비트수보다 크거나 같은 개수의 PN 코드 입력을 가지고, 상기 신뢰 필드의 기본 비트수보다 큰 비트수에서 PN 값이 생성될 때마다 순차적으로 업데이트되는 복수의 레지스터들을 구비하는 신뢰 비트 생성기;를 포함한다. 여기서, 상기 제1 단말은 미리 획득한 상기 제2 단말의 신뢰 필드 생성 비밀 키와, 상기 제2 단말로부터 수신한 제1 패킷 내 신뢰 필드를 이용하여 상기 제1 패킷의 무결성을 검사한다.
일실시예에서, 상기 신뢰 필드는 상기 제1 단말로 송신할 모든 비트들을 활용하여 상기 제2 단말에 의해 생성되고, 상기 제1 패킷은 상기 송신할 모든 비트들과 상기 신뢰 필드로 생성될 수 있다.
일실시예에서, 상기 제2 단말은 상기 신뢰 필드를 생성할 때 사용되는 상기 신뢰 비트 생성기의 슬롯 번호와 현재 시간 및 자신의 신뢰 필드 생성 비밀 키를 이용하여 상기 신뢰 필드를 생성할 수 있다.
일실시예에서, 상기 제2 단말은 상기 신뢰 비트 생성기의 레지스터들 중 일부의 값을 배타적 비트 연산(exclusive or bit operation)에 의해 복수회 업데이트할 수 있다.
일실시예에서, 상기 제1 단말은 미리 획득한 상기 제2 단말의 신뢰 필드 생성 비밀 키와 상기 제2 단말로부터 수신한 제1 패킷과, 상기 제1 패킷의 수신 시간을 이용하여 상기 신뢰 필드를 생성하고, 상기 생성된 신뢰 필드와 상기 제1 패킷에 포함된 신뢰 필드가 일치할 경우, 상기 제1 패킷이 무결하다고 판단할 수 있다.
상기 기술적 과제를 해결하기 위한 본 발명의 또 다른 측면에 따른 패킷 무결성 검사 방법은, 무선 분산 통신 시스템에서 신뢰 필드를 이용한 패킷의 무결성 검사 방법으로서, 제1 단말로 송신할 모든 비트들을 활용하여 신뢰 필드를 생성하는 단계; 상기 송신할 모든 비트들과 상기 신뢰 필드로 제1 패킷을 생성하는 단계; 및 상기 제1 단말로 상기 제1 패킷을 전송하는 단계를 포함하며, 여기서 상기 제1 단말은 제2 단말의 신뢰 필드 생성 비밀 키를 획득하고, 상기 제1 패킷에 포함된 신뢰 필드를 이용하여 상기 제1 패킷의 무결성을 검사한다.
상기 기술적 과제를 해결하기 위한 본 발명의 또 다른 측면에 따른 패킷 무결성 검사 방법은, 무선 분산 통신 시스템의 수신 단말에 수행되는 신뢰 필드를 이용한 패킷의 무결성 검사 방법으로서, 제2 단말의 신뢰 필드 생성 비밀 키를 획득하는 단계; 상기 제2 단말로부터 제1 패킷을 수신하는 단계; 및 상기 제1 패킷에 포함된 신뢰 필드를 이용하여 상기 제1 패킷의 무결성을 검사하는 단계를 포함하고, 여기서 상기 신뢰 필드는 상기 제1 단말로 송신할 모든 비트들을 활용하여 상기 제2 단말에 의해 생성되고, 상기 제1 패킷은 상기 송신할 모든 비트들과 상기 신뢰 필드로 생성된다.
본 발명에 의하면, 무선 분산 통신 시스템의 단말들은 CRC(cyclic redundancy check)를 포함하지 않는 패킷에 대한 무결성 검사를 효과적으로 수행할 수 있다.
또한, 본 발명에 의하면, 정보 톤 채널에서 매우 적은 비트 수의 패킷을 보낼 때, 패킷의 사이즈에 비해 전송해야 할 정보 비트 수가 많아 패킷에 CRC를 포함시킬 수 없을 때, 패킷의 오류 여부를 효과적으로 검사할 수 있는 방안을 제공할 수 있다.
또한, 본 발명에 의하면, 온-오프 키잉(on-off keying) 변조 기술을 사용하여 톤 신호를 전송하는 단말에서 패킷에 포함된 신뢰 필드를 이용하여 패킷의 무결성 검사를 효과적으로 수행할 수 있다.
본 발명에 관한 이해를 돕기 위해 상세한 설명의 일부로 포함되는, 첨부도면은 본 발명에 대한 실시예를 제공하고, 상세한 설명과 함께 본 발명의 기술적 사상을 설명한다.
도 1은 본 발명의 실시예에 따른 무선 분산 통신 패킷의 무결성 검사 방법에 채용할 수 있는 온-오프 키잉(on-off keying) 변조 방식을 사용하는 톤 채널의 프레임 구조와 슬롯 구조에 대한 예시도이다.
도 2는 본 발명의 실시예에 따른 무선 분산 통신 패킷의 무결성 검사 방법에 채용할 수 있는 40비트 무선 분산 통신 패킷 구조에 대한 예시도이다.
도 3은 본 발명의 일실시예에 따른 무선 분산 통신 패킷의 무결성 검사 방법에 대한 순서도이다.
도 4는 본 발명의 일실시예에 따른 무선 분산 통신 패킷의 무결성 검사 방법에 채용할 수 있는 무선 분산 단말들의 신뢰 필드 생성 비밀 키의 획득 과정을 설명하기 위한 예시도이다.
도 5a 및 도 5b는 본 발명의 일실시예에 따른 무선 분산 통신 패킷의 무결성 검사 방법에 채용할 수 있는 신뢰 필드 생성 방법들을 설명하기 위한 예시도들이다.
도 6은 본 발명의 일실시예에 따른 무선 분산 통신 패킷의 무결성 검사 방법에 채용할 수 있는 다양한 길이의 무선 분산 통신 패킷에 대한 예시도이다.
도 7은 본 발명의 일실시예에 따른 무선 분산 통신 패킷의 무결성 검사 방법에서 다양한 패킷 길이에 대하여 무결성 검사가 가능한 신뢰 필드를 생성할 수 있는 신뢰 필드 생성 과정을 설명하기 위한 예시도이다.
도 8은 도 7의 패킷 무결성 검사 장치를 탑재할 수 있는 단말 또는 통신 노드의 구성에 대한 개략적인 블록도이다.
본 발명은 다양한 변경을 가할 수 있고 여러 가지 실시예를 가질 수 있는 바, 특정 실시예들을 도면에 예시하고 상세하게 설명하고자 한다. 그러나, 이는 본 발명을 특정한 실시 형태에 대해 한정하려는 것이 아니며, 본 발명의 사상 및 기술 범위에 포함되는 모든 변경, 균등물 내지 대체물을 포함하는 것으로 이해되어야 한다.
제1, 제2 등의 용어는 다양한 구성요소들을 설명하는데 사용될 수 있지만, 상기 구성요소들은 상기 용어들에 의해 한정되어서는 안 된다. 상기 용어들은 하나의 구성요소를 다른 구성요소로부터 구별하는 목적으로만 사용된다. 예를 들어, 본 발명의 권리 범위를 벗어나지 않으면서 제1 구성요소는 제2 구성요소로 명명될 수 있고, 유사하게 제2 구성요소도 제1 구성요소로 명명될 수 있다. 및/또는 이라는 용어는 복수의 관련된 기재된 항목들의 조합 또는 복수의 관련된 기재된 항목들 중의 어느 항목을 포함한다.
본 출원의 실시예들에서, "A 및 B 중에서 적어도 하나"는 "A 또는 B 중에서 적어도 하나" 또는 "A 및 B 중 하나 이상의 조합들 중에서 적어도 하나"를 의미할 수 있다. 또한, 본 출원의 실시예들에서, "A 및 B 중에서 하나 이상"은 "A 또는 B 중에서 하나 이상" 또는 "A 및 B 중 하나 이상의 조합들 중에서 하나 이상"을 의미할 수 있다.
어떤 구성요소가 다른 구성요소에 "연결되어" 있다거나 "접속되어" 있다고 언급된 때에는, 그 다른 구성요소에 직접적으로 연결되어 있거나 또는 접속되어 있을 수도 있지만, 중간에 다른 구성요소가 존재할 수도 있다고 이해되어야 할 것이다. 반면에, 어떤 구성요소가 다른 구성요소에 "직접 연결되어" 있다거나 "직접 접속되어" 있다고 언급된 때에는, 중간에 다른 구성요소가 존재하지 않는 것으로 이해되어야 할 것이다.
본 출원에서 사용한 용어는 단지 특정한 실시예를 설명하기 위해 사용된 것으로, 본 발명을 한정하려는 의도가 아니다. 단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한, 복수의 표현을 포함한다. 본 출원에서, "포함하다" 또는 "가지다" 등의 용어는 명세서상에 기재된 특징, 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것이 존재함을 지정하려는 것이지, 하나 또는 그 이상의 다른 특징들이나 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것들의 존재 또는 부가 가능성을 미리 배제하지 않는 것으로 이해되어야 한다.
다르게 정의되지 않는 한, 기술적이거나 과학적인 용어를 포함해서 여기서 사용되는 모든 용어들은 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자에 의해 일반적으로 이해되는 것과 동일한 의미를 가지고 있다. 일반적으로 사용되는 사전에 정의되어 있는 것과 같은 용어들은 관련 기술의 문맥 상 가지는 의미와 일치하는 의미를 가진 것으로 해석되어야 하며, 본 출원에서 명백하게 정의하지 않는 한, 이상적이거나 과도하게 형식적인 의미로 해석되지 않는다.
이하, 첨부한 도면들을 참조하여, 본 발명의 바람직한 실시예를 보다 상세하게 설명하고자 한다. 본 발명을 설명함에 있어 전체적인 이해를 용이하게 하기 위하여 도면상의 동일한 구성요소에 대해서는 동일한 참조부호를 사용하고 동일한 구성요소에 대해서 중복된 설명은 생략한다.
본 발명은 무선 분산 통신 시스템에서 CRC(cyclic redundancy check)가 없는 패킷에 대해서 무결성 검사를 수행하는 방법에 관한 것이다. 무선 분산 통신은 주로 다대다 통신이기 때문에, 일측 단말은 타측 단말들을 신뢰할 수 없다. 한편, 무선 분산 통신 시스템에서 단말은 톤 채널을 이용하여 정보를 전달할 수 있다. 톤 채널은 단순히 온-오프 키잉(on-off keying) 변조 기술을 사용하여 톤 신호를 전송하는 채널이기 때문에, 톤 채널을 사용하는 단말은 매우 싼 가격으로 생산될 수 있다.
도 1은 본 발명의 실시예에 따른 무선 분산 통신 패킷의 무결성 검사 방법에 채용할 수 있는 온-오프 키잉(on-off keying) 변조 방식을 사용하는 톤 채널의 프레임 구조와 슬롯 구조에 대한 예시도이다.
도 1에 나타낸 바와 같이, 톤 채널의 한 프레임(frame)은 1초(second)이며, #0 내지 #499의 총 500개의 슬롯들(slots)로 이루어진다. 톤 채널의 한 슬롯(slot)은 #0 내지 #39의 총 40개의 부슬롯(subslot)으로 이루어진다. 한 슬롯의 길이는 2㎳이고, 한 부슬롯의 길이는 50㎲이다. 하나의 톤 부슬롯은 40㎲의 톤 신호(tone signal)와 10㎲의 보호 시간(guard time)으로 이루어진다.
하나의 부슬롯은 1 비트를 표현할 수 있는데, 톤 신호가 존재하면 '1'로 톤 신호가 존재하지 않으면 '0'으로 간주될 수 있다. 즉, 톤 채널은 온-오프 키잉(on-off keying)의 변조 방식으로 사용될 수 있다. 따라서, 한 단말이 한 슬롯을 사용할 경우, 단말은 40 비트의 패킷을 전송할 수 있다.
도 2는 본 발명의 실시예에 따른 무선 분산 통신 패킷의 무결성 검사 방법에 채용할 수 있는 40비트 무선 분산 통신 패킷 구조에 대한 예시도이다.
무선 분산 통신 패킷은, 도 2의 (a)에 나타낸 바와 같이, 4 비트의 패킷 헤더와 8 비트의 근원 주소와 20 비트의 데이터 필드 및 8 비트의 신뢰 필드로 이루어질 수 있다. 또한, 패킷은 도 2의 (b)에 나타낸 바와 같이 4 비트의 패킷 헤더와 8 비트의 근원 주소와 12 비트의 데이터 필드 및 8 비트의 신뢰 필드와 8 비트의 CRC로 이루어질 수 있다. 또한, 패킷은 도 2의 (c)에 나타낸 바와 같이 4 비트의 패킷 헤더와 8 비트의 근원 주소와 4 비트의 데이터 필드와 8 비트의 신뢰 필드 및 16 비트의 CRC로 이루어질 수 있다.
도 2의 (a) 내지 (c)에 나타낸 바와 같이, CRC를 포함하는 패킷은 데이터 필드의 비트 수가 그만큼 감소한다. 따라서, 무선 분산 통신에서 단말은 CRC를 사용하지 않음으로써, 더 많은 데이터 비트를 전송할 수 있다.
다만, 도 2의 (a)와 같이 패킷에 CRC가 포함되지 않은 경우, 패킷의 무결성을 검사할 방법이 없다. 즉, 한 단말은 다른 단말이 송신한 40 비트 패킷에 에러 비트가 존재하는지를 알 수 없다. 이에 본 실시예에서는 도 2의 (a)와 같이 CRC가 포함되지 않은 패킷에 대하여 패킷에 포함된 신뢰 필드를 이용하여 해당 패킷의 무결성을 검사한다.
도 3은 본 발명의 일실시예에 따른 무선 분산 통신 패킷의 무결성 검사 방법(이하 간략히 "패킷 무결성 검사 방법"이라고도 한다)에 대한 순서도이다.
도 3을 참조하면, 패킷 무결성 검사 방법은 제1 단말이 신뢰 필드 생성을 위해 사용하는 제2 단말의 비밀 키를 획득한다(S31).
제2 단말은 제1 단말로 송신할 모든 비트들을 활용하여 신뢰 필드를 생성한다. 그리고 제2 단말은 송신할 모든 비트들과 생성된 신뢰 필드로 제1 패킷을 생성한다(S32).
다음, 제2 단말은 제1 단말로 제1 패킷을 전송한다(S33). 그리고 제1 단말은 제2 단말로부터 제1 패킷을 수신한다(S34).
그런 다음, 제1 단말은 제1 패킷의 무결성을 제1 패킷에 포함된 신뢰 필드를 이용하여 검사한다(S35).
전술한 패킷 무결성 검사 방법의 첫째 내지 다섯째(S31 내지 S35)에서의 각 단계를 좀더 구체적으로 설명하면 다음과 같다.
첫번째로 도 4, 도 5a 및 도 5b를 참조하여 제1 단말이 비밀 키를 획득하는 과정(도 3의 S31 참조)을 설명하면 다음과 같다. 비밀 키는 제2 단말이 신뢰 필드 생성을 위해 사용하는 키를 가리킨다.
도 4는 본 발명의 일실시예에 따른 무선 분산 통신 패킷의 무결성 검사 방법에 채용할 수 있는 무선 분산 단말들의 신뢰 필드 생성 비밀 키의 획득 과정을 설명하기 위한 예시도이다.
일반적으로 무선 분산 통신 시스템에서는 신뢰 검사 시스템만이 분산 단말들의 비밀 키를 가지고 있기 때문에, 신뢰 검사 시스템만이 신뢰 필드에 대한 신뢰 검사를 수행할 수 있다. 그래서 제1 단말은 제2 단말의 비밀 키를 관리하는 기관이나 혹은 신뢰 검사 시스템 등에 문의하여 제2 단말의 신뢰 필드 생성 비밀 키를 획득해야 한다. 이에 본 실시예에서는 제1 단말이 제2 단말의 비밀 키를 획득하도록 무선 분산 모뎀을 내장한 드론을 이용할 수 있다.
도 4에 나타낸 바와 같이, 무선 분산 모뎀을 내장한 드론(50)은 장소 A, 장소 B 및 장소 C 위를 차례로 날아가면서 각 장소의 센서 또는 무선 분산 단말들(71, 72, 73)로부터 정보 즉 센서 데이터(Tsd)를 수집한다.
이때, 드론(50)은 장소 A, 장소 B 및 장소 C로 운항하기 전에 신뢰 검사 시스템(10)의 비밀 키 관리 기관(30)으로부터 장소 A, 장소 B 및 장소 C에 위치한 무선 분산 단말들(71, 72, 73)에게 제공할 신뢰 필드 생성 비밀 키를 획득할 수 있다(Rs1). 획득된 비밀 키는 드론(50)의 운항 중에 무선 분산 단말들(71, 72, 73)에게 제공될 수 있다. 무선 분산 단말들(71, 72, 73)에 제공되는 비밀 키는 적어도 일부가 동일하거나 서로 상이할 수 있다.
두번째로, 차후 제1 단말이 신뢰 필드를 이용하여 패킷 무결성을 검사할 수 있도록, 제2 단말은 송신할 모든 비트들을 활용하여 신뢰 필드를 생성하고, 송신할 모든 비트들과 신뢰 필드로 송신 패킷을 생성한다(도 3의 S32 참조). 이에 본 실시예에 채용할 수 있는 신뢰 필드 생성 방법들을 예시하면 도 5a 및 도 5b와 같다.
도 5a 및 도 5b는 본 발명의 일실시예에 따른 무선 분산 통신 패킷의 무결성 검사 방법에 채용할 수 있는 신뢰 필드 생성 방법들을 설명하기 위한 예시도들이다.
도 5a에 도시한 신뢰 필드 생성 방법을 수식으로 표현하면 다음의 [수학식 1]과 같다.
[수학식 1]
Figure pat00001
수학식 1에서, clk는 클럭(clock)을 의미하고, D0(clk)는 clk에서 0번 레지스터의 값이고, PN(clk)는 clk에서 PN(pseduo noise) 값이고, Input(clk)은 clk에서의 외부 입력으로서 송신할 clk번째 비트를 의미한다. xor는 배타적 비트 연산(exclusive or bit operation)을 의미하고, and는 앤드 비트 연산(and bit operation)을 의미한다. 그리고, k는 64 비트의 비밀키이다.
전술한 레지스터 D의 초기값은 다음의 [수학식 2]와 같이 구성될 수 있다.
[수학식 2]
Figure pat00002
수학식 2에서, SA는 단말의 8비트 근원 주소이고, s는 0에서 499까지의 슬롯 번호이고, f는 0에서 59까지의 프레임 번호이고, M은 0에서 59까지의 분(minute)이고, H는 1에서 12까지의 시간(hour)이다.
한편, 도 5b에 도시한 신뢰 필드 생성 방법을 수식으로 표현하면 다음의 [수학식 3]과 같다.
[수학식 3]
Figure pat00003
이와 같이, 도 5a와 도 5b의 신뢰 필드 생성 방법들은 기본적으로 서로 동일하나, 신뢰 필드의 비트를 생성하는 부분에서 다음과 같은 차이가 있다.
즉, 도 5a의 회로 구성과 같은 신뢰 필드 생성 방법에서는 신뢰 필드를 생성하기 위하여 24개의 비트를 사용한다. 한편, 도 5b의 방법에서는 신뢰 필드를 생성하기 위하여 32개의 비트를 사용한다. 따라서, 도 2의 (a)에 도시한 것과 같은 CRC가 없는 패킷을 구성할 때, 도 5a는 앞쪽 24 비트들의 무결성을 검사할 수 있고, 나머지 뒤쪽 8비트의 무결성은 검사할 수 없다.
이와 같이 신뢰 필드를 이용하여 무결성을 검사하기 위해, 본 실시예에서는 도 5b에 도시한 바와 같이 패킷에 대하여 미리 설정된 신뢰 비트의 비트수보다 크거나 같은 수의 PN 코드 입력을 가지는 신뢰 필드 생성기를 사용하고 송신할 모든 비트들을 활용하여 신뢰 필드를 생성한다.
특히, 제2 단말은 신뢰 필드를 계산할 때 혹은 신뢰 필드를 생성할 때, 슬롯 번호를 포함한 현재 시간을 이용한다. 또한, 본 실시예에서는 송신할 모든 비트들에 송신할 모든 비트들을 토대로 생성한 신뢰 필드를 더하여 패킷을 생성한다.
세번째 및 네번째로서, 제2 단말이 기생성한 패킷을 제1 단말로 전송하는 과정(도 3의 S33 참조)과 제1 단말이 제2 단말로부터 패킷을 수신하는 과정(도 3의 S34 참조)을 상세히 설명하면 다음과 같다.
다시 도 4를 참조하면, 중계기 역할을 수행하는 드론(50)은 제1 단말의 센서 데이터를 제2 단말로 전달하고, 제2 단말의 패킷이나 비밀 키를 제1 단말로 전달할 수 있다. 여기서, 제2 단말은 신뢰 검사 시스템(10)이나 비밀 키 관리 기관(30)에 대응할 수 있다. 또한, 제2 단말은 장소 A, 장소 B 및 장소 C 중 어느 한 곳에 있는 단말로서, 제1 단말과 다른 단말일 수 있다.
또한, 드론(50)이 장소 A에 도착했을 때, 센서 또는 센서 장치를 포함하는 제1 무선 분산 단말(71)은 드론(50)에게 패킷 무결성 검사가 가능한 신뢰 필드가 포함된 패킷을 수신할 수 있다.
또한, 드론(50)이 장소 A에 도착했을 때, 드론(50)은 제1 무선 분산 단말(71)이 보내는 패킷 또는 센서 데이터(Tsd)를 수신할 수 있다. 이러한 패킷 수신 과정은 장소 B 또는 장소 C에 위치하는 무선 분산 단말에서도 동일하게 수행될 수 있다.
다섯번째로, 제1 단말이 기수신한 패킷의 무결성을 해당 패킷에 포함된 신뢰 필드를 이용하여 검사하는 과정(도 3의 S35 참조)을 상세히 설명하면 다음과 같다.
제1 단말은, 예를 들어, 수신 패킷을 이용하여 도 5a의 신뢰 필드 생성 방법과 동일하게 신뢰 필드를 계산하고, 계산된 신뢰 필드가 해당 패킷에 포함된 신뢰 필드와 동일한지를 확인한다. 이때, 제1 단말은 패킷을 수신한 슬롯 번호를 활용하여 신뢰 필드를 계산할 수 있다.
이상으로 신뢰 필드를 활용한 패킷의 무결성 검사 방법에 대하여 기술하였다. 지금부터는 패킷의 비트 수가 변할 때의 신뢰 필드 생성 방법에 대해서 기술한다. 즉, 도 5b와 같은 구조는 송신 비트 수가 32이고 신뢰 필드의 비트 수가 8인 경우에만 패킷의 무결성을 검사할 수 있는 신뢰 필드를 생성할 수 있다. 그러나, 제2 단말은 상황에 따라서 여러 패킷 길이를 선택할 수 있다.
도 6은 본 발명의 일실시예에 따른 무선 분산 통신 패킷의 무결성 검사 방법에 채용할 수 있는 다양한 길이의 무선 분산 통신 패킷에 대한 예시도이다. 도 6의 (a)는 20개의 비트를 사용하는 제1 패킷의 구성을 나타내고, 도 6의 (b)는 80개의 비트를 사용하는 제2 패킷의 구성을 나타낸다.
도 6의 (a)에 도시한 바와 같이, 제1 패킷은 2비트의 패킷 헤더, 8비트의 근원 주소, 2비트의 데이터 필드 및 8비트의 신뢰 필드로 구성된다. 그리고 도 6의 (b)에 도시한 바와 같이, 제2 패킷은 4비트의 패킷 헤더, 8비트의 근원 주소, 60비트의 데이터 필드, 8비트의 신뢰 필드로 구성된다. 용어 '제1 패킷'과 '제2 패킷'은 서로 다른 길이의 패킷을 구분하기 위해 사용한 것으로, 제2 패킷은 제1 패킷으로 지칭될 수 있고 그 역도 가능하다.
따라서 제1 단말은 제1 패킷을 수신한 경우에는 12개의 송신 비트로 8비트의 신뢰 필드를 생성하고, 제2 패킷을 수신한 경우에는 72개의 송신 비트로 8비트의 신뢰 필드를 생성한다. 이와 같이 본 실시예에서는 다양한 패킷의 길이에 대한 신뢰 필드를 생성하기 위해서 도 7에 도시한 것과 같은 신뢰 필드 생성 방법을 이용할 수 있다.
도 7은 본 발명의 일실시예에 따른 무선 분산 통신 패킷의 무결성 검사 방법에서 다양한 패킷 길이에 대하여 무결성 검사가 가능한 신뢰 필드를 생성할 수 있는 신뢰 필드 생성 과정을 설명하기 위한 예시도이다.
본 실시예에서 패킷의 신뢰 필드의 길이는 8비트로 가정되며, 송신 비트 수는 8비트보다 같거나 크다고 가정된다. 즉, 패킷을 송신하는 송신측 단말인 제2 단말은 도 7의 신뢰 필드 생성기를 사용하여 송신 비트 수가 8비트와 같거나 8비트보다 큰 경우에 패킷의 무결성을 검사할 수 있는 신뢰 필드를 생성한다.
도 7을 참조하면, 신뢰 필드 생성기는 PN 생성기(PN generator)와 신뢰 비트 생성기(Trust bits generator)로 구성된다.
PN 생성기(PN generator)는 입력 송신 비트 하나당 하나의 PN 코드(pseduo noise code) 또는 PN 값을 출력한다. PN 생성기의 구조는 기본적으로 도 5b에 도시한 구조와 같을 수 있고, 위의 [수학식 3]과 동일하게 표현될 수 있다.
신뢰 비트 생성기는 8비트와 같거나 8비트보다 큰 개수의 PN 코드 입력을 가질 수 있다. 이것은 도 5b에 도시한 구조와 상이하다. 도 5b에 도시한 신뢰 비트 생성기는 고정된 수의 PN 코드 입력을 갖는다.
신뢰 비트 생성기에서 x번째 레지스터 TFx는 '0'의 초기 값을 가지며, PN(8n+x)이 생성될 때마다 계속해서 업데이트 된다. 여기서 TFx(0)는 '0'이고, x와 n은 0보다 크거나 같은 정수이다. TFx(n)이 PN(8n+x)로 업데이트되면, TFx(n+1)로 표현될 수 있다. 이를 수식으로 나타내면 다음의 [수학식 4]와 같다.
[수학식 4]
Figure pat00004
수학식 4에서 ^는 배타적 비트 연산(exclusive or bit operation)을 의미한다.
본 실시예의 신뢰 비트 생성기를 이용하면, 도 6a에 도시한 제1 패킷에 대한 신뢰 필드는 다음의 [수학식 5]와 같이 구해질 수 있다.
[수학식 5]
Figure pat00005
수학식 5에서, TF0, TF1, TF2, TF3은 PN으로 두 번 업데이트되고, TF4, TF5, TF6, TF7은 PN으로 한 번 업데이트된다
또한, 본 실시예의 신뢰 비트 생성기를 이용하면, 도 6b에 도시한 제2 패킷에 대한 신뢰 필드는 다음의 [수학식 6]과 같이 구해질 수 있다.
[수학식 6]
Figure pat00006
수학식 6에서, 모든 TFx는 PN으로 여덟 번 업데이트된다.
위에서 설명한 바와 같이, 도 7에 도시한 것과 같은 신뢰 필드 생성기는 패킷의 길이와 상관없이 패킷의 무결성을 확인할 수 있는 신뢰 필드를 생성할 수 있다.
신뢰 필드 생성기의 일실시예에서, PN 생성기(PN generator)는 복수의 제1 앤드게이트들과, 복수의 배타적 비트 연산 유닛들(D0 내지 D31)과, 복수의 제2 앤드게이트들과, 복수의 앤드 비트 연산 유닛들을 구비할 수 있다. 그리고 신뢰 비트 생성기(trust bits generator)는 복수의 레지스터들(TF0 내지 TF7)을 구비할 수 있다.
즉, 무선 분산 통신 시스템에서 신뢰 필드를 이용하여 패킷의 무결성을 검사하는 패킷 무결성 검사 장치는, 신뢰 필드 생성기를 포함하고, 신뢰 필드 생성기는 PN 생성기와 신뢰 비트 생성기를 포함한다. 여기서, PN 생성기는 쉬프트 레지스터로 구성되고 제2 단말에서 제1 단말로 송신할 송신 비트에 대하여 입력 송신 비트 하나당 하나의 PN(pseduo noise) 코드를 출력한다. 그리고 신뢰 비트 생성기는 신뢰 필드에 대하여 미리 설정된 기본 비트수보다 크거나 같은 개수의 PN 코드 입력을 가지며, 신뢰 필드의 기본 비트수보다 큰 비트수에서 PN 값이 생성될 때마다 순차적으로 업데이트되는 복수의 레지스터들 또는 복수의 쉬프트 레지스터들을 구비한다.
여기서, 제1 단말은 미리 획득한 제2 단말의 신뢰 필드 생성 비밀 키와, 제2 단말로부터 수신한 제1 패킷 내 신뢰 필드를 이용하여 제1 패킷의 무결성을 검사한다. 좀더 구체적으로, 제1 단말은 미리 획득한 제2 단말의 신뢰 필드 생성 비밀 키와 제2 단말로부터 수신한 제1 패킷과, 제1 패킷의 수신 시간을 이용하여 신뢰 필드를 생성하고, 생성된 신뢰 필드와 제1 패킷에 포함된 신뢰 필드가 일치할 경우, 제1 패킷이 무결하다고 판단할 수 있다.
그리고, 제2 단말은 신뢰 필드를 생성할 때 사용되는 신뢰 비트 생성기의 슬롯 번호와 현재 시간 및 자신의 신뢰 필드 생성 비밀 키를 이용하여 신뢰 필드를 생성할 수 있다. 또한, 제2 단말은 신뢰 비트 생성기의 레지스터들 중 일부의 값을 배타적 비트 연산(exclusive or bit operation)에 의해 복수회 업데이트할 수 있다. 신뢰 필드는 제1 단말로 송신할 모든 비트들을 활용하여 제2 단말에 의해 생성되고, 제1 패킷은 송신할 모든 비트들과 신뢰 필드로 생성될 수 있다.
전술한 쉬프트 레지스터를 이용한 PN 생성기와 신뢰 비트 생성기를 포함하는 신뢰 필드 생성기는 그 구조가 매우 단순하기 때문에, 적은 파워를 소모하면서도 빠르게 동작할 수 있다.
다음으로 제1 단말이 패킷 무결성을 검사할 때, 유의할 사항에 대하여 기술한다.
본 실시예에 따른 패킷 무결성 검사 방법은 주로 짧은 비트 수의 패킷에 대해여 동작하는 것을 목표로 한다. 따라서, 일반적으로 신뢰 필드의 비트 수 역시 작다. 신뢰 필드의 비트 수가 작기 때문에, 가끔은 단말이 에러가 난 패킷에 대해서도 패킷이 무결하다고 판단할 수 있다. 예를 들면, 8비트의 신뢰 필드를 사용하는 단말은 평균적으로 256(=28)번의 노이즈를 수신했을 때 한 번 정도는 패킷을 무결하다고 판단할 수 있다.
이러한 오판을 방지하는 방법은 두가지가 있다. 첫째, 패킷의 수신 파워를 측정하여, 측정된 패킷의 수신 파워가 제1 임계 값 이상일 때만, 패킷 무결성을 검사하고, 제1 임계 값보다 작으면 패킷 무결성 검사와 상관없이 패킷이 무결하지 않다고 판단하는 것이다.
한편, 온-오프 키잉(on-off keying) 변조를 사용하는 톤 채널에 대해서는, 패킷을 구성하는 부슬롯들 중에서, 톤 신호 존재를 결정하는 미리 정한 제2 임계 값보다 큰 부슬롯들에서만 패킷의 수신 파워를 측정한다. 그것은 신호가 없는 시간 영역에서는 수신 신호 파워가 존재하지 않기 때문이다.
둘째, 근원 주소와 패킷 헤더와 같이 미리 알고 있는 정보를 이용하는 방법이다. 즉, 패킷 헤더 값이 미리 정의되지 않은 값이거나 혹은 수신된 근원 주소가 제1 단말의 통신 대상이 아닌 경우, 제1 단말은 해당 패킷을 무결하지 않다고 결정하고 패킷 무결성 검사를 수행하지 않을 수 있다.
위에서 설명한 바와 같이, 본 실시예는 무선 분산 통신 시스템에서 단말이 신뢰 필드를 사용하여 짧은 패킷의 무결성을 검사할 수 있게 해 준다. 특히, 가격에 민감한 무선 분산 단말들이 하드웨어 구현 부담을 줄이면서도 패킷의 무결성을 검사할 수 있는 신뢰 필드 생성 방법 및 장치를 제공할 수 있다.
도 8은 도 7의 패킷 무결성 검사 장치를 탑재할 수 있는 단말 또는 통신 노드의 구성에 대한 개략적인 블록도이다.
도 8을 참조하면, 제1 단말이나 제2 단말에 대응한 단말 또는 통신 노드(200)는 적어도 하나의 프로세서(210), 메모리(220) 및 네트워크와 연결되어 통신을 수행하는 송수신 장치(230)를 포함할 수 있다. 또한, 통신 노드(200)는 입력 인터페이스 장치(240), 출력 인터페이스 장치(250), 저장 장치(260) 등을 더 포함할 수 있다. 통신 노드(200)에 포함된 각각의 구성 요소들은 버스(bus)(270)에 의해 연결되어 서로 통신을 수행할 수 있다.
프로세서(210)는 메모리(220) 및 저장 장치(260) 중에서 적어도 하나에 저장된 프로그램 명령(program command)을 실행할 수 있다. 프로그램 명령은 제1 단말로 송신할 모든 비트들을 활용하여 신뢰 필드를 생성하도록 하는 제1 명령, 송신할 모든 비트들과 신뢰 필드로 제1 패킷을 생성하도록 하는 제2 명령, 제1 단말로 제1 패킷을 전송하도록 하는 제3 명령 등을 포함할 수 있다. 또한, 프로그램 명령은 제2 단말의 신뢰 필드 생성 비밀 키를 획득하도록 하는 제5 명령, 제2 단말로부터 제1 패킷을 수신하도록 하는 제6 명령, 제1 패킷에 포함된 신뢰 필드를 이용하여 제1 패킷의 무결성을 검사하도록 하는 제7 명령 등을 포함할 수 있다.
또한, 프로세서(210)는 무선 분산 통신에서 송신할 송신 비트에 대하여 입력 송신 비트 하나당 하나의 PN(pseduo noise) 값을 출력하는 PN 생성기와 신뢰 필드에 대하여 미리 설정된 기본 비트수보다 크거나 같은 개수의 PN 코드 입력을 가지고, 신뢰 필드의 기본 비트수보다 큰 비트수에서 PN 값이 생성될 때마다 기설정된 신뢰 비트수 범위에서 반복적으로, 순환적으로 혹은 순차적으로 업데이트되는 복수의 레지스터들을 구비하는 신뢰 비트 생성기를 포함할 수 있다.
전술한 프로세서(210)는 중앙 처리 장치(central processing unit, CPU), 그래픽 처리 장치(graphics processing unit, GPU), 또는 본 발명의 실시예들에 따른 방법들이 수행되는 전용의 프로세서를 의미할 수 있다. 메모리(220) 및 저장 장치(260) 각각은 휘발성 저장 매체 및 비휘발성 저장 매체 중에서 적어도 하나로 구성될 수 있다. 예를 들어, 메모리(220)는 읽기 전용 메모리(read only memory, ROM) 및 랜덤 액세스 메모리(random access memory, RAM) 중에서 적어도 하나로 구성될 수 있다.
또한, 본 발명에 따른 방법들은 다양한 컴퓨터 수단을 통해 수행될 수 있는 프로그램 명령 형태로 구현되어 컴퓨터 판독 가능 매체에 기록될 수 있다. 컴퓨터 판독 가능 매체는 프로그램 명령, 데이터 파일, 데이터 구조 등을 단독으로 또는 조합하여 포함할 수 있다. 컴퓨터 판독 가능 매체에 기록되는 프로그램 명령은 본 발명을 위해 특별히 설계되고 구성된 것들이거나 컴퓨터 소프트웨어 당업자에게 공지되어 사용 가능한 것일 수도 있다.
컴퓨터 판독 가능 매체의 예에는 롬(rom), 램(ram), 플래시 메모리(flash memory) 등과 같이 프로그램 명령을 저장하고 수행하도록 특별히 구성된 하드웨어 장치가 포함된다. 프로그램 명령의 예에는 컴파일러(compiler)에 의해 만들어지는 것과 같은 기계어 코드뿐만 아니라 인터프리터(interpreter) 등을 사용해서 컴퓨터에 의해 실행될 수 있는 고급 언어 코드를 포함한다. 상술한 하드웨어 장치는 본 발명의 동작을 수행하기 위해 적어도 하나의 소프트웨어 모듈로 작동하도록 구성될 수 있으며, 그 역도 마찬가지이다.
이상 실시예를 참조하여 설명하였지만, 해당 기술 분야의 숙련된 당업자는 하기의 특허 청구의 범위에 기재된 본 발명의 사상 및 영역으로부터 벗어나지 않는 범위 내에서 본 발명을 다양하게 수정 및 변경시킬 수 있음을 이해할 수 있을 것이다.

Claims (16)

  1. 무선 분산 통신 시스템에서 신뢰 필드를 이용한 무선 분산 통신 패킷의 무결성 검사 방법으로서,
    제1 단말이 제2 단말의 신뢰 필드 생성 비밀 키를 획득하는 단계;
    제2 단말이 제1 단말로 송신할 모든 비트들을 활용하여 신뢰 필드를 생성하는 단계;
    상기 제2 단말이 상기 송신할 모든 비트들과 상기 신뢰 필드로 제1 패킷을 생성하는 단계;
    상기 제2 단말이 상기 제1 단말로 상기 제1 패킷을 전송하는 단계; 및
    상기 제1 단말이 상기 제1 패킷에 포함된 신뢰 필드와 상기 신뢰 필드 생성 비밀 키를 이용하여 상기 제1 패킷의 무결성을 검사하는 단계를 포함하는,
    패킷 무결성 검사 방법.
  2. 청구항 1에 있어서,
    상기 신뢰 필드를 생성하는 단계는, 상기 제1 패킷이 전송되는 슬롯 번호를 포함하는 현재 시간 정보를 더 이용하는, 패킷 무결성 검사 방법.
  3. 청구항 1에 있어서,
    상기 신뢰 필드를 생성하는 단계는, 상기 송신할 모든 비트들의 제1 비트수가 상기 신뢰 필드의 제2 비트수와 같거나 큰 경우에 상기 제1 패킷의 무결성을 검사하기 위한 신뢰 필드를 생성하는, 패킷 무결성 검사 방법.
  4. 청구항 3에 있어서,
    상기 신뢰 필드를 생성하는 단계는,
    쉬프트 레지스터로 구성된 PN(pseduo noise) 생성기와 신뢰 비트 생성기를 포함하는 신뢰 필드 생성기에서, 상기 PN 생성기가 송신할 비트들을 입력받아 PN 코드들을 출력하는 단계;
    상기 신뢰 비트 생성기가 상기 PN 코드들에서 신뢰 비트 초기화에 필요한 개수의 PN 코드 출력들로 신뢰 비트들을 초기화하는 단계; 및
    상기 신뢰 비트들이 초기화된 후에 상기 신뢰 비트 생성기가 상기 신뢰 비트 초기화에 사용되지 않은 나머지 PN 코드들을 모두 이용하여 신뢰 비트들을 업데이트하는 단계;를 포함하는 패킷 무결성 검사 방법.
  5. 청구항 4에 있어서,
    상기 신뢰 필드들을 업데이트하는 단계는, 상기 신뢰 비트 생성기가 배타적 비트 연산(exclusive or bit operation)을 사용하여 상기 신뢰 비트들을 업데이트하는, 패킷 무결성 검사 방법.
  6. 청구항 1에 있어서,
    상기 제1 패킷의 무결성을 검사하는 단계는,
    상기 신뢰 필드를 제외한 상기 제1 패킷의 비트들과 상기 제2 단말의 신뢰 필드 생성 비밀 키를 이용하여 신뢰 필드를 생성하는 단계; 및
    상기 생성된 신뢰 필드와 상기 제1 패킷에 포함된 신뢰 필드가 일치할 경우, 상기 제1 패킷이 무결하다고 판단하는 단계;
    를 포함하는 패킷 무결성 검사 방법.
  7. 청구항 6에 있어서,
    상기 신뢰 필드를 제외한 상기 제1 패킷의 비트들과 상기 제2 단말의 신뢰 필드 생성 비밀 키를 이용하여 신뢰 필드를 생성하는 단계는, 상기 제1 패킷이 수신된 슬롯 번호를 포함하는 현재 시간 정보를 더 이용하는, 패킷 무결성 검사 방법.
  8. 청구항 1에 있어서,
    상기 제1 패킷의 무결성을 검사하는 단계는, 상기 제1 패킷의 수신 파워를 측정하고, 상기 수신 파워가 제1 임계 값 이상일 때, 상기 제1 패킷의 무결성을 검사하는, 패킷 무결성 검사 방법.
  9. 청구항 8에 있어서,
    상기 제1 패킷의 수신 파워의 측정은, 온-오프 키잉(on-off keying) 변조를 사용하는 톤 채널에서 톤 신호의 존재를 결정하는 미리 정한 제2 임계 값보다 큰 부슬롯들에서 수행되는, 패킷 무결성 검사 방법.
  10. 청구항 1에 있어서,
    상기 제1 패킷의 무결성을 검사하는 단계는, 상기 제1 패킷의 패킷 헤더 값이 미리 정의된 값들에 포함하는 지를 판단하고, 상기 미리 정의된 값들에 포함될 때, 상기 제1 패킷의 무결성 검사를 진행하는, 패킷 무결성 검사 방법.
  11. 청구항 1에 있어서,
    상기 제1 패킷의 무결성을 검사하는 단계는, 상기 제1 패킷에 포함된 근원 주소가 통신 대상인지를 판단하고, 상기 제1 패킷에 포함된 근원 주소가 통신 대상일 때, 상기 제1 패킷에 대한 무결성 검사를 진행하는, 패킷 무결성 검사 방법.
  12. 무선 분산 통신 시스템에서 신뢰 필드를 이용한 패킷 무결성 검사 장치로서,
    쉬프트 레지스터로 구성되고 제2 단말에서 제1 단말로 송신할 송신 비트에 대하여 입력 송신 비트 하나당 하나의 PN(pseduo noise) 코드를 출력하는 PN 생성기; 및
    신뢰 필드에 대하여 미리 설정된 기본 비트수보다 크거나 같은 개수의 PN 코드 입력을 가지고, 상기 신뢰 필드의 기본 비트수보다 큰 비트수에서 PN 값이 생성될 때마다 순차적으로 업데이트되는 복수의 레지스터들을 구비하는 신뢰 비트 생성기;를 포함하며,
    상기 제1 단말은 미리 획득한 상기 제2 단말의 신뢰 필드 생성 비밀 키와, 상기 제2 단말로부터 수신한 제1 패킷 내 신뢰 필드를 이용하여 상기 제1 패킷의 무결성을 검사하는, 패킷 무결성 검사 장치.
  13. 청구항 12에 있어서,
    상기 신뢰 필드는 상기 제1 단말로 송신할 모든 비트들을 활용하여 상기 제2 단말에 의해 생성되고, 상기 제1 패킷은 상기 송신할 모든 비트들과 상기 신뢰 필드로 생성되는, 패킷 무결성 검사 장치.
  14. 청구항 12에 있어서,
    상기 제2 단말은 상기 신뢰 필드를 생성할 때, 상기 제1 패킷이 송신되는 슬롯 번호와 현재 시간 및 자신의 신뢰 필드 생성 비밀 키를 이용하여 상기 신뢰 필드를 생성하는, 패킷 무결성 검사 장치.
  15. 청구항 12에 있어서,
    상기 제2 단말은 상기 신뢰 비트 생성기의 레지스터들 중 일부의 값을 배타적 비트 연산(exclusive or bit operation)에 의해 복수회 업데이트하는, 패킷 무결성 검사 장치.
  16. 청구항 12에 있어서,
    상기 제1 단말은 미리 획득한 상기 제2 단말의 신뢰 필드 생성 비밀 키와 상기 제2 단말로부터 수신한 제1 패킷과, 상기 제1 패킷의 수신 시간을 이용하여 상기 신뢰 필드를 생성하고, 상기 생성된 신뢰 필드와 상기 제1 패킷에 포함된 신뢰 필드가 일치할 경우, 상기 제1 패킷이 무결하다고 판단하는, 패킷 무결성 검사 장치.
KR1020210133114A 2021-10-07 2021-10-07 무선 분산 통신 시스템에서 신뢰 필드를 이용한 패킷의 무결성 검사 방법 및 장치 KR20230049967A (ko)

Priority Applications (3)

Application Number Priority Date Filing Date Title
KR1020210133114A KR20230049967A (ko) 2021-10-07 2021-10-07 무선 분산 통신 시스템에서 신뢰 필드를 이용한 패킷의 무결성 검사 방법 및 장치
US17/538,980 US11825311B2 (en) 2021-10-07 2021-11-30 Method and device of checking integrity of packet using trust field in wireless distributed communication systems
CN202111478338.4A CN115955677A (zh) 2021-10-07 2021-12-06 无线分布式通信分组完整性检查方法和设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020210133114A KR20230049967A (ko) 2021-10-07 2021-10-07 무선 분산 통신 시스템에서 신뢰 필드를 이용한 패킷의 무결성 검사 방법 및 장치

Publications (1)

Publication Number Publication Date
KR20230049967A true KR20230049967A (ko) 2023-04-14

Family

ID=85797078

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020210133114A KR20230049967A (ko) 2021-10-07 2021-10-07 무선 분산 통신 시스템에서 신뢰 필드를 이용한 패킷의 무결성 검사 방법 및 장치

Country Status (3)

Country Link
US (1) US11825311B2 (ko)
KR (1) KR20230049967A (ko)
CN (1) CN115955677A (ko)

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20190101304A (ko) 2018-02-22 2019-08-30 한국전자통신연구원 무선 분산 통신 시스템에서 단말의 동작 제어 방법

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8315387B2 (en) * 2004-11-05 2012-11-20 Nucrypt Llc System and method for data transmission over arbitrary media using physical encryption
US10069801B1 (en) * 2006-07-23 2018-09-04 Tara Chand Singhal Systems and methods for computer network defense
US8194858B2 (en) * 2009-02-19 2012-06-05 Physical Optics Corporation Chaotic cipher system and method for secure communication
CN101640593B (zh) 2009-08-28 2011-11-02 西安西电捷通无线网络通信股份有限公司 一种引入在线第三方的实体双向鉴别方法
US9141823B2 (en) * 2013-03-15 2015-09-22 Veridicom, Sa De Cv Abstraction layer for default encryption with orthogonal encryption logic session object; and automated authentication, with a method for online litigation
US10243802B2 (en) * 2013-06-17 2019-03-26 Philips Lighting Holding B.V. Method for configuring a node and a node configured therefore
EP2887602A1 (en) * 2013-12-17 2015-06-24 Stonesoft Corporation Session level mitigation of service disrupting attacks
US10326803B1 (en) * 2014-07-30 2019-06-18 The University Of Tulsa System, method and apparatus for network security monitoring, information sharing, and collective intelligence
US9866392B1 (en) * 2014-09-15 2018-01-09 Amazon Technologies, Inc. Distributed system web of trust provisioning
US9948662B2 (en) * 2015-07-31 2018-04-17 Fortinet, Inc. Providing security in a communication network
US10902132B2 (en) * 2017-08-25 2021-01-26 Graf Research Corporation Private verification for FPGA bitstreams
WO2019156473A1 (ko) * 2018-02-09 2019-08-15 엘지전자 주식회사 무선랜 시스템에서 통신하기 위한 방법 및 이를 이용한 무선 단말
KR20180058667A (ko) 2018-02-22 2018-06-01 한국전자통신연구원 무선 분산 통신 시스템에서 단말의 주소를 설정하고 이를 활용하는 방법
KR102478132B1 (ko) * 2019-01-18 2022-12-15 웁살라 프라이비트 리미티드 컴퍼니 사이버보안 장치 및 방법
US11593528B2 (en) * 2019-04-08 2023-02-28 The Regents Of The University Of California Compact key with reusable common key for encryption
GB201919298D0 (en) * 2019-12-24 2020-02-05 Nchain Holdings Ltd Computer-implemented system and method
US20220321332A1 (en) * 2021-03-30 2022-10-06 International Business Machines Corporation Post-quantum cryptography secured execution environments for edge devices

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20190101304A (ko) 2018-02-22 2019-08-30 한국전자통신연구원 무선 분산 통신 시스템에서 단말의 동작 제어 방법

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
Hyungu Hwang, "The method for generating a trust field in wireless distributed communication systems", ICTC2018, pp. 939-942 (2018.10.17)

Also Published As

Publication number Publication date
CN115955677A (zh) 2023-04-11
US11825311B2 (en) 2023-11-21
US20230115264A1 (en) 2023-04-13

Similar Documents

Publication Publication Date Title
RU2721759C1 (ru) Способ, передатчик и приемник для аутентификации и защиты целостности содержимого сообщений
US9608818B2 (en) Cryptographic communication system and cryptographic communication method
US10326602B2 (en) Group signatures with probabilistic revocation
US20160191408A1 (en) Communication control apparatus and communication control method
CN108279910B (zh) 程序代码烧写方法、装置、计算机设备和存储介质
JP2017513436A (ja) ダウンリンク制御チャネルの繰り返し回数を決定するための方法および装置
US11251996B2 (en) Modulating signal level transitions to increase data throughput over communication channels
KR20160111789A (ko) 비밀 정보 기반의 상호 인증 방법 및 장치
US9654467B1 (en) Time synchronization solutions for forward-secure one-time authentication tokens
Van Waes et al. Effectiveness of cyclic redundancy checks under harsh electromagnetic disturbances
JP2015170985A (ja) 誤り検出装置、誤り検出方法、および誤り検出プログラム
US7512794B2 (en) System and method for authentication
CN103679000A (zh) 用于远程删除关键信息的设备和方法
CN110289997A (zh) 一种日志报文校验方法、装置及系统
US20170109545A1 (en) Electronic device and data verification method
KR20230049967A (ko) 무선 분산 통신 시스템에서 신뢰 필드를 이용한 패킷의 무결성 검사 방법 및 장치
CN111865557B (zh) 一种校验码生成方法及装置
CN111225077B (zh) 物联网设备配网方法、装置和系统
US20180083789A1 (en) Transmission circuit, transmission apparatus, and method for the same
US20180316504A1 (en) Efficient calculation of message authentication codes for related data
Li et al. Practical analysis framework for software-based attestation scheme
US20110122926A1 (en) Apparatus and method for generating pseudo noise code
RU2809313C1 (ru) Способ аутентификации командно-программной информации, передаваемой по радиоканалам робототехнических комплексов с беспилотными летательными аппаратами
KR101315471B1 (ko) 전송데이터 생성장치 및 그 방법
KR101870042B1 (ko) 내재적 인증서에서 효율적인 공개키 추출 방법