WO2022092367A1 - 사용자 중심 다중 접속 통신 시스템 및 방법 - Google Patents

사용자 중심 다중 접속 통신 시스템 및 방법 Download PDF

Info

Publication number
WO2022092367A1
WO2022092367A1 PCT/KR2020/015046 KR2020015046W WO2022092367A1 WO 2022092367 A1 WO2022092367 A1 WO 2022092367A1 KR 2020015046 W KR2020015046 W KR 2020015046W WO 2022092367 A1 WO2022092367 A1 WO 2022092367A1
Authority
WO
WIPO (PCT)
Prior art keywords
sop
user node
node
snr
eavesdropping
Prior art date
Application number
PCT/KR2020/015046
Other languages
English (en)
French (fr)
Inventor
이경재
콰오 아히아도메이로저
Original Assignee
한밭대학교 산학협력단
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 한밭대학교 산학협력단 filed Critical 한밭대학교 산학협력단
Publication of WO2022092367A1 publication Critical patent/WO2022092367A1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B17/00Monitoring; Testing
    • H04B17/30Monitoring; Testing of propagation channels
    • H04B17/309Measuring or estimating channel quality parameters
    • H04B17/336Signal-to-interference ratio [SIR] or carrier-to-interference ratio [CIR]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B3/00Line transmission systems
    • H04B3/54Systems for transmission via power distribution lines
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04JMULTIPLEX COMMUNICATION
    • H04J1/00Frequency-division multiplex systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W52/00Power management, e.g. TPC [Transmission Power Control], power saving or power classes
    • H04W52/04TPC
    • H04W52/18TPC being performed according to specific parameters
    • H04W52/26TPC being performed according to specific parameters using transmission rate or quality of service QoS [Quality of Service]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W52/00Power management, e.g. TPC [Transmission Power Control], power saving or power classes
    • H04W52/04TPC
    • H04W52/38TPC being performed in particular situations
    • H04W52/50TPC being performed in particular situations at the moment of starting communication in a multiple access environment

Definitions

  • the present invention relates to a security system and method for a powerline communication network based on user-centered multiple access, and more particularly, between a plurality of user nodes and an external eavesdropping node in a non-orthogonal multiple access (NOMA) based powerline communication network. It relates to a technology that can provide maximum security in consideration of internal and external eavesdropping.
  • NOMA non-orthogonal multiple access
  • PLC power line communication
  • wireless technologies such as OFDM (Orthogonal Frequency Division Multiplexing), MIMO (Multi-input Multioutput), relay and full-duplex have been used due to the similar characteristics between wireless and PLC transmission. It can be integrated to improve PLC performance.
  • Non-Orthogonal Multiple Access multiple destination nodes are simultaneously provided at the same time and using frequency and spatial resources.
  • the source node S uses location coding (SC), where user data is multiplexed to different power levels, and the user node uses successive interference cancellation (SIC) through the power error of the source node S's transmit signal. You can recover any data you want.
  • SC location coding
  • SIC successive interference cancellation
  • the decoding order of the received signal of the destination node is determined according to the channel gain. That is, the decoding process is performed continuously, whereby the received data is successively decoded until the destination node obtains the desired data, and thus, the transmission signal of the power line source node is obtained in the combined received data.
  • the present applicant proposes a method of allocating power that maximizes the security rate by considering the SOP between each user node and the SOP between each user node and the external wiretapping node for internal and external wiretapping in a cooperative multiple access-based powerline communication system. I would like to suggest
  • An object of the present invention is to allocate power that maximizes the security rate by considering the SOP between each user node and the SOP between each user node and the external wiretapping node for internal and external wiretapping in a cooperative multiple access-based powerline communication system.
  • An object of the present invention is to provide a user-centered multiple access communication system and method.
  • a user-centered multiple access communication system of an embodiment based on an aspect for achieving the above object
  • a user-centered multiple access communication system between at least one local user node and a remote user node and an external eavesdropping node installed to be spaced apart from a source node by a predetermined distance
  • the source node is a
  • the security device is
  • a modeling unit that models the PLC channel between each node based on the PDF (Probability Density Function) of the correlation lognormal random variable and performs modeling on the noise by the Bernoulli Gaussian process;
  • an SNR calculator for deriving a signal-to-noise ratio (SNR) of each user node and a signal-interference noise ratio (SINR) between a far-end user node and a near-user node based on the modeled PLC channel and noise;
  • SNR signal-to-noise ratio
  • SINR signal-interference noise ratio
  • a first method of deriving a security rate based on the SNR of the local user node and the SINR of the signal-to-interference noise ratio between the near user nodes for the remote user node, and deriving the SOP of the local user node for internal eavesdropping based on the derived security rate and the target security rate It is characterized in that it includes an SOP derivation unit.
  • the first SOP derivation unit Preferably, the first SOP derivation unit
  • the first SOP derivation unit Preferably, the first SOP derivation unit
  • the security device Preferably, the security device, the security device, and
  • the second SOP derivation unit Preferably, the second SOP derivation unit,
  • the SOP of the remote user node for external eavesdropping is derived, and then
  • the security device Preferably, the security device, the security device, and
  • a user-centered multiple access communication method of the present invention according to an embodiment for achieving the above object,
  • a first method of deriving a security rate based on the SNR of the local user node and the SINR of the signal-to-interference noise ratio between the near user nodes for the remote user node, and deriving the SOP of the local user node for internal eavesdropping based on the derived security rate and the target security rate It is characterized in that it includes an SOP derivation step.
  • the step of deriving the first SOP comprises:
  • the step of deriving the first SOP comprises:
  • the step of deriving the second SOP is
  • the SOP of the remote user node for external eavesdropping is derived, and then
  • power that maximizes the security rate is allocated in consideration of the SOP between each user node and the SOP between each user node and the external wiretapping node for internal eavesdropping and external eavesdropping. In this way, it is possible to provide a cooperative multiple access-based powerline communication system with strong security.
  • FIG. 1 is a diagram showing the configuration of a power line communication system to which an embodiment is applied.
  • FIG. 2 is a detailed configuration diagram of a security device according to an embodiment.
  • 3 is a diagram showing SNR and SOP for impulse noise according to an embodiment.
  • FIG. 4 is a diagram illustrating SNR and SOP for channel correlation according to an embodiment.
  • FIG. 5 is a diagram illustrating an SOP and power allocation in one embodiment.
  • FIG. 6 is an overall flowchart illustrating an operation process of a security device according to an embodiment.
  • unit refers to a hardware component such as software, FPGA, or ASIC, and “unit” performs certain roles. However, “part” is not meant to be limited to software or hardware.
  • a “unit” may be configured to reside on an addressable storage medium and may be configured to refresh one or more processors.
  • part includes components such as software components, object-oriented software components, class components and task components, processes, functions, properties, procedures, subroutines, segments of program code, drivers, firmware, microcode, circuitry, data, databases, data structures, tables, arrays and variables.
  • components and “parts” may be combined into a smaller number of components and “parts” or further divided into additional components and “parts”.
  • An embodiment is a non-orthogonal multiple access (NOMA)-based power line communication (PLC) system, the signal-to-noise ratio SNR between a source node and a plurality of user nodes and user nodes and external eavesdropping Based on the signal-to-noise ratio SNR between nodes, we derive the SOPs of each source node, user nodes, and external eavesdropping nodes reflecting internal eavesdropping and external eavesdropping. By deriving the SOP of the form, the optimal power can be allocated so that the security rate is maximized by considering the SOP of the approximated closed form of each node.
  • NOMA non-orthogonal multiple access
  • PLC power line communication
  • a cooperative multiple access (NOMA)-based powerline communication network is only a preferred embodiment, and it goes without saying that some components may be added or deleted as necessary.
  • each component of the cooperative multiple access (NOMA) powerline communication system shown in FIG. 1 represents functional elements that are functionally separated, and a plurality of components may be implemented in a form that is integrated with each other in an actual physical environment.
  • PLS Physical layer security
  • NOMA non-orthogonal multiple access
  • PLC power line communication
  • FIG. 1 is a diagram showing the configuration of a powerline communication system according to an embodiment
  • FIG. 2 is a detailed configuration diagram showing a security device of the powerline communication system of FIG. 1 , and referring to FIGS. 1 and 2 , a power line according to an embodiment
  • the communication system includes a source node S 100 , user nodes N and F 210 , 220 , and an external eavesdropping node E 300 .
  • the user node N 210 is located closer to the source node S 100
  • the user node F 220 is located farther than the user node N 210
  • the short-distance and long-distance are distances on a location determined in consideration of a communication channel gain.
  • the source node S 100 transmits an overlapping signal allocated with different power between the local user node N 210 and the far user node F 220 based on Non Orthogonal Multiple Access (NOMA) communication and , the short-range user node N 210 is stored as the short-range user node N 220 because the channel gain is lower than that of the far user node F 220, and the far user node F 220 is an internal eavesdropper for the short-range user node N
  • the data signal of 210 may be decoded.
  • the source node S (100) considers the SOP between each user node and the SOP between each user node and the external wiretapping node for internal and external wiretapping in the cooperative multiple access-based powerline communication system. It is provided to further include a security device 400 for allocating, and the security device 400 includes a modeling unit 410 , an SNR derivation unit 420 , a first SOP derivation unit 430 , and a first as shown in FIG. 2 . 2 may include an SOP derivation unit 440 and a system SOP derivation unit 450 .
  • the modeling unit 410 includes a link between the source node S 100 and the local user node N 210 , the link between the source node S 100 and the remote user node F 220 , and the source node S 100 and the outside. Links between eavesdropping node E (300) h sn , h sf and h se respectively Assuming that , each link is modeled as lognormal random variables RVs (Random Variables) including a correlation coefficient ⁇ .
  • RVs Random Variables
  • the correlation coefficient ⁇ is the degree of correlation between the two links
  • the correlated lognormal random variable RVs is , am. here
  • Is is the mean and variance of
  • d m is a link distance
  • f is a transmission frequency in MHz
  • each of k, b O , and b 1 is an attenuation constant obtained from Prior Document 1.
  • the modeling unit 410 models each total noise based on the Bernoulli-Gaussian random technique disclosed in Prior Document 2 .
  • each distribution is the input signal-to-background noise ratio (SNR) and the signal-to-interference noise ratio (SINR). Assume that all receiving nodes have the same arrival probability of impulse noise.
  • SNR signal-to-background noise ratio
  • SINR signal-to-interference noise ratio
  • the transmit power P s of the source node S if a f If defined as, the superimposed signal of the source node S(100) am.
  • each of x n x f is a data signal of each of user nodes N and F, is satisfied with
  • reception signals y n , y f of the user nodes N and F, respectively, are given by Equations 1 and 2 below.
  • the local user node N 210 detects the data signal x f of the far user node F 220 , and then encodes the detected data signal x f of the user node F 220 , the encoded user node F 220 .
  • the data signal x f is subtracted from the received signal y n of the user node N .
  • the user node N 210 executes successive interference cancellation (SIC) to decode the desired data signal x n of the user node N 210 as a result of the subtraction.
  • SIC successive interference cancellation
  • the SNR derivation unit 420 determines a signal-to-noise ratio (SNR) for decoding the data signal x n of the user node N 210 .
  • SNR signal-to-noise ratio
  • the user node F 220 interferes with the data signal x n to obtain the desired data signal x f .
  • the SNR derivation unit 420 calculates the signal-to-interference noise ratio SINR for the derived data signal x f of the user node F 220 .
  • Equation 4 the signal-to-interference noise ratio SINR for the derived data signal x f of the user node F 220 .
  • the SNR for decoding the data signal x n of the user node N 210 by reflecting internal eavesdropping is defined by Equation 5 below.
  • the external eavesdropping node E 300 eavesdrops on previous data signals from the source node S 100 , and thus, the received signal of the external eavesdropping node E 300 may be expressed by Equation 6 below.
  • n e is the variance is the noise of the external eavesdropping node E 300 with Accordingly, E 300 uses the SIC to transmit data signals of user nodes N and F 210 and 220 x n x f
  • the SNR derivation unit 420 calculates the data signal x n x f .
  • SNR for decoding can be expressed by the following Equations 7 and 8, respectively.
  • the target security rate is higher than the achievable security rate for internal and external eavesdropping based on the SNR of each of the local user node N and the remote user node F of the SNR derivation unit 420 and the SNR between the external eavesdropping node and each user node.
  • a low probability of security tampering performance (SOP: Secrecy Output Performance) is derived. That is, the first SOP derivation unit 430 may derive the closed-loop SOP of the short-range user node N 210 for internal eavesdropping.
  • Equation 9 the security rate against internal eavesdropping for the local user node N (210) is defined by Equation 9 below.
  • the target security rate of the user node N (210) and considering the background noise and impulse noise, the SOP of the local user node N 210 can be expressed by Equation 10 below. That is, the SOP of the local user node N (210) is an error function for the SNR of the local user node N (210) and the SNR between the remote user node F (220) and the local user node N (210), the target security rate It is derived taking into account
  • Equation 11 If defined as SOP of the local user node N (210) is summarized in Equation 11 below.
  • Equation 12 the SOP of the short-range user node N 210 for internal eavesdropping If it is summarized using the lognormal random variable RVs PDF to derive , it can be expressed as the following Equation 12.
  • each of the lognormal variables RXs X and Y of the user nodes N, F 210 and 220 are and can be expressed as a probability density distribution (PDF), respectively.
  • the source node S100 may approximate the SOP of the local user node N210 by applying the Gauss-Chebyshev quadrature technique to express the SOP of Equation 13 in a fully closed form.
  • Equation 13 the SOP of the local user node N 210 in Equation 13 can be expressed in approximate closed form, and the SOP of the local user node N 210 in the approximate closed form can be expressed by Equation 13 below.
  • K is the complexity-tradeoff parameter of the Gauss-Chebyshev quadrature system.
  • the second SOP derivation unit 440 may derive the approximated closed-type SOPs of the near user node N 210 and the far user node F 220 with respect to the external eavesdropping node E 300 . That is, the security rates of the user node N 210 and the user node F 220 are defined as in Equations 14 and 15 below, respectively.
  • Equations 16 and 17 the SOP of the local user node N 210 with respect to the external eavesdropping node E 300 may be expressed by Equations 16 and 17 below.
  • Equations 18 to 20 the SOP of the short-range user node N 210 for external eavesdropping may be expressed by Equations 18 to 20 below.
  • each of the lognormal random variables RVs X and Z is , It can be expressed as a probability density distribution of
  • the SOP of the user node F 220 for external eavesdropping is the target security rate R f For , is estimated by Eqs. 21 and 22.
  • the second SOP derivation unit 440 may derive the SOP of the closed form approximated by applying the PDF of the lognormal random variable to the SOP of the remote user node F 220 for external eavesdropping, and the remote user node F ( 220) of the approximated closed form can be expressed by the following Equations 23 and 24, respectively.
  • Equation 23 the approximated closed form SOP of the remote user node F 220 for external eavesdropping is derived from Equations 25 to 27.
  • the SOP of the power line communication system is derived from the following Equation 28 by the SOPs of the user nodes N and F.
  • the internal eavesdropping of user nodes and the external eavesdropping node and between the user nodes By deriving the SOPs of each source node, user nodes, and external eavesdropping nodes that reflected external eavesdropping, and using the Gauss-Chebyshev quadrature technique for each derived SOP for each node, an approximated closed-type SOP is derived. Power can be allocated to maximize security by considering the approximated closed-type SOP. Accordingly, the security of the powerline communication system is more robust based on cooperative multiple access.
  • FIG. 3 is a graph showing SNR and SOP for impulse noise of the NOMA PLC system of an embodiment.
  • an impulse noise parameter p near user node It can be seen that the SOP performance of the node reaches the error floor in the SNR region with high security capacity because it exists under internal and external eavesdropping, and the SOP performance of the remote user node reaches the highest in the intermediate SNR region.
  • the far user node SOP is improved at low SNR but deteriorated in the high SNR region due to interference from the near user node, and it can be seen that the system SOP performance is also deteriorated, and the SOP performance is deteriorated for high impulse noise. there is.
  • SOP performance is improved because the security rate increases as the channel correlation increases, Therefore, in one embodiment, SOP performance can be improved based on the channel correlation, thereby achieving secure communication.
  • SOP performance is minimized when the maximum power is transmitted, and the SOP performance of the short-range user node decreases as more power is allocated.
  • system SOP performance for the external eavesdropping node is minimized when the allocated power of the local user node is 0.05.
  • FIG. 6 is an overall flowchart illustrating an operation process of the security device shown in FIG. 2 , and a security process of a cooperative multiple access-based powerline communication system according to another embodiment will be described with reference to FIG. 6 .
  • step S11 the modeling unit 410 of the security device 400 of an embodiment models the PLC channel between each node based on the PDF of the correlation lognormal random variable, and modeling the noise by the Bernoulli Gaussian process.
  • step S12 the SNR derivation unit 420 of the security device 400 of an embodiment is modeled by the local user node and the remote user node, and the external eavesdropping node through the performed modeling of the PLC channel and noise. Based on the PLC channel and noise, the signal-to-noise ratio SNR of each user node and the signal-to-interference noise ratio SINR between the far user node and the near user node are derived.
  • step S13 the first SOP derivation unit 430 of the security device 400 of an embodiment derives and derives a security rate based on the SNR of the local user node and the SINR of the signal-to-interference noise ratio between the local user node to the far user node and the derivation Based on the established security rate and the target security rate, the SOP of the short-distance user node for internal eavesdropping is derived.
  • the second SOP derivation unit 440 of the security device 400 is based on the SNR of each local user node and the SNR between the remote user node SNR and the external eavesdropping node.
  • the SOP of the node is derived, and the approximated closed SOP for the external eavesdropping is derived through the PDF of lognormal random variables and the quadrature technique for the derived SOP of the local user node for the external eavesdropping.
  • step (S15) the system SOP derivation unit 450 of the security device 400 of an embodiment derives the system SOP based on the SOP for external eavesdropping, and powers so that the security rate is maximized based on the derived system SOP. to allocate
  • power that maximizes the security rate can be allocated in consideration of the SOP between each user node and the SOP between each user node and the external wiretapping node for internal and external wiretapping. It is possible to provide a powerline communication system based on cooperative multiple access with robust performance.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Quality & Reliability (AREA)
  • Physics & Mathematics (AREA)
  • Electromagnetism (AREA)
  • Power Engineering (AREA)
  • Cable Transmission Systems, Equalization Of Radio And Reduction Of Echo (AREA)

Abstract

본 기술은 사용자 중심 다중 접속 통신 시스템 및 방법이 개시된다. 구체적인 구현 예에 따르면 협력 다중 접속 기반의 전력선 통신 시스템에 내부 도청 및 외부 도청에 대해 각 사용자 노드들 간의 SOP와 각 사용자 노드 및 외부 도청 노드 간의 SOP를 고려하여 보안율을 최대화하는 전력을 할당할 수 있고, 이에 보안성이 견고한 협력 다중 접속 기반의 전력선 통신 시스템을 제공할 수 있다.

Description

사용자 중심 다중 접속 통신 시스템 및 방법
본 발명은 사용자 중심 다중 접속 기반의 전력선 통신망의 보안 시스템 및 방법에 관한 것으로, 보다 상세하게는 헙력 다중 접속(NOMA: Non-0rthogonal Multiple Access)기반의 전력선 통신망에서 다수의 사용자 노드 및 외부 도청 노드 간의 내부 및 외부 도청을 고려하여 최대 보안율을 제공할 수 있는 기술에 관한 것이다.
전력선을 이용하여 데이터 통신을 수행하는 기법은 최근 몇 년 동안 산업계와 학계 모두에서 새로운 관심을 받고 있으며, 이러한 전력선 통신 (PLC)은 전기 자동차 (EV), 사물 인터넷 (IoT) 및 스마트 그리드 네트워크에서 저속 및 고속 데이터 전송률을 지원할 수 있는 대체 통신 기술로 연구되고 있다.
더욱이 최근에는 PLC 성능을 저하시키는 적대적인 채널과 임펄스 소음 환경에 대해, 무선과 PLC 전송 간의 유사한 특성으로 인해 OFDM (Orthogonal Frequency Division Multiplexing), MIMO (Multi-input Multioutput), 릴레이 및 전이중 등의 무선 기술을 통합시켜 PLC 성능을 향상시킬 수 있다.
한편, 협력 다중 접속(NOMA: Non-Orthogonal multiple access)에서는 여러 목적지 노드에게 동일한 시간에, 주파수 및 공간 자원을 사용하여 동시에 제공된다. 전력 도메인 NOMA의 경우 소스 노드 S는 사용자 데이터가 전력 레벨이 다르게 멀티플렉싱되는 위치 코딩(SC)을 사용하고, 사용자 노드는 소스 노드 S의 전송 신호의 전력 오차를 통해 연속 간섭 무효화(SIC)를 사용하여 원하는 데이터를 복구할 수 있다. SIC에서 목적지 노드의 수신 신호는 채널 이득에 따라 디코딩 순서가 정해진다. 즉, 디코딩 프로세스는 연속적으로 수행되고, 이에 목적지 노드가 원하는 데이터를 얻을 때까지 수신된 데이터를 연속 디코딩되며, 따라서, 복합된 수신 데이터에서 전력선 소스 노드의 전송 신호는 획득된다.
그러나, PLC 시스템에서의 데이터 통신 특성으로 인해 데이터 보안 및 개인 정보가 악의적인 엔티티에 의해 쉽게 손상되는 한계에 도달하였다.
이에 본 출원인은 협력 다중 접속 기반의 전력선 통신 시스템에 내부 도청 및 외부 도청에 대해 각 사용자 노드들 간의 SOP와 각 사용자 노드 및 외부 도청 노드 간의 SOP를 고려하여 보안율을 최대화하는 전력을 할당하는 방안을 제안하고자 한다.
[선행기술문헌]
[비특허문헌]
1. K. M. Rabie, B. Adebisi, E. H. G. Yousif, H. Gacanin, and A. M. Tonello, “A comparison between orthogonal and non-orthogonal multiple access in cooperative relaying power line communication systems,” IEEE Access, vol. 5, pp. 10 118-10 129, 2017.
2. Y. Liu, Z. Pan, R. Xiao, H. Yang, and C. Yan, “Throughput analysis for WPT networks over two-way log-normal fading channels,” in Proc. IEEE/CIC Int. Conf. onCommun. China, Aug. 2019, pp. 502-506.
본 발명의 목적은 협력 다중 접속 기반의 전력선 통신 시스템에 있어 내부 도청 및 외부 도청에 대해 각 사용자 노드들 간의 SOP와 각 사용자 노드 및 외부 도청 노드 간의 SOP를 고려하여 보안율을 최대화하는 전력을 할당하는 사용자 중심 다중 접속 통신 시스템 및 방법을 제공하고자 함에 있다.
본 발명의 목적은 이상에서 언급된 목적으로 제한되지 않으며, 언급되지 않은 다른 목적들은 아래의 기재로부터 당업자에게 명확하게 이해될 수 있을 것이다.
상기 목적을 이루기 위한 하나의 양태에 의거한 일 실시예의 사용자 중심 다중 접속 통신 시스템은,
소스 노드와 소정 거리 이격 설치된 적어도 하나의 근거리 사용자 노드 및 원거리 사용자 노드와 외부 도청 노드 간의 사용자 중심 다중 접속 통신 시스템에 있어서,
상기 소스 노드는
협력 다중 접속 기반의 전력선 통신 시스템에 내부 도청 및 외부 도청에 대해 각 사용자 노드들 간의 SOP와 각 사용자 노드 및 외부 도청 노드 간의 SOP(Secrecy Outage Probability)를 고려하여 보안율을 최대화하는 전력을 할당하는 보안 장치를 더 포함하고,
상기 보안 장치는,
상관 로그 정규 랜덤 변수의 PDF(Probability Density Function) 기반으로 각 노드 간의 PLC 채널을 모델링하고 Bernoulli Gaussian 프로세스에 의해 잡음에 대한 모델링을 수행하는 모델링부;
상기 모델링된 PLC 채널 및 잡음을 토대로 각 사용자 노드의 신호대 잡음비 SNR(Signal Noise Ration) 및 원거리 사용자 노드 및 근거리 사용자 노드 간의 신호대 간섭 잡음비 SINR(Signal Interference Noise Ratio)를 도출하는 SNR 연산부;
근거리 사용자 노드의 SNR 및 원거리 사용자 노드에 대한 근거리 사용자 노드 간의 신호대 간섭 잡음비 SINR를 토대로 보안율을 도출하고 도출된 보안율과 타겟 보안율을 토대로 내부 도청에 대한 근거리 사용자 노드의 SOP를 도출하는 제1 SOP 도출부를 포함하는 것을 일 특징으로 한다.
바람직하게 상기 제1 SOP 도출부는
근거리 사용자 노드의 SNR과, 원거리 사용자 노드에서 근거리 사용자 노드 간의 SNR의 오차 함수 및 타겟 보안율을 토대로 내부 도청에 대한 근거리 사용자 노드의 SOP를 도출하도록 구비될 수 있다.
바람직하게 상기 제1 SOP 도출부는
도출된 근거리 사용자 노드의 SOP의 오차 함수에 대해 로그 정규 랜덤 변수의 PDF 및 Gauss-Chebyshev quadrature 기법을 통해 내부 도청에 대한 근거리 사용자 노드의 근사화된 닫힘 형태의 SOP를 도출하도록 구비된다.
바람직하게 상기 보안 장치는,
각 근거리 사용자 노드 SNR과, 원거리 사용자 노드 SNR 및 외부 도청 노드 간의 SNR을 토대로 외부 도청에 대한 근거리 사용자 노드의 SOP를 도출하고,
도출된 외부 도청에 대한 근거리 사용자 노드의 SOP에 대해 로그 정규 랜덤 변수의 PDF 및 구적 기법을 통해 외부 도청에 대한 근사화된 닫힘 형태의 SOP를 도출하는 제2 SOP 도출부를 더 포함하도록 구비될 수 있다
바람직하게 제2 SOP 도출부는,
원거리 사용자 노드 SNR및 외부 도청 노드 간의 SNR을 토대로 외부 도청에 대한 원거리거리 사용자 노드의 SOP를 도출한 다음
도출된 근거리 사용자 노드의 SOP에 대해 로그 정규 랜덤 변수의 PDF 및 구적 기법을 통해 외부 도청에 대한 근사화된 닫힘 형태의 SOP를 도출하도록 구비될 수 있다.
바람직하게 상기 보안 장치는,
상기 외부 도청에 대한 근거리 사용자 노드의 근사화된 닫힘 형태의 SOP와및 원거리 사용자 노드의 근사화된 닫힘 형태의 SOP를 토대로 시스템 SOP를 도출하고, 도출된 시스템 SOP를 토대로 보안율을 최대화시키는 전력을 할당하도록 구비되는 것을 특징으로 한다.
상기 목적을 이루기 위한 일 실시 양태에 의거한 본 발명의 사용자 중심 다중 접속 통신 방법은,
보안 장치에 의거 실행되는 발명의 사용자 중심 다중 접속 통신 방법에 있어서,
상관 로그 정규 랜덤 변수의 PDF 기반으로 각 노드 간의 PLC 채널을 모델링하고 Bernoulli Gaussian 프로세스에 의해 잡음에 대한 모델링을 수행하는 모델링 단계;
상기 모델링된 PLC 채널 및 잡음을 토대로 각 사용자 노드의 신호대 잡음비 SNR 및 원거리 사용자 노드 및 근거리 사용자 노드 간의 신호대 간섭 잡음비 SINR를 도출하는 SNR 연산 단계;
근거리 사용자 노드의 SNR 및 원거리 사용자 노드에 대한 근거리 사용자 노드 간의 신호대 간섭 잡음비 SINR를 토대로 보안율을 도출하고 도출된 보안율과 타겟 보안율을 토대로 내부 도청에 대한 근거리 사용자 노드의 SOP를 도출하는 제1 SOP 도출 단계를 포함하는 것을 일 특징으로 한다.
바람직하게 상기 제1 SOP 도출 단계는,
근거리 사용자 노드의 SNR과, 원거리 사용자 노드에서 근거리 사용자 노드 간의 SNR의 오차 함수 및 타겟 보안율을 토대로 내부 도청에 대한 근거리 사용자 노드의 SOP를 도출하도록 구비될 수 있다.
바람직하게 상기 제1 SOP 도출 단계는,
도출된 근거리 사용자 노드의 SOP의 오차 함수에 대해 로그 정규 랜덤 변수의 PDF 및 Gauss-Chebyshev quadrature 기법을 통해 내부 도청에 대한 근거리 사용자 노드의 근사화된 닫힘 형태의 SOP를 도출하도록 구비된다.
바람직하게 상기 제1 SOP 도출 단계 이후에,
각 근거리 사용자 노드 SNR과, 원거리 사용자 노드 SNR 및 외부 도청 노드 간의 SNR을 토대로 외부 도청에 대한 근거리 사용자 노드의 SOP를 도출하고,
도출된 외부 도청에 대한 근거리 사용자 노드의 SOP에 대해 로그 정규 랜덤 변수의 PDF 및 구적 기법을 통해 외부 도청에 대한 근사화된 닫힘 형태의 SOP를 도출하는 제2 SOP 도출 단계를 더 포함하도록 구비될 수 있다
바람직하게 제2 SOP 도출 단계는,
원거리 사용자 노드 SNR및 외부 도청 노드 간의 SNR을 토대로 외부 도청에 대한 원거리거리 사용자 노드의 SOP를 도출한 다음
도출된 근거리 사용자 노드의 SOP에 대해 로그 정규 랜덤 변수의 PDF 및 구적 기법을 통해 외부 도청에 대한 근사화된 닫힘 형태의 SOP를 도출하도록 구비될 수 있다.
바람직하게 상기 제2 SOP 도출 단계 이후에
상기 외부 도청에 대한 근거리 사용자 노드의 근사화된 닫힘 형태의 SOP와및 원거리 사용자 노드의 근사화된 닫힘 형태의 SOP를 토대로 시스템 SOP를 도출하는 단계; 및 도출된 시스템 SOP를 토대로 보안율을 최대화시키는 전력을 할당하는 단계를 포함하도록 구비될 수 있다.
일 실시예에 따르면, 협력 다중 접속 기반의 전력선 통신 시스템에 내부 도청 및 외부 도청에 대해 각 사용자 노드들 간의 SOP와 각 사용자 노드 및 외부 도청 노드 간의 SOP를 고려하여 보안율을 최대화하는 전력을 할당할 수 있고, 이에 보안성이 견고한 협력 다중 접속 기반의 전력선 통신 시스템을 제공할 수 있다.
본 명세서에서 첨부되는 다음의 도면들은 본 발명의 바람직한 실시 예를 예시하는 것이며, 후술하는 발명의 상세한 설명과 함께 본 발명의 기술사상을 더욱 이해시키는 역할을 하는 것이므로, 본 발명은 그러한 도면에 기재된 사항에만 한정되어 해석되어서는 아니된다.
도 1은 일 실시예가 적용되는 전력선 통신 시스템의 구성을 보인 도이다.
도 2는 일 실시예의 보안 장치의 세부 구성도이다.
도 3은 일 실시예의 임펄스 잡음에 대한 SNR 및 SOP를 보인 도이다.
도 4는 일 실시예의 채널 상관도에 대한 SNR 및 SOP를 보인 도이다.
도 5는 일 실시예의 SOP 및 전력 할당을 보인 도이다.
도 6은 일 실시예의 보안 장치의 동작 과정을 보인 전체 흐름도이다.
이하, 첨부한 도면들 및 후술되어 있는 내용을 참조하여 본 발명의 바람직한 실시 예들을 상세히 설명한다. 그러나, 본 발명은 여기서 설명되어지는 실시 예들에 한정되지 않고 다른 형태로 구체화될 수도 있다. 오히려, 여기서 소개되는 실시예들은 개시된 내용이 철저하고 완전해질 수 있도록 그리고 당업자에게 본 발명의 사상이 충분히 전달될 수 있도록 하기 위해 제공되어지는 것이다. 명세서 전체에 걸쳐서 동일한 참조번호들은 동일한 구성계수들을 나타낸다. 한편, 본 명세서에서 사용된 용어는 실시 예들을 설명하기 위한 것이며 본 발명을 제한하고자 하는 것은 아니다. 본 명세서에서, 단수형은 문구에서 특별히 언급되지 않는 한 복수형도 포함된다. 명세서에서 사용되는 "포함한다(comprises)" 및/또는 "포함하는(comprising)"은 언급된 구성계수, 단계, 동작 및/또는 소자가 하나 이상의 다른 구성계수, 단계, 동작 및/또는 소자의 존재 또는 추가를 배제하지 않는다. 이하에서는 도면을 참조하여 본 발명의 실시예들을 보다 상세하게 설명한다.
본 발명의 이점 및 특징, 그리고 그것들을 달성하는 방법은 첨부되는 도면과 함께 후술되어 있는 실시예들을 참조하면 명확해질 것이다. 그러나 본 발명은 이하에서 개시되는 실시예들에 한정되는 것이 아니라 서로 다른 다양한 형태로 구현될 수 있으며, 단지 본 실시예들은 본 발명의 개시가 완전하도록 하고, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 발명의 범주를 완전하게 알려주기 위해 제공되는 것이며, 본 발명은 청구항의 범주에 의해 정의될 뿐이다.
본 명세서에서 사용되는 용어에 대해 간략히 설명하고, 본 발명에 대해 구체적으로 설명하기로 한다.
본 발명에서 사용되는 용어는 본 발명에서의 기능을 고려하면서 가능한 현재 널리 사용되는 일반적인 용어들을 선택하였으나, 이는 당 분야에 종사하는 기술자의 의도 또는 판례, 새로운 기술의 출현 등에 따라 달라질 수 있다. 또한, 특정한 경우는 출원인이 임의로 선정한 용어도 있으며, 이 경우 해당되는 발명의 설명 부분에서 상세히 그 의미를 기재할 것이다. 따라서 본 발명에서 사용되는 용어는 단순한 용어의 명칭이 아닌, 그 용어가 가지는 의미와 본 발명의 전반에 걸친 내용을 토대로 정의되어야 한다.
명세서 전체에서 어떤 부분이 어떤 구성요소를 "포함"한다고 할 때, 이는 특별히 반대되는 기재가 없는 한 다른 구성요소를 제외하는 것이 아니라 다른 구성요소를 더 포함할 수 있음을 의미한다. 또한, 명세서에서 사용되는 "부"라는 용어는 소프트웨어, FPGA 또는 ASIC과 같은 하드웨어 구성요소를 의미하며, "부"는 어떤 역할들을 수행한다. 그렇지만 "부"는 소프트웨어 또는 하드웨어에 한정되는 의미는 아니다. "부"는 어드레싱할 수 있는 저장 매체에 있도록 구성될 수도 있고 하나 또는 그 이상의 프로세서들을 재생시키도록 구성될 수도 있다.
따라서, 일 예로서 "부"는 소프트웨어 구성요소들, 객체지향 소프트웨어 구성요소들, 클래스 구성요소들 및 태스크 구성요소들과 같은 구성요소들과, 프로세스들, 함수들, 속성들, 프로시저들, 서브루틴들, 프로그램 코드의 세그먼트들, 드라이버들, 펌웨어, 마이크로 코드, 회로, 데이터, 데이터베이스, 데이터 구조들, 테이블들, 어레이들 및 변수들을 포함한다. 구성요소들과 "부"들 안에서 제공되는 기능은 더 작은 수의 구성요소들 및 "부"들로 결합되거나 추가적인 구성요소들과 "부"들로 더 분리될 수 있다.
본 명세서에 대한 설명에 앞서, 본 명세서에서 사용되는 몇 가지 용어들에 대하여 명확하게 하기로 한다.
일 실시예는 예의 협력 다중 접속(NOMA: Non Orthogonal Multiple access) 기반의 전력선 통신(PLC: Power Line Communication) 시스템에 있어, 소스 노드와 다수의 사용자 노드들 간의 신호대 잡음비 SNR과 사용자 노드들과 외부 도청 노드 간의 신호대 잡음비 SNR을 토대로 내부 도청과 외부 도청이 반영된 각 소스 노드, 사용자 노드들 및 외부 도청 노드의 SOP를 도출하고 도출된 각 노드 별 SOP 각각에 대해 Gauss-Chebyshev quadrature 기법을 이용하여 근사화된 닫힘 형식의 SOP를 도출함에 따라 각 노드의 근사화된 닫힘 형식의 SOP를 고려하여 보안율이 최대화되도록 최적 전력을 할당할 수 있다.
일 실시예에서 협력 다중 접속(NOMA) 기반의 전력선 통신망은 바람직한 실시예일 뿐, 필요에 따라 일부 구성 요소가 추가되거나 삭제될 수 있음은 물론이다. 또한, 도 1에 도시된 협력 다중 접속(NOMA)된 전력선 통신 시스템 각각의 구성 요소들은 기능적으로 구분되는 기능 요소들을 나타낸 것으로서, 복수의 구성 요소가 실제 물리적 환경에서는 서로 통합되는 형태로 구현될 수도 있음에 유의한다.
아래에서는 첨부한 도면을 참고하여 본 발명의 실시예에 대하여 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자가 용이하게 실시할 수 있도록 상세히 설명한다. 그리고 도면에서 본 발명을 명확하게 설명하기 위해서 설명과 관계없는 부분은 생략한다.
이하, 첨부된 도면을 참조하여 일 실시 예의 협력 다중 접속(NOMA: Non Orthogonal Multiple access)기반의 전력선 통신(PLC: Power Line Communication) 시스템의 물리적 계층 보안(PLS : Physical layer security, 이하 보안 장치로 약칭함) 장치 및 방법에 대해 상세히 설명하기로 한다.
이하, 첨부된 도면을 참조하여 일 실시 예의 협력 다중 접속 기반의 전력선 통신 시스템의 보안 장치 및 방법에 대해 상세히 설명하기로 한다.
도 1은 일 실시예의 전력선 통신 시스템의 구성을 보인 도이고, 도 2는 도 1의 전력선 통신 시스템의 보안 장치를 보인 세부 구성도이며, 도 1 및 도 2를 참조하면, 일 실시예에 따른 전력선 통신 시스템은, 소스 노드 S(100), 사용자 노드 N, F(210)(220), 외부 도청 노드 E(300)를 포함한다. 여기서, 사용자 노드 N(210)는 소스 노드 S(100)에 대해 근거리에 위치하고, 사용자 노드 F(220)는 사용자 노드 N(210) 보다 원거리에 위치한다. 여기서, 근거리 및 원거리라 함은 통신 채널 이득을 고려하여 정해진 위치 상의 거리이다.
즉, 소스 노드 S(100)는 근거리 사용자 노드 N(210)와 원거리 사용자 노드 F(220) 간에 다른 전력으로 할당된 중첩 신호를 전송하는 협력 다중 엑세스(NOMA: Non Orthogonal Multiple Access) 기반으로 통신하고, 근거리 사용자 노드 N(210)은 원거리 사용자 노드 F(220)에 비해 채널 이득이 낮기 때문에 근거리 사용자 노드 N(220)로 저장되며, 이에 원거리 사용자 노드 F(220)는 내부 도청기로 근거리 사용자 노드 N(210)의 데이터 신호를 디코딩할 수 있다.
그리고 소스 노드 S(100)는 협력 다중 접속 기반의 전력선 통신 시스템에 내부 도청 및 외부 도청에 대해 각 사용자 노드들 간의 SOP와 각 사용자 노드 및 외부 도청 노드 간의 SOP를 고려하여 보안율을 최대화하는 전력을 할당하는 보안 장치(400)를 더 포함하도록 구비되며, 보안 장치(400)는 도 2에 도시된 바와 같이 모델링부(410), SNR 도출부(420), 제1 SOP 도출부(430), 제2 SOP 도출부(440) 및 시스템 SOP 도출부(450)을 포함할 수 있다.
이에 모델링부(410)는 소스 노드 S(100)과 근거리 사용자 노드 N(210)간의 링크, 소스 노드 S(100)과 원거리 사용자 노드 F(220)간의 링크, 및 소스 노드 S(100)과 외부 도청 노드 E(300) 간의 링크를 각각 hsn, hsf 및 hse 로 가정하면, 각 링크는 상관 계수 ρ를 포함하는 로그 정규 랜덤 변수 RVs(Random Variables)로 모델링된다.
이때 상관 계수 ρ는 두 링크 사이의 상관 관계 정도이고, 상관된 로그 정규 랜덤 변수 RVs는
Figure PCTKR2020015046-appb-I000001
,
Figure PCTKR2020015046-appb-I000002
이다. 여기서,
Figure PCTKR2020015046-appb-I000003
Figure PCTKR2020015046-appb-I000004
Figure PCTKR2020015046-appb-I000005
의 평균 및 분산이다.
그리고 신호 감쇠는
Figure PCTKR2020015046-appb-I000006
로 모델링된다. 여기서, dm 은 링크 거리이고, f는 MHz 단위의 전송 주파수이며 k, bO, b1 각각은 선행문헌 1로부터 얻어진 감쇠 상수이다.
한편 각 노드 간에 존재하는 총 잡음은 배경 잡음과 임펄스 잡음을 포함하며, 모델링부(410)은 각 총 잡음을 선행문헌 2에 개시된 Bernoulli-Gaussian random 기법에 의거 모델링된다.
즉, Bernoulli-Gaussian random 기법에 의거 각 사용자 노드 N, F의 총 잡음은
Figure PCTKR2020015046-appb-I000007
으로 나타낼 수 있고, 여기서, p는 임펄스 잡음의 도착 확률로 정의되며, p1 = 1-p 및 p2 = p이다. 그리고,
Figure PCTKR2020015046-appb-I000008
은 0과 분산
Figure PCTKR2020015046-appb-I000009
를 가지는 로그 정규 랜덤 변수 RVn의 가우시안 PDF(Probability Density Function)으로 나타내고,
Figure PCTKR2020015046-appb-I000010
는 0과 분산
Figure PCTKR2020015046-appb-I000011
를 가지는 로그 정규 랜덤 변수 RVn의 가우시안 PDF로 나타낸다.
그리고, 각 분산
Figure PCTKR2020015046-appb-I000012
Figure PCTKR2020015046-appb-I000013
는 입력 신호 대 배경 잡음비 SNR(Signal Noise Ratio) 및 신호대 간섭 잡음비 SINR(Signal Interference plus Noise Ratio) 이다. 모든 수신 노드의 임펄스 잡음의 도착 확률은 같다고 가정하자.
사용자 노드 N(210) 및 사용자 노드 F(220) 각각의 전력 할당 계수 an 및 af 이고, an + af = 1 및 an > af 인 경우 소스 노드 S의 전송 전력 Ps 으로 정의되면 소스 노드 S(100)의 중첩 신호
Figure PCTKR2020015046-appb-I000014
이다. 여기서, xn xf 각각은 사용자 노드 N 및 F 각각의 데이터 신호이고,
Figure PCTKR2020015046-appb-I000015
를 만족한다.
사용자 노드 N 및 F 각각의 수신 신호 yn, yf는 다음 식 1 및 식 2로 주어진다.
[식 1]
Figure PCTKR2020015046-appb-I000016
[식 2]
Figure PCTKR2020015046-appb-I000017
여기서, nn 및 nf 는 분산
Figure PCTKR2020015046-appb-I000018
Figure PCTKR2020015046-appb-I000019
를 가지는 잡음이다.
근거리 사용자 노드 N(210)는 원거리 사용자 노드 F(220)의 데이터 신호 xf를 감지한 다음 감지된 사용자 노드 F(220)의 데이터 신호 xf를 인코딩하며, 인코딩된 사용자 노드 F(220)의 데이터 신호 xf를 사용자 노드 N의 수신 신호 yn에서 감산한다. 그리고, 사용자 노드 N(210)은 감산 결과로 원하는 사용자 노드 N(210)의 데이터 신호 xn을 디코딩하기 위해 SIC(successive interference cancellation)를 실행한다.
이에 SNR 도출부(420)는 사용자 노드 N(210)의 데이터 신호 xn를 디코딩하기 위한 신호대 잡음비(SNR)
Figure PCTKR2020015046-appb-I000020
을 하기 식 3으로 도출할 수 있다.
[식 3]
Figure PCTKR2020015046-appb-I000021
그리고, 원거리 사용자 노드 F(220)의 데이터 신호 xf에 대한 전력은 사용자 노드 N(210)의 전력 보다 많기 때문에 사용자 노드 F(220)는 데이터 신호 xn을 간섭 처리하여 원하는 데이터 신호 xf를 도출할 수 있다.
이에 SNR 도출부(420)는 도출된 사용자 노드 F(220)의 데이터 신호 xf에 대한 신호대 간섭 잡음비 SINR
Figure PCTKR2020015046-appb-I000022
을 식 4으로 나타낼 수 있다.
[식 4]
Figure PCTKR2020015046-appb-I000023
한편 원거리 사용자 노드 F(220)는 데이터 신호 xf를 도출한 후 내부 도청을 반영하여 사용자 노드 N(210)의 데이터 신호 xn을 디코딩하기 위한 SNR은 다음 식 5로 정의된다.
[식 5]
Figure PCTKR2020015046-appb-I000024
한편, 외부 도청 노드 E(300)는 소스 노드 S(100)로부터 이전 데이터 신호들을 도청하고, 이에 외부 도청 노드 E(300)의 수신 신호는 다음 식 6을 나타낼 수 있다.
[식 6]
Figure PCTKR2020015046-appb-I000025
여기서, ne는 분산
Figure PCTKR2020015046-appb-I000026
를 가지는 외부 도청 노드 E(300)의 잡음이다. 이에 E(300)은 SIC를 이용하여 사용자 노드 N, F(210)(220)의 데이터 신호 xn xf 에 대한 디코딩을 수행하여야 하고 이에 이에 SNR 도출부(420)는 데이터 신호 xn xf 에 대한 디코딩을 위한 SNR을 각각 다음 식 7 및 식 8로 나타낼 수 있다.
[식 7]
Figure PCTKR2020015046-appb-I000027
[식 8]
Figure PCTKR2020015046-appb-I000028
일 실시예는 SNR 도출부(420)의 근거리 사용자 노드 N와 원거리 사용자 노드 F 각각의 SNR과 외부 도청 노드 및 각 사용자 노드 간의 SNR을 토대로 내부 및 외부 도청에 대해 달성 가능한 보안율 보다 타겟 보안율이 낮을 확률인 보안 불통 성능(SOP: Secrecy Output Performance)을 도출한다. 즉, 제1 SOP 도출부(430)는 내부 도청에 대해 근거리 사용자 노드 N(210)의 폐회로 형식의 SOP를 유도할 수 있다.
우선 근거리 사용자 노드 N(210)에 대한 내부 도청에 대한 보안율
Figure PCTKR2020015046-appb-I000029
은 다음 식 9로 정의된다.
[식 9]
Figure PCTKR2020015046-appb-I000030
여기서,
Figure PCTKR2020015046-appb-I000031
이다. 사용자 노드 N(210)의 타겟 보안율을
Figure PCTKR2020015046-appb-I000032
로 정의하고 배경 잡음 및 임펄스 잡음을 고려하면 근거리 사용자 노드 N(210)의 SOP는 다음 식 10으로 나타낼 수 있다. 즉, 근거리 사용자 노드 N(210)의 SOP
Figure PCTKR2020015046-appb-I000033
는 근거리 사용자 노드 N(210)의 SNR과 원거리 사용자 노드 F(220) 및 근거리 사용자 노드 N(210)간의 SNR에 대한 오차 함수, 타겟 보안율
Figure PCTKR2020015046-appb-I000034
을 고려하여 도출된다.
[식 10]
Figure PCTKR2020015046-appb-I000035
여기서,
Figure PCTKR2020015046-appb-I000036
이다.
즉,
Figure PCTKR2020015046-appb-I000037
,
Figure PCTKR2020015046-appb-I000038
,
Figure PCTKR2020015046-appb-I000039
로 정의되면 근거리 사용자 노드 N(210)의 SOP
Figure PCTKR2020015046-appb-I000040
는 다음 식 11로 정리된다.
[식 11]
Figure PCTKR2020015046-appb-I000041
여기서, 내부 도청에 대한 근거리 사용자 노드 N(210)의 SOP
Figure PCTKR2020015046-appb-I000042
를 도출하기 위해 로그 정규 랜덤 변수 RVs PDF를 이용하여 정리하면 다음 식 12으로 나타낼 수 있다.
[식 12]
Figure PCTKR2020015046-appb-I000043
여기서,
Figure PCTKR2020015046-appb-I000044
Figure PCTKR2020015046-appb-I000045
이다.
그리고 오차 함수는
Figure PCTKR2020015046-appb-I000046
이고, 사용자 노드 N, F (210)(220)의 각 로그 정규 변수 RXs X 및 Y는
Figure PCTKR2020015046-appb-I000047
Figure PCTKR2020015046-appb-I000048
로 각각 확률 밀도 분포(PDF)로 나타낼 수 있다.
소스 노드 S(100)는 식 13의 SOP를 완전한 닫힘 형식으로 나타내기 위해 Gauss-Chebyshev quadrature 기법을 적용하여 근거리 사용자 노드 N(210)의 SOP를 근사화할 수 있다.
즉, Gauss-Chebyshev quadrature 체계를 이용하여 식 13의 근거리 사용자 노드 N(210)의 SOP를 근사화 닫힘 형태로 나타낼 수 있으며, 근사화 닫힘 형태의 근거리 사용자 노드 N(210)의 SOP는 다음 식 13로 나타낼 수 있다.
[식 13]
Figure PCTKR2020015046-appb-I000049
여기서,
Figure PCTKR2020015046-appb-I000050
,
Figure PCTKR2020015046-appb-I000051
,
Figure PCTKR2020015046-appb-I000052
,
Figure PCTKR2020015046-appb-I000053
,
Figure PCTKR2020015046-appb-I000054
,
Figure PCTKR2020015046-appb-I000055
,
Figure PCTKR2020015046-appb-I000056
이다.K는Gauss-Chebyshev quadrature 체계의 복잡도 상쇄 매개변수(complexity-tradeoff parameter)이다.
한편, 제2 SOP 도출부(440)는 외부 도청 노드 E(300)에 대해 근거리 사용자 노드 N(210) 및 원거리 사용자 노드 F(220)의 근사화된 닫힘 형식의 SOP를 유도할 수 있다. 즉, 사용자 노드 N(210) 및 사용자 노드 F(220)의 보안율은 각각 다음 식 14 및 식 15와 같이 정의된다.
[식 14]
Figure PCTKR2020015046-appb-I000057
[식 15]
Figure PCTKR2020015046-appb-I000058
그리고, 외부 도청 노드 E(300)에 대해 근거리 사용자 노드 N(210)의 SOP는 다음 식 16 및 식 17로 나타낼 수 있다.
[식 16]
Figure PCTKR2020015046-appb-I000059
[식 17]
Figure PCTKR2020015046-appb-I000060
여기서,
Figure PCTKR2020015046-appb-I000061
Figure PCTKR2020015046-appb-I000062
이다.
그리고, 외부 도청에 대한 근거리 사용자 노드 N(210)의 SOP는 다음 식 18 내지 식 20로 나타낼 수 있다.
[식 18]
Figure PCTKR2020015046-appb-I000063
[식 19]
Figure PCTKR2020015046-appb-I000064
[식 20]
Figure PCTKR2020015046-appb-I000065
여기서,
Figure PCTKR2020015046-appb-I000066
이다.
그리고, 로그 정규 랜덤 변수 RVs X 및 Z 각각은
Figure PCTKR2020015046-appb-I000067
,
Figure PCTKR2020015046-appb-I000068
의 확률 밀도 분포로 나타낼 수 있다. 한편, 외부 도청에 대한 사용자 노드 F(220)의 SOP는 타겟 보안율 Rf 에 대해 다은 식 21 및 식 22으로 추정된다.
[식 21]
Figure PCTKR2020015046-appb-I000069
[식 22]
Figure PCTKR2020015046-appb-I000070
여기서,
Figure PCTKR2020015046-appb-I000071
,
Figure PCTKR2020015046-appb-I000072
,
Figure PCTKR2020015046-appb-I000073
,
Figure PCTKR2020015046-appb-I000074
,
Figure PCTKR2020015046-appb-I000075
이다.
그리고 제2 SOP 도출부(440)은 외부 도청에 대한 원거리 사용자 노드 F(220)의 SOP를 로그 정규 랜덤 변수의 PDF를 적용하여 근사화된 닫힘 형식의 SOP를 도출할 수 있고, 원거리 사용자 노드 F(220)의 근사화된 닫힘 형식의 SOP는 다음 식 23 및 식 24로 각각 나타낼 수 있다.
[식 23]
Figure PCTKR2020015046-appb-I000076
[식 24]
Figure PCTKR2020015046-appb-I000077
그리고, 식 23의 적분항을 근사화하기 위해 Gauss-Chebyshev quadrature 기법을 적용하면 외부 도청에 대해 원거리 사용자 노드 F(220)의 근사화된 닫힘 형식의 SOP는 식 25 내지 식 27로 유도된다.
[식 25]
Figure PCTKR2020015046-appb-I000078
[식 26]
Figure PCTKR2020015046-appb-I000079
[식 27]
Figure PCTKR2020015046-appb-I000080
그리고 외부 도청에 대해 사용자 노드 N, F의 SOP에 의해 전력선 통신 시스템의 SOP는 다음 식 28로 도출된다.
[식 28]
Figure PCTKR2020015046-appb-I000081
따라서 일 실시예에 따르면 소스 노드와 다수의 사용자 노드들 간의 SNR과 사용자 노드들과 외부 도청 노드 간의 SNR에 대한 로그 정규 랜덤 변수의 PDF를 토대로 사용자 노드들의 내부 도청과 외부 도청 노드 및 사용자 노드들 간의 외부 도청이 반영된 각 소스 노드, 사용자 노드들 및 외부 도청 노드의 SOP를 도출하고 도출된 각 노드 별 SOP 각각에 대해 Gauss-Chebyshev quadrature 기법을 이용하여 근사화된 닫힘 형식의 SOP를 도출함에 따라 각 노드의 근사화된 닫힘 형식의 SOP를 고려하여 보안율이 최대화되도록 전력을 할당할 수 있다. 이에 협력 다중 접속 기반으로 전력선 통신 시스템의 보안성이 더욱 견고하다.
도 3은 일 실시예의 NOMA PLC 시스템의 임펄스 잡음에 대한 SNR 및 SOP를 보인 그래프로서, 도 3을 참조하면, 독립 PLC 계수(즉, ρ=0) 및 임펄스 잡음 매개 변수 p 에 대해, 근거리 사용자 노드의 SOP 성능은 내부 및 외부 도청 하에 존재하므로 보안용량이 높은 SNR 영역에서 오류 플로어에 도달되고, 원거리 사용자 노드의 SOP 성능은 중간 SNR 영역에서 최고에 도달됨을 확인할 수 있다. 또한 원거리 사용자 노드 SOP는 낮은 SNR에서 향상되나 근거리 사용자 노드의 간섭으로 인해 높은 SNR 영역에서 악화됨을 알 수 있고, 시스템 SOP 성능 역시 악화됨을 확인할 수 있으며, 높은 임펄스 잡음에 대해 SOP 성능은 저하됨을 알 수 있다.
도 4는 일 실시예의 NOMA PLC 시스템에서 임펄스 잡음 p=0.001에 대해 상관된 PLC 채널에 대한 SOP 성능을 보인 그래프로서, 채널 상관도가 증가할수록 보안율이 증가되므로 SOP 성능이 향상됨을 알 수 있고, 따라서 일 실시에는 채널 상관도를 토대로 SOP 성능을 향상시킬 수 있고, 이에 보안성이 견고한 통신을 달성할 수 있다.
도 5는 SNR=10Db, 상관 채널 계수 ρ = 0.3, 및 임펄스 잡음 p=0.1 인 NOMA PLC 시스템에서 근거리 사용자 노드의 전력 할당에 대한 SOP 성능을 보인 그래프로서, 도 5를 참조하면, 원거리 사용자 노드의 SOP 성능은 최대 전력으로 전송될 때 최소화되며, 근거리 사용자 노드의 SOP 성능은 많은 전력이 할당될수록 감소됨을 확인할 수 있다. 또한 외부 도청 노드에 대한 시스템 SOP 성능은 근거리 사용자 노드의 할당된 전력이 0.05 일 때 최소됨을 알 수 있다.
도 6은 도 2에 도시된 보안 장치의 동작 과정을 보인 전체 흐름도로서, 도 6을 참조하여 다른 실시예에 따른 협력 다중 접속 기반의 전력선 통신 시스템의 보안 과정을 설명한다.
우선, 단계(S11)에서, 일 실시예의 보안 장치(400)의 모델링부(410)는, 상관 로그 정규 랜덤 변수의 PDF 기반으로 각 노드 간의 PLC 채널을 모델링하고 Bernoulli Gaussian 프로세스에 의해 잡음에 대한 모델링을 수행한다.
그리고 단계(S12)에서, 일 실시예의 보안 장치(400)의 SNR 도출부(420)은 수행된 PLC 채널 및 잡음에 대한 모델링을 통해 근거리 사용자 노드 및 원거리 사용자 노드, 및 외부 도청 노드의 상기 모델링된 PLC 채널 및 잡음을 토대로 각 사용자 노드의 신호대 잡음비 SNR 및 원거리 사용자 노드 및 근거리 사용자 노드 간의 신호대 간섭 잡음비 SINR를 도출한다.
단계(S13)에서 일 실시예의 보안 장치(400)의 제1 SOP 도출부(430)은 근거리 사용자 노드의 SNR 및 원거리 사용자 노드에 대한 근거리 사용자 노드 간의 신호대 간섭 잡음비 SINR를 토대로 보안율을 도출하고 도출된 보안율과 타겟 보안율을 토대로 내부 도청에 대한 근거리 사용자 노드의 SOP를 도출한다.
한편, 단계(S14)에서 일 실시예의 보안 장치(400)의 제2 SOP 도출부(440)는 각 근거리 사용자 노드 SNR과, 원거리 사용자 노드 SNR 및 외부 도청 노드 간의 SNR을 토대로 외부 도청에 대한 근거리 사용자 노드의 SOP를 도출하고, 도출된 외부 도청에 대한 근거리 사용자 노드의 SOP에 대해 로그 정규 랜덤 변수의 PDF 및 구적 기법을 통해 외부 도청에 대한 근사화된 닫힘 형태의 SOP를 도출한다.
그리고, 단계(S15)에서, 일 실시 예의 보안 장치(400)의 시스템 SOP 도출부(450)는 외부 도청에 대한 SOP를 토대로 시스템 SOP를 도출하고 도출된 시스템 SOP를 토대로 보안율이 최대가 되도록 전력을 할당한다.
이에 협력 다중 접속 기반의 전력선 통신 시스템에 내부 도청 및 외부 도청에 대해 각 사용자 노드들 간의 SOP와 각 사용자 노드 및 외부 도청 노드 간의 SOP를 고려하여 보안율을 최대화하는 전력을 할당할 수 있고, 이에 보안성이 견고한 협력 다중 접속 기반의 전력선 통신 시스템을 제공할 수 있다.
본 발명은 도면에 도시된 실시예를 참고로 하여 설명되었으나, 이는 예시적인 것에 불과하며, 당해 기술이 속하는 분야에서 통상의 지식을 가진 자라면 이로부터 다양한 변형 및 균등한 타 실시예가 가능하다는 점을 이해할 것이다. 따라서 본 발명의 기술적 보호범위는 아래의 특허청구범위에 의해서 정해져야 할 것이다.

Claims (13)

  1. 소스 노드와 소정 거리 이격 설치된 적어도 하나의 근거리 사용자 노드 및 원거리 사용자 노드와 외부 도청 노드 간의 협력 다중 접속 기반의 전력선 통신 PLC(Power Line Communication) 시스템에 있어서,
    협력 다중 접속 기반의 전력선 통신 시스템에 내부 도청 및 외부 도청에 대해 각 사용자 노드들 간의 SOP(Secrecy Outage Probability)와 각 사용자 노드 및 외부 도청 노드 간의 SOP를 고려하여 보안율을 최대화하는 전력을 할당하는 보안 장치를 더 포함하고,
    상기 보안 장치는,
    상관 로그 정규 랜덤 변수의 PDF(Probability Density Function) 기반으로 각 노드 간의 PLC 채널을 모델링하고 Bernoulli Gaussian 프로세스에 의해 잡음에 대한 모델링을 수행하는 모델링부;
    상기 모델링된 PLC 채널 및 잡음을 토대로 각 사용자 노드의 신호대 잡음비 SNR(Signal Noise Ratio) 및 원거리 사용자 노드 및 근거리 사용자 노드 간의 신호대 간섭 잡음비 SINR(Signal Interference Noise Ratio)를 도출하는 SNR 연산부;
    근거리 사용자 노드의 SNR 및 원거리 사용자 노드에 대한 근거리 사용자 노드 간의 신호대 간섭 잡음비 SINR를 토대로 보안율을 도출하고 도출된 보안율과 타겟 보안율을 토대로 내부 도청에 대한 근거리 사용자 노드의 SOP를 도출하는 제1 SOP 도출부를 포함하는 것을 특징으로 하는 사용자 중심 다중 접속 통신 시스템.
  2. 제1항에 있어서, 상기 제1 SOP 도출부는
    근거리 사용자 노드의 SNR과, 원거리 사용자 노드에서 근거리 사용자 노드 간의 SNR의 오차 함수 및 타겟 보안율을 토대로 내부 도청에 대한 근거리 사용자 노드의 SOP를 도출하도록 구비되는 것을 특징으로 하는 사용자 중심 다중 접속 통신 시스템.
  3. 제2항에 있어서, 상기 제1 SOP 도출부는
    도출된 근거리 사용자 노드의 SOP의 오차 함수에 대해 로그 정규 랜덤 변수의 PDF 및 Gauss-Chebyshev quadrature 기법을 통해 내부 도청에 대한 근거리 사용자 노드의 근사화된 닫힘 형태의 SOP를 도출하도록 구비되는 것을 특징으로 하는 사용자 중심 다중 접속 통신 시스템.
  4. 제1항에 있어서, 상기 보안 장치는,
    각 근거리 사용자 노드 SNR과, 원거리 사용자 노드 SNR 및 외부 도청 노드 간의 SNR을 토대로 외부 도청에 대한 근거리 사용자 노드의 SOP를 도출하고,
    도출된 외부 도청에 대한 근거리 사용자 노드의 SOP에 대해 로그 정규 랜덤 변수의 PDF 및 구적 기법을 통해 외부 도청에 대한 근사화된 닫힘 형태의 SOP를 도출하는 제2 SOP 도출부를 더 포함하도록 구비되는 것을 특징으로 하는 사용자 중심 다중 접속 통신 시스템.
  5. 제4항에 있어서, 상기 제2 SOP 도출부는,
    원거리 사용자 노드 SNR및 외부 도청 노드 간의 SNR을 토대로 외부 도청에 대한 원거리거리 사용자 노드의 SOP를 도출한 다음
    도출된 근거리 사용자 노드의 SOP에 대해 로그 정규 랜덤 변수의 PDF 및 구적 기법을 통해 외부 도청에 대한 근사화된 닫힘 형태의 SOP를 도출하도록 구비되는 것을 특징으로 하는 사용자 중심 다중 접속 통신 시스템.
  6. 제5항에 있어서, 상기 보안 장치는,
    상기 내부 도청 및 외부 도청에 대한 근거리 사용자 노드의 근사화된 닫힘 형태의 SOP와및 원거리 사용자 노드의 근사화된 닫힘 형태의 SOP를 토대로 시스템 SOP를 도출하고, 도출된 시스템 SOP를 토대로 보안율을 최대화시키는 전력을 할당하도록 구비되는 것을 특징으로 사용자 중심 다중 접속 통신 시스템.
  7. 보안 장치에 의거 실행되는 사용자 중심 다중 접속 통신 방법에 있어서,
    상관 로그 정규 랜덤 변수의 PDF 기반으로 각 노드 간의 PLC 채널을 모델링하고 Bernoulli Gaussian 프로세스에 의해 잡음에 대한 모델링을 수행하는 모델링 단계;
    상기 모델링된 PLC 채널 및 잡음을 토대로 각 사용자 노드의 신호대 잡음비 SNR 및 원거리 사용자 노드 및 근거리 사용자 노드 간의 신호대 간섭 잡음비 SINR를 도출하는 SNR 연산 단계; 및
    근거리 사용자 노드의 SNR 및 원거리 사용자 노드에 대한 근거리 사용자 노드 간의 신호대 간섭 잡음비 SINR를 토대로 보안율을 도출하고 도출된 보안율과 타겟 보안율을 토대로 내부 도청에 대한 근거리 사용자 노드의 SOP를 도출하는 제1 SOP 도출 단계를 포함하는 것을 특징으로 하는 사용자 중심 다중 접속 통신 방법.
  8. 제7항에 있어서, 상기 제1 SOP 도출 단계는,
    근거리 사용자 노드의 SNR과, 원거리 사용자 노드에서 근거리 사용자 노드 간의 SNR의 오차 함수 및 타겟 보안율을 토대로 내부 도청에 대한 근거리 사용자 노드의 SOP를 도출하도록 구비되는 것을 특징으로 하는 사용자 중심 다중 접속 통신 방법
  9. 제8항에 있어서, 상기 제1 SOP 도출 단계는,
    도출된 근거리 사용자 노드의 SOP의 오차 함수에 대해 로그 정규 랜덤 변수의 PDF 및 Gauss-Chebyshev quadrature 기법을 통해 내부 도청에 대한 근거리 사용자 노드의 근사화된 닫힘 형태의 SOP를 도출하도록 구비되는 것을 특징으로 하는 사용자 중심 다중 접속 통신 방법
  10. 제9항에 있어서, 상기 제1 SOP 도출 단계 이후에,
    각 근거리 사용자 노드 SNR과, 원거리 사용자 노드 SNR 및 외부 도청 노드 간의 SNR을 토대로 외부 도청에 대한 근거리 사용자 노드의 SOP를 도출하고,
    도출된 외부 도청에 대한 근거리 사용자 노드의 SOP에 대해 로그 정규 랜덤 변수의 PDF 및 구적 기법을 통해 외부 도청에 대한 근사화된 닫힘 형태의 SOP를 도출하는 제2 SOP 도출 단계를 더 포함하도록 구비되는 것을 특징으로 하는 사용자 중심 다중 접속 통신 방법
  11. 제10항에 있어서, 제2 SOP 도출 단계는,
    원거리 사용자 노드 SNR및 외부 도청 노드 간의 SNR을 토대로 외부 도청에 대한 원거리거리 사용자 노드의 SOP를 도출한 다음
    도출된 근거리 사용자 노드의 SOP에 대해 로그 정규 랜덤 변수의 PDF 및 구적 기법을 통해 외부 도청에 대한 근사화된 닫힘 형태의 SOP를 도출하도록 구비되는 것을 특징으로 하는 사용자 중심 다중 접속 통신 방법
  12. 제11항에 있어서, 상기 제2 SOP 도출 단계 이후에
    상기 외부 도청에 대한 근거리 사용자 노드의 근사화된 닫힘 형태의 SOP와및 원거리 사용자 노드의 근사화된 닫힘 형태의 SOP를 토대로 시스템 SOP를 도출하는 단계; 및
    도출된 시스템 SOP를 토대로 보안율을 최대화하는 전력을 할당하는 단계를 포함하도록 구비되는 것을 특징으로 하는 사용자 중심 다중 접속 통신 방법
  13. 제7항 내지 제12항 중 어느 한 항에 있어서, 사용자 중심 다중 접속 통신 방법을 실행하기 위한 프로그램이 기록되고 컴퓨터에 의해 실행 가능한 기록매체.
PCT/KR2020/015046 2020-10-29 2020-10-30 사용자 중심 다중 접속 통신 시스템 및 방법 WO2022092367A1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR10-2020-0141726 2020-10-29
KR1020200141726A KR102339401B1 (ko) 2020-10-29 2020-10-29 사용자 중심 다중 접속 통신 시스템 및 방법

Publications (1)

Publication Number Publication Date
WO2022092367A1 true WO2022092367A1 (ko) 2022-05-05

Family

ID=78865745

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/KR2020/015046 WO2022092367A1 (ko) 2020-10-29 2020-10-30 사용자 중심 다중 접속 통신 시스템 및 방법

Country Status (2)

Country Link
KR (1) KR102339401B1 (ko)
WO (1) WO2022092367A1 (ko)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100766543B1 (ko) * 2006-10-04 2007-10-12 주식회사 팬택 다중 사용자 환경의 초광대역 무선 통신 시스템을 위한간섭 제어 방법
KR20080028104A (ko) * 2006-09-26 2008-03-31 한국전기연구원 전력선 통신 채널에서의 배경잡음의 모델링 방법
KR20130095116A (ko) * 2012-02-17 2013-08-27 한국과학기술원 보안 구역이 존재하는 무선 네트워크에서 상대적 거리 변수를 이용한 보안 전송량 산출 방법 및 시스템
KR101437296B1 (ko) * 2013-12-04 2014-09-02 한국과학기술원 물리계층에서의 메시지 보안 방법 및 이를 이용하는 보안 메시지 송신 장치
KR101625795B1 (ko) * 2015-04-09 2016-05-31 한국과학기술원 능동적인 도청자를 대비한 인공 잡음 및 보안보호구역을 활용한 보안 향상 방법 및 시스템

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20080028104A (ko) * 2006-09-26 2008-03-31 한국전기연구원 전력선 통신 채널에서의 배경잡음의 모델링 방법
KR100766543B1 (ko) * 2006-10-04 2007-10-12 주식회사 팬택 다중 사용자 환경의 초광대역 무선 통신 시스템을 위한간섭 제어 방법
KR20130095116A (ko) * 2012-02-17 2013-08-27 한국과학기술원 보안 구역이 존재하는 무선 네트워크에서 상대적 거리 변수를 이용한 보안 전송량 산출 방법 및 시스템
KR101437296B1 (ko) * 2013-12-04 2014-09-02 한국과학기술원 물리계층에서의 메시지 보안 방법 및 이를 이용하는 보안 메시지 송신 장치
KR101625795B1 (ko) * 2015-04-09 2016-05-31 한국과학기술원 능동적인 도청자를 대비한 인공 잡음 및 보안보호구역을 활용한 보안 향상 방법 및 시스템

Also Published As

Publication number Publication date
KR102339401B1 (ko) 2021-12-15

Similar Documents

Publication Publication Date Title
WO2017171519A1 (en) Method and apparatus for transmitting control channel and data channel in v2x communication
WO2011005045A2 (ko) 협력 통신 시스템에서 데이터 송수신 방법 및 협력 통신 방법
WO2011005048A2 (en) Mobile station, base station, and operation method of mobile station
WO2012046973A2 (en) Communication method of macro base station, macro terminal, micro base station, and micro terminal for interference control in hierarchical cellular network.
WO2010018909A1 (en) Method of transmitting data in multi-cell cooperative wireless communication system
WO2012047058A2 (en) Apparatus and method for supporting coverage expansion of compact cell in heterogeneous network system
WO2012002660A2 (en) Method and apparatus for controlling transmission power in wireless network
EP3031234A1 (en) Method and apparatus for transmitting and receiving feedback information in mobile communication system based on 2 dimensional massive mimo
WO2010064854A2 (en) Method for transmitting and receiving downlink reference signals in a wireless communication system having multiple antennas
WO2020091170A1 (ko) 협력 재밍과 스푸핑을 이용한 무선 통신 채널 감시 시스템 및 방법
WO2011049398A2 (en) Communication system of detecting victim terminal and performing interference coordination in multi-cell environments
WO2012021007A2 (en) Method and apparatus of controlling resource of femto base station for protecting interference victim terminal and controlling interference among femto base stations
WO2016064217A1 (ko) 이동 통신 시스템에서 간섭 측정에 기반한 신호 수신 방법 및 장치
WO2010104313A2 (ko) 다중 안테나를 지원하는 무선 통신 시스템에서의 전송 전력 제어 방법
EP4150811A1 (en) Method and apparatus for determination of uplink/downlink transport block size and modulation and coding scheme
WO2010050734A2 (ko) Fhss 시스템에서 간섭 잡음을 회피하기 위한 장치 및 그 방법
WO2014003256A1 (ko) 다중 셀 환경에서 간섭 정렬 기법을 이용한 통신 시스템
WO2018155818A1 (ko) 수중통신에서 신호전송방법 및 장치
WO2014065586A1 (en) Source, relay, and destination executing cooperation transmission and method for controlling each thereof
WO2022092367A1 (ko) 사용자 중심 다중 접속 통신 시스템 및 방법
WO2022071781A1 (en) Frequency adjustment in wireless transmission and reception
WO2017030340A1 (ko) 무선 통신 시스템에서 채널 액세스를 제어하기 위한 장치 및 방법
WO2017115984A1 (ko) 단말간 직접 통신 네트워크에서 분산적으로 스케쥴링하는 장치 및 방법
WO2019045201A1 (ko) 시공간 선형 부호화 방법 및 시스템
WO2020004862A1 (ko) 무선 통신 시스템에서 액세스 포인트에 접속하는 방법 및 단말

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 20959984

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 20959984

Country of ref document: EP

Kind code of ref document: A1