WO2022131384A1 - Method and apparatus for detecting wiretapper in plug-and-play qkd system - Google Patents

Method and apparatus for detecting wiretapper in plug-and-play qkd system Download PDF

Info

Publication number
WO2022131384A1
WO2022131384A1 PCT/KR2020/018266 KR2020018266W WO2022131384A1 WO 2022131384 A1 WO2022131384 A1 WO 2022131384A1 KR 2020018266 W KR2020018266 W KR 2020018266W WO 2022131384 A1 WO2022131384 A1 WO 2022131384A1
Authority
WO
WIPO (PCT)
Prior art keywords
pulse
information
stored
qber
transceiver
Prior art date
Application number
PCT/KR2020/018266
Other languages
French (fr)
Korean (ko)
Inventor
김자영
이상림
안병규
이호재
김성진
Original Assignee
엘지전자 주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 엘지전자 주식회사 filed Critical 엘지전자 주식회사
Priority to KR1020237011770A priority Critical patent/KR20230113725A/en
Priority to PCT/KR2020/018266 priority patent/WO2022131384A1/en
Publication of WO2022131384A1 publication Critical patent/WO2022131384A1/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/30Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B10/00Transmission systems employing electromagnetic waves other than radio-waves, e.g. infrared, visible or ultraviolet light, or employing corpuscular radiation, e.g. quantum communication
    • H04B10/50Transmitters
    • H04B10/516Details of coding or modulation
    • H04B10/532Polarisation modulation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B10/00Transmission systems employing electromagnetic waves other than radio-waves, e.g. infrared, visible or ultraviolet light, or employing corpuscular radiation, e.g. quantum communication
    • H04B10/70Photonic quantum communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0852Quantum cryptography

Definitions

  • This specification relates to a quantum communication system.
  • a pulse in which bit information is stored is received from another device through a quantum channel, and the pulse in which the bit information is stored is formed by a variable Faraday rotating mirror to which a rotation angle shift is applied, or a polarization shift is applied.
  • pulse generating key information based on a pulse in which the bit information is stored, estimating QBER based on the key information, and based on a value of the estimated QBER being lower than a threshold value, the key information is considered valid.
  • a method may be provided comprising determining.
  • the PFM attack applied by Eve based on the erroneously estimated rotation angle error by applying a variation to the rotation angle of Alice's Faraday rotating mirror so that the rotation angle error estimated by Eve does not match the actual rotation angle error is QBER
  • a configuration may be provided to increase the .
  • This technique reliably detects Eve's PFM attack so that the secret key transmission between Alice and Bob can be done safely.
  • the rotation angle is within a specific range. It can be implemented without a highly sophisticated device configuration as stable eavesdropping detection is possible just by adjusting it to enter inside.
  • NG-RAN New Generation Radio Access Network
  • 2 illustrates functional partitioning between NG-RAN and 5GC.
  • FIG 3 shows an example of a 5G usage scenario to which the technical features of the present specification can be applied.
  • FIG. 4 is a diagram illustrating an example of a communication structure that can be provided in a 6G system.
  • FIG. 5 schematically shows an example of a perceptron structure.
  • FIG. 6 schematically shows an example of a multilayer perceptron structure.
  • FIG. 7 schematically illustrates an example of a deep neural network.
  • FIG. 8 schematically shows an example of a convolutional neural network.
  • FIG. 9 schematically shows an example of a filter operation in a convolutional neural network.
  • FIG. 10 schematically illustrates an example of a neural network structure in which a cyclic loop exists.
  • FIG. 11 schematically illustrates an example of an operation structure of a recurrent neural network.
  • FIG. 13 is a diagram showing an example of THz communication application.
  • FIG. 14 is a diagram illustrating an example of an electronic device-based THz wireless communication transceiver.
  • FIG. 15 is a diagram illustrating an example of a method of generating an optical device-based THz signal
  • FIG. 16 is a diagram illustrating an example of an optical device-based THz wireless communication transceiver.
  • FIG. 17 illustrates a structure of a photoinc source-based transmitter
  • FIG. 18 illustrates a structure of an optical modulator.
  • FIG. 21 schematically shows an example of a Faraday rotating mirror.
  • FIG. 22 schematically illustrates an example of rotation of the polarization of light by a Faraday rotating mirror.
  • 23 is a schematic representation of a state space distorted in three dimensions by the imperfection of a Faraday rotating mirror.
  • 25 schematically shows the qubit error rate between Alice and Bob according to the change in ⁇ in the PFM attack.
  • FIG. 27 is a flowchart of a method of estimating a quantum bit error rate (QBER) in a quantum cryptography communication system according to an embodiment of the present specification.
  • QBER quantum bit error rate
  • QBER quantum bit error rate
  • 29 to 31 show the tendency of QBER according to the change in the rotation angle variation ⁇ _A applied by Alice with respect to the rotation angle error ⁇ _E estimated by Eve.
  • FIG. 32 schematically shows an apparatus for adjusting a rotation angle of a Faraday rotating mirror using a balanced photodetector.
  • 35 schematically shows the change in input/output polarization according to the optical axis setting of the half-wave plate.
  • QBER quantum bit error rate
  • QBER quantum bit error rate
  • FIG. 38 is a block diagram of an example of an apparatus for estimating a quantum bit error rate (QBER) in a quantum cryptography communication system from the viewpoint of a (Bob Said) apparatus, according to an embodiment of the present specification.
  • QBER quantum bit error rate
  • 39 is a flowchart of a method of transmitting a pulse in which bit information is stored in a quantum cryptography communication system from the viewpoint of the (Alice Side) device, according to an embodiment of the present specification.
  • FIG. 40 is a block diagram of an example of a device for transmitting a pulse in which bit information is stored in a quantum cryptography communication system from the viewpoint of the (Alice Side) device, according to an embodiment of the present specification.
  • 41 illustrates the communication system 1 applied to this specification.
  • 44 illustrates a signal processing circuit for a transmit signal.
  • 49 illustrates an XR device as applied herein.
  • 50 illustrates a robot applied in the present specification.
  • 51 illustrates an AI device applied to this specification.
  • a or B (A or B) may mean “only A”, “only B”, or “both A and B”.
  • a or B (A or B) may be interpreted as “A and/or B (A and/or B)”.
  • A, B or C(A, B or C) herein means “only A”, “only B”, “only C”, or “any and any combination of A, B and C ( any combination of A, B and C)”.
  • a slash (/) or a comma (comma) may mean “and/or”.
  • A/B may mean “A and/or B”. Accordingly, “A/B” may mean “only A”, “only B”, or “both A and B”.
  • A, B, C may mean “A, B, or C”.
  • At least one of A and B may mean “only A”, “only B”, or “both A and B”.
  • the expression “at least one of A or B” or “at least one of A and/or B” means “at least one It can be interpreted the same as “A and B (at least one of A and B)”.
  • At least one of A, B and C means “only A”, “only B”, “only C”, or “A, B and C” any combination of A, B and C”. Also, “at least one of A, B or C” or “at least one of A, B and/or C” means can mean “at least one of A, B and C”.
  • parentheses used herein may mean “for example”.
  • PDCCH control information
  • PDCCH control information
  • parentheses used herein may mean “for example”.
  • PDCCH control information
  • new radio access technology new RAT, NR
  • next-generation communication As more and more communication devices require greater communication capacity, there is a need for improved mobile broadband communication compared to a conventional radio access technology (RAT).
  • massive MTC massive machine type communications
  • massive MTC massive machine type communications
  • URLLC Ultra-Reliable and Low Latency Communication
  • NG-RAN New Generation Radio Access Network
  • the NG-RAN may include a gNB and/or an eNB that provides a UE with user plane and control plane protocol termination.
  • 1 illustrates a case in which only gNBs are included.
  • the gNB and the eNB are connected to each other through an Xn interface.
  • the gNB and the eNB are connected to the 5G Core Network (5GC) through the NG interface. More specifically, it is connected to an access and mobility management function (AMF) through an NG-C interface, and is connected to a user plane function (UPF) through an NG-U interface.
  • AMF access and mobility management function
  • UPF user plane function
  • 2 illustrates functional partitioning between NG-RAN and 5GC.
  • the gNB is inter-cell radio resource management (Inter Cell RRM), radio bearer management (RB control), connection mobility control (Connection Mobility Control), radio admission control (Radio Admission Control), measurement setup and provision Functions such as (Measurement configuration & Provision) and dynamic resource allocation may be provided.
  • AMF may provide functions such as NAS security, idle state mobility processing, and the like.
  • the UPF may provide functions such as mobility anchoring and PDU processing.
  • a Session Management Function (SMF) may provide functions such as terminal IP address assignment and PDU session control.
  • FIG. 3 shows an example of a 5G usage scenario to which the technical features of the present specification can be applied.
  • the 5G usage scenario shown in FIG. 3 is merely exemplary, and the technical features of the present specification may be applied to other 5G usage scenarios not shown in FIG. 3 .
  • the three main requirements areas of 5G are (1) enhanced mobile broadband (eMBB) area, (2) massive machine type communication (mMTC) area and ( 3) includes ultra-reliable and low latency communications (URLLC) domains.
  • eMBB enhanced mobile broadband
  • mMTC massive machine type communication
  • URLLC ultra-reliable and low latency communications
  • Some use cases may require multiple domains for optimization, while other use cases may focus on only one key performance indicator (KPI).
  • KPI key performance indicator
  • 5G is to support these various use cases in a flexible and reliable way.
  • eMBB focuses on overall improvements in data rates, latency, user density, capacity and coverage of mobile broadband connections. eMBB aims for a throughput of around 10 Gbps. eMBB goes far beyond basic mobile internet access, covering rich interactive work, media and entertainment applications in the cloud or augmented reality. Data is one of the key drivers of 5G, and for the first time in the 5G era, we may not see dedicated voice services. In 5G, voice is simply expected to be processed as an application using the data connection provided by the communication system. The main causes of the increased traffic volume are the increase in content size and the increase in the number of applications requiring high data rates. Streaming services (audio and video), interactive video and mobile Internet connections will become more widely used as more devices connect to the Internet.
  • Cloud storage and applications are rapidly increasing in mobile communication platforms, which can be applied to both work and entertainment.
  • Cloud storage is a special use case that drives the growth of uplink data rates.
  • 5G is also used for remote work on the cloud, requiring much lower end-to-end latency to maintain a good user experience when tactile interfaces are used.
  • cloud gaming and video streaming are another key factor increasing the demand for mobile broadband capabilities.
  • Entertainment is essential on smartphones and tablets anywhere, including in high-mobility environments such as trains, cars and airplanes.
  • Another use example is augmented reality for entertainment and information retrieval.
  • augmented reality requires very low latency and instantaneous amount of data.
  • mMTC is designed to enable communication between a large number of low-cost devices powered by batteries and is intended to support applications such as smart metering, logistics, field and body sensors.
  • mMTC is targeting a battery life of 10 years or so and/or a million devices per square kilometer.
  • mMTC enables seamless connectivity of embedded sensors in all fields and is one of the most anticipated 5G use cases. Potentially, by 2020, there will be 20.4 billion IoT devices.
  • Industrial IoT is one of the areas where 5G will play a major role in enabling smart cities, asset tracking, smart utilities, agriculture and security infrastructure.
  • URLLC is ideal for vehicular communications, industrial control, factory automation, telesurgery, smart grid, and public safety applications by enabling devices and machines to communicate very reliably, with very low latency and with high availability.
  • URLLC aims for a delay on the order of 1 ms.
  • URLLC includes new services that will transform industries through ultra-reliable/low-latency links such as remote control of critical infrastructure and autonomous vehicles. This level of reliability and latency is essential for smart grid control, industrial automation, robotics, and drone control and coordination.
  • 5G could complement fiber-to-the-home (FTTH) and cable-based broadband (or DOCSIS) as a means of delivering streams rated at hundreds of megabits per second to gigabits per second.
  • FTTH fiber-to-the-home
  • DOCSIS cable-based broadband
  • Such high speed may be required to deliver TVs with resolutions of 4K or higher (6K, 8K and higher) as well as virtual reality (VR) and augmented reality (AR).
  • VR and AR applications almost include immersive sporting events. Certain applications may require special network settings. For VR games, for example, game companies may need to integrate core servers with network operators' edge network servers to minimize latency.
  • Automotive is expected to be an important new driving force for 5G, with many use cases for mobile communication to vehicles. For example, entertainment for passengers requires both high capacity and high mobile broadband. The reason is that future users will continue to expect high-quality connections regardless of their location and speed.
  • Another example of use in the automotive sector is augmented reality dashboards.
  • the augmented reality contrast board allows drivers to identify objects in the dark above what they are seeing through the front window.
  • the augmented reality dashboard superimposes information to inform the driver about the distance and movement of objects.
  • wireless modules will enable communication between vehicles, information exchange between vehicles and supporting infrastructure, and information exchange between vehicles and other connected devices (eg, devices carried by pedestrians).
  • Safety systems can lower the risk of accidents by guiding drivers through alternative courses of action to help them drive safer.
  • the next step will be remote-controlled vehicles or autonomous vehicles.
  • This requires very reliable and very fast communication between different autonomous vehicles and/or between vehicles and infrastructure.
  • autonomous vehicles will perform all driving activities, allowing drivers to focus only on traffic anomalies that the vehicle itself cannot discern.
  • the technological requirements of autonomous vehicles require ultra-low latency and ultra-fast reliability to increase traffic safety to unattainable levels for humans.
  • Smart cities and smart homes will be embedded with high-density wireless sensor networks.
  • a distributed network of intelligent sensors will identify conditions for keeping a city or house cost- and energy-efficient.
  • a similar setup can be performed for each household.
  • Temperature sensors, window and heating controllers, burglar alarms and appliances are all connected wirelessly. Many of these sensors typically require low data rates, low power and low cost.
  • real-time HD video may be required in certain types of devices for surveillance.
  • Smart grids use digital information and communication technologies to interconnect these sensors to gather information and act on it. This information can include supplier and consumer behavior, enabling smart grids to improve efficiency, reliability, economics, sustainability of production and distribution of fuels such as electricity in an automated manner.
  • the smart grid can also be viewed as another low-latency sensor network.
  • the health sector has many applications that can benefit from mobile communications.
  • the communication system may support telemedicine providing clinical care from a remote location. This can help reduce barriers to distance and improve access to consistently unavailable health care services in remote rural areas. It is also used to save lives in critical care and emergency situations.
  • a wireless sensor network based on mobile communication may provide remote monitoring and sensors for parameters such as heart rate and blood pressure.
  • Wireless and mobile communications are becoming increasingly important in industrial applications. Wiring is expensive to install and maintain. Thus, the possibility of replacing cables with reconfigurable radio links is an attractive opportunity for many industries. Achieving this, however, requires that wireless connections operate with similar delays, reliability and capacity as cables, and that their management is simplified. Low latency and very low error probability are new requirements that need to be connected with 5G.
  • Logistics and freight tracking are important use cases for mobile communications that use location-based information systems to enable tracking of inventory and packages from anywhere.
  • Logistics and freight tracking use cases typically require low data rates but may require wide range and reliable location information.
  • next-generation communication eg. 6G
  • 6G next-generation communication
  • 6G (wireless) systems have (i) very high data rates per device, (ii) very large number of connected devices, (iii) global connectivity, (iv) very low latency, (v) battery- It aims to reduce energy consumption of battery-free IoT devices, (vi) ultra-reliable connections, and (vii) connected intelligence with machine learning capabilities.
  • the vision of the 6G system can be in four aspects: intelligent connectivity, deep connectivity, holographic connectivity, and ubiquitous connectivity, and the 6G system can satisfy the requirements shown in Table 1 below. That is, Table 1 is a table showing an example of the requirements of the 6G system.
  • 6G systems include Enhanced mobile broadband (eMBB), Ultra-reliable low latency communications (URLLC), massive machine-type communication (mMTC), AI integrated communication, Tactile internet, High throughput, High network capacity, High energy efficiency, Low backhaul and It may have key factors such as access network congestion and enhanced data security.
  • eMBB Enhanced mobile broadband
  • URLLC Ultra-reliable low latency communications
  • mMTC massive machine-type communication
  • AI integrated communication Tactile internet
  • High throughput High network capacity
  • High energy efficiency High energy efficiency
  • Low backhaul Low backhaul and It may have key factors such as access network congestion and enhanced data security.
  • FIG. 4 is a diagram illustrating an example of a communication structure that can be provided in a 6G system.
  • 6G systems are expected to have 50 times higher simultaneous wireless connectivity than 5G wireless communication systems.
  • URLLC a key feature of 5G, will become an even more important technology by providing an end-to-end delay of less than 1ms in 6G communication.
  • 6G systems will have much better volumetric spectral efficiencies as opposed to frequently used areal spectral efficiencies.
  • the 6G system can provide very long battery life and advanced battery technology for energy harvesting, so mobile devices will not need to be charged separately in the 6G system.
  • New network characteristics in 6G may be as follows.
  • 6G is expected to be integrated with satellites to provide a global mobile population.
  • the integration of terrestrial, satellite and public networks into one wireless communication system is very important for 6G.
  • the 6G wireless network will deliver power to charge the batteries of devices such as smartphones and sensors. Therefore, wireless information and energy transfer (WIET) will be integrated.
  • WIET wireless information and energy transfer
  • Small cell networks The idea of small cell networks was introduced to improve the received signal quality as a result of improved throughput, energy efficiency and spectral efficiency in cellular systems. As a result, small cell networks are essential characteristics for communication systems beyond 5G and Beyond 5G (5GB). Accordingly, the 6G communication system also adopts the characteristics of the small cell network.
  • Ultra-dense heterogeneous networks will be another important characteristic of 6G communication systems.
  • a multi-tier network composed of heterogeneous networks improves overall QoS and reduces costs.
  • a backhaul connection is characterized as a high-capacity backhaul network to support high-capacity traffic.
  • High-speed fiber optics and free-space optics (FSO) systems may be possible solutions to this problem.
  • High-precision localization (or location-based service) through communication is one of the functions of the 6G wireless communication system. Therefore, the radar system will be integrated with the 6G network.
  • Softening and virtualization are two important features that underlie the design process in 5GB networks to ensure flexibility, reconfigurability and programmability. In addition, billions of devices can be shared in a shared physical infrastructure.
  • AI The most important and newly introduced technology for 6G systems is AI.
  • AI was not involved in the 4G system.
  • 5G systems will support partial or very limited AI.
  • the 6G system will be AI-enabled for full automation.
  • Advances in machine learning will create more intelligent networks for real-time communication in 6G.
  • Incorporating AI into communications can simplify and enhance real-time data transmission.
  • AI can use numerous analytics to determine how complex target tasks are performed. In other words, AI can increase efficiency and reduce processing delays.
  • AI can also play an important role in M2M, machine-to-human and human-to-machine communication.
  • AI can be a rapid communication in BCI (Brain Computer Interface).
  • BCI Brain Computer Interface
  • AI-based communication systems can be supported by metamaterials, intelligent structures, intelligent networks, intelligent devices, intelligent cognitive radios, self-sustaining wireless networks, and machine learning.
  • AI-based physical layer transmission means applying a signal processing and communication mechanism based on an AI driver rather than a traditional communication framework in a fundamental signal processing and communication mechanism.
  • deep learning-based channel coding and decoding, deep learning-based signal estimation and detection, deep learning-based MIMO mechanism, AI-based resource scheduling and It may include an allocation (allocation) and the like.
  • Machine learning may be used for channel estimation and channel tracking, and may be used for power allocation, interference cancellation, and the like in a physical layer of a downlink (DL). In addition, machine learning may be used for antenna selection, power control, symbol detection, and the like in a MIMO system.
  • DL downlink
  • machine learning may be used for antenna selection, power control, symbol detection, and the like in a MIMO system.
  • Deep learning-based AI algorithms require a lot of training data to optimize training parameters.
  • a lot of training data is used offline. This is because static training on training data in a specific channel environment may cause a contradiction between dynamic characteristics and diversity of a wireless channel.
  • signals of the physical layer of wireless communication are complex signals.
  • further research on a neural network for detecting a complex domain signal is needed.
  • Machine learning refers to a set of actions that trains a machine to create a machine that can perform tasks that humans can or cannot do.
  • Machine learning requires data and a learning model.
  • data learning methods can be roughly divided into three types: supervised learning, unsupervised learning, and reinforcement learning.
  • Neural network learning is to minimize output errors. Neural network learning repeatedly inputs learning data into the neural network, calculates the output and target errors of the neural network for the training data, and backpropagates the neural network error from the output layer of the neural network to the input layer in the direction to reduce the error. ) to update the weight of each node in the neural network.
  • Supervised learning uses training data in which the correct answer is labeled in the training data, and in unsupervised learning, the correct answer may not be labeled in the training data. That is, for example, learning data in the case of supervised learning regarding data classification may be data in which categories are labeled for each of the training data.
  • the labeled training data is input to the neural network, and an error can be calculated by comparing the output (category) of the neural network with the label of the training data.
  • the calculated error is back propagated in the reverse direction (ie, from the output layer to the input layer) in the neural network, and the connection weight of each node of each layer of the neural network may be updated according to the back propagation.
  • the change amount of the connection weight of each node to be updated may be determined according to a learning rate.
  • the computation of the neural network on the input data and the backpropagation of errors can constitute a learning cycle (epoch).
  • the learning rate may be applied differently according to the number of repetitions of the learning cycle of the neural network. For example, in the early stages of learning a neural network, a high learning rate can be used to increase the efficiency by allowing the neural network to quickly obtain a certain level of performance, and in the late learning period, a low learning rate can be used to increase the accuracy.
  • the learning method may vary depending on the characteristics of the data. For example, when the purpose of accurately predicting data transmitted from a transmitter in a communication system is at a receiver, it is preferable to perform learning using supervised learning rather than unsupervised learning or reinforcement learning.
  • the learning model corresponds to the human brain, and the most basic linear model can be considered. ) is called
  • the neural network cord used as a learning method is largely divided into deep neural networks (DNN), convolutional deep neural networks (CNN), and Recurrent Boltzmann Machine (RNN) methods. have.
  • DNN deep neural networks
  • CNN convolutional deep neural networks
  • RNN Recurrent Boltzmann Machine
  • An artificial neural network is an example of connecting several perceptrons.
  • FIG. 5 schematically shows an example of a perceptron structure.
  • the huge artificial neural network structure may extend the simplified perceptron structure shown in FIG. 5 to apply input vectors to different multidimensional perceptrons.
  • an input value or an output value is referred to as a node.
  • the perceptron structure shown in FIG. 5 can be described as being composed of a total of three layers based on an input value and an output value.
  • An artificial neural network in which H (d+1)-dimensional perceptrons exist between the 1st layer and the 2nd layer and K (H+1)-dimensional perceptrons exist between the 2nd layer and the 3rd layer can be expressed as shown in FIG. have.
  • FIG. 6 schematically shows an example of a multilayer perceptron structure.
  • the layer where the input vector is located is called the input layer
  • the layer where the final output value is located is called the output layer
  • all the layers located between the input layer and the output layer are called hidden layers.
  • three layers are disclosed, but when counting the actual number of artificial neural network layers, the input layer is counted except for the input layer, so it can be viewed as a total of two layers.
  • the artificial neural network is constructed by connecting the perceptrons of the basic blocks in two dimensions.
  • the aforementioned input layer, hidden layer, and output layer can be jointly applied in various artificial neural network structures such as CNN and RNN to be described later as well as multi-layer perceptron.
  • various artificial neural network structures such as CNN and RNN to be described later as well as multi-layer perceptron.
  • the artificial neural network becomes deeper, and a machine learning paradigm that uses a sufficiently deep artificial neural network as a learning model is called deep learning.
  • an artificial neural network used for deep learning is called a deep neural network (DNN).
  • DNN deep neural network
  • FIG. 7 schematically illustrates an example of a deep neural network.
  • the deep neural network shown in FIG. 7 is a multi-layer perceptron composed of eight hidden layers and eight output layers.
  • the multi-layered perceptron structure is referred to as a fully-connected neural network.
  • a connection relationship does not exist between nodes located in the same layer, and a connection relationship exists only between nodes located in adjacent layers.
  • DNN has a fully connected neural network structure and is composed of a combination of a number of hidden layers and activation functions, so it can be usefully applied to figure out the correlation between input and output.
  • the correlation characteristic may mean a joint probability of input/output.
  • various artificial neural network structures different from the above-described DNN can be formed depending on how a plurality of perceptrons are connected to each other.
  • FIG. 8 schematically shows an example of a convolutional neural network.
  • nodes located inside one layer are arranged in a one-dimensional vertical direction.
  • w nodes are horizontally and h nodes are arranged in two dimensions (convolutional neural network structure of FIG. 8 ).
  • h ⁇ w weights since a weight is added per connection in the connection process from one input node to the hidden layer, a total of h ⁇ w weights must be considered. Since there are h ⁇ w nodes in the input layer, a total of h 2 w 2 weights are needed between two adjacent layers.
  • the convolutional neural network of FIG. 8 has a problem in that the number of weights increases exponentially according to the number of connections, so instead of considering the connection of all modes between adjacent layers, it is assumed that a filter with a small size exists in FIG. As in Fig., the weighted sum and activation function calculations are performed on the overlapping filters.
  • FIG. 9 schematically shows an example of a filter operation in a convolutional neural network.
  • One filter has a weight corresponding to the number corresponding to its size, and weight learning can be performed so that a specific feature on an image can be extracted and output as a factor.
  • a 3 ⁇ 3 filter is applied to the upper left 3 ⁇ 3 region of the input layer, and an output value obtained by performing weighted sum and activation function operations on the corresponding node is stored in z 22 .
  • the filter performs weight sum and activation function calculations while moving horizontally and vertically at regular intervals while scanning the input layer, and places the output value at the current filter position.
  • This calculation method is similar to a convolution operation on an image in the field of computer vision, so a deep neural network with such a structure is called a convolutional neural network (CNN), and a hidden layer generated as a result of the convolution operation is called a convolutional layer.
  • a neural network having a plurality of convolutional layers is called a deep convolutional neural network (DCNN).
  • the number of weights can be reduced by calculating the weighted sum by including only nodes located in the region covered by the filter in the node where the filter is currently located. Due to this, one filter can be used to focus on features for a local area. Accordingly, CNN can be effectively applied to image data processing in which physical distance in a two-dimensional domain is an important criterion. Meanwhile, in CNN, a plurality of filters may be applied immediately before the convolution layer, and a plurality of output results may be generated through the convolution operation of each filter.
  • a structure in which this method is applied to an artificial neural network is called a recurrent neural network structure.
  • FIG. 10 schematically illustrates an example of a neural network structure in which a cyclic loop exists.
  • a recurrent neural network connects elements (x1(t), x2(t), ,..., xd(t)) of a certain gaze t on a data sequence to a fully connected neural network.
  • the weighted sum and activation function are calculated by inputting the hidden vectors (z1(t-1), z2(t-1),..., zH(t-1)) for the immediately preceding time point t-1 during the input process. structure to be applied.
  • the reason why the hidden vector is transferred to the next time point in this way is that information in the input vector at previous time points is considered to be accumulated in the hidden vector of the current time point.
  • FIG. 11 schematically illustrates an example of an operation structure of a recurrent neural network.
  • the recurrent neural network operates in a predetermined time sequence with respect to an input data sequence.
  • the hidden vector (z1(1), z2(1),.. .,zH(1)) is input with the input vector of time 2 (x1(2),x2(2),...,xd(2)), and through the weighted sum and activation functions, the vector of the hidden layer (z1( 2),z2(2) ,...,zH(2)) are determined. This process is repeatedly performed until time point 2, time point 3, ,,, and time T.
  • a deep recurrent neural network when a plurality of hidden layers are arranged in a recurrent neural network, this is called a deep recurrent neural network (DRNN).
  • the recurrent neural network is designed to be usefully applied to sequence data (eg, natural language processing).
  • Deep Q-Network As a neural network core used as a learning method, in addition to DNN, CNN, and RNN, Restricted Boltzmann Machine (RBM), deep belief networks (DBN), Deep Q-Network and It includes various deep learning techniques such as, and can be applied to fields such as computer vision, voice recognition, natural language processing, and voice/signal processing.
  • RBM Restricted Boltzmann Machine
  • DNN deep belief networks
  • Deep Q-Network includes various deep learning techniques such as, and can be applied to fields such as computer vision, voice recognition, natural language processing, and voice/signal processing.
  • AI-based physical layer transmission means applying a signal processing and communication mechanism based on an AI driver rather than a traditional communication framework in a fundamental signal processing and communication mechanism.
  • deep learning-based channel coding and decoding, deep learning-based signal estimation and detection, deep learning-based MIMO mechanism, AI-based resource scheduling and It may include an allocation (allocation) and the like.
  • the data rate can be increased by increasing the bandwidth. This can be accomplished by using sub-THz communication with a wide bandwidth and applying advanced large-scale MIMO technology.
  • THz waves also known as sub-millimeter radiation, typically exhibit a frequency band between 0.1 THz and 10 THz with corresponding wavelengths in the range of 0.03 mm-3 mm.
  • the 100GHz-300GHz band range (Sub THz band) is considered a major part of the THz band for cellular communication.
  • Sub-THz band Addition to mmWave band increases 6G cellular communication capacity.
  • 300GHz-3THz is in the far-infrared (IR) frequency band.
  • the 300GHz-3THz band is part of the broadband, but at the edge of the wideband, just behind the RF band. Thus, this 300 GHz-3 THz band shows similarities to RF.
  • THz communication The main characteristics of THz communication include (i) widely available bandwidth to support very high data rates, and (ii) high path loss occurring at high frequencies (high directional antennas are indispensable).
  • the narrow beamwidth produced by the highly directional antenna reduces interference.
  • the small wavelength of the THz signal allows a much larger number of antenna elements to be integrated into devices and BSs operating in this band. This allows the use of advanced adaptive nesting techniques that can overcome range limitations.
  • OWC technology is envisioned for 6G communications in addition to RF-based communications for all possible device-to-access networks. These networks connect to network-to-backhaul/fronthaul network connections.
  • OWC technology has already been used since the 4G communication system, but will be used more widely to meet the needs of the 6G communication system.
  • OWC technologies such as light fidelity, visible light communication, optical camera communication, and FSO communication based on a light band are well known technologies.
  • Communication based on optical radio technology can provide very high data rates, low latency and secure communication.
  • LiDAR can also be used for ultra-high-resolution 3D mapping in 6G communication based on wide bands.
  • FSO The transmitter and receiver characteristics of an FSO system are similar to those of a fiber optic network.
  • data transmission in an FSO system is similar to that of a fiber optic system. Therefore, FSO can be a good technology to provide backhaul connectivity in 6G systems along with fiber optic networks.
  • FSO supports high-capacity backhaul connections for remote and non-remote areas such as sea, space, underwater, and isolated islands.
  • FSO also supports cellular BS connectivity.
  • MIMO technology improves, so does the spectral efficiency. Therefore, large-scale MIMO technology will be important in 6G systems. Since the MIMO technology uses multiple paths, a multiplexing technique and a beam generation and operation technique suitable for the THz band should also be considered important so that a data signal can be transmitted through one or more paths.
  • Blockchain will become an important technology for managing large amounts of data in future communication systems.
  • Blockchain is a form of distributed ledger technology, which is a database distributed across numerous nodes or computing devices. Each node replicates and stores an identical copy of the ledger.
  • the blockchain is managed as a peer-to-peer network. It can exist without being managed by a centralized authority or server. Data on the blockchain is collected together and organized into blocks. Blocks are linked together and protected using encryption.
  • Blockchain in nature perfectly complements IoT at scale with improved interoperability, security, privacy, reliability and scalability. Therefore, blockchain technology provides several features such as interoperability between devices, traceability of large amounts of data, autonomous interaction of different IoT systems, and large-scale connection stability of 6G communication systems.
  • the 6G system integrates terrestrial and public networks to support vertical expansion of user communications.
  • 3D BS will be provided via low orbit satellites and UAVs. Adding a new dimension in terms of elevation and associated degrees of freedom makes 3D connections significantly different from traditional 2D networks.
  • UAVs Unmanned Aerial Vehicles
  • a BS entity is installed in the UAV to provide cellular connectivity.
  • UAVs have certain features not found in fixed BS infrastructure, such as easy deployment, strong line-of-sight links, and degrees of freedom with controlled mobility.
  • eMBB enhanced Mobile Broadband
  • URLLC Universal Mobile Broadband
  • mMTC massive Machine Type Communication
  • Tight integration of multiple frequencies and heterogeneous communication technologies is very important in 6G systems. As a result, users can seamlessly move from one network to another without having to make any manual configuration on the device. The best network is automatically selected from the available communication technologies. This will break the limitations of the cell concept in wireless communication. Currently, user movement from one cell to another causes too many handovers in high-density networks, causing handover failures, handover delays, data loss and ping-pong effects. 6G cell-free communication will overcome all of this and provide better QoS. Cell-free communication will be achieved through multi-connectivity and multi-tier hybrid technologies and different heterogeneous radios of devices.
  • WIET uses the same fields and waves as wireless communication systems.
  • the sensor and smartphone will be charged using wireless power transfer during communication.
  • WIET is a promising technology for extending the life of battery-charging wireless systems. Therefore, devices without batteries will be supported in 6G communication.
  • An autonomous wireless network is a function that can continuously detect dynamically changing environmental conditions and exchange information between different nodes.
  • sensing will be tightly integrated with communications to support autonomous systems.
  • the density of access networks in 6G will be enormous.
  • Each access network is connected by backhaul connections such as fiber optic and FSO networks.
  • backhaul connections such as fiber optic and FSO networks.
  • Beamforming is a signal processing procedure that adjusts an antenna array to transmit a radio signal in a specific direction.
  • Beamforming technology has several advantages such as high call-to-noise ratio, interference prevention and rejection, and high network efficiency.
  • Hologram beamforming (HBF) is a new beamforming method that is significantly different from MIMO systems because it uses a software-defined antenna. HBF will be a very effective approach for efficient and flexible transmission and reception of signals in multi-antenna communication devices in 6G.
  • Big data analytics is a complex process for analyzing various large data sets or big data. This process ensures complete data management by finding information such as hidden data, unknown correlations and customer propensity. Big data is gathered from a variety of sources such as videos, social networks, images and sensors. This technology is widely used to process massive amounts of data in 6G systems.
  • LIS is an artificial surface made of electromagnetic materials, and can change the propagation of incoming and outgoing radio waves.
  • LIS can be seen as an extension of massive MIMO, but the array structure and operation mechanism are different from those of massive MIMO.
  • LIS has low power consumption in that it operates as a reconfigurable reflector with passive elements, that is, only passively reflects the signal without using an active RF chain.
  • each of the passive reflectors of the LIS must independently adjust the phase shift of the incoming signal, it can be advantageous for a wireless communication channel.
  • the reflected signal can be gathered at the target receiver to boost the received signal power.
  • THz wave is located between RF (Radio Frequency)/millimeter (mm) and infrared bands. Beam focusing may be possible.
  • RF Radio Frequency
  • mm millimeter
  • the frequency band expected to be used for THz wireless communication may be a D-band (110 GHz to 170 GHz) or H-band (220 GHz to 325 GHz) band with low propagation loss due to absorption of molecules in the air.
  • THz wireless communication may be applied to wireless cognition, sensing, imaging, wireless communication, THz navigation, and the like.
  • FIG. 13 is a diagram showing an example of THz communication application.
  • a THz wireless communication scenario may be classified into a macro network, a micro network, and a nanoscale network.
  • THz wireless communication can be applied to vehicle-to-vehicle connection and backhaul/fronthaul connection.
  • THz wireless communication in micro networks is applied to indoor small cells, fixed point-to-point or multi-point connections such as wireless connections in data centers, and near-field communication such as kiosk downloading.
  • Table 2 below is a table showing an example of a technique that can be used in the THz wave.
  • THz wireless communication can be classified based on a method for generating and receiving THz.
  • the THz generation method can be classified into an optical device or an electronic device-based technology.
  • FIG. 14 is a diagram illustrating an example of an electronic device-based THz wireless communication transceiver.
  • a method of generating THz using an electronic device includes a method using a semiconductor device such as a Resonant Tunneling Diode (RTD), a method using a local oscillator and a multiplier, and an integrated circuit based on a compound semiconductor HEMT (High Electron Mobility Transistor).
  • MMIC Monolithic Microwave Integrated Circuits
  • a doubler, tripler, or multiplier is applied to increase the frequency, and it is radiated by the antenna through the sub-harmonic mixer. Since the THz band forms a high frequency, a multiplier is essential.
  • the multiplier is a circuit that has an output frequency that is N times that of the input, matches the desired harmonic frequency, and filters out all other frequencies.
  • an array antenna or the like may be applied to the antenna of FIG. 14 to implement beamforming.
  • IF denotes an intermediate frequency
  • tripler denote a multiplier
  • PA Power Amplifier PA Power Amplifier
  • LNA low noise amplifier PLL a phase lock circuit (Phase) -Locked Loop).
  • FIG. 15 is a diagram illustrating an example of a method of generating an optical device-based THz signal
  • FIG. 16 is a diagram illustrating an example of an optical device-based THz wireless communication transceiver.
  • Optical device-based THz wireless communication technology refers to a method of generating and modulating a THz signal using an optical device.
  • the optical element-based THz signal generation technology is a technology that generates a high-speed optical signal using a laser and an optical modulator, and converts it into a THz signal using an ultra-high-speed photodetector.
  • it is easier to increase the frequency compared to the technology using only electronic devices, it is possible to generate a high-power signal, and it is possible to obtain a flat response characteristic in a wide frequency band.
  • a laser diode, a broadband optical modulator, and a high-speed photodetector are required to generate a THz signal based on an optical device.
  • an optical coupler refers to a semiconductor device that uses light waves to transmit electrical signals to provide a coupling with electrical insulation between circuits or systems
  • UTC-PD Uni-Traveling Carrier Photo-) Detector
  • UTC-PD is one of the photodetectors, which uses electrons as active carriers and reduces the movement time of electrons by bandgap grading.
  • UTC-PD is capable of photodetection above 150GHz.
  • EDFA Erbium-Doped Fiber Amplifier
  • PD Photo Detector
  • OSA various optical communication functions (photoelectric It represents an optical module (Optical Sub Aassembly) in which conversion, electro-optical conversion, etc.) are modularized into one component
  • DSO represents a digital storage oscilloscope.
  • FIGS. 17 and 18 illustrate the structure of the photoelectric converter (or photoelectric converter) will be described with reference to FIGS. 17 and 18 .
  • 17 illustrates a structure of a photoinc source-based transmitter
  • FIG. 18 illustrates a structure of an optical modulator.
  • a phase of a signal may be changed by passing an optical source of a laser through an optical wave guide. At this time, data is loaded by changing electrical characteristics through a microwave contact or the like. Accordingly, an optical modulator output is formed as a modulated waveform.
  • the photoelectric modulator (O/E converter) is an optical rectification operation by a nonlinear crystal (nonlinear crystal), photoelectric conversion (O / E conversion) by a photoconductive antenna (photoconductive antenna), a bunch of electrons in the light beam (bunch of) THz pulses can be generated by, for example, emission from relativistic electrons.
  • a terahertz pulse (THz pulse) generated in the above manner may have a length in units of femtoseconds to picoseconds.
  • An O/E converter performs down conversion by using non-linearity of a device.
  • the available bandwidth may be classified based on oxygen attenuation of 10 ⁇ 2 dB/km in a spectrum up to 1 THz. Accordingly, a framework in which the available bandwidth is composed of several band chunks may be considered. As an example of the framework, if the length of a terahertz pulse (THz pulse) for one carrier is set to 50 ps, the bandwidth (BW) becomes about 20 GHz.
  • THz pulse terahertz pulse
  • BW bandwidth
  • Effective down conversion from the IR band to the THz band depends on how the nonlinearity of the O/E converter is utilized. That is, in order to down-convert to a desired terahertz band (THz band), the O/E converter having the most ideal non-linearity to be transferred to the corresponding terahertz band (THz band). design is required. If an O/E converter that does not fit the target frequency band is used, there is a high possibility that an error may occur with respect to the amplitude and phase of the corresponding pulse.
  • a terahertz transmission/reception system may be implemented using one photoelectric converter. Although it depends on the channel environment, as many photoelectric converters as the number of carriers may be required in a far-carrier system. In particular, in the case of a multi-carrier system using several broadbands according to the above-described spectrum usage-related scheme, the phenomenon will become conspicuous. In this regard, a frame structure for the multi-carrier system may be considered.
  • the down-frequency-converted signal based on the photoelectric converter may be transmitted in a specific resource region (eg, a specific frame).
  • the frequency domain of the specific resource region may include a plurality of chunks. Each chunk may be composed of at least one component carrier (CC).
  • a quantum key distribution (QKD) transmitter 1910 may be connected to the QKD receiver 1920 through a public channel and a quantum channel to perform communication.
  • QKD quantum key distribution
  • the QKD transmitter 1910 may supply the secret key to the encryptor 1930
  • the QKD receiver 1920 may also supply the secret key to the decryptor 1940 .
  • plain text may be input/output to the encryptor 1930, and the encryptor 1930 may transmit data encrypted with a secret symmetric key to the decryptor 1940 (via an existing communication network).
  • plain text may be input/output to the decoder 1940 .
  • Quantum cryptographic communication will be described in more detail as follows.
  • quantum cryptography communication system In a quantum cryptography communication system, a signal is carried using a single photon, which is the smallest unit of light, unlike the conventional communication method that communicates by wavelength or amplitude. Whereas the stability of most conventional cryptosystems is guaranteed by the complexity of mathematical algorithms, quantum cryptographic communication is guaranteed as long as the physical laws of quantum mechanics are not broken because the stability of quantum cryptographic communication is based on the unique properties of quantum.
  • FIG. 1 shows an example of the BB84 protocol that generates a secret key by loading information on the polarization state between Alice on the transmitting side and Bob on the receiving side, and the overall flow of the BB84 protocol is as follows.
  • a transmit polarizer is randomly selected to determine which polarization the bit information is loaded into.
  • a polarized signal corresponding to the randomly generated bit in 1 and the polarizer randomly selected in 2 is generated and transmitted through the quantum channel.
  • Bob randomly selects a measurement polarizer to measure the polarized signal that Alice transmits.
  • the polarized signal transmitted by Alice is measured and stored with the selected polarizer.
  • Birefringence refers to a phenomenon in which when light passes through a non-isotropic medium, the polarization component perpendicular to the optical axis of the medium and the polarization component horizontally experience different time delays. These different time delays cause a phase difference between the two components, and the phase difference between the two components means that the polarization is shifted.
  • the Plug & Play (PnP) quantum key distribution method has been widely used recently because of the advantage of being able to automatically compensate for the polarization shift due to birefringence during the transmission process.
  • 20 shows the basic structure of a PnP quantum key distribution system.
  • the general quantum key distribution system is based on a one way method in which the transmitting side (Alice) transmits information in a quantum state, and the receiving side (Bob) measures it to generate a secret key, but PnP quantum key distribution
  • the system takes a two-way method in which Bob generates and transmits a reference pulse, and Alice receives it, loads the bit information into the phase state, and sends it back to Bob.
  • the overall flow of the BB84 protocol implemented through the PnP quantum key distribution system is as follows.
  • a pulse is generated using a laser.
  • the generated pulse is split into two pulses a and b using a beam splitter (BS).
  • BS beam splitter
  • pulse a passes through a short path and the polarization is rotated by 90° by the included polarization controller, and a time delay is applied to pulse b as it passes through a long path. .
  • pulses a and b have polarizations orthogonal to each other, they are transmitted to the quantum channel through the same port of a polarization beam splitter (PBS).
  • PBS polarization beam splitter
  • the received pulses a and b are split by a beam splitter, and some of them are incident on an optical sensor.
  • the optical sensor analyzes the timing and intensity of the received pulse to generate a trigger signal to synchronize the clocks of Alice and Bob, and a variable attenuator (VA) to attenuate the pulse to the level of a single photon. set to allow
  • VA variable attenuator
  • variable attenuator Based on the synchronized clock, the variable attenuator attenuates the second pulse, pulse b, to the level of a single photon, and the phase modulator (PM) also acts on the attenuated pulse b to reduce 0, ⁇ /2, ⁇ , 3 ⁇ / Among the two, Alice applies a phase shift corresponding to the transmission base and bit information selected in the BB84 protocol.
  • Pulses a and b are reflected by the Faraday rotating mirror and transmitted to Bob through the quantum channel with the polarization rotated by 90°.
  • Pulses a and b pass through opposite paths in Bob's polarization splitter because their polarizations are rotated by 90° by Alice's Faraday rotating mirror (pulse a is a long path, pulse b is a short path).
  • Pulse a is subjected to a phase shift of 0 or ⁇ /2 corresponding to the measurement base selected by Bob by the phase modulator of the long path, and the polarization of the pulse b is rotated by 90° by the polarization regulator of the short path and has the same polarization as pulse a.
  • Pulses a and b meet at the same time at Bob's beam splitter to cause interference because they travel along paths of the same length.
  • the superimposed pulse is deterministically detected by either single photon detector (SPD) 1 or 2, and if it does not match, it is detected by single photon detector 1 and It is detected probabilistically in one of the two.
  • SPD single photon detector
  • FIG. 21 schematically shows an example of a Faraday rotating mirror.
  • the Faraday rotator mirror plays a key role.
  • the Faraday rotating mirror is composed of a Faraday rotator and a general mirror as shown in FIG. 21, and is based on Faraday's law, which explains that the Faraday rotator rotates with a force in a certain direction when light passes through a magnetic field.
  • the rotation angle ⁇ [radian] of the polarized light by the Faraday rotor is calculated by the following equation.
  • V is the Verdet constant [radian/(T m)]
  • B is the magnetic flux density [T]
  • d is the length of the path where the interaction between light and magnetic field occurs [m] .
  • FIG. 22 schematically illustrates an example of rotation of the polarization of light by a Faraday rotating mirror.
  • ⁇ /2.
  • k is an index corresponding to the phase state selected by Alice among 0, ⁇ /2, ⁇ , and 3 ⁇ /2.
  • b> are time mode vectors of reference pulses a and b transmitted by Bob, and become basis vectors of the state space in which the state transmitted by Alice exists. That is, in the ideal case, it can be seen that the state space of the BB84 state transmitted by Alice is a two-dimensional space with two time modes
  • 23 is a schematic representation of a state space distorted in three dimensions by the imperfection of a Faraday rotating mirror.
  • the Hilbert space of the information transmitted by Alice is no longer a two-dimensional space, but a three-dimensional space, and if the four pieces of information that Alice can transmit are schematized on this three-dimensional space, the result shown in FIG. 23 is obtained.
  • Eve can clearly distinguish the four states by finding a POVM (positive operator valued measure) operator that minimizes the qubit error rate between Alice and Bob for the four states expressed by the above formula, and the state information Based on this, a PFM attack (passive Faraday rotator mirror attack) that applies an intercept-resend attack becomes possible.
  • POVM is one of the measurement basis design methods for classifying non-orthogonal states. If you want to classify n states, n operators corresponding to each state M_0, M_1, ..., M_ It is composed of M_vac, an operator corresponding to the case where it is not possible to distinguish between (n-1) and which of the n states. Therefore, the POVM for the PFM attack can be expressed as ⁇ M_vac, M_k
  • k 0,1,2,3 ⁇ .
  • Eve obtains a result corresponding to M_vac nothing is transmitted .
  • the QBER between Alice and Bob caused by Eve's PFM attack can be obtained as follows.
  • 25 schematically shows the qubit error rate between Alice and Bob according to the change in ⁇ in the PFM attack.
  • the state of information transmitted by Alice no longer follows the state of the BB84 protocol, and the state space distorted in three dimensions provides a security loophole for Eve.
  • This enables PFM attacks. Therefore, Alice and Bob need an additional solution to defend the PFM attack and maintain the original security of the BB84 protocol even in the PnP quantum key distribution method.
  • the QKD (quantum key distribution) transmitter 2610 may be connected to the QKD receiver 2620 through a public channel and a quantum channel to perform communication.
  • the QKD transmitter 2610 may supply the secret key to the encryptor 2630
  • the QKD receiver 2620 may also supply the secret key to the decryptor 2640 .
  • plain text may be input/output to the encryptor 2630, and the encryptor 2630 may transmit data encrypted with a secret symmetric key to the decrypter 2640 (via an existing communication network).
  • plain text may be input/output to the decoder 2640 .
  • the encryptor and the decoder can transmit/receive data through a communication network as described above, and the communication network here is, for example, a 3GPP-based communication network (eg, an LTE/LTE-A/NR based communication network), an IEEE-based communication network. It may mean a communication network in
  • the encryptor 2630 and the QKD transmitter 2610 may be included in one device 2650
  • the decoder 2640 and the QKD receiver 2620 may also be included in one device 2660 .
  • a configuration including only the encryptor 2630 and the QKD transmitter 2610 in one device 2650 is illustrated, but the one device 2650 includes the QKD transmitter 2610. and a separate decryptor as well as the encryptor 2630 may also be included.
  • the decoder 2640 and the QKD receiver 2620 as well as a separate encoder may also be included in one device 2660 .
  • a method and system for detecting eavesdropping based on a PFM attack by Eve while a secret key is exchanged between Alice and Bob are proposed.
  • a shift is applied at arbitrary time intervals to the rotation angle of Alice's Faraday rotating mirror, or the polarization of a pulse transmitted from Alice to Bob.
  • This variation causes the error component of the Faraday rotating mirror estimated by Eve to be different from the error component reflected in the actual pulse state, so that the PFM attack applied based on the erroneously estimated error component causes a significant increase in QBER.
  • the proposal of this specification is that when Eve applies a PFM attack based on an erroneously estimated error component, the QBER between Alice and Bob increases above a threshold, so that Bob detects Eve's eavesdropping through QBER observation. It includes what is to be paid.
  • FIG. 27 is a flowchart of a method of determining the validity of a key based on a quantum bit error rate (QBER) in a quantum cryptography communication system according to an embodiment of the present specification.
  • QBER quantum bit error rate
  • a device may receive a pulse in which bit information is stored from another device through a quantum channel ( S2710 ).
  • the pulse in which the bit information is stored may be formed by a variable Faraday rotating mirror to which a rotation angle shift is applied, or a pulse to which a polarization shift is applied.
  • the device may be Bob Side's device, and the other device may be Alice Side's device. Since more specific examples of the present content are the same as those described above and/or will be described later, repeated descriptions of overlapping content will be omitted.
  • the device may generate key information based on the pulse in which the bit information is stored (S2720). Since more specific examples of the present content are the same as those described above and/or will be described later, repeated descriptions of overlapping content will be omitted.
  • the device may estimate the QBER based on the key information (S2730). Since more specific examples of the present content are the same as those described above and/or will be described later, repeated descriptions of overlapping content will be omitted.
  • the device may determine that the key information is valid based on the estimated value of QBER being lower than a threshold value (S2740). Since more specific examples of the present content are the same as those described above and/or will be described later, repeated descriptions of overlapping content will be omitted.
  • pattern information for the rotation angle shift or the polarization shift may be shared between the device and the other device.
  • the pattern information may be shared through a public channel between the device and the other device.
  • the pattern information may be transmitted by the device to the other device.
  • the pattern information may be generated by the other device, and the device may receive the pattern information from the other device. Since more specific examples of the present content are the same as those described above and/or will be described later, repeated descriptions of overlapping content will be omitted.
  • the rotation angle shift may be applied to a pulse in which the bit information is stored by a variable Faraday rotation mirror of the other device.
  • the variable Faraday rotating mirror may be an element composed of a permanent magnet, a mirror, and a solenoid. Since more specific examples of the present content are the same as those described above and/or will be described later, repeated descriptions of overlapping content will be omitted.
  • the polarization shift may be applied to a pulse in which the bit information is stored by a half-wave plate of the other device.
  • the optical axis of the half-wave plate may be electrically adjustable. Since more specific examples of the present content are the same as those described above and/or will be described later, repeated descriptions of overlapping content will be omitted.
  • the device may discard the key information. Since more specific examples of the present content are the same as those described above and/or will be described later, repeated descriptions of overlapping content will be omitted.
  • the system proposed in this specification may include an error measuring device of a Faraday rotating mirror, which may be configured as a balanced photodetector or the like.
  • the system proposed in the present specification may include a variable Faraday rotator mirror (VFM) or a rotation angle adjusting device of the Faraday rotator mirror having a similar function.
  • the system proposed in the present specification may include a polarization control device such as a half-wave plate (HWP).
  • the rotation angle error of the Alice-side Faraday rotating mirror estimated by Eve is ⁇ _E
  • the Alice-side Faraday-style QBER caused by the PFM attack designed based on ⁇ _E can be greater than the threshold value.
  • the key is to apply the rotation angle shift ⁇ _A to the rotation mirror.
  • ⁇ _A is a value added based on 45°, which is the ideal rotation angle of the Faraday rotating mirror.
  • Alice applies a rotation angle variation of ⁇ _A the final rotation angle of the Faraday rotating mirror on Alice’s side becomes 45°+ ⁇ _A.
  • the rotation angle error ⁇ _E estimated by Eve is the rotation angle error value estimated based on 45°, which is the ideal rotation angle of the Faraday rotation mirror on the Alice side Faraday rotation mirror.
  • the period during which Alice applies the rotation angle variation can be set shorter than the minimum time required for Eve to accurately estimate the rotation angle error so that accurate estimation is impossible. Since the rotation angle shift may not be applied in the section where there is no information transmission through the quantum channel, Eve can use this time to successfully estimate the rotation angle error of the Faraday rotating mirror on the Alice side.
  • Alice will re-apply the rotation angle shift according to a random pattern, and the error value Eve estimated before is no longer valid when the pulse train containing bit information is actually transmitted.
  • the operations of Alice and Bob may be performed in the following order.
  • Alice constructs a pattern for shifting the rotation angle of the Faraday rotating mirror (or the polarization state of the quantum pulse).
  • the pattern determines the value of the rotation angle variation ⁇ _A of the Faraday rotating mirror for each pulse from the first pulse to the last pulse of the pulse train during pulse train transmission for generating the secret key.
  • the example of the above pattern may be only an example of the present specification to the last.
  • the patterns provided herein may not necessarily be constructed binary.
  • the pattern may be generated by Alice herself or may be received from Bob.
  • Bob receives the pulse transmitted by Alice, measures the stored bit information, filters out only the bit information that uses the same measurement base as Alice's transmission base, and obtains the final secret key.
  • the secret key may be described in combination with the above-described (and/or to be described later) key information.
  • Bob performs QBER estimation on the generated secret key, compares the estimated QBER with a threshold value, and determines that eavesdropping has occurred if the threshold value is exceeded, and discards the generated secret key.
  • QBER quantum bit error rate
  • the Alice device may generate a pattern for rotation angle variation ( S2805 ). Since more specific examples of the present content are the same as those described above and/or will be described later, repeated descriptions of overlapping content will be omitted.
  • the Alice device and the Bob device may share a pattern through the classic channel (S2810). Since more specific examples of the present content are the same as those described above and/or will be described later, repeated descriptions of overlapping content will be omitted.
  • the Alice device may receive a reference pulse through the quantum channel from the Bob device (S2815). Since more specific examples of the present content are the same as those described above and/or will be described later, repeated descriptions of overlapping content will be omitted.
  • the Alice device may apply a rotation angle shift according to the pattern (S2820). Since more specific examples of the present content are the same as those described above and/or will be described later, repeated descriptions of overlapping content will be omitted.
  • the Alice device may input bit information to the reference pulse (S2825). Since more specific examples of the present content are the same as those described above and/or will be described later, repeated descriptions of overlapping content will be omitted.
  • the Alice device may transmit a pulse in which bit information is stored to the Bob device through the quantum channel (S2830). Since more specific examples of the present content are the same as those described above and/or will be described later, repeated descriptions of overlapping content will be omitted.
  • the Bob device may measure the bit information stored in the received pulse (S2835). Since more specific examples of the present content are the same as those described above and/or will be described later, repeated descriptions of overlapping content will be omitted.
  • the Bob device may share a basis with the Alice device through the classical channel (S2840). Since more specific examples of the present content are the same as those described above and/or will be described later, repeated descriptions of overlapping content will be omitted.
  • the Bob device may generate a secret key by comparing Alice's transmission basis with Bob's measurement basis ( S2845 ). Since more specific examples of the present content are the same as those described above and/or will be described later, repeated descriptions of overlapping content will be omitted.
  • Bob device may estimate the QBER from the secret key (S2850). Since more specific examples of the present content are the same as those described above and/or will be described later, repeated descriptions of overlapping content will be omitted.
  • the Bob device may determine whether the QBER is greater than a threshold value (S2855). Since more specific examples of the present content are the same as those described above and/or will be described later, repeated descriptions of overlapping content will be omitted.
  • the Bob apparatus has been described as determining whether the QBER is greater than a threshold value, but this is merely an embodiment of the present specification. That is, the Bob device may determine whether the QBER is greater than or equal to a threshold value. Since more specific examples of the present content are the same as those described above and/or will be described later, repeated descriptions of overlapping content will be omitted.
  • the Bob device may discard the generated secret key (S2860). Meanwhile, as described above, the Bob device may discard the generated secret key when the QBER is greater than or equal to the threshold value. Since more specific examples of the present content are the same as those described above and/or will be described later, repeated descriptions of overlapping content will be omitted.
  • the Bob device may store the generated secret key (S2865). Meanwhile, as described above, the Bob device may store the generated secret key when the QBER is greater than or not equal to the threshold value. Since more specific examples of the present content are the same as those described above and/or will be described later, repeated descriptions of overlapping content will be omitted.
  • 28 is an embodiment schematically illustrating the operation of Alice and Bob according to the passage of time in a PnP quantum key distribution system constructed based on the present specification.
  • the information exchange using the classical channel or the information exchange using the quantum channel is marked separately.
  • the pattern for rotation angle variation can be created and used by Alice by herself or shared with Bob. It can be used for error correction.
  • this information is transmitted through the classical channel, there is a risk of leaking to Eve, so it may be advantageous not to share the pattern created by Alice herself with Bob from a security point of view.
  • Bob determines whether to eavesdrop according to whether the QBER exceeds a threshold value.
  • a threshold value In general, in a bidirectional quantum key distribution system, it is assumed that the maximum allowable QBER in the absence of EVE, that is, without eavesdropping, is 20%. This value is derived by considering 25%, which is the QBER caused by a general block-retransmission attack. In order to reliably detect a PFM attack based on the same threshold, the QBER caused by the PFM attack is also a block-retransmission attack. The rotation angle shift must be applied so that the QBER caused by this can be increased to more than 25%.
  • 29 to 31 show the tendency of QBER according to the change in the rotation angle variation ⁇ _A applied by Alice with respect to the rotation angle error ⁇ _E estimated by Eve.
  • the action required for Alice and Bob is to shift ⁇ _A from the ⁇ _E value so that the QBER increases to 25% or more when a PFM attack is applied.
  • the ⁇ _A value at which the QBER becomes 25% appears differently depending on the ⁇ _E value, but it is not necessary to find a point where the QBER is exactly 25% to reliably detect an eavesdropping attack. It is possible to detect eavesdropping based on any QBER value of 25% or more. On the contrary, the larger the QBER generated by eavesdropping, the more advantageous it is to detect eavesdropping.
  • FIG. 32 schematically shows an apparatus for adjusting a rotation angle of a Faraday rotating mirror using a balanced photodetector.
  • the lower balanced photodetector uses a circuit to measure the current value of the rotation angle shift of the Faraday rotation mirror, and calculates the current (I_VFM) that must be applied to the solenoid of the variable Faraday rotation mirror to apply the desired rotation angle shift. It is the principle of calculation and input.
  • the variable Faraday rotation mirror is a device that can finely adjust the rotation angle of the Faraday rotor according to the current value applied to the solenoid as it is composed of a Faraday rotor, a solenoid, and a mirror as shown in FIG. 33 .
  • an induced magnetic field is formed according to Ampere's law, and the magnitude and direction of the induced magnetic field can be adjusted by controlling the magnitude and direction of the current.
  • the strength of the current flowing through the solenoid is I_VFM [A]
  • the formed induced magnetic field B_i [T] is determined by the following equation.
  • the direction of the current can be clockwise or counterclockwise.
  • the half-wave plate has a characteristic that the polarization of the input pulse is inverted based on the optical axis of the half-wave plate. By using this to adjust the optical axis of the half-wave plate, the polarization of the reference pulse can be changed by a desired value.
  • the optical axis is electrically adjustable.
  • 35 schematically shows the change in input/output polarization according to the optical axis setting of the half-wave plate.
  • the initial value of the rotation angle of the Faraday rotating mirror is ⁇ _0 as shown in FIG. 35
  • the optical axis of the half-wave plate is set to 90°+ ⁇ _0
  • the optical axis of the half-wave plate is set to 90°
  • the PFM attack applied by Eve based on the incorrectly estimated rotation angle error is critical to the QBER.
  • This technique reliably detects Eve's PFM attack so that the secret key transmission between Alice and Bob can be done safely.
  • the rotation angle is within a specific range. It can be implemented without a highly sophisticated device configuration as stable eavesdropping detection is possible just by adjusting it to enter inside.
  • QBER quantum bit error rate
  • a device may receive a random access (RA) preamble from another device ( S3610 ). Since more specific examples of the present content are the same as those described above and/or will be described later, repeated descriptions of overlapping content will be omitted.
  • RA random access
  • the device may transmit a random access response (RAR) to the other device in response to the RA preamble (S3620). Since more specific examples of the present content are the same as those described above and/or will be described later, repeated descriptions of overlapping content will be omitted.
  • RAR random access response
  • the device may perform a radio resource control (RRC) connection procedure with the other device (S3630). Since more specific examples of the present content are the same as those described above and/or will be described later, repeated descriptions of overlapping content will be omitted.
  • RRC radio resource control
  • the device may receive data from the other device (S3640). Since more specific examples of the present content are the same as those described above and/or will be described later, repeated descriptions of overlapping content will be omitted.
  • the device may decrypt the data based on the key information (S3650). Since more specific examples of the present content are the same as those described above and/or will be described later, repeated descriptions of overlapping content will be omitted.
  • the device receives a pulse in which bit information is stored from the other device through a quantum channel, and the pulse in which the bit information is stored is a pulse formed by a variable Faraday rotating mirror to which a rotation angle shift is applied or a pulse to which a polarization shift is applied, the device generates the key information based on a pulse in which the bit information is stored, the device estimates the QBER based on the key information, and based on the value of the estimated QBER being lower than a threshold value, The device may determine that the key information is valid. Since more specific examples of the present content are the same as those described above and/or will be described later, repeated descriptions of overlapping content will be omitted.
  • FIG. 37 is a flowchart of a method for determining the validity of a key based on a quantum bit error rate (QBER) in a quantum cryptography communication system from the viewpoint of a (Bob Said) device, according to an embodiment of the present specification.
  • QBER quantum bit error rate
  • a device may receive a pulse in which bit information is stored from another device through a quantum channel ( S3710 ).
  • the pulse in which the bit information is stored may be formed by a variable Faraday rotating mirror to which a rotation angle shift is applied, or a pulse to which a polarization shift is applied. Since more specific examples of the present content are the same as those described above and/or will be described later, repeated descriptions of overlapping content will be omitted.
  • the device may generate key information based on the pulse in which the bit information is stored (S3720). Since more specific examples of the present content are the same as those described above and/or will be described later, repeated descriptions of overlapping content will be omitted.
  • the device may estimate the QBER based on the key information (S3730). Since more specific examples of the present content are the same as those described above and/or will be described later, repeated descriptions of overlapping content will be omitted.
  • the device may determine that the key information is valid based on the estimated QBER value being lower than a threshold value (S3740). Since more specific examples of the present content are the same as those described above and/or will be described later, repeated descriptions of overlapping content will be omitted.
  • FIG. 38 is a block diagram of an example of an apparatus for estimating a quantum bit error rate (QBER) in a quantum cryptography communication system from the viewpoint of a (Bob Said) apparatus, according to an embodiment of the present specification.
  • QBER quantum bit error rate
  • the processor 3800 may include a pulse receiver 3810 , a key information generator 3820 , a QBER estimator 3830 , and a key information validity determiner 3840 .
  • the processor 3800 may correspond to a processor in FIGS. 41 to 51 which will be described later.
  • the pulse receiving unit 3810 may be configured to receive a pulse in which bit information is stored from another device through a quantum channel.
  • the pulse in which the bit information is stored may be formed by a variable Faraday rotating mirror to which a rotation angle shift is applied, or a pulse to which a polarization shift is applied. Since more specific examples of the present content are the same as those described above and/or will be described later, repeated descriptions of overlapping content will be omitted.
  • the key information generator 3820 may be configured to generate key information based on a pulse in which the bit information is stored. Since more specific examples of the present content are the same as those described above and/or will be described later, repeated descriptions of overlapping content will be omitted.
  • the QBER estimator 3830 may be configured to estimate the QBER based on the key information. Since more specific examples of the present content are the same as those described above and/or will be described later, repeated descriptions of overlapping content will be omitted.
  • the key information validity determining unit 3840 may be configured to determine the key information as valid based on the estimated value of the QBER being lower than a threshold value. Since more specific examples of the present content are the same as those described above and/or will be described later, repeated descriptions of overlapping content will be omitted.
  • an apparatus includes a transceiver, at least one memory, and at least one processor operatively coupled to the at least one memory and the transceiver, wherein the processor is configured to receive a random access (RA) preamble from another apparatus. configured to control the transceiver to do so, and to control the transceiver to transmit a random access response (RAR) to the other device in response to the RA preamble, and perform a radio resource control (RRC) connection procedure with the other device.
  • RA random access
  • RAR random access response
  • RRC radio resource control
  • the device is configured to: Receive a pulse in which bit information is stored, and the pulse in which the bit information is stored is formed by a variable Faraday rotating mirror to which a rotation angle shift is applied or is a pulse to which a polarization shift is applied, and the device is configured to: generate key information, the device estimates a quantum bit error rate (QBER) based on the key information, and based on the estimated value of QBER being lower than a threshold value, the device determines whether the key information is valid It may be a device characterized in that it is determined.
  • QBER quantum bit error rate
  • an apparatus includes at least one memory and at least one processor operatively coupled with the at least one memory, the processor to control the transceiver to receive a random access (RA) preamble from another apparatus. configured, configured to control the transceiver to transmit a random access response (RAR) to the other device in response to the RA preamble, and control the transceiver to perform a radio resource control (RRC) connection procedure with the other device configured to, control the transceiver to receive data from the other device, and to decrypt the data based on key information, wherein the device receives a pulse stored with bit information from the other device via a quantum channel.
  • RA random access
  • RAR random access response
  • RRC radio resource control
  • the pulse in which the bit information is stored is a pulse formed by a variable Faraday rotating mirror to which a rotation angle shift is applied or a polarization shift is applied, and the device generates the key information based on the pulse in which the bit information is stored, wherein the device estimates a quantum bit error rate (QBER) based on the key information, and based on the estimated value of QBER being lower than a threshold value, the device determines that the key information is valid.
  • QBER quantum bit error rate
  • random access from another device configured to control the transceiver to receive a preamble, and to control the transceiver to transmit a random access response (RAR) to the other device in response to the RA preamble, a radio resource control (RRC) connection with the other device control the transceiver to perform a procedure, control the transceiver to receive data from the other device, and decrypt the data based on key information
  • the device is configured to: Receive a pulse in which bit information is stored from a device, wherein the pulse in which the bit information is stored is formed by a variable Faraday rotating mirror to which a rotation angle shift is applied or a pulse to which a polarization shift is applied, and the device is based on the pulse in which the bit information is stored to generate the key information, the device estimates a quantum bit error rate (QBER) based on the key information, and based on the estimated value of QBER being lower
  • QBER quantum bit error rate
  • 39 is a flowchart of a method of transmitting a pulse in which bit information is stored in a quantum cryptography communication system from the viewpoint of the (Alice Side) device, according to an embodiment of the present specification.
  • a device may transmit a pulse in which bit information is stored to another device through a quantum channel ( S3910 ).
  • the pulse in which bit information is stored may be formed by a variable Faraday rotating mirror to which a rotation angle shift is applied, or a pulse to which a polarization shift is applied. Since more specific examples of the present content are the same as those described above and/or will be described later, repeated descriptions of overlapping content will be omitted.
  • FIG. 40 is a block diagram of an example of a device for transmitting a pulse in which bit information is stored in a quantum cryptography communication system from the viewpoint of the (Alice Side) device, according to an embodiment of the present specification.
  • the processor 4000 may include a pulse transmitter 4010 .
  • the processor 4000 may correspond to a processor in FIGS. 41 to 51 , which will be described later.
  • the pulse transmitter 4010 may be configured to transmit a pulse in which bit information is stored to another device through a quantum channel.
  • the pulse in which bit information is stored may be formed by a variable Faraday rotating mirror to which a rotation angle shift is applied, or a pulse to which a polarization shift is applied. Since more specific examples of the present content are the same as those described above and/or will be described later, repeated descriptions of overlapping content will be omitted.
  • 41 illustrates the communication system 1 applied to this specification.
  • the communication system 1 applied to the present specification includes a wireless device, a base station, and a network.
  • the wireless device refers to a device that performs communication using a radio access technology (eg, 5G NR (New RAT), LTE (Long Term Evolution)), and may be referred to as a communication/wireless/5G device.
  • a radio access technology eg, 5G NR (New RAT), LTE (Long Term Evolution)
  • the wireless device may include a robot 100a, a vehicle 100b-1, 100b-2, an eXtended Reality (XR) device 100c, a hand-held device 100d, and a home appliance 100e. ), an Internet of Thing (IoT) device 100f, and an AI device/server 400 .
  • the vehicle may include a vehicle equipped with a wireless communication function, an autonomous driving vehicle, a vehicle capable of performing inter-vehicle communication, and the like.
  • the vehicle may include an Unmanned Aerial Vehicle (UAV) (eg, a drone).
  • UAV Unmanned Aerial Vehicle
  • XR devices include AR (Augmented Reality)/VR (Virtual Reality)/MR (Mixed Reality) devices, and include a Head-Mounted Device (HMD), a Head-Up Display (HUD) provided in a vehicle, a television, a smartphone, It may be implemented in the form of a computer, a wearable device, a home appliance, a digital signage, a vehicle, a robot, and the like.
  • the portable device may include a smart phone, a smart pad, a wearable device (eg, a smart watch, smart glasses), a computer (eg, a laptop computer), and the like.
  • Home appliances may include a TV, a refrigerator, a washing machine, and the like.
  • the IoT device may include a sensor, a smart meter, and the like.
  • the base station and the network may be implemented as a wireless device, and the specific wireless device 200a may operate as a base station/network node to other wireless devices.
  • the wireless communication technology implemented in the wireless device of the present specification may include a narrowband Internet of Things for low-power communication as well as LTE, NR, and 6G.
  • NB-IoT technology may be an example of LPWAN (Low Power Wide Area Network) technology, and may be implemented in standards such as LTE Cat NB1 and/or LTE Cat NB2, and is limited to the above-mentioned names. not.
  • the wireless communication technology implemented in the wireless device of the present specification may perform communication based on LTE-M technology.
  • the LTE-M technology may be an example of an LPWAN technology, and may be called various names such as enhanced machine type communication (eMTC).
  • eMTC enhanced machine type communication
  • LTE-M technology is 1) LTE CAT 0, 2) LTE Cat M1, 3) LTE Cat M2, 4) LTE non-BL (non-Bandwidth Limited), 5) LTE-MTC, 6) LTE Machine Type Communication, and/or 7) may be implemented in at least one of various standards such as LTE M, and is not limited to the above-described name.
  • the wireless communication technology implemented in the wireless device of the present specification may include at least one of ZigBee, Bluetooth, and Low Power Wide Area Network (LPWAN) in consideration of low-power communication. and is not limited to the above-mentioned names.
  • the ZigBee technology can create PAN (personal area networks) related to small/low-power digital communication based on various standards such as IEEE 802.15.4, and can be called by various names.
  • the wireless devices 100a to 100f may be connected to the network 300 through the base station 200 .
  • AI Artificial Intelligence
  • the network 300 may be configured using a 3G network, a 4G (eg, LTE) network, or a 5G (eg, NR) network.
  • the wireless devices 100a to 100f may communicate with each other through the base station 200/network 300, but may also communicate directly (e.g. sidelink communication) without passing through the base station/network.
  • the vehicles 100b-1 and 100b-2 may perform direct communication (e.g. Vehicle to Vehicle (V2V)/Vehicle to everything (V2X) communication).
  • the IoT device eg, sensor
  • the IoT device may communicate directly with other IoT devices (eg, sensor) or other wireless devices 100a to 100f.
  • Wireless communication/connection 150a, 150b, and 150c may be performed between the wireless devices 100a to 100f/base station 200 and the base station 200/base station 200 .
  • the wireless communication/connection includes uplink/downlink communication 150a, sidelink communication 150b (or D2D communication), communication between base stations 150c (e.g. relay, IAB (Integrated Access Backhaul), etc.)
  • This can be done through technology (eg 5G NR)
  • Wireless communication/connection 150a, 150b, 150c allows the wireless device and the base station/radio device, and the base station and the base station to transmit/receive wireless signals to each other.
  • the wireless communication/connection 150a, 150b, and 150c may transmit/receive signals through various physical channels.
  • various signal processing processes eg, channel encoding/decoding, modulation/demodulation, resource mapping/demapping, etc.
  • resource allocation processes etc.
  • NR supports a number of numerology (or subcarrier spacing (SCS)) to support various 5G services.
  • numerology or subcarrier spacing (SCS)
  • SCS subcarrier spacing
  • the NR frequency band may be defined as a frequency range of two types (FR1, FR2).
  • the numerical value of the frequency range may be changed, for example, the frequency ranges of the two types (FR1, FR2) may be as shown in Table 5 below.
  • FR1 may mean "sub 6GHz range”
  • FR2 may mean “above 6GHz range”
  • mmW millimeter wave
  • FR1 may include a band of 410 MHz to 7125 MHz as shown in Table 6 below. That is, FR1 may include a frequency band of 6 GHz (or 5850, 5900, 5925 MHz, etc.) or higher. For example, a frequency band of 6GHz (or 5850, 5900, 5925 MHz, etc.) or higher included in FR1 may include an unlicensed band. The unlicensed band may be used for various purposes, for example, for communication for a vehicle (eg, autonomous driving).
  • first wireless device 100 and the second wireless device 200 are connected to each other through various wireless access technologies (eg, LTE, NR). It can transmit and receive wireless signals.
  • ⁇ first wireless device 100, second wireless device 200 ⁇ is ⁇ wireless device 100x, base station 200 ⁇ of FIG. 41 and/or ⁇ wireless device 100x, wireless device 100x) ⁇ can be matched.
  • the first wireless device 100 includes one or more processors 102 and one or more memories 104 , and may further include one or more transceivers 106 and/or one or more antennas 108 .
  • the processor 102 controls the memory 104 and/or the transceiver 106 and may be configured to implement the descriptions, functions, procedures, suggestions, methods, and/or operational flow charts disclosed herein.
  • the processor 102 may process information in the memory 104 to generate first information/signal, and then transmit a wireless signal including the first information/signal through the transceiver 106 .
  • the processor 102 may receive the radio signal including the second information/signal through the transceiver 106 , and then store information obtained from signal processing of the second information/signal in the memory 104 .
  • the memory 104 may be connected to the processor 102 and may store various information related to the operation of the processor 102 .
  • memory 104 may provide instructions for performing some or all of the processes controlled by processor 102 , or for performing descriptions, functions, procedures, suggestions, methods, and/or operational flowcharts disclosed herein. may store software code including
  • the processor 102 and the memory 104 may be part of a communication modem/circuit/chip designed to implement a wireless communication technology (eg, LTE, NR).
  • the transceiver 106 may be coupled to the processor 102 , and may transmit and/or receive wireless signals via one or more antennas 108 .
  • the transceiver 106 may include a transmitter and/or a receiver.
  • the transceiver 106 may be used interchangeably with a radio frequency (RF) unit.
  • RF radio frequency
  • a wireless device may refer to a communication modem/circuit/chip.
  • the second wireless device 200 includes one or more processors 202 , one or more memories 204 , and may further include one or more transceivers 206 and/or one or more antennas 208 .
  • the processor 202 controls the memory 204 and/or the transceiver 206 and may be configured to implement the descriptions, functions, procedures, suggestions, methods, and/or flow charts disclosed herein.
  • the processor 202 may process the information in the memory 204 to generate third information/signal, and then transmit a wireless signal including the third information/signal through the transceiver 206 .
  • the processor 202 may receive the radio signal including the fourth information/signal through the transceiver 206 , and then store information obtained from signal processing of the fourth information/signal in the memory 204 .
  • the memory 204 may be connected to the processor 202 and may store various information related to the operation of the processor 202 .
  • the memory 204 may provide instructions for performing some or all of the processes controlled by the processor 202, or for performing the descriptions, functions, procedures, suggestions, methods, and/or operational flowcharts disclosed herein. may store software code including
  • the processor 202 and the memory 204 may be part of a communication modem/circuit/chip designed to implement a wireless communication technology (eg, LTE, NR).
  • the transceiver 206 may be coupled to the processor 202 and may transmit and/or receive wireless signals via one or more antennas 208 .
  • the transceiver 206 may include a transmitter and/or a receiver.
  • the transceiver 206 may be used interchangeably with an RF unit.
  • a wireless device may refer to a communication modem/circuit/chip.
  • one or more protocol layers may be implemented by one or more processors 102 , 202 .
  • one or more processors 102 , 202 may implement one or more layers (eg, functional layers such as PHY, MAC, RLC, PDCP, RRC, SDAP).
  • the one or more processors 102, 202 may be configured to process one or more Protocol Data Units (PDUs) and/or one or more Service Data Units (SDUs) according to the description, function, procedure, proposal, method and/or operational flowcharts disclosed herein.
  • PDUs Protocol Data Units
  • SDUs Service Data Units
  • One or more processors 102 , 202 may generate messages, control information, data, or information according to the description, function, procedure, proposal, method, and/or flow charts disclosed herein.
  • the one or more processors 102 and 202 generate a signal (eg, a baseband signal) including PDUs, SDUs, messages, control information, data or information according to the functions, procedures, proposals and/or methods disclosed in this document. , to one or more transceivers 106 and 206 .
  • One or more processors 102 , 202 may receive signals (eg, baseband signals) from one or more transceivers 106 , 206 , and may be described, functions, procedures, proposals, methods, and/or operational flowcharts disclosed herein.
  • PDU, SDU, message, control information, data, or information may be acquired according to the above.
  • One or more processors 102, 202 may be referred to as a controller, microcontroller, microprocessor, or microcomputer.
  • One or more processors 102 , 202 may be implemented by hardware, firmware, software, or a combination thereof.
  • ASICs Application Specific Integrated Circuits
  • DSPs Digital Signal Processors
  • DSPDs Digital Signal Processing Devices
  • PLDs Programmable Logic Devices
  • FPGAs Field Programmable Gate Arrays
  • firmware or software may be implemented using firmware or software, and the firmware or software may be implemented to include modules, procedures, functions, and the like.
  • the descriptions, functions, procedures, suggestions, methods, and/or flow charts disclosed in this document provide that firmware or software configured to perform is included in one or more processors 102 , 202 , or stored in one or more memories 104 , 204 . It may be driven by the above processors 102 and 202 .
  • the descriptions, functions, procedures, proposals, methods, and/or flowcharts of operations disclosed herein may be implemented using firmware or software in the form of code, instructions, and/or a set of instructions.
  • One or more memories 104 , 204 may be coupled with one or more processors 102 , 202 , and may store various forms of data, signals, messages, information, programs, code, instructions, and/or instructions.
  • the one or more memories 104 and 204 may be comprised of ROM, RAM, EPROM, flash memory, hard drives, registers, cache memory, computer readable storage media, and/or combinations thereof.
  • One or more memories 104 , 204 may be located inside and/or external to one or more processors 102 , 202 . Additionally, one or more memories 104 , 204 may be coupled to one or more processors 102 , 202 through various technologies, such as wired or wireless connections.
  • One or more transceivers 106 , 206 may transmit user data, control information, radio signals/channels, etc. referred to in the methods and/or operational flowcharts of this document to one or more other devices.
  • the one or more transceivers 106, 206 may receive user data, control information, radio signals/channels, etc. referred to in the descriptions, functions, procedures, suggestions, methods and/or flow charts, etc. disclosed herein, from one or more other devices. have.
  • one or more transceivers 106 , 206 may be coupled to one or more processors 102 , 202 and may transmit and receive wireless signals.
  • one or more processors 102 , 202 may control one or more transceivers 106 , 206 to transmit user data, control information, or wireless signals to one or more other devices.
  • one or more processors 102 , 202 may control one or more transceivers 106 , 206 to receive user data, control information, or wireless signals from one or more other devices.
  • one or more transceivers 106, 206 may be coupled to one or more antennas 108, 208, and the one or more transceivers 106, 206 may be coupled via one or more antennas 108, 208 to the descriptions, functions, and functions disclosed herein. , may be set to transmit and receive user data, control information, radio signals/channels, etc.
  • one or more antennas may be a plurality of physical antennas or a plurality of logical antennas (eg, antenna ports).
  • the one or more transceivers 106, 206 convert the received radio signal/channel, etc. from the RF band signal to process the received user data, control information, radio signal/channel, etc. using the one or more processors 102, 202. It can be converted into a baseband signal.
  • One or more transceivers 106 , 206 may convert user data, control information, radio signals/channels, etc. processed using one or more processors 102 , 202 from baseband signals to RF band signals.
  • one or more transceivers 106 , 206 may include (analog) oscillators and/or filters.
  • a wireless device may include at least one processor 102 , 202 , at least one memory 104 , 204 , at least one transceiver 106 , 206 , and one or more antennas 108 , 208 . have.
  • FIG. 42 As a difference between the example of the wireless device described above in FIG. 42 and the example of the wireless device in FIG. 43 , in FIG. 42 , the processors 102 and 202 and the memories 104 and 204 are separated, but in the example of FIG. 43 , the processor The point is that memories 104 and 204 are included in (102, 202).
  • the specific descriptions of the processors 102 and 202, the memories 104 and 204, the transceivers 106 and 206, and the one or more antennas 108 and 208 are the same as those described above, so to avoid unnecessary repetition of the description, A description of the repeated description will be omitted.
  • 44 illustrates a signal processing circuit for a transmit signal.
  • the signal processing circuit 1000 may include a scrambler 1010 , a modulator 1020 , a layer mapper 1030 , a precoder 1040 , a resource mapper 1050 , and a signal generator 1060 .
  • the operations/functions of FIG. 44 may be performed by the processors 102 , 202 and/or transceivers 106 , 206 of FIG. 42 .
  • the hardware elements of FIG. 44 may be implemented in the processors 102 , 202 and/or transceivers 106 , 206 of FIG. 42 .
  • blocks 1010 to 1060 may be implemented in the processors 102 and 202 of FIG. 42 .
  • blocks 1010 to 1050 may be implemented in the processors 102 and 202 of FIG. 42
  • block 1060 may be implemented in the transceivers 106 and 206 of FIG. 42 .
  • the codeword may be converted into a wireless signal through the signal processing circuit 1000 of FIG. 44 .
  • the codeword is a coded bit sequence of an information block.
  • the information block may include a transport block (eg, a UL-SCH transport block, a DL-SCH transport block).
  • the radio signal may be transmitted through various physical channels (eg, PUSCH, PDSCH).
  • the codeword may be converted into a scrambled bit sequence by the scrambler 1010 .
  • a scramble sequence used for scrambling is generated based on an initialization value, and the initialization value may include ID information of a wireless device, and the like.
  • the scrambled bit sequence may be modulated by a modulator 1020 into a modulation symbol sequence.
  • the modulation method may include pi/2-Binary Phase Shift Keying (pi/2-BPSK), m-Phase Shift Keying (m-PSK), m-Quadrature Amplitude Modulation (m-QAM), and the like.
  • the complex modulation symbol sequence may be mapped to one or more transport layers by the layer mapper 1030 .
  • Modulation symbols of each transport layer may be mapped to corresponding antenna port(s) by the precoder 1040 (precoding).
  • the output z of the precoder 1040 may be obtained by multiplying the output y of the layer mapper 1030 by the precoding matrix W of N*M.
  • N is the number of antenna ports
  • M is the number of transport layers.
  • the precoder 1040 may perform precoding after performing transform precoding (eg, DFT transform) on the complex modulation symbols. Also, the precoder 1040 may perform precoding without performing transform precoding.
  • the resource mapper 1050 may map modulation symbols of each antenna port to a time-frequency resource.
  • the time-frequency resource may include a plurality of symbols (eg, a CP-OFDMA symbol, a DFT-s-OFDMA symbol) in the time domain and a plurality of subcarriers in the frequency domain.
  • CP Cyclic Prefix
  • DAC Digital-to-Analog Converter
  • the signal processing process for the received signal in the wireless device may be configured in reverse of the signal processing process 1010 to 1060 of FIG. 44 .
  • the wireless device eg, 100 and 200 in FIG. 42
  • the received radio signal may be converted into a baseband signal through a signal restorer.
  • the signal restorer may include a frequency downlink converter, an analog-to-digital converter (ADC), a CP remover, and a Fast Fourier Transform (FFT) module.
  • ADC analog-to-digital converter
  • FFT Fast Fourier Transform
  • the baseband signal may be restored to a codeword through a resource de-mapper process, a postcoding process, a demodulation process, and a descrambling process.
  • the codeword may be restored to the original information block through decoding.
  • the signal processing circuit (not shown) for the received signal may include a signal restorer, a resource de-mapper, a post coder, a demodulator, a descrambler, and a decoder.
  • the wireless device may be implemented in various forms according to use-examples/services (refer to FIG. 41 ).
  • wireless devices 100 and 200 correspond to wireless devices 100 and 200 of FIG. 42 , and various elements, components, units/units, and/or modules ) can be composed of
  • the wireless devices 100 and 200 may include a communication unit 110 , a control unit 120 , a memory unit 130 , and an additional element 140 .
  • the communication unit may include communication circuitry 112 and transceiver(s) 114 .
  • communication circuitry 112 may include one or more processors 102,202 and/or one or more memories 104,204 of FIG. 42 .
  • transceiver(s) 114 may include one or more transceivers 106 , 206 and/or one or more antennas 108 , 208 of FIG. 42 .
  • the control unit 120 is electrically connected to the communication unit 110 , the memory unit 130 , and the additional element 140 , and controls general operations of the wireless device. For example, the controller 120 may control the electrical/mechanical operation of the wireless device based on the program/code/command/information stored in the memory unit 130 . In addition, the control unit 120 transmits the information stored in the memory unit 130 to the outside (eg, another communication device) through the communication unit 110 through a wireless/wired interface, or externally (eg, through the communication unit 110) Information received through a wireless/wired interface from another communication device) may be stored in the memory unit 130 .
  • the outside eg, another communication device
  • Information received through a wireless/wired interface from another communication device may be stored in the memory unit 130 .
  • the additional element 140 may be configured in various ways according to the type of the wireless device.
  • the additional element 140 may include at least one of a power unit/battery, an input/output unit (I/O unit), a driving unit, and a computing unit.
  • a wireless device may include a robot ( FIGS. 41 and 100A ), a vehicle ( FIGS. 41 , 100B-1 , 100B-2 ), an XR device ( FIGS. 41 and 100C ), a portable device ( FIGS. 41 and 100D ), and a home appliance. (FIG. 41, 100e), IoT device (FIG.
  • the wireless device may be mobile or used in a fixed location depending on the use-example/service.
  • various elements, components, units/units, and/or modules in the wireless devices 100 and 200 may be entirely interconnected through a wired interface, or at least some of them may be wirelessly connected through the communication unit 110 .
  • the control unit 120 and the communication unit 110 are connected by wire, and the control unit 120 and the first unit (eg, 130 , 140 ) are connected to the communication unit 110 through the communication unit 110 . It can be connected wirelessly.
  • each element, component, unit/unit, and/or module within the wireless device 100 , 200 may further include one or more elements.
  • the controller 120 may be configured with one or more processor sets.
  • control unit 120 may be configured as a set of a communication control processor, an application processor, an electronic control unit (ECU), a graphic processing processor, a memory control processor, and the like.
  • memory unit 130 may include random access memory (RAM), dynamic RAM (DRAM), read only memory (ROM), flash memory, volatile memory, and non-volatile memory. volatile memory) and/or a combination thereof.
  • FIG. 45 will be described in more detail with reference to the drawings.
  • the portable device may include a smart phone, a smart pad, a wearable device (eg, a smart watch, smart glasses), and a portable computer (eg, a laptop computer).
  • a mobile device may be referred to as a mobile station (MS), a user terminal (UT), a mobile subscriber station (MSS), a subscriber station (SS), an advanced mobile station (AMS), or a wireless terminal (WT).
  • MS mobile station
  • UT user terminal
  • MSS mobile subscriber station
  • SS subscriber station
  • AMS advanced mobile station
  • WT wireless terminal
  • the portable device 100 includes an antenna unit 108 , a communication unit 110 , a control unit 120 , a memory unit 130 , a power supply unit 140a , an interface unit 140b , and an input/output unit 140c . ) may be included.
  • the antenna unit 108 may be configured as a part of the communication unit 110 .
  • Blocks 110 to 130/140a to 140c respectively correspond to blocks 110 to 130/140 of FIG. 45 .
  • the communication unit 110 may transmit and receive signals (eg, data, control signals, etc.) with other wireless devices and base stations.
  • the controller 120 may control components of the portable device 100 to perform various operations.
  • the controller 120 may include an application processor (AP).
  • the memory unit 130 may store data/parameters/programs/codes/commands necessary for driving the portable device 100 . Also, the memory unit 130 may store input/output data/information.
  • the power supply unit 140a supplies power to the portable device 100 and may include a wired/wireless charging circuit, a battery, and the like.
  • the interface unit 140b may support a connection between the portable device 100 and another external device.
  • the interface unit 140b may include various ports (eg, an audio input/output port and a video input/output port) for connection with an external device.
  • the input/output unit 140c may receive or output image information/signal, audio information/signal, data, and/or information input from a user.
  • the input/output unit 140c may include a camera, a microphone, a user input unit, a display unit 140d, a speaker, and/or a haptic module.
  • the input/output unit 140c obtains information/signals (eg, touch, text, voice, image, video) input from the user, and the obtained information/signals are stored in the memory unit 130 . can be saved.
  • the communication unit 110 may convert the information/signal stored in the memory into a wireless signal, and transmit the converted wireless signal directly to another wireless device or to a base station. Also, after receiving a radio signal from another radio device or base station, the communication unit 110 may restore the received radio signal to original information/signal. After the restored information/signal is stored in the memory unit 130 , it may be output in various forms (eg, text, voice, image, video, haptic) through the input/output unit 140c.
  • various forms eg, text, voice, image, video, haptic
  • the vehicle or autonomous driving vehicle may be implemented as a mobile robot, a vehicle, a train, an aerial vehicle (AV), a ship, and the like.
  • AV aerial vehicle
  • the vehicle or autonomous driving vehicle 100 includes an antenna unit 108 , a communication unit 110 , a control unit 120 , a driving unit 140a , a power supply unit 140b , a sensor unit 140c and autonomous driving. It may include a part 140d.
  • the antenna unit 108 may be configured as a part of the communication unit 110 .
  • Blocks 110/130/140a-140d correspond to blocks 110/130/140 of FIG. 45, respectively.
  • the communication unit 110 may transmit/receive signals (eg, data, control signals, etc.) to and from external devices such as other vehicles, base stations (e.g., base stations, roadside units, etc.), servers, and the like.
  • the controller 120 may control elements of the vehicle or the autonomous driving vehicle 100 to perform various operations.
  • the controller 120 may include an Electronic Control Unit (ECU).
  • the driving unit 140a may cause the vehicle or the autonomous driving vehicle 100 to run on the ground.
  • the driving unit 140a may include an engine, a motor, a power train, a wheel, a brake, a steering device, and the like.
  • the power supply unit 140b supplies power to the vehicle or the autonomous driving vehicle 100 , and may include a wired/wireless charging circuit, a battery, and the like.
  • the sensor unit 140c may obtain vehicle status, surrounding environment information, user information, and the like.
  • the sensor unit 140c includes an inertial measurement unit (IMU) sensor, a collision sensor, a wheel sensor, a speed sensor, an inclination sensor, a weight sensor, a heading sensor, a position module, and a vehicle forward movement.
  • IMU inertial measurement unit
  • a collision sensor a wheel sensor
  • a speed sensor a speed sensor
  • an inclination sensor a weight sensor
  • a heading sensor a position module
  • a vehicle forward movement / may include a reverse sensor, a battery sensor, a fuel sensor, a tire sensor, a steering sensor, a temperature sensor, a humidity sensor, an ultrasonic sensor, an illuminance sensor, a pedal position sensor, and the like.
  • the autonomous driving unit 140d includes a technology for maintaining a driving lane, a technology for automatically adjusting speed such as adaptive cruise control, a technology for automatically driving along a predetermined route, and a technology for automatically setting a route when a destination is set. technology can be implemented.
  • the communication unit 110 may receive map data, traffic information data, and the like from an external server.
  • the autonomous driving unit 140d may generate an autonomous driving route and a driving plan based on the acquired data.
  • the controller 120 may control the driving unit 140a to move the vehicle or the autonomous driving vehicle 100 along the autonomous driving path (eg, speed/direction adjustment) according to the driving plan.
  • the communication unit 110 may obtain the latest traffic information data from an external server non/periodically, and may acquire surrounding traffic information data from surrounding vehicles.
  • the sensor unit 140c may acquire vehicle state and surrounding environment information.
  • the autonomous driving unit 140d may update the autonomous driving route and driving plan based on the newly acquired data/information.
  • the communication unit 110 may transmit information about a vehicle location, an autonomous driving route, a driving plan, and the like to an external server.
  • the external server may predict traffic information data in advance using AI technology or the like based on information collected from the vehicle or autonomous driving vehicles, and may provide the predicted traffic information data to the vehicle or autonomous driving vehicles.
  • the vehicle 48 illustrates a vehicle applied to this specification.
  • the vehicle may also be implemented as a means of transportation, a train, an air vehicle, a ship, and the like.
  • the vehicle 100 may include a communication unit 110 , a control unit 120 , a memory unit 130 , an input/output unit 140a , and a position measurement unit 140b .
  • blocks 110 to 130/140a to 140b correspond to blocks 110 to 130/140 of FIG. X3, respectively.
  • the communication unit 110 may transmit/receive signals (eg, data, control signals, etc.) with other vehicles or external devices such as a base station.
  • the controller 120 may perform various operations by controlling the components of the vehicle 100 .
  • the memory unit 130 may store data/parameters/programs/codes/commands supporting various functions of the vehicle 100 .
  • the input/output unit 140a may output an AR/VR object based on information in the memory unit 130 .
  • the input/output unit 140a may include a HUD.
  • the position measuring unit 140b may acquire position information of the vehicle 100 .
  • the location information may include absolute location information of the vehicle 100 , location information within a driving line, acceleration information, location information with a neighboring vehicle, and the like.
  • the position measuring unit 140b may include a GPS and various sensors.
  • the communication unit 110 of the vehicle 100 may receive map information, traffic information, and the like from an external server and store it in the memory unit 130 .
  • the position measuring unit 140b may acquire vehicle position information through GPS and various sensors and store it in the memory unit 130 .
  • the controller 120 may generate a virtual object based on map information, traffic information, vehicle location information, and the like, and the input/output unit 140a may display the created virtual object on a window inside the vehicle ( 1410 and 1420 ).
  • the controller 120 may determine whether the vehicle 100 is normally operating within the driving line based on the vehicle location information. When the vehicle 100 deviates from the driving line abnormally, the controller 120 may display a warning on the windshield of the vehicle through the input/output unit 140a.
  • control unit 120 may broadcast a warning message regarding driving abnormality to surrounding vehicles through the communication unit 110 .
  • control unit 120 may transmit the location information of the vehicle and information on driving/vehicle abnormality to a related organization through the communication unit 110 .
  • the XR device may be implemented as an HMD, a head-up display (HUD) provided in a vehicle, a television, a smart phone, a computer, a wearable device, a home appliance, a digital signage, a vehicle, a robot, and the like.
  • HMD head-up display
  • a television a smart phone
  • a computer a wearable device
  • a home appliance a digital signage
  • a vehicle a robot, and the like.
  • the XR device 100a may include a communication unit 110, a control unit 120, a memory unit 130, an input/output unit 140a, a sensor unit 140b, and a power supply unit 140c.
  • blocks 110 to 130/140a to 140c correspond to blocks 110 to 130/140 of FIG. X3, respectively.
  • the communication unit 110 may transmit/receive signals (eg, media data, control signals, etc.) to/from external devices such as other wireless devices, portable devices, or media servers.
  • Media data may include images, images, and sounds.
  • the controller 120 may perform various operations by controlling the components of the XR device 100a.
  • the controller 120 may be configured to control and/or perform procedures such as video/image acquisition, (video/image) encoding, and metadata generation and processing.
  • the memory unit 130 may store data/parameters/programs/codes/commands necessary for driving the XR device 100a/creating an XR object.
  • the input/output unit 140a may obtain control information, data, and the like from the outside, and may output the generated XR object.
  • the input/output unit 140a may include a camera, a microphone, a user input unit, a display unit, a speaker, and/or a haptic module.
  • the sensor unit 140b may obtain an XR device state, surrounding environment information, user information, and the like.
  • the sensor unit 140b may include a proximity sensor, an illuminance sensor, an acceleration sensor, a magnetic sensor, a gyro sensor, an inertial sensor, an RGB sensor, an IR sensor, a fingerprint recognition sensor, an ultrasonic sensor, an optical sensor, a microphone, and/or a radar. have.
  • the power supply unit 140c supplies power to the XR device 100a, and may include a wired/wireless charging circuit, a battery, and the like.
  • the memory unit 130 of the XR device 100a may include information (eg, data, etc.) necessary for generating an XR object (eg, AR/VR/MR object).
  • the input/output unit 140a may obtain a command to operate the XR device 100a from the user, and the controller 120 may drive the XR device 100a according to the user's driving command. For example, when the user intends to watch a movie or news through the XR device 100a, the controller 120 transmits the content request information to another device (eg, the mobile device 100b) through the communication unit 130 or can be sent to the media server.
  • another device eg, the mobile device 100b
  • the communication unit 130 may download/stream contents such as movies and news from another device (eg, the portable device 100b) or a media server to the memory unit 130 .
  • the controller 120 controls and/or performs procedures such as video/image acquisition, (video/image) encoding, and metadata generation/processing for the content, and is acquired through the input/output unit 140a/sensor unit 140b It is possible to generate/output an XR object based on information about one surrounding space or a real object.
  • the XR device 100a is wirelessly connected to the portable device 100b through the communication unit 110 , and the operation of the XR device 100a may be controlled by the portable device 100b.
  • the portable device 100b may operate as a controller for the XR device 100a.
  • the XR device 100a may obtain 3D location information of the portable device 100b, and then generate and output an XR object corresponding to the portable device 100b.
  • Robot 50 illustrates a robot applied in the present specification.
  • Robots can be classified into industrial, medical, home, military, etc. depending on the purpose or field of use.
  • the robot 100 may include a communication unit 110 , a control unit 120 , a memory unit 130 , an input/output unit 140a , a sensor unit 140b , and a driving unit 140c .
  • blocks 110 to 130/140a to 140c correspond to blocks 110 to 130/140 of FIG. X3, respectively.
  • the communication unit 110 may transmit/receive signals (eg, driving information, control signals, etc.) with external devices such as other wireless devices, other robots, or control servers.
  • the controller 120 may perform various operations by controlling the components of the robot 100 .
  • the memory unit 130 may store data/parameters/programs/codes/commands supporting various functions of the robot 100 .
  • the input/output unit 140a may obtain information from the outside of the robot 100 and may output information to the outside of the robot 100 .
  • the input/output unit 140a may include a camera, a microphone, a user input unit, a display unit, a speaker, and/or a haptic module.
  • the sensor unit 140b may obtain internal information, surrounding environment information, user information, and the like of the robot 100 .
  • the sensor unit 140b may include a proximity sensor, an illumination sensor, an acceleration sensor, a magnetic sensor, a gyro sensor, an inertial sensor, an IR sensor, a fingerprint recognition sensor, an ultrasonic sensor, an optical sensor, a microphone, a radar, and the like.
  • the driving unit 140c may perform various physical operations, such as moving a robot joint. In addition, the driving unit 140c may make the robot 100 travel on the ground or fly in the air.
  • the driving unit 140c may include an actuator, a motor, a wheel, a brake, a propeller, and the like.
  • 51 illustrates an AI device applied to this specification.
  • AI devices include TVs, projectors, smartphones, PCs, laptops, digital broadcasting terminals, tablet PCs, wearable devices, set-top boxes (STBs), radios, washing machines, refrigerators, digital signage, robots, vehicles, etc. It may be implemented in any possible device or the like.
  • the AI device 100 includes a communication unit 110 , a control unit 120 , a memory unit 130 , input/output units 140a/140b , a learning processor unit 140c and a sensor unit 140d).
  • a communication unit 110 may include Blocks 110-130/140a-140d correspond to blocks 110-130/140 of FIG. X3, respectively.
  • the communication unit 110 uses wired/wireless communication technology to communicate with external devices such as other AI devices (eg, FIGS. W1, 100x, 200, 400) or the AI server 200 and wired/wireless signals (eg, sensor information, user input, learning). models, control signals, etc.). To this end, the communication unit 110 may transmit information in the memory unit 130 to an external device or transmit a signal received from the external device to the memory unit 130 .
  • external devices such as other AI devices (eg, FIGS. W1, 100x, 200, 400) or the AI server 200 and wired/wireless signals (eg, sensor information, user input, learning). models, control signals, etc.).
  • the communication unit 110 may transmit information in the memory unit 130 to an external device or transmit a signal received from the external device to the memory unit 130 .
  • the controller 120 may determine at least one executable operation of the AI device 100 based on information determined or generated using a data analysis algorithm or a machine learning algorithm. In addition, the controller 120 may control the components of the AI device 100 to perform the determined operation. For example, the control unit 120 may request, search, receive, or utilize the data of the learning processor unit 140c or the memory unit 130, and is determined to be a predicted operation or desirable among at least one executable operation. Components of the AI device 100 may be controlled to execute the operation. In addition, the control unit 120 collects history information including user feedback on the operation contents or operation of the AI device 100 and stores it in the memory unit 130 or the learning processor unit 140c, or the AI server ( W1, 400) and the like may be transmitted to an external device. The collected historical information may be used to update the learning model.
  • the memory unit 130 may store data supporting various functions of the AI device 100 .
  • the memory unit 130 may store data obtained from the input unit 140a , data obtained from the communication unit 110 , output data of the learning processor unit 140c , and data obtained from the sensing unit 140 .
  • the memory unit 130 may store control information and/or software codes necessary for the operation/execution of the control unit 120 .
  • the input unit 140a may acquire various types of data from the outside of the AI device 100 .
  • the input unit 120 may obtain training data for model learning, input data to which the learning model is applied, and the like.
  • the input unit 140a may include a camera, a microphone, and/or a user input unit.
  • the output unit 140b may generate an output related to sight, hearing, or touch.
  • the output unit 140b may include a display unit, a speaker, and/or a haptic module.
  • the sensing unit 140 may obtain at least one of internal information of the AI device 100 , surrounding environment information of the AI device 100 , and user information by using various sensors.
  • the sensing unit 140 may include a proximity sensor, an illumination sensor, an acceleration sensor, a magnetic sensor, a gyro sensor, an inertial sensor, an RGB sensor, an IR sensor, a fingerprint recognition sensor, an ultrasonic sensor, an optical sensor, a microphone, and/or a radar. have.
  • the learning processor unit 140c may train a model composed of an artificial neural network by using the training data.
  • the learning processor unit 140c may perform AI processing together with the learning processor unit of the AI server ( FIGS. W1 and 400 ).
  • the learning processor unit 140c may process information received from an external device through the communication unit 110 and/or information stored in the memory unit 130 .
  • the output value of the learning processor unit 140c may be transmitted to an external device through the communication unit 110 and/or stored in the memory unit 130 .

Abstract

Provided in the present specification is a method by which an apparatus estimates a quantum bit error rate (QBER) in a quantum cryptography communication system, the method comprising: receiving a random access (RA) preamble from another apparatus; transmitting a random access response (RAR) to the other apparatus in response to the RA preamble; performing a radio resource control (RRC) connection procedure with the other apparatus; receiving data from the other apparatus; and decrypting the data on the basis of key information, wherein the apparatus receives, from the other apparatus, through a quantum channel, a pulse in which bit information is stored, the pulse in which bit information is stored is a pulse to which rotating angle shift or polarization shift is applied, the apparatus generates the key information on the basis of the pulse in which bit information is stored, the apparatus estimates the QBER on the basis of the key information, and the apparatus determines that the key information is valid on the basis of the value of the estimated QBER being less than a critical value.

Description

플러그 앤 플레이 QKD 시스템에서 도청자를 탐지하는 방법 및 장치Method and device for detecting eavesdroppers in plug and play QKD system
본 명세서는 양자 통신 시스템에 관련된다.This specification relates to a quantum communication system.
퀀텀 컴퓨터의 등장으로 인해, 기존 수학적 복잡도 기반의 암호 체계(예컨대, RSA, AES 등)에 대해 해킹이 가능하게 되었다. 해킹에 대한 방지를 위해, 양자 암호 통신이 제안되고 있다.With the advent of quantum computers, it has become possible to hack into existing mathematical complexity-based cryptosystems (eg, RSA, AES, etc.). In order to prevent hacking, quantum cryptography communication has been proposed.
한편, 본 명세서에서는 앨리스와 밥 사이에 비밀키가 교환되는 동안 이브가 PFM 공격을 기반으로 도청을 시도하는 경우 이를 감지하기 위한 방법 및 시스템을 제안한다.Meanwhile, in the present specification, a method and system for detecting an eavesdropping attempt based on a PFM attack by Eve while a secret key is exchanged between Alice and Bob are proposed.
본 명세서의 일 실시예에 따르면, 양자 채널을 통해 다른 장치로부터 비트 정보가 저장된 펄스를 수신하되, 상기 비트 정보가 저장된 펄스는 회전 각 변이가 적용된 가변 패러데이 회전 거울에 의해 형성되거나 또는 편광 변이가 적용된 펄스이고, 상기 비트 정보가 저장된 펄스에 기반하여 키 정보를 생성하고, 상기 키 정보에 기반하여 QBER을 추정하고 및 상기 추정된 QBER의 값이 임계 값 보다 낮음에 기반하여, 상기 키 정보를 유효한 것으로 결정하는 것을 특징으로 하는 방법이 제공될 수 있다.According to an embodiment of the present specification, a pulse in which bit information is stored is received from another device through a quantum channel, and the pulse in which the bit information is stored is formed by a variable Faraday rotating mirror to which a rotation angle shift is applied, or a polarization shift is applied. pulse, generating key information based on a pulse in which the bit information is stored, estimating QBER based on the key information, and based on a value of the estimated QBER being lower than a threshold value, the key information is considered valid. A method may be provided comprising determining.
본 명세서에 따르면, 앨리스의 패러데이 회전 거울의 회전각에 변이를 인가하여 이브가 추정한 회전각 오차가 실제 회전각과 일치하지 않도록 함으로써, 이브가 잘못 추정된 회전각 오차를 기반으로 가한 PFM 공격이 QBER을 임계 값 이상으로 증가시키도록 하고 이를 통해 도청을 감지하는 구성이 제공될 수 있다. 이러한 기법은 이브의 PFM 공격을 안정적으로 감지해 냄으로써 앨리스와 밥 사이의 비밀키 전송이 안전하게 이루어질 수 있게 한다. 또한 회전각 오차를 0으로 보정해 내는 접근방식을 취했던 종래의 PFM 공격 차단 기법이 고도의 정교한 보정 장치의 구성을 요구했던 것과 비교하여, 본 명세서에서 제안하는 PFM 공격 감지 기법에서는 회전각이 특정 범위 안에 들어오도록 조절하기만 하면 안정적인 도청 감지가 가능하기 때문에 고도의 정교한 장치 구성 없이도 구현이 가능하다.According to the present specification, the PFM attack applied by Eve based on the erroneously estimated rotation angle error by applying a variation to the rotation angle of Alice's Faraday rotating mirror so that the rotation angle error estimated by Eve does not match the actual rotation angle error is QBER A configuration may be provided to increase the . This technique reliably detects Eve's PFM attack so that the secret key transmission between Alice and Bob can be done safely. In addition, compared to the conventional PFM attack blocking technique that took the approach of correcting the rotation angle error to 0, which required the configuration of a highly sophisticated correction device, in the PFM attack detection technique proposed in this specification, the rotation angle is within a specific range. It can be implemented without a highly sophisticated device configuration as stable eavesdropping detection is possible just by adjusting it to enter inside.
본 명세서의 구체적인 일례를 통해 얻을 수 있는 효과는 이상에서 나열된 효과로 제한되지 않는다. 예를 들어, 관련된 기술분야의 통상의 지식을 자긴 자(a person having ordinary skill in the related art)가 본 명세서로부터 이해하거나 유도할 수 있는 다양한 기술적 효과가 존재할 수 있다. 이에 따라 본 명세서의 구체적인 효과는 본 명세서에 명시적으로 기재된 것에 제한되지 않고, 본 명세서의 기술적 특징으로부터 이해되거나 유도될 수 있는 다양한 효과를 포함할 수 있다.Effects that can be obtained through specific examples of the present specification are not limited to the effects listed above. For example, various technical effects that a person having ordinary skill in the related art can understand or derive from this specification may exist. Accordingly, the specific effects of the present specification are not limited to those explicitly described herein, and may include various effects that can be understood or derived from the technical characteristics of the present specification.
도 1은 NR이 적용되는 차세대 무선 접속 네트워크(New Generation Radio Access Network: NG-RAN)의 시스템 구조를 예시한다. 1 illustrates a system structure of a New Generation Radio Access Network (NG-RAN) to which NR is applied.
도 2는 NG-RAN과 5GC 간의 기능적 분할을 예시한다. 2 illustrates functional partitioning between NG-RAN and 5GC.
도 3은 본 명세서의 기술적 특징이 적용될 수 있는 5G 사용 시나리오의 예를 나타낸다. 3 shows an example of a 5G usage scenario to which the technical features of the present specification can be applied.
도 4는 6G 시스템에서 제공 가능한 통신 구조의 일례를 나타낸 도이다.4 is a diagram illustrating an example of a communication structure that can be provided in a 6G system.
도 5는 퍼셉트론 구조의 일례를 개략적으로 도시한 것이다.5 schematically shows an example of a perceptron structure.
도 6은 다층 퍼셉트론 구조의 일례를 개략적으로 도시한 것이다.6 schematically shows an example of a multilayer perceptron structure.
도 7은 심층 신경망 예시를 개략적으로 도시한 것이다.7 schematically illustrates an example of a deep neural network.
도 8은 컨볼루션 신경망의 일례를 개략적으로 도시한 것이다.8 schematically shows an example of a convolutional neural network.
도 9는 컨볼루션 신경망에서의 필터 연산의 일례를 개략적으로 도시한 것이다.9 schematically shows an example of a filter operation in a convolutional neural network.
도 10은 순환 루프가 존재하는 신경망 구조의 일례를 개략적으로 도시한 것이다.10 schematically illustrates an example of a neural network structure in which a cyclic loop exists.
도 11은 순환 신경망의 동작 구조의 일례를 개략적으로 도시한 것이다.11 schematically illustrates an example of an operation structure of a recurrent neural network.
도 12는 전자기 스펙트럼의 일례를 나타낸다.12 shows an example of an electromagnetic spectrum.
도 13은 THz 통신 응용의 일례를 나타낸 도이다.13 is a diagram showing an example of THz communication application.
도 14는 전자소자 기반 THz 무선통신 송수신기의 일례를 나타낸 도이다.14 is a diagram illustrating an example of an electronic device-based THz wireless communication transceiver.
도 15는 광 소자 기반 THz 신호를 생성하는 방법의 일례를 나타낸 도이며, 도 16은 광 소자 기반 THz 무선통신 송수신기의 일례를 나타낸 도이다.15 is a diagram illustrating an example of a method of generating an optical device-based THz signal, and FIG. 16 is a diagram illustrating an example of an optical device-based THz wireless communication transceiver.
도 17은 광자 소스(Photoinc source) 기반 송신기의 구조를 예시하며, 도 18은 광 변조기(Optical modulator)의 구조를 예시한다.17 illustrates a structure of a photoinc source-based transmitter, and FIG. 18 illustrates a structure of an optical modulator.
도 19는 양자 암호 통신의 일례를 개략적으로 도시한 것이다.19 schematically shows an example of quantum cryptography communication.
도 20은 플러그 앤드 플레이 양자 키 분배 시스템의 기본 구조를 개략적으로 도시한 것이다.20 schematically shows the basic structure of a plug-and-play quantum key distribution system.
도 21은 패러데이 회전 거울의 일례를 개략적으로 도시한 것이다.21 schematically shows an example of a Faraday rotating mirror.
도 22는 패러데이 회전 거울에 의한 빛의 편광 회전의 일례를 개략적으로 도시한 것이다.22 schematically illustrates an example of rotation of the polarization of light by a Faraday rotating mirror.
도 23은 패러데이 회전 거울의 불완결성에 의해 3차원으로 왜곡된 상태 공간에 대해 개략적으로 도시한 것이다.23 is a schematic representation of a state space distorted in three dimensions by the imperfection of a Faraday rotating mirror.
도 24는 PFM 공격에서 ε의 변화에 따른 이브의 성공 확률을 개략적으로 도시한 것이다.24 schematically shows the success probability of Eve according to the change in ε in the PFM attack.
도 25는 PFM 공격에서 ε의 변화에 따른 앨리스와 밥 사이의 큐비트 오류율을 개략적으로 도시한 것이다.25 schematically shows the qubit error rate between Alice and Bob according to the change in ε in the PFM attack.
도 26은 본 명세서의 일 실시예에 따른 장치의 예를 개략적으로 도시한 것이다.26 schematically illustrates an example of an apparatus according to an embodiment of the present specification.
도 27은 본 명세서의 일 실시예에 따른, 양자 암호 통신 시스템에서 QBER(quantum bit error rate)을 추정하는 방법의 순서도다.27 is a flowchart of a method of estimating a quantum bit error rate (QBER) in a quantum cryptography communication system according to an embodiment of the present specification.
도 28은 본 명세서의 다른 실시예에 따른, 양자 암호 통신 시스템에서 QBER(quantum bit error rate)을 추정하는 방법의 순서도다.28 is a flowchart of a method of estimating a quantum bit error rate (QBER) in a quantum cryptography communication system according to another embodiment of the present specification.
도 29 내지 도 31은 이브가 추정한 회전각 오차 ε_E에 대하여 앨리스가 인가한 회전각 변이 ε_A의 변화에 따른 QBER의 경향성을 살펴본 것이다.29 to 31 show the tendency of QBER according to the change in the rotation angle variation ε_A applied by Alice with respect to the rotation angle error ε_E estimated by Eve.
도 32는 균형 광검출기를 이용한 패러데이 회전 거울의 회전각 조절 장치를 개략적으로 도시한 것이다.32 schematically shows an apparatus for adjusting a rotation angle of a Faraday rotating mirror using a balanced photodetector.
도 33은 가변 패러데이 회전 거울의 구조를 개략적으로 도시한 것이다.33 schematically shows the structure of a variable Faraday rotating mirror.
도 34는 반파장판을 이용한 편광 조절 장치를 개략적으로 도시한 것이다.34 schematically illustrates a polarization control device using a half-wave plate.
도 35는 반파장판의 광학 축 설정에 따른 입출력 편광의 변화를 개략적으로 도시한 것이다.35 schematically shows the change in input/output polarization according to the optical axis setting of the half-wave plate.
도 36은 본 명세서의 또 다른 실시예에 따른, 양자 암호 통신 시스템에서 QBER(quantum bit error rate)을 추정하는 방법의 순서도다.36 is a flowchart of a method of estimating a quantum bit error rate (QBER) in a quantum cryptography communication system according to another embodiment of the present specification.
도 37은 본 명세서의 일 실시예에 따른, (밥 사이드) 장치 관점에서, 양자 암호 통신 시스템에서 QBER(quantum bit error rate)을 추정하는 방법의 순서도다.37 is a flowchart of a method of estimating a quantum bit error rate (QBER) in a quantum cryptography communication system from the viewpoint of a (Bob Said) device, according to an embodiment of the present specification.
도 38은 본 명세서의 일 실시예에 따른, (밥 사이드) 장치 관점에서, 양자 암호 통신 시스템에서 QBER(quantum bit error rate)을 추정하는 장치의 일례에 대한 블록도다.38 is a block diagram of an example of an apparatus for estimating a quantum bit error rate (QBER) in a quantum cryptography communication system from the viewpoint of a (Bob Said) apparatus, according to an embodiment of the present specification.
도 39는 본 명세서의 일 실시예에 따른, (앨리스 사이드) 장치 관점에서, 양자 암호 통신 시스템에서 비트 정보가 저장된 펄스를 전송 하는 방법의 순서도다.39 is a flowchart of a method of transmitting a pulse in which bit information is stored in a quantum cryptography communication system from the viewpoint of the (Alice Side) device, according to an embodiment of the present specification.
도 40은 본 명세서의 일 실시예에 따른, (앨리스 사이드) 장치 관점에서, 양자 암호 통신 시스템에서 비트 정보가 저장된 펄스를 전송 하는 장치의 일례에 대한 블록도다.40 is a block diagram of an example of a device for transmitting a pulse in which bit information is stored in a quantum cryptography communication system from the viewpoint of the (Alice Side) device, according to an embodiment of the present specification.
도 41은 본 명세서에 적용되는 통신 시스템(1)을 예시한다.41 illustrates the communication system 1 applied to this specification.
도 42는 본 명세서에 적용될 수 있는 무선 기기를 예시한다.42 illustrates a wireless device applicable to this specification.
도 43은 본 명세서에 적용될 수 있는 무선 기기의 다른 예를 도시한다.43 shows another example of a wireless device applicable to the present specification.
도 44는 전송 신호를 위한 신호 처리 회로를 예시한다.44 illustrates a signal processing circuit for a transmit signal.
도 45는 본 명세서에 적용되는 무선 기기의 다른 예를 나타낸다.45 shows another example of a wireless device applied to the present specification.
도 46은 본 명세서에 적용되는 휴대 기기를 예시한다.46 illustrates a portable device applied to the present specification.
도 47은 본 명세서에 적용되는 차량 또는 자율 주행 차량을 예시한다. 47 exemplifies a vehicle or an autonomous driving vehicle applied to this specification.
도 48은 본 명세서에 적용되는 차량을 예시한다. 48 illustrates a vehicle applied to this specification.
도 49는 본 명세서에 적용되는 XR 기기를 예시한다. 49 illustrates an XR device as applied herein.
도 50은 본 명세서에 적용되는 로봇을 예시한다. 50 illustrates a robot applied in the present specification.
도 51은 본 명세서에 적용되는 AI 기기를 예시한다.51 illustrates an AI device applied to this specification.
본 명세서에서 "A 또는 B(A or B)"는 "오직 A", "오직 B" 또는 "A와 B 모두"를 의미할 수 있다. 달리 표현하면, 본 명세서에서 "A 또는 B(A or B)"는 "A 및/또는 B(A and/or B)"으로 해석될 수 있다. 예를 들어, 본 명세서에서 "A, B 또는 C(A, B or C)"는 "오직 A", "오직 B", "오직 C", 또는 "A, B 및 C의 임의의 모든 조합(any combination of A, B and C)"를 의미할 수 있다.In this specification, "A or B (A or B)" may mean "only A", "only B", or "both A and B". In other words, in the present specification, "A or B (A or B)" may be interpreted as "A and/or B (A and/or B)". For example, "A, B or C(A, B or C)" herein means "only A", "only B", "only C", or "any and any combination of A, B and C ( any combination of A, B and C)".
본 명세서에서 사용되는 슬래쉬(/)나 쉼표(comma)는 "및/또는(and/or)"을 의미할 수 있다. 예를 들어, "A/B"는 "A 및/또는 B"를 의미할 수 있다. 이에 따라 "A/B"는 "오직 A", "오직 B", 또는 "A와 B 모두"를 의미할 수 있다. 예를 들어, "A, B, C"는 "A, B 또는 C"를 의미할 수 있다.As used herein, a slash (/) or a comma (comma) may mean “and/or”. For example, “A/B” may mean “A and/or B”. Accordingly, “A/B” may mean “only A”, “only B”, or “both A and B”. For example, “A, B, C” may mean “A, B, or C”.
본 명세서에서 "적어도 하나의 A 및 B(at least one of A and B)"는, "오직 A", "오직 B" 또는 "A와 B 모두"를 의미할 수 있다. 또한, 본 명세서에서 "적어도 하나의 A 또는 B(at least one of A or B)"나 "적어도 하나의 A 및/또는 B(at least one of A and/or B)"라는 표현은 "적어도 하나의 A 및 B(at least one of A and B)"와 동일하게 해석될 수 있다. As used herein, “at least one of A and B” may mean “only A”, “only B”, or “both A and B”. In addition, in this specification, the expression "at least one of A or B" or "at least one of A and/or B" means "at least one It can be interpreted the same as "A and B (at least one of A and B)".
또한, 본 명세서에서 "적어도 하나의 A, B 및 C(at least one of A, B and C)"는, "오직 A", "오직 B", "오직 C", 또는 "A, B 및 C의 임의의 모든 조합(any combination of A, B and C)"를 의미할 수 있다. 또한, "적어도 하나의 A, B 또는 C(at least one of A, B or C)"나 "적어도 하나의 A, B 및/또는 C(at least one of A, B and/or C)"는 "적어도 하나의 A, B 및 C(at least one of A, B and C)"를 의미할 수 있다. Also, as used herein, "at least one of A, B and C" means "only A", "only B", "only C", or "A, B and C" any combination of A, B and C". Also, "at least one of A, B or C" or "at least one of A, B and/or C" means can mean “at least one of A, B and C”.
또한, 본 명세서에서 사용되는 괄호는 "예를 들어(for example)"를 의미할 수 있다. 구체적으로, "제어 정보(PDCCH)"로 표시된 경우, "제어 정보"의 일례로 "PDCCH"가 제안된 것일 수 있다. 달리 표현하면 본 명세서의 "제어 정보"는 "PDCCH"로 제한(limit)되지 않고, "PDDCH"가 "제어 정보"의 일례로 제안될 것일 수 있다. 또한, "제어 정보(즉, PDCCH)"로 표시된 경우에도, "제어 정보"의 일례로 "PDCCH"가 제안된 것일 수 있다.In addition, parentheses used herein may mean "for example". Specifically, when displayed as “control information (PDCCH)”, “PDCCH” may be proposed as an example of “control information”. In other words, "control information" in the present specification is not limited to "PDCCH", and "PDDCH" may be proposed as an example of "control information". Also, even when displayed as “control information (ie, PDCCH)”, “PDCCH” may be proposed as an example of “control information”.
본 명세서에서 하나의 도면 내에서 개별적으로 설명되는 기술적 특징은, 개별적으로 구현될 수도 있고, 동시에 구현될 수도 있다.In this specification, technical features that are individually described within one drawing may be implemented individually or simultaneously.
이하, 새로운 무선 접속 기술(new radio access technology: new RAT, NR)에 대해 설명한다.Hereinafter, a new radio access technology (new RAT, NR) will be described.
더욱 많은 통신 기기들이 더욱 큰 통신 용량을 요구하게 됨에 따라 기존의 무선 접속 기술(radio access technology; RAT)에 비해 향상된 모바일 브로드밴드(mobile broadband) 통신에 대한 필요성이 대두되고 있다. 또한 다수의 기기 및 사물들을 연결하여 언제 어디서나 다양한 서비스를 제공하는 매시브 MTC (massive Machine Type Communications) 역시 차세대 통신에서 고려될 주요 이슈 중 하나이다. 뿐만 아니라 신뢰도(reliability) 및 지연(latency)에 민감한 서비스/단말을 고려한 통신 시스템 디자인이 논의되고 있다. 이와 같이 확장된 모바일 브로드밴드 커뮤니케이션(enhanced mobile broadband communication), massive MTC, URLLC (Ultra-Reliable and Low Latency Communication) 등을 고려한 차세대 무선 접속 기술의 도입이 논의되고 있으며, 본 명세서에서는 편의상 해당 기술(technology)을 new RAT 또는 NR이라고 부른다.As more and more communication devices require greater communication capacity, there is a need for improved mobile broadband communication compared to a conventional radio access technology (RAT). In addition, massive MTC (massive machine type communications), which provides various services anytime, anywhere by connecting multiple devices and things, is also one of the major issues to be considered in next-generation communication. In addition, a communication system design in consideration of a service/terminal sensitive to reliability and latency is being discussed. The introduction of next-generation wireless access technology in consideration of such extended mobile broadband communication, massive MTC, and URLLC (Ultra-Reliable and Low Latency Communication) is being discussed, and in this specification, for convenience, the technology is called new RAT or NR.
도 1은 NR이 적용되는 차세대 무선 접속 네트워크(New Generation Radio Access Network: NG-RAN)의 시스템 구조를 예시한다. 1 illustrates a system structure of a New Generation Radio Access Network (NG-RAN) to which NR is applied.
도 1을 참조하면, NG-RAN은, 단말에게 사용자 평면 및 제어 평면 프로토콜 종단(termination)을 제공하는 gNB 및/또는 eNB를 포함할 수 있다. 도 1에서는 gNB만을 포함하는 경우를 예시한다. gNB 및 eNB는 상호 간에 Xn 인터페이스로 연결되어 있다. gNB 및 eNB는 5세대 코어 네트워크(5G Core Network: 5GC)와 NG 인터페이스를 통해 연결되어 있다. 보다 구체적으로, AMF(access and mobility management function)과는 NG-C 인터페이스를 통해 연결되고, UPF(user plane function)과는 NG-U 인터페이스를 통해 연결된다. Referring to FIG. 1 , the NG-RAN may include a gNB and/or an eNB that provides a UE with user plane and control plane protocol termination. 1 illustrates a case in which only gNBs are included. The gNB and the eNB are connected to each other through an Xn interface. The gNB and the eNB are connected to the 5G Core Network (5GC) through the NG interface. More specifically, it is connected to an access and mobility management function (AMF) through an NG-C interface, and is connected to a user plane function (UPF) through an NG-U interface.
도 2는 NG-RAN과 5GC 간의 기능적 분할을 예시한다. 2 illustrates functional partitioning between NG-RAN and 5GC.
도 2를 참조하면, gNB는 인터 셀 간의 무선 자원 관리(Inter Cell RRM), 무선 베어러 관리(RB control), 연결 이동성 제어(Connection Mobility Control), 무선 허용 제어(Radio Admission Control), 측정 설정 및 제공(Measurement configuration & Provision), 동적 자원 할당(dynamic resource allocation) 등의 기능을 제공할 수 있다. AMF는 NAS 보안, 아이들 상태 이동성 처리 등의 기능을 제공할 수 있다. UPF는 이동성 앵커링(Mobility Anchoring), PDU 처리 등의 기능을 제공할 수 있다. SMF(Session Management Function)는 단말 IP 주소 할당, PDU 세션 제어 등의 기능을 제공할 수 있다.Referring to Figure 2, the gNB is inter-cell radio resource management (Inter Cell RRM), radio bearer management (RB control), connection mobility control (Connection Mobility Control), radio admission control (Radio Admission Control), measurement setup and provision Functions such as (Measurement configuration & Provision) and dynamic resource allocation may be provided. AMF may provide functions such as NAS security, idle state mobility processing, and the like. The UPF may provide functions such as mobility anchoring and PDU processing. A Session Management Function (SMF) may provide functions such as terminal IP address assignment and PDU session control.
도 3은 본 명세서의 기술적 특징이 적용될 수 있는 5G 사용 시나리오의 예를 나타낸다. 도 3에 도시된 5G 사용 시나리오는 단지 예시적인 것이며, 본 명세서의 기술적 특징은 도 3에 도시되지 않은 다른 5G 사용 시나리오에도 적용될 수 있다. 3 shows an example of a 5G usage scenario to which the technical features of the present specification can be applied. The 5G usage scenario shown in FIG. 3 is merely exemplary, and the technical features of the present specification may be applied to other 5G usage scenarios not shown in FIG. 3 .
도 3을 참조하면, 5G의 세 가지 주요 요구 사항 영역은 (1) 개선된 모바일 광대역(eMBB; enhanced mobile broadband) 영역, (2) 다량의 머신 타입 통신(mMTC; massive machine type communication) 영역 및 (3) 초-신뢰 및 저 지연 통신(URLLC; ultra-reliable and low latency communications) 영역을 포함한다. 일부 사용 예는 최적화를 위해 다수의 영역을 요구할 수 있고, 다른 사용 예는 단지 하나의 핵심 성능 지표(KPI; key performance indicator)에만 포커싱 할 수 있다. 5G는 이러한 다양한 사용 예들을 유연하고 신뢰할 수 있는 방법으로 지원하는 것이다.Referring to FIG. 3, the three main requirements areas of 5G are (1) enhanced mobile broadband (eMBB) area, (2) massive machine type communication (mMTC) area and ( 3) includes ultra-reliable and low latency communications (URLLC) domains. Some use cases may require multiple domains for optimization, while other use cases may focus on only one key performance indicator (KPI). 5G is to support these various use cases in a flexible and reliable way.
eMBB는 데이터 속도, 지연, 사용자 밀도, 모바일 광대역 접속의 용량 및 커버리지의 전반적인 향상에 중점을 둔다. eMBB는 10Gbps 정도의 처리량을 목표로 한다. eMBB는 기본적인 모바일 인터넷 접속을 훨씬 능가하게 하며, 풍부한 양방향 작업, 클라우드 또는 증강 현실에서 미디어 및 엔터테인먼트 애플리케이션을 커버한다. 데이터는 5G의 핵심 동력 중 하나이며, 5G 시대에서 처음으로 전용 음성 서비스를 볼 수 없을 수 있다. 5G에서, 음성은 단순히 통신 시스템에 의해 제공되는 데이터 연결을 사용하여 응용 프로그램으로서 처리될 것으로 기대된다. 증가된 트래픽 양의 주요 원인은 콘텐츠 크기의 증가 및 높은 데이터 전송률을 요구하는 애플리케이션 수의 증가이다. 스트리밍 서비스(오디오 및 비디오), 대화형 비디오 및 모바일 인터넷 연결은 더 많은 장치가 인터넷에 연결될수록 더 널리 사용될 것이다. 이러한 많은 애플리케이션은 사용자에게 실시간 정보 및 알림을 푸쉬하기 위해 항상 켜져 있는 연결성을 필요로 한다. 클라우드 스토리지 및 애플리케이션은 모바일 통신 플랫폼에서 급속히 증가하고 있으며, 이것은 업무 및 엔터테인먼트 모두에 적용될 수 있다. 클라우드 스토리지는 상향링크 데이터 전송률의 성장을 견인하는 특별한 사용 예이다. 5G는 또한 클라우드 상의 원격 업무에도 사용되며, 촉각 인터페이스가 사용될 때 우수한 사용자 경험을 유지하도록 훨씬 더 낮은 단-대-단(end-to-end) 지연을 요구한다. 엔터테인먼트에서 예를 들면, 클라우드 게임 및 비디오 스트리밍은 모바일 광대역 능력에 대한 요구를 증가시키는 또 다른 핵심 요소이다. 엔터테인먼트는 기차, 차 및 비행기와 같은 높은 이동성 환경을 포함하여 어떤 곳에서든지 스마트폰 및 태블릿에서 필수적이다. 또 다른 사용 예는 엔터테인먼트를 위한 증강 현실 및 정보 검색이다. 여기서, 증강 현실은 매우 낮은 지연과 순간적인 데이터 양을 필요로 한다.eMBB focuses on overall improvements in data rates, latency, user density, capacity and coverage of mobile broadband connections. eMBB aims for a throughput of around 10 Gbps. eMBB goes far beyond basic mobile internet access, covering rich interactive work, media and entertainment applications in the cloud or augmented reality. Data is one of the key drivers of 5G, and for the first time in the 5G era, we may not see dedicated voice services. In 5G, voice is simply expected to be processed as an application using the data connection provided by the communication system. The main causes of the increased traffic volume are the increase in content size and the increase in the number of applications requiring high data rates. Streaming services (audio and video), interactive video and mobile Internet connections will become more widely used as more devices connect to the Internet. Many of these applications require always-on connectivity to push real-time information and notifications to users. Cloud storage and applications are rapidly increasing in mobile communication platforms, which can be applied to both work and entertainment. Cloud storage is a special use case that drives the growth of uplink data rates. 5G is also used for remote work on the cloud, requiring much lower end-to-end latency to maintain a good user experience when tactile interfaces are used. In entertainment, for example, cloud gaming and video streaming are another key factor increasing the demand for mobile broadband capabilities. Entertainment is essential on smartphones and tablets anywhere, including in high-mobility environments such as trains, cars and airplanes. Another use example is augmented reality for entertainment and information retrieval. Here, augmented reality requires very low latency and instantaneous amount of data.
mMTC는 배터리에 의해 구동되는 다량의 저비용 장치 간의 통신을 가능하게 하기 위하여 설계되며, 스마트 계량, 물류, 현장 및 신체 센서와 같은 애플리케이션을 지원하기 위한 것이다. mMTC는 10년 정도의 배터리 및/또는 1km2 당 백만 개 정도의 장치를 목표로 한다. mMTC는 모든 분야에서 임베디드 센서를 원활하게 연결할 수 있게 하며, 가장 많이 예상되는 5G 사용 예 중 하나이다. 잠재적으로 2020년까지 IoT 장치들은 204억 개에 이를 것으로 예측된다. 산업 IoT는 5G가 스마트 도시, 자산 추적(asset tracking), 스마트 유틸리티, 농업 및 보안 인프라를 가능하게 하는 주요 역할을 수행하는 영역 중 하나이다.mMTC is designed to enable communication between a large number of low-cost devices powered by batteries and is intended to support applications such as smart metering, logistics, field and body sensors. mMTC is targeting a battery life of 10 years or so and/or a million devices per square kilometer. mMTC enables seamless connectivity of embedded sensors in all fields and is one of the most anticipated 5G use cases. Potentially, by 2020, there will be 20.4 billion IoT devices. Industrial IoT is one of the areas where 5G will play a major role in enabling smart cities, asset tracking, smart utilities, agriculture and security infrastructure.
URLLC는 장치 및 기계가 매우 신뢰성 있고 매우 낮은 지연 및 높은 가용성으로 통신할 수 있도록 함으로써 차량 통신, 산업 제어, 공장 자동화, 원격 수술, 스마트 그리드 및 공공 안전 애플리케이션에 이상적이다. URLLC는 1ms의 정도의 지연을 목표로 한다. URLLC는 주요 인프라의 원격 제어 및 자율 주행 차량과 같은 초 신뢰/지연이 적은 링크를 통해 산업을 변화시킬 새로운 서비스를 포함한다. 신뢰성과 지연의 수준은 스마트 그리드 제어, 산업 자동화, 로봇 공학, 드론 제어 및 조정에 필수적이다.URLLC is ideal for vehicular communications, industrial control, factory automation, telesurgery, smart grid, and public safety applications by enabling devices and machines to communicate very reliably, with very low latency and with high availability. URLLC aims for a delay on the order of 1 ms. URLLC includes new services that will transform industries through ultra-reliable/low-latency links such as remote control of critical infrastructure and autonomous vehicles. This level of reliability and latency is essential for smart grid control, industrial automation, robotics, and drone control and coordination.
다음으로, 도 3의 삼각형 안에 포함된 다수의 사용 예에 대해 보다 구체적으로 살펴본다.Next, a plurality of usage examples included in the triangle of FIG. 3 will be described in more detail.
5G는 초당 수백 메가 비트에서 초당 기가 비트로 평가되는 스트림을 제공하는 수단으로 FTTH(fiber-to-the-home) 및 케이블 기반 광대역(또는 DOCSIS)을 보완할 수 있다. 이러한 빠른 속도는 가상 현실(VR; virtual reality)과 증강 현실(AR; augmented reality) 뿐 아니라 4K 이상(6K, 8K 및 그 이상)의 해상도로 TV를 전달하는 데에 요구될 수 있다. VR 및 AR 애플리케이션은 거의 몰입형(immersive) 스포츠 경기를 포함한다. 특정 애플리케이션은 특별한 네트워크 설정이 요구될 수 있다. 예를 들어, VR 게임의 경우, 게임 회사가 지연을 최소화하기 위해 코어 서버를 네트워크 오퍼레이터의 에지 네트워크 서버와 통합해야 할 수 있다.5G could complement fiber-to-the-home (FTTH) and cable-based broadband (or DOCSIS) as a means of delivering streams rated at hundreds of megabits per second to gigabits per second. Such high speed may be required to deliver TVs with resolutions of 4K or higher (6K, 8K and higher) as well as virtual reality (VR) and augmented reality (AR). VR and AR applications almost include immersive sporting events. Certain applications may require special network settings. For VR games, for example, game companies may need to integrate core servers with network operators' edge network servers to minimize latency.
자동차(Automotive)는 차량에 대한 이동 통신을 위한 많은 사용 예와 함께 5G에 있어 중요한 새로운 동력이 될 것으로 예상된다. 예를 들어, 승객을 위한 엔터테인먼트는 높은 용량과 높은 모바일 광대역을 동시에 요구한다. 그 이유는 미래의 사용자는 그들의 위치 및 속도와 관계 없이 고품질의 연결을 계속해서 기대하기 때문이다. 자동차 분야의 다른 사용 예는 증강 현실 대시보드이다. 운전자는 증강 현실 대비보드를 통해 앞면 창을 통해 보고 있는 것 위에 어둠 속에서 물체를 식별할 수 있다. 증강 현실 대시보드는 물체의 거리와 움직임에 대해 운전자에게 알려줄 정보를 겹쳐서 디스플레이 한다. 미래에, 무선 모듈은 차량 간의 통신, 차량과 지원하는 인프라구조 사이에서 정보 교환 및 자동차와 다른 연결된 장치(예를 들어, 보행자에 의해 수반되는 장치) 사이에서 정보 교환을 가능하게 한다. 안전 시스템은 운전자가 보다 안전한 운전을 할 수 있도록 행동의 대체 코스를 안내하여 사고의 위험을 낮출 수 있게 한다. 다음 단계는 원격 조종 차량 또는 자율 주행 차량이 될 것이다. 이는 서로 다른 자율 주행 차량 사이 및/또는 자동차와 인프라 사이에서 매우 신뢰성이 있고 매우 빠른 통신을 요구한다. 미래에, 자율 주행 차량이 모든 운전 활동을 수행하고, 운전자는 차량 자체가 식별할 수 없는 교통 이상에만 집중하도록 할 것이다. 자율 주행 차량의 기술적 요구 사항은 트래픽 안전을 사람이 달성할 수 없을 정도의 수준까지 증가하도록 초 저 지연과 초고속 신뢰성을 요구한다.Automotive is expected to be an important new driving force for 5G, with many use cases for mobile communication to vehicles. For example, entertainment for passengers requires both high capacity and high mobile broadband. The reason is that future users will continue to expect high-quality connections regardless of their location and speed. Another example of use in the automotive sector is augmented reality dashboards. The augmented reality contrast board allows drivers to identify objects in the dark above what they are seeing through the front window. The augmented reality dashboard superimposes information to inform the driver about the distance and movement of objects. In the future, wireless modules will enable communication between vehicles, information exchange between vehicles and supporting infrastructure, and information exchange between vehicles and other connected devices (eg, devices carried by pedestrians). Safety systems can lower the risk of accidents by guiding drivers through alternative courses of action to help them drive safer. The next step will be remote-controlled vehicles or autonomous vehicles. This requires very reliable and very fast communication between different autonomous vehicles and/or between vehicles and infrastructure. In the future, autonomous vehicles will perform all driving activities, allowing drivers to focus only on traffic anomalies that the vehicle itself cannot discern. The technological requirements of autonomous vehicles require ultra-low latency and ultra-fast reliability to increase traffic safety to unattainable levels for humans.
스마트 사회로서 언급되는 스마트 도시와 스마트 홈은 고밀도 무선 센서 네트워크로 임베디드 될 것이다. 지능형 센서의 분산 네트워크는 도시 또는 집의 비용 및 에너지 효율적인 유지에 대한 조건을 식별할 것이다. 유사한 설정이 각 가정을 위해 수행될 수 있다. 온도 센서, 창 및 난방 컨트롤러, 도난 경보기 및 가전 제품은 모두 무선으로 연결된다. 이러한 센서 중 많은 것들이 전형적으로 낮은 데이터 전송 속도, 저전력 및 저비용을 요구한다. 하지만, 예를 들어, 실시간 HD 비디오는 감시를 위해 특정 타입의 장치에서 요구될 수 있다.Smart cities and smart homes, referred to as smart societies, will be embedded with high-density wireless sensor networks. A distributed network of intelligent sensors will identify conditions for keeping a city or house cost- and energy-efficient. A similar setup can be performed for each household. Temperature sensors, window and heating controllers, burglar alarms and appliances are all connected wirelessly. Many of these sensors typically require low data rates, low power and low cost. However, for example, real-time HD video may be required in certain types of devices for surveillance.
열 또는 가스를 포함한 에너지의 소비 및 분배는 고도로 분산화되고 있어, 분산 센서 네트워크의 자동화된 제어가 요구된다. 스마트 그리드는 정보를 수집하고 이에 따라 행동하도록 디지털 정보 및 통신 기술을 사용하여 이런 센서를 상호 연결한다. 이 정보는 공급 업체와 소비자의 행동을 포함할 수 있으므로, 스마트 그리드가 효율성, 신뢰성, 경제성, 생산의 지속 가능성 및 자동화된 방식으로 전기와 같은 연료의 분배를 개선하도록 할 수 있다. 스마트 그리드는 지연이 적은 다른 센서 네트워크로 볼 수도 있다.The consumption and distribution of energy, including heat or gas, is highly decentralized, requiring automated control of distributed sensor networks. Smart grids use digital information and communication technologies to interconnect these sensors to gather information and act on it. This information can include supplier and consumer behavior, enabling smart grids to improve efficiency, reliability, economics, sustainability of production and distribution of fuels such as electricity in an automated manner. The smart grid can also be viewed as another low-latency sensor network.
건강 부문은 이동 통신의 혜택을 누릴 수 있는 많은 애플리케이션을 보유하고 있다. 통신 시스템은 멀리 떨어진 곳에서 임상 진료를 제공하는 원격 진료를 지원할 수 있다. 이는 거리에 대한 장벽을 줄이는 데에 도움을 주고, 거리가 먼 농촌에서 지속적으로 이용하지 못하는 의료 서비스로의 접근을 개선시킬 수 있다. 이는 또한 중요한 진료 및 응급 상황에서 생명을 구하기 위해 사용된다. 이동 통신 기반의 무선 센서 네트워크는 심박수 및 혈압과 같은 파라미터에 대한 원격 모니터링 및 센서를 제공할 수 있다.The health sector has many applications that can benefit from mobile communications. The communication system may support telemedicine providing clinical care from a remote location. This can help reduce barriers to distance and improve access to consistently unavailable health care services in remote rural areas. It is also used to save lives in critical care and emergency situations. A wireless sensor network based on mobile communication may provide remote monitoring and sensors for parameters such as heart rate and blood pressure.
무선 및 모바일 통신은 산업 응용 분야에서 점차 중요해지고 있다. 배선은 설치 및 유지 비용이 높다. 따라서, 케이블을 재구성할 수 있는 무선 링크로의 교체 가능성은 많은 산업 분야에서 매력적인 기회이다. 그러나, 이를 달성하는 것은 무선 연결이 케이블과 비슷한 지연, 신뢰성 및 용량으로 동작하는 것과, 그 관리가 단순화될 것을 요구한다. 낮은 지연과 매우 낮은 오류 확률은 5G로 연결될 필요가 있는 새로운 요구 사항이다.Wireless and mobile communications are becoming increasingly important in industrial applications. Wiring is expensive to install and maintain. Thus, the possibility of replacing cables with reconfigurable radio links is an attractive opportunity for many industries. Achieving this, however, requires that wireless connections operate with similar delays, reliability and capacity as cables, and that their management is simplified. Low latency and very low error probability are new requirements that need to be connected with 5G.
물류 및 화물 추적은 위치 기반 정보 시스템을 사용하여 어디에서든지 인벤토리(inventory) 및 패키지의 추적을 가능하게 하는 이동 통신에 대한 중요한 사용 예이다. 물류 및 화물 추적의 사용 예는 전형적으로 낮은 데이터 속도를 요구하지만 넓은 범위와 신뢰성 있는 위치 정보가 필요할 수 있다.Logistics and freight tracking are important use cases for mobile communications that use location-based information systems to enable tracking of inventory and packages from anywhere. Logistics and freight tracking use cases typically require low data rates but may require wide range and reliable location information.
이하, 본 명세서의 실시예에 적용될 수 있는 차세대 통신(예컨대, 6G)의 예시들에 대해 설명하도록 한다.Hereinafter, examples of next-generation communication (eg, 6G) that can be applied to the embodiments of the present specification will be described.
<6G 시스템 일반><6G system general>
6G (무선통신) 시스템은 (i) 디바이스 당 매우 높은 데이터 속도, (ii) 매우 많은 수의 연결된 디바이스들, (iii) 글로벌 연결성(global connectivity), (iv) 매우 낮은 지연, (v) 배터리-프리(battery-free) IoT 디바이스들의 에너지 소비를 낮추고, (vi) 초고신뢰성 연결, (vii) 머신 러닝 능력을 가지는 연결된 지능 등에 목적이 있다. 6G 시스템의 비젼은 intelligent connectivity, deep connectivity, holographic connectivity, ubiquitous connectivity와 같은 4가지 측면일 수 있으며, 6G 시스템은 아래 표 1과 같은 요구 사항을 만족시킬 수 있다. 즉, 표 1은 6G 시스템의 요구 사항의 일례를 나타낸 표이다.6G (wireless) systems have (i) very high data rates per device, (ii) very large number of connected devices, (iii) global connectivity, (iv) very low latency, (v) battery- It aims to reduce energy consumption of battery-free IoT devices, (vi) ultra-reliable connections, and (vii) connected intelligence with machine learning capabilities. The vision of the 6G system can be in four aspects: intelligent connectivity, deep connectivity, holographic connectivity, and ubiquitous connectivity, and the 6G system can satisfy the requirements shown in Table 1 below. That is, Table 1 is a table showing an example of the requirements of the 6G system.
Per device peak data ratePer device peak data rate 1 Tbps1 Tbps
E2E latencyE2E latency 1 ms1 ms
Maximum spectral efficiencyMaximum spectral efficiency 100bps/Hz100 bps/Hz
Mobility supportMobility support Up to 1000km/hrUp to 1000km/hr
Satellite integrationSatellite integration FullyFully
AIAI FullyFully
Autonomous vehicleautonomous vehicle FullyFully
XRXR FullyFully
Haptic CommunicationHaptic Communication FullyFully
6G 시스템은 Enhanced mobile broadband (eMBB), Ultra-reliable low latency communications (URLLC), massive machine-type communication (mMTC), AI integrated communication, Tactile internet, High throughput, High network capacity, High energy efficiency, Low backhaul and access network congestion, Enhanced data security와 같은 핵심 요소(key factor)들을 가질 수 있다.6G systems include Enhanced mobile broadband (eMBB), Ultra-reliable low latency communications (URLLC), massive machine-type communication (mMTC), AI integrated communication, Tactile internet, High throughput, High network capacity, High energy efficiency, Low backhaul and It may have key factors such as access network congestion and enhanced data security.
도 4는 6G 시스템에서 제공 가능한 통신 구조의 일례를 나타낸 도이다.4 is a diagram illustrating an example of a communication structure that can be provided in a 6G system.
6G 시스템은 5G 무선통신 시스템보다 50배 더 높은 동시 무선통신 연결성을 가질 것으로 예상된다. 5G의 key feature인 URLLC는 6G 통신에서 1ms보다 적은 단-대-단(end-to-end) 지연을 제공함으로써 보다 더 주요한 기술이 될 것이다. 6G 시스템은 자주 사용되는 영역 스펙트럼 효율과 달리 체적 스펙트럼 효율이 훨씬 우수할 것이다. 6G 시스템은 매우 긴 배터리 수명과 에너지 수확을 위한 고급 배터리 기술을 제공할 수 있어, 6G 시스템에서 모바일 디바이스들은 별도로 충전될 필요가 없을 것이다. 6G에서 새로운 네트워크 특성들은 다음과 같을 수 있다.6G systems are expected to have 50 times higher simultaneous wireless connectivity than 5G wireless communication systems. URLLC, a key feature of 5G, will become an even more important technology by providing an end-to-end delay of less than 1ms in 6G communication. 6G systems will have much better volumetric spectral efficiencies as opposed to frequently used areal spectral efficiencies. The 6G system can provide very long battery life and advanced battery technology for energy harvesting, so mobile devices will not need to be charged separately in the 6G system. New network characteristics in 6G may be as follows.
- 위성 통합 네트워크(Satellites integrated network): 글로벌 모바일 집단을 제공하기 위해 6G는 위성과 통합될 것으로 예상된다. 지상파, 위성 및 공중 네트워크를 하나의 무선통신 시스템으로 통합은 6G에 매우 중요하다.- Satellites integrated network: 6G is expected to be integrated with satellites to provide a global mobile population. The integration of terrestrial, satellite and public networks into one wireless communication system is very important for 6G.
- 연결된 인텔리전스(Connected intelligence): 이전 세대의 무선 통신 시스템과 달리 6G는 혁신적이며, "연결된 사물”에서 "연결된 지능"으로 무선 진화가 업데이트될 것이다. AI는 통신 절차의 각 단계(또는 후술할 신호 처리의 각 절차)에서 적용될 수 있다.- Connected intelligence: Unlike previous generations of wireless communication systems, 6G is revolutionary, and will update the wireless evolution from “connected things” to “connected intelligence.” in each procedure of treatment).
- 무선 정보 및 에너지 전달의 완벽한 통합(Seamless integration wireless information and energy transfer): 6G 무선 네트워크는 스마트폰들과 센서들과 같이 디바이스들의 배터리를 충전하기 위해 전력을 전달할 것이다. 그러므로, 무선 정보 및 에너지 전송 (WIET)은 통합될 것이다.- Seamless integration wireless information and energy transfer: The 6G wireless network will deliver power to charge the batteries of devices such as smartphones and sensors. Therefore, wireless information and energy transfer (WIET) will be integrated.
- 유비쿼터스 슈퍼 3D 연결(Ubiquitous super 3D connectivity): 드론 및 매우 낮은 지구 궤도 위성의 네트워크 및 핵심 네트워크 기능에 접속은 6G 유비쿼터스에서 슈퍼 3D 연결을 만들 것이다.- Ubiquitous super 3D connectivity: access to networks and core network functions of drones and very low Earth orbit satellites will create super 3D connectivity in 6G ubiquitous.
위와 같은 6G의 새로운 네트워크 특성들에서 몇 가지 일반적인 요구 사항은 다음과 같을 수 있다.In the above new network characteristics of 6G, some general requirements may be as follows.
- 스몰 셀 네트워크(small cell networks): 스몰 셀 네트워크의 아이디어는 셀룰러 시스템에서 처리량, 에너지 효율 및 스펙트럼 효율 향상의 결과로 수신 신호 품질을 향상시키기 위해 도입되었다. 결과적으로, 스몰 셀 네트워크는 5G 및 비욘드 5G (5GB) 이상의 통신 시스템에 필수적인 특성이다. 따라서, 6G 통신 시스템 역시 스몰 셀 네트워크의 특성을 채택한다.- Small cell networks: The idea of small cell networks was introduced to improve the received signal quality as a result of improved throughput, energy efficiency and spectral efficiency in cellular systems. As a result, small cell networks are essential characteristics for communication systems beyond 5G and Beyond 5G (5GB). Accordingly, the 6G communication system also adopts the characteristics of the small cell network.
- 초 고밀도 이기종 네트워크(Ultra-dense heterogeneous network): 초 고밀도 이기종 네트워크들은 6G 통신 시스템의 또 다른 중요한 특성이 될 것이다. 이기종 네트워크로 구성된 멀티-티어 네트워크는 전체 QoS를 개선하고 비용을 줄인다.- Ultra-dense heterogeneous network: Ultra-dense heterogeneous networks will be another important characteristic of 6G communication systems. A multi-tier network composed of heterogeneous networks improves overall QoS and reduces costs.
- 대용량 백홀(High-capacity backhaul): 백홀 연결은 대용량 트래픽을 지원하기 위해 대용량 백홀 네트워크로 특징 지어진다. 고속 광섬유 및 자유 공간 광학 (FSO) 시스템이 이 문제에 대한 가능한 솔루션일 수 있다.- High-capacity backhaul: A backhaul connection is characterized as a high-capacity backhaul network to support high-capacity traffic. High-speed fiber optics and free-space optics (FSO) systems may be possible solutions to this problem.
- 모바일 기술과 통합된 레이더 기술: 통신을 통한 고정밀 지역화(또는 위치 기반 서비스)는 6G 무선통신 시스템의 기능 중 하나이다. 따라서, 레이더 시스템은 6G 네트워크와 통합될 것이다.- Radar technology integrated with mobile technology: High-precision localization (or location-based service) through communication is one of the functions of the 6G wireless communication system. Therefore, the radar system will be integrated with the 6G network.
- 소프트화 및 가상화(Softwarization and virtualization): 소프트화 및 가상화는 유연성, 재구성성 및 프로그래밍 가능성을 보장하기 위해 5GB 네트워크에서 설계 프로세스의 기초가 되는 두 가지 중요한 기능이다. 또한, 공유 물리적 인프라에서 수십억 개의 장치가 공유될 수 있다.- Softwarization and virtualization: Softening and virtualization are two important features that underlie the design process in 5GB networks to ensure flexibility, reconfigurability and programmability. In addition, billions of devices can be shared in a shared physical infrastructure.
<6G 시스템의 핵심 구현 기술><Key implementation technology of 6G system>
인공 지능(Artificial Intelligence)Artificial Intelligence
6G 시스템에 가장 중요하며, 새로 도입될 기술은 AI이다. 4G 시스템에는 AI가 관여하지 않았다. 5G 시스템은 부분 또는 매우 제한된 AI를 지원할 것이다. 그러나, 6G 시스템은 완전히 자동화를 위해 AI가 지원될 것이다. 머신 러닝의 발전은 6G에서 실시간 통신을 위해 보다 지능적인 네트워크를 만들 것이다. 통신에 AI를 도입하면 실시간 데이터 전송이 간소화되고 향상될 수 있다. AI는 수많은 분석을 사용하여 복잡한 대상 작업이 수행되는 방식을 결정할 수 있다. 즉, AI는 효율성을 높이고 처리 지연을 줄일 수 있다.The most important and newly introduced technology for 6G systems is AI. AI was not involved in the 4G system. 5G systems will support partial or very limited AI. However, the 6G system will be AI-enabled for full automation. Advances in machine learning will create more intelligent networks for real-time communication in 6G. Incorporating AI into communications can simplify and enhance real-time data transmission. AI can use numerous analytics to determine how complex target tasks are performed. In other words, AI can increase efficiency and reduce processing delays.
핸드 오버, 네트워크 선택, 자원 스케쥴링과 같은 시간 소모적인 작업은 AI를 사용함으로써 즉시 수행될 수 있다. AI는 M2M, 기계-대-인간 및 인간-대-기계 통신에서도 중요한 역할을 할 수 있다. 또한, AI는 BCI(Brain Computer Interface)에서 신속한 통신이 될 수 있다. AI 기반 통신 시스템은 메타 물질, 지능형 구조, 지능형 네트워크, 지능형 장치, 지능형 인지 라디오(radio), 자체 유지 무선 네트워크 및 머신 러닝에 의해 지원될 수 있다.Time-consuming tasks such as handovers, network selection, and resource scheduling can be performed instantly by using AI. AI can also play an important role in M2M, machine-to-human and human-to-machine communication. In addition, AI can be a rapid communication in BCI (Brain Computer Interface). AI-based communication systems can be supported by metamaterials, intelligent structures, intelligent networks, intelligent devices, intelligent cognitive radios, self-sustaining wireless networks, and machine learning.
최근에는 AI를 무선 통신 시스템과 통합하려고 하는 시도들이 나타나고 있으나, 이는 application layer, network layer 특히, 딥러닝을 wireless resource management and allocation 분야에 집중되어 왔다. 그러나, 이러한 연구는 점점 MAC layer 와 Physical layer로 발전하고 있으며, 특히 물리계층에서 딥러닝을 무선 전송(wireless transmission)과 결합하고자 하는 시도들이 나타나고 있다. AI 기반의 물리계층 전송은, 근본적인 신호 처리 및 통신 메커니즘에 있어서, 전통적인 통신 프레임워크가 아니라 AI 드라이버에 기초한 신호 처리 및 통신 메커니즘을 적용하는 것을 의미한다. 예를 들어, 딥러닝 기반의 채널 코딩 및 디코딩(channel coding and decoding), 딥러닝 기반의 신호 추정(estimation) 및 검출(detection), 딥러닝 기반의 MIMO mechanism, AI 기반의 자원 스케줄링(scheduling) 및 할당(allocation) 등을 포함할 수 있다.Recently, attempts have been made to integrate AI with wireless communication systems, but these have been focused on the application layer and network layer, especially deep learning, in the field of wireless resource management and allocation. However, these studies are gradually developing into the MAC layer and the physical layer, and in particular, attempts to combine deep learning with wireless transmission in the physical layer are appearing. AI-based physical layer transmission means applying a signal processing and communication mechanism based on an AI driver rather than a traditional communication framework in a fundamental signal processing and communication mechanism. For example, deep learning-based channel coding and decoding, deep learning-based signal estimation and detection, deep learning-based MIMO mechanism, AI-based resource scheduling and It may include an allocation (allocation) and the like.
머신 러닝은 채널 추정 및 채널 트래킹을 위해 사용될 수 있으며, DL(downlink)의 물리 계층(physical layer)에서 전력 할당(power allocation), 간섭 제거 (interference cancellation) 등에 사용될 수 있다. 또한, 머신 러닝은 MIMO 시스템에서 안테나 선택, 전력 제어(power control), 심볼 검출(symbol detection) 등에도 사용될 수 있다.Machine learning may be used for channel estimation and channel tracking, and may be used for power allocation, interference cancellation, and the like in a physical layer of a downlink (DL). In addition, machine learning may be used for antenna selection, power control, symbol detection, and the like in a MIMO system.
그러나 물리계층에서의 전송을 위한 DNN의 적용은 아래와 같은 문제점이 있을 수 있다.However, the application of DNN for transmission in the physical layer may have the following problems.
딥러닝 기반의 AI 알고리즘은 훈련 파라미터를 최적화하기 위해 수많은 훈련 데이터가 필요하다. 그러나 특정 채널 환경에서의 데이터를 훈련 데이터로 획득하는데 있어서의 한계로 인해, 오프라인 상에서 많은 훈련 데이터를 사용한다. 이는 특정 채널 환경에서 훈련 데이터에 대한 정적 훈련(static training)은, 무선 채널의 동적 특성 및 다이버시티(diversity) 사이에 모순(contradiction)이 생길 수 있다.Deep learning-based AI algorithms require a lot of training data to optimize training parameters. However, due to a limitation in acquiring data in a specific channel environment as training data, a lot of training data is used offline. This is because static training on training data in a specific channel environment may cause a contradiction between dynamic characteristics and diversity of a wireless channel.
또한, 현재 딥러닝은 주로 실제 신호(real signal)를 대상으로 한다. 그러나, 무선 통신의 물리 계층의 신호들은 복소 신호(complex signal)이다. 무선 통신 신호의 특성을 매칭시키기 위해 복소 도메인 신호의 검출하는 신경망(neural network)에 대한 연구가 더 필요하다.In addition, current deep learning mainly targets real signals. However, signals of the physical layer of wireless communication are complex signals. In order to match the characteristics of a wireless communication signal, further research on a neural network for detecting a complex domain signal is needed.
이하, 머신 러닝에 대해 보다 구체적으로 살펴본다.Hereinafter, machine learning will be described in more detail.
머신 러닝은 사람이 할 수 있거나 혹은 하기 어려운 작업을 대신해낼 수 있는 기계를 만들어내기 위해 기계를 학습시키는 일련의 동작을 의미한다. 머신 러닝을 위해서는 데이터와 러닝 모델이 필요하다. 머신 러닝에서 데이터의 학습 방법은 크게 3가지 즉, 지도 학습(supervised learning), 비지도 학습(unsupervised learning) 그리고 강화 학습(reinforcement learning)으로 구분될 수 있다.Machine learning refers to a set of actions that trains a machine to create a machine that can perform tasks that humans can or cannot do. Machine learning requires data and a learning model. In machine learning, data learning methods can be roughly divided into three types: supervised learning, unsupervised learning, and reinforcement learning.
신경망 학습은 출력의 오류를 최소화하기 위한 것이다. 신경망 학습은 반복적으로 학습 데이터를 신경망에 입력시키고 학습 데이터에 대한 신경망의 출력과 타겟의 에러를 계산하고, 에러를 줄이기 위한 방향으로 신경망의 에러를 신경망의 출력 레이어에서부터 입력 레이어 방향으로 역전파(backpropagation) 하여 신경망의 각 노드의 가중치를 업데이트하는 과정이다.Neural network learning is to minimize output errors. Neural network learning repeatedly inputs learning data into the neural network, calculates the output and target errors of the neural network for the training data, and backpropagates the neural network error from the output layer of the neural network to the input layer in the direction to reduce the error. ) to update the weight of each node in the neural network.
지도 학습은 학습 데이터에 정답이 라벨링된 학습 데이터를 사용하며 비지도 학습은 학습 데이터에 정답이 라벨링되어 있지 않을 수 있다. 즉, 예를 들어 데이터 분류에 관한 지도 학습의 경우의 학습 데이터는 학습 데이터 각각에 카테고리가 라벨링된 데이터 일 수 있다. 라벨링된 학습 데이터가 신경망에 입력되고 신경망의 출력(카테고리)과 학습 데이터의 라벨을 비교하여 오차(error)가 계산될 수 있다. 계산된 오차는 신경망에서 역방향(즉, 출력 레이어에서 입력 레이어 방향)으로 역전파 되며, 역전파에 따라 신경망의 각 레이어의 각 노드들의 연결 가중치가 업데이트 될 수 있다. 업데이트 되는 각 노드의 연결 가중치는 학습률(learing rate)에 따라 변화량이 결정될 수 있다. 입력 데이터에 대한 신경망의 계산과 에러의 역전파는 학습 사이클(epoch)을 구성할 수 있다. 학습률은 신경망의 학습 사이클의 반복 횟수에 따라 상이하게 적용될 수 있다. 예를 들어, 신경망의 학습 초기에는 높은 학습률을 사용하여 신경망이 빠르게 일정 수준의 성능을 확보하도록 하여 효율성을 높이고, 학습 후기에는 낮은 학습률을 사용하여 정확도를 높일 수 있다Supervised learning uses training data in which the correct answer is labeled in the training data, and in unsupervised learning, the correct answer may not be labeled in the training data. That is, for example, learning data in the case of supervised learning regarding data classification may be data in which categories are labeled for each of the training data. The labeled training data is input to the neural network, and an error can be calculated by comparing the output (category) of the neural network with the label of the training data. The calculated error is back propagated in the reverse direction (ie, from the output layer to the input layer) in the neural network, and the connection weight of each node of each layer of the neural network may be updated according to the back propagation. The change amount of the connection weight of each node to be updated may be determined according to a learning rate. The computation of the neural network on the input data and the backpropagation of errors can constitute a learning cycle (epoch). The learning rate may be applied differently according to the number of repetitions of the learning cycle of the neural network. For example, in the early stages of learning a neural network, a high learning rate can be used to increase the efficiency by allowing the neural network to quickly obtain a certain level of performance, and in the late learning period, a low learning rate can be used to increase the accuracy.
데이터의 특징에 따라 학습 방법은 달라질 수 있다. 예를 들어, 통신 시스템 상에서 송신단에서 전송한 데이터를 수신단에서 정확하게 예측하는 것을 목적으로 하는 경우, 비지도 학습 또는 강화 학습 보다는 지도 학습을 이용하여 학습을 수행하는 것이 바람직하다.The learning method may vary depending on the characteristics of the data. For example, when the purpose of accurately predicting data transmitted from a transmitter in a communication system is at a receiver, it is preferable to perform learning using supervised learning rather than unsupervised learning or reinforcement learning.
러닝 모델은 인간의 뇌에 해당하는 것으로서, 가장 기본적인 선형 모델을 생각할 수 있으나, 인공 신경망(artificial neural networks)와 같은 복잡성이 높은 신경망 구조를 러닝 모델로 사용하는 머신 러닝의 패러다임을 딥러닝(deep learning)이라 한다.The learning model corresponds to the human brain, and the most basic linear model can be considered. ) is called
학습(learning) 방식으로 사용하는 신경망 코어(neural network cord)는 크게 심층 신경망(DNN, deep neural networks), 합성곱 신경망(CNN, convolutional deep neural networks), 순환 신경망(RNN, Recurrent Boltzmann Machine) 방식이 있다.The neural network cord used as a learning method is largely divided into deep neural networks (DNN), convolutional deep neural networks (CNN), and Recurrent Boltzmann Machine (RNN) methods. have.
인공 신경망(artificial neural network)은 여러 개의 퍼셉트론을 연결한 예시이다.An artificial neural network is an example of connecting several perceptrons.
도 5는 퍼셉트론 구조의 일례를 개략적으로 도시한 것이다.5 schematically shows an example of a perceptron structure.
도 5를 참조하면, 입력 벡터 x=(x1,x2,...,xd) 가 입력되면 각 성분에 가중치(W1,W2,...,Wd)를 곱하고, 그 결과를 모두 합산한 후, 활성함수 σ(·) 를 적용하는 전체 과정을 퍼셉트론(perceptron)이라 한다. 거대한 인공 신경망 구조는 도 5에 도시한 단순화된 퍼셉트론 구조를 확장하여 입력벡터를 서로 다른 다 차원의 퍼셉트론에 적용할 수도 있다. 설명의 편의를 위해 입력값 또는 출력값을 노드(node)라 칭한다.5, when an input vector x=(x1,x2,...,xd) is input, each component is multiplied by a weight (W1,W2,...,Wd), and after summing all the results, The whole process of applying the activation function σ(·) is called a perceptron. The huge artificial neural network structure may extend the simplified perceptron structure shown in FIG. 5 to apply input vectors to different multidimensional perceptrons. For convenience of description, an input value or an output value is referred to as a node.
한편, 도 5에 도시된 퍼셉트론 구조는 입력값, 출력값을 기준으로 총 3개의 층(layer)로 구성되는 것으로 설명할 수 있다. 1st layer와 2nd layer 사이에는 (d+1) 차원의 퍼셉트론 H개, 2nd layer와 3rd layer 사이에는 (H+1)차원 퍼셉트론이 K 개 존재하는 인공신경망을 도 6과 같이 표현할 수 있다. Meanwhile, the perceptron structure shown in FIG. 5 can be described as being composed of a total of three layers based on an input value and an output value. An artificial neural network in which H (d+1)-dimensional perceptrons exist between the 1st layer and the 2nd layer and K (H+1)-dimensional perceptrons exist between the 2nd layer and the 3rd layer can be expressed as shown in FIG. have.
도 6은 다층 퍼셉트론 구조의 일례를 개략적으로 도시한 것이다.6 schematically shows an example of a multilayer perceptron structure.
입력벡터가 위치하는 층을 입력층(input layer), 최종 출력값이 위치하는 층을 출력층(output layer), 입력층과 출력층 사이에 위치하는 모든 층을 은닉층(hidden layer)라 한다. 도 6의 예시는 3개의 층이 개시되나, 실제 인공신경망 층의 개수를 카운트할 때는 입력층을 제외하고 카운트하므로 총 2개의 층으로 볼 수 있다. 인공신경망은 기본 블록의 퍼셉트론을 2차원적으로 연결되어 구성된다.The layer where the input vector is located is called the input layer, the layer where the final output value is located is called the output layer, and all the layers located between the input layer and the output layer are called hidden layers. In the example of FIG. 6 , three layers are disclosed, but when counting the actual number of artificial neural network layers, the input layer is counted except for the input layer, so it can be viewed as a total of two layers. The artificial neural network is constructed by connecting the perceptrons of the basic blocks in two dimensions.
전술한 입력층, 은닉층, 출력층은 다층 퍼셉트론 뿐 아니라 후술할 CNN, RNN 등 다양한 인공신경망 구조에서 공동적으로 적용될 수 있다. 은닉층의 개수가 많아질수록 인공신경망이 깊어진 것이며, 충분히 깊어진 인공신경망을 러닝모델로 사용하는 머신러닝 패러다임을 딥러닝(Deep Learning)이라 한다. 또한 딥러닝을 위해 사용하는 인공신경망을 심층 신경망(DNN: Deep neural network)라 한다.The aforementioned input layer, hidden layer, and output layer can be jointly applied in various artificial neural network structures such as CNN and RNN to be described later as well as multi-layer perceptron. As the number of hidden layers increases, the artificial neural network becomes deeper, and a machine learning paradigm that uses a sufficiently deep artificial neural network as a learning model is called deep learning. Also, an artificial neural network used for deep learning is called a deep neural network (DNN).
도 7은 심층 신경망 예시를 개략적으로 도시한 것이다.7 schematically illustrates an example of a deep neural network.
도 7에 도시된 심층 신경망은 은닉층+출력층이 8개로 구성된 다층 퍼셉트론이다. 상기 다층 퍼셉트론 구조를 완전 연결 신경망(fully-connected neural network)이라 표현한다. 완전 연결 신경망은 서로 같은 층에 위치하는 노드 간에는 연결 관계가 존재하지 않으며, 인접한 층에 위치한 노드들 간에만 연결 관계가 존재한다. DNN은 완전 연결 신경망 구조를 가지고 다수의 은닉층과 활성함수들의 조합으로 구성되어 입력과 출력 사이의 상관관계 특성을 파악하는데 유용하게 적용될 수 있다. 여기서 상관관계 특성은 입출력의 결합확률(joint probability)을 의미할 수 있다.The deep neural network shown in FIG. 7 is a multi-layer perceptron composed of eight hidden layers and eight output layers. The multi-layered perceptron structure is referred to as a fully-connected neural network. In a fully connected neural network, a connection relationship does not exist between nodes located in the same layer, and a connection relationship exists only between nodes located in adjacent layers. DNN has a fully connected neural network structure and is composed of a combination of a number of hidden layers and activation functions, so it can be usefully applied to figure out the correlation between input and output. Here, the correlation characteristic may mean a joint probability of input/output.
한편, 복수의 퍼셉트론을 서로 어떻게 연결하느냐에 따라 전술한 DNN과 다른 다양한 인공 신경망 구조를 형성할 수 있다.Meanwhile, various artificial neural network structures different from the above-described DNN can be formed depending on how a plurality of perceptrons are connected to each other.
도 8은 컨볼루션 신경망의 일례를 개략적으로 도시한 것이다.8 schematically shows an example of a convolutional neural network.
DNN은 하나의 층 내부에 위치한 노드들이 1차원적의 세로 방향으로 배치되어 있다. 그러나, 도 8은 노드들이 2차원적으로 가로 w개, 세로 h개의 노드가 배치할 경우를 가정할 수 있다(도 8의 컨볼루션 신경망 구조). 이 경우, 하나의 입력노드에서 은닉층으로 이어지는 연결과정에서 연결 하나당 가중치가 부가되므로 총 hХw 개의 가중치를 고려해야한다. 입력층에 hХw 개의 노드가 존재하므로 인접한 두 층 사이에는 총 h2w2 개의 가중치가 필요하다.In DNN, nodes located inside one layer are arranged in a one-dimensional vertical direction. However, in FIG. 8 , it can be assumed that w nodes are horizontally and h nodes are arranged in two dimensions (convolutional neural network structure of FIG. 8 ). In this case, since a weight is added per connection in the connection process from one input node to the hidden layer, a total of hХw weights must be considered. Since there are hХw nodes in the input layer, a total of h 2 w 2 weights are needed between two adjacent layers.
도 8의 컨볼루션 신경망은 연결개수에 따라 가중치의 개수가 기하급수적으로 증가하는 문제가 있어 인접한 층 간의 모든 모드의 연결을 고려하는 대신, 크기가 작은 필터(filter)가 존재하는 것으로 가정하여 도 9에서와 같이 필터가 겹치는 부분에 대해서는 가중합 및 활성함수 연산을 수행하도록 한다.The convolutional neural network of FIG. 8 has a problem in that the number of weights increases exponentially according to the number of connections, so instead of considering the connection of all modes between adjacent layers, it is assumed that a filter with a small size exists in FIG. As in Fig., the weighted sum and activation function calculations are performed on the overlapping filters.
도 9는 컨볼루션 신경망에서의 필터 연산의 일례를 개략적으로 도시한 것이다.9 schematically shows an example of a filter operation in a convolutional neural network.
하나의 필터는 그 크기만큼의 개수에 해당하는 가중치를 가지며, 이미지 상의 어느 특정한 특징을 요인으로 추출하여 출력할 수 있도록 가중치의 학습이 이루어질 수 있다. 도 9에서는 3Х3 크기의 필터가 입력층의 가장 좌측 상단 3Х3 영역에 적용되고, 해당 노드에 대한 가중합 및 활성함수 연산을 수행한 결과 출력값을 z22에 저장한다.One filter has a weight corresponding to the number corresponding to its size, and weight learning can be performed so that a specific feature on an image can be extracted and output as a factor. In FIG. 9 , a 3Х3 filter is applied to the upper left 3Х3 region of the input layer, and an output value obtained by performing weighted sum and activation function operations on the corresponding node is stored in z 22 .
상기 필터는 입력층을 스캔하면서 가로, 세로 일정 간격만큼 이동하면서 가중합 및 활성함수 연산을 수행하고 그 출력값을 현재 필터의 위치에 위치시킨다. 이러한 연산 방식은 컴퓨터 비전(computer vision) 분야에서 이미지에 대한 컨볼루션(convolution) 연산과 유사하여 이러한 구조의 심층 신경망을 컨볼루션 신경망(CNN: convolutional neural network)라 하고, 컨볼루션 연산 결과 생성되는 은닉층을 컨볼루션 층(convolutional layer)라 한다. 또한, 복수의 컨볼루션 층이 존재하는 신경망을 심층 컨볼루션 신경망(DCNN: Deep convolutional)이라 한다.The filter performs weight sum and activation function calculations while moving horizontally and vertically at regular intervals while scanning the input layer, and places the output value at the current filter position. This calculation method is similar to a convolution operation on an image in the field of computer vision, so a deep neural network with such a structure is called a convolutional neural network (CNN), and a hidden layer generated as a result of the convolution operation is called a convolutional layer. Also, a neural network having a plurality of convolutional layers is called a deep convolutional neural network (DCNN).
컨볼루션 층에서는 현재 필터가 위치한 노드에서, 상기 필터가 커버하는 영역에 위치한 노드만을 포괄하여 가중합을 계산함으로써, 가중치의 개수를 줄여줄 수 있다. 이로 인해, 하나의 필터가 로컬(local) 영역에 대한 특징에 집중하도록 이용될 수 있다. 이에 따라 CNN은 2차원 영역 상의 물리적 거리가 중요한 판단 기준이 되는 이미지 데이터 처리에 효과적으로 적용될 수 있다. 한편, CNN은 컨볼루션 층의 직전에 복수의 필터가 적용될 수 있으며, 각 필터의 컨볼루션 연산을 통해 복수의 출력 결과를 생성할 수도 있다.In the convolution layer, the number of weights can be reduced by calculating the weighted sum by including only nodes located in the region covered by the filter in the node where the filter is currently located. Due to this, one filter can be used to focus on features for a local area. Accordingly, CNN can be effectively applied to image data processing in which physical distance in a two-dimensional domain is an important criterion. Meanwhile, in CNN, a plurality of filters may be applied immediately before the convolution layer, and a plurality of output results may be generated through the convolution operation of each filter.
한편, 데이터 속성에 따라 시퀀스(sequence) 특성이 중요한 데이터들이 있을 수 있다. 이러한 시퀀스 데이터들의 길이 가변성, 선후 관계를 고려하여 데이터 시퀀스 상의 원소를 매 시점(timestep) 마다 하나씩 입력하고, 특정 시점에 출력된 은닉층의 출력 벡터(은닉 벡터)를, 시퀀스 상의 바로 다음 원소와 함께 입력하는 방식을 인공 신경망에 적용한 구조를 순환 신경망 구조라 한다.Meanwhile, there may be data whose sequence characteristics are important according to data properties. Considering the length variability and precedence relationship of the sequence data, one element in the data sequence is input at each timestep, and the output vector (hidden vector) of the hidden layer output at a specific time is input together with the next element in the sequence. A structure in which this method is applied to an artificial neural network is called a recurrent neural network structure.
도 10은 순환 루프가 존재하는 신경망 구조의 일례를 개략적으로 도시한 것이다.10 schematically illustrates an example of a neural network structure in which a cyclic loop exists.
도 10을 참조하면, 순환 신경망(RNN: recurrent neural netwok)은 데이터 시퀀스 상의 어느 시선 t의 원소 (x1(t), x2(t), ,..., xd(t))를 완전 연결 신경망에 입력하는 과정에서, 바로 이전 시점 t-1은 은닉 벡터 (z1(t-1), z2(t-1),..., zH(t-1))을 함께 입력하여 가중합 및 활성함수를 적용하는 구조이다. 이와 같이 은닉 벡터를 다음 시점으로 전달하는 이유는 앞선 시점들에서의 입력 벡터속 정보들이 현재 시점의 은닉 벡터에 누적된 것으로 간주하기 때문이다.Referring to FIG. 10 , a recurrent neural network (RNN) connects elements (x1(t), x2(t), ,..., xd(t)) of a certain gaze t on a data sequence to a fully connected neural network. In the process of inputting, the weighted sum and activation function are calculated by inputting the hidden vectors (z1(t-1), z2(t-1),..., zH(t-1)) for the immediately preceding time point t-1 during the input process. structure to be applied. The reason why the hidden vector is transferred to the next time point in this way is that information in the input vector at previous time points is considered to be accumulated in the hidden vector of the current time point.
도 11은 순환 신경망의 동작 구조의 일례를 개략적으로 도시한 것이다.11 schematically illustrates an example of an operation structure of a recurrent neural network.
도 11을 참조하면, 순환 신경망은 입력되는 데이터 시퀀스에 대하여 소정의 시점 순서대로 동작한다.Referring to FIG. 11 , the recurrent neural network operates in a predetermined time sequence with respect to an input data sequence.
시점 1에서의 입력 벡터  (x1(t), x2(t), ,..., xd(t))가 순환 신경망에 입력되었을 때의 은닉 벡터 (z1(1),z2(1),...,zH(1))가 시점 2의 입력 벡터  (x1(2),x2(2),...,xd(2))와 함께 입력되어 가중합 및 활성 함수를 통해 은닉층의 벡터  (z1(2),z2(2) ,...,zH(2))를 결정한다. 이러한 과정은 시점 2, 시점 3, ,,, 시점 T 까지 반복적으로 수행된다.When the input vector at time  1 (x1(t), x2(t), ,..., xd(t)) is input to the recurrent neural network, the hidden vector   (z1(1), z2(1),.. .,zH(1)) is input with the input vector of time  2   (x1(2),x2(2),...,xd(2)), and through the weighted sum and activation functions, the vector of the hidden layer   (z1( 2),z2(2) ,...,zH(2)) are determined. This process is repeatedly performed until time point  2, time point 3, ,,, and time T.
한편, 순환 신경망 내에서 복수의 은닉층이 배치될 경우, 이를 심층 순환 신경망(DRNN: Deep recurrent neural network)라 한다. 순환 신경망은 시퀀스 데이터(예를 들어, 자연어 처리(natural language processing)에 유용하게 적용되도록 설계되어 있다.On the other hand, when a plurality of hidden layers are arranged in a recurrent neural network, this is called a deep recurrent neural network (DRNN). The recurrent neural network is designed to be usefully applied to sequence data (eg, natural language processing).
학습(learning) 방식으로 사용하는 신경망 코어로서 DNN, CNN, RNN 외에 제한 볼츠만 머신(RBM, Restricted Boltzmann Machine), 심층 신뢰 신경망(DBN, deep belief networks), 심층 Q-네트워크(Deep Q-Network)와 같은 다양한 딥 러닝 기법들을 포함하며, 컴퓨터비젼, 음성인식, 자연어처리, 음성/신호처리 등의 분야에 적용될 수 있다.As a neural network core used as a learning method, in addition to DNN, CNN, and RNN, Restricted Boltzmann Machine (RBM), deep belief networks (DBN), Deep Q-Network and It includes various deep learning techniques such as, and can be applied to fields such as computer vision, voice recognition, natural language processing, and voice/signal processing.
최근에는 AI를 무선 통신 시스템과 통합하려고 하는 시도들이 나타나고 있으나, 이는 application layer, network layer 특히, 딥러닝을 wireless resource management and allocation 분야에 집중되어 왔다. 그러나, 이러한 연구는 점점 MAC layer 와 Physical layer로 발전하고 있으며, 특히 물리계층에서 딥러닝을 무선 전송(wireless transmission)과 결합하고자 하는 시도들이 나타나고 있다. AI 기반의 물리계층 전송은, 근본적인 신호 처리 및 통신 메커니즘에 있어서, 전통적인 통신 프레임워크가 아니라 AI 드라이버에 기초한 신호 처리 및 통신 메커니즘을 적용하는 것을 의미한다. 예를 들어, 딥러닝 기반의 채널 코딩 및 디코딩(channel coding and decoding), 딥러닝 기반의 신호 추정(estimation) 및 검출(detection), 딥러닝 기반의 MIMO mechanism, AI 기반의 자원 스케줄링(scheduling) 및 할당(allocation) 등을 포함할 수 있다.Recently, attempts have been made to integrate AI with wireless communication systems, but these have been focused on the application layer and network layer, especially deep learning, in the field of wireless resource management and allocation. However, these studies are gradually developing into the MAC layer and the physical layer, and in particular, attempts to combine deep learning with wireless transmission in the physical layer are appearing. AI-based physical layer transmission means applying a signal processing and communication mechanism based on an AI driver rather than a traditional communication framework in a fundamental signal processing and communication mechanism. For example, deep learning-based channel coding and decoding, deep learning-based signal estimation and detection, deep learning-based MIMO mechanism, AI-based resource scheduling and It may include an allocation (allocation) and the like.
THz(Terahertz) 통신THz (Terahertz) communication
데이터 전송률은 대역폭을 늘려 높일 수 있다. 이것은 넓은 대역폭으로 sub-THz 통신을 사용하고, 진보된 대규모 MIMO 기술을 적용하여 수행될 수 있다. 밀리미터 이하의 방사선으로도 알려진 THz파는 일반적으로 0.03mm-3mm 범위의 해당 파장을 가진 0.1THz와 10THz 사이의 주파수 대역을 나타낸다. 100GHz-300GHz 대역 범위(Sub THz 대역)는 셀룰러 통신을 위한 THz 대역의 주요 부분으로 간주된다. Sub-THz 대역 mmWave 대역 에 추가하면 6G 셀룰러 통신 용량은 늘어난다.. 정의된 THz 대역 중 300GHz-3THz는 원적외선 (IR) 주파수 대역에 있다. 300GHz-3THz 대역은 광 대역의 일부이지만 광 대역의 경계에 있으며, RF 대역 바로 뒤에 있다. 따라서, 이 300 GHz-3 THz 대역은 RF와 유사성을 나타낸다. The data rate can be increased by increasing the bandwidth. This can be accomplished by using sub-THz communication with a wide bandwidth and applying advanced large-scale MIMO technology. THz waves, also known as sub-millimeter radiation, typically exhibit a frequency band between 0.1 THz and 10 THz with corresponding wavelengths in the range of 0.03 mm-3 mm. The 100GHz-300GHz band range (Sub THz band) is considered a major part of the THz band for cellular communication. Sub-THz band Addition to mmWave band increases 6G cellular communication capacity. Among the defined THz bands, 300GHz-3THz is in the far-infrared (IR) frequency band. The 300GHz-3THz band is part of the broadband, but at the edge of the wideband, just behind the RF band. Thus, this 300 GHz-3 THz band shows similarities to RF.
도 12는 전자기 스펙트럼의 일례를 나타낸다.12 shows an example of an electromagnetic spectrum.
THz 통신의 주요 특성은 (i) 매우 높은 데이터 전송률을 지원하기 위해 광범위하게 사용 가능한 대역폭, (ii) 고주파에서 발생하는 높은 경로 손실 (고 지향성 안테나는 필수 불가결)을 포함한다. 높은 지향성 안테나에서 생성된 좁은 빔 폭은 간섭을 줄인다. THz 신호의 작은 파장은 훨씬 더 많은 수의 안테나 소자가 이 대역에서 동작하는 장치 및 BS에 통합될 수 있게 한다. 이를 통해 범위 제한을 극복할 수 있는 고급 적응형 배열 기술을 사용할 수 있다.The main characteristics of THz communication include (i) widely available bandwidth to support very high data rates, and (ii) high path loss occurring at high frequencies (high directional antennas are indispensable). The narrow beamwidth produced by the highly directional antenna reduces interference. The small wavelength of the THz signal allows a much larger number of antenna elements to be integrated into devices and BSs operating in this band. This allows the use of advanced adaptive nesting techniques that can overcome range limitations.
광 무선 기술 (Optical wireless technology)Optical wireless technology
OWC 기술은 가능한 모든 장치-대-액세스 네트워크를 위한 RF 기반 통신 외에도 6G 통신을 위해 계획되었다. 이러한 네트워크는 네트워크-대-백홀/프론트홀 네트워크 연결에 접속한다. OWC 기술은 4G 통신 시스템 이후 이미 사용되고 있으나 6G 통신 시스템의 요구를 충족시키기 위해 더 널리 사용될 것이다. 광 충실도(light fidelity), 가시광 통신, 광 카메라 통신 및 광 대역에 기초한 FSO 통신과 같은 OWC 기술은 이미 잘 알려진 기술이다. 광 무선 기술 기반의 통신은 매우 높은 데이터 속도, 낮은 지연 시간 및 안전한 통신을 제공할 수 있다. LiDAR 또한 광 대역을 기반으로 6G 통신에서 초 고해상도 3D 매핑을 위해 이용될 수 있다.OWC technology is envisioned for 6G communications in addition to RF-based communications for all possible device-to-access networks. These networks connect to network-to-backhaul/fronthaul network connections. OWC technology has already been used since the 4G communication system, but will be used more widely to meet the needs of the 6G communication system. OWC technologies such as light fidelity, visible light communication, optical camera communication, and FSO communication based on a light band are well known technologies. Communication based on optical radio technology can provide very high data rates, low latency and secure communication. LiDAR can also be used for ultra-high-resolution 3D mapping in 6G communication based on wide bands.
FSO 백홀 네트워크FSO backhaul network
FSO 시스템의 송신기 및 수신기 특성은 광섬유 네트워크의 특성과 유사하다. 따라서, FSO 시스템의 데이터 전송은 광섬유 시스템과 비슷하다. 따라서, FSO는 광섬유 네트워크와 함께 6G 시스템에서 백홀 연결을 제공하는 좋은 기술이 될 수 있다. FSO를 사용하면, 10,000km 이상의 거리에서도 매우 장거리 통신이 가능하다. FSO는 바다, 우주, 수중, 고립된 섬과 같은 원격 및 비원격 지역을 위한 대용량 백홀 연결을 지원한다. FSO는 셀룰러 BS 연결도 지원한다.The transmitter and receiver characteristics of an FSO system are similar to those of a fiber optic network. Thus, data transmission in an FSO system is similar to that of a fiber optic system. Therefore, FSO can be a good technology to provide backhaul connectivity in 6G systems along with fiber optic networks. Using FSO, very long-distance communication is possible even at distances of 10,000 km or more. FSO supports high-capacity backhaul connections for remote and non-remote areas such as sea, space, underwater, and isolated islands. FSO also supports cellular BS connectivity.
대규모 MIMO 기술Massive MIMO technology
스펙트럼 효율을 향상시키는 핵심 기술 중 하나는 MIMO 기술을 적용하는 것이다. MIMO 기술이 향상되면 스펙트럼 효율도 향상된다. 따라서, 6G 시스템에서 대규모 MIMO 기술이 중요할 것이다. MIMO 기술은 다중 경로를 이용하기 때문에 데이터 신호가 하나 이상의 경로로 전송될 수 있도록 다중화 기술 및 THz 대역에 적합한 빔 생성 및 운영 기술도 중요하게 고려되어야 한다.One of the key technologies to improve spectral efficiency is to apply MIMO technology. As MIMO technology improves, so does the spectral efficiency. Therefore, large-scale MIMO technology will be important in 6G systems. Since the MIMO technology uses multiple paths, a multiplexing technique and a beam generation and operation technique suitable for the THz band should also be considered important so that a data signal can be transmitted through one or more paths.
블록 체인blockchain
블록 체인은 미래의 통신 시스템에서 대량의 데이터를 관리하는 중요한 기술이 될 것이다. 블록 체인은 분산 원장 기술의 한 형태로서, 분산 원장은 수많은 노드 또는 컴퓨팅 장치에 분산되어 있는 데이터베이스이다. 각 노드는 동일한 원장 사본을 복제하고 저장한다. 블록 체인은 P2P 네트워크로 관리된다. 중앙 집중식 기관이나 서버에서 관리하지 않고 존재할 수 있다. 블록 체인의 데이터는 함께 수집되어 블록으로 구성된다. 블록은 서로 연결되고 암호화를 사용하여 보호된다. 블록 체인은 본질적으로 향상된 상호 운용성(interoperability), 보안, 개인 정보 보호, 안정성 및 확장성을 통해 대규모 IoT를 완벽하게 보완한다. 따라서, 블록 체인 기술은 장치 간 상호 운용성, 대용량 데이터 추적성, 다른 IoT 시스템의 자율적 상호 작용 및 6G 통신 시스템의 대규모 연결 안정성과 같은 여러 기능을 제공한다.Blockchain will become an important technology for managing large amounts of data in future communication systems. Blockchain is a form of distributed ledger technology, which is a database distributed across numerous nodes or computing devices. Each node replicates and stores an identical copy of the ledger. The blockchain is managed as a peer-to-peer network. It can exist without being managed by a centralized authority or server. Data on the blockchain is collected together and organized into blocks. Blocks are linked together and protected using encryption. Blockchain in nature perfectly complements IoT at scale with improved interoperability, security, privacy, reliability and scalability. Therefore, blockchain technology provides several features such as interoperability between devices, traceability of large amounts of data, autonomous interaction of different IoT systems, and large-scale connection stability of 6G communication systems.
3D 네트워킹3D Networking
6G 시스템은 지상 및 공중 네트워크를 통합하여 수직 확장의 사용자 통신을 지원한다. 3D BS는 저궤도 위성 및 UAV를 통해 제공될 것이다. 고도 및 관련 자유도 측면에서 새로운 차원을 추가하면 3D 연결이 기존 2D 네트워크와 상당히 다르다.The 6G system integrates terrestrial and public networks to support vertical expansion of user communications. 3D BS will be provided via low orbit satellites and UAVs. Adding a new dimension in terms of elevation and associated degrees of freedom makes 3D connections significantly different from traditional 2D networks.
양자 커뮤니케이션quantum communication
6G 네트워크의 맥락에서 네트워크의 감독되지 않은 강화 학습이 유망하다. 지도 학습 방식은 6G에서 생성된 방대한 양의 데이터에 레이블을 지정할 수 없다. 비지도 학습에는 라벨링이 필요하지 않다. 따라서, 이 기술은 복잡한 네트워크의 표현을 자율적으로 구축하는 데 사용할 수 있다. 강화 학습과 비지도 학습을 결합하면 진정한 자율적인 방식으로 네트워크를 운영할 수 있다.In the context of 6G networks, unsupervised reinforcement learning of networks is promising. Supervised learning methods cannot label the massive amounts of data generated by 6G. Unsupervised learning does not require labeling. Thus, this technique can be used to autonomously build representations of complex networks. Combining reinforcement learning and unsupervised learning allows networks to operate in a truly autonomous way.
무인 항공기drone
UAV(Unmanned Aerial Vehicle) 또는 드론은 6G 무선 통신에서 중요한 요소가 될 것이다. 대부분의 경우, UAV 기술을 사용하여 고속 데이터 무선 연결이 제공된다. BS 엔티티는 셀룰러 연결을 제공하기 위해 UAV에 설치된다. UAV는 쉬운 배치, 강력한 가시선 링크 및 이동성이 제어되는 자유도와 같은 고정 BS 인프라에서 볼 수 없는 특정 기능을 가지고 있다. 천재 지변 등의 긴급 상황 동안, 지상 통신 인프라의 배치는 경제적으로 실현 가능하지 않으며, 때로는 휘발성 환경에서 서비스를 제공할 수 없다. UAV는 이러한 상황을 쉽게 처리할 수 있다. UAV는 무선 통신 분야의 새로운 패러다임이 될 것이다. 이 기술은 eMBB, URLLC 및 mMTC 인 무선 네트워크의 세 가지 기본 요구 사항을 용이하게 한다. UAV는 또한, 네트워크 연결성 향상, 화재 감지, 재난 응급 서비스, 보안 및 감시, 오염 모니터링, 주차 모니터링, 사고 모니터링 등과 같은 여러 가지 목적을 지원할 수 있다. 따라서, UAV 기술은 6G 통신에 가장 중요한 기술 중 하나로 인식되고 있다.Unmanned Aerial Vehicles (UAVs) or drones will become an important element in 6G wireless communication. In most cases, high-speed data wireless connections are provided using UAV technology. A BS entity is installed in the UAV to provide cellular connectivity. UAVs have certain features not found in fixed BS infrastructure, such as easy deployment, strong line-of-sight links, and degrees of freedom with controlled mobility. During emergencies such as natural disasters, the deployment of terrestrial communications infrastructure is not economically feasible and sometimes cannot provide services in volatile environments. A UAV can easily handle this situation. UAV will become a new paradigm in the field of wireless communication. This technology facilitates the three basic requirements of wireless networks: eMBB, URLLC and mMTC. UAVs can also serve several purposes, such as improving network connectivity, fire detection, disaster emergency services, security and surveillance, pollution monitoring, parking monitoring, incident monitoring, and more. Therefore, UAV technology is recognized as one of the most important technologies for 6G communication.
셀-프리 통신(Cell-free Communication)Cell-free Communication
여러 주파수와 이기종 통신 기술의 긴밀한 통합은 6G 시스템에서 매우 중요하다. 결과적으로, 사용자는 디바이스에서 어떤 수동 구성을 만들 필요 없이 네트워크에서 다른 네트워크로 원활하게 이동할 수 있다. 사용 가능한 통신 기술에서 최상의 네트워크가 자동으로 선택된다. 이것은 무선 통신에서 셀 개념의 한계를 깨뜨릴 것이다. 현재, 하나의 셀에서 다른 셀로의 사용자 이동은 고밀도 네트워크에서 너무 많은 핸드 오버를 야기하고, 핸드 오버 실패, 핸드 오버 지연, 데이터 손실 및 핑퐁 효과를 야기한다. 6G 셀-프리 통신은 이 모든 것을 극복하고 더 나은 QoS를 제공할 것이다. 셀-프리 통신은 멀티 커넥티비티 및 멀티-티어 하이브리드 기술과 장치의 서로 다른 이기종 라디오를 통해 달성될 것이다.Tight integration of multiple frequencies and heterogeneous communication technologies is very important in 6G systems. As a result, users can seamlessly move from one network to another without having to make any manual configuration on the device. The best network is automatically selected from the available communication technologies. This will break the limitations of the cell concept in wireless communication. Currently, user movement from one cell to another causes too many handovers in high-density networks, causing handover failures, handover delays, data loss and ping-pong effects. 6G cell-free communication will overcome all of this and provide better QoS. Cell-free communication will be achieved through multi-connectivity and multi-tier hybrid technologies and different heterogeneous radios of devices.
무선 정보 및 에너지 전송 통합Integration of wireless information and energy transmission
WIET은 무선 통신 시스템과 같이 동일한 필드와 웨이브(wave)를 사용한다. 특히, 센서와 스마트폰은 통신 중 무선 전력 전송을 사용하여 충전될 것이다. WIET은 배터리 충전 무선 시스템의 수명을 연장하기 위한 유망한 기술이다. 따라서, 배터리가 없는 장치는 6G 통신에서 지원될 것이다.WIET uses the same fields and waves as wireless communication systems. In particular, the sensor and smartphone will be charged using wireless power transfer during communication. WIET is a promising technology for extending the life of battery-charging wireless systems. Therefore, devices without batteries will be supported in 6G communication.
센싱과 커뮤니케이션의 통합Integration of sensing and communication
자율 무선 네트워크는 동적으로 변화하는 환경 상태를 지속적으로 감지하고 서로 다른 노드간에 정보를 교환할 수 있는 기능이다. 6G에서, 감지는 자율 시스템을 지원하기 위해 통신과 긴밀하게 통합될 것이다.An autonomous wireless network is a function that can continuously detect dynamically changing environmental conditions and exchange information between different nodes. In 6G, sensing will be tightly integrated with communications to support autonomous systems.
액세스 백홀 네트워크의 통합Consolidation of access backhaul networks
6G에서 액세스 네트워크의 밀도는 엄청날 것이다. 각 액세스 네트워크는 광섬유와 FSO 네트워크와 같은 백홀 연결로 연결된다. 매우 많은 수의 액세스 네트워크들에 대처하기 위해, 액세스 및 백홀 네트워크 사이에 긴밀한 통합이 있을 것이다.The density of access networks in 6G will be enormous. Each access network is connected by backhaul connections such as fiber optic and FSO networks. To cope with a very large number of access networks, there will be tight integration between the access and backhaul networks.
홀로그램 빔 포밍Holographic Beamforming
빔 포밍은 특정 방향으로 무선 신호를 전송하기 위해 안테나 배열을 조정하는 신호 처리 절차이다. 스마트 안테나 또는 진보된 안테나 시스템의 하위 집합이다. 빔 포밍 기술은 높은 호 대잡음비, 간섭 방지 및 거부, 높은 네트워크 효율과 같은 몇 가지 장점이 있다. 홀로그램 빔 포밍 (HBF)은 소프트웨어-정의된 안테나를 사용하기 때문에 MIMO 시스템과 상당히 다른 새로운 빔 포밍 방법이다. HBF는 6G에서 다중 안테나 통신 장치에서 신호의 효율적이고 유연한 전송 및 수신을 위해 매우 효과적인 접근 방식이 될 것이다.Beamforming is a signal processing procedure that adjusts an antenna array to transmit a radio signal in a specific direction. A smart antenna or a subset of an advanced antenna system. Beamforming technology has several advantages such as high call-to-noise ratio, interference prevention and rejection, and high network efficiency. Hologram beamforming (HBF) is a new beamforming method that is significantly different from MIMO systems because it uses a software-defined antenna. HBF will be a very effective approach for efficient and flexible transmission and reception of signals in multi-antenna communication devices in 6G.
빅 데이터 분석Big Data Analytics
빅 데이터 분석은 다양한 대규모 데이터 세트 또는 빅 데이터를 분석하기 위한 복잡한 프로세스이다. 이 프로세스는 숨겨진 데이터, 알 수 없는 상관 관계 및 고객 성향과 같은 정보를 찾아 완벽한 데이터 관리를 보장한다. 빅 데이터는 비디오, 소셜 네트워크, 이미지 및 센서와 같은 다양한 소스에서 수집된다. 이 기술은 6G 시스템에서 방대한 데이터를 처리하는 데 널리 사용된다.Big data analytics is a complex process for analyzing various large data sets or big data. This process ensures complete data management by finding information such as hidden data, unknown correlations and customer propensity. Big data is gathered from a variety of sources such as videos, social networks, images and sensors. This technology is widely used to process massive amounts of data in 6G systems.
Large Intelligent Surface(LIS)Large Intelligent Surface (LIS)
THz 대역 신호의 경우 직진성이 강하여 방해물로 인한 음영 지역이 많이 생길 수 있는데, 이러한 음영 지역 근처에 LIS 설치함으로써 통신 권역을 확대하고 통신 안정성 강화 및 추가적인 부가 서비스가 가능한 LIS 기술이 중요하게 된다. LIS는 전자기 물질(electromagnetic materials)로 만들어진 인공 표면(artificial surface)이고, 들어오는 무선파와 나가는 무선파의 전파(propagation)를 변경시킬 수 있다. LIS는 massive MIMO의 확장으로 보여질 수 있으나, massive MIMO와 서로 다른 array 구조 및 동작 메커니즘이 다르다. 또한, LIS는 수동 엘리먼트(passive elements)를 가진 재구성 가능한 리플렉터(reflector)로서 동작하는 점 즉, 활성(active) RF chain을 사용하지 않고 신호를 수동적으로만 반사(reflect)하는 점에서 낮은 전력 소비를 가지는 장점이 있다. 또한, LIS의 수동적인 리플렉터 각각은 입사되는 신호의 위상 편이를 독립적으로 조절해야 하기 때문에, 무선 통신 채널에 유리할 수 있다. LIS 컨트롤러를 통해 위상 편이를 적절히 조절함으로써, 반사된 신호는 수신된 신호 전력을 부스트(boost)하기 위해 타겟 수신기에서 모여질 수 있다.In the case of the THz band signal, the linearity is strong, so there may be many shaded areas due to obstructions. By installing the LIS near these shaded areas, the LIS technology that expands the communication area, strengthens communication stability and enables additional additional services becomes important. LIS is an artificial surface made of electromagnetic materials, and can change the propagation of incoming and outgoing radio waves. LIS can be seen as an extension of massive MIMO, but the array structure and operation mechanism are different from those of massive MIMO. In addition, LIS has low power consumption in that it operates as a reconfigurable reflector with passive elements, that is, only passively reflects the signal without using an active RF chain. There are advantages to having Also, since each of the passive reflectors of the LIS must independently adjust the phase shift of the incoming signal, it can be advantageous for a wireless communication channel. By properly adjusting the phase shift via the LIS controller, the reflected signal can be gathered at the target receiver to boost the received signal power.
<테라헤르츠(THz) 무선통신 일반><General terahertz (THz) wireless communication>
THz 무선통신은 대략 0.1~10THz(1THz=1012Hz)의 진동수를 가지는 THz파를 이용하여 무선통신을 이용하는 것으로, 100GHz 이상의 매우 높은 캐리어 주파수를 사용하는 테라헤르츠(THz) 대역 무선통신을 의미할 수 있다. THz파는 RF(Radio Frequency)/밀리미터(mm)와 적외선 대역 사이에 위치하며, (i) 가시광/적외선에 비해 비금속/비분극성 물질을 잘 투과하며 RF/밀리미터파에 비해 파장이 짧아 높은 직진성을 가지며 빔 집속이 가능할 수 있다. 또한, THz파의 광자 에너지는 수 meV에 불과하기 때문에 인체에 무해한 특성이 있다. THz 무선통신에 이용될 것으로 기대되는 주파수 대역은 공기 중 분자 흡수에 의한 전파 손실이 작은 D-밴드(110GHz~170GHz) 혹은 H-밴드(220GHz~325GHz) 대역일 수 있다. THz 무선통신에 대한 표준화 논의는 3GPP 이외에도 IEEE 802.15 THz working group을 중심으로 논의되고 있으며, IEEE 802.15의 Task Group (TG3d, TG3e)에서 발행되는 표준문서는 본 명세서에서 설명되는 내용을 구체화하거나 보충할 수 있다. THz 무선통신은 무선 인식(wireless cognition), 센싱(sensing), 이미징(imaging), 무선 통신(wireless), THz 네비게이션(navigation) 등에 응용될 수 있다. THz wireless communication uses wireless communication using THz waves having a frequency of approximately 0.1 to 10 THz (1THz=10 12 Hz), which means terahertz (THz) band wireless communication using a very high carrier frequency of 100 GHz or higher. can THz wave is located between RF (Radio Frequency)/millimeter (mm) and infrared bands. Beam focusing may be possible. In addition, since the photon energy of the THz wave is only a few meV, it is harmless to the human body. The frequency band expected to be used for THz wireless communication may be a D-band (110 GHz to 170 GHz) or H-band (220 GHz to 325 GHz) band with low propagation loss due to absorption of molecules in the air. The standardization discussion on THz wireless communication is being discussed centered on the IEEE 802.15 THz working group in addition to 3GPP, and the standard documents issued by the IEEE 802.15 Task Group (TG3d, TG3e) may specify or supplement the content described in this specification. have. THz wireless communication may be applied to wireless cognition, sensing, imaging, wireless communication, THz navigation, and the like.
도 13은 THz 통신 응용의 일례를 나타낸 도이다.13 is a diagram showing an example of THz communication application.
도 13에 도시된 바와 같이, THz 무선통신 시나리오는 매크로 네트워크(macro network), 마이크로 네트워크(micro network), 나노스케일 네트워크(nanoscale network)로 분류될 수 있다. 매크로 네트워크에서 THz 무선통신은 vehicle-to-vehicle 연결 및 backhaul/fronthaul 연결에 응용될 수 있다. 마이크로 네트워크에서 THz 무선통신은 인도어 스몰 셀(small cell), 데이터 센터에서 무선 연결과 같은 고정된 point-to-point 또는 multi-point 연결, 키오스크 다운로딩과 같은 근거리 통신(near-field communication)에 응용될 수 있다.As shown in FIG. 13 , a THz wireless communication scenario may be classified into a macro network, a micro network, and a nanoscale network. In the macro network, THz wireless communication can be applied to vehicle-to-vehicle connection and backhaul/fronthaul connection. THz wireless communication in micro networks is applied to indoor small cells, fixed point-to-point or multi-point connections such as wireless connections in data centers, and near-field communication such as kiosk downloading. can be
아래 표 2는 THz 파에서 이용될 수 있는 기술의 일례를 나타낸 표이다.Table 2 below is a table showing an example of a technique that can be used in the THz wave.
Transceivers DeviceTransceivers Device Available immature: UTC-PD, RTD and SBDAvailable immature: UTC-PD, RTD and SBD
Modulation and codingModulation and coding Low order modulation techniques (OOK, QPSK), LDPC, Reed Soloman, Hamming, Polar, TurboLow order modulation techniques (OOK, QPSK), LDPC, Reed Soloman, Hamming, Polar, Turbo
AntennaAntenna Omni and Directional, phased array with low number of antenna elementsOmni and Directional, phased array with low number of antenna elements
BandwidthBandwidth 69GHz (or 23 GHz) at 300GHz69 GHz (or 23 GHz) at 300 GHz
Channel modelsChannel models PartiallyPartially
Data rate data rate 100Gbps100 Gbps
Outdoor deploymentoutdoor deployment NoNo
Free space lossfree space loss HighHigh
CoverageCoverage LowLow
Radio MeasurementsRadio Measurements 300GHz indoor300GHz indoor
Device sizeDevice size Few micrometersFew micrometers
THz 무선통신은 THz 발생 및 수신을 위한 방법을 기준으로 분류할 수 있다. THz 발생 방법은 광 소자 또는 전자소자 기반 기술로 분류할 수 있다. THz wireless communication can be classified based on a method for generating and receiving THz. The THz generation method can be classified into an optical device or an electronic device-based technology.
도 14는 전자소자 기반 THz 무선통신 송수신기의 일례를 나타낸 도이다.14 is a diagram illustrating an example of an electronic device-based THz wireless communication transceiver.
전자 소자를 이용하여 THz를 발생시키는 방법은 공명 터널링 다이오드(RTD: Resonant Tunneling Diode)와 같은 반도체 소자를 이용하는 방법, 국부 발진기와 체배기를 이용하는 방법, 화합물 반도체 HEMT(High Electron Mobility Transistor) 기반의 집적회로를 이용한 MMIC (Monolithic Microwave Integrated Circuits) 방법, Si-CMOS 기반의 집적회로를 이용하는 방법 등이 있다. 도 14의 경우, 주파수를 높이기 위해 체배기(doubler, tripler, multiplier)가 적용되었고, 서브하모닉 믹서를 지나 안테나에 의해 방사된다. THz 대역은 높은 주파수를 형성하므로, 체배기가 필수적이다. 여기서, 체배기는 입력 대비 N배의 출력 주파수를 갖게 하는 회로이며, 원하는 하모닉 주파수에 정합시키고, 나머지 모든 주파수는 걸러낸다. 그리고, 도 14의 안테나에 배열 안테나 등이 적용되어 빔포밍이 구현될 수도 있다. 도 14에서, IF는 중간 주파수(intermediate frequency)를 나타내며, tripler, multipler는 체배기를 나타내며, PA 전력 증폭기(Power Amplifier)를 나타내며, LNA는 저잡음 증폭기(low noise amplifier), PLL은 위상동기회로(Phase-Locked Loop)를 나타낸다. A method of generating THz using an electronic device includes a method using a semiconductor device such as a Resonant Tunneling Diode (RTD), a method using a local oscillator and a multiplier, and an integrated circuit based on a compound semiconductor HEMT (High Electron Mobility Transistor). MMIC (Monolithic Microwave Integrated Circuits) method using In the case of FIG. 14 , a doubler, tripler, or multiplier is applied to increase the frequency, and it is radiated by the antenna through the sub-harmonic mixer. Since the THz band forms a high frequency, a multiplier is essential. Here, the multiplier is a circuit that has an output frequency that is N times that of the input, matches the desired harmonic frequency, and filters out all other frequencies. Also, an array antenna or the like may be applied to the antenna of FIG. 14 to implement beamforming. In FIG. 14, IF denotes an intermediate frequency, tripler, multipler denote a multiplier, PA Power Amplifier, LNA low noise amplifier, PLL a phase lock circuit (Phase) -Locked Loop).
도 15는 광 소자 기반 THz 신호를 생성하는 방법의 일례를 나타낸 도이며, 도 16은 광 소자 기반 THz 무선통신 송수신기의 일례를 나타낸 도이다.15 is a diagram illustrating an example of a method of generating an optical device-based THz signal, and FIG. 16 is a diagram illustrating an example of an optical device-based THz wireless communication transceiver.
광 소자 기반 THz 무선통신 기술은 광소자를 이용하여 THz 신호를 발생 및 변조하는 방법을 말한다. 광 소자 기반 THz 신호 생성 기술은 레이저와 광변조기 등을 이용하여 초고속 광신호를 생성하고, 이를 초고속 광검출기를 이용하여 THz 신호로 변환하는 기술이다. 이 기술은 전자 소자만을 이용하는 기술에 비해 주파수를 증가시키기가 용이하고, 높은 전력의 신호 생성이 가능하며, 넓은 주파수 대역에서 평탄한 응답 특성을 얻을 수 있다. 광소자 기반 THz 신호 생성을 위해서는 도 15에 도시된 바와 같이, 레이저 다이오드, 광대역 광변조기, 초고속 광검출기가 필요하다. 도 15의 경우, 파장이 다른 두 레이저의 빛 신호를 합파하여 레이저 간의 파장 차이에 해당하는 THz 신호를 생성하는 것이다. 도 15에서, 광 커플러(Optical Coupler)는 회로 또는 시스템 간의 전기적 절연과의 결합을 제공하기 위해 광파를 사용하여 전기신호를 전송하도록 하는 반도체 디바이스를 의미하며, UTC-PD(Uni-Travelling Carrier Photo-Detector)은 광 검출기의 하나로서, 능동 캐리어(active carrier)로 전자를 사용하며 밴드갭 그레이딩(Bandgap Grading)으로 전자의 이동 시간을 감소시킨 소자이다. UTC-PD는 150GHz 이상에서 광검출이 가능하다. 도 16에서, EDFA(Erbium-Doped Fiber Amplifier)는 어븀이 첨가된 광섬유 증폭기를 나타내며, PD(Photo Detector)는 광신호를 전기신호로 변환할 수 있는 반도체 디바이스를 나타내며, OSA는 각종 광통신 기능(광전 변환, 전광 변환 등)을 하나의 부품으로 모듈화시킨 광모듈(Optical Sub Aassembly)을 나타내며, DSO는 디지털 스토리지 오실로스코프(digital storage oscilloscope)를 나타낸다.Optical device-based THz wireless communication technology refers to a method of generating and modulating a THz signal using an optical device. The optical element-based THz signal generation technology is a technology that generates a high-speed optical signal using a laser and an optical modulator, and converts it into a THz signal using an ultra-high-speed photodetector. In this technology, it is easier to increase the frequency compared to the technology using only electronic devices, it is possible to generate a high-power signal, and it is possible to obtain a flat response characteristic in a wide frequency band. As shown in FIG. 15 , a laser diode, a broadband optical modulator, and a high-speed photodetector are required to generate a THz signal based on an optical device. In the case of FIG. 15 , light signals of two lasers having different wavelengths are multiplexed to generate a THz signal corresponding to a difference in wavelength between the lasers. In FIG. 15 , an optical coupler refers to a semiconductor device that uses light waves to transmit electrical signals to provide a coupling with electrical insulation between circuits or systems, and UTC-PD (Uni-Traveling Carrier Photo-) Detector) is one of the photodetectors, which uses electrons as active carriers and reduces the movement time of electrons by bandgap grading. UTC-PD is capable of photodetection above 150GHz. In FIG. 16, EDFA (Erbium-Doped Fiber Amplifier) represents an erbium-doped optical fiber amplifier, PD (Photo Detector) represents a semiconductor device capable of converting an optical signal into an electrical signal, and OSA represents various optical communication functions (photoelectric It represents an optical module (Optical Sub Aassembly) in which conversion, electro-optical conversion, etc.) are modularized into one component, and DSO represents a digital storage oscilloscope.
도 17 및 도 18을 참조하여 광전 변환기(또는 광전 컨버터)의 구조를 설명한다. 도 17은 광자 소스(Photoinc source) 기반 송신기의 구조를 예시하며, 도 18은 광 변조기(Optical modulator)의 구조를 예시한다.The structure of the photoelectric converter (or photoelectric converter) will be described with reference to FIGS. 17 and 18 . 17 illustrates a structure of a photoinc source-based transmitter, and FIG. 18 illustrates a structure of an optical modulator.
일반적으로 레이저(Laser)의 광학 소스(Optical source)를 광파 가이드(Optical wave guide)를 통과시켜 신호의 위상(phase)등을 변화시킬 수 있다. 이때, 마이크로파 컨택트(Microwave contact) 등을 통해 전기적 특성을 변화시킴으로써 데이터를 싣게 된다. 따라서, 광학 변조기 출력(Optical modulator output)은 변조된(modulated) 형태의 파형으로 형성된다. 광전 변조기(O/E converter)는 비선형 크리스탈(nonlinear crystal)에 의한 광학 정류(optical rectification) 동작, 광전도 안테나(photoconductive antenna)에 의한 광전 변환(O/E conversion), 광속의 전자 다발(bunch of relativistic electrons)로부터의 방출(emission) 등에 따라 THz 펄스를 생성할 수 있다. 상기와 같은 방식으로 발생한 테라헤르츠 펄스(THz pulse)는 펨토 세컨드(femto second)부터 피코 세컨드(pico second)의 단위의 길이를 가질 수 있다. 광전 변환기(O/E converter)는 소자의 비선형성(non-linearity)을 이용하여, 하향 변환(Down conversion)을 수행한다. In general, a phase of a signal may be changed by passing an optical source of a laser through an optical wave guide. At this time, data is loaded by changing electrical characteristics through a microwave contact or the like. Accordingly, an optical modulator output is formed as a modulated waveform. The photoelectric modulator (O/E converter) is an optical rectification operation by a nonlinear crystal (nonlinear crystal), photoelectric conversion (O / E conversion) by a photoconductive antenna (photoconductive antenna), a bunch of electrons in the light beam (bunch of) THz pulses can be generated by, for example, emission from relativistic electrons. A terahertz pulse (THz pulse) generated in the above manner may have a length in units of femtoseconds to picoseconds. An O/E converter performs down conversion by using non-linearity of a device.
테라헤르츠 스펙트럼의 용도(THz spectrum usage)를 고려할 때, 테라헤르츠 시스템을 위해서 고정된(fixed) 또는 모바일 서비스(mobile service) 용도로써 여러 개의 연속적인 기가헤르츠(contiguous GHz)의 대역들(bands)을 사용할 가능성이 높다. 아웃도어(outdoor) 시나리오 기준에 의하면, 1THz까지의 스펙트럼에서 산소 감쇠(Oxygen attenuation) 10^2 dB/km를 기준으로 가용 대역폭(Bandwidth)이 분류될 수 있다. 이에 따라 상기 가용 대역폭이 여러 개의 밴드 청크(band chunk)들로 구성되는 프레임워크(framework)가 고려될 수 있다. 상기 프레임워크의 일 예시로 하나의 캐리어(carrier)에 대해 테라헤르츠 펄스(THz pulse)의 길이를 50ps로 설정한다면, 대역폭(BW)은 약 20GHz가 된다. Considering the THz spectrum usage, several contiguous GHz bands for fixed or mobile service use for the terahertz system are used. likely to use According to the outdoor scenario standard, available bandwidth may be classified based on oxygen attenuation of 10^2 dB/km in a spectrum up to 1 THz. Accordingly, a framework in which the available bandwidth is composed of several band chunks may be considered. As an example of the framework, if the length of a terahertz pulse (THz pulse) for one carrier is set to 50 ps, the bandwidth (BW) becomes about 20 GHz.
적외선 대역(IR band)에서 테라헤르츠 대역(THz band)으로의 효과적인 하향 변환(Down conversion)은 광전 컨버터(O/E converter)의 비선형성(nonlinearity)을 어떻게 활용하는가에 달려 있다. 즉, 원하는 테라헤르츠 대역(THz band)으로 하향 변환(down conversion)하기 위해서는 해당 테라헤르츠 대역(THz band)에 옮기기에 가장 이상적인 비선형성(non-linearity)을 갖는 광전 변환기(O/E converter)의 설계가 요구된다. 만일 타겟으로 하는 주파수 대역에 맞지 않는 광전 변환기(O/E converter)를 사용하는 경우, 해당 펄스(pulse)의 크기(amplitude), 위상(phase)에 대하여 오류(error)가 발생할 가능성이 높다. Effective down conversion from the IR band to the THz band depends on how the nonlinearity of the O/E converter is utilized. That is, in order to down-convert to a desired terahertz band (THz band), the O/E converter having the most ideal non-linearity to be transferred to the corresponding terahertz band (THz band). design is required. If an O/E converter that does not fit the target frequency band is used, there is a high possibility that an error may occur with respect to the amplitude and phase of the corresponding pulse.
단일 캐리어(single carrier) 시스템에서는 광전 변환기 1개를 이용하여 테라헤르츠 송수신 시스템이 구현될 수 있다. 채널 환경에 따라 달라지지만 멀리 캐리어(Multi carrier) 시스템에서는 캐리어 수만큼 광전 변환기가 요구될 수 있다. 특히 전술한 스펙트럼 용도와 관련된 계획에 따라 여러 개의 광대역들을 이용하는 멀티 캐리어 시스템인 경우, 그 현상이 두드러지게 될 것이다. 이와 관련하여 상기 멀티 캐리어 시스템을 위한 프레임 구조가 고려될 수 있다. 광전 변환기를 기반으로 하향 주파수 변환된 신호는 특정 자원 영역(예: 특정 프레임)에서 전송될 수 있다. 상기 특정 자원 영역의 주파수 영역은 복수의 청크(chunk)들을 포함할 수 있다. 각 청크(chunk)는 적어도 하나의 컴포넌트 캐리어(CC)로 구성될 수 있다.In a single carrier system, a terahertz transmission/reception system may be implemented using one photoelectric converter. Although it depends on the channel environment, as many photoelectric converters as the number of carriers may be required in a far-carrier system. In particular, in the case of a multi-carrier system using several broadbands according to the above-described spectrum usage-related scheme, the phenomenon will become conspicuous. In this regard, a frame structure for the multi-carrier system may be considered. The down-frequency-converted signal based on the photoelectric converter may be transmitted in a specific resource region (eg, a specific frame). The frequency domain of the specific resource region may include a plurality of chunks. Each chunk may be composed of at least one component carrier (CC).
<양자 암호 통신><Quantum Encryption Communication>
도 19는 양자 암호 통신의 일례를 개략적으로 도시한 것이다.19 schematically shows an example of quantum cryptography communication.
도 19에 따르면, QKD(quantum key distribution) 송신부(1910)는 QKD 수신부(1920)와 퍼블릭 채널(public channel) 및 양자 채널(quantum channel)로써 연결되어 통신을 수행할 수 있다.Referring to FIG. 19 , a quantum key distribution (QKD) transmitter 1910 may be connected to the QKD receiver 1920 through a public channel and a quantum channel to perform communication.
이때, QKD 송신부(1910)는 암호화기(1930)에게 비밀 키를 공급할 수 있으며, QKD 수신부(1920)도 복호화기(1940)에게 비밀 키를 공급할 수 있다. 여기서, 암호화기(1930)에는 플레인 텍스트(plain text)가 입/출력될 수 있으며, 암호화기(1930)는 복호화기(1940)와 (기존 통신망을 통해) 비밀 대칭 키로 암호화된 데이터를 전송할 수 있다. 아울러, 복호화기(1940)에도 플레인 텍스트가 입/출력될 수 있다.In this case, the QKD transmitter 1910 may supply the secret key to the encryptor 1930 , and the QKD receiver 1920 may also supply the secret key to the decryptor 1940 . Here, plain text may be input/output to the encryptor 1930, and the encryptor 1930 may transmit data encrypted with a secret symmetric key to the decryptor 1940 (via an existing communication network). . In addition, plain text may be input/output to the decoder 1940 .
양자 암호 통신에 대해서 보다 구체적으로 설명하면 아래와 같다.Quantum cryptographic communication will be described in more detail as follows.
양자 암호 통신 시스템에서는 파장이나 진폭 등으로 통신하는 종래의 통신 방법과 달리 빛의 최소 단위인 단일 광자 (photon)를 이용하여 신호를 실어 나른다. 종래의 암호체계가 대부분 수학적 알고리즘의 복잡성에 의해 안정성을 보장 받는데 비해, 양자 암호 통신은 양자의 독특한 성질에 안정성을 기반하고 있기 때문에 양자역학의 물리법칙이 깨지지 않는 한 그 안정성을 보장 받는다. In a quantum cryptography communication system, a signal is carried using a single photon, which is the smallest unit of light, unlike the conventional communication method that communicates by wavelength or amplitude. Whereas the stability of most conventional cryptosystems is guaranteed by the complexity of mathematical algorithms, quantum cryptographic communication is guaranteed as long as the physical laws of quantum mechanics are not broken because the stability of quantum cryptographic communication is based on the unique properties of quantum.
가장 대표적인 양자 키 분배 프로토콜은 1984년 C. H. Bennett과 G. Brassard가 제안한 BB84 프로토콜이다. BB84 프로토콜에서는 광자의 편광, 위상 등의 상태에 정보를 실어 나르며, 양자의 특성을 이용하여 이론상 절대적으로 안전하게 비밀키 (sift key)를 나누어 가질 수 있다. 도면 1은 송신측 앨리스 (Alice)와 수신측 밥 (Bob) 사이에서 편광상태에 정보를 실어 비밀키를 생성하는 BB84 프로토콜의 예를 보여주며 이에 대한 BB84 프로토콜의 전체적인 흐름은 다음과 같다.The most representative quantum key distribution protocol is the BB84 protocol proposed by C. H. Bennett and G. Brassard in 1984. In the BB84 protocol, information is carried on the state of the photon's polarization, phase, etc., and by using the properties of both, it is theoretically possible to share a shift key absolutely safely. FIG. 1 shows an example of the BB84 protocol that generates a secret key by loading information on the polarization state between Alice on the transmitting side and Bob on the receiving side, and the overall flow of the BB84 protocol is as follows.
(1). 앨리스는 무작위로 비트를 생성한다.(One). Alice randomly generates bits.
(2). 비트 정보를 어떤 편광에 실을 것인지 결정하기 위해 무작위로 전송 편광자를 선택한다.(2). A transmit polarizer is randomly selected to determine which polarization the bit information is loaded into.
(3). 1에서 무작위로 생성한 비트 및 2에서 무작위로 선택한 편광자에 대응되는 편광신호를 생성하고 양자채널로 전송한다.(3). A polarized signal corresponding to the randomly generated bit in 1 and the polarizer randomly selected in 2 is generated and transmitted through the quantum channel.
(4). 밥은 앨리스가 전송한 편광신호를 측정하기 위해 무작위로 측정 편광자를 선택한다.(4). Bob randomly selects a measurement polarizer to measure the polarized signal that Alice transmits.
(5). 선택한 편광자로 앨리스가 전송한 편광신호를 측정하여 보관한다.(5). The polarized signal transmitted by Alice is measured and stored with the selected polarizer.
(6). 앨리스와 밥은 고전채널을 통해 어떤 편광자를 사용했는지 공유한다.(6). Alice and Bob share which polarizer they used through the classic channel.
(7). 같은 편광자를 사용한 비트만 보관하고 서로 다른 편광자를 사용한 비트는 제거하여 비밀 키를 얻는다.(7). Only bits using the same polarizer are kept and bits using different polarizers are removed to obtain a secret key.
앨리스가 생성한 비트Bits created by Alice 00 1One 1One 00 1One 00 00 1One
앨리스가 선택한 전송 편광자Transmission polarizer chosen by Alice ++ ++ xx ++ xx xx xx ++
앨리스가 전송한 편광신호Polarized signal transmitted by Alice
밥이 선택한 측정 편광자Bob's chosen measuring polarizer ++ xx xx xx ++ xx ++ xx
밥이 측정한 편광신호Polarized signal measured by Bob
전송 편광자와 측정 편광자가 일치하는지 여부 검증Verification of whether the transmit polarizer and the measurement polarizer match 고전 채널을 통한 데이터 교환Data exchange through classical channels
최종적으로 생성되는 비밀키Finally, the generated secret key 00 1One 00 1One
이러한 BB84 프로토콜은 이론상으로는 절대적인 보안을 보장하지만 실제 하드웨어 구현 시 결함이 존재하게 되는데, 대표적으로 광섬유의 복굴절 (birefringence)에 의한 편광 왜곡을 들 수 있다. 복굴절이란 빛이 등방성이 아닌 매질을 통과할 때 매질의 광축 (optical axis)에 수직한 편광성분과 수평한 편광성분이 서로 다른 시간지연을 겪는 현상을 말한다. 이러한 서로 다른 시간지연은 두 성분간에 위상 차이가 발생하게 하고 두 성분간의 위상 차이는 곧 편광의 틀어짐을 의미한다.The BB84 protocol guarantees absolute security in theory, but there are defects in real hardware implementation. A representative example is polarization distortion due to birefringence of optical fiber. Birefringence refers to a phenomenon in which when light passes through a non-isotropic medium, the polarization component perpendicular to the optical axis of the medium and the polarization component horizontally experience different time delays. These different time delays cause a phase difference between the two components, and the phase difference between the two components means that the polarization is shifted.
도 20은 플러그 앤드 플레이 양자 키 분배 시스템의 기본 구조를 개략적으로 도시한 것이다.20 schematically shows the basic structure of a plug-and-play quantum key distribution system.
Plug & Play (PnP) 양자 키 분배 방식은 전송과정에서 복굴절에 의한 편광의 틀어짐을 자동으로 보상할 수 있다는 이점 때문에 최근 널리 사용되고 있다. 도 20은 PnP 양자 키 분배 시스템의 기본 구조를 보여준다. 일반적인 양자 키 분배 시스템은 송신측 (앨리스)이 정보를 양자상태에 실어 전송하면 수신측 (밥)이 이를 측정하여 비밀키를 생성하는 단뱡향 (one way) 방식을 기반으로 하지만, PnP 양자 키 분배 시스템은 밥이 기준 펄스 (reference pulse)를 생성하여 전송하면 앨리스가 이를 수신하여 위상상태에 비트 정보를 실은 후 다시 밥 쪽으로 되돌려 보내는 양방향 (two way) 방식을 취한다. PnP 양자 키 분배 시스템을 통해 구현된 BB84 프로토콜의 전체적인 흐름은 다음과 같다.The Plug & Play (PnP) quantum key distribution method has been widely used recently because of the advantage of being able to automatically compensate for the polarization shift due to birefringence during the transmission process. 20 shows the basic structure of a PnP quantum key distribution system. The general quantum key distribution system is based on a one way method in which the transmitting side (Alice) transmits information in a quantum state, and the receiving side (Bob) measures it to generate a secret key, but PnP quantum key distribution The system takes a two-way method in which Bob generates and transmits a reference pulse, and Alice receives it, loads the bit information into the phase state, and sends it back to Bob. The overall flow of the BB84 protocol implemented through the PnP quantum key distribution system is as follows.
(1). 밥은 다음과 같은 순서에 따라 기준펄스를 생성하여 앨리스에게 전송한다.(One). Bob generates reference pulses in the following order and sends them to Alice.
1) 레이저 (laser)를 이용하여 펄스를 생성한다.1) A pulse is generated using a laser.
2) 생성된 펄스를 빔 스플리터 (beam splitter, BS)를 이용하여 두 개의 펄스 a와 b로 분할한다.2) The generated pulse is split into two pulses a and b using a beam splitter (BS).
3) 분할된 펄스 중 펄스 a는 짧은 경로 (short path)를 지나면서 여기에 포함된 편광 조절기에 의해 편광이 90° 회전되고, 펄스 b는 긴 경로 (long path)를 지나면서 시간지연이 적용된다.3) Among the divided pulses, pulse a passes through a short path and the polarization is rotated by 90° by the included polarization controller, and a time delay is applied to pulse b as it passes through a long path. .
4) 펄스 a와 b는 서로 직교하는 편광을 갖기 때문에 편광 빔 스플리터 (polarization beam splitter, PBS)의 동일한 포트를 통해 양자 채널로 전송된다.4) Since pulses a and b have polarizations orthogonal to each other, they are transmitted to the quantum channel through the same port of a polarization beam splitter (PBS).
(2). 앨리스는 다음과 같은 순서에 따라 밥이 보낸 기준펄스의 위상에 비트정보를 실어 밥에게 전송한다.(2). Alice transmits the bit information to Bob by loading the phase of the reference pulse sent by Bob in the following order.
1) 수신된 펄스 a와 b는 빔 스플리터에 의해 분할되어 일부가 광학 센서 (optical sensor)에 입사된다.1) The received pulses a and b are split by a beam splitter, and some of them are incident on an optical sensor.
2) 광학센서는 수신된 펄스의 타이밍과 세기를 분석하여 앨리스와 밥의 클락을 동기화 하기 위한 트리거 신호 (trigger signal)를 생성하고 가변 감쇠기 (variable attenuator, VA)가 단일 광자 수준으로 펄스를 감쇠시킬 수 있도록 설정한다. 2) The optical sensor analyzes the timing and intensity of the received pulse to generate a trigger signal to synchronize the clocks of Alice and Bob, and a variable attenuator (VA) to attenuate the pulse to the level of a single photon. set to allow
3) 동기화된 클락을 기준으로 가변 감쇠기는 두 번째 펄스인 펄스 b를 단일 광자 수준으로 감쇠시키며 위상 변조기 (phase modulator, PM) 역시 감쇠된 펄스 b에 작용하여 0, π/2, π, 3π/2 중 앨리스가 BB84 프로토콜에서 선택한 전송기저 및 비트정보에 해당하는 위상천이 (phase shift)를 가한다.3) Based on the synchronized clock, the variable attenuator attenuates the second pulse, pulse b, to the level of a single photon, and the phase modulator (PM) also acts on the attenuated pulse b to reduce 0, π/2, π, 3π/ Among the two, Alice applies a phase shift corresponding to the transmission base and bit information selected in the BB84 protocol.
4) 펄스 a와 b는 패러데이 회전 거울에 반사되어 편광이 90° 회전된 상태로 양자 채널을 통해 밥에게 전송된다.4) Pulses a and b are reflected by the Faraday rotating mirror and transmitted to Bob through the quantum channel with the polarization rotated by 90°.
(3). 밥은 다음과 같은 순서에 따라 앨리스가 전송한 펄스 a와 b를 수신하여 저장된 비트 정보를 측정한다.(3). Bob receives the pulses a and b transmitted by Alice in the following order and measures the stored bit information.
1) 펄스 a와 b는 앨리스의 패러데이 회전 거울에 의해 편광이 90° 회전되었기 때문에 밥의 편광 분리기에서 종전과 반대의 경로를 통과하게 된다 (펄스 a는 긴 경로, 펄스 b는 짧은 경로).1) Pulses a and b pass through opposite paths in Bob's polarization splitter because their polarizations are rotated by 90° by Alice's Faraday rotating mirror (pulse a is a long path, pulse b is a short path).
2) 펄스 a는 긴 경로의 위상 변조기에 의해 밥이 선택한 측정기저에 해당하는 0 또는 π/2의 위상천이 (phase shift)가 가해지고 펄스 b는 짧은 경로의 편광 조절기에 의해 편광이 90° 회전되면서 펄스 a와 같은 편광을 갖게 된다.2) Pulse a is subjected to a phase shift of 0 or π/2 corresponding to the measurement base selected by Bob by the phase modulator of the long path, and the polarization of the pulse b is rotated by 90° by the polarization regulator of the short path and has the same polarization as pulse a.
3) 펄스 a와 b는 결과적으로 같은 길이의 경로를 이동하였기 때문에 밥의 빔 스플리터에서 동시에 만나 간섭을 일으킨다.3) Pulses a and b meet at the same time at Bob's beam splitter to cause interference because they travel along paths of the same length.
4) 밥의 측정기저가 앨리스의 전송기저와 일치하는 경우 중첩된 펄스는 단일 광자 검출기 (single photon detector, SPD) 1과 2 중 한 쪽에 결정론적으로 검출되고, 일치하지 않는 경우는 단일 광자 검출기 1과 2 중 한 쪽에 확률적으로 검출된다.4) If Bob's measurement basis coincides with Alice's transmission basis, the superimposed pulse is deterministically detected by either single photon detector (SPD) 1 or 2, and if it does not match, it is detected by single photon detector 1 and It is detected probabilistically in one of the two.
도 21은 패러데이 회전 거울의 일례를 개략적으로 도시한 것이다.21 schematically shows an example of a Faraday rotating mirror.
밥에서 앨리스 쪽으로의 전송경로에서 발생한 복굴절의 영향은 앨리스에서 밥 쪽으로 되돌아가는 경로에서 자동으로 보상되는데, 이때 핵심적인 역할을 하는 것이 패러데이 회전 거울 (Faraday rotator mirror)이다. 패러데이 회전 거울은 도 21에서 볼 수 있듯이 패러데이 회전자 (Faraday rotator)와 일반 거울로 구성되며, 패러데이 회전자는 빛이 자기장을 통과할 때 일정한 방향으로 힘을 받아 회전하게 됨을 설명한 패러데이 법칙에 기반한다. 패러데이 회전자에 의한 편광의 회전각 β [radian]는 아래 수식에 의해 계산된다.The effect of birefringence generated in the transmission path from Bob to Alice is automatically compensated for in the path returning from Alice to Bob. In this case, the Faraday rotator mirror plays a key role. The Faraday rotating mirror is composed of a Faraday rotator and a general mirror as shown in FIG. 21, and is based on Faraday's law, which explains that the Faraday rotator rotates with a force in a certain direction when light passes through a magnetic field. The rotation angle β [radian] of the polarized light by the Faraday rotor is calculated by the following equation.
[식 1][Equation 1]
Figure PCTKR2020018266-appb-I000001
Figure PCTKR2020018266-appb-I000001
여기서 V는 베르데 상수 (Verdet constant) [radian/(T·m)], B는 자속 밀도 (magnetic flux density) [T], d는 빛과 자기장의 상호작용이 일어난 경로의 길이 [m]를 나타낸다.where V is the Verdet constant [radian/(T m)], B is the magnetic flux density [T], and d is the length of the path where the interaction between light and magnetic field occurs [m] .
도 22는 패러데이 회전 거울에 의한 빛의 편광 회전의 일례를 개략적으로 도시한 것이다.22 schematically illustrates an example of rotation of the polarization of light by a Faraday rotating mirror.
도 22에 따르면, 빛이 패러데이 회전 거울에 반사될 때의 편광 회전을 할 수 있다. 패러데이 회전 거울에 사용되는 패러데이 회전자는 회전각이 45°로 설정되어 있기 때문에, 이상적인 경우 빛이 패러데이 회전 거울에 입사 시와 반사 시에 각각 45°씩 총 90°의 편광 회전이 이루어 진다. 따라서 밥→앨리스 경로에서 광축에 수직한 편광성분과 광축에 수평한 편광성분이 앨리스→밥 경로에서는 서로 뒤바뀌게 되고 이것은 두 성분이 밥→앨리스 경로와 앨리스→밥 경로에서 복굴절에 의한 시간지연을 서로 뒤바꾸어 겪게 됨을 의미한다. 결과적으로 두 개의 성분은 밥과 앨리스 사이를 왕복하면서 동일한 시간지연을 겪기 때문에 밥은 되돌아온 펄스에서 복굴절에 의한 편광의 틀어짐이 보상된 신호를 수신하게 된다 (단, 패러데이 회전 거울에 의한 90도의 편광 회전은 있음).According to FIG. 22, it is possible to rotate the polarization when light is reflected by a Faraday rotating mirror. Since the Faraday rotator used in the Faraday rotating mirror has a rotation angle of 45°, in an ideal case, a total of 90° of polarization rotation is made by 45° when light is incident on the Faraday rotating mirror and when it is reflected. Therefore, in the Bob→Alice path, the polarization component perpendicular to the optical axis and the polarization component horizontal to the optical axis are reversed in the Alice→Bob path. It means going through the reverse. As a result, since the two components experience the same time delay while going back and forth between Bob and Alice, Bob receives a signal in which the polarization shift due to birefringence is compensated for in the returned pulse (however, 90-degree polarization rotation by the Faraday rotating mirror) is present).
하지만 상용화된 패러데이 회전 거울은 공정오차 및 온도와 파장에 따른 변이로 정확히 45°의 회전각을 보장하지 못한다. General Photonics에서 제공한 데이터 시트에 따르면 상용화된 패러데이 회전 거울의 경우 상온(23℃)에서 최대 ±1°의 공정오차를 갖고, 온도와 파장에 따라 변화하는 베르데 상수 V의 영향으로 온도와 파장에 따라서도 각각 ±0.12°/℃와 ±0.12°/nm의 변이를 보인다.However, commercially available Faraday rotating mirrors do not guarantee an exact rotation angle of 45° due to process errors and variations according to temperature and wavelength. According to the data sheet provided by General Photonics, commercialized Faraday rotating mirrors have a maximum process error of ±1° at room temperature (23°C), and depending on temperature and wavelength, Figures also show the shifts of ±0.12°/℃ and ±0.12°/nm, respectively.
예컨대, 상용화된 패러데이 회전 거울의 사양은 아래 표와 같이 정리할 수 있다.For example, the specifications of the commercially available Faraday rotating mirror can be summarized as shown in the table below.
Operating Wavelength Operating Wavelength 1550 nm, 1310 nm1550 nm, 1310 nm 1064 nm1064 nm
Operating BandwidthOperating Bandwidth ±50 nm±50 nm ±5 nm±5 nm
Insertion LossInsertion Loss 0.3 dB typical0.5 dB max.0.3 dB typical0.5 dB max. 3.0 dB max.3.0 dB max.
Faraday Rotation Angle Faraday Rotation Angle 90 degrees90 degrees 90 degrees90 degrees
Rotation Angle ToleranceRotation Angle Tolerance
(Center Wavelength at 23 (Center Wavelength at 23 °C°C ))
±1 degree±1 degree ±6 degrees±6 degrees
Rotation Angle Wavelength DependenceRotation Angle Wavelength Dependence ±0.12 degree/nm±0.12 degree/nm
Rotation Angle Temperature DependenceRotation Angle Temperature Dependence ±0.12 degree/±0.12 degree/ °C°C PMDPMD : 0.05 ps: 0.05 ps
Reflection Polarization DependenceReflection Polarization Dependence 0.5% max.0.5% max. PDL: 0.05 dBPDL: 0.05 dB
Optical Power Handling Optical Power Handling 300 mW min.300 mW min. 150 mW150 mW
Operating TemperatureOperating Temperature 0 to 70 °C0 to 70 °C -5 to 50 °C-5 to 50 °C
Storage TemperatureStorage Temperature -40 to 85 °C-40 to 85 °C -40 to 85 °C-40 to 85 °C
Fiber TypeFiber Type SMF-28SMF-28 HI 1060 Fiber HI 1060 Fiber
DimensionsDimensions Ψ 5.5 Х 32 mm (pigtailed)Ψ 9.5 Х 50 mm (NoTailTM)Ψ 5.5 Х 32 mm (pigtailed) Ψ 9.5 Х 50 mm (NoTailTM) Ψ 5.5 x 35 mm (pigtailed)Ψ 5.5 x 35 mm (pigtailed)
이러한 패러데이 회전 거울의 불완결성은 복굴절에 대한 보상효과를 감쇄시킴으로써 큐비트 오류율(qbit error rate, QBER)을 증가시킬 뿐만 아니라 앨리스가 전송한 BB84 프로토콜의 상태공간 (state space)을 왜곡시키면서 보안상의 허점을 남기게 된다. 이상적인 패러데이 회전 거울을 사용한 경우 앨리스가 전송한 BB84 상태의 상태공간은 다음과 같이 표현될 수 있다.The incompleteness of such a Faraday rotating mirror not only increases the qbit error rate (QBER) by attenuating the compensation effect for birefringence, but also distorts the state space of the BB84 protocol transmitted by Alice, making it a security loophole. will leave behind If an ideal Faraday rotating mirror is used, the state space of the BB84 state transmitted by Alice can be expressed as follows.
[식 2][Equation 2]
Figure PCTKR2020018266-appb-I000002
Figure PCTKR2020018266-appb-I000002
이때 δ=π/2이다. k는 0, π/2, π, 3π/2 중 앨리스가 선택한 위상상태에 해당하는 인덱스이다. |a〉와 |b〉는 밥이 전송한 기준펄스 a와 b의 시간모드 벡터로 앨리스가 전송한 상태가 존재하는 상태공간의 기저벡터가 된다. 즉, 이상적인 경우 앨리스가 전송한 BB84 상태의 상태공간은 두 개의 시간모드 |a〉와 |b〉를 기저벡터로 하는 2차원 공간임을 알 수 있다.In this case, δ=π/2. k is an index corresponding to the phase state selected by Alice among 0, π/2, π, and 3π/2. |a> and |b> are time mode vectors of reference pulses a and b transmitted by Bob, and become basis vectors of the state space in which the state transmitted by Alice exists. That is, in the ideal case, it can be seen that the state space of the BB84 state transmitted by Alice is a two-dimensional space with two time modes |a> and |b> as basis vectors.
반면에, 패러데이 회전 거울이 불완결한 경우, 이로 인한 회전각의 오차를 ε이라고 하면 앨리스가 전송한 상태는 다음과 같은 수식으로 재구성된다.On the other hand, if the Faraday rotating mirror is incomplete, the error in the rotation angle caused by this is ε, and the state transmitted by Alice is reconstructed by the following equation.
[식 3][Equation 3]
Figure PCTKR2020018266-appb-I000003
Figure PCTKR2020018266-appb-I000003
상기 수식은 앨리스가 인코딩(encoding)한 정보가 시간모드 (a와 b) 뿐만 아니라 편광모드 (H와 V) 상에도 나타나게 됨을 보여준다. 이 수식이 나타내는 상태공간의 차원을 좀 더 명확히 확인하기 위해 아래 식과 같이 정리할 수 있다.The above equation shows that the information encoded by Alice appears not only in time modes (a and b) but also in polarization modes (H and V). In order to more clearly confirm the dimension of the state space represented by this equation, it can be arranged as the following equation.
[식 4][Equation 4]
Figure PCTKR2020018266-appb-I000004
Figure PCTKR2020018266-appb-I000004
아울러, 앞서 정리했던 내용은 다음과 같이 치환될 수 있다.In addition, the contents previously arranged can be substituted as follows.
[식 5][Equation 5]
Figure PCTKR2020018266-appb-I000005
Figure PCTKR2020018266-appb-I000005
그리고 앞서 정리했던 식들을 다시 정리하면, 아래와 같은 수식으로 재정의될 수 있다.And if we rearrange the equations previously arranged, it can be redefined as the following equation.
[식 6][Equation 6]
Figure PCTKR2020018266-appb-I000006
Figure PCTKR2020018266-appb-I000006
도 23은 패러데이 회전 거울의 불완결성에 의해 3차원으로 왜곡된 상태 공간에 대해 개략적으로 도시한 것이다.23 is a schematic representation of a state space distorted in three dimensions by the imperfection of a Faraday rotating mirror.
따라서 앨리스가 전송한 정보의 힐베르트 공간 (Hilbert space)은 더 이상 2차원이 아니라 3차원 공간이 되고 앨리스가 전송할 수 있는 네 가지의 정보를 이 3차원 공간상에 도식화하면 도 23과 같은 결과를 얻는다. 이브는 상기 수식으로 나타나는 네 개의 상태에 대해 앨리스와 밥 사이의 큐비트 오류율을 최소화하는 POVM (positive operator valued measure) 연산자를 찾음으로써 네 개의 상태를 확실히 구분해 낼 수 있고, 이렇게 구분해 낸 상태정보를 기반으로 차단-재송신 도청공격 (intercept-resend attack)을 가하는 PFM 공격 (passive Faraday rotator mirror attack)이 가능해 진다.Therefore, the Hilbert space of the information transmitted by Alice is no longer a two-dimensional space, but a three-dimensional space, and if the four pieces of information that Alice can transmit are schematized on this three-dimensional space, the result shown in FIG. 23 is obtained. . Eve can clearly distinguish the four states by finding a POVM (positive operator valued measure) operator that minimizes the qubit error rate between Alice and Bob for the four states expressed by the above formula, and the state information Based on this, a PFM attack (passive Faraday rotator mirror attack) that applies an intercept-resend attack becomes possible.
POVM이란 직교하지 않는 상태(non-orthogonal states) 간의 구분을 위한 측정 기저 설계 방법 중 하나로, n개의 상태를 구분하고자 하는 경우 각각의 상태에 해당하는 n개 연산자인 M_0, M_1, ..., M_(n-1)과 n개의 상태 중 어느 상태인지를 구분해 낼 수 없는 경우에 해당하는 연산자인 M_vac로 구성된다. 따라서 PFM 공격을 위한 POVM은 {M_vac, M_k|k=0,1,2,3}로 표현될 수 있다. 이브가 M_i (i=0,1,2,3)에 해당하는 측정 결과를 얻은 경우 |Φ_i> 상태의 양자를 생성해 내어 밥에게 전송하고, M_vac에 해당하는 결과를 얻은 경우에는 아무것도 전송하지 않는다. 이 때, 이브의 PFM 공격이 가해지는 상황에서 앨리스가 |Φ_k>에 해당하는 상태정보를 전송하였을 때, 밥이 |Φ_j>의 상태정보를 얻을 확률은 다음과 같다.POVM is one of the measurement basis design methods for classifying non-orthogonal states. If you want to classify n states, n operators corresponding to each state M_0, M_1, ..., M_ It is composed of M_vac, an operator corresponding to the case where it is not possible to distinguish between (n-1) and which of the n states. Therefore, the POVM for the PFM attack can be expressed as {M_vac, M_k|k=0,1,2,3}. When Eve obtains a measurement result corresponding to M_i (i=0,1,2,3), it creates a quantum in the |Φ_i> state and transmits it to Bob. When Eve obtains a result corresponding to M_vac, nothing is transmitted . At this time, when Alice transmits the state information corresponding to |Φ_k> in a situation where Eve's PFM attack is applied, the probability that Bob will obtain the state information of |Φ_j> is as follows.
[식 7][Equation 7]
Figure PCTKR2020018266-appb-I000007
Figure PCTKR2020018266-appb-I000007
ρ_k=|Φ_k><Φ_k|ρ_k=|Φ_k><Φ_k|
일반적으로 이브가 M_k(k=0,1,2,3)에 해당하는 측정 결과를 얻은 경우, 유의미한 정보를 얻은 것으로 간주하여 이브의 성공확률 P_succ^E를 정의하는데 이에 대한 수식은 아래와 같이 주어진다.In general, when Eve obtains a measurement result corresponding to M_k (k=0,1,2,3), it is considered that meaningful information has been obtained and Eve's success probability P_succ^E is defined, and the formula for this is given as follows.
[식 8][Equation 8]
Figure PCTKR2020018266-appb-I000008
Figure PCTKR2020018266-appb-I000008
ρ=ρ_0+ρ_1+ρ_2+ρ_3ρ=ρ_0+ρ_1+ρ_2+ρ_3
이브의 PFM 공격에 의하여 야기되는 앨리스와 밥 사이의 QBER은 다음과 같이 구할 수 있다.The QBER between Alice and Bob caused by Eve's PFM attack can be obtained as follows.
[식 9][Equation 9]
Figure PCTKR2020018266-appb-I000009
Figure PCTKR2020018266-appb-I000009
L_i=1/2*ρ_(i+1)+ρ_(i+2)+1/2*ρ_(i+3)L_i=1/2*ρ_(i+1)+ρ_(i+2)+1/2*ρ_(i+3)
도 24는 PFM 공격에서 ε의 변화에 따른 이브의 성공 확률을 개략적으로 도시한 것이다.24 schematically shows the success probability of Eve according to the change in ε in the PFM attack.
도 24는 ε값의 변화에 따른 P_succ^E를 나타낸 것이다. 이브의 POVM으로는 M_k=x*ρ^(-1/2)*|E_k><E_k|*ρ^(-1/2)을 고려하였고, 여기서 E_k는 ρ^(-1/2)*L_k*ρ^(-1/2)의 0이 아닌 고유 값 (eigenvalue) 중 가장 작은 값에 대한 고유 벡터 (eigenvector)이며, x는
Figure PCTKR2020018266-appb-I000010
가 양의 준정부호 행렬 (positive semi-definite matrix)이 되도록 하는 최대 실수 (real number)이다. ε은 상용화된 패러데이 회전 거울의 공정오차 범위인 -1°에서 +1°까지 변화시키며 그에 따른 P_succ^E를 관찰하였다. 도 24의 결과에서도 볼 수 있듯이, ε의 절대값이 증가할수록 이브가 PFM 공격에 성공할 확률이 증가하며, 온도나 파장에 따른 회전각 변이까지 고려하면 ε의 절대값은 공정오차로 주어진 1°보다 더 큰 범위까지 증가할 수 있기 때문에 도청의 위험성은 그래프에 나타난 것 이상으로 심각해지게 된다.
24 shows P_succ^E according to a change in the ε value. As Eve's POVM, M_k=x*ρ^(-1/2)*|E_k><E_k|*ρ^(-1/2) was considered, where E_k is ρ^(-1/2)*L_k The eigenvector of the smallest nonzero eigenvalue of *ρ^(-1/2), where x is
Figure PCTKR2020018266-appb-I000010
is the maximum real number that allows to be a positive semi-definite matrix. ε was changed from -1° to +1°, which is the process error range of a commercially available Faraday rotating mirror, and P_succ^E was observed accordingly. As can be seen from the result of FIG. 24, as the absolute value of ε increases, the probability that EVE will succeed in the PFM attack increases, and considering the rotation angle variation according to temperature or wavelength, the absolute value of ε is higher than 1° given as a process error. Because it can increase to a greater extent, the risk of eavesdropping becomes more serious than shown in the graph.
도 25는 PFM 공격에서 ε의 변화에 따른 앨리스와 밥 사이의 큐비트 오류율을 개략적으로 도시한 것이다.25 schematically shows the qubit error rate between Alice and Bob according to the change in ε in the PFM attack.
도 25는 ε값의 변화에 따른 QBER을 나타낸 것이다. PFM 공격으로 야기되는 QBER은 일반적인 차단-재송신 도청공격이 야기하는 25%보다 훨씬 낮은 14.6% 수준으로 나타나며, 이는 밥이 비밀키 생성 과정에서 도청자의 존재 여부를 감지해 낼 수 있는지의 문제와 연관된다. 도청공격이 없는 경우에도 양자 채널은 어느 정도의 QBER을 가질 수 밖에 없는데 도청공격으로 야기되는 QBER이 낮아질수록 양자채널의 자체적인 QBER과의 구분이 어렵게 되고 그만큼 QBER을 기반으로 도청여부를 판단하기가 어렵게 된다. BB84 프로토콜에서 허용 가능한 QBER의 최대값은 20%임이 이론적으로 증명되어 있고, PFM 공격이 야기하는 QBER은 이보다 낮은 값임을 알 수 있다. 도 25의 결과에서 또 한 가지 흥미로운 점은 PFM 공격으로 야기되는 QBER이 ε값의 변화에 대하여 거의 일정하며 독립적이라는 사실이다. 이것은 ε이 상대적으로 매우 작은 값이기 때문에 QBER에 미치는 영향이 거의 무시할 수 있을 정도로 미미하다는 것을 보여준다.25 shows the QBER according to the change of the ε value. The QBER caused by the PFM attack is 14.6%, which is much lower than the 25% caused by the normal block-retransmit eavesdropping attack, which is related to the problem of whether Bob can detect the presence of an eavesdropper during the secret key generation process. . Even if there is no eavesdropping attack, the quantum channel has no choice but to have a certain QBER. The lower the QBER caused by the eavesdropping attack, the more difficult it is to distinguish it from the quantum channel's own QBER. it becomes difficult It has been theoretically proven that the maximum allowable QBER value in the BB84 protocol is 20%, and it can be seen that the QBER caused by the PFM attack is lower than this. Another interesting point in the results of FIG. 25 is that the QBER caused by the PFM attack is almost constant and independent of the change in the ε value. This shows that the effect on QBER is negligible because ε is a relatively very small value.
정리하면, 패러데이 회전 거울의 불완결성에 의한 상태공간의 왜곡으로 앨리스가 전송한 정보의 상태는 더 이상 BB84 프로토콜의 상태를 따르지 않게 되며, 3차원으로 왜곡된 상태공간은 이브에게 보안상의 허점을 제공하여 PFM 공격을 가능하게 한다. 따라서 앨리스와 밥은 이러한 PFM 공격을 방어하여 PnP 양자 키 분배 방식에서도 BB84 프로토콜 본래의 보안성을 유지하기 위한 추가적인 해결책이 필요하다. In summary, due to the distortion of the state space due to the incompleteness of the Faraday rotating mirror, the state of information transmitted by Alice no longer follows the state of the BB84 protocol, and the state space distorted in three dimensions provides a security loophole for Eve. This enables PFM attacks. Therefore, Alice and Bob need an additional solution to defend the PFM attack and maintain the original security of the BB84 protocol even in the PnP quantum key distribution method.
한 가지 접근 방법은 도 24의 결과에 착안하여 이브가 PFM 공격에 성공할 확률이 0에 가까워 지도록 ε을 0으로 보정하는 것이다. 이러한 접근방법은 ε이 0에 가까워질수록 누설되는 정보량을 줄인다는 측면에서 의미를 갖지만, PFM 공격을 원천적으로 차단하기 위해서는 ε을 정확히 0으로 보정해 내야 하기 때문에 고도의 정교한 보정 장치 구성이 뒷받침 되어야 한다.One approach is to correct ε to 0 so that the probability that Eve succeeds in the PFM attack approaches 0 based on the results of FIG. 24 . This approach is meaningful in terms of reducing the amount of information leaked as ε approaches 0. However, in order to fundamentally block PFM attacks, ε must be accurately corrected to 0, so a highly sophisticated compensator configuration must be supported. do.
또 다른 접근 방법은 PFM 공격을 가능하게 하는 전제 조건인 이브가 앨리스의 패러데이 회전 거울에 대해오차성분 ε을 정확히 추정해 낼 수 있다는 가정을 무효화 하는 것이다. 이러한 접근방법은 이브가 PFM 공격에 성공할 확률을 낮추는 효과도 있지만 잘못 추정된 ε을 기반으로 가해진 PFM 공격은 앨리스와 밥 사이의 QBER을 현저하게 증가시켜 이브의 도청 행위가 밥에게 발각될 수 밖에 없는 매커니즘을 가능하게 한다. 본 명세서에서는 ε과 QBER에 대한 추가적인 분석을 기반으로 ε에 대한 고도의 정교한 제어 없이도 PFM 공격을 감지해 낼 수 있는 방법을 제안하고자 한다.Another approach is to negate the assumption that Eve, a prerequisite for enabling a PFM attack, can accurately estimate the error component ε for Alice's Faraday rotating mirror. Although this approach has the effect of lowering the probability that Eve will succeed in the PFM attack, the PFM attack applied based on the erroneously estimated ε significantly increases the QBER between Alice and Bob, so Eve's eavesdropping behavior is bound to be discovered by Bob. mechanism to make it possible. In this specification, based on an additional analysis of ε and QBER, we propose a method for detecting a PFM attack without highly sophisticated control of ε.
장치 및 다른 장치에 대한 예시를 도면을 통해 설명하면 아래와 같을 수 있다.Examples of the device and other devices may be described below with reference to the drawings.
도 26은 본 명세서의 일 실시예에 따른 장치의 예를 개략적으로 도시한 것이다.26 schematically illustrates an example of an apparatus according to an embodiment of the present specification.
도 26에 따르면, QKD(quantum key distribution) 송신부(2610)는 QKD 수신부(2620)와 퍼블릭 채널(public channel) 및 양자 채널(quantum channel)로써 연결되어 통신을 수행할 수 있다.Referring to FIG. 26 , the QKD (quantum key distribution) transmitter 2610 may be connected to the QKD receiver 2620 through a public channel and a quantum channel to perform communication.
이때, QKD 송신부(2610)는 암호화기(2630)에게 비밀 키를 공급할 수 있으며, QKD 수신부(2620)도 복호화기(2640)에게 비밀 키를 공급할 수 있다. 여기서, 암호화기(2630)에는 플레인 텍스트(plain text)가 입/출력될 수 있으며, 암호화기(2630)는 복호화기(2640)와 (기존 통신망을 통해) 비밀 대칭 키로 암호화된 데이터를 전송할 수 있다. 아울러, 복호화기(2640)에도 플레인 텍스트가 입/출력될 수 있다.In this case, the QKD transmitter 2610 may supply the secret key to the encryptor 2630 , and the QKD receiver 2620 may also supply the secret key to the decryptor 2640 . Here, plain text may be input/output to the encryptor 2630, and the encryptor 2630 may transmit data encrypted with a secret symmetric key to the decrypter 2640 (via an existing communication network). . In addition, plain text may be input/output to the decoder 2640 .
여기서, 암호화기 및 복호화기는 앞서 설명한 바와 같이 통신망을 통해 데이터를 송/수신할 수 있으며, 여기서의 통신망은 예컨대, 3GPP 계열에서의 통신망(예컨대, LTE/LTE-A/NR 기반 통신망), IEEE 계열에서의 통신망 등을 의미할 수도 있다.Here, the encryptor and the decoder can transmit/receive data through a communication network as described above, and the communication network here is, for example, a 3GPP-based communication network (eg, an LTE/LTE-A/NR based communication network), an IEEE-based communication network. It may mean a communication network in
한편, 암호화기(2630) 및 QKD 송신부(2610)는 하나의 장치(2650)에 포함될 수 있으며, 복호화기(2640) 및 QKD 수신부(2620) 또한 하나의 장치(2660)에 포함될 수 있다.Meanwhile, the encryptor 2630 and the QKD transmitter 2610 may be included in one device 2650 , and the decoder 2640 and the QKD receiver 2620 may also be included in one device 2660 .
참고로, 도면에서는 설명의 편의를 위해, 하나의 장치(2650)에 암호화기(2630) 및 QKD 송신부(2610)만을 포함하는 구성을 도시화 했으나, 위 하나의 장치(2650)에는 QKD 송신부(2610) 및 암호화기(2630)뿐만 아니라 별도의 복호화기가 또한 포함될 수 있다. 마찬가지로, 하나의 장치(2660)에 복호화기(2640) 및 QKD 수신부(2620)뿐만 아니라 별도의 부호화기가 또한 포함될 수도 있다.For reference, in the drawings, for convenience of explanation, a configuration including only the encryptor 2630 and the QKD transmitter 2610 in one device 2650 is illustrated, but the one device 2650 includes the QKD transmitter 2610. and a separate decryptor as well as the encryptor 2630 may also be included. Similarly, the decoder 2640 and the QKD receiver 2620 as well as a separate encoder may also be included in one device 2660 .
이하 본 명세서에 대해 보다 구체적으로 설명한다.Hereinafter, the present specification will be described in more detail.
본 명세서에서는 앨리스와 밥 사이에 비밀키가 교환되는 동안 이브가 PFM 공격을 기반으로 도청을 시도하는 경우 이를 감지하기 위한 방법 및 시스템을 제안한다. 본 명세서에서는 앨리스의 패러데이 회전 거울의 회전각, 또는 앨리스에서 밥 쪽으로 전송되는 펄스의 편광에 임의의 시간 간격으로 변이를 가한다. 이러한 변이는 이브가 추정해낸 패러데이 회전 거울의 오차 성분이 실제 펄스의 상태에 반영된 오차 성분과 달라지게 하여 잘못 추정된 오차 성분을 기반으로 가해진 PFM 공격이 QBER의 현저한 증가를 야기하도록 한다. 본 명세서의 제안은 이브가 잘못 추정된 오차 성분을 기반으로 PFM 공격을 가했을 때, 앨리스와 밥 사이의 QBER이 임계 값(threshold) 이상으로 증가하도록 하여 밥이 QBER 관측을 통해 이브의 도청을 감지해 내도록 하는 내용을 포함한다.In the present specification, a method and system for detecting eavesdropping based on a PFM attack by Eve while a secret key is exchanged between Alice and Bob are proposed. Here, a shift is applied at arbitrary time intervals to the rotation angle of Alice's Faraday rotating mirror, or the polarization of a pulse transmitted from Alice to Bob. This variation causes the error component of the Faraday rotating mirror estimated by Eve to be different from the error component reflected in the actual pulse state, so that the PFM attack applied based on the erroneously estimated error component causes a significant increase in QBER. The proposal of this specification is that when Eve applies a PFM attack based on an erroneously estimated error component, the QBER between Alice and Bob increases above a threshold, so that Bob detects Eve's eavesdropping through QBER observation. It includes what is to be paid.
이하, 도면을 통해 본 명세서의 실시예에 대해 설명하도록 한다. 이하의 도면은 본 명세서의 구체적인 일례를 설명하기 위해 작성되었다. 도면에 기재된 구체적인 장치의 명칭이나 구체적인 신호/메시지/필드의 명칭은 예시적으로 제시된 것이므로, 본 명세서의 기술적 특징이 이하의 도면에 사용된 구체적인 명칭에 제한되지 않는다.Hereinafter, embodiments of the present specification will be described with reference to the drawings. The following drawings were created to explain a specific example of the present specification. Since the names of specific devices described in the drawings or the names of specific signals/messages/fields are presented by way of example, the technical features of the present specification are not limited to the specific names used in the following drawings.
도 27은 본 명세서의 일 실시예에 따른, 양자 암호 통신 시스템에서 QBER(quantum bit error rate)을 기반으로 키의 유효성을 판단하는 방법의 순서도다.27 is a flowchart of a method of determining the validity of a key based on a quantum bit error rate (QBER) in a quantum cryptography communication system according to an embodiment of the present specification.
도 27에 따르면, 장치는 양자 채널을 통해 다른 장치로부터 비트 정보가 저장된 펄스를 수신할 수 있다(S2710). 여기서, 상기 비트 정보가 저장된 펄스는 회전 각 변이가 적용된 가변 패러데이 회전 거울에 의해 형성되거나 또는 편광 변이가 적용된 펄스일 수 있다. 여기서 장치는 밥 사이드의 장치일 수 있으며, 다른 장치는 앨리스 사이드의 장치일 수 있다. 본 내용에 대한 보다 구체적인 예는 앞서 설명한 바 및/또는 후술할 바와 같기에, 중복되는 내용의 반복 설명은 생략하도록 한다.Referring to FIG. 27 , a device may receive a pulse in which bit information is stored from another device through a quantum channel ( S2710 ). Here, the pulse in which the bit information is stored may be formed by a variable Faraday rotating mirror to which a rotation angle shift is applied, or a pulse to which a polarization shift is applied. Here, the device may be Bob Side's device, and the other device may be Alice Side's device. Since more specific examples of the present content are the same as those described above and/or will be described later, repeated descriptions of overlapping content will be omitted.
장치는 상기 비트 정보가 저장된 펄스에 기반하여 키 정보를 생성할 수 있다(S2720). 본 내용에 대한 보다 구체적인 예는 앞서 설명한 바 및/또는 후술할 바와 같기에, 중복되는 내용의 반복 설명은 생략하도록 한다.The device may generate key information based on the pulse in which the bit information is stored (S2720). Since more specific examples of the present content are the same as those described above and/or will be described later, repeated descriptions of overlapping content will be omitted.
장치는 상기 키 정보에 기반하여 상기 QBER을 추정할 수 있다(S2730). 본 내용에 대한 보다 구체적인 예는 앞서 설명한 바 및/또는 후술할 바와 같기에, 중복되는 내용의 반복 설명은 생략하도록 한다.The device may estimate the QBER based on the key information (S2730). Since more specific examples of the present content are the same as those described above and/or will be described later, repeated descriptions of overlapping content will be omitted.
장치는 상기 추정된 QBER의 값이 임계 값 보다 낮음에 기반하여, 상기 키 정보를 유효한 것으로 결정할 수 있다(S2740). 본 내용에 대한 보다 구체적인 예는 앞서 설명한 바 및/또는 후술할 바와 같기에, 중복되는 내용의 반복 설명은 생략하도록 한다.The device may determine that the key information is valid based on the estimated value of QBER being lower than a threshold value (S2740). Since more specific examples of the present content are the same as those described above and/or will be described later, repeated descriptions of overlapping content will be omitted.
예컨대, 상기 회전 각 변이 또는 상기 편광 변이에 대한 패턴 정보는 상기 장치 및 상기 다른 장치 간에 공유될 수 있다. 여기서 예컨대, 상기 패턴 정보는 상기 장치와 상기 다른 장치 간의 공개 채널을 통해 공유될 수 있다. 여기서 예컨대, 상기 패턴 정보는 상기 장치가 상기 다른 장치에게 전송할 수 있다. 여기서 예컨대, 상기 패턴 정보는 상기 다른 장치에 의해 생성되고, 상기 장치가 상기 패턴 정보를 상기 다른 장치로부터 수신할 수 있다. 본 내용에 대한 보다 구체적인 예는 앞서 설명한 바 및/또는 후술할 바와 같기에, 중복되는 내용의 반복 설명은 생략하도록 한다.For example, pattern information for the rotation angle shift or the polarization shift may be shared between the device and the other device. Here, for example, the pattern information may be shared through a public channel between the device and the other device. Here, for example, the pattern information may be transmitted by the device to the other device. Here, for example, the pattern information may be generated by the other device, and the device may receive the pattern information from the other device. Since more specific examples of the present content are the same as those described above and/or will be described later, repeated descriptions of overlapping content will be omitted.
예컨대, 상기 회전 각 변이는 상기 다른 장치의 가변 패러데이 회전 거울에 의해 상기 비트 정보가 저장된 펄스에 인가될 수 있다. 여기서 예컨대, 상기 가변 패러데이 회전 거울은 영구 자석, 거울 및 솔레노이드로 구성된 소자일 수 있다. 본 내용에 대한 보다 구체적인 예는 앞서 설명한 바 및/또는 후술할 바와 같기에, 중복되는 내용의 반복 설명은 생략하도록 한다.For example, the rotation angle shift may be applied to a pulse in which the bit information is stored by a variable Faraday rotation mirror of the other device. Here, for example, the variable Faraday rotating mirror may be an element composed of a permanent magnet, a mirror, and a solenoid. Since more specific examples of the present content are the same as those described above and/or will be described later, repeated descriptions of overlapping content will be omitted.
예컨대, 상기 편광 변이는 상기 다른 장치의 반파장판에 의해 상기 비트 정보가 저장된 펄스에 인가될 수 있다. 여기서 예컨대, 상기 반파장판의 광학 축은 전기적으로 조절 가능할 수 있다. 본 내용에 대한 보다 구체적인 예는 앞서 설명한 바 및/또는 후술할 바와 같기에, 중복되는 내용의 반복 설명은 생략하도록 한다.For example, the polarization shift may be applied to a pulse in which the bit information is stored by a half-wave plate of the other device. Here, for example, the optical axis of the half-wave plate may be electrically adjustable. Since more specific examples of the present content are the same as those described above and/or will be described later, repeated descriptions of overlapping content will be omitted.
예컨대, 상기 추정된 QBER의 값이 상기 임계 값 보다 높음에 기반하여, 상기 장치는 키 정보를 폐기할 수 있다. 본 내용에 대한 보다 구체적인 예는 앞서 설명한 바 및/또는 후술할 바와 같기에, 중복되는 내용의 반복 설명은 생략하도록 한다.For example, based on the value of the estimated QBER being higher than the threshold value, the device may discard the key information. Since more specific examples of the present content are the same as those described above and/or will be described later, repeated descriptions of overlapping content will be omitted.
이하, 본 명세서의 실시예에 대해 보다 구체적으로 설명하도록 한다.Hereinafter, embodiments of the present specification will be described in more detail.
본 명세서에서 제안하는 시스템은 균형 광 검출기(balanced photodetector) 등으로 구성될 수 있는 패러데이 회전 거울의 오차 측정 장치를 포함할 수 있다. 또한, 본 명세서에서 제안하는 시스템은 가변 패러데이 회전 거울 (variable Faraday rotator mirror, VFM) 또는 그와 비슷한 기능을 갖는 패러데이 회전 거울의 회전각 조절 장치를 포함할 수 있다. 또한, 본 명세서에서 제안하는 시스템은 반파장판 (half-wave plate, HWP) 등의 편광 조절 장치를 포함할 수 있다.The system proposed in this specification may include an error measuring device of a Faraday rotating mirror, which may be configured as a balanced photodetector or the like. In addition, the system proposed in the present specification may include a variable Faraday rotator mirror (VFM) or a rotation angle adjusting device of the Faraday rotator mirror having a similar function. In addition, the system proposed in the present specification may include a polarization control device such as a half-wave plate (HWP).
본 명세서는 이브가 추정해 낸 앨리스 측 패러데이 회전 거울의 회전각 오차를 ε_E라 했을 때, ε_E를 기반으로 설계된 PFM 공격이 야기하는 앨리스와 밥 사이의 QBER이 임계 값 이상이 될 수 있도록 앨리스 측 패러데이 회전 거울에 회전각 변이 ε_A를 인가하는 데에 그 핵심이 있다. 여기서 ε_A는 이상적인 패러데이 회전 거울의 회전각인 45°를 기준으로 더해지는 값으로, 앨리스가 ε_A의 회전각 변이를 인가했을 때 앨리스 측 패러데이 회전 거울의 최종적인 회전각은 45°+ε_A가 된다. 이브가 추정한 회전각 오차 ε_E는 앨리스 측 패러데이 회전 거울에 대하여 이상적인 패러데이 회전 거울의 회전각인 45°를 기준으로 추정해 낸 회전각 오차 값으로, 양자 채널을 통해 비밀키 생성을 위한 펄스열을 주고 받는 동안에는 앨리스가 회전각 변이를 인가하는 주기를 이브가 회전각 오차를 정확히 추정해 내는데 필요한 최소 시간보다 짧게 설정하여 정확한 추정이 불가하도록 할 수 있다. 양자 채널을 통한 정보 전송이 없는 구간에는 회전각 변이가 적용되지 않을 수 있기 때문에 이브는 이 시간을 이용하여 앨리스 측 패러데이 회전 거울의 회전각 오차를 성공적으로 추정해 낼 수도 있지만, 비밀키 생성을 위한 펄스 열 전송이 다시 시작되면 앨리스는 임의의 패턴을 따라 회전각 변이를 다시 인가할 것이고 이전에 이브가 추정했던 오차 값은 실제로 비트정보가 담긴 펄스 열이 오고 가는 시점에는 더 이상 유효하지 않게 된다.In this specification, when the rotation angle error of the Alice-side Faraday rotating mirror estimated by Eve is ε_E, the Alice-side Faraday-style QBER caused by the PFM attack designed based on ε_E can be greater than the threshold value. The key is to apply the rotation angle shift ε_A to the rotation mirror. Here, ε_A is a value added based on 45°, which is the ideal rotation angle of the Faraday rotating mirror. When Alice applies a rotation angle variation of ε_A, the final rotation angle of the Faraday rotating mirror on Alice’s side becomes 45°+ε_A. The rotation angle error ε_E estimated by Eve is the rotation angle error value estimated based on 45°, which is the ideal rotation angle of the Faraday rotation mirror on the Alice side Faraday rotation mirror. During the period, the period during which Alice applies the rotation angle variation can be set shorter than the minimum time required for Eve to accurately estimate the rotation angle error so that accurate estimation is impossible. Since the rotation angle shift may not be applied in the section where there is no information transmission through the quantum channel, Eve can use this time to successfully estimate the rotation angle error of the Faraday rotating mirror on the Alice side. When the pulse train transmission is restarted, Alice will re-apply the rotation angle shift according to a random pattern, and the error value Eve estimated before is no longer valid when the pulse train containing bit information is actually transmitted.
본 명세서를 기반으로 하는 PnP 양자 키 분배 시스템에서, 앨리스와 밥의 동작은 다음과 같은 순서로 이루어 질 수 있다.In the PnP quantum key distribution system based on the present specification, the operations of Alice and Bob may be performed in the following order.
1. 앨리스는 패러데이 회전 거울의 회전각 (또는 양자 펄스의 편광 상태) 변이를 위한 패턴을 구성한다.1. Alice constructs a pattern for shifting the rotation angle of the Faraday rotating mirror (or the polarization state of the quantum pulse).
1) 상기 패턴은 비밀키 생성을 위한 펄스 열 전송이 이루어 지는 동안 펄스 열의 첫 번째 펄스부터 마지막 펄스까지 각각의 펄스에 대하여 패러데이 회전 거울의 회전각 변이 ε_A의 값을 결정한다.1) The pattern determines the value of the rotation angle variation ε_A of the Faraday rotating mirror for each pulse from the first pulse to the last pulse of the pulse train during pulse train transmission for generating the secret key.
예) 패턴이 ‘0000111111…’이고 ‘0’은 ε_A=-ε_E, ‘1’은 ε_A=ε_E로 약속되어 있다면, 처음 4개의 기준 펄스에 대해서는 ε_A=-ε_E를, 그 다음 6개 기순 펄스에 대해서는 ε_A=ε_E를 인가할 수 있다.Ex) If the pattern is ‘0000111111… ' and '0' is ε_A=-ε_E, and '1' is ε_A=ε_E, then ε_A=-ε_E for the first 4 reference pulses and ε_A=ε_E for the next 6 basic pulses can
한편, 위 패턴에 대한 예시는 어디까지나 본 명세서의 일례에 불과할 수 있다. 본 명세서에서 제공되는 패턴이 반드시 이진법적으로 구성되는 것은 아닐 수 있다.On the other hand, the example of the above pattern may be only an example of the present specification to the last. The patterns provided herein may not necessarily be constructed binary.
예컨대, 회전 각 변이는 ε_A=ε_E, ε_A=2*ε_E, ε_A=3*ε_E 등과 같이 구성될 수도 있다. 다른 예시로, 회전 각 변이는 ε_A=-ε_E, ε_A=-2*ε_E, ε_A=-3*ε_E 등과 같이도 구성될 수도 있는 것이다. 또 다른 예시로, 회전 각 변이는 ε_A=-3*ε_E, ε_A=-2*ε_E, ε_A=-ε_E, ε_A=0, ε_A=ε_E, ε_A=2*ε_E, ε_A=3*ε_E 등과 같이 구성될 수도 있다.For example, the rotation angle shift may be configured as ε_A=ε_E, ε_A=2*ε_E, ε_A=3*ε_E, and the like. As another example, the rotation angle shift may also be configured as ε_A=-ε_E, ε_A=-2*ε_E, ε_A=-3*ε_E, and the like. As another example, the rotation angle shift is configured as ε_A=-3*ε_E, ε_A=-2*ε_E, ε_A=-ε_E, ε_A=0, ε_A=ε_E, ε_A=2*ε_E, ε_A=3*ε_E, etc. it might be
2) 상기 패턴은 앨리스가 자체적으로 생성할 수도 있고, 밥으로부터 수신할 수도 있다.2) The pattern may be generated by Alice herself or may be received from Bob.
3) 상기 패턴을 앨리스가 자체적으로 생성하는 경우, 앨리스는 이것을 밥과 공유할 수 있다.3) If Alice creates the pattern herself, Alice can share it with Bob.
2. 앨리스는 밥으로부터 비밀키 생성을 위한 기준펄스를 수신할 때, 상기 패턴에 따라 패러데이 회전 거울의 회전각 (또는 양자 펄스의 편광 상태)에 변이를 적용하며, 패러데이 회전 거울에 반사되어 나온 기준펄스의 위상에 비트정보를 실어 밥에게 전송한다.2. When Alice receives the reference pulse for secret key generation from Bob, she applies a shift to the rotation angle of the Faraday rotating mirror (or the polarization state of the quantum pulse) according to the pattern, and the reference reflected by the Faraday rotating mirror Bit information is loaded on the phase of the pulse and transmitted to Bob.
3. 밥은 상기 앨리스가 전송한 펄스를 수신하여 저장된 비트정보를 측정하고, 앨리스의 전송기저와 동일한 측정기저가 사용된 비트정보만을 걸러내어 최종 비밀 키를 얻는다. 여기서, 비밀 키는 앞서 설명한(및/또는 후술할) 키 정보와 혼용되어 설명될 수 있다.3. Bob receives the pulse transmitted by Alice, measures the stored bit information, filters out only the bit information that uses the same measurement base as Alice's transmission base, and obtains the final secret key. Here, the secret key may be described in combination with the above-described (and/or to be described later) key information.
4. 밥은 상기 생성된 비밀 키에 대하여 QBER 추정을 수행하고, 추정된 QBER을 임계 값과 비교하여 임계 값을 넘는 경우 도청이 있었던 것으로 판단, 생성된 비밀 키를 폐기한다.4. Bob performs QBER estimation on the generated secret key, compares the estimated QBER with a threshold value, and determines that eavesdropping has occurred if the threshold value is exceeded, and discards the generated secret key.
도 28은 본 명세서의 다른 실시예에 따른, 양자 암호 통신 시스템에서 QBER(quantum bit error rate)을 기반으로 키의 유효성을 판단하는 방법의 순서도다.28 is a flowchart of a method of determining the validity of a key based on a quantum bit error rate (QBER) in a quantum cryptography communication system according to another embodiment of the present specification.
도 28에 따르면, 앨리스 장치는 회전 각 변이를 위한 패턴을 생성할 수 있다(S2805). 본 내용에 대한 보다 구체적인 예는 앞서 설명한 바 및/또는 후술할 바와 같기에, 중복되는 내용의 반복 설명은 생략하도록 한다.Referring to FIG. 28 , the Alice device may generate a pattern for rotation angle variation ( S2805 ). Since more specific examples of the present content are the same as those described above and/or will be described later, repeated descriptions of overlapping content will be omitted.
앨리스 장치와 밥 장치는 고전 채널을 통해 패턴을 공유할 수 있다(S2810). 본 내용에 대한 보다 구체적인 예는 앞서 설명한 바 및/또는 후술할 바와 같기에, 중복되는 내용의 반복 설명은 생략하도록 한다.The Alice device and the Bob device may share a pattern through the classic channel (S2810). Since more specific examples of the present content are the same as those described above and/or will be described later, repeated descriptions of overlapping content will be omitted.
앨리스 장치는 밥 장치로부터 양자 채널을 통해 기준 펄스를 수신할 수 있다(S2815). 본 내용에 대한 보다 구체적인 예는 앞서 설명한 바 및/또는 후술할 바와 같기에, 중복되는 내용의 반복 설명은 생략하도록 한다.The Alice device may receive a reference pulse through the quantum channel from the Bob device (S2815). Since more specific examples of the present content are the same as those described above and/or will be described later, repeated descriptions of overlapping content will be omitted.
앨리스 장치는 상기 패턴에 따라 회전각 변이를 적용할 수 있다(S2820). 본 내용에 대한 보다 구체적인 예는 앞서 설명한 바 및/또는 후술할 바와 같기에, 중복되는 내용의 반복 설명은 생략하도록 한다.The Alice device may apply a rotation angle shift according to the pattern (S2820). Since more specific examples of the present content are the same as those described above and/or will be described later, repeated descriptions of overlapping content will be omitted.
앨리스 장치는 기준 펄스에 비트 정보를 입력할 수 있다(S2825). 본 내용에 대한 보다 구체적인 예는 앞서 설명한 바 및/또는 후술할 바와 같기에, 중복되는 내용의 반복 설명은 생략하도록 한다.The Alice device may input bit information to the reference pulse (S2825). Since more specific examples of the present content are the same as those described above and/or will be described later, repeated descriptions of overlapping content will be omitted.
앨리스 장치는 밥 장치에게 양자 채널을 통해 비트 정보가 저장된 펄스를 전송할 수 있다(S2830). 본 내용에 대한 보다 구체적인 예는 앞서 설명한 바 및/또는 후술할 바와 같기에, 중복되는 내용의 반복 설명은 생략하도록 한다.The Alice device may transmit a pulse in which bit information is stored to the Bob device through the quantum channel (S2830). Since more specific examples of the present content are the same as those described above and/or will be described later, repeated descriptions of overlapping content will be omitted.
밥 장치는 수신된 펄스에 저장된 비트 정보를 측정할 수 있다(S2835). 본 내용에 대한 보다 구체적인 예는 앞서 설명한 바 및/또는 후술할 바와 같기에, 중복되는 내용의 반복 설명은 생략하도록 한다.The Bob device may measure the bit information stored in the received pulse (S2835). Since more specific examples of the present content are the same as those described above and/or will be described later, repeated descriptions of overlapping content will be omitted.
밥 장치는 앨리스 장치와 고전 채널을 통해 기저를 공유할 수 있다(S2840). 본 내용에 대한 보다 구체적인 예는 앞서 설명한 바 및/또는 후술할 바와 같기에, 중복되는 내용의 반복 설명은 생략하도록 한다.The Bob device may share a basis with the Alice device through the classical channel (S2840). Since more specific examples of the present content are the same as those described above and/or will be described later, repeated descriptions of overlapping content will be omitted.
밥 장치는 앨리스의 전송 기저와 밥의 측정 기저를 비교하여 비밀 키를 생성할 수 있다(S2845). 본 내용에 대한 보다 구체적인 예는 앞서 설명한 바 및/또는 후술할 바와 같기에, 중복되는 내용의 반복 설명은 생략하도록 한다.The Bob device may generate a secret key by comparing Alice's transmission basis with Bob's measurement basis ( S2845 ). Since more specific examples of the present content are the same as those described above and/or will be described later, repeated descriptions of overlapping content will be omitted.
밥 장치는 비밀 키로부터 QBER을 추정할 수 있다(S2850). 본 내용에 대한 보다 구체적인 예는 앞서 설명한 바 및/또는 후술할 바와 같기에, 중복되는 내용의 반복 설명은 생략하도록 한다.Bob device may estimate the QBER from the secret key (S2850). Since more specific examples of the present content are the same as those described above and/or will be described later, repeated descriptions of overlapping content will be omitted.
밥 장치는 QBER이 임계 값 보다 큰지를 결정할 수 있다(S2855). 본 내용에 대한 보다 구체적인 예는 앞서 설명한 바 및/또는 후술할 바와 같기에, 중복되는 내용의 반복 설명은 생략하도록 한다.The Bob device may determine whether the QBER is greater than a threshold value (S2855). Since more specific examples of the present content are the same as those described above and/or will be described later, repeated descriptions of overlapping content will be omitted.
한편, 도면과 본 명세서 서술에서는, 밥 장치는 QBER이 임계 값 보다 큰지 여부를 결정하는 것으로 기재했으나, 이는 어디까지나 본 명세서의 일 실시예에 불과하다. 즉, 밥 장치는 QBER이 임계 값 보다 크거나 같은지 여부를 결정할 수도 있다. 본 내용에 대한 보다 구체적인 예는 앞서 설명한 바 및/또는 후술할 바와 같기에, 중복되는 내용의 반복 설명은 생략하도록 한다.On the other hand, in the drawings and the description of this specification, the Bob apparatus has been described as determining whether the QBER is greater than a threshold value, but this is merely an embodiment of the present specification. That is, the Bob device may determine whether the QBER is greater than or equal to a threshold value. Since more specific examples of the present content are the same as those described above and/or will be described later, repeated descriptions of overlapping content will be omitted.
여기서, 밥 장치는 QBER이 임계 값 보다 클 경우에는 생성된 비밀 키를 폐기할 수 있다(S2860). 한편, 앞서 기재한 바와 같이, 밥 장치는 QBER이 임계 값 보다 크거나 같을 경우에는 생성된 비밀 키를 폐기할 수도 있다. 본 내용에 대한 보다 구체적인 예는 앞서 설명한 바 및/또는 후술할 바와 같기에, 중복되는 내용의 반복 설명은 생략하도록 한다.Here, when the QBER is greater than the threshold value, the Bob device may discard the generated secret key (S2860). Meanwhile, as described above, the Bob device may discard the generated secret key when the QBER is greater than or equal to the threshold value. Since more specific examples of the present content are the same as those described above and/or will be described later, repeated descriptions of overlapping content will be omitted.
한편, 밥 장치는 QBER이 임계 값 보다 크지 않은 경우에는 생성된 비밀 키를 저장할 수 있다(S2865). 한편, 앞서 기재한 바와 같이, 밥 장치는 QBER이 임계 값 보다 크거나 같지 않을 경우에는 생성된 비밀 키를 저장할 수도 있다. 본 내용에 대한 보다 구체적인 예는 앞서 설명한 바 및/또는 후술할 바와 같기에, 중복되는 내용의 반복 설명은 생략하도록 한다.Meanwhile, when the QBER is not greater than the threshold value, the Bob device may store the generated secret key (S2865). Meanwhile, as described above, the Bob device may store the generated secret key when the QBER is greater than or not equal to the threshold value. Since more specific examples of the present content are the same as those described above and/or will be described later, repeated descriptions of overlapping content will be omitted.
이하, 본 명세서의 예시에 대해 보다 구체적으로 설명한다. 도 28은 본 명세서를 기반으로 구성된 PnP 양자 키 분배 시스템에서 시간의 흐름에 따른 앨리스와 밥의 동작을 도식화한 실시 예이다. 앨리스와 밥 사이에 주고 받는 정보에 대해서는 고전 채널을 이용한 정보 교환인지 양자 채널을 이용한 정보 교환인지를 구분하여 표기하였다. 앞서 설명한 절차에서 1에 설명하였듯이, 회전각 변이를 위한 패턴은 앨리스가 자체적으로 생성하여 사용하거나 밥과 공유될 수 있는데, 밥과 공유하는 경우 이 정보는 밥이 앨리스로부터 비트정보가 저장된 펄스를 수신했을 때 오류정정을 위해 활용될 수 있다. 하지만 이 정보는 고전 채널을 통해 전송되는 정보이기 때문에 이브에게 누설될 위험이 있으므로, 보안성 측면에서는 앨리스가 자체적으로 생성한 패턴을 밥과 공유하지 않는 것이 유리할 수 있다.Hereinafter, examples of the present specification will be described in more detail. 28 is an embodiment schematically illustrating the operation of Alice and Bob according to the passage of time in a PnP quantum key distribution system constructed based on the present specification. For information exchanged between Alice and Bob, the information exchange using the classical channel or the information exchange using the quantum channel is marked separately. As described in 1 in the procedure described above, the pattern for rotation angle variation can be created and used by Alice by herself or shared with Bob. It can be used for error correction. However, since this information is transmitted through the classical channel, there is a risk of leaking to Eve, so it may be advantageous not to share the pattern created by Alice herself with Bob from a security point of view.
도 28에서 밥은 QBER이 임계 값을 넘는지 여부에 따라서 도청여부를 판단한다. 일반적으로 양방향 양자 키 분배 시스템에서 이브가 존재하지 않는 경우, 즉, 도청이 없는 경우의 허용 가능한 최대 QBER은 20%로 가정한다. 이 값은 일반적인 차단-재송신 공격이 야기하는 QBER인 25%를 고려하여 도출된 값으로, 동일한 임계 값을 기준으로 PFM 공격을 안정적으로 감지해 내기 위해서는 PFM 공격에 의해 야기되는 QBER 역시 차단-재송신 공격이 야기하는 QBER인 25%이상으로 증가될 수 있도록 회전각 변이를 적용해야 한다.In FIG. 28, Bob determines whether to eavesdrop according to whether the QBER exceeds a threshold value. In general, in a bidirectional quantum key distribution system, it is assumed that the maximum allowable QBER in the absence of EVE, that is, without eavesdropping, is 20%. This value is derived by considering 25%, which is the QBER caused by a general block-retransmission attack. In order to reliably detect a PFM attack based on the same threshold, the QBER caused by the PFM attack is also a block-retransmission attack. The rotation angle shift must be applied so that the QBER caused by this can be increased to more than 25%.
도 29 내지 도 31은 이브가 추정한 회전각 오차 ε_E에 대하여 앨리스가 인가한 회전각 변이 ε_A의 변화에 따른 QBER의 경향성을 살펴본 것이다.29 to 31 show the tendency of QBER according to the change in the rotation angle variation ε_A applied by Alice with respect to the rotation angle error ε_E estimated by Eve.
도 29는 본 명세서를 기반으로 하는 시스템에서 PFM 공격이 야기하는 앨리스-밥 사이의 QBER(ε_E=0.01°)을 개략적으로 도시한 것이다.29 schematically shows the QBER (ε_E=0.01°) between Alice-Bob caused by a PFM attack in a system based on this specification.
도 30은 본 명세서를 기반으로 하는 시스템에서 PFM 공격이 야기하는 앨리스-밥 사이의 QBER(ε_E=0.1°)을 개략적으로 도시한 것이다.30 schematically shows the QBER (ε_E=0.1°) between Alice-Bob caused by a PFM attack in a system based on this specification.
도 31은 본 명세서를 기반으로 하는 시스템에서 PFM 공격이 야기하는 앨리스-밥 사이의 QBER(ε_E=1°)을 개략적으로 도시한 것이다.31 schematically shows the QBER (ε_E=1°) between Alice-Bob caused by a PFM attack in a system based on this specification.
도 29 내지 도 31을 비교해 보면 공통적으로 ε_E=ε_A일 때 QBER이 최소로 나타나며 그 값은 14.6% 정도임을 알 수 있다. 이것은 도 25에서 확인 했듯이 이브가 추정한 회전각 오차가 앨리스가 인가한 회전각 변이와 일치하는 경우, 즉 이브가 회전각 오차를 정확히 추정해 낼 수 있다고 가정했을 때 PFM 공격이 야기하는 QBER 값과 일치함을 알 수 있다. Comparing FIGS. 29 to 31 , it can be seen that, in common, when ε_E=ε_A, QBER appears to be the minimum, and the value is about 14.6%. As confirmed in FIG. 25, when the rotation angle error estimated by Eve matches the rotation angle variation applied by Alice, that is, when it is assumed that Eve can accurately estimate the rotation angle error, the QBER value caused by the PFM attack and coincidence can be seen.
하지만 ε_E와 ε_A의 차이가 증가할수록 QBER도 급격히 증가하게 되는데, 특히 ε_E의 절대값이 작을수록 ε_A의 변화에 따른 QBER의 변화가 더욱 급격하게 나타남을 알 수 있다. 이것은 도 24의 결과와 연관 지어 생각해 볼 수 있는데, 회전각 오차가 작을수록 이브가 PFM 공격을 통해 유의미한 정보를 얻어낼 확률이 지수적으로 감소하기 때문에 이를 무효화 하기 위해서 앨리스가 인가해야 하는 회전각 변이도 상대적으로 작아지는 것으로 설명될 수 있다. 즉, ε_E가 작은 경우에는 앨리스가 ε_E로부터 살짝만 틀어진 각도로 ε_A를 인가하여도 이브가 PFM 공격을 통해 얻는 정보가 틀릴 확률이 급격히 증가하고, 반대로 ε_E가 비교적 큰 경우에는 앨리스 역시 이브의 도청 공격을 무효화 하기 위해서 ε_E로부터 더 멀리 떨어진 (즉, 더 큰 차이를 갖는) ε_A를 인가해야 하는 것이다.However, as the difference between ε_E and ε_A increases, QBER also increases rapidly. In particular, it can be seen that the smaller the absolute value of ε_E, the more rapidly the change in QBER according to the change of ε_A appears. This can be considered in relation to the result of FIG. 24. As the rotation angle error is smaller, the probability that Eve will obtain meaningful information through the PFM attack decreases exponentially. It can be explained as relatively small. In other words, when ε_E is small, even if Alice applies ε_A at a slightly different angle from ε_E, the probability that the information Eve gets through the PFM attack increases rapidly. In order to nullify, we have to apply ε_A further away from ε_E (that is, with a larger difference).
앞서 설명했듯이 앨리스와 밥에게 필요한 동작은 ε_E값으로부터 ε_A를 틀어지게 하여 PFM 공격이 가해질 경우 QBER이 25% 이상으로 증가하도록 하는 것이다. QBER이 25%가 되는 ε_A값은 ε_E값에 따라 다르게 나타나지만 안정적으로 도청공격을 감지해 내기 위해서 QBER이 정확히 25%가 되는 지점을 찾을 필요는 없다. QBER이 25% 이상의 어느 값을 갖더라도 이를 기반으로 도청을 감지해 내는 것은 가능하며 오히려 도청에 의해 발생하는 QBER이 클수록 도청을 감지해 내는 데에는 유리하다.As explained above, the action required for Alice and Bob is to shift ε_A from the ε_E value so that the QBER increases to 25% or more when a PFM attack is applied. The ε_A value at which the QBER becomes 25% appears differently depending on the ε_E value, but it is not necessary to find a point where the QBER is exactly 25% to reliably detect an eavesdropping attack. It is possible to detect eavesdropping based on any QBER value of 25% or more. On the contrary, the larger the QBER generated by eavesdropping, the more advantageous it is to detect eavesdropping.
우리는 ε_E값에 의존적이지 않고 항상 일관되게 적용시킬 수 있는 ε_A값의 기준을 찾고자 하였다. 도 29 내지 도 31의 결과를 보면 ε_A가 ε_E와 반대 부호를 갖는 영역에 있기만 하면 항상 32% 이상의 QBER을 보장받을 수 있다는 사실을 알 수 있다 (빨간색 점선 참고). 따라서 ε_E가 음수인 경우 ε_A는 어떠한 양수 값이라도 가능하고, ε_E가 양수인 경우 ε_A는 어떠한 음수 값이라도 가능하다. 단, 앨리스가 인가한 회전각 변이 ε_A가 증가할수록 도청이 없는 경우의 QBER을 증가시키는 요인이 될 수 있기 때문에, ε_A 값이 공정오차인 -1°에서 1° 사이의 범위를 벗어나지 않도록 제한될 수 있다.We tried to find a criterion for the ε_A value that is not dependent on the ε_E value and can always be applied consistently. From the results of FIGS. 29 to 31 , it can be seen that as long as ε_A is in a region having the opposite sign to ε_E, a QBER of 32% or more can always be guaranteed (refer to the red dotted line). Therefore, when ε_E is negative, ε_A can have any positive value, and when ε_E is positive, ε_A can have any negative value. However, as the rotation angle variation ε_A applied by Alice increases, it may become a factor to increase the QBER in the absence of eavesdropping, so the value of ε_A may be limited so as not to deviate from the process error of -1° to 1°. have.
도 32는 균형 광검출기를 이용한 패러데이 회전 거울의 회전각 조절 장치를 개략적으로 도시한 것이다.32 schematically shows an apparatus for adjusting a rotation angle of a Faraday rotating mirror using a balanced photodetector.
도 32는 균형 광검출기를 이용한 패러데이 회전 거울의 회전각 측정 및 가변 패러데이 회전 거울을 이용한 패러데이 회전 거울의 회전각 조절 장치의 구성 예이다. 하부의 균형 광검출기가 회로를 이용하여 패러데이 회전 거울의 회전각 변이의 현재 값을 측정하고, 연산을 통해 원하는 회전각 변이를 인가하기 위해 가변 패러데이 회전 거울의 솔레노이드에 인가되어야 하는 전류 (I_VFM)를 산출하여 입력하는 원리이다.32 is a configuration example of an apparatus for measuring a rotation angle of a Faraday rotating mirror using a balanced photodetector and adjusting a rotation angle of a Faraday rotating mirror using a variable Faraday rotating mirror. The lower balanced photodetector uses a circuit to measure the current value of the rotation angle shift of the Faraday rotation mirror, and calculates the current (I_VFM) that must be applied to the solenoid of the variable Faraday rotation mirror to apply the desired rotation angle shift. It is the principle of calculation and input.
도 33은 가변 패러데이 회전 거울의 구조를 개략적으로 도시한 것이다.33 schematically shows the structure of a variable Faraday rotating mirror.
가변 패러데이 회전 거울은 도 33과 같이 패러데이 회전자, 솔레노이드, 거울로 구성되어 있어 솔레노이드에 인가되는 전류 값에 따라서 패러데이 회전자의 회전각을 미세하게 조절할 수 있는 장치이다. 솔레노이드에 전류를 흘려주면 앙페르 (Ampere)의 법칙에 따라 유도자기장이 형성되고, 이 전류의 크기와 방향을 조절하여 유도자기장의 크기와 방향을 조절할 수 있다. 이때 솔레노이드에 흐르는 전류의 세기를 I_VFM [A]이라 하면 형성되는 유도자기장 B_i [T]는 다음의 수식에 의해 결정된다.The variable Faraday rotation mirror is a device that can finely adjust the rotation angle of the Faraday rotor according to the current value applied to the solenoid as it is composed of a Faraday rotor, a solenoid, and a mirror as shown in FIG. 33 . When a current flows through the solenoid, an induced magnetic field is formed according to Ampere's law, and the magnitude and direction of the induced magnetic field can be adjusted by controlling the magnitude and direction of the current. At this time, if the strength of the current flowing through the solenoid is I_VFM [A], the formed induced magnetic field B_i [T] is determined by the following equation.
[식 10][Equation 10]
B_i=μ*I_VFM*nB_i=μ*I_VFM*n
여기서 μ [H/m]는 매질의 투자율(permeability)이고 n은 단위길이당 감겨있는 도선의 수이다. 솔레노이드의 길이가 L, 솔레노이드에 감겨있는 전체 도선의 수를 N이라 하면 n=N/L이 된다.where μ [H/m] is the permeability of the medium and n is the number of windings per unit length. If the length of the solenoid is L and the total number of wires wound around the solenoid is N, then n=N/L.
패러데이 법칙을 이용하면 도 32의 회전각 측정 장치를 통해 확인한 회전각 변이의 초기값 ε_0로부터 인가하고자 하는 회전각 변이 ε_A로 조정하기 위해 가변 패러데이 회전 거울에 필요한 유도자기장 B_i의 크기는 B_i=(ε_A-ε_0)/VL임을 알 수 있고, 이때 유도자기장 형성을 위해 필요한 솔레노이드의 전류 세기는 다음과 같이 계산된다.Using Faraday's law, the magnitude of the induced magnetic field B_i required for the variable Faraday rotating mirror is B_i = (ε_A) It can be seen that -ε_0)/VL, and at this time, the current strength of the solenoid required to form an induced magnetic field is calculated as follows.
[식 11][Equation 11]
Figure PCTKR2020018266-appb-I000011
Figure PCTKR2020018266-appb-I000011
(ε_A-ε_0 )의 부호에 따라 전류의 방향은 시계 방향 또는 반시계 방향이 될 수 있다.Depending on the sign of (ε_A-ε_0 ), the direction of the current can be clockwise or counterclockwise.
도 34는 반파장판을 이용한 편광 조절 장치를 개략적으로 도시한 것이다.34 schematically illustrates a polarization control device using a half-wave plate.
도 34는 패러데이 회전 거울의 회전각 자체에 변이를 인가하는 대신 패러데이 회전 거울의 회전각은 고정하고 반파장판을 이용하여 패러데이 회전 거울에 반사되어 나오는 기준펄스의 편광 상태를 조절하는 장치의 구성 예이다. 반파장판은 입력 펄스의 편광이 반파장판의 광학 축(optical axis)을 기준으로 반전되도록 하는 특성이 있는데, 이를 이용하여 반파장판의 광학 축을 조절하면 기준펄스의 편광에 원하는 값만큼 변이를 줄 수 있다. 반파장판을 구성하는 물질이 액체인 경우 광학 축은 전기적으로 조절 가능하다.34 is a configuration example of a device for adjusting the polarization state of a reference pulse reflected from the Faraday rotating mirror by using a half-wave plate while fixing the rotation angle of the Faraday rotating mirror instead of applying a change to the rotation angle of the Faraday rotating mirror itself. . The half-wave plate has a characteristic that the polarization of the input pulse is inverted based on the optical axis of the half-wave plate. By using this to adjust the optical axis of the half-wave plate, the polarization of the reference pulse can be changed by a desired value. . When the material constituting the half-wave plate is liquid, the optical axis is electrically adjustable.
도 35는 반파장판의 광학 축 설정에 따른 입출력 편광의 변화를 개략적으로 도시한 것이다.35 schematically shows the change in input/output polarization according to the optical axis setting of the half-wave plate.
예를 들어 도 35와 같이 패러데이 회전 거울의 회전각 초기값이 ε_0이었을 때, 반파장판의 광학 축을 90°+ε_0로 설정하면 반파장판을 통과한 기준펄스의 편광은 90°가 되고 (즉, ε_A=0인 경우와 등가), 반파장판의 광학 축을 90°로 설정하면 반파장판을 통과한 기준펄스의 편광은 90°-2ε_0로 변화한다 (즉, ε_A=-ε_0인 경우와 등가).For example, when the initial value of the rotation angle of the Faraday rotating mirror is ε_0 as shown in FIG. 35, if the optical axis of the half-wave plate is set to 90°+ε_0, the polarization of the reference pulse passing through the half-wave plate becomes 90° (that is, ε_A = 0), if the optical axis of the half-wave plate is set to 90°, the polarization of the reference pulse passing through the half-wave plate changes to 90°-2ε_0 (ie, equivalent to the case of ε_A=-ε_0).
앞서 설명한 본 명세서의 구성들에 따르면, 아래와 같은 효과가 제공될 수 있다.According to the configurations of the present specification described above, the following effects may be provided.
본 명세서에서는 앨리스의 패러데이 회전 거울의 회전각에 변이를 인가하여 이브가 추정한 회전각 오차가 실제 회전각과 일치하지 않도록 함으로써, 이브가 잘못 추정된 회전각 오차를 기반으로 가한 PFM 공격이 QBER을 임계 값 이상으로 증가시키도록 하고 이를 통해 도청을 감지하는 방법 및 시스템을 제안한다. 이러한 기법은 이브의 PFM 공격을 안정적으로 감지해 냄으로써 앨리스와 밥 사이의 비밀키 전송이 안전하게 이루어질 수 있게 한다. 또한 회전각 오차를 0으로 보정해 내는 접근방식을 취했던 종래의 PFM 공격 차단 기법이 고도의 정교한 보정 장치의 구성을 요구했던 것과 비교하여, 본 명세서에서 제안하는 PFM 공격 감지 기법에서는 회전각이 특정 범위 안에 들어오도록 조절하기만 하면 안정적인 도청 감지가 가능하기 때문에 고도의 정교한 장치 구성 없이도 구현이 가능하다.In this specification, by applying a variation to the rotation angle of Alice's Faraday rotating mirror so that the rotation angle error estimated by Eve does not match the actual rotation angle, the PFM attack applied by Eve based on the incorrectly estimated rotation angle error is critical to the QBER. We propose a method and system for detecting eavesdropping by increasing it beyond the value. This technique reliably detects Eve's PFM attack so that the secret key transmission between Alice and Bob can be done safely. In addition, compared to the conventional PFM attack blocking technique that took the approach of correcting the rotation angle error to 0, which required the configuration of a highly sophisticated correction device, in the PFM attack detection technique proposed in this specification, the rotation angle is within a specific range. It can be implemented without a highly sophisticated device configuration as stable eavesdropping detection is possible just by adjusting it to enter inside.
본 명세서의 구체적인 일례를 통해 얻을 수 있는 효과는 이상에서 나열된 효과로 제한되지 않는다. 예를 들어, 관련된 기술분야의 통상의 지식을 자긴 자(a person having ordinary skill in the related art)가 본 명세서로부터 이해하거나 유도할 수 있는 다양한 기술적 효과가 존재할 수 있다. 이에 따라 본 명세서의 구체적인 효과는 본 명세서에 명시적으로 기재된 것에 제한되지 않고, 본 명세서의 기술적 특징으로부터 이해되거나 유도될 수 있는 다양한 효과를 포함할 수 있다.Effects that can be obtained through specific examples of the present specification are not limited to the effects listed above. For example, various technical effects that a person having ordinary skill in the related art can understand or derive from this specification may exist. Accordingly, the specific effects of the present specification are not limited to those explicitly described herein, and may include various effects that can be understood or derived from the technical characteristics of the present specification.
도 36은 본 명세서의 또 다른 실시예에 따른, 양자 암호 통신 시스템에서 QBER(quantum bit error rate)을 기반으로 키의 유효성을 판단하는 방법의 순서도다.36 is a flowchart of a method of determining the validity of a key based on a quantum bit error rate (QBER) in a quantum cryptography communication system according to another embodiment of the present specification.
도 36에 따르면, 장치는 다른 장치로부터 RA(random access) 프리앰블을 수신할 수 있다(S3610). 본 내용에 대한 보다 구체적인 예는 앞서 설명한 바 및/또는 후술할 바와 같기에, 중복되는 내용의 반복 설명은 생략하도록 한다.Referring to FIG. 36 , a device may receive a random access (RA) preamble from another device ( S3610 ). Since more specific examples of the present content are the same as those described above and/or will be described later, repeated descriptions of overlapping content will be omitted.
장치는 상기 RA 프리앰블에 대한 응답으로 상기 다른 장치에게 RAR(random access response)를 전송할 수 있다(S3620). 본 내용에 대한 보다 구체적인 예는 앞서 설명한 바 및/또는 후술할 바와 같기에, 중복되는 내용의 반복 설명은 생략하도록 한다.The device may transmit a random access response (RAR) to the other device in response to the RA preamble (S3620). Since more specific examples of the present content are the same as those described above and/or will be described later, repeated descriptions of overlapping content will be omitted.
장치는 상기 다른 장치와 RRC(radio resource control) 연결 절차를 수행할 수 있다(S3630). 본 내용에 대한 보다 구체적인 예는 앞서 설명한 바 및/또는 후술할 바와 같기에, 중복되는 내용의 반복 설명은 생략하도록 한다.The device may perform a radio resource control (RRC) connection procedure with the other device (S3630). Since more specific examples of the present content are the same as those described above and/or will be described later, repeated descriptions of overlapping content will be omitted.
장치는 상기 다른 장치로부터 데이터를 수신할 수 있다(S3640). 본 내용에 대한 보다 구체적인 예는 앞서 설명한 바 및/또는 후술할 바와 같기에, 중복되는 내용의 반복 설명은 생략하도록 한다.The device may receive data from the other device (S3640). Since more specific examples of the present content are the same as those described above and/or will be described later, repeated descriptions of overlapping content will be omitted.
장치는 키 정보에 기반하여 상기 데이터를 복호화할 수 있다(S3650). 본 내용에 대한 보다 구체적인 예는 앞서 설명한 바 및/또는 후술할 바와 같기에, 중복되는 내용의 반복 설명은 생략하도록 한다.The device may decrypt the data based on the key information (S3650). Since more specific examples of the present content are the same as those described above and/or will be described later, repeated descriptions of overlapping content will be omitted.
여기서, 상기 장치는 양자 채널을 통해 상기 다른 장치로부터 비트 정보가 저장된 펄스를 수신하고, 상기 비트 정보가 저장된 펄스는 회전 각 변이가 적용된 가변 패러데이 회전 거울에 의해 형성되거나 또는 편광 변이가 적용된 펄스이고, 상기 장치는 상기 비트 정보가 저장된 펄스에 기반하여 상기 키 정보를 생성하고, 상기 장치는 상기 키 정보에 기반하여 상기 QBER을 추정하고, 및 상기 추정된 QBER의 값이 임계 값 보다 낮음에 기반하여, 상기 장치는 상기 키 정보를 유효한 것으로 결정할 수 있다. 본 내용에 대한 보다 구체적인 예는 앞서 설명한 바 및/또는 후술할 바와 같기에, 중복되는 내용의 반복 설명은 생략하도록 한다.Here, the device receives a pulse in which bit information is stored from the other device through a quantum channel, and the pulse in which the bit information is stored is a pulse formed by a variable Faraday rotating mirror to which a rotation angle shift is applied or a pulse to which a polarization shift is applied, the device generates the key information based on a pulse in which the bit information is stored, the device estimates the QBER based on the key information, and based on the value of the estimated QBER being lower than a threshold value, The device may determine that the key information is valid. Since more specific examples of the present content are the same as those described above and/or will be described later, repeated descriptions of overlapping content will be omitted.
한편, 앞서 설명한 실시예들에 대한 내용을 다른 관점에서 설명하면 아래와 같을 수 있다.On the other hand, if the contents of the above-described embodiments are described from a different perspective, they may be as follows.
이하의 도면은 본 명세서의 구체적인 일례를 설명하기 위해 작성되었다. 도면에 기재된 구체적인 장치의 명칭이나 구체적인 신호/메시지/필드의 명칭은 예시적으로 제시된 것이므로, 본 명세서의 기술적 특징이 이하의 도면에 사용된 구체적인 명칭에 제한되지 않는다.The following drawings were created to explain a specific example of the present specification. Since the names of specific devices described in the drawings or the names of specific signals/messages/fields are presented by way of example, the technical features of the present specification are not limited to the specific names used in the following drawings.
도 37은 본 명세서의 일 실시예에 따른, (밥 사이드) 장치 관점에서, 양자 암호 통신 시스템에서 QBER(quantum bit error rate)을 기반으로 키의 유효성을 판단하는 방법의 순서도다.37 is a flowchart of a method for determining the validity of a key based on a quantum bit error rate (QBER) in a quantum cryptography communication system from the viewpoint of a (Bob Said) device, according to an embodiment of the present specification.
도 37에 따르면, 장치는 양자 채널을 통해 다른 장치로부터 비트 정보가 저장된 펄스를 수신할 수 있다(S3710). 여기서, 상기 비트 정보가 저장된 펄스는 회전 각 변이가 적용된 가변 패러데이 회전 거울에 의해 형성되거나 또는 편광 변이가 적용된 펄스일 수 있다. 본 내용에 대한 보다 구체적인 예는 앞서 설명한 바 및/또는 후술할 바와 같기에, 중복되는 내용의 반복 설명은 생략하도록 한다.Referring to FIG. 37 , a device may receive a pulse in which bit information is stored from another device through a quantum channel ( S3710 ). Here, the pulse in which the bit information is stored may be formed by a variable Faraday rotating mirror to which a rotation angle shift is applied, or a pulse to which a polarization shift is applied. Since more specific examples of the present content are the same as those described above and/or will be described later, repeated descriptions of overlapping content will be omitted.
장치는 상기 비트 정보가 저장된 펄스에 기반하여 키 정보를 생성할 수 있다(S3720). 본 내용에 대한 보다 구체적인 예는 앞서 설명한 바 및/또는 후술할 바와 같기에, 중복되는 내용의 반복 설명은 생략하도록 한다.The device may generate key information based on the pulse in which the bit information is stored (S3720). Since more specific examples of the present content are the same as those described above and/or will be described later, repeated descriptions of overlapping content will be omitted.
장치는 상기 키 정보에 기반하여 상기 QBER을 추정할 수 있다(S3730). 본 내용에 대한 보다 구체적인 예는 앞서 설명한 바 및/또는 후술할 바와 같기에, 중복되는 내용의 반복 설명은 생략하도록 한다.The device may estimate the QBER based on the key information (S3730). Since more specific examples of the present content are the same as those described above and/or will be described later, repeated descriptions of overlapping content will be omitted.
장치는 상기 추정된 QBER의 값이 임계 값 보다 낮음에 기반하여, 상기 키 정보를 유효한 것으로 결정할 수 있다(S3740). 본 내용에 대한 보다 구체적인 예는 앞서 설명한 바 및/또는 후술할 바와 같기에, 중복되는 내용의 반복 설명은 생략하도록 한다.The device may determine that the key information is valid based on the estimated QBER value being lower than a threshold value (S3740). Since more specific examples of the present content are the same as those described above and/or will be described later, repeated descriptions of overlapping content will be omitted.
도 38은 본 명세서의 일 실시예에 따른, (밥 사이드) 장치 관점에서, 양자 암호 통신 시스템에서 QBER(quantum bit error rate)을 추정하는 장치의 일례에 대한 블록도다.38 is a block diagram of an example of an apparatus for estimating a quantum bit error rate (QBER) in a quantum cryptography communication system from the viewpoint of a (Bob Said) apparatus, according to an embodiment of the present specification.
도 38에 따르면, 프로세서(3800)는 펄스 수신부(3810), 키 정보 생성부(3820), QBER 추정부(3830) 및 키 정보 유효 결정부(3840)를 포함할 수 있다. 여기서의 프로세서(3800)는, 후술할 도 41 내지 도 51에서의 프로세서에 해당할 수 있다.Referring to FIG. 38 , the processor 3800 may include a pulse receiver 3810 , a key information generator 3820 , a QBER estimator 3830 , and a key information validity determiner 3840 . Here, the processor 3800 may correspond to a processor in FIGS. 41 to 51 which will be described later.
펄스 수신부(3810) 는 양자 채널을 통해 다른 장치로부터 비트 정보가 저장된 펄스를 수신하도록 구성될 수 있다. 여기서, 상기 비트 정보가 저장된 펄스는 회전 각 변이가 적용된 가변 패러데이 회전 거울에 의해 형성되거나 또는 편광 변이가 적용된 펄스일 수 있다. 본 내용에 대한 보다 구체적인 예는 앞서 설명한 바 및/또는 후술할 바와 같기에, 중복되는 내용의 반복 설명은 생략하도록 한다.The pulse receiving unit 3810 may be configured to receive a pulse in which bit information is stored from another device through a quantum channel. Here, the pulse in which the bit information is stored may be formed by a variable Faraday rotating mirror to which a rotation angle shift is applied, or a pulse to which a polarization shift is applied. Since more specific examples of the present content are the same as those described above and/or will be described later, repeated descriptions of overlapping content will be omitted.
키 정보 생성부(3820)는 상기 비트 정보가 저장된 펄스에 기반하여 키 정보를 생성하도록 구성될 수 있다. 본 내용에 대한 보다 구체적인 예는 앞서 설명한 바 및/또는 후술할 바와 같기에, 중복되는 내용의 반복 설명은 생략하도록 한다.The key information generator 3820 may be configured to generate key information based on a pulse in which the bit information is stored. Since more specific examples of the present content are the same as those described above and/or will be described later, repeated descriptions of overlapping content will be omitted.
QBER 추정부(3830)는 상기 키 정보에 기반하여 상기 QBER을 추정하도록 구성될 수 있다. 본 내용에 대한 보다 구체적인 예는 앞서 설명한 바 및/또는 후술할 바와 같기에, 중복되는 내용의 반복 설명은 생략하도록 한다.The QBER estimator 3830 may be configured to estimate the QBER based on the key information. Since more specific examples of the present content are the same as those described above and/or will be described later, repeated descriptions of overlapping content will be omitted.
키 정보 유효 결정부(3840)는 상기 추정된 QBER의 값이 임계 값 보다 낮음에 기반하여, 상기 키 정보를 유효한 것으로 결정하도록 구성될 수 있다. 본 내용에 대한 보다 구체적인 예는 앞서 설명한 바 및/또는 후술할 바와 같기에, 중복되는 내용의 반복 설명은 생략하도록 한다.The key information validity determining unit 3840 may be configured to determine the key information as valid based on the estimated value of the QBER being lower than a threshold value. Since more specific examples of the present content are the same as those described above and/or will be described later, repeated descriptions of overlapping content will be omitted.
한편, 별도로 도시하지는 않았지만, 본 명세서의 실시예에 따르면, 아래와 같은 실시예 또한 제공될 수 있다.Meanwhile, although not shown separately, according to the embodiments of the present specification, the following embodiments may also be provided.
일례로, 장치는, 트랜시버, 적어도 하나의 메모리 및 상기 적어도 하나의 메모리 및 상기 트랜시버와 동작 가능하게 결합된 적어도 하나의 프로세서를 포함하되, 상기 프로세서는, 다른 장치로부터 RA(random access) 프리앰블을 수신하도록 상기 트랜시버를 제어하게 구성되고, 상기 RA 프리앰블에 대한 응답으로 상기 다른 장치에게 RAR(random access response)를 전송하도록 상기 트랜시버를 제어하게 구성되고, 상기 다른 장치와 RRC(radio resource control) 연결 절차를 수행하도록 상기 트랜시버를 제어하게 구성되고, 상기 다른 장치로부터 데이터를 수신하도록 상기 트랜시버를 제어하게 구성되고 및 키 정보에 기반하여 상기 데이터를 복호화하도록 구성되되, 상기 장치는 양자 채널을 통해 상기 다른 장치로부터 비트 정보가 저장된 펄스를 수신하고, 상기 비트 정보가 저장된 펄스는 회전 각 변이가 적용된 가변 패러데이 회전 거울에 의해 형성되거나 또는 편광 변이가 적용된 펄스이고, 상기 장치는 상기 비트 정보가 저장된 펄스에 기반하여 상기 키 정보를 생성하고, 상기 장치는 상기 키 정보에 기반하여 QBER(quantum bit error rate)을 추정하고, 및 상기 추정된 QBER의 값이 임계 값 보다 낮음에 기반하여, 상기 장치는 상기 키 정보를 유효한 것으로 결정하는 것을 특징으로 하는 장치일 수 있다.In one example, an apparatus includes a transceiver, at least one memory, and at least one processor operatively coupled to the at least one memory and the transceiver, wherein the processor is configured to receive a random access (RA) preamble from another apparatus. configured to control the transceiver to do so, and to control the transceiver to transmit a random access response (RAR) to the other device in response to the RA preamble, and perform a radio resource control (RRC) connection procedure with the other device. control the transceiver to perform, control the transceiver to receive data from the other device, and decrypt the data based on key information, wherein the device is configured to: Receive a pulse in which bit information is stored, and the pulse in which the bit information is stored is formed by a variable Faraday rotating mirror to which a rotation angle shift is applied or is a pulse to which a polarization shift is applied, and the device is configured to: generate key information, the device estimates a quantum bit error rate (QBER) based on the key information, and based on the estimated value of QBER being lower than a threshold value, the device determines whether the key information is valid It may be a device characterized in that it is determined.
일례로, 장치는, 적어도 하나의 메모리 및 상기 적어도 하나의 메모리와 동작 가능하게 결합된 적어도 하나의 프로세서를 포함하되, 상기 프로세서는, 다른 장치로부터 RA(random access) 프리앰블을 수신하도록 트랜시버를 제어하게 구성되고, 상기 RA 프리앰블에 대한 응답으로 상기 다른 장치에게 RAR(random access response)를 전송하도록 상기 트랜시버를 제어하게 구성되고, 상기 다른 장치와 RRC(radio resource control) 연결 절차를 수행하도록 상기 트랜시버를 제어하게 구성되고, 상기 다른 장치로부터 데이터를 수신하도록 상기 트랜시버를 제어하게 구성되고 및 키 정보에 기반하여 상기 데이터를 복호화하도록 구성되되, 상기 장치는 양자 채널을 통해 상기 다른 장치로부터 비트 정보가 저장된 펄스를 수신하고, 상기 비트 정보가 저장된 펄스는 회전 각 변이가 적용된 가변 패러데이 회전 거울에 의해 형성되거나 또는 편광 변이가 적용된 펄스이고, 상기 장치는 상기 비트 정보가 저장된 펄스에 기반하여 상기 키 정보를 생성하고, 상기 장치는 상기 키 정보에 기반하여 QBER(quantum bit error rate)을 추정하고, 및 상기 추정된 QBER의 값이 임계 값 보다 낮음에 기반하여, 상기 장치는 상기 키 정보를 유효한 것으로 결정하는 것을 특징으로 하는 장치일 수 있다.In one example, an apparatus includes at least one memory and at least one processor operatively coupled with the at least one memory, the processor to control the transceiver to receive a random access (RA) preamble from another apparatus. configured, configured to control the transceiver to transmit a random access response (RAR) to the other device in response to the RA preamble, and control the transceiver to perform a radio resource control (RRC) connection procedure with the other device configured to, control the transceiver to receive data from the other device, and to decrypt the data based on key information, wherein the device receives a pulse stored with bit information from the other device via a quantum channel. Received, the pulse in which the bit information is stored is a pulse formed by a variable Faraday rotating mirror to which a rotation angle shift is applied or a polarization shift is applied, and the device generates the key information based on the pulse in which the bit information is stored, wherein the device estimates a quantum bit error rate (QBER) based on the key information, and based on the estimated value of QBER being lower than a threshold value, the device determines that the key information is valid. It may be a device that
일례로, 적어도 하나의 프로세서(processor)에 의해 실행되는 것에 기반하는 명령어(instruction)를 포함하는 적어도 하나의 컴퓨터로 읽을 수 있는 기록매체(computer readable medium)에 있어서, 다른 장치로부터 RA(random access) 프리앰블을 수신하도록 트랜시버를 제어하게 구성되고, 상기 RA 프리앰블에 대한 응답으로 상기 다른 장치에게 RAR(random access response)를 전송하도록 상기 트랜시버를 제어하게 구성되고, 상기 다른 장치와 RRC(radio resource control) 연결 절차를 수행하도록 상기 트랜시버를 제어하게 구성되고, 상기 다른 장치로부터 데이터를 수신하도록 상기 트랜시버를 제어하게 구성되고 및 키 정보에 기반하여 상기 데이터를 복호화하도록 구성되되, 상기 장치는 양자 채널을 통해 상기 다른 장치로부터 비트 정보가 저장된 펄스를 수신하고, 상기 비트 정보가 저장된 펄스는 회전 각 변이가 적용된 가변 패러데이 회전 거울에 의해 형성되거나 또는 편광 변이가 적용된 펄스이고, 상기 장치는 상기 비트 정보가 저장된 펄스에 기반하여 상기 키 정보를 생성하고, 상기 장치는 상기 키 정보에 기반하여 QBER(quantum bit error rate)을 추정하고, 및 상기 추정된 QBER의 값이 임계 값 보다 낮음에 기반하여, 상기 장치는 상기 키 정보를 유효한 것으로 결정하는 것을 특징으로 하는 기록매체일 수 있다.For example, in at least one computer readable medium including instructions based on being executed by at least one processor, random access (RA) from another device configured to control the transceiver to receive a preamble, and to control the transceiver to transmit a random access response (RAR) to the other device in response to the RA preamble, a radio resource control (RRC) connection with the other device control the transceiver to perform a procedure, control the transceiver to receive data from the other device, and decrypt the data based on key information, wherein the device is configured to: Receive a pulse in which bit information is stored from a device, wherein the pulse in which the bit information is stored is formed by a variable Faraday rotating mirror to which a rotation angle shift is applied or a pulse to which a polarization shift is applied, and the device is based on the pulse in which the bit information is stored to generate the key information, the device estimates a quantum bit error rate (QBER) based on the key information, and based on the estimated value of QBER being lower than a threshold value, the device configures the key information It may be a recording medium characterized in that it is determined to be valid.
도 39는 본 명세서의 일 실시예에 따른, (앨리스 사이드) 장치 관점에서, 양자 암호 통신 시스템에서 비트 정보가 저장된 펄스를 전송 하는 방법의 순서도다.39 is a flowchart of a method of transmitting a pulse in which bit information is stored in a quantum cryptography communication system from the viewpoint of the (Alice Side) device, according to an embodiment of the present specification.
도 39에 따르면, 장치는 양자 채널을 통해 다른 장치에게 비트 정보가 저장된 펄스를 전송할 수 있다(S3910). 여기서, 비트 정보가 저장된 펄스는 회전 각 변이가 적용된 가변 패러데이 회전 거울에 의해 형성되거나 또는 편광 변이가 적용된 펄스일 수 있다. 본 내용에 대한 보다 구체적인 예는 앞서 설명한 바 및/또는 후술할 바와 같기에, 중복되는 내용의 반복 설명은 생략하도록 한다.Referring to FIG. 39 , a device may transmit a pulse in which bit information is stored to another device through a quantum channel ( S3910 ). Here, the pulse in which bit information is stored may be formed by a variable Faraday rotating mirror to which a rotation angle shift is applied, or a pulse to which a polarization shift is applied. Since more specific examples of the present content are the same as those described above and/or will be described later, repeated descriptions of overlapping content will be omitted.
도 40은 본 명세서의 일 실시예에 따른, (앨리스 사이드) 장치 관점에서, 양자 암호 통신 시스템에서 비트 정보가 저장된 펄스를 전송 하는 장치의 일례에 대한 블록도다.40 is a block diagram of an example of a device for transmitting a pulse in which bit information is stored in a quantum cryptography communication system from the viewpoint of the (Alice Side) device, according to an embodiment of the present specification.
도 40에 따르면, 프로세서(4000)는 펄스 전송부(4010)를 포함할 수 있다. 여기서의 프로세서(4000)는, 후술할 도 41 내지 도 51에서의 프로세서에 해당할 수 있다.Referring to FIG. 40 , the processor 4000 may include a pulse transmitter 4010 . Here, the processor 4000 may correspond to a processor in FIGS. 41 to 51 , which will be described later.
펄스 전송부(4010) 는 양자 채널을 통해 다른 장치에게 비트 정보가 저장된 펄스를 전송하도록 구성될 수 있다. 여기서, 비트 정보가 저장된 펄스는 회전 각 변이가 적용된 가변 패러데이 회전 거울에 의해 형성되거나 또는 편광 변이가 적용된 펄스일 수 있다. 본 내용에 대한 보다 구체적인 예는 앞서 설명한 바 및/또는 후술할 바와 같기에, 중복되는 내용의 반복 설명은 생략하도록 한다.The pulse transmitter 4010 may be configured to transmit a pulse in which bit information is stored to another device through a quantum channel. Here, the pulse in which bit information is stored may be formed by a variable Faraday rotating mirror to which a rotation angle shift is applied, or a pulse to which a polarization shift is applied. Since more specific examples of the present content are the same as those described above and/or will be described later, repeated descriptions of overlapping content will be omitted.
도 41은 본 명세서에 적용되는 통신 시스템(1)을 예시한다.41 illustrates the communication system 1 applied to this specification.
도 41를 참조하면, 본 명세서에 적용되는 통신 시스템(1)은 무선 기기, 기지국 및 네트워크를 포함한다. 여기서, 무선 기기는 무선 접속 기술(예, 5G NR(New RAT), LTE(Long Term Evolution))을 이용하여 통신을 수행하는 기기를 의미하며, 통신/무선/5G 기기로 지칭될 수 있다. 이로 제한되는 것은 아니지만, 무선 기기는 로봇(100a), 차량(100b-1, 100b-2), XR(eXtended Reality) 기기(100c), 휴대 기기(Hand-held device)(100d), 가전(100e), IoT(Internet of Thing) 기기(100f), AI기기/서버(400)를 포함할 수 있다. 예를 들어, 차량은 무선 통신 기능이 구비된 차량, 자율 주행 차량, 차량간 통신을 수행할 수 있는 차량 등을 포함할 수 있다. 여기서, 차량은 UAV(Unmanned Aerial Vehicle)(예, 드론)를 포함할 수 있다. XR 기기는 AR(Augmented Reality)/VR(Virtual Reality)/MR(Mixed Reality) 기기를 포함하며, HMD(Head-Mounted Device), 차량에 구비된 HUD(Head-Up Display), 텔레비전, 스마트폰, 컴퓨터, 웨어러블 디바이스, 가전 기기, 디지털 사이니지(signage), 차량, 로봇 등의 형태로 구현될 수 있다. 휴대 기기는 스마트폰, 스마트패드, 웨어러블 기기(예, 스마트워치, 스마트글래스), 컴퓨터(예, 노트북 등) 등을 포함할 수 있다. 가전은 TV, 냉장고, 세탁기 등을 포함할 수 있다. IoT 기기는 센서, 스마트미터 등을 포함할 수 있다. 예를 들어, 기지국, 네트워크는 무선 기기로도 구현될 수 있으며, 특정 무선 기기(200a)는 다른 무선 기기에게 기지국/네트워크 노드로 동작할 수도 있다.Referring to FIG. 41 , the communication system 1 applied to the present specification includes a wireless device, a base station, and a network. Here, the wireless device refers to a device that performs communication using a radio access technology (eg, 5G NR (New RAT), LTE (Long Term Evolution)), and may be referred to as a communication/wireless/5G device. Although not limited thereto, the wireless device may include a robot 100a, a vehicle 100b-1, 100b-2, an eXtended Reality (XR) device 100c, a hand-held device 100d, and a home appliance 100e. ), an Internet of Thing (IoT) device 100f, and an AI device/server 400 . For example, the vehicle may include a vehicle equipped with a wireless communication function, an autonomous driving vehicle, a vehicle capable of performing inter-vehicle communication, and the like. Here, the vehicle may include an Unmanned Aerial Vehicle (UAV) (eg, a drone). XR devices include AR (Augmented Reality)/VR (Virtual Reality)/MR (Mixed Reality) devices, and include a Head-Mounted Device (HMD), a Head-Up Display (HUD) provided in a vehicle, a television, a smartphone, It may be implemented in the form of a computer, a wearable device, a home appliance, a digital signage, a vehicle, a robot, and the like. The portable device may include a smart phone, a smart pad, a wearable device (eg, a smart watch, smart glasses), a computer (eg, a laptop computer), and the like. Home appliances may include a TV, a refrigerator, a washing machine, and the like. The IoT device may include a sensor, a smart meter, and the like. For example, the base station and the network may be implemented as a wireless device, and the specific wireless device 200a may operate as a base station/network node to other wireless devices.
여기서, 본 명세서의 무선 기기에서 구현되는 무선 통신 기술은 LTE, NR 및 6G뿐만 아니라 저전력 통신을 위한 Narrowband Internet of Things를 포함할 수 있다. 이때, 예를 들어 NB-IoT 기술은 LPWAN(Low Power Wide Area Network) 기술의 일례일 수 있고, LTE Cat NB1 및/또는 LTE Cat NB2 등의 규격으로 구현될 수 있으며, 상술한 명칭에 한정되는 것은 아니다. 추가적으로 또는 대체적으로, 본 명세서의 무선 기기에서 구현되는 무선 통신 기술은 LTE-M 기술을 기반으로 통신을 수행할 수 있다. 이때, 일 예로, LTE-M 기술은 LPWAN 기술의 일례일 수 있고, eMTC(enhanced Machine Type Communication) 등의 다양한 명칭으로 불릴 수 있다. 예를 들어, LTE-M 기술은 1) LTE CAT 0, 2) LTE Cat M1, 3) LTE Cat M2, 4) LTE non-BL(non-Bandwidth Limited), 5) LTE-MTC, 6) LTE Machine Type Communication, 및/또는 7) LTE M 등의 다양한 규격 중 적어도 어느 하나로 구현될 수 있으며 상술한 명칭에 한정되는 것은 아니다. 추가적으로 또는 대체적으로, 본 명세서의 무선 기기에서 구현되는 무선 통신 기술은 저전력 통신을 고려한 지그비(ZigBee), 블루투스(Bluetooth) 및 저전력 광역 통신망(Low Power Wide Area Network, LPWAN) 중 적어도 어느 하나를 포함할 수 있으며, 상술한 명칭에 한정되는 것은 아니다. 일 예로 ZigBee 기술은 IEEE 802.15.4 등의 다양한 규격을 기반으로 소형/저-파워 디지털 통신에 관련된 PAN(personal area networks)을 생성할 수 있으며, 다양한 명칭으로 불릴 수 있다.Here, the wireless communication technology implemented in the wireless device of the present specification may include a narrowband Internet of Things for low-power communication as well as LTE, NR, and 6G. At this time, for example, NB-IoT technology may be an example of LPWAN (Low Power Wide Area Network) technology, and may be implemented in standards such as LTE Cat NB1 and/or LTE Cat NB2, and is limited to the above-mentioned names. not. Additionally or alternatively, the wireless communication technology implemented in the wireless device of the present specification may perform communication based on LTE-M technology. In this case, as an example, the LTE-M technology may be an example of an LPWAN technology, and may be called various names such as enhanced machine type communication (eMTC). For example, LTE-M technology is 1) LTE CAT 0, 2) LTE Cat M1, 3) LTE Cat M2, 4) LTE non-BL (non-Bandwidth Limited), 5) LTE-MTC, 6) LTE Machine Type Communication, and/or 7) may be implemented in at least one of various standards such as LTE M, and is not limited to the above-described name. Additionally or alternatively, the wireless communication technology implemented in the wireless device of the present specification may include at least one of ZigBee, Bluetooth, and Low Power Wide Area Network (LPWAN) in consideration of low-power communication. and is not limited to the above-mentioned names. For example, the ZigBee technology can create PAN (personal area networks) related to small/low-power digital communication based on various standards such as IEEE 802.15.4, and can be called by various names.
무선 기기(100a~100f)는 기지국(200)을 통해 네트워크(300)와 연결될 수 있다. 무선 기기(100a~100f)에는 AI(Artificial Intelligence) 기술이 적용될 수 있으며, 무선 기기(100a~100f)는 네트워크(300)를 통해 AI 서버(400)와 연결될 수 있다. 네트워크(300)는 3G 네트워크, 4G(예, LTE) 네트워크 또는 5G(예, NR) 네트워크 등을 이용하여 구성될 수 있다. 무선 기기(100a~100f)는 기지국(200)/네트워크(300)를 통해 서로 통신할 수도 있지만, 기지국/네트워크를 통하지 않고 직접 통신(e.g. 사이드링크 통신(sidelink communication))할 수도 있다. 예를 들어, 차량들(100b-1, 100b-2)은 직접 통신(e.g. V2V(Vehicle to Vehicle)/V2X(Vehicle to everything) communication)을 할 수 있다. 또한, IoT 기기(예, 센서)는 다른 IoT 기기(예, 센서) 또는 다른 무선 기기(100a~100f)와 직접 통신을 할 수 있다.The wireless devices 100a to 100f may be connected to the network 300 through the base station 200 . AI (Artificial Intelligence) technology may be applied to the wireless devices 100a to 100f , and the wireless devices 100a to 100f may be connected to the AI server 400 through the network 300 . The network 300 may be configured using a 3G network, a 4G (eg, LTE) network, or a 5G (eg, NR) network. The wireless devices 100a to 100f may communicate with each other through the base station 200/network 300, but may also communicate directly (e.g. sidelink communication) without passing through the base station/network. For example, the vehicles 100b-1 and 100b-2 may perform direct communication (e.g. Vehicle to Vehicle (V2V)/Vehicle to everything (V2X) communication). Also, the IoT device (eg, sensor) may communicate directly with other IoT devices (eg, sensor) or other wireless devices 100a to 100f.
무선 기기(100a~100f)/기지국(200), 기지국(200)/기지국(200) 간에는 무선 통신/연결(150a, 150b, 150c)이 이뤄질 수 있다. 여기서, 무선 통신/연결은 상향/하향링크 통신(150a)과 사이드링크 통신(150b)(또는, D2D 통신), 기지국간 통신(150c)(e.g. relay, IAB(Integrated Access Backhaul)과 같은 다양한 무선 접속 기술(예, 5G NR)을 통해 이뤄질 수 있다. 무선 통신/연결(150a, 150b, 150c)을 통해 무선 기기와 기지국/무선 기기, 기지국과 기지국은 서로 무선 신호를 송신/수신할 수 있다. 예를 들어, 무선 통신/연결(150a, 150b, 150c)은 다양한 물리 채널을 통해 신호를 송신/수신할 수 있다. 이를 위해, 본 명세서의 다양한 제안들에 기반하여, 무선 신호의 송신/수신을 위한 다양한 구성정보 설정 과정, 다양한 신호 처리 과정(예, 채널 인코딩/디코딩, 변조/복조, 자원 매핑/디매핑 등), 자원 할당 과정 등 중 적어도 일부가 수행될 수 있다.Wireless communication/ connection 150a, 150b, and 150c may be performed between the wireless devices 100a to 100f/base station 200 and the base station 200/base station 200 . Here, the wireless communication/connection includes uplink/downlink communication 150a, sidelink communication 150b (or D2D communication), communication between base stations 150c (e.g. relay, IAB (Integrated Access Backhaul), etc.) This can be done through technology (eg 5G NR) Wireless communication/ connection 150a, 150b, 150c allows the wireless device and the base station/radio device, and the base station and the base station to transmit/receive wireless signals to each other. For example, the wireless communication/ connection 150a, 150b, and 150c may transmit/receive signals through various physical channels.To this end, based on various proposals of the present specification, At least some of various configuration information setting processes, various signal processing processes (eg, channel encoding/decoding, modulation/demodulation, resource mapping/demapping, etc.), resource allocation processes, etc. may be performed.
한편, NR은 다양한 5G 서비스들을 지원하기 위한 다수의 뉴머롤로지(numerology)(또는 subcarrier spacing(SCS))를 지원한다. 예를 들어, SCS가 15kHz인 경우, 전통적인 셀룰러 밴드들에서의 넓은 영역(wide area)을 지원하며, SCS가 30kHz/60kHz인 경우, 밀집한-도시(dense-urban), 더 낮은 지연(lower latency) 및 더 넓은 캐리어 대역폭(wider carrier bandwidth)을 지원하며, SCS가 60kHz 또는 그보다 높은 경우, 위상 잡음(phase noise)을 극복하기 위해 24.25GHz보다 큰 대역폭을 지원한다. On the other hand, NR supports a number of numerology (or subcarrier spacing (SCS)) to support various 5G services. For example, when SCS is 15kHz, it supports a wide area in traditional cellular bands, and when SCS is 30kHz/60kHz, dense-urban, lower latency and a wider carrier bandwidth, and when the SCS is 60 kHz or higher, a bandwidth greater than 24.25 GHz to overcome phase noise.
NR 주파수 밴드(frequency band)는 두 가지 타입(type)(FR1, FR2)의 주파수 범위(frequency range)로 정의될 수 있다. 주파수 범위의 수치는 변경될 수 있으며, 예를 들어, 두 가지 type(FR1, FR2)의 주파수 범위는 하기 표 5와 같을 수 있다. 설명의 편의를 위해 NR 시스템에서 사용되는 주파수 범위 중 FR1은 "sub 6GHz range"를 의미할 수 있고, FR2는 "above 6GHz range"를 의미할 수 있고 밀리미터 웨이브(millimeter wave, mmW)로 불릴 수 있다.The NR frequency band may be defined as a frequency range of two types (FR1, FR2). The numerical value of the frequency range may be changed, for example, the frequency ranges of the two types (FR1, FR2) may be as shown in Table 5 below. For convenience of explanation, among the frequency ranges used in the NR system, FR1 may mean "sub 6GHz range", FR2 may mean "above 6GHz range", and may be referred to as millimeter wave (mmW). .
Frequency Range designationFrequency Range designation Corresponding frequency range Corresponding frequency range Subcarrier SpacingSubcarrier Spacing
FR1FR1 450MHz - 6000MHz450MHz - 6000MHz 15, 30, 60kHz15, 30, 60 kHz
FR2FR2 24250MHz - 52600MHz24250MHz - 52600MHz 60, 120, 240kHz60, 120, 240 kHz
상술한 바와 같이, NR 시스템의 주파수 범위의 수치는 변경될 수 있다. 예를 들어, FR1은 하기 표 6과 같이 410MHz 내지 7125MHz의 대역을 포함할 수 있다. 즉, FR1은 6GHz (또는 5850, 5900, 5925 MHz 등) 이상의 주파수 대역을 포함할 수 있다. 예를 들어, FR1 내에서 포함되는 6GHz (또는 5850, 5900, 5925 MHz 등) 이상의 주파수 대역은 비면허 대역(unlicensed band)을 포함할 수 있다. 비면허 대역은 다양한 용도로 사용될 수 있고, 예를 들어 차량을 위한 통신(예를 들어, 자율주행)을 위해 사용될 수 있다.As mentioned above, the numerical value of the frequency range of the NR system can be changed. For example, FR1 may include a band of 410 MHz to 7125 MHz as shown in Table 6 below. That is, FR1 may include a frequency band of 6 GHz (or 5850, 5900, 5925 MHz, etc.) or higher. For example, a frequency band of 6GHz (or 5850, 5900, 5925 MHz, etc.) or higher included in FR1 may include an unlicensed band. The unlicensed band may be used for various purposes, for example, for communication for a vehicle (eg, autonomous driving).
Frequency Range designationFrequency Range designation Corresponding frequency range Corresponding frequency range Subcarrier SpacingSubcarrier Spacing
FR1FR1 410MHz - 7125MHz410MHz - 7125MHz 15, 30, 60kHz15, 30, 60 kHz
FR2FR2 24250MHz - 52600MHz24250MHz - 52600MHz 60, 120, 240kHz60, 120, 240 kHz
이하에서는, 본 명세서가 적용되는 무선 기기의 예에 대해 설명한다.Hereinafter, an example of a wireless device to which the present specification is applied will be described.
도 42는 본 명세서에 적용될 수 있는 무선 기기를 예시한다.도 42을 참조하면, 제1 무선 기기(100)와 제2 무선 기기(200)는 다양한 무선 접속 기술(예, LTE, NR)을 통해 무선 신호를 송수신할 수 있다. 여기서, {제1 무선 기기(100), 제2 무선 기기(200)}은 도 41의 {무선 기기(100x), 기지국(200)} 및/또는 {무선 기기(100x), 무선 기기(100x)}에 대응할 수 있다.42 illustrates a wireless device applicable to the present specification. Referring to FIG. 42 , the first wireless device 100 and the second wireless device 200 are connected to each other through various wireless access technologies (eg, LTE, NR). It can transmit and receive wireless signals. Here, {first wireless device 100, second wireless device 200} is {wireless device 100x, base station 200} of FIG. 41 and/or {wireless device 100x, wireless device 100x) } can be matched.
제1 무선 기기(100)는 하나 이상의 프로세서(102) 및 하나 이상의 메모리(104)를 포함하며, 추가적으로 하나 이상의 송수신기(106) 및/또는 하나 이상의 안테나(108)를 더 포함할 수 있다. 프로세서(102)는 메모리(104) 및/또는 송수신기(106)를 제어하며, 본 문서에 개시되 설명, 기능, 절차, 제안, 방법 및/또는 동작 순서도들을 구현하도록 구성될 수 있다. 예를 들어, 프로세서(102)는 메모리(104) 내의 정보를 처리하여 제1 정보/신호를 생성한 뒤, 송수신기(106)를 통해 제1 정보/신호를 포함하는 무선 신호를 전송할 수 있다. 또한, 프로세서(102)는 송수신기(106)를 통해 제2 정보/신호를 포함하는 무선 신호를 수신한 뒤, 제2 정보/신호의 신호 처리로부터 얻은 정보를 메모리(104)에 저장할 수 있다. 메모리(104)는 프로세서(102)와 연결될 수 있고, 프로세서(102)의 동작과 관련한 다양한 정보를 저장할 수 있다. 예를 들어, 메모리(104)는 프로세서(102)에 의해 제어되는 프로세스들 중 일부 또는 전부를 수행하거나, 본 문서에 개시된 설명, 기능, 절차, 제안, 방법 및/또는 동작 순서도들을 수행하기 위한 명령들을 포함하는 소프트웨어 코드를 저장할 수 있다. 여기서, 프로세서(102)와 메모리(104)는 무선 통신 기술(예, LTE, NR)을 구현하도록 설계된 통신 모뎀/회로/칩의 일부일 수 있다. 송수신기(106)는 프로세서(102)와 연결될 수 있고, 하나 이상의 안테나(108)를 통해 무선 신호를 송신 및/또는 수신할 수 있다. 송수신기(106)는 송신기 및/또는 수신기를 포함할 수 있다. 송수신기(106)는 RF(Radio Frequency) 유닛과 혼용될 수 있다. 본 명세서에서 무선 기기는 통신 모뎀/회로/칩을 의미할 수도 있다.The first wireless device 100 includes one or more processors 102 and one or more memories 104 , and may further include one or more transceivers 106 and/or one or more antennas 108 . The processor 102 controls the memory 104 and/or the transceiver 106 and may be configured to implement the descriptions, functions, procedures, suggestions, methods, and/or operational flow charts disclosed herein. For example, the processor 102 may process information in the memory 104 to generate first information/signal, and then transmit a wireless signal including the first information/signal through the transceiver 106 . In addition, the processor 102 may receive the radio signal including the second information/signal through the transceiver 106 , and then store information obtained from signal processing of the second information/signal in the memory 104 . The memory 104 may be connected to the processor 102 and may store various information related to the operation of the processor 102 . For example, memory 104 may provide instructions for performing some or all of the processes controlled by processor 102 , or for performing descriptions, functions, procedures, suggestions, methods, and/or operational flowcharts disclosed herein. may store software code including Here, the processor 102 and the memory 104 may be part of a communication modem/circuit/chip designed to implement a wireless communication technology (eg, LTE, NR). The transceiver 106 may be coupled to the processor 102 , and may transmit and/or receive wireless signals via one or more antennas 108 . The transceiver 106 may include a transmitter and/or a receiver. The transceiver 106 may be used interchangeably with a radio frequency (RF) unit. In this specification, a wireless device may refer to a communication modem/circuit/chip.
제2 무선 기기(200)는 하나 이상의 프로세서(202), 하나 이상의 메모리(204)를 포함하며, 추가적으로 하나 이상의 송수신기(206) 및/또는 하나 이상의 안테나(208)를 더 포함할 수 있다. 프로세서(202)는 메모리(204) 및/또는 송수신기(206)를 제어하며, 본 문서에 개시된 설명, 기능, 절차, 제안, 방법 및/또는 동작 순서도들을 구현하도록 구성될 수 있다. 예를 들어, 프로세서(202)는 메모리(204) 내의 정보를 처리하여 제3 정보/신호를 생성한 뒤, 송수신기(206)를 통해 제3 정보/신호를 포함하는 무선 신호를 전송할 수 있다. 또한, 프로세서(202)는 송수신기(206)를 통해 제4 정보/신호를 포함하는 무선 신호를 수신한 뒤, 제4 정보/신호의 신호 처리로부터 얻은 정보를 메모리(204)에 저장할 수 있다. 메모리(204)는 프로세서(202)와 연결될 수 있고, 프로세서(202)의 동작과 관련한 다양한 정보를 저장할 수 있다. 예를 들어, 메모리(204)는 프로세서(202)에 의해 제어되는 프로세스들 중 일부 또는 전부를 수행하거나, 본 문서에 개시된 설명, 기능, 절차, 제안, 방법 및/또는 동작 순서도들을 수행하기 위한 명령들을 포함하는 소프트웨어 코드를 저장할 수 있다. 여기서, 프로세서(202)와 메모리(204)는 무선 통신 기술(예, LTE, NR)을 구현하도록 설계된 통신 모뎀/회로/칩의 일부일 수 있다. 송수신기(206)는 프로세서(202)와 연결될 수 있고, 하나 이상의 안테나(208)를 통해 무선 신호를 송신 및/또는 수신할 수 있다. 송수신기(206)는 송신기 및/또는 수신기를 포함할 수 있다 송수신기(206)는 RF 유닛과 혼용될 수 있다. 본 명세서에서 무선 기기는 통신 모뎀/회로/칩을 의미할 수도 있다.The second wireless device 200 includes one or more processors 202 , one or more memories 204 , and may further include one or more transceivers 206 and/or one or more antennas 208 . The processor 202 controls the memory 204 and/or the transceiver 206 and may be configured to implement the descriptions, functions, procedures, suggestions, methods, and/or flow charts disclosed herein. For example, the processor 202 may process the information in the memory 204 to generate third information/signal, and then transmit a wireless signal including the third information/signal through the transceiver 206 . In addition, the processor 202 may receive the radio signal including the fourth information/signal through the transceiver 206 , and then store information obtained from signal processing of the fourth information/signal in the memory 204 . The memory 204 may be connected to the processor 202 and may store various information related to the operation of the processor 202 . For example, the memory 204 may provide instructions for performing some or all of the processes controlled by the processor 202, or for performing the descriptions, functions, procedures, suggestions, methods, and/or operational flowcharts disclosed herein. may store software code including Here, the processor 202 and the memory 204 may be part of a communication modem/circuit/chip designed to implement a wireless communication technology (eg, LTE, NR). The transceiver 206 may be coupled to the processor 202 and may transmit and/or receive wireless signals via one or more antennas 208 . The transceiver 206 may include a transmitter and/or a receiver. The transceiver 206 may be used interchangeably with an RF unit. In this specification, a wireless device may refer to a communication modem/circuit/chip.
이하, 무선 기기(100, 200)의 하드웨어 요소에 대해 보다 구체적으로 설명한다. 이로 제한되는 것은 아니지만, 하나 이상의 프로토콜 계층이 하나 이상의 프로세서(102, 202)에 의해 구현될 수 있다. 예를 들어, 하나 이상의 프로세서(102, 202)는 하나 이상의 계층(예, PHY, MAC, RLC, PDCP, RRC, SDAP와 같은 기능적 계층)을 구현할 수 있다. 하나 이상의 프로세서(102, 202)는 본 문서에 개시된 설명, 기능, 절차, 제안, 방법 및/또는 동작 순서도들에 따라 하나 이상의 PDU(Protocol Data Unit) 및/또는 하나 이상의 SDU(Service Data Unit)를 생성할 수 있다. 하나 이상의 프로세서(102, 202)는 본 문서에 개시된 설명, 기능, 절차, 제안, 방법 및/또는 동작 순서도들에 따라 메시지, 제어정보, 데이터 또는 정보를 생성할 수 있다. 하나 이상의 프로세서(102, 202)는 본 문서에 개시된 기능, 절차, 제안 및/또는 방법에 따라 PDU, SDU, 메시지, 제어정보, 데이터 또는 정보를 포함하는 신호(예, 베이스밴드 신호)를 생성하여, 하나 이상의 송수신기(106, 206)에게 제공할 수 있다. 하나 이상의 프로세서(102, 202)는 하나 이상의 송수신기(106, 206)로부터 신호(예, 베이스밴드 신호)를 수신할 수 있고, 본 문서에 개시된 설명, 기능, 절차, 제안, 방법 및/또는 동작 순서도들에 따라 PDU, SDU, 메시지, 제어정보, 데이터 또는 정보를 획득할 수 있다.Hereinafter, hardware elements of the wireless devices 100 and 200 will be described in more detail. Although not limited thereto, one or more protocol layers may be implemented by one or more processors 102 , 202 . For example, one or more processors 102 , 202 may implement one or more layers (eg, functional layers such as PHY, MAC, RLC, PDCP, RRC, SDAP). The one or more processors 102, 202 may be configured to process one or more Protocol Data Units (PDUs) and/or one or more Service Data Units (SDUs) according to the description, function, procedure, proposal, method and/or operational flowcharts disclosed herein. can create One or more processors 102 , 202 may generate messages, control information, data, or information according to the description, function, procedure, proposal, method, and/or flow charts disclosed herein. The one or more processors 102 and 202 generate a signal (eg, a baseband signal) including PDUs, SDUs, messages, control information, data or information according to the functions, procedures, proposals and/or methods disclosed in this document. , to one or more transceivers 106 and 206 . One or more processors 102 , 202 may receive signals (eg, baseband signals) from one or more transceivers 106 , 206 , and may be described, functions, procedures, proposals, methods, and/or operational flowcharts disclosed herein. PDU, SDU, message, control information, data, or information may be acquired according to the above.
하나 이상의 프로세서(102, 202)는 컨트롤러, 마이크로 컨트롤러, 마이크로 프로세서 또는 마이크로 컴퓨터로 지칭될 수 있다. 하나 이상의 프로세서(102, 202)는 하드웨어, 펌웨어, 소프트웨어, 또는 이들의 조합에 의해 구현될 수 있다. 일 예로, 하나 이상의 ASIC(Application Specific Integrated Circuit), 하나 이상의 DSP(Digital Signal Processor), 하나 이상의 DSPD(Digital Signal Processing Device), 하나 이상의 PLD(Programmable Logic Device) 또는 하나 이상의 FPGA(Field Programmable Gate Arrays)가 하나 이상의 프로세서(102, 202)에 포함될 수 있다. 본 문서에 개시된 설명, 기능, 절차, 제안, 방법 및/또는 동작 순서도들은 펌웨어 또는 소프트웨어를 사용하여 구현될 수 있고, 펌웨어 또는 소프트웨어는 모듈, 절차, 기능 등을 포함하도록 구현될 수 있다. 본 문서에 개시된 설명, 기능, 절차, 제안, 방법 및/또는 동작 순서도들은 수행하도록 설정된 펌웨어 또는 소프트웨어는 하나 이상의 프로세서(102, 202)에 포함되거나, 하나 이상의 메모리(104, 204)에 저장되어 하나 이상의 프로세서(102, 202)에 의해 구동될 수 있다. 본 문서에 개시된 설명, 기능, 절차, 제안, 방법 및/또는 동작 순서도들은 코드, 명령어 및/또는 명령어의 집합 형태로 펌웨어 또는 소프트웨어를 사용하여 구현될 수 있다. One or more processors 102, 202 may be referred to as a controller, microcontroller, microprocessor, or microcomputer. One or more processors 102 , 202 may be implemented by hardware, firmware, software, or a combination thereof. For example, one or more Application Specific Integrated Circuits (ASICs), one or more Digital Signal Processors (DSPs), one or more Digital Signal Processing Devices (DSPDs), one or more Programmable Logic Devices (PLDs), or one or more Field Programmable Gate Arrays (FPGAs) may be included in one or more processors 102 , 202 . The descriptions, functions, procedures, suggestions, methods, and/or flowcharts of operations disclosed in this document may be implemented using firmware or software, and the firmware or software may be implemented to include modules, procedures, functions, and the like. The descriptions, functions, procedures, suggestions, methods, and/or flow charts disclosed in this document provide that firmware or software configured to perform is included in one or more processors 102 , 202 , or stored in one or more memories 104 , 204 . It may be driven by the above processors 102 and 202 . The descriptions, functions, procedures, proposals, methods, and/or flowcharts of operations disclosed herein may be implemented using firmware or software in the form of code, instructions, and/or a set of instructions.
하나 이상의 메모리(104, 204)는 하나 이상의 프로세서(102, 202)와 연결될 수 있고, 다양한 형태의 데이터, 신호, 메시지, 정보, 프로그램, 코드, 지시 및/또는 명령을 저장할 수 있다. 하나 이상의 메모리(104, 204)는 ROM, RAM, EPROM, 플래시 메모리, 하드 드라이브, 레지스터, 캐쉬 메모리, 컴퓨터 판독 저장 매체 및/또는 이들의 조합으로 구성될 수 있다. 하나 이상의 메모리(104, 204)는 하나 이상의 프로세서(102, 202)의 내부 및/또는 외부에 위치할 수 있다. 또한, 하나 이상의 메모리(104, 204)는 유선 또는 무선 연결과 같은 다양한 기술을 통해 하나 이상의 프로세서(102, 202)와 연결될 수 있다.One or more memories 104 , 204 may be coupled with one or more processors 102 , 202 , and may store various forms of data, signals, messages, information, programs, code, instructions, and/or instructions. The one or more memories 104 and 204 may be comprised of ROM, RAM, EPROM, flash memory, hard drives, registers, cache memory, computer readable storage media, and/or combinations thereof. One or more memories 104 , 204 may be located inside and/or external to one or more processors 102 , 202 . Additionally, one or more memories 104 , 204 may be coupled to one or more processors 102 , 202 through various technologies, such as wired or wireless connections.
하나 이상의 송수신기(106, 206)는 하나 이상의 다른 장치에게 본 문서의 방법들 및/또는 동작 순서도 등에서 언급되는 사용자 데이터, 제어 정보, 무선 신호/채널 등을 전송할 수 있다. 하나 이상의 송수신기(106, 206)는 하나 이상의 다른 장치로부터 본 문서에 개시된 설명, 기능, 절차, 제안, 방법 및/또는 동작 순서도 등에서 언급되는 사용자 데이터, 제어 정보, 무선 신호/채널 등을 수신할 수 있다. 예를 들어, 하나 이상의 송수신기(106, 206)는 하나 이상의 프로세서(102, 202)와 연결될 수 있고, 무선 신호를 송수신할 수 있다. 예를 들어, 하나 이상의 프로세서(102, 202)는 하나 이상의 송수신기(106, 206)가 하나 이상의 다른 장치에게 사용자 데이터, 제어 정보 또는 무선 신호를 전송하도록 제어할 수 있다. 또한, 하나 이상의 프로세서(102, 202)는 하나 이상의 송수신기(106, 206)가 하나 이상의 다른 장치로부터 사용자 데이터, 제어 정보 또는 무선 신호를 수신하도록 제어할 수 있다. 또한, 하나 이상의 송수신기(106, 206)는 하나 이상의 안테나(108, 208)와 연결될 수 있고, 하나 이상의 송수신기(106, 206)는 하나 이상의 안테나(108, 208)를 통해 본 문서에 개시된 설명, 기능, 절차, 제안, 방법 및/또는 동작 순서도 등에서 언급되는 사용자 데이터, 제어 정보, 무선 신호/채널 등을 송수신하도록 설정될 수 있다. 본 문서에서, 하나 이상의 안테나는 복수의 물리 안테나이거나, 복수의 논리 안테나(예, 안테나 포트)일 수 있다. 하나 이상의 송수신기(106, 206)는 수신된 사용자 데이터, 제어 정보, 무선 신호/채널 등을 하나 이상의 프로세서(102, 202)를 이용하여 처리하기 위해, 수신된 무선 신호/채널 등을 RF 밴드 신호에서 베이스밴드 신호로 변환(Convert)할 수 있다. 하나 이상의 송수신기(106, 206)는 하나 이상의 프로세서(102, 202)를 이용하여 처리된 사용자 데이터, 제어 정보, 무선 신호/채널 등을 베이스밴드 신호에서 RF 밴드 신호로 변환할 수 있다. 이를 위하여, 하나 이상의 송수신기(106, 206)는 (아날로그) 오실레이터 및/또는 필터를 포함할 수 있다.One or more transceivers 106 , 206 may transmit user data, control information, radio signals/channels, etc. referred to in the methods and/or operational flowcharts of this document to one or more other devices. The one or more transceivers 106, 206 may receive user data, control information, radio signals/channels, etc. referred to in the descriptions, functions, procedures, suggestions, methods and/or flow charts, etc. disclosed herein, from one or more other devices. have. For example, one or more transceivers 106 , 206 may be coupled to one or more processors 102 , 202 and may transmit and receive wireless signals. For example, one or more processors 102 , 202 may control one or more transceivers 106 , 206 to transmit user data, control information, or wireless signals to one or more other devices. In addition, one or more processors 102 , 202 may control one or more transceivers 106 , 206 to receive user data, control information, or wireless signals from one or more other devices. Further, one or more transceivers 106, 206 may be coupled to one or more antennas 108, 208, and the one or more transceivers 106, 206 may be coupled via one or more antennas 108, 208 to the descriptions, functions, and functions disclosed herein. , may be set to transmit and receive user data, control information, radio signals/channels, etc. mentioned in procedures, proposals, methods and/or operation flowcharts. In this document, one or more antennas may be a plurality of physical antennas or a plurality of logical antennas (eg, antenna ports). The one or more transceivers 106, 206 convert the received radio signal/channel, etc. from the RF band signal to process the received user data, control information, radio signal/channel, etc. using the one or more processors 102, 202. It can be converted into a baseband signal. One or more transceivers 106 , 206 may convert user data, control information, radio signals/channels, etc. processed using one or more processors 102 , 202 from baseband signals to RF band signals. To this end, one or more transceivers 106 , 206 may include (analog) oscillators and/or filters.
도 43은 본 명세서에 적용될 수 있는 무선 기기의 다른 예를 도시한다.43 shows another example of a wireless device applicable to the present specification.
도 43에 따르면, 무선 장치는 적어도 하나의 프로세서(102, 202), 적어도 하나의 메모리(104, 204), 적어도 하나의 트랜시버(106, 206), 하나 이상의 안테나(108, 208)를 포함할 수 있다.43 , a wireless device may include at least one processor 102 , 202 , at least one memory 104 , 204 , at least one transceiver 106 , 206 , and one or more antennas 108 , 208 . have.
앞서 도 42에서 설명한 무선 장치의 예시와, 도 43에서의 무선 장치의 예시의 차이로써, 도 42는 프로세서(102, 202)와 메모리(104, 204)가 분리되어 있으나, 도 43의 예시에서는 프로세서(102, 202)에 메모리(104, 204)가 포함되어 있다는 점이다.As a difference between the example of the wireless device described above in FIG. 42 and the example of the wireless device in FIG. 43 , in FIG. 42 , the processors 102 and 202 and the memories 104 and 204 are separated, but in the example of FIG. 43 , the processor The point is that memories 104 and 204 are included in (102, 202).
여기서, 프로세서(102, 202), 메모리(104, 204), 트랜시버(106, 206), 하나 이상의 안테나(108, 208)에 대한 구체적인 설명은 앞서 설명한 바와 같기에, 불필요한 기재의 반복을 피하기 위해, 반복되는 설명의 기재는 생략하도록 한다.Here, the specific descriptions of the processors 102 and 202, the memories 104 and 204, the transceivers 106 and 206, and the one or more antennas 108 and 208 are the same as those described above, so to avoid unnecessary repetition of the description, A description of the repeated description will be omitted.
이하에서는, 본 명세서가 적용되는 신호 처리 회로의 예를 설명한다.Hereinafter, an example of a signal processing circuit to which this specification is applied will be described.
도 44는 전송 신호를 위한 신호 처리 회로를 예시한다.44 illustrates a signal processing circuit for a transmit signal.
도 44를 참조하면, 신호 처리 회로(1000)는 스크램블러(1010), 변조기(1020), 레이어 매퍼(1030), 프리코더(1040), 자원 매퍼(1050), 신호 생성기(1060)를 포함할 수 있다. 이로 제한되는 것은 아니지만, 도 44의 동작/기능은 도 42의 프로세서(102, 202) 및/또는 송수신기(106, 206)에서 수행될 수 있다. 도 44의 하드웨어 요소는 도 42의 프로세서(102, 202) 및/또는 송수신기(106, 206)에서 구현될 수 있다. 예를 들어, 블록 1010~1060은 도 42의 프로세서(102, 202)에서 구현될 수 있다. 또한, 블록 1010~1050은 도 42의 프로세서(102, 202)에서 구현되고, 블록 1060은 도 42의 송수신기(106, 206)에서 구현될 수 있다.Referring to FIG. 44 , the signal processing circuit 1000 may include a scrambler 1010 , a modulator 1020 , a layer mapper 1030 , a precoder 1040 , a resource mapper 1050 , and a signal generator 1060 . have. Although not limited thereto, the operations/functions of FIG. 44 may be performed by the processors 102 , 202 and/or transceivers 106 , 206 of FIG. 42 . The hardware elements of FIG. 44 may be implemented in the processors 102 , 202 and/or transceivers 106 , 206 of FIG. 42 . For example, blocks 1010 to 1060 may be implemented in the processors 102 and 202 of FIG. 42 . Further, blocks 1010 to 1050 may be implemented in the processors 102 and 202 of FIG. 42 , and block 1060 may be implemented in the transceivers 106 and 206 of FIG. 42 .
코드워드는 도 44의 신호 처리 회로(1000)를 거쳐 무선 신호로 변환될 수 있다. 여기서, 코드워드는 정보블록의 부호화된 비트 시퀀스이다. 정보블록은 전송블록(예, UL-SCH 전송블록, DL-SCH 전송블록)을 포함할 수 있다. 무선 신호는 다양한 물리 채널(예, PUSCH, PDSCH)을 통해 전송될 수 있다.The codeword may be converted into a wireless signal through the signal processing circuit 1000 of FIG. 44 . Here, the codeword is a coded bit sequence of an information block. The information block may include a transport block (eg, a UL-SCH transport block, a DL-SCH transport block). The radio signal may be transmitted through various physical channels (eg, PUSCH, PDSCH).
구체적으로, 코드워드는 스크램블러(1010)에 의해 스크램블된 비트 시퀀스로 변환될 수 있다. 스크램블에 사용되는 스크램블 시퀀스는 초기화 값에 기반하여 생성되며, 초기화 값은 무선 기기의 ID 정보 등이 포함될 수 있다. 스크램블된 비트 시퀀스는 변조기(1020)에 의해 변조 심볼 시퀀스로 변조될 수 있다. 변조 방식은 pi/2-BPSK(pi/2-Binary Phase Shift Keying), m-PSK(m-Phase Shift Keying), m-QAM(m-Quadrature Amplitude Modulation) 등을 포함할 수 있다. 복소 변조 심볼 시퀀스는 레이어 매퍼(1030)에 의해 하나 이상의 전송 레이어로 매핑될 수 있다. 각 전송 레이어의 변조 심볼들은 프리코더(1040)에 의해 해당 안테나 포트(들)로 매핑될 수 있다(프리코딩). 프리코더(1040)의 출력 z는 레이어 매퍼(1030)의 출력 y를 N*M의 프리코딩 행렬 W와 곱해 얻을 수 있다. 여기서, N은 안테나 포트의 개수, M은 전송 레이어의 개수이다. 여기서, 프리코더(1040)는 복소 변조 심볼들에 대한 트랜스폼(transform) 프리코딩(예, DFT 변환)을 수행한 이후에 프리코딩을 수행할 수 있다. 또한, 프리코더(1040)는 트랜스폼 프리코딩을 수행하지 않고 프리코딩을 수행할 수 있다.Specifically, the codeword may be converted into a scrambled bit sequence by the scrambler 1010 . A scramble sequence used for scrambling is generated based on an initialization value, and the initialization value may include ID information of a wireless device, and the like. The scrambled bit sequence may be modulated by a modulator 1020 into a modulation symbol sequence. The modulation method may include pi/2-Binary Phase Shift Keying (pi/2-BPSK), m-Phase Shift Keying (m-PSK), m-Quadrature Amplitude Modulation (m-QAM), and the like. The complex modulation symbol sequence may be mapped to one or more transport layers by the layer mapper 1030 . Modulation symbols of each transport layer may be mapped to corresponding antenna port(s) by the precoder 1040 (precoding). The output z of the precoder 1040 may be obtained by multiplying the output y of the layer mapper 1030 by the precoding matrix W of N*M. Here, N is the number of antenna ports, and M is the number of transport layers. Here, the precoder 1040 may perform precoding after performing transform precoding (eg, DFT transform) on the complex modulation symbols. Also, the precoder 1040 may perform precoding without performing transform precoding.
자원 매퍼(1050)는 각 안테나 포트의 변조 심볼들을 시간-주파수 자원에 매핑할 수 있다. 시간-주파수 자원은 시간 도메인에서 복수의 심볼(예, CP-OFDMA 심볼, DFT-s-OFDMA 심볼)을 포함하고, 주파수 도메인에서 복수의 부반송파를 포함할 수 있다. 신호 생성기(1060)는 매핑된 변조 심볼들로부터 무선 신호를 생성하며, 생성된 무선 신호는 각 안테나를 통해 다른 기기로 전송될 수 있다. 이를 위해, 신호 생성기(1060)는 IFFT(Inverse Fast Fourier Transform) 모듈 및 CP(Cyclic Prefix) 삽입기, DAC(Digital-to-Analog Converter), 주파수 상향 변환기(frequency uplink converter) 등을 포함할 수 있다.The resource mapper 1050 may map modulation symbols of each antenna port to a time-frequency resource. The time-frequency resource may include a plurality of symbols (eg, a CP-OFDMA symbol, a DFT-s-OFDMA symbol) in the time domain and a plurality of subcarriers in the frequency domain. The signal generator 1060 generates a radio signal from the mapped modulation symbols, and the generated radio signal may be transmitted to another device through each antenna. To this end, the signal generator 1060 may include an Inverse Fast Fourier Transform (IFFT) module and a Cyclic Prefix (CP) inserter, a Digital-to-Analog Converter (DAC), a frequency uplink converter, and the like. .
무선 기기에서 수신 신호를 위한 신호 처리 과정은 도 44의 신호 처리 과정(1010~1060)의 역으로 구성될 수 있다. 예를 들어, 무선 기기(예, 도 42의 100, 200)는 안테나 포트/송수신기를 통해 외부로부터 무선 신호를 수신할 수 있다. 수신된 무선 신호는 신호 복원기를 통해 베이스밴드 신호로 변환될 수 있다. 이를 위해, 신호 복원기는 주파수 하향 변환기(frequency downlink converter), ADC(analog-to-digital converter), CP 제거기, FFT(Fast Fourier Transform) 모듈을 포함할 수 있다. 이후, 베이스밴드 신호는 자원 디-매퍼 과정, 포스트코딩(postcoding) 과정, 복조 과정 및 디-스크램블 과정을 거쳐 코드워드로 복원될 수 있다. 코드워드는 복호(decoding)를 거쳐 원래의 정보블록으로 복원될 수 있다. 따라서, 수신 신호를 위한 신호 처리 회로(미도시)는 신호 복원기, 자원 디-매퍼, 포스트코더, 복조기, 디-스크램블러 및 복호기를 포함할 수 있다.The signal processing process for the received signal in the wireless device may be configured in reverse of the signal processing process 1010 to 1060 of FIG. 44 . For example, the wireless device (eg, 100 and 200 in FIG. 42 ) may receive a wireless signal from the outside through an antenna port/transceiver. The received radio signal may be converted into a baseband signal through a signal restorer. To this end, the signal restorer may include a frequency downlink converter, an analog-to-digital converter (ADC), a CP remover, and a Fast Fourier Transform (FFT) module. Thereafter, the baseband signal may be restored to a codeword through a resource de-mapper process, a postcoding process, a demodulation process, and a descrambling process. The codeword may be restored to the original information block through decoding. Accordingly, the signal processing circuit (not shown) for the received signal may include a signal restorer, a resource de-mapper, a post coder, a demodulator, a descrambler, and a decoder.
이하에서는, 본 명세서가 적용되는 무선 기기 활용 예에 대해 설명한다.Hereinafter, an example of using a wireless device to which the present specification is applied will be described.
도 45는 본 명세서에 적용되는 무선 기기의 다른 예를 나타낸다. 무선 기기는 사용-예/서비스에 따라 다양한 형태로 구현될 수 있다(도 41 참조).45 shows another example of a wireless device applied to the present specification. The wireless device may be implemented in various forms according to use-examples/services (refer to FIG. 41 ).
도 45을 참조하면, 무선 기기(100, 200)는 도 42의 무선 기기(100,200)에 대응하며, 다양한 요소(element), 성분(component), 유닛/부(unit), 및/또는 모듈(module)로 구성될 수 있다. 예를 들어, 무선 기기(100, 200)는 통신부(110), 제어부(120), 메모리부(130) 및 추가 요소(140)를 포함할 수 있다. 통신부는 통신 회로(112) 및 송수신기(들)(114)를 포함할 수 있다. 예를 들어, 통신 회로(112)는 도 42의 하나 이상의 프로세서(102,202) 및/또는 하나 이상의 메모리(104,204) 를 포함할 수 있다. 예를 들어, 송수신기(들)(114)는 도 42의 하나 이상의 송수신기(106,206) 및/또는 하나 이상의 안테나(108,208)를 포함할 수 있다. 제어부(120)는 통신부(110), 메모리부(130) 및 추가 요소(140)와 전기적으로 연결되며 무선 기기의 제반 동작을 제어한다. 예를 들어, 제어부(120)는 메모리부(130)에 저장된 프로그램/코드/명령/정보에 기반하여 무선 기기의 전기적/기계적 동작을 제어할 수 있다. 또한, 제어부(120)는 메모리부(130)에 저장된 정보를 통신부(110)를 통해 외부(예, 다른 통신 기기)로 무선/유선 인터페이스를 통해 전송하거나, 통신부(110)를 통해 외부(예, 다른 통신 기기)로부터 무선/유선 인터페이스를 통해 수신된 정보를 메모리부(130)에 저장할 수 있다.Referring to FIG. 45 , wireless devices 100 and 200 correspond to wireless devices 100 and 200 of FIG. 42 , and various elements, components, units/units, and/or modules ) can be composed of For example, the wireless devices 100 and 200 may include a communication unit 110 , a control unit 120 , a memory unit 130 , and an additional element 140 . The communication unit may include communication circuitry 112 and transceiver(s) 114 . For example, communication circuitry 112 may include one or more processors 102,202 and/or one or more memories 104,204 of FIG. 42 . For example, transceiver(s) 114 may include one or more transceivers 106 , 206 and/or one or more antennas 108 , 208 of FIG. 42 . The control unit 120 is electrically connected to the communication unit 110 , the memory unit 130 , and the additional element 140 , and controls general operations of the wireless device. For example, the controller 120 may control the electrical/mechanical operation of the wireless device based on the program/code/command/information stored in the memory unit 130 . In addition, the control unit 120 transmits the information stored in the memory unit 130 to the outside (eg, another communication device) through the communication unit 110 through a wireless/wired interface, or externally (eg, through the communication unit 110) Information received through a wireless/wired interface from another communication device) may be stored in the memory unit 130 .
추가 요소(140)는 무선 기기의 종류에 따라 다양하게 구성될 수 있다. 예를 들어, 추가 요소(140)는 파워 유닛/배터리, 입출력부(I/O unit), 구동부 및 컴퓨팅부 중 적어도 하나를 포함할 수 있다. 이로 제한되는 것은 아니지만, 무선 기기는 로봇(도 41, 100a), 차량(도 41, 100b-1, 100b-2), XR 기기(도 41, 100c), 휴대 기기(도 41, 100d), 가전(도 41, 100e), IoT 기기(도 41, 100f), 디지털 방송용 단말, 홀로그램 장치, 공공 안전 장치, MTC 장치, 의료 장치, 핀테크 장치(또는 금융 장치), 보안 장치, 기후/환경 장치, AI 서버/기기(도 41, 400), 기지국(도 41, 200), 네트워크 노드 등의 형태로 구현될 수 있다. 무선 기기는 사용-예/서비스에 따라 이동 가능하거나 고정된 장소에서 사용될 수 있다.The additional element 140 may be configured in various ways according to the type of the wireless device. For example, the additional element 140 may include at least one of a power unit/battery, an input/output unit (I/O unit), a driving unit, and a computing unit. Although not limited thereto, a wireless device may include a robot ( FIGS. 41 and 100A ), a vehicle ( FIGS. 41 , 100B-1 , 100B-2 ), an XR device ( FIGS. 41 and 100C ), a portable device ( FIGS. 41 and 100D ), and a home appliance. (FIG. 41, 100e), IoT device (FIG. 41, 100f), digital broadcasting terminal, hologram device, public safety device, MTC device, medical device, fintech device (or financial device), security device, climate/environment device, It may be implemented in the form of an AI server/device ( FIGS. 41 and 400 ), a base station ( FIGS. 41 and 200 ), and a network node. The wireless device may be mobile or used in a fixed location depending on the use-example/service.
도 45에서 무선 기기(100, 200) 내의 다양한 요소, 성분, 유닛/부, 및/또는 모듈은 전체가 유선 인터페이스를 통해 상호 연결되거나, 적어도 일부가 통신부(110)를 통해 무선으로 연결될 수 있다. 예를 들어, 무선 기기(100, 200) 내에서 제어부(120)와 통신부(110)는 유선으로 연결되며, 제어부(120)와 제1 유닛(예, 130, 140)은 통신부(110)를 통해 무선으로 연결될 수 있다. 또한, 무선 기기(100, 200) 내의 각 요소, 성분, 유닛/부, 및/또는 모듈은 하나 이상의 요소를 더 포함할 수 있다. 예를 들어, 제어부(120)는 하나 이상의 프로세서 집합으로 구성될 수 있다. 예를 들어, 제어부(120)는 통신 제어 프로세서, 어플리케이션 프로세서(Application processor), ECU(Electronic Control Unit), 그래픽 처리 프로세서, 메모리 제어 프로세서 등의 집합으로 구성될 수 있다. 다른 예로, 메모리부(130)는 RAM(Random Access Memory), DRAM(Dynamic RAM), ROM(Read Only Memory), 플래시 메모리(flash memory), 휘발성 메모리(volatile memory), 비-휘발성 메모리(non-volatile memory) 및/또는 이들의 조합으로 구성될 수 있다.In FIG. 45 , various elements, components, units/units, and/or modules in the wireless devices 100 and 200 may be entirely interconnected through a wired interface, or at least some of them may be wirelessly connected through the communication unit 110 . For example, in the wireless devices 100 and 200 , the control unit 120 and the communication unit 110 are connected by wire, and the control unit 120 and the first unit (eg, 130 , 140 ) are connected to the communication unit 110 through the communication unit 110 . It can be connected wirelessly. In addition, each element, component, unit/unit, and/or module within the wireless device 100 , 200 may further include one or more elements. For example, the controller 120 may be configured with one or more processor sets. For example, the control unit 120 may be configured as a set of a communication control processor, an application processor, an electronic control unit (ECU), a graphic processing processor, a memory control processor, and the like. As another example, the memory unit 130 may include random access memory (RAM), dynamic RAM (DRAM), read only memory (ROM), flash memory, volatile memory, and non-volatile memory. volatile memory) and/or a combination thereof.
이하, 도 45의 구현 예에 대해 도면을 참조하여 보다 자세히 설명한다.Hereinafter, the embodiment of FIG. 45 will be described in more detail with reference to the drawings.
도 46은 본 명세서에 적용되는 휴대 기기를 예시한다. 휴대 기기는 스마트폰, 스마트패드, 웨어러블 기기(예, 스마트워치, 스마트글래스), 휴대용 컴퓨터(예, 노트북 등)를 포함할 수 있다. 휴대 기기는 MS(Mobile Station), UT(user terminal), MSS(Mobile Subscriber Station), SS(Subscriber Station), AMS(Advanced Mobile Station) 또는 WT(Wireless terminal)로 지칭될 수 있다.46 illustrates a portable device applied to the present specification. The portable device may include a smart phone, a smart pad, a wearable device (eg, a smart watch, smart glasses), and a portable computer (eg, a laptop computer). A mobile device may be referred to as a mobile station (MS), a user terminal (UT), a mobile subscriber station (MSS), a subscriber station (SS), an advanced mobile station (AMS), or a wireless terminal (WT).
도 46를 참조하면, 휴대 기기(100)는 안테나부(108), 통신부(110), 제어부(120), 메모리부(130), 전원공급부(140a), 인터페이스부(140b) 및 입출력부(140c)를 포함할 수 있다. 안테나부(108)는 통신부(110)의 일부로 구성될 수 있다. 블록 110~130/140a~140c는 각각 도 45의 블록 110~130/140에 대응한다.Referring to FIG. 46 , the portable device 100 includes an antenna unit 108 , a communication unit 110 , a control unit 120 , a memory unit 130 , a power supply unit 140a , an interface unit 140b , and an input/output unit 140c . ) may be included. The antenna unit 108 may be configured as a part of the communication unit 110 . Blocks 110 to 130/140a to 140c respectively correspond to blocks 110 to 130/140 of FIG. 45 .
통신부(110)는 다른 무선 기기, 기지국들과 신호(예, 데이터, 제어 신호 등)를 송수신할 수 있다. 제어부(120)는 휴대 기기(100)의 구성 요소들을 제어하여 다양한 동작을 수행할 수 있다. 제어부(120)는 AP(Application Processor)를 포함할 수 있다. 메모리부(130)는 휴대 기기(100)의 구동에 필요한 데이터/파라미터/프로그램/코드/명령을 저장할 수 있다. 또한, 메모리부(130)는 입/출력되는 데이터/정보 등을 저장할 수 있다. 전원공급부(140a)는 휴대 기기(100)에게 전원을 공급하며, 유/무선 충전 회로, 배터리 등을 포함할 수 있다. 인터페이스부(140b)는 휴대 기기(100)와 다른 외부 기기의 연결을 지원할 수 있다. 인터페이스부(140b)는 외부 기기와의 연결을 위한 다양한 포트(예, 오디오 입/출력 포트, 비디오 입/출력 포트)를 포함할 수 있다. 입출력부(140c)는 영상 정보/신호, 오디오 정보/신호, 데이터, 및/또는 사용자로부터 입력되는 정보를 입력 받거나 출력할 수 있다. 입출력부(140c)는 카메라, 마이크로폰, 사용자 입력부, 디스플레이부(140d), 스피커 및/또는 햅틱 모듈 등을 포함할 수 있다.The communication unit 110 may transmit and receive signals (eg, data, control signals, etc.) with other wireless devices and base stations. The controller 120 may control components of the portable device 100 to perform various operations. The controller 120 may include an application processor (AP). The memory unit 130 may store data/parameters/programs/codes/commands necessary for driving the portable device 100 . Also, the memory unit 130 may store input/output data/information. The power supply unit 140a supplies power to the portable device 100 and may include a wired/wireless charging circuit, a battery, and the like. The interface unit 140b may support a connection between the portable device 100 and another external device. The interface unit 140b may include various ports (eg, an audio input/output port and a video input/output port) for connection with an external device. The input/output unit 140c may receive or output image information/signal, audio information/signal, data, and/or information input from a user. The input/output unit 140c may include a camera, a microphone, a user input unit, a display unit 140d, a speaker, and/or a haptic module.
일 예로, 데이터 통신의 경우, 입출력부(140c)는 사용자로부터 입력된 정보/신호(예, 터치, 문자, 음성, 이미지, 비디오)를 획득하며, 획득된 정보/신호는 메모리부(130)에 저장될 수 있다. 통신부(110)는 메모리에 저장된 정보/신호를 무선 신호로 변환하고, 변환된 무선 신호를 다른 무선 기기에게 직접 전송하거나 기지국에게 전송할 수 있다. 또한, 통신부(110)는 다른 무선 기기 또는 기지국으로부터 무선 신호를 수신한 뒤, 수신된 무선 신호를 원래의 정보/신호로 복원할 수 있다. 복원된 정보/신호는 메모리부(130)에 저장된 뒤, 입출력부(140c)를 통해 다양한 형태(예, 문자, 음성, 이미지, 비디오, 헵틱)로 출력될 수 있다.For example, in the case of data communication, the input/output unit 140c obtains information/signals (eg, touch, text, voice, image, video) input from the user, and the obtained information/signals are stored in the memory unit 130 . can be saved. The communication unit 110 may convert the information/signal stored in the memory into a wireless signal, and transmit the converted wireless signal directly to another wireless device or to a base station. Also, after receiving a radio signal from another radio device or base station, the communication unit 110 may restore the received radio signal to original information/signal. After the restored information/signal is stored in the memory unit 130 , it may be output in various forms (eg, text, voice, image, video, haptic) through the input/output unit 140c.
도 47은 본 명세서에 적용되는 차량 또는 자율 주행 차량을 예시한다. 47 exemplifies a vehicle or an autonomous driving vehicle applied to this specification.
차량 또는 자율 주행 차량은 이동형 로봇, 차량, 기차, 유/무인 비행체(Aerial Vehicle, AV), 선박 등으로 구현될 수 있다.The vehicle or autonomous driving vehicle may be implemented as a mobile robot, a vehicle, a train, an aerial vehicle (AV), a ship, and the like.
도 47를 참조하면, 차량 또는 자율 주행 차량(100)은 안테나부(108), 통신부(110), 제어부(120), 구동부(140a), 전원공급부(140b), 센서부(140c) 및 자율 주행부(140d)를 포함할 수 있다. 안테나부(108)는 통신부(110)의 일부로 구성될 수 있다. 블록 110/130/140a~140d는 각각 도 45의 블록 110/130/140에 대응한다.Referring to FIG. 47 , the vehicle or autonomous driving vehicle 100 includes an antenna unit 108 , a communication unit 110 , a control unit 120 , a driving unit 140a , a power supply unit 140b , a sensor unit 140c and autonomous driving. It may include a part 140d. The antenna unit 108 may be configured as a part of the communication unit 110 . Blocks 110/130/140a-140d correspond to blocks 110/130/140 of FIG. 45, respectively.
통신부(110)는 다른 차량, 기지국(e.g. 기지국, 노변 기지국(Road Side unit) 등), 서버 등의 외부 기기들과 신호(예, 데이터, 제어 신호 등)를 송수신할 수 있다. 제어부(120)는 차량 또는 자율 주행 차량(100)의 요소들을 제어하여 다양한 동작을 수행할 수 있다. 제어부(120)는 ECU(Electronic Control Unit)를 포함할 수 있다. 구동부(140a)는 차량 또는 자율 주행 차량(100)을 지상에서 주행하게 할 수 있다. 구동부(140a)는 엔진, 모터, 파워 트레인, 바퀴, 브레이크, 조향 장치 등을 포함할 수 있다. 전원공급부(140b)는 차량 또는 자율 주행 차량(100)에게 전원을 공급하며, 유/무선 충전 회로, 배터리 등을 포함할 수 있다. 센서부(140c)는 차량 상태, 주변 환경 정보, 사용자 정보 등을 얻을 수 있다. 센서부(140c)는 IMU(inertial measurement unit) 센서, 충돌 센서, 휠 센서(wheel sensor), 속도 센서, 경사 센서, 중량 감지 센서, 헤딩 센서(heading sensor), 포지션 모듈(position module), 차량 전진/후진 센서, 배터리 센서, 연료 센서, 타이어 센서, 스티어링 센서, 온도 센서, 습도 센서, 초음파 센서, 조도 센서, 페달 포지션 센서 등을 포함할 수 있다. 자율 주행부(140d)는 주행중인 차선을 유지하는 기술, 어댑티브 크루즈 컨트롤과 같이 속도를 자동으로 조절하는 기술, 정해진 경로를 따라 자동으로 주행하는 기술, 목적지가 설정되면 자동으로 경로를 설정하여 주행하는 기술 등을 구현할 수 있다.The communication unit 110 may transmit/receive signals (eg, data, control signals, etc.) to and from external devices such as other vehicles, base stations (e.g., base stations, roadside units, etc.), servers, and the like. The controller 120 may control elements of the vehicle or the autonomous driving vehicle 100 to perform various operations. The controller 120 may include an Electronic Control Unit (ECU). The driving unit 140a may cause the vehicle or the autonomous driving vehicle 100 to run on the ground. The driving unit 140a may include an engine, a motor, a power train, a wheel, a brake, a steering device, and the like. The power supply unit 140b supplies power to the vehicle or the autonomous driving vehicle 100 , and may include a wired/wireless charging circuit, a battery, and the like. The sensor unit 140c may obtain vehicle status, surrounding environment information, user information, and the like. The sensor unit 140c includes an inertial measurement unit (IMU) sensor, a collision sensor, a wheel sensor, a speed sensor, an inclination sensor, a weight sensor, a heading sensor, a position module, and a vehicle forward movement. / may include a reverse sensor, a battery sensor, a fuel sensor, a tire sensor, a steering sensor, a temperature sensor, a humidity sensor, an ultrasonic sensor, an illuminance sensor, a pedal position sensor, and the like. The autonomous driving unit 140d includes a technology for maintaining a driving lane, a technology for automatically adjusting speed such as adaptive cruise control, a technology for automatically driving along a predetermined route, and a technology for automatically setting a route when a destination is set. technology can be implemented.
일 예로, 통신부(110)는 외부 서버로부터 지도 데이터, 교통 정보 데이터 등을 수신할 수 있다. 자율 주행부(140d)는 획득된 데이터를 기반으로 자율 주행 경로와 드라이빙 플랜을 생성할 수 있다. 제어부(120)는 드라이빙 플랜에 따라 차량 또는 자율 주행 차량(100)이 자율 주행 경로를 따라 이동하도록 구동부(140a)를 제어할 수 있다(예, 속도/방향 조절). 자율 주행 도중에 통신부(110)는 외부 서버로부터 최신 교통 정보 데이터를 비/주기적으로 획득하며, 주변 차량으로부터 주변 교통 정보 데이터를 획득할 수 있다. 또한, 자율 주행 도중에 센서부(140c)는 차량 상태, 주변 환경 정보를 획득할 수 있다. 자율 주행부(140d)는 새로 획득된 데이터/정보에 기반하여 자율 주행 경로와 드라이빙 플랜을 갱신할 수 있다. 통신부(110)는 차량 위치, 자율 주행 경로, 드라이빙 플랜 등에 관한 정보를 외부 서버로 전달할 수 있다. 외부 서버는 차량 또는 자율 주행 차량들로부터 수집된 정보에 기반하여, AI 기술 등을 이용하여 교통 정보 데이터를 미리 예측할 수 있고, 예측된 교통 정보 데이터를 차량 또는 자율 주행 차량들에게 제공할 수 있다.For example, the communication unit 110 may receive map data, traffic information data, and the like from an external server. The autonomous driving unit 140d may generate an autonomous driving route and a driving plan based on the acquired data. The controller 120 may control the driving unit 140a to move the vehicle or the autonomous driving vehicle 100 along the autonomous driving path (eg, speed/direction adjustment) according to the driving plan. During autonomous driving, the communication unit 110 may obtain the latest traffic information data from an external server non/periodically, and may acquire surrounding traffic information data from surrounding vehicles. Also, during autonomous driving, the sensor unit 140c may acquire vehicle state and surrounding environment information. The autonomous driving unit 140d may update the autonomous driving route and driving plan based on the newly acquired data/information. The communication unit 110 may transmit information about a vehicle location, an autonomous driving route, a driving plan, and the like to an external server. The external server may predict traffic information data in advance using AI technology or the like based on information collected from the vehicle or autonomous driving vehicles, and may provide the predicted traffic information data to the vehicle or autonomous driving vehicles.
도 48은 본 명세서에 적용되는 차량을 예시한다. 차량은 운송수단, 기차, 비행체, 선박 등으로도 구현될 수 있다.48 illustrates a vehicle applied to this specification. The vehicle may also be implemented as a means of transportation, a train, an air vehicle, a ship, and the like.
도 48을 참조하면, 차량(100)은 통신부(110), 제어부(120), 메모리부(130), 입출력부(140a) 및 위치 측정부(140b)를 포함할 수 있다. 여기서, 블록 110~130/140a~140b는 각각 도 X3의 블록 110~130/140에 대응한다.Referring to FIG. 48 , the vehicle 100 may include a communication unit 110 , a control unit 120 , a memory unit 130 , an input/output unit 140a , and a position measurement unit 140b . Here, blocks 110 to 130/140a to 140b correspond to blocks 110 to 130/140 of FIG. X3, respectively.
통신부(110)는 다른 차량, 또는 기지국 등의 외부 기기들과 신호(예, 데이터, 제어 신호 등)를 송수신할 수 있다. 제어부(120)는 차량(100)의 구성 요소들을 제어하여 다양한 동작을 수행할 수 있다. 메모리부(130)는 차량(100)의 다양한 기능을 지원하는 데이터/파라미터/프로그램/코드/명령을 저장할 수 있다. 입출력부(140a)는 메모리부(130) 내의 정보에 기반하여 AR/VR 오브젝트를 출력할 수 있다. 입출력부(140a)는 HUD를 포함할 수 있다. 위치 측정부(140b)는 차량(100)의 위치 정보를 획득할 수 있다. 위치 정보는 차량(100)의 절대 위치 정보, 주행선 내에서의 위치 정보, 가속도 정보, 주변 차량과의 위치 정보 등을 포함할 수 있다. 위치 측정부(140b)는 GPS 및 다양한 센서들을 포함할 수 있다.The communication unit 110 may transmit/receive signals (eg, data, control signals, etc.) with other vehicles or external devices such as a base station. The controller 120 may perform various operations by controlling the components of the vehicle 100 . The memory unit 130 may store data/parameters/programs/codes/commands supporting various functions of the vehicle 100 . The input/output unit 140a may output an AR/VR object based on information in the memory unit 130 . The input/output unit 140a may include a HUD. The position measuring unit 140b may acquire position information of the vehicle 100 . The location information may include absolute location information of the vehicle 100 , location information within a driving line, acceleration information, location information with a neighboring vehicle, and the like. The position measuring unit 140b may include a GPS and various sensors.
일 예로, 차량(100)의 통신부(110)는 외부 서버로부터 지도 정보, 교통 정보 등을 수신하여 메모리부(130)에 저장할 수 있다. 위치 측정부(140b)는 GPS 및 다양한 센서를 통하여 차량 위치 정보를 획득하여 메모리부(130)에 저장할 수 있다. 제어부(120)는 지도 정보, 교통 정보 및 차량 위치 정보 등에 기반하여 가상 오브젝트를 생성하고, 입출력부(140a)는 생성된 가상 오브젝트를 차량 내 유리창에 표시할 수 있다(1410, 1420). 또한, 제어부(120)는 차량 위치 정보에 기반하여 차량(100)이 주행선 내에서 정상적으로 운행되고 있는지 판단할 수 있다. 차량(100)이 주행선을 비정상적으로 벗어나는 경우, 제어부(120)는 입출력부(140a)를 통해 차량 내 유리창에 경고를 표시할 수 있다. 또한, 제어부(120)는 통신부(110)를 통해 주변 차량들에게 주행 이상에 관한 경고 메세지를 방송할 수 있다. 상황에 따라, 제어부(120)는 통신부(110)를 통해 관계 기관에게 차량의 위치 정보와, 주행/차량 이상에 관한 정보를 전송할 수 있다. For example, the communication unit 110 of the vehicle 100 may receive map information, traffic information, and the like from an external server and store it in the memory unit 130 . The position measuring unit 140b may acquire vehicle position information through GPS and various sensors and store it in the memory unit 130 . The controller 120 may generate a virtual object based on map information, traffic information, vehicle location information, and the like, and the input/output unit 140a may display the created virtual object on a window inside the vehicle ( 1410 and 1420 ). In addition, the controller 120 may determine whether the vehicle 100 is normally operating within the driving line based on the vehicle location information. When the vehicle 100 deviates from the driving line abnormally, the controller 120 may display a warning on the windshield of the vehicle through the input/output unit 140a. Also, the control unit 120 may broadcast a warning message regarding driving abnormality to surrounding vehicles through the communication unit 110 . Depending on the situation, the control unit 120 may transmit the location information of the vehicle and information on driving/vehicle abnormality to a related organization through the communication unit 110 .
도 49는 본 명세서에 적용되는 XR 기기를 예시한다. XR 기기는 HMD, 차량에 구비된 HUD(Head-Up Display), 텔레비전, 스마트폰, 컴퓨터, 웨어러블 디바이스, 가전 기기, 디지털 사이니지(signage), 차량, 로봇 등으로 구현될 수 있다.49 illustrates an XR device as applied herein. The XR device may be implemented as an HMD, a head-up display (HUD) provided in a vehicle, a television, a smart phone, a computer, a wearable device, a home appliance, a digital signage, a vehicle, a robot, and the like.
도 49을 참조하면, XR 기기(100a)는 통신부(110), 제어부(120), 메모리부(130), 입출력부(140a), 센서부(140b) 및 전원공급부(140c)를 포함할 수 있다. 여기서, 블록 110~130/140a~140c은 각각 도 X3의 블록 110~130/140에 대응한다.49 , the XR device 100a may include a communication unit 110, a control unit 120, a memory unit 130, an input/output unit 140a, a sensor unit 140b, and a power supply unit 140c. . Here, blocks 110 to 130/140a to 140c correspond to blocks 110 to 130/140 of FIG. X3, respectively.
통신부(110)는 다른 무선 기기, 휴대 기기, 또는 미디어 서버 등의 외부 기기들과 신호(예, 미디어 데이터, 제어 신호 등)를 송수신할 수 있다. 미디어 데이터는 영상, 이미지, 소리 등을 포함할 수 있다. 제어부(120)는 XR 기기(100a)의 구성 요소들을 제어하여 다양한 동작을 수행할 수 있다. 예를 들어, 제어부(120)는 비디오/이미지 획득, (비디오/이미지) 인코딩, 메타데이터 생성 및 처리 등의 절차를 제어 및/또는 수행하도록 구성될 수 있다. 메모리부(130)는 XR 기기(100a)의 구동/XR 오브젝트의 생성에 필요한 데이터/파라미터/프로그램/코드/명령을 저장할 수 있다. 입출력부(140a)는 외부로부터 제어 정보, 데이터 등을 획득하며, 생성된 XR 오브젝트를 출력할 수 있다. 입출력부(140a)는 카메라, 마이크로폰, 사용자 입력부, 디스플레이부, 스피커 및/또는 햅틱 모듈 등을 포함할 수 있다. 센서부(140b)는 XR 기기 상태, 주변 환경 정보, 사용자 정보 등을 얻을 수 있다. 센서부(140b)는 근접 센서, 조도 센서, 가속도 센서, 자기 센서, 자이로 센서, 관성 센서, RGB 센서, IR 센서, 지문 인식 센서, 초음파 센서, 광 센서, 마이크로폰 및/또는 레이더 등을 포함할 수 있다. 전원공급부(140c)는 XR 기기(100a)에게 전원을 공급하며, 유/무선 충전 회로, 배터리 등을 포함할 수 있다.The communication unit 110 may transmit/receive signals (eg, media data, control signals, etc.) to/from external devices such as other wireless devices, portable devices, or media servers. Media data may include images, images, and sounds. The controller 120 may perform various operations by controlling the components of the XR device 100a. For example, the controller 120 may be configured to control and/or perform procedures such as video/image acquisition, (video/image) encoding, and metadata generation and processing. The memory unit 130 may store data/parameters/programs/codes/commands necessary for driving the XR device 100a/creating an XR object. The input/output unit 140a may obtain control information, data, and the like from the outside, and may output the generated XR object. The input/output unit 140a may include a camera, a microphone, a user input unit, a display unit, a speaker, and/or a haptic module. The sensor unit 140b may obtain an XR device state, surrounding environment information, user information, and the like. The sensor unit 140b may include a proximity sensor, an illuminance sensor, an acceleration sensor, a magnetic sensor, a gyro sensor, an inertial sensor, an RGB sensor, an IR sensor, a fingerprint recognition sensor, an ultrasonic sensor, an optical sensor, a microphone, and/or a radar. have. The power supply unit 140c supplies power to the XR device 100a, and may include a wired/wireless charging circuit, a battery, and the like.
일 예로, XR 기기(100a)의 메모리부(130)는 XR 오브젝트(예, AR/VR/MR 오브젝트)의 생성에 필요한 정보(예, 데이터 등)를 포함할 수 있다. 입출력부(140a)는 사용자로부터 XR 기기(100a)를 조작하는 명령을 회득할 수 있으며, 제어부(120)는 사용자의 구동 명령에 따라 XR 기기(100a)를 구동시킬 수 있다. 예를 들어, 사용자가 XR 기기(100a)를 통해 영화, 뉴스 등을 시청하려고 하는 경우, 제어부(120)는 통신부(130)를 통해 컨텐츠 요청 정보를 다른 기기(예, 휴대 기기(100b)) 또는 미디어 서버에 전송할 수 있다. 통신부(130)는 다른 기기(예, 휴대 기기(100b)) 또는 미디어 서버로부터 영화, 뉴스 등의 컨텐츠를 메모리부(130)로 다운로드/스트리밍 받을 수 있다. 제어부(120)는 컨텐츠에 대해 비디오/이미지 획득, (비디오/이미지) 인코딩, 메타데이터 생성/처리 등의 절차를 제어 및/또는 수행하며, 입출력부(140a)/센서부(140b)를 통해 획득한 주변 공간 또는 현실 오브젝트에 대한 정보에 기반하여 XR 오브젝트를 생성/출력할 수 있다.For example, the memory unit 130 of the XR device 100a may include information (eg, data, etc.) necessary for generating an XR object (eg, AR/VR/MR object). The input/output unit 140a may obtain a command to operate the XR device 100a from the user, and the controller 120 may drive the XR device 100a according to the user's driving command. For example, when the user intends to watch a movie or news through the XR device 100a, the controller 120 transmits the content request information to another device (eg, the mobile device 100b) through the communication unit 130 or can be sent to the media server. The communication unit 130 may download/stream contents such as movies and news from another device (eg, the portable device 100b) or a media server to the memory unit 130 . The controller 120 controls and/or performs procedures such as video/image acquisition, (video/image) encoding, and metadata generation/processing for the content, and is acquired through the input/output unit 140a/sensor unit 140b It is possible to generate/output an XR object based on information about one surrounding space or a real object.
또한, XR 기기(100a)는 통신부(110)를 통해 휴대 기기(100b)와 무선으로 연결되며, XR 기기(100a)의 동작은 휴대 기기(100b)에 의해 제어될 수 있다. 예를 들어, 휴대 기기(100b)는 XR 기기(100a)에 대한 콘트롤러로 동작할 수 있다. 이를 위해, XR 기기(100a)는 휴대 기기(100b)의 3차원 위치 정보를 획득한 뒤, 휴대 기기(100b)에 대응하는 XR 개체를 생성하여 출력할 수 있다. In addition, the XR device 100a is wirelessly connected to the portable device 100b through the communication unit 110 , and the operation of the XR device 100a may be controlled by the portable device 100b. For example, the portable device 100b may operate as a controller for the XR device 100a. To this end, the XR device 100a may obtain 3D location information of the portable device 100b, and then generate and output an XR object corresponding to the portable device 100b.
도 50은 본 명세서에 적용되는 로봇을 예시한다. 로봇은 사용 목적이나 분야에 따라 산업용, 의료용, 가정용, 군사용 등으로 분류될 수 있다.50 illustrates a robot applied in the present specification. Robots can be classified into industrial, medical, home, military, etc. depending on the purpose or field of use.
도 50을 참조하면, 로봇(100)은 통신부(110), 제어부(120), 메모리부(130), 입출력부(140a), 센서부(140b) 및 구동부(140c)를 포함할 수 있다. 여기서, 블록 110~130/140a~140c은 각각 도 X3의 블록 110~130/140에 대응한다.Referring to FIG. 50 , the robot 100 may include a communication unit 110 , a control unit 120 , a memory unit 130 , an input/output unit 140a , a sensor unit 140b , and a driving unit 140c . Here, blocks 110 to 130/140a to 140c correspond to blocks 110 to 130/140 of FIG. X3, respectively.
통신부(110)는 다른 무선 기기, 다른 로봇, 또는 제어 서버 등의 외부 기기들과 신호(예, 구동 정보, 제어 신호 등)를 송수신할 수 있다. 제어부(120)는 로봇(100)의 구성 요소들을 제어하여 다양한 동작을 수행할 수 있다. 메모리부(130)는 로봇(100)의 다양한 기능을 지원하는 데이터/파라미터/프로그램/코드/명령을 저장할 수 있다. 입출력부(140a)는 로봇(100)의 외부로부터 정보를 획득하며, 로봇(100)의 외부로 정보를 출력할 수 있다. 입출력부(140a)는 카메라, 마이크로폰, 사용자 입력부, 디스플레이부, 스피커 및/또는 햅틱 모듈 등을 포함할 수 있다. 센서부(140b)는 로봇(100)의 내부 정보, 주변 환경 정보, 사용자 정보 등을 얻을 수 있다. 센서부(140b)는 근접 센서, 조도 센서, 가속도 센서, 자기 센서, 자이로 센서, 관성 센서, IR 센서, 지문 인식 센서, 초음파 센서, 광 센서, 마이크로폰, 레이더 등을 포함할 수 있다. 구동부(140c)는 로봇 관절을 움직이는 등의 다양한 물리적 동작을 수행할 수 있다. 또한, 구동부(140c)는 로봇(100)을 지상에서 주행하거나 공중에서 비행하게 할 수 있다. 구동부(140c)는 액츄에이터, 모터, 바퀴, 브레이크, 프로펠러 등을 포함할 수 있다.The communication unit 110 may transmit/receive signals (eg, driving information, control signals, etc.) with external devices such as other wireless devices, other robots, or control servers. The controller 120 may perform various operations by controlling the components of the robot 100 . The memory unit 130 may store data/parameters/programs/codes/commands supporting various functions of the robot 100 . The input/output unit 140a may obtain information from the outside of the robot 100 and may output information to the outside of the robot 100 . The input/output unit 140a may include a camera, a microphone, a user input unit, a display unit, a speaker, and/or a haptic module. The sensor unit 140b may obtain internal information, surrounding environment information, user information, and the like of the robot 100 . The sensor unit 140b may include a proximity sensor, an illumination sensor, an acceleration sensor, a magnetic sensor, a gyro sensor, an inertial sensor, an IR sensor, a fingerprint recognition sensor, an ultrasonic sensor, an optical sensor, a microphone, a radar, and the like. The driving unit 140c may perform various physical operations, such as moving a robot joint. In addition, the driving unit 140c may make the robot 100 travel on the ground or fly in the air. The driving unit 140c may include an actuator, a motor, a wheel, a brake, a propeller, and the like.
도 51은 본 명세서에 적용되는 AI 기기를 예시한다. 51 illustrates an AI device applied to this specification.
AI 기기는 TV, 프로젝터, 스마트폰, PC, 노트북, 디지털방송용 단말기, 태블릿 PC, 웨어러블 장치, 셋톱박스(STB), 라디오, 세탁기, 냉장고, 디지털 사이니지, 로봇, 차량 등과 같은, 고정형 기기 또는 이동 가능한 기기 등으로 구현될 수 있다.AI devices include TVs, projectors, smartphones, PCs, laptops, digital broadcasting terminals, tablet PCs, wearable devices, set-top boxes (STBs), radios, washing machines, refrigerators, digital signage, robots, vehicles, etc. It may be implemented in any possible device or the like.
도 51를 참조하면, AI 기기(100)는 통신부(110), 제어부(120), 메모리부(130), 입/출력부(140a/140b), 러닝 프로세서부(140c) 및 센서부(140d)를 포함할 수 있다. 블록 110~130/140a~140d는 각각 도 X3의 블록 110~130/140에 대응한다.Referring to FIG. 51 , the AI device 100 includes a communication unit 110 , a control unit 120 , a memory unit 130 , input/output units 140a/140b , a learning processor unit 140c and a sensor unit 140d). may include Blocks 110-130/140a-140d correspond to blocks 110-130/140 of FIG. X3, respectively.
통신부(110)는 유무선 통신 기술을 이용하여 다른 AI 기기(예, 도 W1, 100x, 200, 400)나 AI 서버(200) 등의 외부 기기들과 유무선 신호(예, 센서 정보, 사용자 입력, 학습 모델, 제어 신호 등)를 송수신할 수 있다. 이를 위해, 통신부(110)는 메모리부(130) 내의 정보를 외부 기기로 전송하거나, 외부 기기로부터 수신된 신호를 메모리부(130)로 전달할 수 있다.The communication unit 110 uses wired/wireless communication technology to communicate with external devices such as other AI devices (eg, FIGS. W1, 100x, 200, 400) or the AI server 200 and wired/wireless signals (eg, sensor information, user input, learning). models, control signals, etc.). To this end, the communication unit 110 may transmit information in the memory unit 130 to an external device or transmit a signal received from the external device to the memory unit 130 .
제어부(120)는 데이터 분석 알고리즘 또는 머신 러닝 알고리즘을 사용하여 결정되거나 생성된 정보에 기초하여, AI 기기(100)의 적어도 하나의 실행 가능한 동작을 결정할 수 있다. 그리고, 제어부(120)는 AI 기기(100)의 구성 요소들을 제어하여 결정된 동작을 수행할 수 있다. 예를 들어, 제어부(120)는 러닝 프로세서부(140c) 또는 메모리부(130)의 데이터를 요청, 검색, 수신 또는 활용할 수 있고, 적어도 하나의 실행 가능한 동작 중 예측되는 동작이나, 바람직한 것으로 판단되는 동작을 실행하도록 AI 기기(100)의 구성 요소들을 제어할 수 있다. 또한, 제어부(120)는 AI 장치(100)의 동작 내용이나 동작에 대한 사용자의 피드백 등을 포함하는 이력 정보를 수집하여 메모리부(130) 또는 러닝 프로세서부(140c)에 저장하거나, AI 서버(도 W1, 400) 등의 외부 장치에 전송할 수 있다. 수집된 이력 정보는 학습 모델을 갱신하는데 이용될 수 있다.The controller 120 may determine at least one executable operation of the AI device 100 based on information determined or generated using a data analysis algorithm or a machine learning algorithm. In addition, the controller 120 may control the components of the AI device 100 to perform the determined operation. For example, the control unit 120 may request, search, receive, or utilize the data of the learning processor unit 140c or the memory unit 130, and is determined to be a predicted operation or desirable among at least one executable operation. Components of the AI device 100 may be controlled to execute the operation. In addition, the control unit 120 collects history information including user feedback on the operation contents or operation of the AI device 100 and stores it in the memory unit 130 or the learning processor unit 140c, or the AI server ( W1, 400) and the like may be transmitted to an external device. The collected historical information may be used to update the learning model.
메모리부(130)는 AI 기기(100)의 다양한 기능을 지원하는 데이터를 저장할 수 있다. 예를 들어, 메모리부(130)는 입력부(140a)로부터 얻은 데이터, 통신부(110)로부터 얻은 데이터, 러닝 프로세서부(140c)의 출력 데이터, 및 센싱부(140)로부터 얻은 데이터를 저장할 수 있다. 또한, 메모리부(130)는 제어부(120)의 동작/실행에 필요한 제어 정보 및/또는 소프트웨어 코드를 저장할 수 있다.The memory unit 130 may store data supporting various functions of the AI device 100 . For example, the memory unit 130 may store data obtained from the input unit 140a , data obtained from the communication unit 110 , output data of the learning processor unit 140c , and data obtained from the sensing unit 140 . Also, the memory unit 130 may store control information and/or software codes necessary for the operation/execution of the control unit 120 .
입력부(140a)는 AI 기기(100)의 외부로부터 다양한 종류의 데이터를 획득할 수 있다. 예를 들어, 입력부(120)는 모델 학습을 위한 학습 데이터, 및 학습 모델이 적용될 입력 데이터 등을 획득할 수 있다. 입력부(140a)는 카메라, 마이크로폰 및/또는 사용자 입력부 등을 포함할 수 있다. 출력부(140b)는 시각, 청각 또는 촉각 등과 관련된 출력을 발생시킬 수 있다. 출력부(140b)는 디스플레이부, 스피커 및/또는 햅틱 모듈 등을 포함할 수 있다. 센싱부(140)는 다양한 센서들을 이용하여 AI 기기(100)의 내부 정보, AI 기기(100)의 주변 환경 정보 및 사용자 정보 중 적어도 하나를 얻을 수 있다. 센싱부(140)는 근접 센서, 조도 센서, 가속도 센서, 자기 센서, 자이로 센서, 관성 센서, RGB 센서, IR 센서, 지문 인식 센서, 초음파 센서, 광 센서, 마이크로폰 및/또는 레이더 등을 포함할 수 있다.The input unit 140a may acquire various types of data from the outside of the AI device 100 . For example, the input unit 120 may obtain training data for model learning, input data to which the learning model is applied, and the like. The input unit 140a may include a camera, a microphone, and/or a user input unit. The output unit 140b may generate an output related to sight, hearing, or touch. The output unit 140b may include a display unit, a speaker, and/or a haptic module. The sensing unit 140 may obtain at least one of internal information of the AI device 100 , surrounding environment information of the AI device 100 , and user information by using various sensors. The sensing unit 140 may include a proximity sensor, an illumination sensor, an acceleration sensor, a magnetic sensor, a gyro sensor, an inertial sensor, an RGB sensor, an IR sensor, a fingerprint recognition sensor, an ultrasonic sensor, an optical sensor, a microphone, and/or a radar. have.
러닝 프로세서부(140c)는 학습 데이터를 이용하여 인공 신경망으로 구성된 모델을 학습시킬 수 있다. 러닝 프로세서부(140c)는 AI 서버(도 W1, 400)의 러닝 프로세서부와 함께 AI 프로세싱을 수행할 수 있다. 러닝 프로세서부(140c)는 통신부(110)를 통해 외부 기기로부터 수신된 정보, 및/또는 메모리부(130)에 저장된 정보를 처리할 수 있다. 또한, 러닝 프로세서부(140c)의 출력 값은 통신부(110)를 통해 외부 기기로 전송되거나/되고, 메모리부(130)에 저장될 수 있다.The learning processor unit 140c may train a model composed of an artificial neural network by using the training data. The learning processor unit 140c may perform AI processing together with the learning processor unit of the AI server ( FIGS. W1 and 400 ). The learning processor unit 140c may process information received from an external device through the communication unit 110 and/or information stored in the memory unit 130 . In addition, the output value of the learning processor unit 140c may be transmitted to an external device through the communication unit 110 and/or stored in the memory unit 130 .
본 명세서에 기재된 청구항들은 다양한 방식으로 조합될 수 있다. 예를 들어, 본 명세서의 방법 청구항의 기술적 특징이 조합되어 장치로 구현될 수 있고, 본 명세서의 장치 청구항의 기술적 특징이 조합되어 방법으로 구현될 수 있다. 또한, 본 명세서의 방법 청구항의 기술적 특징과 장치 청구항의 기술적 특징이 조합되어 장치로 구현될 수 있고, 본 명세서의 방법 청구항의 기술적 특징과 장치 청구항의 기술적 특징이 조합되어 방법으로 구현될 수 있다.The claims described herein may be combined in various ways. For example, the technical features of the method claims of the present specification may be combined and implemented as an apparatus, and the technical features of the apparatus claims of the present specification may be combined and implemented as a method. In addition, the technical features of the method claim of the present specification and the technical features of the apparatus claim may be combined to be implemented as an apparatus, and the technical features of the method claim of the present specification and the technical features of the apparatus claim may be combined and implemented as a method.

Claims (16)

  1. 양자 암호 통신 시스템에서, 장치에 의해 수행되는, QBER(quantum bit error rate)을 기반으로 키의 유효성을 판단하는 방법에 있어서,In a quantum cryptography communication system, a method for determining the validity of a key based on a quantum bit error rate (QBER) performed by a device, the method comprising:
    다른 장치로부터 RA(random access) 프리앰블을 수신하고;receive a random access (RA) preamble from another device;
    상기 RA 프리앰블에 대한 응답으로 상기 다른 장치에게 RAR(random access response)를 전송하고;transmitting a random access response (RAR) to the other device in response to the RA preamble;
    상기 다른 장치와 RRC(radio resource control) 연결 절차를 수행하고;performing a radio resource control (RRC) connection procedure with the other device;
    상기 다른 장치로부터 데이터를 수신하고; 및receive data from the other device; and
    키 정보에 기반하여 상기 데이터를 복호화하되,Decrypt the data based on the key information,
    상기 장치는 양자 채널을 통해 상기 다른 장치로부터 비트 정보가 저장된 펄스를 수신하고,The device receives a pulse in which bit information is stored from the other device through a quantum channel,
    상기 비트 정보가 저장된 펄스는 회전 각 변이가 적용된 가변 패러데이 회전 거울에 의해 형성되거나 또는 편광 변이가 적용된 펄스이고,The pulse in which the bit information is stored is a pulse formed by a variable Faraday rotating mirror to which a rotation angle shift is applied or a polarization shift is applied,
    상기 장치는 상기 비트 정보가 저장된 펄스에 기반하여 상기 키 정보를 생성하고,The device generates the key information based on a pulse in which the bit information is stored,
    상기 장치는 상기 키 정보에 기반하여 상기 QBER을 추정하고, 및the device estimates the QBER based on the key information; and
    상기 추정된 QBER의 값이 임계 값 보다 낮음에 기반하여, 상기 장치는 상기 키 정보를 유효한 것으로 결정하는 것을 특징으로 하는 방법.and based on the estimated value of QBER being lower than a threshold value, the device determines that the key information is valid.
  2. 제1항에 있어서, 상기 회전 각 변이에 대한 패턴 정보는 상기 장치 및 상기 다른 장치 간에 공유되는 것을 특징으로 하는 방법.The method of claim 1, wherein the pattern information for the rotation angle shift is shared between the device and the other device.
  3. 제2항에 있어서, 상기 패턴 정보는 상기 장치와 상기 다른 장치 간의 공개 채널을 통해 공유되는 것을 특징으로 하는 방법.The method of claim 2, wherein the pattern information is shared through a public channel between the device and the other device.
  4. 제3항에 있어서, 상기 패턴 정보는 상기 장치가 상기 다른 장치에게 전송하는 것을 특징으로 하는 방법.The method of claim 3, wherein the pattern information is transmitted by the device to the other device.
  5. 제3항에 있어서, 상기 패턴 정보는 상기 다른 장치에 의해 생성되고,According to claim 3, wherein the pattern information is generated by the other device,
    상기 장치가 상기 패턴 정보를 상기 다른 장치로부터 수신하는 것을 특징으로 하는 방법.wherein the device receives the pattern information from the other device.
  6. 제1항에 있어서, 상기 회전 각 변이는 상기 다른 장치의 상기 가변 패러데이 회전 거울에 의해 상기 비트 정보가 저장된 펄스에 인가되는 것을 특징으로 하는 방법.The method of claim 1, wherein the rotation angle shift is applied to the pulse in which the bit information is stored by the variable Faraday rotation mirror of the other device.
  7. 제6항에 있어서, 상기 가변 패러데이 회전 거울은 영구 자석, 거울 및 솔레노이드로 구성된 소자인 것을 특징으로 하는 방법.7. The method of claim 6, wherein the variable Faraday rotating mirror is an element comprising a permanent magnet, a mirror and a solenoid.
  8. 제1항에 있어서, 상기 편광 변이는 상기 다른 장치의 반파장판에 의해 상기 비트 정보가 저장된 펄스에 인가되는 것을 특징으로 하는 방법.The method of claim 1, wherein the polarization shift is applied to a pulse in which the bit information is stored by a half-wave plate of the other device.
  9. 제8항에 있어서, 상기 반파장판의 광학 축은 전기적으로 조절 가능한 것을 특징으로 하는 방법.9. The method of claim 8, wherein the optical axis of the half-wave plate is electrically adjustable.
  10. 제1항에 있어서, 상기 추정된 QBER의 값이 상기 임계 값 보다 높음에 기반하여, 상기 장치는 키 정보를 폐기하는 것을 특징으로 하는 방법.2. The method of claim 1, wherein the device discards key information based on the estimated value of QBER being higher than the threshold value.
  11. 양자 암호 통신 시스템에서, 장치에 의해 수행되는, QBER(quantum bit error rate)을 추정하는 방법에 있어서,A method for estimating quantum bit error rate (QBER) performed by an apparatus in a quantum cryptography communication system, the method comprising:
    양자 채널을 통해 다른 장치로부터 비트 정보가 저장된 펄스를 수신하되,Receive a pulse with bit information stored therein from another device through a quantum channel,
    상기 비트 정보가 저장된 펄스는 회전 각 변이 또는 편광 변이가 적용된 펄스이고;the pulse in which the bit information is stored is a pulse to which a rotation angle shift or a polarization shift is applied;
    상기 비트 정보가 저장된 펄스에 기반하여 키 정보를 생성하고;generating key information based on a pulse in which the bit information is stored;
    상기 키 정보에 기반하여 상기 QBER을 추정하고; 및estimate the QBER based on the key information; and
    상기 추정된 QBER의 값이 임계 값 보다 낮음에 기반하여, 상기 키 정보를 유효한 것으로 결정;하는 것을 특징으로 하는 방법.and determining that the key information is valid based on the estimated value of the QBER being lower than a threshold value.
  12. 장치는,The device is
    트랜시버;transceiver;
    적어도 하나의 메모리; 및at least one memory; and
    상기 적어도 하나의 메모리 및 상기 트랜시버와 동작 가능하게 결합된 적어도 하나의 프로세서를 포함하되, 상기 프로세서는,at least one processor operatively coupled with the at least one memory and the transceiver, the processor comprising:
    다른 장치로부터 RA(random access) 프리앰블을 수신하도록 상기 트랜시버를 제어하게 구성되고;and control the transceiver to receive a random access (RA) preamble from another device;
    상기 RA 프리앰블에 대한 응답으로 상기 다른 장치에게 RAR(random access response)를 전송하도록 상기 트랜시버를 제어하게 구성되고;and control the transceiver to transmit a random access response (RAR) to the other device in response to the RA preamble;
    상기 다른 장치와 RRC(radio resource control) 연결 절차를 수행하도록 상기 트랜시버를 제어하게 구성되고;configured to control the transceiver to perform a radio resource control (RRC) connection procedure with the other device;
    상기 다른 장치로부터 데이터를 수신하도록 상기 트랜시버를 제어하게 구성되고; 및configured to control the transceiver to receive data from the other device; and
    키 정보에 기반하여 상기 데이터를 복호화하도록 구성되되,configured to decrypt the data based on key information,
    상기 장치는 양자 채널을 통해 상기 다른 장치로부터 비트 정보가 저장된 펄스를 수신하고,The device receives a pulse in which bit information is stored from the other device through a quantum channel,
    상기 비트 정보가 저장된 펄스는 회전 각 변이 또는 편광 변이가 적용된 펄스이고,The pulse in which the bit information is stored is a pulse to which a rotation angle change or a polarization change is applied,
    상기 장치는 상기 비트 정보가 저장된 펄스에 기반하여 상기 키 정보를 생성하고,The device generates the key information based on a pulse in which the bit information is stored,
    상기 장치는 상기 키 정보에 기반하여 QBER(quantum bit error rate)을 추정하고, 및the device estimates a quantum bit error rate (QBER) based on the key information, and
    상기 추정된 QBER의 값이 임계 값 보다 낮음에 기반하여, 상기 장치는 상기 키 정보를 유효한 것으로 결정하는 것을 특징으로 하는 장치.and based on the value of the estimated QBER being lower than a threshold value, the device determining the key information to be valid.
  13. 장치는,The device is
    적어도 하나의 메모리; 및at least one memory; and
    상기 적어도 하나의 메모리와 동작 가능하게 결합된 적어도 하나의 프로세서를 포함하되, 상기 프로세서는,at least one processor operatively coupled with the at least one memory, the processor comprising:
    다른 장치로부터 RA(random access) 프리앰블을 수신하도록 트랜시버를 제어하게 구성되고;and control the transceiver to receive a random access (RA) preamble from another device;
    상기 RA 프리앰블에 대한 응답으로 상기 다른 장치에게 RAR(random access response)를 전송하도록 상기 트랜시버를 제어하게 구성되고;and control the transceiver to transmit a random access response (RAR) to the other device in response to the RA preamble;
    상기 다른 장치와 RRC(radio resource control) 연결 절차를 수행하도록 상기 트랜시버를 제어하게 구성되고;configured to control the transceiver to perform a radio resource control (RRC) connection procedure with the other device;
    상기 다른 장치로부터 데이터를 수신하도록 상기 트랜시버를 제어하게 구성되고; 및configured to control the transceiver to receive data from the other device; and
    키 정보에 기반하여 상기 데이터를 복호화하도록 구성되되,configured to decrypt the data based on key information,
    상기 장치는 양자 채널을 통해 상기 다른 장치로부터 비트 정보가 저장된 펄스를 수신하고,The device receives a pulse in which bit information is stored from the other device through a quantum channel,
    상기 비트 정보가 저장된 펄스는 회전 각 변이 또는 편광 변이가 적용된 펄스이고,The pulse in which the bit information is stored is a pulse to which a rotation angle change or a polarization change is applied,
    상기 장치는 상기 비트 정보가 저장된 펄스에 기반하여 상기 키 정보를 생성하고,The device generates the key information based on a pulse in which the bit information is stored,
    상기 장치는 상기 키 정보에 기반하여 QBER(quantum bit error rate)을 추정하고, 및the device estimates a quantum bit error rate (QBER) based on the key information, and
    상기 추정된 QBER의 값이 임계 값 보다 낮음에 기반하여, 상기 장치는 상기 키 정보를 유효한 것으로 결정하는 것을 특징으로 하는 장치.and based on the value of the estimated QBER being lower than a threshold value, the device determining the key information to be valid.
  14. 적어도 하나의 프로세서(processor)에 의해 실행되는 것에 기반하는 명령어(instruction)를 포함하는 적어도 하나의 컴퓨터로 읽을 수 있는 기록매체(computer readable medium)에 있어서,In at least one computer-readable recording medium comprising an instruction based on being executed by at least one processor,
    다른 장치로부터 RA(random access) 프리앰블을 수신하도록 트랜시버를 제어하게 구성되고;and control the transceiver to receive a random access (RA) preamble from another device;
    상기 RA 프리앰블에 대한 응답으로 상기 다른 장치에게 RAR(random access response)를 전송하도록 상기 트랜시버를 제어하게 구성되고;and control the transceiver to transmit a random access response (RAR) to the other device in response to the RA preamble;
    상기 다른 장치와 RRC(radio resource control) 연결 절차를 수행하도록 상기 트랜시버를 제어하게 구성되고;configured to control the transceiver to perform a radio resource control (RRC) connection procedure with the other device;
    상기 다른 장치로부터 데이터를 수신하도록 상기 트랜시버를 제어하게 구성되고; 및configured to control the transceiver to receive data from the other device; and
    키 정보에 기반하여 상기 데이터를 복호화하도록 구성되되,configured to decrypt the data based on key information,
    상기 장치는 양자 채널을 통해 상기 다른 장치로부터 비트 정보가 저장된 펄스를 수신하고,The device receives a pulse in which bit information is stored from the other device through a quantum channel,
    상기 비트 정보가 저장된 펄스는 회전 각 변이 또는 편광 변이가 적용된 펄스이고,The pulse in which the bit information is stored is a pulse to which a rotation angle change or a polarization change is applied,
    상기 장치는 상기 비트 정보가 저장된 펄스에 기반하여 상기 키 정보를 생성하고,The device generates the key information based on a pulse in which the bit information is stored,
    상기 장치는 상기 키 정보에 기반하여 QBER(quantum bit error rate)을 추정하고, 및the device estimates a quantum bit error rate (QBER) based on the key information, and
    상기 추정된 QBER의 값이 임계 값 보다 낮음에 기반하여, 상기 장치는 상기 키 정보를 유효한 것으로 결정하는 것을 특징으로 하는 기록매체. and the device determines that the key information is valid based on the estimated value of the QBER being lower than a threshold value.
  15. 양자 암호 통신 시스템에서, 장치에 의해 수행되는, 비트 정보가 저장된 펄스를 전송 하는 방법에 있어서,In a quantum cryptography communication system, a method of transmitting a pulse in which bit information is stored, performed by a device, the method comprising:
    다른 장치에게 RA(random access) 프리앰블을 전송하고;transmit a random access (RA) preamble to another device;
    상기 RA 프리앰블에 대한 응답으로 상기 다른 장치로부터 RAR(random access response)를 수신하고; 및receiving a random access response (RAR) from the other device in response to the RA preamble; and
    상기 다른 장치와 RRC(radio resource control) 연결 절차를 수행하되,Perform the RRC (radio resource control) connection procedure with the other device,
    상기 장치는 양자 채널을 통해 상기 다른 장치에게 상기 비트 정보가 저장된 펄스를 전송하고, 및The device transmits a pulse in which the bit information is stored to the other device through a quantum channel, and
    상기 비트 정보가 저장된 펄스는 회전 각 변이 또는 편광 변이가 적용된 펄스인 것을 특징으로 하는 방법.The pulse in which the bit information is stored is a pulse to which a rotation angle shift or a polarization shift is applied.
  16. 장치는,The device is
    트랜시버;transceiver;
    적어도 하나의 메모리; 및at least one memory; and
    상기 적어도 하나의 메모리 및 상기 트랜시버와 동작 가능하게 결합된 적어도 하나의 프로세서를 포함하되, 상기 프로세서는,at least one processor operatively coupled with the at least one memory and the transceiver, the processor comprising:
    다른 장치에게 RA(random access) 프리앰블을 전송하도록 상기 트랜시버를 제어하게 구성되고;and control the transceiver to transmit a random access (RA) preamble to another device;
    상기 RA 프리앰블에 대한 응답으로 상기 다른 장치로부터 RAR(random access response)를 수신하도록 상기 트랜시버를 제어하게 구성되고; 및and control the transceiver to receive a random access response (RAR) from the other device in response to the RA preamble; and
    상기 다른 장치와 RRC(radio resource control) 연결 절차를 수행하도록 구성되되,Configured to perform a radio resource control (RRC) connection procedure with the other device,
    상기 장치는 양자 채널을 통해 상기 다른 장치에게 상기 비트 정보가 저장된 펄스를 전송하고, 및The device transmits a pulse in which the bit information is stored to the other device through a quantum channel, and
    상기 비트 정보가 저장된 펄스는 회전 각 변이 또는 편광 변이가 적용된 펄스인 것을 특징으로 하는 장치.The pulse in which the bit information is stored is a pulse to which a rotation angle shift or a polarization shift is applied.
PCT/KR2020/018266 2020-12-14 2020-12-14 Method and apparatus for detecting wiretapper in plug-and-play qkd system WO2022131384A1 (en)

Priority Applications (2)

Application Number Priority Date Filing Date Title
KR1020237011770A KR20230113725A (en) 2020-12-14 2020-12-14 Method and apparatus for detecting an eavesdropper in a plug-and-play QKD system
PCT/KR2020/018266 WO2022131384A1 (en) 2020-12-14 2020-12-14 Method and apparatus for detecting wiretapper in plug-and-play qkd system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/KR2020/018266 WO2022131384A1 (en) 2020-12-14 2020-12-14 Method and apparatus for detecting wiretapper in plug-and-play qkd system

Publications (1)

Publication Number Publication Date
WO2022131384A1 true WO2022131384A1 (en) 2022-06-23

Family

ID=82057611

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/KR2020/018266 WO2022131384A1 (en) 2020-12-14 2020-12-14 Method and apparatus for detecting wiretapper in plug-and-play qkd system

Country Status (2)

Country Link
KR (1) KR20230113725A (en)
WO (1) WO2022131384A1 (en)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20180048466A1 (en) * 2015-03-09 2018-02-15 University Of Houston System Methods and apparatuses for authentication in quantum key distribution and/or quantum data communication
KR102026952B1 (en) * 2012-04-27 2019-09-30 엘지전자 주식회사 Method and device for performing device-to-device communication in wireless communication system

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102026952B1 (en) * 2012-04-27 2019-09-30 엘지전자 주식회사 Method and device for performing device-to-device communication in wireless communication system
US20180048466A1 (en) * 2015-03-09 2018-02-15 University Of Houston System Methods and apparatuses for authentication in quantum key distribution and/or quantum data communication

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
FEIHU XU; XIONGFENG MA. QIANG ZHANG; HOI-KWONG LO; JIAN-WEI PAN: "Quantum cryptography with realistic devices", ARXIV.ORG, 21 March 2019 (2019-03-21), 201 Olin Library Cornell University Ithaca, NY 14853 , XP081156389 *
SUN SHI-HAI, JIANG MU-SHENG, LIANG LIN-MEI: "Passive Faraday-mirror attack in a practical two-way quantum-key-distribution system", PHYSICAL REVIEW A (ATOMIC, MOLECULAR, AND OPTICAL PHYSICS), vol. 83, no. 6, 4 March 2012 (2012-03-04), USA , XP055943462, ISSN: 1050-2947, DOI: 10.1103/PhysRevA.83.062331 *
WEI-LONG WANG; MING GAO; ZHI MA: "Effect of imperfect Faraday mirrors on the security of a Faraday;Michelson quantum cryptography system", JOURNAL OF PHYSICS A: MATHEMATICAL AND THEORETICAL, vol. 46, no. 45, 24 October 2013 (2013-10-24), Bristol, GB, pages 455301, XP020253220, ISSN: 1751-8121, DOI: 10.1088/1751-8113/46/45/455301 *

Also Published As

Publication number Publication date
KR20230113725A (en) 2023-08-01

Similar Documents

Publication Publication Date Title
WO2022075493A1 (en) Method for performing reinforcement learning by v2x communication device in autonomous driving system
WO2022025321A1 (en) Signal randomization method and device of communication apparatus
WO2021246538A1 (en) Frequency gradient metasurface device and method based on fast beam steering system
WO2022014732A1 (en) Method and apparatus for performing federated learning in wireless communication system
WO2022019352A1 (en) Signal transmission and reception method and apparatus for terminal and base station in wireless communication system
WO2021251511A1 (en) Method for transmitting/receiving uplink signal of high frequency band in wireless communication system, and device therefor
WO2022004921A1 (en) Method and device for correcting polarization distortion in plug and play quantum key distribution system
WO2022054992A1 (en) Method and apparatus for correcting polarization distortion of faraday rotating mirror in plug-and-play quantum key distribution system
WO2022045378A1 (en) Method and device for estimating quantum bit error rate on basis of maximum bit group and two-dimensional parity
WO2021235563A1 (en) Plug-and-play quantum key distribution method based on multiple paths and wavelength division, and device for using method
WO2022119021A1 (en) Method and device for adapting learning class-based system to ai mimo
WO2022059814A1 (en) Frequency comb power control apparatus for 4d beamforming, and method therefor
WO2022025315A1 (en) Phase control device for continuous beam scanning in effective scan range and method therefor
WO2022045402A1 (en) Method and device for terminal and base station transmitting/receiving signal in wireless communication system
WO2021241779A1 (en) Frequency gradient metasurface-based fast beam steering transmission method and apparatus for owc
WO2022097774A1 (en) Method and device for performing feedback by terminal and base station in wireless communication system
WO2022039287A1 (en) Method by which user equipment and base station transmit/receive signals in wireless communication system, and apparatus
WO2022131384A1 (en) Method and apparatus for detecting wiretapper in plug-and-play qkd system
WO2022054981A1 (en) Method and device for executing compression federated learning
WO2022014728A1 (en) Method and apparatus for performing channel coding by user equipment and base station in wireless communication system
WO2023101371A1 (en) Device and method for performing quantum secure direct communication with reduced complexity in quantum communication system
WO2022004922A1 (en) Method and device for multi-wavelength plug-and-play quantum key distribution without time delay due to wavelength conversion
WO2022092373A1 (en) Syndrome comparison-based qber estimation method and device in qkd system
WO2022149629A1 (en) Multidimensional syndrome-based ir method and device in qkd system
WO2024101470A1 (en) Apparatus and method for performing quantum state modulation on basis of quantum secure direct communication in quantum communication system

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 20966038

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 20966038

Country of ref document: EP

Kind code of ref document: A1