JP6193896B2 - 通信装置及び通信方法 - Google Patents

通信装置及び通信方法 Download PDF

Info

Publication number
JP6193896B2
JP6193896B2 JP2014559812A JP2014559812A JP6193896B2 JP 6193896 B2 JP6193896 B2 JP 6193896B2 JP 2014559812 A JP2014559812 A JP 2014559812A JP 2014559812 A JP2014559812 A JP 2014559812A JP 6193896 B2 JP6193896 B2 JP 6193896B2
Authority
JP
Japan
Prior art keywords
communication device
safety
data
unique identifier
error detection
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2014559812A
Other languages
English (en)
Other versions
JP2015508978A (ja
Inventor
スン ハン リ
スン ハン リ
デ ヒュン クォン
デ ヒュン クォン
チュン ソク オ
チュン ソク オ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
LS Electric Co Ltd
Original Assignee
LSIS Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by LSIS Co Ltd filed Critical LSIS Co Ltd
Publication of JP2015508978A publication Critical patent/JP2015508978A/ja
Application granted granted Critical
Publication of JP6193896B2 publication Critical patent/JP6193896B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L1/00Arrangements for detecting or preventing errors in the information received
    • H04L1/004Arrangements for detecting or preventing errors in the information received by using forward error control
    • H04L1/0056Systems characterized by the type of code used
    • H04L1/0061Error detection codes
    • HELECTRICITY
    • H03ELECTRONIC CIRCUITRY
    • H03MCODING; DECODING; CODE CONVERSION IN GENERAL
    • H03M13/00Coding, decoding or code conversion, for error detection or error correction; Coding theory basic assumptions; Coding bounds; Error probability evaluation methods; Channel models; Simulation or testing of codes
    • H03M13/03Error detection or forward error correction by redundancy in data representation, i.e. code words containing more digits than the source words
    • H03M13/05Error detection or forward error correction by redundancy in data representation, i.e. code words containing more digits than the source words using block codes, i.e. a predetermined number of check bits joined to a predetermined number of information bits
    • H03M13/09Error detection only, e.g. using cyclic redundancy check [CRC] codes or single parity bit
    • H03M13/095Error detection codes other than CRC and single parity bit codes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L1/00Arrangements for detecting or preventing errors in the information received
    • H04L1/24Testing correct operation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2212/00Indexing scheme relating to accessing, addressing or allocation within memory systems or architectures
    • G06F2212/40Specific encoding of data in memory or cache
    • G06F2212/403Error protection encoding, e.g. using parity or ECC codes
    • HELECTRICITY
    • H03ELECTRONIC CIRCUITRY
    • H03MCODING; DECODING; CODE CONVERSION IN GENERAL
    • H03M13/00Coding, decoding or code conversion, for error detection or error correction; Coding theory basic assumptions; Coding bounds; Error probability evaluation methods; Channel models; Simulation or testing of codes
    • H03M13/03Error detection or forward error correction by redundancy in data representation, i.e. code words containing more digits than the source words
    • H03M13/05Error detection or forward error correction by redundancy in data representation, i.e. code words containing more digits than the source words using block codes, i.e. a predetermined number of check bits joined to a predetermined number of information bits
    • H03M13/09Error detection only, e.g. using cyclic redundancy check [CRC] codes or single parity bit
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L1/00Arrangements for detecting or preventing errors in the information received
    • H04L1/004Arrangements for detecting or preventing errors in the information received by using forward error control
    • H04L1/0041Arrangements at the transmitter end
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L1/00Arrangements for detecting or preventing errors in the information received
    • H04L1/004Arrangements for detecting or preventing errors in the information received by using forward error control
    • H04L1/0045Arrangements at the receiver end
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L1/00Arrangements for detecting or preventing errors in the information received
    • H04L1/004Arrangements for detecting or preventing errors in the information received by using forward error control
    • H04L1/0075Transmission of coding parameters to receiver
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/22Parsing or analysis of headers

Description

本発明は、通信装置及び通信方法に関するものである。特に、本発明は安全通信装置及び安全通信方法に関するものである。
産業界で使用されるための安全通信(safety communication)のための方法が模索されている。特に、産業用制御システムは、作業者の安全、環境への脅威、その他の安全に関する問題を防止するためのネットワークを介して伝達される情報に対して、規定されたレベル以上の無欠性を必要とする。
このような無欠性条件を満足するために、産業用制御システムは破損(corruption)、意図しない反復、不正確な順序、損失、受け入れ難い遅延、挿入、なりすまし(masquerade)、アドレスに関する問題に対処可能であることが必要である。
破損に対する問題に関して、産業用制御システムは送信されるデータに誤りが発生したか否かを規定されたレベル以上の確率で確認できるべきである。
意図しない反復に対する問題に関して、産業用制御システムは悪意を有する者の意図によってではなく、自然に発生し得るデータの反復が発生したか否かを規定されたレベル以上の確率で確認できるべきである。
不正確な順序に対する問題に関して、産業用制御システムはデータの送信順序が変更されたか否かを規定されたレベル以上の確率で確認できるべきである。
損失に対する問題に関して、産業用制御システムは送信されるデータの一部に損失が発生したか否かを規定されたレベル以上の確率で確認できるべきである。
受け入れ難い遅延に対する問題に関して、産業用制御システムはデータの送信に受け入れ難い遅延が発生したか否かを規定されたレベル以上の確率で確認できるべきである。
挿入に対する問題に関して、産業用制御システムはデータの送信過程で意図しないデータが挿入されたか否かを規定されたレベル以上の確率で確認できるべきである。
なりすましに対する問題に関して、産業用制御システムは悪意を有する者によるデータの変更が発生したか否かを規定されたレベル以上の確率で確認できるべきである。
アドレスに対する問題に関して、産業用制御システムはデータが正しい受信者に送信されたか否かを規定されたレベル以上の確率で確認できるべきである。
特に、IEC61508では、誤りの発生確率を次の表1のようにSIL等級で示している。
Figure 0006193896
例えば、SIL3を満足するためには誤り確立は10-9を満足すべきである。しかし、現在利用されているパケット構造では、産業用制御システムが要求する水準の無欠性を満足することが難しい。
本発明が解決しようとする技術的課題は、産業用制御システムが要求する無欠性を満足する通信装置及び通信方法を提供することである。
本発明の実施例による第1通信装置が第2通信装置にデータを送信する通信方法は、第1通信装置が、第1通信装置の固有識別子及び第2通信装置の固有識別子を利用して、第1通信装置と第2通信装置との間の接続の有効性を確認するための安全固有識別子を生成するステップと、第1通信装置が、安全固有識別子及びデータを利用して、誤りを検出するためのデータ誤り検出符号を計算するステップと、第1通信装置が、データ及びデータ誤り検出符号を含むパケットを生成するステップと、第1通信装置が、パケットを第2通信装置に送信するステップと、を含む。
本発明の他の実施例による第1通信装置が第2通信装置からデータを受信する通信方法は、第1通信装置が、パケットを第2通信装置から受信するステップと、第1通信装置が、パケットからデータ及び受信データ誤り検出符号を取得するステップと、第1通信装置が、データを利用して比較データ誤り検出符号を計算するステップと、第1通信装置が、受信データ誤り検出符号及び比較データ誤り検出符号に基づいてパケットに誤りがあるか否かを判断するステップと、を含む。
本発明の実施例によると、産業用制御システムが要求する無欠性を満足することができる。
また、本発明の実施例によると、通信装置間の接続設定のための安全固有識別子を生成して、産業用制御システムが要求する無欠性及び保安性を満足することができる。
本発明の実施例による安全通信装置を示すブロック図である。 本発明の実施例による通信方法を示すラダーダイヤグラムである。 本発明の実施例による固有識別子を説明するための図である。 本発明の実施例による安全固有識別子を生成する過程を説明するための図である。 本発明の実施例による安全プロトコルデータユニットの構造を示す図である。 本発明の実施例によるパケットの構造を示す図である。
以下、本発明に関する移動端末機について図面を参照してより詳細に説明する。以下の説明で使用される構成要素に対する接尾語である「モジュール」及び「部」は明細書を容易に作成するためにだけ付与されるか混用されるものであり、それ自体で互いに区別される意味又は役割を有するものではない。
図1は、本発明の実施例による安全通信装置を示すブロック図である。
図1に示したように、本発明の実施例による安全通信装置100は、安全固有識別子生成部101、誤り検出符号計算部103、プロトコルデータユニット生成部105、パケット(イーサネット(登録商標)フレーム)生成部107、データ送信部109、データ受信部111、パケット分析部113、プロトコルデータユニット分析部115、誤り検出部117及び制御部121を含む。
安全固有識別子生成部101は、安全通信装置100の固有識別子と他の安全通信装置100の固有識別子とを組み合わせて安全固有識別子(SUID:Safety Unique ID)を生成する。
制御部121は、安全データを生成し、生成された安全データを誤り検出符号計算部103に提供する。
誤り検出符号計算部103は、生成された安全固有識別子及び安全データを利用して、安全固有識別子及び安全データのためのデータ誤り検出符号(data error detection code)を計算する。
プロトコルデータユニット(PDU)生成部105は計算されたデータ誤り検出符号、安全データ及び安全PDUヘッダを含むプロトコルデータユニットを生成する。
パケット生成部107は生成された安全プロトコルデータユニットを含むパケットを生成する。
データ送信部109は生成されたパケットを他の安全装置に送信する。
データ受信部111は他の安全通信装置から安全プロトコルデータユニットを含むパケットを受信する。
パケット分析部113は受信したパケットを分析して安全プロトコルデータユニットを取得する。
プロトコルデータユニット分析部115はプロトコルデータユニットを分析して誤り検出符号及び安全データを取得する。
誤り検出部117は安全データを利用して比較データ誤り検出符号を計算する。
誤り検出部117は計算された誤り検出符号と取得した誤り検出符号とを比較して誤りを検出する。
制御部121は安全通信装置100の全体的な動作を制御する。
制御部121は安全データに誤りが発生したと判断した場合、安全通信装置100の動作状態をフェイルセーフ状態に遷移する。このフェイルセーフ状態において、安全通信装置100はリセットのためのユーザ入力を受信するまで、安全通信を中断する。特に、このフェイルセーフ状態において、安全通信装置100は安全データに関する通信以外の通信を中断してもよいし、中断しなくてもよいが、少なくとも安全データに関する通信を中断する。
取得した安全固有識別子が安全通信装置100内に存在すると確認される場合、制御部121は受信した安全データを消費して次に送信する安全データを生成する。受信した安全データが要求によるものであるとき、制御部121は応答に関する安全データを生成する。受信した安全データが応答によるものであるとき、制御部121は次の要求に関する安全データを生成する。
図2は、本発明の実施例による通信方法を示すラダーダイヤグラムである。
図2に示したように、第1安全通信装置100Aと第2安全通信装置100Bとが互いに通信し、第1安全通信装置100Aは第2安全通信装置100Bに安全プロトコルデータユニット要求を送信し、第2安全通信装置100Bは第1安全通信装置100Aに安全プロトコルデータユニット応答を送信すると仮定する。
また、本発明の実施例による通信方法は、第1安全通信装置100Aと第2安全通信装置100Bとの間の実際的なデータを送受信する前に相互認証(又は相互接続)のための通信方法に関するものである。
まず、安全通信装置100の安全固有識別子生成部101は、第1安全通信装置100Aの固有識別子と第2の安全通信装置100Bの固有識別子とを組み合わせて安全固有識別子を生成する(S101)。すなわち、第1安全通信装置100Aの安全固有識別子生成部101は、接続対象となる第2安全通信装置100Bの固有識別子を予め知っており、第2安全通信装置100Bの固有識別子を利用して安全固有識別子を生成する。
同じく、第2安全通信装置100Bの安全固有識別子生成部101は、接続対象となる第1安全通信装置100Aの固有識別子を予め知っており、第1安全通信装置100Aの固有識別子を利用して安全固有識別子を生成する。
一実施例において、第1安全通信装置100Aの安全固有識別子生成部101は、第2安全通信装置100B以外の他の安全通信装置の固有識別子を予め知っていてもよく、第1安全通信装置100Aの固有識別子と前記他の安全通信装置の固有識別子とを組み合わせて、別途の安全固有識別子を生成して有していてもよい。
図3乃至図4を参照して本発明の実施例による安全固有識別子を生成する過程を説明する。
図3は、本発明の実施例による安全固有識別子を説明するための図であり、図4は、本発明の実施例による安全固有識別子を生成する過程を説明するための図である。
まず、図3に示したように、本発明の実施例による固有識別子はユーザ値(User Value)とMACアドレスとを組み合わせて作られる。
ユーザ値は、ユーザの設定に応じて予め指定された任意の値、ユーザの設定に応じて指定された特定範囲の値、安全通信装置の識別子、安全通信装置のアドレスのうちいずれか一つである。
図3に示したユーザ値は装置識別子(Device ID)値である。ここで、装置識別子は安全通信装置の識別子を意味する。
MACアドレスはイーサネット(登録商標)アクセスのための情報を含む。
本発明の実施例による固有識別子のサイズは64ビットであってもよいが、それに限ることはない。
装置識別子のサイズは16ビットであってもよく、MACアドレスのサイズは48ビットであってもよいが、それに限ることはない。
次に、図4に示したように第1安全通信装置100Aの安全固有識別子生成部101は、送信元装置識別子(Source Device ID)、送信元MACアドレス(Source MAC Address)、あて先装置識別子(Destination Device ID)及びあて先MACアドレス(Destination MAC address)を利用して安全固有識別子を生成する。
安全固有識別子は第1安全通信装置100Aと他の安全通信装置との間の通信のための接続の有効性(the validity of connection)を確認するために使用される。第1安全通信装置100Aと他の安全通信装置とが互いに対応する安全固有識別子を有する場合、第1安全通信装置100Aと他の安全通信装置との間には接続の有効性が確認される。
詳しくは、次の式1のように、第1安全通信装置100Aの安全固有識別子生成部101は、送信元装置識別子、送信元MACアドレス、あて先装置識別子及びあて先MACアドレスを利用して安全固有識別子を生成する。
(式1)
SUID=f(source MAC address and device ID,destination MAC address and device ID)
より詳しくは、第1安全通信装置100Aの安全固有識別子生成部101は、第1安全通信装置100Aの固有識別子の送信元装置識別子と第2安全通信装置100Bの固有識別子のあて先装置識別子とを組み合わせて安全固有識別子のための装置識別子を生成し、第1安全通信装置100Aの固有識別子のMACアドレスと第2安全通信装置100Bの固有識別子のMACアドレスとを組み合わせて安全固有識別子のためのMACアドレスを生成し、この二つを組み合わせることによって安全固有識別子を生成する。
生成された安全固有識別子のための装置識別子によって安全通信装置間の保安性を満足することができ、生成された安全固有識別子のためのMACアドレスによって安全通信装置間の唯一性を満足することができる。
第1安全通信装置100Aが安全データを送信し、第2安全通信装置100Bが安全データを受信するため、第1安全通信装置100Aが送信元であり、第2安全通信装置100Bがあて先となる。この場合、安全固有識別子は、第1安全通信装置100AのMACアドレス、第1安全通信装置100Aの装置識別子、第2安全通信装置100BのMACアドレス、第2安全通信装置100Bの装置識別子の組合せである。
生成された安全固有識別子のサイズは8オクテットであってもよいが、それに限ることはない。1オクテットは一般に8ビットを意味する。
生成された安全固有識別子の装置識別子のサイズは2オクテットであってもよく、MACアドレスは6オクテットであってもよいが、それに限ることはない。
更に図2を説明すると、第1安全通信装置100Aの制御部121は要求(request)のための安全データを生成する(S103)。第1安全通信装置100Aの制御部121は、要求安全データと共にこの安全データに関する安全ヘッダデータを一緒に生成してもよい。
更に図2を説明すると、第1安全通信装置100Aの誤り検出符号計算部103は生成された安全固有識別子及び安全データを利用して、安全固有識別子及び安全データのためのデータ誤り検出符号を計算する(S105)。この際、第1安全通信装置100Aの誤り検出符号計算部103は、安全ヘッダデータを利用して安全ヘッダデータのためのヘッダ誤り検出符号を計算する。誤り検出符号はハッシュ関数によって計算され、ハッシュ関数として巡回冗長検査(CRC)が使用される。誤り検出符号は巡回冗長検査値である。
特に、次の式2のように、第1安全通信装置100Aの誤り検出符号計算部103はヘッダ誤り検出符号(HEADER_CRC)をヘッダフィールド(header field)、安全固有識別子、シーケンス番号を利用して計算する。
(式2)
HEADER_CRC:=f(SUID,Sequence_Number,header_field)
式1において、fはハッシュ関数を示す。
安全固有識別子は誤り検出符号の計算に利用されるだけであり、安全PDUには含まれなくてもよい。
シーケンス番号は安全PDUのシーケンス番号を示す。誤り検出符号の計算に利用されるシーケンス番号は、安全PDUには含まれない仮想のシーケンス番号であってもよい。すなわち、第1安全通信装置100Aは、仮想のシーケンス番号を誤り検出符号の計算には利用するが、第2安全通信装置100Bには送信しない。
一方、次の式3のように、第1安全通信装置100Aの誤り検出符号計算部103は、安全データ、接続固有識別子及びシーケンス番号を利用してデータ誤り検出符号(DATA_CRC)を計算する。
(式3)
DATA_CRC:=f(SUID,Sequence_Number,Safety_Data)
式3において、fはハッシュ関数を示す。
更に図2を説明する。
第1安全通信装置100Aのプロトコルデータユニット生成部105は、安全データ及び計算されたデータ誤り検出符号を含む安全プロトコルデータユニットを生成する(S107)。この際、安全プロトコルデータユニットは、安全ヘッダデータ及び計算されたヘッダ誤り検出符号を更に含む。図5を参照して本発明の実施例による安全プロトコルデータユニットの構造を説明する。
図5は、本発明の実施例による安全プロトコルデータユニットの構造を示す図である。
図5に示したように、安全プロトコルデータユニットは安全PDUヘッダ及び安全PDUペイロードを順番に含む。安全PDUヘッダは安全ヘッダフィールド及びヘッダ誤り検出符号を順番に含む。特に、安全PDUヘッダは安全プロトコルデータユニットの先頭に配置される。安全PDUヘッダは命令フィールド及び予約フィールドを順番に含む。安全データは安全PDUに関するものである。特に、安全データは命令フィールドに関するものである。特に、図5の実施例において安全ヘッダフィールドのサイズは4オクテットであり、命令フィールドのサイズは2オクテットあり、予約フィールドのサイズは2オクテットであり、ヘッダ誤り検出符号のサイズは4オクテットであり、データ誤り検出符号のサイズは4オクテットであるが、それに限ることはない。1オクテットは一般に8ビットを意味する。
表2は、本発明の実施例による命令フィールド値の例を示す。
Figure 0006193896
表2のように、命令フィールド値が0X01であるとき、安全データはリセット命令を示す。命令フィールド値が0X02であるとき、安全データは接続命令を示す。命令フィールド値が0X03であるとき、安全データはパラメータ送信命令を示す。命令フィールド値が0X04であるとき、安全データはメータ送信命令を示す。
特に、図2の実施例は命令フィールドがconnectionに当たる値を有する接続状態(connection state)での通信方法に当たる。接続状態において、第1安全通信装置100Aは開始者(initiator)に当たり、第2安全通信装置100Bは応答者(responder)に当たる。開始者は応答安全データを送信せずに要求安全データだけを応答者に送信する。応答者は要求安全データを送信せずに開始者の要求安全データに対応する応答安全データだけを開始者に送信する。
予約フィールドは後に他の用途のために使用される。更に図2を説明する。
第1安全通信装置100Aのパケット生成部107は要求安全データを含むパケットを生成する(S109)。この際、要求に関するパケットは、生成された安全プロトコルデータユニットを含む。図6を参照して本発明の実施例によるパケットの構造を説明する。
図6は、本発明の実施例によるパケットの構造を示す図である。
図6に示したように、パケットはヘッダ(イーサネット(登録商標)ヘッダ)、ペイロード(イーサネット(登録商標)ペイロード)、フレーム検査シーケンス(FCS)を順番に含む。パケットはペイロードとして安全PDUを含む。パケットヘッダは、プリアンブルフィールド、あて先アドレスフィールド、送信元アドレスフィールド、タイムフィールドを含む。あて先アドレスフィールドはあて先に当たる安全通信装置のアドレスを含み、送信元アドレスフィールドは送信元に当たる安全通信装置のアドレスを含む。フレーム検査シーケンスはヘッダ内のデータ及びペイロード内のデータを利用して生成される。更に図2を説明する。
第1安全通信装置100Aのデータ送信部109は、要求安全データを含むパケットを第2安全通信装置100Bに送信する(S111)。それによって、データ送信部109は生成された安全プロトコルデータユニットを第2安全装置100Bに送信する。
この際、第2安全通信装置100Bに送信されるパケットは生成された接続固有識別子を含まない。
第2安全通信装置100Bのデータ受信部111は、第1安全通信装置100Aから要求安全データを含む安全プロトコルデータユニットを含むパケットを受信する(S113)。この際、パケットは図6に示すような構造を有する。
第2安全通信装置100Bのパケット分析部113は、受信したパケットを分析して安全プロトコルデータユニットを取得する(S115)。この際、安全プロコロールデータユニットは図7に示すような構造を有する。
第2安全通信装置100Bのプロトコルデータユニット分析部115は、プロトコルデータユニットを分析して、安全ヘッダデータ、受信ヘッダ誤り検出符号、要求安全データ及び受信データ誤り検出符号を取得する(S117)。第2安全通信装置100Bの誤り検出部117は、要求安全データを利用して比較データ誤り検出符号を計算する(S119)。加えて、第2安全通信装置100Bの誤り検出部180は、安全ヘッダデータを利用して比較ヘッダ誤り検出符号を計算する。上述したように、第2安全通信装置100Bの誤り検出部117は、ヘッダデータを利用してヘッダデータフィールドの誤りを検出するための比較ヘッダ誤り検出符号を計算する。
特に、第2安全通信装置100Bの誤り検出部117は式2のように比較ヘッダ誤り検出符号を計算する。
また、第2安全通信装置100Bの誤り検出部117は式3のように比較データ誤り検出符号を計算する。
第2安全通信装置100Bの誤り検出部117は、計算された誤り検出符号と取得した誤り検出符号とを比較して誤りを検出する(S121)。比較データ誤り検出符号が受信データ誤り検出符号と同じであり、かつ比較ヘッダ誤り検出符号が受信ヘッダ誤り検出符号と同じである場合、誤り検出部117は安全データに誤りが発生していないと判断する。そうではなく、比較データ誤り検出符号が受信データ誤り検出符号と異なるか、又は比較ヘッダ誤り検出符号が受信ヘッダ誤り検出符号と異なる場合、誤り検出部117は安全データに誤りが発生したと判断する。
詳しくは、比較データ誤り検出符号が受信データ誤り検出符号と同じであり、比較ヘッダ誤り検出符号が受信ヘッダ誤り検出符号と同じである場合、誤り検出部117は第1安全通信装置100Aと第2安全通信装置100Bとの間の接続固有識別子が一致すると確認する。
そうではなく、比較データ誤り検出符号が受信データ誤り検出符号と異なるか、又は比較ヘッダ誤り検出符号が受信ヘッダ誤り検出符号と異なる場合、誤り検出部117は、第1安全通信装置100Aと第2安全通信装置100Bとの間の接続固有識別子が一致しないと確認する。安全データに誤りが発生したと判断される場合、第2安全通信装置100Bの制御部121は、安全通信装置100の動作状態をフェイルセーフ状態に遷移させる(S123)。このフェイルセーフ状態において、安全通信装置100はリセットのためのユーザ入力を受信するまで、安全通信を中断する。特に、このフェイルセーフ状態で安全通信装置100は、安全データに関する通信以外の通信を中断してもよいし、中断しなくてもよいが、少なくとも安全データに関する通信を中断する。安全データに誤りが発生していないと判断される場合には、第2安全通信装置100Bの制御部121は受信した要求安全データを消費し(S125)、次に送信する応答安全データを生成する(S127)。
第2安全通信装置100Bの誤り検出符号計算部101、プロトコルデータユニット生成部105、パケット生成部107、データ送信部109は、ステップS101において、ステップS109で説明したように応答安全データを含む応答安全PDUを含むパケットを生成してから第1安全通信装置100Aに送信する(S129)。
本発明の一実施例によると、上述した通信方法はプログラムが記録された媒体上にプロセッサが読み込めるコードとして具現することができる。プロセッサが読み込める媒体の例としてはROM、RAM、CD−ROM、磁気テープ、フレキシブルディスク、光データ記憶装置などがあり、搬送波(例えば、インターネットを介した送信)の形で具現されることも含む。
上述した通信装置は上で説明された実施例の構成及び方法が限られて適用されるのではなく、上記の実施例は多様な変形が行われるように各実施例の全部又は一部を選択的に組み合わせて構成してもよい。

Claims (11)

  1. IEC61508に準ずる産業用制御システムにおいて、第1通信装置が第2通信装置に命令フィールドに関する安全データを送信する通信方法であって、
    前記第1通信装置が、前記第1通信装置の固有識別子及び前記第2通信装置の固有識別子を利用して、前記第1通信装置と前記第2通信装置との間の接続の有効性を確認するための安全固有識別子を生成するステップと、
    前記第1通信装置が、前記安全固有識別子及び安全データを利用して誤りを検出するためのデータ誤り検出符号を計算するステップと、
    前記第1通信装置が、前記安全データ及び前記データ誤り検出符号を含むパケットを生成するステップと、
    前記第1通信装置が前記パケットを前記第2通信装置に送信するステップと、
    を有し、
    前記第1通信装置と前記第2通信装置とが互いに対応する前記安全固有識別子を有する場合、前記第1通信装置と前記第2通信装置との間には接続の有効性があり、
    前記第2通信装置に送信したパケットが前記第2通信装置において誤りがある場合、前記第通信装置の動作状態は、リセットのためのユーザ入力を受信するまで通信を中断する状態に遷移される、通信方法。
  2. 前記パケットは前記安全固有識別子だけを送信するためのフィールドを含まない、請求項1に記載の通信方法。
  3. 前記第1通信装置の固有識別子は、送信元装置識別子及び送信元MACアドレスで構成され、
    前記第2通信装置の固有識別子は、あて先装置識別子及びあて先MACアドレスで構成される、請求項1に記載の通信方法。
  4. 前記安全固有識別子を生成するステップは、
    前記送信元装置識別子と前記あて先装置識別子とを組み合わせて、前記安全固有識別子のための装置識別子を生成するステップと、
    前記送信元MACアドレスと前記あて先装置MACアドレスとを組み合わせて、前記安全固有識別子のためのMACアドレスを生成するステップと、
    前記装置識別子と前記MACアドレスとを組み合わせて、前記安全固有識別子を生成するステップと、
    を有する、請求項3に記載の通信方法。
  5. 前記第1通信装置が、ヘッダデータ、前記安全固有識別子及びシーケンス番号を利用して、前記ヘッダデータの誤りを検出するためのヘッダ誤り検出符号を計算するステップを更に有し、
    前記パケットを生成するステップは、前記ヘッダデータ、前記ヘッダ誤り検出符号、前記安全データ及び前記データ誤り検出符号を含むパケットを生成するステップを有する、請求項1に記載の通信方法。
  6. IEC61508に準ずる産業用制御システムにおいて、第1通信装置が第2通信装置から命令フィールドに関する安全データを受信する通信方法であって、
    前記第1通信装置が、パケットを前記第2通信装置から受信するステップと、
    前記第1通信装置が、前記パケットから安全データ及び受信データ誤り検出符号を取得するステップと、
    前記第1通信装置が、前記安全データ及び安全固有識別子を利用して比較データ誤り検出符号を計算するステップと、
    前記第1通信装置が、前記受信データ誤り検出符号及び前記比較データ誤り検出符号に基づいて、前記パケットに誤りがあるか否かを判断するステップと、
    前記第1通信装置が、前記パケットに誤りがあると判断した場合、動作状態を、リセットのためのユーザ入力を受信するまで通信を中断する状態に変更するステップと、を有し、
    前記第1通信装置と前記第2通信装置とが互いに対応する前記安全固有識別子を有する場合、前記第1通信装置と前記第2通信装置との間には接続の有効性が確認される、通信方法。
  7. 前記パケットは、前記第1通信装置と前記第2通信装置との間の接続の有効性を確認するための安全固有識別子を含まない、請求項6に記載の通信方法。
  8. 前記パケットに誤りがあるか否かを判断するステップは、
    前記比較データ誤り検出符号を前記受信データ誤り検出符号と比較するステップと、
    前記比較データ誤り検出符号が前記受信データ誤り検出符号と同じであるとき、前記パケットに誤りが発生していないと判断するステップと、
    前記比較データ誤り検出符号が前記受信データ誤り検出符号と異なるとき、前記パケットに誤りが発生したと判断するステップと、
    を有する、請求項6に記載の通信方法。
  9. 前記安全固有識別子は、前記第1通信装置の固有識別子と前記第2通信装置の固有識別子との組合せで構成される、請求項7に記載の通信方法。
  10. 前記第1通信装置の固有識別子は、あて先装置識別子及びあて先MACアドレスで構成され、
    前記第2通信装置の固有識別子は、送信元装置識別子及び送信元MACアドレスで構成される、請求項9に記載の通信方法。
  11. 前記安全固有識別子は、
    前記送信元装置識別子と前記あて先装置識別子を組み合わせて生成された装置識別子と、
    前記送信元MACアドレスと前記あて先装置MACアドレスとを組み合わせて生成されたMACアドレスと、
    を結合して生成される、請求項10に記載の通信方法。
JP2014559812A 2012-03-02 2012-10-22 通信装置及び通信方法 Active JP6193896B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US201261605768P 2012-03-02 2012-03-02
US61/605,768 2012-03-02
PCT/KR2012/008654 WO2013129752A1 (ko) 2012-03-02 2012-10-22 통신 장치 및 통신 방법

Publications (2)

Publication Number Publication Date
JP2015508978A JP2015508978A (ja) 2015-03-23
JP6193896B2 true JP6193896B2 (ja) 2017-09-06

Family

ID=49082917

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014559812A Active JP6193896B2 (ja) 2012-03-02 2012-10-22 通信装置及び通信方法

Country Status (7)

Country Link
US (1) US10142058B2 (ja)
EP (1) EP2822204B1 (ja)
JP (1) JP6193896B2 (ja)
KR (1) KR101639930B1 (ja)
CN (1) CN104272625B (ja)
ES (1) ES2727674T3 (ja)
WO (1) WO2013129752A1 (ja)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10404625B2 (en) * 2013-10-29 2019-09-03 Intel Corporation Ethernet enhancements
US10621336B2 (en) * 2015-09-26 2020-04-14 Intel Corporation Technologies for software attack detection using encoded access intent
DE102016102282B4 (de) * 2016-02-10 2024-01-04 Phoenix Contact Gmbh & Co. Kg Verfahren und Vorrichtung zum Überwachen einer Datenverarbeitung und -übertragung in einer Sicherheitskette eines Sicherheitssystems
EP3570499B1 (de) * 2018-05-15 2021-04-07 Siemens Aktiengesellschaft Verfahren zur funktional sicheren verbindungsidentifizierung
US11218360B2 (en) 2019-12-09 2022-01-04 Quest Automated Services, LLC Automation system with edge computing

Family Cites Families (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS6151253A (ja) * 1984-08-20 1986-03-13 Nec Corp 誤り訂正回路
AU716341B2 (en) * 1996-06-12 2000-02-24 Au Optronics Corporation Monitoring system of multimedia communication terminal
US6201811B1 (en) 1998-03-24 2001-03-13 Telefonaktiebolaget Lm Ericsson (Publ) Transferring Identifier information in a telecommunications system
US6608861B1 (en) * 1998-10-05 2003-08-19 Motorola, Inc. Data terminal and coding method for increased data packet reliability in a frequency hopping system
JP3588064B2 (ja) 2001-07-13 2004-11-10 松下電器産業株式会社 送信装置および受信装置
JP3883562B2 (ja) * 2003-08-20 2007-02-21 日本電信電話株式会社 パケット通信方法およびパケット通信装置
JP4112520B2 (ja) * 2004-03-25 2008-07-02 株式会社東芝 訂正符号生成装置、訂正符号生成方法、誤り訂正装置、および誤り訂正方法
DE102004018556B4 (de) * 2004-04-14 2010-06-10 Atmel Automotive Gmbh Verfahren zur Datenkommunikation zwischen einer Basisstation und einem Transponder
CN101107864A (zh) 2005-01-24 2008-01-16 汤姆森许可贸易公司 使用crc奇偶校验码的视频差错检测技术
WO2007011007A1 (en) 2005-07-15 2007-01-25 Matsushita Electric Industrial Co., Ltd. Link management system
KR100879560B1 (ko) 2006-12-04 2009-01-22 삼성전자주식회사 에러 검출 코드를 이용한 데이터 트레이닝 방법 및 이에적합한 시스템
US20080195912A1 (en) * 2007-02-14 2008-08-14 Nokia Corporation Method of communicatoin
US8769129B2 (en) * 2007-11-14 2014-07-01 Juniper Networks, Inc. Server initiated secure network connection
JP5163298B2 (ja) * 2008-06-04 2013-03-13 富士通株式会社 情報処理装置、データ伝送装置及びデータ伝送方法
JP4985565B2 (ja) 2008-06-30 2012-07-25 富士通株式会社 送受信回路、受信回路及び送受信回路の制御方法
CN101355403B (zh) 2008-09-09 2011-04-20 山东大学 通用成帧协议中检错纠错的装置及其控制方法
US8274980B2 (en) * 2009-02-26 2012-09-25 International Business Machines Corporation Ethernet link aggregation
JP2010206394A (ja) * 2009-03-02 2010-09-16 Mitsubishi Electric Corp 安全ネットワーク装置および安全ネットワーク
JP5419493B2 (ja) * 2009-03-03 2014-02-19 キヤノン株式会社 データ処理装置、データ処理装置の制御方法、およびプログラム
US9094175B2 (en) * 2010-07-16 2015-07-28 Qualcomm, Incorporated Method and apparatus for saving power by using signal field of preamble
KR20120010961A (ko) 2010-07-27 2012-02-06 한국전자통신연구원 멀티캐스트 관리 방법 및 장치
WO2012012848A1 (en) * 2010-07-30 2012-02-02 Automatic Technology (Australia) Pty Ltd Integrated controller for closure operator unit

Also Published As

Publication number Publication date
KR101639930B1 (ko) 2016-07-14
EP2822204B1 (en) 2019-03-13
EP2822204A1 (en) 2015-01-07
ES2727674T3 (es) 2019-10-17
EP2822204A4 (en) 2015-09-09
CN104272625B (zh) 2020-07-14
JP2015508978A (ja) 2015-03-23
CN104272625A (zh) 2015-01-07
KR20140144203A (ko) 2014-12-18
WO2013129752A1 (ko) 2013-09-06
US10142058B2 (en) 2018-11-27
US20150113363A1 (en) 2015-04-23

Similar Documents

Publication Publication Date Title
JP6193896B2 (ja) 通信装置及び通信方法
US9015481B2 (en) Methods and systems for access security for dataloading
CN104994106A (zh) 用于智能手机与可穿戴设备的配对/解配对系统及方法
CN108024243B (zh) 一种eSIM卡入网通信方法及其系统
CN102045714A (zh) 提供3gpp网络与无线局域网互通安全的方法和装置
JP6050389B2 (ja) 通信装置及び通信方法
JP2017517915A (ja) エンティティの認証方法及び装置
KR20200122551A (ko) 단방향 보안 게이트웨이 시스템에서 물리적으로 격리된 단방향 데이터 송신장치와 수신장치 간의 안전한 관리용 통신 채널을 제공하는 방법 및 이를 위한 2개의 단방향 통신채널을 제공하는 단방향 데이터 송수신 장치
JP6110415B2 (ja) 通信装置及び通信方法
CN107040508B (zh) 用于适配终端设备的授权信息的设备和方法
US20150086015A1 (en) Cryptographically Protected Redundant Data Packets
CN103001932A (zh) 用户认证的方法及认证服务器
KR101569643B1 (ko) 통신 장치 및 통신 방법
KR20130100761A (ko) 통신 장치 및 통신 방법
CN104843032A (zh) 一种以消息交互的方式提高联锁命令安全性的系统

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20141007

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20150708

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20150714

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20151014

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20151208

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20160408

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20160418

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20160513

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170410

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20170810

R150 Certificate of patent or registration of utility model

Ref document number: 6193896

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250