KR101389646B1 - 통신 장치 및 통신 방법 - Google Patents

통신 장치 및 통신 방법 Download PDF

Info

Publication number
KR101389646B1
KR101389646B1 KR1020130023068A KR20130023068A KR101389646B1 KR 101389646 B1 KR101389646 B1 KR 101389646B1 KR 1020130023068 A KR1020130023068 A KR 1020130023068A KR 20130023068 A KR20130023068 A KR 20130023068A KR 101389646 B1 KR101389646 B1 KR 101389646B1
Authority
KR
South Korea
Prior art keywords
data
error detection
detection code
communication device
network segment
Prior art date
Application number
KR1020130023068A
Other languages
English (en)
Other versions
KR20130100763A (ko
Inventor
이성한
권대현
오준석
Original Assignee
엘에스산전 주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 엘에스산전 주식회사 filed Critical 엘에스산전 주식회사
Publication of KR20130100763A publication Critical patent/KR20130100763A/ko
Application granted granted Critical
Publication of KR101389646B1 publication Critical patent/KR101389646B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L1/00Arrangements for detecting or preventing errors in the information received
    • H04L1/004Arrangements for detecting or preventing errors in the information received by using forward error control
    • H04L1/0056Systems characterized by the type of code used
    • H04L1/0061Error detection codes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L1/00Arrangements for detecting or preventing errors in the information received
    • HELECTRICITY
    • H03ELECTRONIC CIRCUITRY
    • H03MCODING; DECODING; CODE CONVERSION IN GENERAL
    • H03M13/00Coding, decoding or code conversion, for error detection or error correction; Coding theory basic assumptions; Coding bounds; Error probability evaluation methods; Channel models; Simulation or testing of codes
    • H03M13/03Error detection or forward error correction by redundancy in data representation, i.e. code words containing more digits than the source words
    • H03M13/05Error detection or forward error correction by redundancy in data representation, i.e. code words containing more digits than the source words using block codes, i.e. a predetermined number of check bits joined to a predetermined number of information bits
    • H03M13/09Error detection only, e.g. using cyclic redundancy check [CRC] codes or single parity bit
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2212/00Indexing scheme relating to accessing, addressing or allocation within memory systems or architectures
    • G06F2212/40Specific encoding of data in memory or cache
    • G06F2212/403Error protection encoding, e.g. using parity or ECC codes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L1/00Arrangements for detecting or preventing errors in the information received
    • H04L1/004Arrangements for detecting or preventing errors in the information received by using forward error control
    • H04L1/0041Arrangements at the transmitter end
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L1/00Arrangements for detecting or preventing errors in the information received
    • H04L1/004Arrangements for detecting or preventing errors in the information received by using forward error control
    • H04L1/0045Arrangements at the receiver end
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L1/00Arrangements for detecting or preventing errors in the information received
    • H04L1/004Arrangements for detecting or preventing errors in the information received by using forward error control
    • H04L1/0075Transmission of coding parameters to receiver
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/22Parsing or analysis of headers

Abstract

제1 통신 장치는 데이터 및 네트워크 세그먼트 식별자를 이용하여 데이터의 오류 검출을 위한 데이터 오류 검출 코드를 계산한다. 제1 통신 장치는 상기 데이터 및 상기 데이터 오류 검출 코드를 포함하는 패킷을 생성한다. 제1 통신 장치는 상기 패킷을 상기 제2 통신 장치에 전송한다. 상기 패킷은 상기 네트워크 세그먼트 식별자 만을 전송하기 위한 필드를 포함하지 않는다. 네트워크는 복수의 네트워크 세그먼트 식별자가 각각 할당되는 복수의 네트워크 세그먼트를 포함한다. 상기 데이터 오류 검출 코드의 계산에 이용되는 네트워크 세그먼트 식별자는 상기 복수의 네트워크 세그먼트 중에서 상기 제1 통신 장치가 속하는 네트워크 세그먼트의 네트워크 세그먼트 식별자이다.

Description

통신 장치 및 통신 방법{COMMUNICATION DEVICE AND COMMUNICATION METHOD}
본 발명은 통신 장치 및 통신 방법에 관한 것이다. 특히, 본 발명은 안전 통신 장치 및 안전 통신 방법에 관한 것이다.
산업계에서 사용되기 위한 안전 통신(safety communication)을 위한 방안이 모색되고 있다. 특히, 산업용 제어 시스템은 작업자의 안전, 환경에 대한 위협, 기타의 안전 관련 문제를 방지하기 위해 네트워크를 통해 전달되는 정보에 대해 규정된 수준 이상의 무결성을 요구한다.
이러한 무결성 조건을 만족하기 위하여 산업용 제어 시스템은 오염(corruption), 의도되지 않은 반복(unintended repetition), 부정확한 서열(incorrect sequence), 손실(loss), 받아들일 수 없는 지연(unacceptable delay), 삽입(insertion), 속임(masquerade), 주소(addressing)에 관한 문제에 대처할 수 있을 것이 요구된다.
오염(corruption)에 대한 문제와 관련하여서, 산업용 제어 시스템은 전송되는 데이터에 에러가 발생했는지를 규정된 수준 이상의 확률로 확인할 수 있어야 한다.
의도되지 않은 반복(unintended repetition)에 대한 문제와 관련하여서, 산업용 제어 시스템은 악의를 가진 자의 의도에 의한 것이 아닌 자연적으로 발생될 수 있는 데이터 반복이 발생했는지를 규정된 수준 이상의 확률로 확인할 수 있어야 한다.
부정확한 서열(incorrect sequence)에 대한 문제와 관련하여서, 산업용 제어 시스템은 데이터의 전송 순서가 변경되었는지를 규정된 수준 이상의 확률로 확인할 수 있어야 한다.
손실(loss)에 대한 문제와 관련하여서, 산업용 제어 시스템은 전송된 데이터의 일부에 손실이 발생했는지를 규정된 수준 이상의 확률로 확인할 수 있어야 한다.
받아들일 수 없는 지연(unacceptable delay)에 대한 문제와 관련하여서, 산업용 제어 시스템은 데이터의 전송에 받아들일 수 없는 지연이 발생했는지를 규정된 수준 이상의 확률로 확인할 수 있어야 한다.
삽입(insertion)에 대한 문제와 관련하여서, 산업용 제어 시스템은 데이터의 전송 과정에 의도치 않은 데이터가 삽입되었는지를 규정된 수준 이상의 확률로 확인할 수 있어야 한다.
속임(masquerade)에 대한 문제와 관련하여서, 산업용 제어 시스템은 악의를 가진 자에 의한 데이터 변경이 발생했는지를 규정된 수준 이상의 확률로 확인할 수 있어야 한다.
주소(addressing)에 대한 문제와 관련하여서, 산업용 제어 시스템은 데이터가 올바른 수신자(receiver)에게 전송되었는지를 규정된 수준 이상의 확률로 확인할 수 있어야 한다.
특히, IEC 61508에서는 에러 발생 확률을 아래의 표 1에서 보여지는 바와 같이 SIL 등급으로 나타낸다.
SIL4 >= 10-9, < 10-8
SIL3 >= 10-8, < 10-7
SIL2 >= 10-7, < 10-6
SIL1 >= 10-6, < 10-5
IEC 61784-3 에서 SIL3를 만족하기 위하여 통신의 에러 확률은 10-9이하를 만족하여야 한다.
그러나, 현재 이용되고 있는 이더넷 프레임 구조로는 산업용 제어 시스템이 요구하는 수준의 무결성을 만족하기 어렵다.
본 발명이 이루고자 하는 기술적 과제는 산업용 제어 시스템이 요구하는 무결성을 만족하는 통신 장치 및 통신 방법을 제공하는 것이다.
일 실시예에서, 제1 통신 장치가 제2 통신 장치에 데이터를 전송하는 통신 방법은 데이터 및 네트워크 세그먼트 식별자를 이용하여 데이터의 오류 검출을 위한 데이터 오류 검출 코드를 계산하는 단계; 상기 데이터 및 상기 데이터 오류 검출 코드를 포함하는 패킷을 생성하는 단계; 및 상기 패킷을 상기 제2 통신 장치에 전송하는 단계를 포함한다.
상기 패킷은 상기 네트워크 세그먼트 식별자 만을 전송하기 위한 필드를 포함하지 않을 수 있다.
네트워크는 복수의 네트워크 세그먼트 식별자가 각각 할당되는 복수의 네트워크 세그먼트를 포함할 수 있다.
상기 데이터 오류 검출 코드의 계산에 이용되는 네트워크 세그먼트 식별자는 상기 복수의 네트워크 세그먼트 중에서 상기 제1 통신 장치가 속하는 네트워크 세그먼트의 네트워크 세그먼트 식별자일 수 있다.
일 실시예에서, 제1 통신 장치가 제2 통신 장치로부터 데이터를 수신하는 통신 방법은 패킷을 상기 제2 통신 장치로부터 수신하는 단계; 상기 패킷으로부터 데이터 및 수신 데이터 오류 검출 코드를 획득하는 단계; 네트워크 세그먼트 식별자 및 상기 데이터를 이용하여 비교 데이터 오류 검출 코드를 계산하는 단계; 및 상기 수신 데이터 오류 검출 코드와 상기 비교 데이터 오류 검출 코드에 기초하여 상기 패킷에 오류가 있는지를 판단하는 단계를 포함한다.
본 발명의 실시예에 따르면, 산업용 제어 시스템이 요구하는 무결성을 만족할 수 있다.
특히, 본 발명의 실시예에 따르면, 의도되지 않은 반복(unintended repetition), 부정확한 서열(incorrect sequence), 손실(loss), 삽입(insertion)과 같은 에러의 검출이 가능하다.
또한, 본 발명의 실시예에서, 복수의 네트워크 세그먼트에 복수의 네트워크 세그먼트 식별자가 할당되므로, 복수의 네트워크 세그먼트의 식별을 위해 네트워크 세그먼트 식별자가 이용되므로 비용 증가나 복잡도 증가가 크지 않다. 특히, 네트워크 세그먼트 식별자가 오류 검출 코드의 계산에 이용되므로, 동일한 네트워크 세그먼트 식별자를 유지하는 2개의 통신 장치 사이에서는 네트워크 세그먼트 식별자에 의한 데이터 오류가 발생하지 않으므로 통신이 이루어질 수 있으나, 서로 다른 네트워크 세그먼트 식별자를 유지하는 2개의 통신 장치 사이에서는 네트워크 세그먼트 식별자에 의한 데이터 오류가 발생하므로 통신이 이루어질 수 없다.
뿐만 아니라, 실시예에서 네트워크 세그먼트 식별자가 오류 검출 코드의 계산에는 이용되지만 전송 프레임 내에는 포함되지 않으므로, 이를 통해 보안성이 강화될 수 있다.
도 1은 본 발명의 실시예에 따른 안전 통신 장치를 보여주는 블록도이다.
도 2는 본 발명의 실시예에 따른 통신 방법을 보여주는 래더 다이어그램이다.
도 3은 본 발명의 실시예에 따른 안전 프로토콜 데이터 유닛의 구조를 보여준다.
도 4는 본 발명의 실시예에 따른 이더넷 프레임의 구조를 보여준다.
이하, 본 발명과 관련된 이동 단말기에 대하여 도면을 참조하여 보다 상세하게 설명한다. 이하의 설명에서 사용되는 구성요소에 대한 접미사 "모듈" 및 "부"는 명세서 작성의 용이함만이 고려되어 부여되거나 혼용되는 것으로서, 그 자체로 서로 구별되는 의미 또는 역할을 갖는 것은 아니다.
이하에서는 도면을 참고하여 본 발명의 실시예에 따른 안전 통신 장치와 안전 통신 방법을 설명한다.
도 1은 본 발명의 실시예에 따른 안전 통신 장치를 보여주는 블록도이다.
도 1에 도시된 바와 같이, 본 발명의 실시예에 따른 안전 통신 장치(100)는 오류 검출 코드 계산부(110), 프로토콜 데이터 유닛 생성부(120), 이더넷 프레임 생성부(130), 데이터 전송부(140), 데이터 수신부(150), 이더넷 프레임 분석부(160), 프로토콜 데이터 유닛 분석부(170), 오류 검출부(180), 제어부(190)를 포함한다.
제어부(190)는 안전 데이터를 생성하여 생성된 안전 데이터를 오류 검출 코드 계산부(110)에 제공한다.
오류 검출 코드 계산부(110)는 안전 데이터를 이용하여 안전 데이터를 위한 데이터 오류 검출 코드를 계산한다.
프로토콜 데이터 유닛 생성부(120)는 계산된 데이터 오류 검출 코드와 생성된 안전 데이터를 포함하는 안전 프로토콜 데이터 유닛을 생성한다. 이때, 안전 프로토콜 데이터 유닛은 패킷이라고 부를 수도 있다.
이더넷 프레임 생성부(130)는 생성된 안전 프로토콜 데이터 유닛을 포함하는 이더넷 프레임을 생성한다.
데이터 전송부(140)는 생성된 이더넷 프레임을 또 다른 안전 통신 장치에 전송한다. 이를 통해, 데이터 전송부(140)는 생성된 안전 프로토콜 데이터 유닛을 또 다른 안전 통신 장치에 전송한다.
데이터 수신부(150)는 또 다른 안전 통신 장치로부터 안전 프로토콜 데이터 유닛을 포함하는 이더넷 프레임을 수신한다.
이더넷 프레임 분석부(160)는 수신한 이더넷 프레임을 분석하여 안전 프로토콜 데이터 유닛을 획득한다.
프로토콜 데이터 유닛 분석부(170)는 프로토콜 데이터 유닛을 분석하여 데이터 오류 검출 코드와 안전 데이터를 획득한다.
오류 검출부(180)는 안전 데이터를 이용하여 데이터 오류 검출 코드를 계산한 후 계산된 데이터 오류 검출 코드와 획득한 데이터 오류 검출 코드를 비교하여 오류를 검출한다. 계산된 데이터 오류 검출 코드가 획득한 데이터 오류 검출 코드와 동일한 경우에, 오류 검출부(180)는 안전 데이터에 오류가 발생하지 않았다고 판단한다. 그렇지 않고 계산된 데이터 오류 검출 코드가 획득한 데이터 오류 검출 코드와 다른 경우에는, 오류 검출부(180)는 안전 데이터에 오류가 발생했다고 판단한다.
안전 데이터에 오류가 발생했다고 판단한 경우에, 제어부(190)는 안전 통신 장치(100)의 동작 상태를 실패-안전 상태(fail-safe state)로 천이한다. 이 실패-안전 상태에서, 안전 통신 장치(100)는 리셋을 위한 사용자 입력을 수신할 때까지 안전 통신을 중단한다. 특히, 이 실패-안전 상태에서, 안전 통신 장치(100)는 안전 데이터와 관련한 통신 이외의 통신을 중단할 수도 있고 중단하지 않을 수도 있으나, 적어도 안전 데이터와 관련된 통신을 중단한다.
안전 데이터에 오류가 발생하지 않았다고 판단한 경우에, 제어부(190)는 다음에 전송할 안전 데이터를 생성한다. 수신한 안전 데이터가 요청에 관한 것이면, 제어부(190)는 응답에 관한 안전 데이터를 생성한다. 수신한 안전 데이터가 응답에 관한 것이면, 제어부(190)는 다음의 요청에 관한 안전 데이터를 생성한다.
도 2는 본 발명의 실시예에 따른 통신 방법을 보여주는 래더 다이어그램이다.
도 2에 도시된 바와 같이, 제1 안전 통신 장치(100A)와 제2 안전 통신 장치(100B)가 서로 통신하며, 제1 안전 통신 장치(100A)는 제2 안전 통신 장치(100B)에게 안전 프로토콜 데이터 유닛 요청을 전송하고, 제2 안전 통신 장치(100B)는 제1 안전 통신 장치(100A)에게 안전 프로토콜 데이터 유닛 응답을 전송한다고 가정한다. 또한, 제1 안전 통신 장치(100A)와 제2 안전 통신 장치(100B)는 동일한 네트워크 및 동일한 네트워크 세그먼트에 속한다고 가정한다.
제1 안전 통신 장치(100A)의 오류 검출 코드 계산부(110)는 제1 안전 통신 장치(100A)가 속한 네트워크 세그먼트의 식별자를 획득한다(S101). 제1 안전 통신 장치(100A)의 오류 검출 코드 계산부(110)는 사용자 파라미터 형태로 네트워크 세그먼트 식별자를 획득할 수 있다. 제1 안전 통신 장치(100A)의 오류 검출 코드 계산부(110)는 획득한 네트워크 세그먼트 식별자를 메모리에 저장하여 유지한다.
제2 안전 통신 장치(100B)의 오류 검출부(180)는 제2 안전 통신 장치(100B)가 속한 네트워크 세그먼트의 식별자를 획득한다(S102). 제 제2 안전 통신 장치(100B)의 오류 검출부(180)는 사용자 파라미터 형태로 네트워크 세그먼트 식별자를 획득할 수 있다. 제2 안전 통신 장치(100B)의 오류 검출부(180)는 획득한 네트워크 세그먼트 식별자를 메모리에 저장하여 유지한다.
제1 안전 통신 장치(100A)의 제어부(190)는 요청(request)을 위한 안전 데이터를 생성한다(S103). 제1 안전 통신 장치(100A)의 제어부(190)는 요청 안전 데이터와 함께 이 안전 데이터와 관련된 안전 헤더 데이터를 함께 생성할 수도 있다.
제1 안전 통신 장치(100A)의 오류 검출 코드 계산부(110)는 안전 데이터 및 제1 안전 통신 장치(100A)가 속하는 네트워크 세그먼트의 가상 네트워크 세그먼트 식별자를 이용하여 안전 데이터를 위한 데이터 오류 검출 코드(data error detection code)를 계산한다(S104). 이때, 제1 안전 통신 장치(100A)의 오류 검출 코드 계산부(110)는 안전 헤더 데이터와 제1 안전 통신 장치(100A)가 속하는 네트워크 세그먼트의 가상 네트워크 세그먼트 식별자를 이용하여 안전 헤더 데이터의 오류 검출을 위한 헤더 오류 검출 코드를 추가로 계산할 수 있다. 오류 검출 코드는 순환 중복 검사(Cyclic Redundancy Check, CRC) 값일 수 있다.
특히, 아래의 수학식 1에서 보여지는 바와 같이, 제1 안전 통신 장치(100A)의 오류 검출 코드 계산부(110)는 헤더 오류 검출 코드(HEADER_CRC)를, 헤더 필드(header field), 고유 식별자, 가상 네트워크 세그먼트 식별자를 이용하여, 계산할 수 있다. 이때 고유 식별자는 안전 고유 식별자(safety unique identifier, SUID)일 수 있다.
Figure 112013019046840-pat00001
수학식 1에서 f는 해시 함수를 나타낸다.
안전 고유 식별자는 제1 안전 통신 장치(100A)와 제2 안전 통신 장치(100B) 사이의 연결 관계를 나타내는 식별자일 수 있다. 특히, 안전 고유 식별자는 소스 MAC(media access control) 주소, 소스 디바이스 식별자, 목적지 MAC(media access control) 주소, 및 목적지 디바이스 식별자의 조합으로 만들어질 수 있다. 제1 안전 통신 장치(100A)가 안전 데이터를 전송하고 제2 안전 통신 장치(100B)가 안전 데이터를 수신하므로, 제1 안전 통신 장치(100A)가 소스이고, 제2 안전 통신 장치(100B)가 목적지가 된다. 이 경우, 안전 고유 식별자는 제1 안전 통신 장치(100A)의 MAC(media access control) 주소, 제1 안전 통신 장치(100A)의 디바이스 식별자, 제2 안전 통신 장치(100B)의 MAC(media access control) 주소, 및 제2 안전 통신 장치(100B)의 디바이스 식별자의 조합일 수 있다. 안전 고유 식별자는 오류 검출 코드의 계산에만 이용될 뿐 안전 PDU에는 포함되지 않을 수 있다.
가상 네트워크 세그먼트 식별자는 제1 안전 통신 장치(100A)가 속한 네트워크 세그먼트의 식별자를 나타낼 수 있다. 네트워크는 복수의 네트워크 세그먼트를 포함한다. 즉, 각 네트워크 세그먼트는 그 네트워크 세그먼트가 속한 네트워크의 작은 영역이다. 이 복수의 네트워크 세그먼트를 구분하기 위하여 복수의 네트워크 세그먼트를 위한 복수의 전용선들이 이용될 수 있다. 그러나, 전용선의 추가는 비용의 추가를 야기한다. 또한, 복수의 네트워크 세그먼트를 구분하기 위하여 복수의 네트워크 세그먼트에 각각 대응하는 복수의 특정 장비가 이용될 수 있으나, 특정 장비의 추가는 비용의 추가를 야기한다. 한편, 복수의 네트워크 세그먼트를 구분하기 위하여 이 복수의 네트워크 세그먼트에 각각 대응하는 복수의 암호화 기법이 이용될 수도 있으나, 이 또한 비용의 추가를 야기하고, 하드웨어 및 소프트웨어의 복잡도를 증가시키며, 사용자의 개입이 요구되는 불편함이 야기될 수 있고, 네트워크 자원의 소모를 증가시킬 수 있다. 이에, 본 발명의 실시예에서, 복수의 네트워크 세그먼트에 복수의 네트워크 세그먼트 식별자가 할당된다. 특히, 본 발명의 실시예에서 가상 네트워크 세그먼트 식별자가 이용되는데, 이는 네트워크 세그먼트 식별자가 오류 검출 코드의 계산에는 이용되지만 전송 프레임 내에는 포함되지 않음을 의미한다. 이를 통해 보안성이 강화될 수 있다.
한편, 아래의 수학식 2에서 보여지는 바와 같이, 제1 안전 통신 장치(100A)의 오류 검출 코드 계산부(110)는 안전 데이터(safety data), 고유 식별자, 및 가상 네트워크 세그먼트 식별자를 이용하여 데이터 오류 검출 코드(DATA_CRC)를 계산할 수 있다. 이때 고유 식별자는 안전 고유 식별자(safety unique identifier, SUID)일 수 있다.
Figure 112013019046840-pat00002
수학식 2에서 f는 해시 함수를 나타낸다.
제1 안전 통신 장치(100A)의 프로토콜 데이터 유닛 생성부(120)는 안전 데이터 및 계산된 데이터 오류 검출 코드를 포함하는 안전 프로토콜 데이터 유닛을 생성한다(S105). 이때, 안전 프로토콜 데이터 유닛은 안전 헤더 데이터 및 계산된 헤더 오류 검출 코드를 더 포함할 수 있다. 도 3을 참고하여 본 발명의 실시예에 따른 안전 프로토콜 데이터 유닛의 구조를 설명한다.
도 3은 본 발명의 실시예에 따른 안전 프로토콜 데이터 유닛의 구조를 보여준다.
도 3에 도시된 바와 같이, 안전 프로토콜 데이터 유닛은 안전 PDU 헤더와 안전 PDU 페이로드를 순서대로 포함한다. 안전 PDU 헤더는 제1 안전 헤더 필드와 제1 헤더 오류 검출 코드, 제2 안전 헤더 필드와 제2 헤더 오류 검출 코드를 순서대로 포함한다. 안전 PDU 페이로드는 안전 데이터와 데이터 오류 검출 코드를 순서대로 포함한다. 특히, 안전 PDU 헤더는 안전 프로토콜 데이터 유닛의 가장 앞 부분에 배치될 수 있다. 안전 PDU 헤더의 제1 안전 헤더 필드는 명령 필드와 예약 필드를 순서대로 포함한다. 안전 PDU 헤더의 제2 안전 헤더 필드는 인증 키를 포함한다. 안전 데이터는 안전 PDU 헤더와 관련된 것일 수 있다. 특히 안전 데이터는 명령 필드와 관련된 것일 수 있다. 특히, 도 3의 실시예에서, 제1 안전 헤더 필드의 크기(size)는 4 옥텟이고, 명령 필드의 크기는 2 옥텟이고, 예약 필드의 크기는 2 옥텟이고, 제1 헤더 오류 검출 코드의 크기는 4 옥텟이고, 제2 안전 헤더 필드의 크기는 4 옥텟이고, 제2 헤더 오류 검출 코드의 크기는 4 옥텟이고, 데이터 오류 검출 코드의 크기는 4 옥텟이지만, 이에 한정될 필요는 없다. 1 옥텟은 일반적으로 8 비트를 의미한다.
앞서 설명한 바와 같이, 제1 안전 통신 장치(100A)의 오류 검출 코드 계산부(110)는 제1 헤더 오류 검출 코드를, 제1 안전 헤더 필드, 고유 식별자, 가상 네트워크 세그먼트 식별자를 이용하여, 계산할 수 있다. 또, 제1 안전 통신 장치(100A)의 오류 검출 코드 계산부(110)는 제2 헤더 오류 검출 코드를, 제2 안전 헤더 필드, 고유 식별자, 가상 네트워크 세그먼트 식별자를 이용하여, 계산할 수 있다.
표 2는 본 발명의 실시예에 따른 명령 필드의 값의 예를 보여준다.
Figure 112013019046840-pat00003
표 2에서 보여지는 바와 같이, 명령 필드의 값이 0x01이면, 안전 데이터는 리셋 명령을 나타낼 수 있다. 명령 필드의 값이 0x02이면, 안전 데이터는 연결 명령을 나타낼 수 있다. 명령 필드의 값이 0x03이면, 안전 데이터는 파라미터 전송 명령을 나타낼 수 있다. 명령 필드의 값이 0x04이면, 안전 데이터는 데이터 전송 명령을 나타낼 수 있다.
특히, 도 2의 실시예는 명령 필드가 connection에 해당하는 값을 가지는 연결 상태(connection state)에서의 통신 방법에 해당할 수 있다. 연결 상태에서, 제1 안전 통신 장치(100A)는 개시자(initiator)에 해당하고, 제2 안전 통신 장치(100B)는 응답자(responder)에 해당할 수 있다. 개시자는 응답 안전 데이터를 전송하지는 않고 요청 안전 데이터만을 응답자에 전송하는 모드에 해당한다. 응답자는 요청 안전 데이터를 전송하지는 않고 응답 안전 데이터만을 개시자에 전송하는 모드에 해당한다.
예약 필드는 추후 다른 용도를 위해 사용될 수 있다.
도 3에 도시된 바와 같이, 안전 프로토콜 데이터 유닛은 가상 네트워크 세그먼트 식별자를 포함하지 않을 수 있다. 즉, 안전 프로토콜 데이터 유닛은 가상 네트워크 세그먼트 식별자 만을 전송하기 위한 필드를 포함하지 않을 수 있다.
다시 도 2를 설명한다.
제1 안전 통신 장치(100A)의 이더넷 프레임 생성부(130)는 요청 안전 데이터를 포함하는 이더넷 프레임을 생성한다(S107). 이때, 이더넷 프레임은 생성된 안전 프로토콜 데이터 유닛을 포함할 수 있다. 도 4를 참고하여 본 발명의 실시예에 따른 이더넷 프레임의 구조를 설명한다.
도 4는 본 발명의 실시예에 따른 이더넷 프레임의 구조를 보여준다.
도 4에 도시된 바와 같이, 이더넷 프레임은 이더넷 헤더, 이더넷 페이로드, 프레임 검사 시퀀스(frame check sequence, FCS)를 순서대로 포함한다. 이더넷 프레임은 페이로드로서 안전 PDU를 포함한다. 이더넷 프레임 헤더는 프리앰블 필드, 목적지 주소 필드, 소스 주소 필드, 타입 필드를 포함한다. 목적지 주소 필드는 목적지에 해당하는 안전 통신 장치의 주소를 담고, 소스 주소 필드는 소스에 해당하는 안전 통신 장치의 주소를 담는다. 프레임 검사 시퀀스는 이더넷 헤더 내의 데이터 및 페이로드 내의 데이터를 이용하여 생성될 수 있다.
다시 도 2를 설명한다.
제1 안전 통신 장치(100A)의 데이터 전송부(140)는 요청 안전 데이터를 포함하는 이더넷 프레임을 제2 안전 통신 장치(100B)에 전송한다(S109). 이를 통해, 데이터 전송부(140)는 생성된 안전 프로토콜 데이터 유닛을 제2 안전 통신 장치(100B)에 전송할 수 있다.
제2 안전 통신 장치(100B)의 데이터 수신부(150)는 제1 안전 통신 장치(100A)로부터 요청(request)에 관한 안전 프로토콜 데이터 유닛을 포함하는 이더넷 프레임을 수신한다(S111). 이때, 이더넷 프레임은 도 4에 도시된 바와 같은 구조를 가질 수 있다.
제2 안전 통신 장치(100B)의 이더넷 프레임 분석부(160)는 수신한 이더넷 프레임을 분석하여 안전 프로토콜 데이터 유닛을 획득한다(S113). 이때, 안전 프로토콜 데이터 유닛은 도 3에 도시된 바와 같은 구조를 가질 수 있다.
제2 안전 통신 장치(100B)의 프로토콜 데이터 유닛 분석부(170)는 프로토콜 데이터 유닛을 분석하여 안전 헤더 데이터, 수신 헤더 오류 검출 코드, 요청 안전 데이터 및 수신 데이터 오류 검출 코드를 획득한다(S115).
제2 안전 통신 장치(100B)의 오류 검출부(180)는 요청 안전 데이터 및 제2 안전 통신 장치(100A)가 속하는 네트워크 세그먼트의 가상 네트워크 세그먼트 식별자를 이용하여 비교 데이터 오류 검출 코드를 계산한다(S117). 이에 더하여, 제2 안전 통신 장치(100B)의 오류 검출부(180)는 안전 헤더 데이터와 제2 안전 통신 장치(100A)가 속하는 네트워크 세그먼트의 가상 네트워크 세그먼트 식별자를 이용하여 비교 헤더 오류 검출 코드를 계산할 수 있다.
특히, 제2 안전 통신 장치(100B)의 오류 검출부(180)는 수학식 1에서 보여지는 바와 같이 비교 헤더 오류 검출 코드를 계산할 수 있다.
또한, 제2 안전 통신 장치(100B)의 오류 검출부(180)는 수학식 2에서 보여지는 바와 같이 비교 데이터 오류 검출 코드를 계산할 수 있다.
제2 안전 통신 장치(100B)의 오류 검출부(180)는 계산된 오류 검출 코드와 획득한 오류 검출 코드를 비교하여 오류를 검출한다(S119). 비교 데이터 오류 검출 코드가 수신 데이터 오류 검출 코드와 동일하고 비교 헤더 오류 검출 코드가 수신 헤더 오류 검출 코드와 동일한 경우에, 오류 검출부(180)는 안전 데이터에 오류가 발생하지 않았다고 판단할 수 있다. 그렇지 않고 비교 데이터 오류 검출 코드가 수신 데이터 오류 검출 코드와 다르거나, 비교 헤더 오류 검출 코드가 수신 헤더 오류 검출 코드와 다른 경우에는, 오류 검출부(180)는 안전 데이터에 오류가 발생했다고 판단할 수 있다. 특히, 네트워크 세그먼트 식별자가 오류 검출 코드의 계산에 이용되므로, 동일한 네트워크 세그먼트 식별자를 유지하는 2개의 통신 장치 사이에서는 네트워크 세그먼트 식별자에 의한 데이터 오류가 발생하지 않으므로 통신이 이루어질 수 있으나, 서로 다른 네트워크 세그먼트 식별자를 유지하는 2개의 통신 장치 사이에서는 네트워크 세그먼트 식별자에 의한 데이터 오류가 발생하므로 통신이 이루어질 수 없다.
안전 데이터에 오류가 발생했다고 판단한 경우에, 제2 안전 통신 장치(100B)의 제어부(190)는 안전 통신 장치(100)의 동작 상태를 실패-안전 상태(fail-safe state)로 천이한다(S121). 이 실패-안전 상태에서, 안전 통신 장치(100)는 리셋을 위한 사용자 입력을 수신할 때까지 안전 통신을 중단한다. 특히, 이 실패-안전 상태에서, 안전 통신 장치(100)는 안전 데이터와 관련한 통신 이외의 통신을 중단할 수도 있고 중단하지 않을 수도 있으나, 적어도 안전 데이터와 관련된 통신을 중단한다.
안전 데이터에 오류가 발생하지 않았다고 판단한 경우에, 제2 안전 통신 장치(100B)의 제어부(190)는 수신한 요청 안전 데이터를 소비하고(S123), 다음에 전송할 응답 안전 데이터를 생성한다(S125).
제2 안전 통신 장치(100B)의 오류 검출 코드 계산부(110), 프로토콜 데이터 유닛 생성부(120), 이더넷 프레임 생성부(130), 데이터 전송부(140)는 단계(S101)에서 단계(S109)에서 설명한 바와 같이 응답 안전 데이터를 포함하는 응답 안전 PDU를 포함하는 이더넷 프레임을 생성한 후 제1 안전 통신 장치(100A)에 전송한다(S127).
제1 안전 통신 장치(100A)의 데이터 수신부(150), 이더넷 프레임 분석부(160), 프로토콜 데이터 유닛 분석부(170), 오류 검출부(180), 제어부(190)는 단계(S111) 내지 단계(S123)에서와 같이 응답 안전 PDU를 포함하는 이더텟 프레임을 수신하고 오류 검출을 수행하며 응답 안전 데이터를 소비한다.
본 발명의 일실시예에 의하면, 전술한 방법은, 프로그램이 기록된 매체에 프로세서가 읽을 수 있는 코드로서 구현하는 것이 가능하다. 프로세서가 읽을 수 있는 매체의 예로는, ROM, RAM, CD-ROM, 자기 테이프, 플로피 디스크, 광 데이터 저장장치 등이 있으며, 캐리어 웨이브(예를 들어, 인터넷을 통한 전송)의 형태로 구현되는 것도 포함한다.
상기와 같이 설명된 이동 단말기는 상기 설명된 실시예들의 구성과 방법이 한정되게 적용될 수 있는 것이 아니라, 상기 실시예들은 다양한 변형이 이루어질 수 있도록 각 실시예들의 전부 또는 일부가 선택적으로 조합되어 구성될 수도 있다.

Claims (16)

  1. 제1 통신 장치가 제2 통신 장치에 데이터를 전송하는 통신 방법에 있어서,
    상기 제1 통신 장치가, 데이터 및 네트워크 세그먼트 식별자를 이용하여 데이터의 오류 검출을 위한 데이터 오류 검출 코드를 계산하는 단계;
    상기 제1 통신 장치가, 상기 데이터 및 상기 데이터 오류 검출 코드를 포함하는 패킷을 생성하는 단계; 및
    상기 제1 통신 장치가, 상기 패킷을 상기 제2 통신 장치에 전송하는 단계를 포함하는
    통신 방법.
  2. 제1항에 있어서,
    상기 패킷은 상기 네트워크 세그먼트 식별자 만을 전송하기 위한 필드를 포함하지 않는
    통신 방법.
  3. 제2항에 있어서,
    네트워크는 복수의 네트워크 세그먼트 식별자가 각각 할당되는 복수의 네트워크 세그먼트를 포함하고,
    상기 데이터 오류 검출 코드의 계산에 이용되는 네트워크 세그먼트 식별자는 상기 복수의 네트워크 세그먼트 중에서 상기 제1 통신 장치가 속하는 네트워크 세그먼트의 네트워크 세그먼트 식별자인
    통신 방법.
  4. 제3항에 있어서,
    상기 데이터 오류 검출 코드를 계산하는 단계는
    고유 식별자를 더 이용하여 상기 데이터 오류 검출 코드를 계산하는 단계를 포함하고,
    상기 고유 식별자는 상기 제1 통신 장치와 상기 제2 통신 장치 사이의 연결 관계를 나타내는 식별자인
    통신 방법.
  5. 제3항에 있어서,
    상기 데이터는 안전 데이터인
    통신 방법.
  6. 제3항에 있어서,
    상기 제1 통신 장치가, 헤더 데이터 및 네트워크 세그먼트 식별자를 이용하여 상기 헤더 데이터의 오류 검출을 위한 헤더 오류 검출 코드를 계산하는 단계를 더 포함하고,
    상기 패킷을 생성하는 단계는
    상기 헤더 데이터, 상기 헤더 오류 검출 코드, 상기 데이터 및 상기 데이터 오류 검출 코드를 포함하는 패킷을 생성하는 단계를 포함하는
    통신 방법.
  7. 제6항에 있어서,
    상기 헤더 오류 검출 코드를 계산하는 단계는,
    고유 식별자를 더 이용하여 상기 헤더 오류 검출 코드를 계산하는 단계를 포함하고,
    상기 고유 식별자는 상기 제1 통신 장치와 상기 제2 통신 장치 사이의 연결 관계를 나타내는 식별자인
    통신 방법.
  8. 제1 통신 장치가 제2 통신 장치로부터 데이터를 수신하는 통신 방법에 있어서,
    상기 제1 통신 장치가, 패킷을 상기 제2 통신 장치로부터 수신하는 단계;
    상기 제1 통신 장치가, 상기 패킷으로부터 데이터 및 수신 데이터 오류 검출 코드를 획득하는 단계;
    상기 제1 통신 장치가, 네트워크 세그먼트 식별자 및 상기 데이터를 이용하여 비교 데이터 오류 검출 코드를 계산하는 단계;
    상기 제1 통신 장치가, 상기 수신 데이터 오류 검출 코드와 상기 비교 데이터 오류 검출 코드에 기초하여 상기 패킷에 오류가 있는지를 판단하는 단계를 포함하는
    통신 방법.
  9. 제8항에 있어서,
    상기 패킷은 상기 네트워크 세그먼트 식별자만을 전송하기 위한 필드를 포함하지 않는
    통신 방법.
  10. 제9항에 있어서,
    네트워크는 복수의 네트워크 세그먼트 식별자가 각각 할당되는 복수의 네트워크 세그먼트를 포함하고,
    상기 비교 데이터 오류 검출 코드의 계산에 이용되는 네트워크 세그먼트 식별자는 상기 복수의 네트워크 세그먼트 중에서 상기 제2 통신 장치가 속하는 네트워크 세그먼트의 네트워크 세그먼트 식별자인
    통신 방법.
  11. 제10항에 있어서,
    상기 비교 데이터 오류 검출 코드를 계산하는 단계는
    고유 식별자를 더 이용하여 상기 비교 데이터 오류 검출 코드를 계산하는 단계를 포함하고,
    상기 고유 식별자는 상기 제1 통신 장치와 상기 제2 통신 장치 사이의 연결 관계를 나타내는 식별자인
    통신 방법.
  12. 제10항에 있어서,
    상기 데이터는 안전 데이터인
    통신 방법.
  13. 제9항에 있어서,
    상기 패킷에 오류가 있는지를 판단하는 단계는,
    상기 비교 데이터 오류 검출 코드를 상기 수신 데이터 오류 검출 코드와 비교하는 단계와,
    상기 비교 데이터 오류 검출 코드가 상기 수신 데이터 오류 검출 코드와 동일한 경우에, 상기 패킷에 오류가 발생하지 않았다고 판단하는 단계와,
    상기 비교 데이터 오류 검출 코드가 상기 수신 데이터 오류 검출 코드와 다른 경우에, 상기 패킷에 오류가 발생했다고 판단하는 단계를 포함하는
    통신 방법.
  14. 제8항 내지 제11항 중 어느 한 항에 있어서,
    상기 패킷에 오류가 있다고 판단한 경우에, 리셋을 위한 사용자 입력을 수신할 때까지 통신을 중단하는 상태로 동작 상태를 변경하는
    통신 방법.
  15. 제9항에 있어서,
    상기 데이터 및 상기 수신 데이터 오류 검출 코드를 획득하는 단계는
    상기 패킷으로부터 헤더 데이터, 수신 헤더 오류 검출 코드, 상기 데이터 및 상기 수신 데이터 오류 검출 코드를 획득하는 단계를 포함하고,
    상기 통신 방법은,
    상기 헤더 데이터 및 상기 네트워크 세그먼트 식별자를 이용하여 상기 헤더 데이터의 오류 검출을 위한 비교 헤더 오류 검출 코드를 계산하는 단계를 더 포함하고,
    상기 패킷에 오류가 있는지를 판단하는 단계는,
    상기 수신 헤더 오류 검출 코드, 상기 비교 헤더 오류 검출 코드, 상기 수신 데이터 오류 검출 코드와 상기 비교 데이터 오류 검출 코드에 기초하여 상기 패킷에 오류가 있는지를 판단하는 단계를 포함하는
    통신 방법.
  16. 제11항에 있어서,
    상기 비교 헤더 오류 검출 코드를 계산하는 단계는
    고유 식별자를 더 이용하여 상기 비교 헤더 오류 검출 코드를 계산하는 단계를 포함하고,
    상기 고유 식별자는 제1 통신 장치와 제2 통신 장치 사이의 연결 관계를 나타내는 식별자인
    통신 방법.
KR1020130023068A 2012-03-02 2013-03-04 통신 장치 및 통신 방법 KR101389646B1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US201261605764P 2012-03-02 2012-03-02
US61/605,762 2012-03-02

Publications (2)

Publication Number Publication Date
KR20130100763A KR20130100763A (ko) 2013-09-11
KR101389646B1 true KR101389646B1 (ko) 2014-04-29

Family

ID=49082915

Family Applications (3)

Application Number Title Priority Date Filing Date
KR1020147027920A KR101639931B1 (ko) 2012-03-02 2012-10-22 통신 장치 및 통신 방법
KR1020130023068A KR101389646B1 (ko) 2012-03-02 2013-03-04 통신 장치 및 통신 방법
KR1020130023067A KR101442963B1 (ko) 2012-03-02 2013-03-04 통신 장치 및 통신 방법

Family Applications Before (1)

Application Number Title Priority Date Filing Date
KR1020147027920A KR101639931B1 (ko) 2012-03-02 2012-10-22 통신 장치 및 통신 방법

Family Applications After (1)

Application Number Title Priority Date Filing Date
KR1020130023067A KR101442963B1 (ko) 2012-03-02 2013-03-04 통신 장치 및 통신 방법

Country Status (7)

Country Link
US (1) US10044469B2 (ko)
EP (1) EP2822205B1 (ko)
JP (1) JP6110415B2 (ko)
KR (3) KR101639931B1 (ko)
CN (1) CN104254990B (ko)
ES (1) ES2602477T3 (ko)
WO (1) WO2013129750A1 (ko)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10404625B2 (en) * 2013-10-29 2019-09-03 Intel Corporation Ethernet enhancements
JP6987303B2 (ja) * 2019-04-16 2021-12-22 三菱電機株式会社 安全通信装置、安全通信システム、安全通信方法、及び、安全通信プログラム

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1999010984A1 (en) 1997-08-27 1999-03-04 Qualcomm Incorporated A method of and apparatus for selecting cyclic redundancy check generators in a concatenated code
JP2006238144A (ja) 2005-02-25 2006-09-07 National Institute Of Information & Communication Technology Fwa装置、情報伝送方法、fwa装置用プログラムおよびそのプログラムを記録した記録媒体
KR20100069952A (ko) * 2008-12-17 2010-06-25 한양대학교 산학협력단 무선 멀티홉 네트워크에서의 데이터 전송 방법 및 장치
KR20120055731A (ko) * 2009-09-21 2012-05-31 지티이 코포레이션 하향 링크 제어 정보의 전송 방법 및 전송 시스템

Family Cites Families (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS6151253A (ja) * 1984-08-20 1986-03-13 Nec Corp 誤り訂正回路
US4920534A (en) 1986-02-28 1990-04-24 At&T Bell Laboratories System for controllably eliminating bits from packet information field based on indicator in header and amount of data in packet buffer
GB2301751B (en) * 1995-06-02 2000-02-09 Dsc Communications Control message transmission in telecommunications systems
AU716341B2 (en) * 1996-06-12 2000-02-24 Au Optronics Corporation Monitoring system of multimedia communication terminal
US6201811B1 (en) 1998-03-24 2001-03-13 Telefonaktiebolaget Lm Ericsson (Publ) Transferring Identifier information in a telecommunications system
DE69841981D1 (de) 1998-09-16 2010-12-16 Ibm Verfahren und Vorrichtung zur Erzeugung und Prüfung vom Datenprüffeld
US6608861B1 (en) 1998-10-05 2003-08-19 Motorola, Inc. Data terminal and coding method for increased data packet reliability in a frequency hopping system
KR20010018814A (ko) 1999-08-23 2001-03-15 윤종용 Ieee1394 원거리 접속장치간의 패킷 전송 제어방법 및 장치
JP3437990B2 (ja) * 2000-03-17 2003-08-18 インターナショナル・ビジネス・マシーンズ・コーポレーション 通信方法、通信端末、無線アドホックネットワークおよび携帯電話
US6782503B1 (en) * 2000-11-28 2004-08-24 Nortel Networks Limited Generating a signature to add to a test packet to achieve a target check value
KR100484305B1 (ko) * 2002-11-26 2005-04-20 한국전자통신연구원 이중 링에서의 부하 분산과 공평성 제공을 고려한 자원할당 방법
US7433370B1 (en) * 2003-02-10 2008-10-07 Tymes Laroy Data structures with amortized control overhead and methods and networks using the same
JP3883562B2 (ja) * 2003-08-20 2007-02-21 日本電信電話株式会社 パケット通信方法およびパケット通信装置
JP4831366B2 (ja) * 2005-08-31 2011-12-07 日本電気株式会社 通信システム、通信端末、中継ノード及びそれに用いる通信方法並びにそのプログラム
WO2007123359A2 (en) * 2006-04-24 2007-11-01 Ktfreetel Co., Ltd. Interworking system between ip networks using different ip addressing scheme, application layer gateway (alg), stun server, network address translator, interworking method thereof, and sip message routing method thereof
US20080195912A1 (en) * 2007-02-14 2008-08-14 Nokia Corporation Method of communicatoin
JP5163298B2 (ja) * 2008-06-04 2013-03-13 富士通株式会社 情報処理装置、データ伝送装置及びデータ伝送方法
JP4985565B2 (ja) * 2008-06-30 2012-07-25 富士通株式会社 送受信回路、受信回路及び送受信回路の制御方法
US8274980B2 (en) * 2009-02-26 2012-09-25 International Business Machines Corporation Ethernet link aggregation
KR101310899B1 (ko) 2009-05-19 2013-09-25 한국전자통신연구원 데이터 송신장치 및 방법 그리고, 데이터 수신장치 및 방법
EP2309668A1 (en) 2009-10-09 2011-04-13 Thomson Licensing A digital receiver and corresponding digital transmission system server
US9094175B2 (en) 2010-07-16 2015-07-28 Qualcomm, Incorporated Method and apparatus for saving power by using signal field of preamble
WO2012012848A1 (en) * 2010-07-30 2012-02-02 Automatic Technology (Australia) Pty Ltd Integrated controller for closure operator unit
JP2012173963A (ja) * 2011-02-21 2012-09-10 Sumitomo Electric Ind Ltd 光トランシーバ

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1999010984A1 (en) 1997-08-27 1999-03-04 Qualcomm Incorporated A method of and apparatus for selecting cyclic redundancy check generators in a concatenated code
JP2006238144A (ja) 2005-02-25 2006-09-07 National Institute Of Information & Communication Technology Fwa装置、情報伝送方法、fwa装置用プログラムおよびそのプログラムを記録した記録媒体
KR20100069952A (ko) * 2008-12-17 2010-06-25 한양대학교 산학협력단 무선 멀티홉 네트워크에서의 데이터 전송 방법 및 장치
KR20120055731A (ko) * 2009-09-21 2012-05-31 지티이 코포레이션 하향 링크 제어 정보의 전송 방법 및 전송 시스템

Also Published As

Publication number Publication date
EP2822205A1 (en) 2015-01-07
ES2602477T3 (es) 2017-02-21
JP6110415B2 (ja) 2017-04-05
JP2015508976A (ja) 2015-03-23
KR20140144204A (ko) 2014-12-18
KR20130100762A (ko) 2013-09-11
KR101639931B1 (ko) 2016-07-14
KR20130100763A (ko) 2013-09-11
WO2013129750A1 (ko) 2013-09-06
KR101442963B1 (ko) 2014-09-23
CN104254990B (zh) 2017-09-05
EP2822205A4 (en) 2015-09-09
CN104254990A (zh) 2014-12-31
US10044469B2 (en) 2018-08-07
EP2822205B1 (en) 2016-08-10
US20150058707A1 (en) 2015-02-26

Similar Documents

Publication Publication Date Title
KR101831604B1 (ko) 데이터 전송 방법, 인증 방법 및 이를 수행하기 위한 서버
US8949606B2 (en) Prevention of masquerade by using identification sequences
KR101639930B1 (ko) 통신 장치 및 통신 방법
EP2548330B1 (en) Method of conducting safety-critical communications
KR101639929B1 (ko) 통신 장치 및 통신 방법
KR101389646B1 (ko) 통신 장치 및 통신 방법
KR101389604B1 (ko) 통신 장치 및 통신 방법
CN112995508A (zh) 智能相机
KR101569643B1 (ko) 통신 장치 및 통신 방법

Legal Events

Date Code Title Description
A201 Request for examination
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20170403

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20180423

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20190401

Year of fee payment: 6