KR101639930B1 - 통신 장치 및 통신 방법 - Google Patents

통신 장치 및 통신 방법 Download PDF

Info

Publication number
KR101639930B1
KR101639930B1 KR1020147027919A KR20147027919A KR101639930B1 KR 101639930 B1 KR101639930 B1 KR 101639930B1 KR 1020147027919 A KR1020147027919 A KR 1020147027919A KR 20147027919 A KR20147027919 A KR 20147027919A KR 101639930 B1 KR101639930 B1 KR 101639930B1
Authority
KR
South Korea
Prior art keywords
communication device
data
unique identifier
error detection
safety
Prior art date
Application number
KR1020147027919A
Other languages
English (en)
Other versions
KR20140144203A (ko
Inventor
이성한
권대현
오준석
Original Assignee
엘에스산전 주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 엘에스산전 주식회사 filed Critical 엘에스산전 주식회사
Publication of KR20140144203A publication Critical patent/KR20140144203A/ko
Application granted granted Critical
Publication of KR101639930B1 publication Critical patent/KR101639930B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L1/00Arrangements for detecting or preventing errors in the information received
    • H04L1/004Arrangements for detecting or preventing errors in the information received by using forward error control
    • H04L1/0056Systems characterized by the type of code used
    • H04L1/0061Error detection codes
    • HELECTRICITY
    • H03ELECTRONIC CIRCUITRY
    • H03MCODING; DECODING; CODE CONVERSION IN GENERAL
    • H03M13/00Coding, decoding or code conversion, for error detection or error correction; Coding theory basic assumptions; Coding bounds; Error probability evaluation methods; Channel models; Simulation or testing of codes
    • H03M13/03Error detection or forward error correction by redundancy in data representation, i.e. code words containing more digits than the source words
    • H03M13/05Error detection or forward error correction by redundancy in data representation, i.e. code words containing more digits than the source words using block codes, i.e. a predetermined number of check bits joined to a predetermined number of information bits
    • H03M13/09Error detection only, e.g. using cyclic redundancy check [CRC] codes or single parity bit
    • H03M13/095Error detection codes other than CRC and single parity bit codes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L1/00Arrangements for detecting or preventing errors in the information received
    • H04L1/24Testing correct operation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2212/00Indexing scheme relating to accessing, addressing or allocation within memory systems or architectures
    • G06F2212/40Specific encoding of data in memory or cache
    • G06F2212/403Error protection encoding, e.g. using parity or ECC codes
    • HELECTRICITY
    • H03ELECTRONIC CIRCUITRY
    • H03MCODING; DECODING; CODE CONVERSION IN GENERAL
    • H03M13/00Coding, decoding or code conversion, for error detection or error correction; Coding theory basic assumptions; Coding bounds; Error probability evaluation methods; Channel models; Simulation or testing of codes
    • H03M13/03Error detection or forward error correction by redundancy in data representation, i.e. code words containing more digits than the source words
    • H03M13/05Error detection or forward error correction by redundancy in data representation, i.e. code words containing more digits than the source words using block codes, i.e. a predetermined number of check bits joined to a predetermined number of information bits
    • H03M13/09Error detection only, e.g. using cyclic redundancy check [CRC] codes or single parity bit
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L1/00Arrangements for detecting or preventing errors in the information received
    • H04L1/004Arrangements for detecting or preventing errors in the information received by using forward error control
    • H04L1/0041Arrangements at the transmitter end
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L1/00Arrangements for detecting or preventing errors in the information received
    • H04L1/004Arrangements for detecting or preventing errors in the information received by using forward error control
    • H04L1/0045Arrangements at the receiver end
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L1/00Arrangements for detecting or preventing errors in the information received
    • H04L1/004Arrangements for detecting or preventing errors in the information received by using forward error control
    • H04L1/0075Transmission of coding parameters to receiver
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/22Parsing or analysis of headers

Abstract

본 발명의 실시 예에 따른 제1 통신 장치가 제2 통신 장치에 데이터를 전송하는 통신 방법은 상기 제1 통신 장치가, 상기 제1 통신 장치의 고유 식별자와 상기 제2 통신 장치의 고유 식별자를 이용하여 상기 제1 통신 장치와 상기 제2 통신 장치 간 연결의 유효성을 확인하기 위한 안전 고유 식별자를 생성하는 단계와 상기 제1 통신 장치가, 상기 안전 고유 식별자 및 데이터를 이용하여 오류 검출을 위한 데이터 오류 검출 코드를 계산하는 단계와 상기 제1 통신 장치가, 상기 데이터 및 상기 데이터 오류 검출 코드를 포함하는 패킷을 생성하는 단계 및 상기 제1 통신 장치가, 상기 패킷을 상기 제2 통신 장치에 전송하는 단계를 포함한다.

Description

통신 장치 및 통신 방법{COMMUNICATION DEVICE AND COMMUNICATION METHOD}
본 발명은 통신 장치 및 통신 방법에 관한 것이다. 특히, 본 발명은 안전 통신 장치 및 안전 통신 방법에 관한 것이다.
산업계에서 사용되기 위한 안전 통신(safety communication)을 위한 방안이 모색되고 있다. 특히, 산업용 제어 시스템은 작업자의 안전, 환경에 대한 위협, 기타의 안전 관련 문제를 방지하기 위해 네트워크를 통해 전달되는 정보에 대해 규정된 수준 이상의 무결성을 요구한다.
이러한 무결성 조건을 만족하기 위하여 산업용 제어 시스템은 오염(corruption), 의도되지 않은 반복(unintended repetition), 부정확한 서열(incorrect sequence), 손실(loss), 받아들일 수 없는 지연(unacceptable delay), 삽입(insertion), 속임(masquerade), 주소(addressing)에 관한 문제에 대처할 수 있을 것이 요구된다.
오염(corruption)에 대한 문제와 관련하여서, 산업용 제어 시스템은 전송되는 데이터에 에러가 발생했는지를 규정된 수준 이상의 확률로 확인할 수 있어야 한다.
의도되지 않은 반복(unintended repetition)에 대한 문제와 관련하여서, 산업용 제어 시스템은 악의를 가진 자의 의도에 의한 것이 아닌 자연적으로 발생될 수 있는 데이터 반복이 발생했는지를 규정된 수준 이상의 확률로 확인할 수 있어야 한다.
부정확한 서열(incorrect sequence)에 대한 문제와 관련하여서, 산업용 제어 시스템은 데이터의 전송 순서가 변경되었는지를 규정된 수준 이상의 확률로 확인할 수 있어야 한다.
손실(loss)에 대한 문제와 관련하여서, 산업용 제어 시스템은 전송된 데이터의 일부에 손실이 발생했는지를 규정된 수준 이상의 확률로 확인할 수 있어야 한다.
받아들일 수 없는 지연(unacceptable delay)에 대한 문제와 관련하여서, 산업용 제어 시스템은 데이터의 전송에 받아들일 수 없는 지연이 발생했는지를 규정된 수준 이상의 확률로 확인할 수 있어야 한다.
삽입(insertion)에 대한 문제와 관련하여서, 산업용 제어 시스템은 데이터의 전송 과정에 의도치 않은 데이터가 삽입되었는지를 규정된 수준 이상의 확률로 확인할 수 있어야 한다.
속임(masquerade)에 대한 문제와 관련하여서, 산업용 제어 시스템은 악의를 가진 자에 의한 데이터 변경이 발생했는지를 규정된 수준 이상의 확률로 확인할 수 있어야 한다.
주소(addressing)에 대한 문제와 관련하여서, 산업용 제어 시스템은 데이터가 올바른 수신자(receiver)에게 전송되었는지를 규정된 수준 이상의 확률로 확인할 수 있어야 한다.
특히, IEC 61508에서는 에러 발생 확률을 아래의 표 1에서 보여지는 바와 같이 SIL 등급으로 나타낸다.
Figure 112014094533092-pct00001
예컨데, SIL3를 만족하기 위하여는 에러 확률은 10-9를 만족하여야 한다.
그러나, 현재 이용되고 있는 이너넷 프레임 구조로는 산업용 제어 시스템이 요구하는 수준의 무결성을 만족하기 어렵다.
본 발명이 이루고자 하는 기술적 과제는 산업용 제어 시스템이 요구하는 무결성을 만족하는 통신 장치 및 통신 방법을 제공하는 것이다.
본 발명의 실시 예에 따른 제1 통신 장치가 제2 통신 장치에 데이터를 전송하는 통신 방법은 상기 제1 통신 장치가, 상기 제1 통신 장치의 고유 식별자와 상기 제2 통신 장치의 고유 식별자를 이용하여 상기 제1 통신 장치와 상기 제2 통신 장치 간 연결의 유효성을 확인하기 위한 안전 고유 식별자를 생성하는 단계와 상기 제1 통신 장치가, 상기 안전 고유 식별자 및 데이터를 이용하여 오류 검출을 위한 데이터 오류 검출 코드를 계산하는 단계와 상기 제1 통신 장치가, 상기 데이터 및 상기 데이터 오류 검출 코드를 포함하는 패킷을 생성하는 단계 및 상기 제1 통신 장치가, 상기 패킷을 상기 제2 통신 장치에 전송하는 단계를 포함한다.
본 발명의 또 다른 실시 예에 따른 제1 통신 장치가 제2 통신 장치로부터 데이터를 수신하는 통신 방법은 제1 통신 장치가, 패킷을 상기 제2 통신 장치로부터 수신하는 단계와 상기 제1 통신 장치가, 상기 패킷으로부터 데이터와 수신 데이터 오류 검출 코드를 획득하는 단계와 상기 제1 통신 장치가, 상기 데이터를 이용하여 비교 데이터 오류 검출 코드를 계산하는 단계 및 상기 제1 통신 장치가, 상기 수신 데이터 오류 검출 코드와 상기 비교 데이터 오류 검출 코드에 기초하여 상기 패킷에 오류가 있는지를 판단하는 단계를 포함한다.
본 발명의 실시예에 따르면, 산업용 제어 시스템이 요구하는 무결성을 만족할 수 있다.
또한, 본 발명의 실시 예에 따르면, 통신 장치간 연결 설정을 위한 안전 고유 식별자를 생성하여 산업용 제어 시스템이 요구하는 무결성 및 보안성을 만족시킬 수 있다.
도 1은 본 발명의 실시예에 따른 안전 통신 장치를 보여주는 블록도이다.
도 2는 본 발명의 실시예에 따른 통신 방법을 보여주는 래더 다이어그램이다.
도 3은 본 발명의 실시 예에 따른 고유 식별자를 설명하기 위한 도면이다.
도 4는 본 발명의 실시 예에 따른 안전 고유 식별자를 생성하는 과정을 설명하기 위한 도면이다.
도 5는 본 발명의 실시예에 따른 안전 프로토콜 데이터 유닛의 구조를 보여준다.
도 6은 본 발명의 실시예에 따른 이더넷 프레임의 구조를 보여준다.
이하, 본 발명과 관련된 통신 장치 및 통신 방법에 대하여 도면을 참조하여 보다 상세하게 설명한다. 이하의 설명에서 사용되는 구성요소에 대한 접미사 "모듈" 및 "부"는 명세서 작성의 용이함만이 고려되어 부여되거나 혼용되는 것으로서, 그 자체로 서로 구별되는 의미 또는 역할을 갖는 것은 아니다.
도 1은 본 발명의 실시예에 따른 안전 통신 장치를 보여주는 블록도이다.
도 1에 도시된 바와 같이, 본 발명의 실시예에 따른 안전 통신 장치(100)는 안전 고유 식별자 생성부(101), 오류 검출 코드 계산부(103), 프로토콜 데이터 유닛 생성부(105), 이더넷 프레임 생성부(107), 데이터 전송부(109), 데이터 수신부(111), 이더넷 프레임 분석부(113), 프로토콜 데이터 유닛 분석부(115), 오류 검출부(117) 및 제어부(121)를 포함한다.
안전 고유 식별자 생성부(101)는 안전 통신 장치(100)의 고유 식별자와 다른 안전 통신 장치(100)의 고유 식별자를 조합하여 안전 고유 식별자(SUID: Safety Unique ID)를 생성할 수 있다.
제어부(121)는 안전 데이터를 생성하여 생성된 안전 데이터를 오류 검출 코드 계산부(103)에 제공할 수 있다.
오류 검출 코드 계산부(103)는 생성된 안전 고유 식별자 및 안전 데이터를 이용하여 안전 고유 식별자 및 안전 데이터를 위한 데이터 오류 검출 코드(data error detection code)를 계산할 수 있다.
프로토콜 데이터 유닛 생성부(105)는 계산된 데이터 오류 검출 코드, 안전 데이터 및 안전 PDU 헤더를 포함하는 프로토콜 데이터 유닛(PDU: Protocol Data Unit)을 생성할 수 있다.
이더넷 프레임 생성부(107)는 생성된 안전 프로토콜 데이터 유닛을 포함하는 이더넷 프레임을 생성할 수 있다.
데이터 전송부(109)는 생성된 이더넷 프레임을 또 다른 안전 통신 장치에 전송할 수 있다.
데이터 수신부(111)는 또 다른 안전 통신 장치로부터 안전 프로토콜 데이터 유닛을 포함하는 이더넷 프레임을 수신할 수 있다.
이더넷 프레임 분석부(113)는 수신한 이더넷 프레임을 분석하여 안전 프로토콜 데이터 유닛을 획득할 수 있다.
프로토콜 데이터 유닛 분석부(115)는 프로토콜 데이터 유닛을 분석하여 오류 검출 코드와 안전 데이터를 획득할 수 있다.
오류 검출부(117)는 안전 데이터를 이용하여 비교 데이터 오류 검출 코드를 계산할 수 있다.
오류 검출부(117)는 계산된 오류 검출 코드와 획득한 오류 검출 코드를 비교하여 오류를 검출할 수 있다.
제어부(121)는 안전 통신 장치(100)의 전반적인 동작을 제어할 수 있다.
제어부(121)는 안전 데이터에 오류가 발생했다고 판단된 경우, 안전 통신 장치(100)의 동작 상태를 실패-안전 상태로 천이시킬 수 있다. 이 실패-안전 상태에서, 안전 통신 장치(100)는 리셋을 위한 사용자 입력을 수신할 때까지 안전 통신을 중단한다. 특히, 이 실패-안전 상태에서, 안전 통신 장치(100)는 안전 데이터와 관련한 통신 이외의 통신을 중단할 수도 있고 중단하지 않을 수도 있으나, 적어도 안전 데이터와 관련된 통신을 중단한다.
획득한 안전 고유 식별자가 안전 통신 장치(100)내에 존재하는 것으로 확인된 경우, 제어부(121)는 수신한 안전 데이터를 소비하고, 다음에 전송할 안전 데이터를 생성할 수 있다. 수신한 안전 데이터가 요청에 관한 것이면, 제어부(121)는 응답에 관한 안전 데이터를 생성한다. 수신한 안전 데이터가 응답에 관한 것이면, 제어부(121)는 다음의 요청에 관한 안전 데이터를 생성한다.
도 2는 본 발명의 실시예에 따른 통신 방법을 보여주는 래더 다이어그램이다.
도 2에 도시된 바와 같이, 제1 안전 통신 장치(100A)와 제2 안전 통신 장치(100B)가 서로 통신하며, 제1 안전 통신 장치(100A)는 제2 안전 통신 장치(100B)에게 안전 프로토콜 데이터 유닛 요청을 전송하고, 제2 안전 통신 장치(100B)는 제1 안전 통신 장치(100A)에게 안전 프로토콜 데이터 유닛 응답을 전송한다고 가정한다.
또한, 본 발명의 실시 예에 따른 통신 방법은 제1 안전 통신 장치(100A)와 제2 안전 통신 장치(100B) 간 실제적인 데이터를 송수신하기 전 상호 인증(또는 상호 연결)을 위한 통신 방법에 관한 것이다.
먼저, 안전 통신 장치(100)의 안전 고유 식별자 생성부(101)는 제1 안전 통신 장치(100A)의 고유 식별자와 제2 안전 통신 장치(100B)의 고유 식별자를 조합하여 안전 고유 식별자(SUID: Safety Unique ID)를 생성한다(S101). 즉, 제1 안전 통신 장치(100A)의 안전 고유 식별자 생성부(101)는 연결의 대상이 되는 제2 안전 통신 장치(100B)의 고유 식별자를 미리 알고 있고, 제2 안전 통신 장치(100B)의 고유 식별자를 이용하여 안전 고유 식별자를 생성할 수 있다.
마찬가지로, 제2 안전 통신 장치(100B)의 안전 고유 식별자 생성부(101)는 연결의 대상이 되는 제1 안전 통신 장치(100A)의 고유 식별자를 미리 알고 있고, 제1 안전 통신 장치(100A)의 고유 식별자를 이용하여 안전 고유 식별자를 생성할 수 있다.
일 실시 예에서 제1 안전 통신 장치(100A)의 안전 고유 식별자 생성부(101)는 제2 안전 통신 장치(100B)이외의 다른 안전 통신 장치의 고유 식별자를 미리 알고 있을 수 있고, 제1 안전 통신 장치(100A)의 고유 식별자와 상기 다른 안전 통신 장치의 고유 식별자를 조합하여 별도의 안전 고유 식별자를 생성하여 가지고 있을 수 있다.
도 3 내지 도 4를 참조하여, 본 발명의 실시 예에 따른 안전 고유 식별자를 생성하는 과정을 설명한다.
도 3은 본 발명의 실시 예에 따른 고유 식별자를 설명하기 위한 도면이고, 도 4는 본 발명의 실시 예에 따른 안전 고유 식별자를 생성하는 과정을 설명하기 위한 도면이다.
먼저, 도 3에 도시된 바와 같이, 본 발명의 실시 예에 따른 고유 식별자는 사용자 값(User Value)과 MAC 주소((Media Address Control Address)의 조합으로 만들어질 수 있다.
사용자 값은 사용자의 설정에 따라 미리 지정된 임의의 값, 사용자의 설정에 따라 지정된 특정한 범위의 값, 안전 통신 장치의 식별자, 안전 통신 장치의 주소 중 어느 하나일 수 있다.
도 3에 도시된 사용자 값은 디바이스 식별자(Device ID)의 값일 수 있다. 여기서, 디바이스 식별자는 안전 통신 장치의 식별자를 의미할 수 있다.
MAC 주소는 이더넷 접속을 위한 정보를 포함할 수 있다.
본 발명의 실시 예에 따른 고유 식별자의 크기는 64 비트일 수 있으나, 이에 한정될 필요는 없다.
디바이스 식별자의 크기는 16 비트이고, MAC 주소의 크기는 48 비트일 수 있으나, 이에 한정될 필요는 없다.
다음으로, 도 4에 도시된 바와 같이, 제1 안전 통신 장치(100A)의 안전 고유 식별자 생성부(101)는 소스 디바이스 식별자(Source Device ID), 소스 MAC 주소(Source MAC Address), 목적지 디바이스 식별자(Destination Device ID) 및 목적지 MAC 주소(Destination MAC Address)를 이용하여 안전 고유 식별자(SUID)를 생성할 수 있다.
안전 고유 식별자는 제1 안전 통신 장치(100A)와 다른 안전 통신 장치 간 통신을 위한 연결의 유효성(the validity of connection) 을 확인하기 위해 사용될 수 있다. 제1 안전 통신 장치(100A)와 다른 안전 통신 장치가 서로 간에 대응하는 안전 고유 식별자를 가지고 있는 경우, 제1 안전 통신 장치(100A)와 다른 안전 통신 장치 간에는 연결의 유효성이 확인될 수 있다.
구체적으로, 아래의 수학식 1에서 보여지는 바와 같이, 제1 안전 통신 장치(100A)의 안전 고유 식별자 생성부(101)는 소스 디바이스 식별자, 소스 MAC 주소, 목적지 디바이스 식별자 및 목적지 MAC 주소를 이용하여 안전 고유 식별자(SUID)를 생성할 수 있다.
Figure 112014094533092-pct00002
더 구체적으로, 제1 안전 통신 장치(100A) 의 안전 고유 식별자 생성부(101)는 제1 안전 통신 장치(100A)의 고유 식별자의 소스 디바이스 식별자와 제2 안전 통신 장치(100B)의 고유 식별자의 목적지 디바이스 식별자를 조합하여 안전 고유 식별자를 위한 디바이스 식별자를 생성하고, 제1 안전 통신 장치(100A)의 고유 식별자의 MAC 주소와 제2 안전 통신 장치(100B)의 고유 식별자의 MAC 주소를 조합하여 안전 고유 식별자를 위한 MAC 주소를 생성하고, 이 두 가지를 결합함으로써, 안전 고유 식별자를 생성할 수 있다.
생성된 안전 고유 식별자를 위한 디바이스 식별자를 통해 안전 통신 장치 간보안성이 만족될 수 있으며, 생성된 안전 고유 식별자를 위한 MAC 주소를 통해 안전 통신 장치 간 유일성이 만족될 수 있다.
제1 안전 통신 장치(100A)가 안전 데이터를 전송하고 제2 안전 통신 장치(100B)가 안전 데이터를 수신하므로, 제1 안전 통신 장치(100A)가 소스이고, 제2 안전 통신 장치(100B)가 목적지가 된다. 이 경우, 안전 고유 식별자는 제1 안전 통신 장치(100A)의 MAC(media access control) 주소, 제1 안전 통신 장치(100A)의 디바이스 식별자, 제2 안전 통신 장치(100B)의 MAC(media access control) 주소, 및 제2 안전 통신 장치(100B)의 디바이스 식별자의 조합일 수 있다.
생성된 안전 고유 식별자의 크기(size)는 8 옥텟 일 수 있으나, 이에 한정될 필요는 없다. 1 옥텟은 일반적으로 8 비트를 의미한다.
생성된 안전 고유 식별자의 디바이스 식별자의 크기는 2 옥텟이고, MAC 주소는 6 옥텟일 수 있으나, 이에 한정될 필요는 없다.
다시 도 2를 설명하면, 제1 안전 통신 장치(100A)의 제어부(121)는 요청(request)을 위한 안전 데이터를 생성한다(S103). 제1 안전 통신 장치(100A)의 제어부(121)는 요청 안전 데이터와 함께 이 안전 데이터와 관련된 안전 헤더 데이터를 함께 생성할 수도 있다.
다시, 도 2를 설명하면, 제1 안전 통신 장치(100A)의 오류 검출 코드 계산부(103)는 생성된 안전 고유 식별자 및 안전 데이터를 이용하여 안전 고유 식별자 및 안전 데이터를 위한 데이터 오류 검출 코드(data error detection code)를 계산한다(S105). 이 때, 제1 안전 통신 장치(100A)의 오류 검출 코드 계산부(103)는 안전 헤더 데이터를 이용하여 안전 헤더 데이터를 위한 헤더 오류 검출 코드를 계산할 수 있다. 오류 검출 코드는 해시 함수(Hash function)를 통해 계산될 수 있으며, 해시 함수로 순환 중복 검사(Cyclic Redundancy Check, CRC)가 사용될 수 있다. 오류 검출 코드는 순환 중복 검사 값일 수 있다.
특히, 아래의 수학식 2에서 보여지는 바와 같이, 제1 안전 통신 장치(100A)의 오류 검출 코드 계산부(103)는 헤더 오류 검출 코드(HEADER_CRC)를, 헤더 필드(header field), 안전 고유 식별자, 시퀀스 번호를 이용하여, 계산할 수 있다.
Figure 112014094533092-pct00003
수학식 1에서 f는 해시 함수(Hash function)를 나타낸다.
안전 고유 식별자는 오류 검출 코드의 계산에만 이용될 뿐 안전 PDU에는 포함되지 않을 수 있다.
시퀀스 번호는 안전 PDU의 시퀀스 번호를 나타낼 수 있다. 오류 검출 코드의 계산에 이용되는 시퀀스 번호는 안전 PDU에는 포함되지 않는 가상의 시퀀스 번호일 수 있다. 즉, 제1 안전 통신 장치(100A)는 가상의 시퀀스 번호를 오류 검출 코드의 계산에는 이용하지만, 제2 안전 통신 장치(100B)에 전송하지는 않는다.
한편, 아래의 수학식 3에서 보여지는 바와 같이, 제1 안전 통신 장치(100A)의 오류 검출 코드 계산부(103)는 안전 데이터(safety data), 연결 고유 식별자(SUID) 및 시퀀스 번호를 이용하여 데이터 오류 검출 코드(DATA_CRC)를 계산할 수 있다.
Figure 112014094533092-pct00004
수학식 3에서 f는 해시 함수를 나타낸다.
다시 도 2를 설명한다.
제1 안전 통신 장치(100A)의 프로토콜 데이터 유닛 생성부(105)는 안전 데이터 및 계산된 데이터 오류 검출 코드를 포함하는 안전 프로토콜 데이터 유닛(PDU: Protocol Data Unit)을 생성한다(S107). 이 때, 안전 프로토콜 데이터 유닛은 안전 헤더 데이터 및 계산된 헤더 오류 검출 코드를 더 포함할 수 있다. 도 5를 참고하여 본 발명의 실시예에 따른 안전 프로토콜 데이터 유닛의 구조를 설명한다.
도 5는 본 발명의 실시 예에 따른 안전 프로토콜 데이터 유닛의 구조를 보여준다.
도 5에 도시된 바와 같이, 안전 프로토콜 데이터 유닛은 안전 PDU 헤더와 안전 PDU 페이로드를 순서대로 포함한다. 안전 PDU 헤더는 안전 헤더 필드와 헤더 오류 검출 코드를 순서대로 포함한다. 특히, 안전 PDU 헤더는 안전 프로토콜 데이터 유닛의 가장 앞 부분에 배치될 수 있다. 안전 PDU 헤더는 명령 필드와 예약 필드를 순서대로 포함한다. 안전 데이터는 안전 PDU와 관련된 것일 수 있다. 특히, 안전 데이터는 명령 필드와 관련 된 것 일 수 있다. 특히, 도 5의 실시 예에서 안전 헤더 필드의 크기(size)는 4 옥텟이고, 명령 필드의 크기는 2 옥텟이고, 예약 필드의 크기는 2 옥텟이고, 헤더 오류 검출 코드의 크기는 4 옥텟이고, 데이터 오류 검출 코드의 크기는 4 옥텟이지만, 이에 한정될 필요는 없다. 1 옥텟은 일반적으로 8 비트를 의미한다.
표 2는 본 발명의 실시예에 따른 명령 필드 값의 예를 보여준다.
Figure 112014094533092-pct00005
표 2에서 보여지는 바와 같이, 명령 필드의 값이 0x01이면, 안전 데이터는 리셋 명령을 나타낼 수 있다. 명령 필드의 값이 0x02이면, 안전 데이터는 연결 명령을 나타낼 수 있다. 명령 필드의 값이 0x03이면, 안전 데이터는 파라미터 전송 명령을 나타낼 수 있다. 명령 필드의 값이 0x04이면, 안전 데이터는 데이터 전송 명령을 나타낼 수 있다.
특히, 도 2의 실시예는 명령 필드가 connection에 해당하는 값을 가지는 연결 상태(connection state)에서의 통신 방법에 해당할 수 있다. 연결 상태에서, 제1 안전 통신 장치(100A)는 개시자(initiator)에 해당하고, 제2 안전 통신 장치(100B)는 응답자(responder)에 해당할 수 있다. 개시자는 응답 안전 데이터를 전송하지는 않고 요청 안전 데이터만을 응답자에 전송할 수 있다. 응답자는 요청 안전 데이터를 전송하지는 않고 개시자의 요청 안전 데이터에 대응하는 응답 안전 데이터만을 개시자에 전송할 수 있다.
예약 필드는 추후 다른 용도를 위해 사용될 수 있다.다시 도 2를 설명한다.
제1 안전 통신 장치(100A)의 이더넷 프레임 생성부(107)는 요청 안전 데이터를 포함하는 이더넷 프레임을 생성한다(S109). 이때, 요청에 관한 이더넷 프레임은 생성된 안전 프로토콜 데이터 유닛을 포함할 수 있다. 도 6을 참고하여 본 발명의 실시예에 따른 이더넷 프레임의 구조를 설명한다.
도 6은 본 발명의 실시예에 따른 이더넷 프레임의 구조를 보여준다.
도 6에 도시된 바와 같이, 이더넷 프레임은 이더넷 헤더, 이더넷 페이로드, 프레임 검사 시퀀스(frame check sequence, FCS)를 순서대로 포함한다. 이더넷 프레임은 페이로드로서 안전 PDU를 포함한다. 이더넷 프레임 헤더는 프리앰블 필드, 목적지 주소 필드, 소스 주소 필드, 타입 필드를 포함한다. 목적지 주소 필드는 목적지에 해당하는 안전 통신 장치의 주소를 담고, 소스 주소 필드는 소스에 해당하는 안전 통신 장치의 주소를 담는다. 프레임 검사 시퀀스는 이더넷 헤더 내의 데이터 및 페이로드 내의 데이터를 이용하여 생성될 수 있다.다시 도 2를 설명한다.
제1 안전 통신 장치(100A)의 데이터 전송부(109)는 요청 안전 데이터를 포함하는 이더넷 프레임을 제2 안전 통신 장치(100B)에 전송한다(S111). 이를 통해, 데이터 전송부(109)는 생성된 안전 프로토콜 데이터 유닛을 제2 안전 통신 장치(100B)에 전송할 수 있다.
이 때, 제2 안전 통신 장치(100B)에 전송되는 이더넷 프레임에는 생성된 연결 고유 식별자를 포함하지 않는다.
제2 안전 통신 장치(100B)의 데이터 수신부(111)는 제1 안전 통신 장치(100A)로부터 요청 안전 데이터를 포함하는 안전 프로토콜 데이터 유닛을 포함하는 이더넷 프레임을 수신한다(S113). 이때, 이더넷 프레임은 도 6에 도시된 바와 같은 구조를 가질 수 있다.
제2 안전 통신 장치(100B)의 이더넷 프레임 분석부(113)는 수신한 이더넷 프레임을 분석하여 안전 프로토콜 데이터 유닛을 획득한다(S115). 이때, 안전 프로토콜 데이터 유닛은 도 7에 도시된 바와 같은 구조를 가질 수 있다.
제2 안전 통신 장치(100B)의 프로토콜 데이터 유닛 분석부(115)는 프로토콜 데이터 유닛을 분석하여 안전 헤더 데이터, 수신 헤더 오류 검출 코드, 요청 안전 데이터 및 수신 데이터 오류 검출 코드를 획득한다(S117). 제2 안전 통신 장치(100B)의 오류 검출부(117)는 요청 안전 데이터를 이용하여 비교 데이터 오류 검출 코드를 계산한다(S119). 이에 더하여, 제2 안전 통신 장치(100B)의 오류 검출부(180)는 안전 헤더 데이터를 이용하여 비교 헤더 오류 검출 코드를 계산할 수 있다.앞서 설명한 바와 같이, 제2 안전 통신 장치(100B)의 오류 검출부(117)는 헤더 데이터를 이용하여 헤더 데이터 필드의 오류 검출을 위한 비교 헤더 오류 검출 코드를 계산할 수 있다.
특히, 제2 안전 통신 장치(100B)의 오류 검출부(117)는 수학식 2에서 보여지는 바와 같이 비교 헤더 오류 검출 코드를 계산할 수 있다.
또한, 제2 안전 통신 장치(100B)의 오류 검출부(117)는 수학식 3에서 보여지는 바와 같이 비교 데이터 오류 검출 코드를 계산할 수 있다.
제2 안전 통신 장치(100B)의 오류 검출부(117)는 계산된 오류 검출 코드와 획득한 오류 검출 코드를 비교하여 오류를 검출한다(S121). 비교 데이터 오류 검출 코드가 수신 데이터 오류 검출 코드와 동일하고 비교 헤더 오류 검출 코드가 수신 헤더 오류 검출 코드와 동일한 경우에, 오류 검출부(117)는 안전 데이터에 오류가 발생하지 않았다고 판단할 수 있다. 그렇지 않고 비교 데이터 오류 검출 코드가 수신 데이터 오류 검출 코드와 다르거나, 비교 헤더 오류 검출 코드가 수신 헤더 오류 검출 코드와 다른 경우에는, 오류 검출부(117)는 안전 데이터에 오류가 발생했다고 판단할 수 있다.
구체적으로, 비교 데이터 오류 검출 코드가 수신 데이터 오류 검출 코드와 동일하고 비교 헤더 오류 검출 코드가 수신 헤더 오류 검출 코드와 동일한 경우에 오류 검출부(117)는 제1 안전 통신 장치(100A)와 제2 안전 통신 장치(100B) 간 연결 고유 식별자가 일치하는 것으로 확인할 수 있다.
그렇지 않고 비교 데이터 오류 검출 코드가 수신 데이터 오류 검출 코드와 다르거나, 비교 헤더 오류 검출 코드가 수신 헤더 오류 검출 코드와 다른 경우에는, 오류 검출부(117)는 제1 안전 통신 장치(100A)와 제2 안전 통신 장치(100B) 간 연결 고유 식별자가 일치하지 않는 것으로 확인할 수 있다.안전 데이터에 오류가 발생했다고 판단된 경우, 제2 안전 통신 장치(100B)의 제어부(121)는 안전 통신 장치(100)의 동작 상태를 실패-안전 상태(fail-safe state)로 천이한다(S123). 이 실패-안전 상태에서, 안전 통신 장치(100)는 리셋을 위한 사용자 입력을 수신할 때까지 안전 통신을 중단한다. 특히, 이 실패-안전 상태에서, 안전 통신 장치(100)는 안전 데이터와 관련한 통신 이외의 통신을 중단할 수도 있고 중단하지 않을 수도 있으나, 적어도 안전 데이터와 관련된 통신을 중단한다.안전 데이터에 오류가 발생하지 않았다고 판단된 경우, 제2 안전 통신 장치(100B)의 제어부(121)는 수신한 요청 안전 데이터를 소비하고(S125), 다음에 전송할 응답 안전 데이터를 생성한다(S127).
제2 안전 통신 장치(100B)의 오류 검출 코드 계산부(101), 프로토콜 데이터 유닛 생성부(105), 이더넷 프레임 생성부(107), 데이터 전송부(109)는 단계(S101)에서 단계(S109)에서 설명한 바와 같이 응답 안전 데이터를 포함하는 응답 안전 PDU를 포함하는 이더넷 프레임을 생성한 후 제1 안전 통신 장치(100A)에 전송한다(S129).
본 발명의 일 실시예에 의하면, 전술한 통신 방법은, 프로그램이 기록된 매체에 프로세서가 읽을 수 있는 코드로서 구현하는 것이 가능하다. 프로세서가 읽을 수 있는 매체의 예로는, ROM, RAM, CD-ROM, 자기 테이프, 플로피 디스크, 광 데이터 저장장치 등이 있으며, 캐리어 웨이브(예를 들어, 인터넷을 통한 전송)의 형태로 구현되는 것도 포함한다.
상기와 같이 설명된 통신 장치는 상기 설명된 실시예들의 구성과 방법이 한정되게 적용될 수 있는 것이 아니라, 상기 실시예들은 다양한 변형이 이루어질 수 있도록 각 실시예들의 전부 또는 일부가 선택적으로 조합되어 구성될 수도 있다.

Claims (12)

  1. 제1 통신 장치가 제2 통신 장치에 데이터를 전송하는 통신 방법에 있어서,
    상기 제1 통신 장치가, 상기 제1 통신 장치의 고유 식별자와 상기 제2 통신 장치의 고유 식별자를 이용하여 상기 제1 통신 장치와 상기 제2 통신 장치 간 연결의 유효성을 확인하기 위한 안전 고유 식별자를 생성하는 단계;
    상기 제1 통신 장치가, 상기 안전 고유 식별자 및 데이터를 이용하여 오류 검출을 위한 데이터 오류 검출 코드를 계산하는 단계;
    상기 제1 통신 장치가, 상기 데이터 및 상기 데이터 오류 검출 코드를 포함하는 패킷을 생성하는 단계; 및
    상기 제1 통신 장치가, 상기 패킷을 상기 제2 통신 장치에 전송하는 단계를 포함하며,
    상기 제1 통신 장치의 고유 식별자는 소스 디바이스 식별자 및 소스 MAC 주소로 구성되고,
    상기 제2 통신 장치의 고유 식별자는 목적지 디바이스 식별자 및 목적지 MAC 주소로 구성되며,
    상기 안전 고유 식별자를 생성하는 단계는
    상기 소스 디바이스 식별자와 상기 목적지 디바이스 식별자를 조합하여 상기 안전 고유 식별자를 위한 디바이스 식별자를 생성하는 단계와
    상기 소스 MAC 주소와 상기 목적지 디바이스 MAC 주소를 조합하여 상기 안전 고유 식별자를 위한 MAC 주소를 생성하는 단계와
    상기 디바이스 식별자와 상기 MAC 주소를 결합하여 상기 안전 고유 식별자를 생성하는 단계를 포함하는
    통신 방법.
  2. 제1항에 있어서,
    상기 패킷은 상기 안전 고유 식별자만을 전송하기 위한 필드를 포함하지 않는
    통신 방법.
  3. 삭제
  4. 삭제
  5. 제1항에 있어서,
    상기 제1 통신 장치가, 헤더 데이터, 상기 연결 고유 식별자 및 시퀀스 번호를 이용하여 상기 헤더 데이터의 오류 검출을 위한 헤더 오류 검출 코드를 계산하는 단계를 더 포함하고,
    상기 패킷을 생성하는 단계는,
    상기 헤더 데이터, 상기 헤더 오류 검출 코드, 상기 데이터 및 상기 데이터 오류 검출 코드를 포함하는 패킷을 생성하는 단계를 포함하는
    통신 방법.
  6. 제1 통신 장치가 제2 통신 장치로부터 데이터를 수신하는 통신 방법에 있어서,
    제1 통신 장치가, 패킷을 상기 제2 통신 장치로부터 수신하는 단계;
    상기 제1 통신 장치가, 상기 패킷으로부터 데이터와 수신 데이터 오류 검출 코드를 획득하는 단계;
    상기 제1 통신 장치가, 상기 데이터를 이용하여 비교 데이터 오류 검출 코드를 계산하는 단계; 및
    상기 제1 통신 장치가, 상기 수신 데이터 오류 검출 코드와 상기 비교 데이터 오류 검출 코드에 기초하여 상기 패킷에 오류가 있는지를 판단하는 단계를 포함하며,
    상기 패킷은 상기 제1 통신 장치와 상기 제2 통신 장치 간 연결의 유효성을 확인하기 위한 안전 고유 식별자를 포함하지 않으며,
    상기 안전 고유 식별자는
    상기 오류 검출 코드의 계산에 이용되며,
    상기 안전 고유 식별자는
    상기 제1 통신 장치의 고유 식별자와 상기 제2 통신 장치의 고유 식별자의 조합으로 구성된
    통신 방법.
  7. 삭제
  8. 제6항에 있어서,
    상기 패킷에 오류가 있는지를 판단하는 단계는,
    상기 비교 오류 검출 코드를 상기 수신 데이터 오류 검출 코드와 비교하는 단계와,
    상기 비교 데이터 오류 검출 코드가 상기 수신 데이터 오류 검출 코드와 동일한 경우에, 상기 패킷에 오류가 발생하지 않았다고 판단하는 단계와,
    상기 비교 데이터 오류 검출 코드가 상기 수신 데이터 오류 검출 코드와 다른 경우에, 상기 패킷에 오류가 발생했다고 판단하는 단계를 포함하는
    통신 방법.
  9. 삭제
  10. 제9항에 있어서,
    상기 제1 통신 장치의 고유 식별자는 목적지 디바이스 식별자 및 목적지 MAC 주소로 구성된
    상기 제2 통신 장치의 고유 식별자는 소스 디바이스 식별자 및 소스 MAC 주소로 구성되고,
    통신 방법.
  11. 제10항에 있어서,
    상기 안전 고유 식별자는
    상기 소스 디바이스 식별자와 상기 목적지 디바이스 식별자를 조합하여 생성된 디바이스 식별자와
    상기 소스 MAC 주소와 상기 목적지 디바이스 MAC 주소를 조합하여 생성된 MAC 주소를 결합하여 생성된
    통신 방법.
  12. 제6항 또는 제8항 중 어느 한 항에 있어서,
    상기 패킷에 오류가 있다고 판단한 경우에, 리셋을 위한 사용자 입력을 수신할 때까지 통신을 중단하는 상태로 동작 상태를 변경하는 단계를 더 포함하는
    통신 방법.
KR1020147027919A 2012-03-02 2012-10-22 통신 장치 및 통신 방법 KR101639930B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US201261605768P 2012-03-02 2012-03-02
US61/605,768 2012-03-02
PCT/KR2012/008654 WO2013129752A1 (ko) 2012-03-02 2012-10-22 통신 장치 및 통신 방법

Publications (2)

Publication Number Publication Date
KR20140144203A KR20140144203A (ko) 2014-12-18
KR101639930B1 true KR101639930B1 (ko) 2016-07-14

Family

ID=49082917

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020147027919A KR101639930B1 (ko) 2012-03-02 2012-10-22 통신 장치 및 통신 방법

Country Status (7)

Country Link
US (1) US10142058B2 (ko)
EP (1) EP2822204B1 (ko)
JP (1) JP6193896B2 (ko)
KR (1) KR101639930B1 (ko)
CN (1) CN104272625B (ko)
ES (1) ES2727674T3 (ko)
WO (1) WO2013129752A1 (ko)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10404625B2 (en) * 2013-10-29 2019-09-03 Intel Corporation Ethernet enhancements
US10621336B2 (en) * 2015-09-26 2020-04-14 Intel Corporation Technologies for software attack detection using encoded access intent
DE102016102282B4 (de) * 2016-02-10 2024-01-04 Phoenix Contact Gmbh & Co. Kg Verfahren und Vorrichtung zum Überwachen einer Datenverarbeitung und -übertragung in einer Sicherheitskette eines Sicherheitssystems
EP3570499B1 (de) * 2018-05-15 2021-04-07 Siemens Aktiengesellschaft Verfahren zur funktional sicheren verbindungsidentifizierung
US11218360B2 (en) 2019-12-09 2022-01-04 Quest Automated Services, LLC Automation system with edge computing

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020067758A1 (en) * 1998-10-05 2002-06-06 Motorola, Inc. Data terminal and coding method for increased packet reliability in a frequency hopping system
WO2012009691A2 (en) * 2010-07-16 2012-01-19 Qualcomm Incorporated Method and apparatus for saving power by using signal field of preamble

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS6151253A (ja) * 1984-08-20 1986-03-13 Nec Corp 誤り訂正回路
AU716341B2 (en) * 1996-06-12 2000-02-24 Au Optronics Corporation Monitoring system of multimedia communication terminal
US6201811B1 (en) 1998-03-24 2001-03-13 Telefonaktiebolaget Lm Ericsson (Publ) Transferring Identifier information in a telecommunications system
JP3588064B2 (ja) 2001-07-13 2004-11-10 松下電器産業株式会社 送信装置および受信装置
JP3883562B2 (ja) * 2003-08-20 2007-02-21 日本電信電話株式会社 パケット通信方法およびパケット通信装置
JP4112520B2 (ja) * 2004-03-25 2008-07-02 株式会社東芝 訂正符号生成装置、訂正符号生成方法、誤り訂正装置、および誤り訂正方法
DE102004018556B4 (de) * 2004-04-14 2010-06-10 Atmel Automotive Gmbh Verfahren zur Datenkommunikation zwischen einer Basisstation und einem Transponder
CN101107864A (zh) 2005-01-24 2008-01-16 汤姆森许可贸易公司 使用crc奇偶校验码的视频差错检测技术
WO2007011007A1 (en) 2005-07-15 2007-01-25 Matsushita Electric Industrial Co., Ltd. Link management system
KR100879560B1 (ko) 2006-12-04 2009-01-22 삼성전자주식회사 에러 검출 코드를 이용한 데이터 트레이닝 방법 및 이에적합한 시스템
US20080195912A1 (en) * 2007-02-14 2008-08-14 Nokia Corporation Method of communicatoin
US8769129B2 (en) * 2007-11-14 2014-07-01 Juniper Networks, Inc. Server initiated secure network connection
JP5163298B2 (ja) * 2008-06-04 2013-03-13 富士通株式会社 情報処理装置、データ伝送装置及びデータ伝送方法
JP4985565B2 (ja) 2008-06-30 2012-07-25 富士通株式会社 送受信回路、受信回路及び送受信回路の制御方法
CN101355403B (zh) 2008-09-09 2011-04-20 山东大学 通用成帧协议中检错纠错的装置及其控制方法
US8274980B2 (en) * 2009-02-26 2012-09-25 International Business Machines Corporation Ethernet link aggregation
JP2010206394A (ja) * 2009-03-02 2010-09-16 Mitsubishi Electric Corp 安全ネットワーク装置および安全ネットワーク
JP5419493B2 (ja) * 2009-03-03 2014-02-19 キヤノン株式会社 データ処理装置、データ処理装置の制御方法、およびプログラム
KR20120010961A (ko) 2010-07-27 2012-02-06 한국전자통신연구원 멀티캐스트 관리 방법 및 장치
WO2012012848A1 (en) * 2010-07-30 2012-02-02 Automatic Technology (Australia) Pty Ltd Integrated controller for closure operator unit

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020067758A1 (en) * 1998-10-05 2002-06-06 Motorola, Inc. Data terminal and coding method for increased packet reliability in a frequency hopping system
WO2012009691A2 (en) * 2010-07-16 2012-01-19 Qualcomm Incorporated Method and apparatus for saving power by using signal field of preamble

Also Published As

Publication number Publication date
EP2822204B1 (en) 2019-03-13
EP2822204A1 (en) 2015-01-07
ES2727674T3 (es) 2019-10-17
EP2822204A4 (en) 2015-09-09
CN104272625B (zh) 2020-07-14
JP2015508978A (ja) 2015-03-23
CN104272625A (zh) 2015-01-07
KR20140144203A (ko) 2014-12-18
WO2013129752A1 (ko) 2013-09-06
JP6193896B2 (ja) 2017-09-06
US10142058B2 (en) 2018-11-27
US20150113363A1 (en) 2015-04-23

Similar Documents

Publication Publication Date Title
KR101639930B1 (ko) 통신 장치 및 통신 방법
US9015481B2 (en) Methods and systems for access security for dataloading
KR101831604B1 (ko) 데이터 전송 방법, 인증 방법 및 이를 수행하기 위한 서버
EP2548330B1 (en) Method of conducting safety-critical communications
KR101639929B1 (ko) 통신 장치 및 통신 방법
KR101389646B1 (ko) 통신 장치 및 통신 방법
CN110198202B (zh) 一种afdx总线消息数据源的校验方法及装置
CN112995508A (zh) 智能相机
KR101389604B1 (ko) 통신 장치 및 통신 방법
EP3506586A1 (en) Network security interface component and data transmission method
KR101569643B1 (ko) 통신 장치 및 통신 방법

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20190701

Year of fee payment: 4