KR102595240B1 - 통신 장치, 전자 시계, 통신 방법, 및 기록 매체에 저장된 프로그램 - Google Patents

통신 장치, 전자 시계, 통신 방법, 및 기록 매체에 저장된 프로그램 Download PDF

Info

Publication number
KR102595240B1
KR102595240B1 KR1020160110088A KR20160110088A KR102595240B1 KR 102595240 B1 KR102595240 B1 KR 102595240B1 KR 1020160110088 A KR1020160110088 A KR 1020160110088A KR 20160110088 A KR20160110088 A KR 20160110088A KR 102595240 B1 KR102595240 B1 KR 102595240B1
Authority
KR
South Korea
Prior art keywords
identification information
frame
communication
acquired
information
Prior art date
Application number
KR1020160110088A
Other languages
English (en)
Other versions
KR20170053106A (ko
Inventor
료 오쿠무라
타카히로 토미다
츠토무 테라자키
토시히로 타카하시
Original Assignee
가시오게산키 가부시키가이샤
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 가시오게산키 가부시키가이샤 filed Critical 가시오게산키 가부시키가이샤
Publication of KR20170053106A publication Critical patent/KR20170053106A/ko
Application granted granted Critical
Publication of KR102595240B1 publication Critical patent/KR102595240B1/ko

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • H04L63/0421Anonymous communication, i.e. the party's identifiers are hidden from the other party or parties, e.g. using an anonymizer
    • GPHYSICS
    • G04HOROLOGY
    • G04GELECTRONIC TIME-PIECES
    • G04G21/00Input or output devices integrated in time-pieces
    • G04G21/04Input or output devices integrated in time-pieces using radio waves
    • GPHYSICS
    • G04HOROLOGY
    • G04RRADIO-CONTROLLED TIME-PIECES
    • G04R20/00Setting the time according to the time information carried or implied by the radio signal
    • G04R20/14Setting the time according to the time information carried or implied by the radio signal the radio signal being a telecommunication standard signal, e.g. GSM
    • G04R20/18Decoding time data; Circuits therefor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B13/00Transmission systems characterised by the medium used for transmission, not provided for in groups H04B3/00 - H04B11/00
    • H04B13/005Transmission systems in which the medium consists of the human body
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L1/00Arrangements for detecting or preventing errors in the information received
    • H04L1/12Arrangements for detecting or preventing errors in the information received by using return channel
    • H04L1/16Arrangements for detecting or preventing errors in the information received by using return channel in which the return channel carries supervisory signals, e.g. repetition request signals
    • H04L1/1607Details of the supervisory signal
    • H04L1/1685Details of the supervisory signal the supervisory signal being transmitted in response to a specific request, e.g. to a polling signal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L5/00Arrangements affording multiple use of the transmission path
    • H04L5/003Arrangements for allocating sub-channels of the transmission path
    • H04L5/0053Allocation of signaling, i.e. of overhead other than pilot signals
    • H04L5/0055Physical resource allocation for ACK/NACK
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/50Address allocation
    • H04L61/5092Address allocation by self-assignment, e.g. picking addresses at random and testing if they are already in use
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/162Implementing security features at a particular protocol layer at the data link layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/22Parsing or analysis of headers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2101/00Indexing scheme associated with group H04L61/00
    • H04L2101/60Types of network addresses
    • H04L2101/618Details of network addresses
    • H04L2101/622Layer-2 addresses, e.g. medium access control [MAC] addresses
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/50Address allocation
    • H04L61/5038Address allocation for local use, e.g. in LAN or USB networks, or in a controller area network [CAN]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/10Small scale networks; Flat hierarchical networks
    • H04W84/12WLAN [Wireless Local Area Networks]

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Small-Scale Networks (AREA)
  • Communication Control (AREA)

Abstract

본 발명의 일 실시예에 의한 통신 장치는 네트워크 내의 다른 장치와 통신하는 통신부와, 통신되는 프레임을 생성하는 프로세서를 포함한다. 상기 프로세서는, 자 장치에 고유한 식별 정보인 제1 식별 정보에 기초해서 상기 제1 식별 정보와 다른 제2 식별 정보를 생성하고, 상기 제2 식별 정보를 포함하는 프레임을 생성한다.

Description

통신 장치, 전자 시계, 통신 방법, 및 기록 매체에 저장된 프로그램{COMMUNICATION DEVICE, ELECTRONIC TIMEPIECE, COMMUNICATION METHOD AND PROGRAM STORED IN RECORDING MEDIUM}
본 발명은 통신 장치, 통신 방법, 및 이 통신 방법을 실행하기 위한 기록 매체에 저장된 프로그램에 관한 것이다.
근래, 의료 서비스와 같이 인체에 밀접하게 배치된 디바이스를 이용하는 분야에 정보 통신 기술을 적용하는 연구가 활발히 이루어져 왔다. IEEE 802 위원회는 인체 통신망(Body Area Network; BAN) 애플리케이션을 위한 근거리 저전력 무선 통신을 목적으로 하는 IEEE 802.15.6 표준 프로토콜을 제안하였다.
IEEE 802.15.6 프로토콜은 사람의 몸속(in-body), 몸위(on-body), 또는 몸 주위(off-body)에서 동작하는 무선 BAN(WBAN이라고도 한다.)을 위한 물리적(physical; PHY) 레이어 및 매체 액세스 제어(medium access control; MAC) 서브레이어(sublayer)를 정의한다. 여기서, 신체는 인체(human body)로 한정되지 않고, 동물이나 그 밖의 사람과 유사한 전파 환경을 갖는 유기체 등에 응용될 가능성도 배제하지 않는다.
IEEE 802.15.6 프로토콜에 의하면, BAN 네트워크에 속하는 장치는 허브(hub) 또는 노드(node)로서 기능하고, 허브와 노드의 사이에서 데이터 통신이 행해질 때, 노드는 허브에 대하여 자(自) 장치의 어드레스를 포함하는 MAC 프레임을 송신한다. 그런데, BAN은 인체에 밀접한 기기 간의 데이터 교환을 위해서 제안된 것이므로, 개인 정보의 보호나 데이터의 보안이 특히 중요하다. 안정적이고 은닉성이 높은 통신을 실현하는 기술로서, 예를 들면, 일본 특허출원공개 특개2010-273115호 공보는, 생체를 통신로로서 이용하는 초음파 통신에 의해 제1 노드가 암호 키를 제2 노드에 보내고, 제2 노드는 수신한 암호 키를 이용해서 암호화된 데이터를 공중(空中)을 통신로로서 이용하는 전자파 통신에 의해 제1 노드에 송신하는 기술을 개시하고 있다.
일본 특허출원공개 특개2010-273115호 공보. 2010.12.2.
종래, 두 개의 장치가 서로 통신을 행하기 위해서는, 자신의 고유 식별 정보인 어드레스를 상대방에게 알려줄 것이 요구된다. 그러나, 예를 들면, 노드가 일시적으로만 BAN에 참가하거나, 허브로부터 중요도가 낮은 정보만을 취득하려고 하는 등의 경우에는, 노드의 정보를 가능한 은닉하는 것이(즉, 노출시키지 않는 것이) 바람직하다.
본 발명의 목적은 통신 상대에 대해서 익명성을 유지한 상태에서 데이터 통신을 할 수 있도록 프레임을 생성 또는 처리하기 위한 장치, 방법, 프로그램 및 전자 시계를 제공하는데 있다.
본 발명의 일 국면에 의하면, 통신 데이터의 프레임을 규정하는 특정의 통신 프로토콜에 따른 통신을 위한 장치로서, 프레임을 생성하는 프로세서를 포함하고, 상기 프로세서는, 자(自) 장치에 고유한 식별 정보인 제1 식별 정보에 기초해서 상기 제1 식별 정보와 다른 제2 식별 정보를 생성하고, 상기 제2 식별 정보를 포함하는 프레임을 생성한다.
본 발명의 다른 국면에 의하면, 통신 데이터의 프레임을 규정하는 특정 통신 프로토콜에 따른 통신을 위한 장치로서, 프레임을 분석하고 생성하는 프로세서를 포함한다. 상기 프로세서는, 다른 장치로부터 수신된 프레임으로부터 상기 다른 장치를 식별하는 정보인 제1 식별 정보를 취득하고, 상기 프로세서는, 특정의 판별 정보를 포함하는 프레임 데이터가 기억되어 있는지 아닌지를 판단해서, 상기 특정의 판별 정보를 포함하는 프레임 데이터가 기억되어 있는 경우에는, 상기 프레임으로부터 취득된 상기 제1 식별 정보에 기초해서 상기 제1 식별 정보와 다른 제2 식별 정보를 생성한다. 상기 프로세서는, 상기 특정의 판별 정보를 포함하는 프레임 데이터로부터 장치 식별 정보를 취득하고, 상기 취득된 장치 식별 정보와 상기 제2 식별 정보를 비교해서, 상기 두 개의 정보가 일치하는 경우에는 상기 제1 식별 정보를 포함하는 프레임을 생성한다.
이하의 상세한 설명을 도면들과 함께 고려하면 본원에 대한 보다 깊은 이해를 얻을 수 있다. 이들 도면들은 예시에 지나지 않고, 본 발명의 범위를 한정하는 것은 아니다.
도 1은 BAN의 구성을 나타내는 도면이다.
도 2는 본 발명의 일 실시예에 의한 BAN 내의 허브 또는 노드로서 사용될 수 있는 통신 장치의 하드웨어 구성을 도시하는 블록도이다.
도 3은 허브 또는 노드 내의 PHY 레이어와 MAC 서브레이어를 나타내는 도면이다.
도 4는 노드와 허브의 접속 절차를 나타내는 도면이다.
도 5a는 MAC 프레임의 포맷을 나타내는 도면이다.
도 5b는 MAC 헤더의 포맷을 나타내는 도면이다.
도 5c는 프레임 컨트롤(Frame Control) 필드의 포맷을 나타내는 도면이다.
도 5d는 MAC 프레임 바디의 포맷을 나타내는 도면이다.
도 6a는 비콘(Beacon) 프레임의 프레임 페이로드 포맷을 나타내는 도면이다.
도 6b는 접속 요청(Connection Request) 프레임의 프레임 페이로드 포맷을 나타내는 도면이다.
도 6c는 접속 할당(Connection Assignment) 프레임의 프레임 페이로드 포맷을 나타내는 도면이다.
도 7은 비익명 통신 프로세스를 도시하는 흐름도이다.
도 8a는 본 발명의 일 실시예에 의한 익명 통신 프로세스를 도시하는 흐름도이다.
도 8b는 본 발명의 다른 실시예에 의한 익명 통신 프로세스를 도시하는 흐름도이다.
도 9a는 본 발명의 일 실시예에 의한 대체 어드레스의 생성 방법을 도시한다.
도 9b는 본 발명의 다른 실시예에 의한 대체 어드레스의 생성 방법을 도시한다.
도 10은 본 발명의 일 실시예에 의한 통신 프로세스의 전환 방법을 도시하는 흐름도이다.
도 11a는 본 발명의 일 실시예에 의한 전자 시계형 장치의 외관을 나타내는 도면이다.
도 11b는 본 발명의 일 실시예에 의한 전자 시계형 장치의 하드웨어 구성을 나타내는 블록도이다.
본 명세서에 있어서는, 주로 본 발명을 BAN에 적용한 실시예들에 대해서 설명하지만, 본 발명의 적용 분야는 BAN으로 한정되지 않는다. 예를 들면, 본 발명은, 블루투스(Bluetooth(등록상표)), Wi-Fi(등록상표), Wi-Fi Direct(등록상표) 등의 다른 무선 통신 기술에도 적용가능하다.
이하, 본 발명의 실시예에 대해서, 도면을 참조해서 상세히 설명한다.
도 1은 BAN의 구성을 나타내는 모식도이다. BAN 100은 허브 H의 역할을 하는 장치와, 노드 N의 역할을 하는 장치를 포함한다. 하나의 BAN에는 하나의 허브가 존재하는 반면, 노드의 수는 0부터 해당 허브의 최대 접속가능 노드수(mMaxBANSize)의 범위다. 도 1에 도시된 예에 있어서는, 4개의 노드 N1 내지 N4가 BAN에 속하지만, 노드의 수는 도시된 예로 한정되지 않는다. 허브 H는, 예를 들면, 스마트폰, PDA 등의 휴대 단말, 또는 통신 기능을 포함하는 전자 시계다. 노드 N은, 예를 들면, 생체 신호를 측정하거나 입력받아서 허브 H에 전달하는 기능을 행하는 생체 신호 측정 장치, 생체 신호 모니터링 장치, 혹은 각종 센서, 또는 이들을 포함하는 전자 시계다.
도 2는 본 발명의 일 실시예에 의한 BAN 내의 허브 H 또는 노드 N으로서 이용할 수 있는 통신 장치의 하드웨어 구성을 도시한 블록도이다. 일 실시예에 있어서, 통신 장치 200은 허브, 게이트웨이, 또는 하나 또는 그 이상의 노드와 통신하고 이들을 제어하는 컨트롤러이다. 일 실시예에 있어서, 통신 장치 200은 의료 기기, 가전 제품, 개인 오락 기기 등의 하나 또는 그 이상의 애플리케이션을 위한, 신체(인간의 몸으로 한정되지 않는다.) 상에서, 내부에서, 또는 그 주위에서 동작하는 저전력 무선 노드다.
프로세서 206은 안테나 202 및 통신부(transceiver) 204를 통해 그리고/또는 인터넷 또는 다른 BAN 네트워크에 연결된 와이어 라인(도시는 생략)을 통해 교환되는 메시지를 처리한다. 안테나 202는 프로세서 206에 의해 채용되는 무선 통신 방식에 대응하는 주파수의 전파를 송수신한다. 통신부 204는, 프로세서 206으로부터 입력된 전기 신호를 전자파로 변환하거나, 수신한 전자파를 전기 신호로 변환해서 프로세서206에 출력하는 회로를 포함한다. 프로세서 206은 프레임을 생성해서 송신하고, 다른 통신 장치로부터 프레임을 수신해서 수신한 프레임을 처리하는 기능을 행한다. 프로세서 206은 소프트웨어, 펌웨어 또는 하드웨어에 의해 구성될 수 있다.
메모리 208은 송수신되는 프레임 데이터(이하, "프레임 데이터"라고 한다.) 뿐만 아니라, 프레임 구조, 매체 액세스 제어, 및 전력 관리 정보 등의 데이터를 저장하기 위해서 사용될 수 있다. 또, 메모리 208은, 프로세서 206에 의해 사용되는 컴퓨터 프로그램 명령, 소프트웨어 및/또는 펌웨어를 저장하기 위해 사용될 수도 있다. 메모리 208로서는, 통신 장치 200에 통합된, 또는 통신 장치 200으로부터 착탈가능한 RAM(Random Access Memory), ROM(Read Only Memory), 플래시 메모리 또는 디스크 드라이브 등을 포함하는 임의의 기억 장치가 사용될 수 있다. 혹은, 메모리 208은 프로세서 206에 통합된, 또는 프로세서 206으로부터 착탈가능한 임의의 기억 장치여도 좋다.
통신 장치 200은, 기기 210 등의 다른 통신 장치와 연결될 수 있다. 기기 210은, 예를 들면, 체온, 호흡, 심박수, 혈당 등의 신체로부터의 데이터를 모니터하기 위해서 사용되는 센서, 또는, 심박 조절기(pace maker), 호흡기, 인슐린 펌프를 제어하는 등의 기능을 제공하는 디바이스다.
도 1에 도시된 네트워크 100과, 도 2에 도시된 통신 장치 200은 예시에 지나지 않고, 본 명세서에 기술된 통신 프로세스를 구현할 수 있는 시스템 또는 디바이스의 범위를 제한하는 것은 아니다. 유선 또는 무선으로 접속된 임의의 두 개의 디바이스는 본 발명의 통신 프로세스를 이용할 수 있다.
통신 장치 200과 같은 노드 또는 허브는, 내부적으로 물리적(physical 또는 PHY) 레이어와 매체 액세스 제어(MAC) 서브레이어로 구분된다. 도 3은 ISO/OSI-IEEE 802 레퍼런스 모델에 의한 PHY 레이어와 MAC 서브레이어를 도시한다. 노드와 허브 간의 직접적인 통신은 PHY 레이어와 MAC 서브레이어에서 일어난다. 본 실시예의 경우, 노드 또는 허브의 PHY 레이어와 MAC 서브레이어는 주어진 시간에 하나의 채널에서 동작하지만, 본 발명의 기술 사상은 이것으로 한정되지 않는다.
노드 또는 허브 내에서, PHY는 MAC과의 사이에 위치한 PHY 서비스 액세스 포인트(service access point; SAP)를 통해서 MAC에 서비스를 제공하고, MAC은 MAC 서브레이어의 바로 위에 위치한 MAC SAP를 통해서 MAC 클라이언트(상위 레이어)에 서비스를 제공한다. 송신시에, MAC 클라이언트는 MAC SAP를 거쳐 MAC 서브레이어로 MAC 서비스 데이터 유닛(MSDU)을 통과시키고, MAC 서브레이어는 PHY SAP를 거쳐 PHY 레이어로 MAC 프레임(MAC 프로토콜 데이터 유닛 또는 MPDU라고도 한다.)을 통과시킨다. 수신시에는, PHY 레이어는 MAC 프레임을 PHY SAP를 거쳐 MAC 서브레이어로 통과시키고, MAC 서브레이어는 MAC SAP를 거쳐 MAC 클라이언트로 MSDU를 통과시킨다.
도 4는 노드와 허브의 접속 절차를 도시한 모식도이다. 도 4에 도시된 것처럼, 아직 허브에 접속되지 않은 노드는, 허브로부터 발신된 비콘(Beacon) 프레임으로부터 네트워크의 고유한 식별 정보인 네트워크 ID(본 실시예의 경우, BAN ID)와 허브의 어드레스를 취득하고, 취득된 상기 정보에 기초해서 접속 요청(Connection Request) 프레임을 생성하고, 이를 허브에 송신한다. 접속 요청 프레임은 허브와의 접속의 생성 또는 변경을 요청하기 위해서 노드에 의해 송신되는 프레임이다. 노드로부터 접속 요청 프레임을 수신한 허브는 성공적인 프레임의 수신을 확인시키는 확인 응답 프레임인 I-Ack(Immediate Acknowledgement) 프레임을 노드에 송신한 후, 접속 할당(Connection Assignment) 프레임을 생성해서 노드에 송신한다. 접속 할당 프레임은, 접속 요청에 응답하거나, 접속 할당을 시작 또는 변경하기 위해서 허브로부터 송신되는 프레임이다. 허브로부터 접속 할당 프레임을 수신한 노드는, I-Ack 프레임을 허브에 송신한다. 이에 의해, 노드와 허브가 접속되어, 서로 필요한 정보(데이터)를 주고 받을 수 있는 상태가 된다.
이하, BAN 통신에 사용되는 비콘 프레임, 접속 요청 프레임 및 접속 할당 프레임의 MAC 프레임 구조에 대해서 상세히 설명한다.
본 실시예에 의한 MAC 프레임의 포맷은 도 5a에 도시된다. MAC 프레임은 고정된 길이의 MAC 헤더, 가변 길이의 MAC 프레임 바디, 및 고정된 길이의 프레임 체크 시퀀스(Frame Check Sequence; FSC) 필드를 포함한다. MAC 프레임은 PHY SAP(도 3 참조)로, 또는 그로부터 전달되는 필드의 시퀀스다. MAC 프레임에 포함되는 필드는 이하에 상세히 정의된다. 이하의 도면에 있어서, MAC 프레임에 포함된 필드는 왼쪽에서 오른쪽의 순서로 전송되고, 점선으로 그려진 필드는 옵션 필드이거나 선택적으로 포함되지 않는 필드다. 각 필드 위에는 해당 필드에 포함되는 옥텟(octet)의 수와, 대응하는 옥텟 전송 순서가 표시된다. 예비(reserved) 필드는 송신시에는 0으로 설정되고, 수신시에는 무시된다.
도 5b는, 본 실시예에 의한 MAC 헤더의 포맷을 도시한다. MAC 헤더는, 프레임 컨트롤(Frame Control), 수신자(Recipient) ID, 송신자(Sender) ID, BAN ID 필드를 포함한다. 프레임 컨트롤에 대하여는 뒤에서 보다 상세히 설명한다. 수신자 ID는 현재의 프레임의 수신자의 축약된 어드레스(즉, HID(hub identifier) 또는 NID(node identifier))이고, 송신자 ID는 현재의 프레임의 송신자의 축약된 어드레스(즉, HID(hub identifier) 또는 NID(node identifier))이며, BAN ID는 현재의 프레임이 전송되는 BAN의 축약된 어드레스로 설정된다.
본 실시예에 의한 프레임 컨트롤의 포맷은 도 5c에 상세히 도시된다. 프레임 컨트롤의 각 필드는 IEEE Std 802.15.6-2012의 섹션 5.2.1.1에 정의되어 있다. 프레임 컨트롤의 필드 중에서 프레임 서브타입(Frame Subtype)과 프레임 타입(Frame Type) 필드는, 아래의 표 1에 따라서 현재의 프레임의 타입을 표시하도록 설정된다.
Figure 112016083904016-pat00001
표 1에 기재된 바와 같이, 프레임 타입의 값은 현재의 프레임의 타입을 나타낸다. 특히, 프레임 타입 값이 00이면 매니지먼트 프레임이고, 01이면 컨트롤 프레임, 10이면 데이터 프레임, 11이면 예비 프레임이라는 것을 나타낸다. 프레임 서브타입의 값은 현재의 프레임의 서브타입에 따라 설정된다. 즉, 프레임 타입 값과, 프레임 서브타입 값의 조합이 현재의 프레임의 종류를 나타낸다. 예를 들면, 프레임 타입 값이 00, 프레임 서브타입 값이 0000이면 현재의 프레임이 비콘 프레임이고, 프레임 타입 값이 00, 프레임 서브타입 값이 1000이면 현재의 프레임이 접속 요청 프레임이며, 프레임 타입 값이 00, 프레임 서브타입 값이 1001이면 현재의 프레임이 접속 할당 프레임이라는 것을 나타낸다. 한편, 프레임 타입 값이 01, 프레임 서브타입 값이 0000이라면 현재의 프레임이 I-Ack 프레임이라는 것을 나타낸다.
도 5d는, 본 실시예에 의한 MAC 프레임 바디의 포맷을 나타낸다. 현재의 프레임이 보안되고 있지 않은(unsecured) 프레임인 경우(MAC 헤더의 프레임 컨트롤(Frame Control) 필드의 보안 레벨(Security Level) 필드에 의해 지시됨), 로우오더 시큐리티 시퀀스 번호(low-order Security Sequence Number) 필드 및 MIC(Message Integrity Code) 필드는 존재하지 않는다. 프레임 페이로드는 수신자에게 전달되어야 하는 필드들의 시퀀스다. 노드에 의해 허브에게 전송되는 I-Ack 프레임은 페이로드를 포함하지 않는다. 허브에 의해 노드에 전송되는 I-Ack 프레임은 선택적으로 페이로드를 포함한다.
본 실시예에 의한 비콘 프레임은, 도 6a에 도시된 포맷을 갖는 프레임 페이로드를 포함한다. 비콘 프레임은, 비콘 주기("슈퍼 프레임"이라고도 한다.)마다 허브에 의해 발신되며, 네트워크의 존재를 알리고 노드로 하여금 네트워크에 참여하게 하기 위해 전송된다. 송신자 어드레스(Sender Address) 필드는 현재의 비콘을 발신하는 허브의 EUI-48(EUI; Extended Unique Identifier)로 설정된다. 비콘 프레임의 프레임 페이로드의 나머지 필드의 각각은 IEEE Std 802.15.6-2012의 섹션 5.3.1에 정의되어 있다.
본 실시예에 의한 접속 요청 프레임은 도 6b에 도시된 포맷을 갖는 프레임 페이로드를 포함한다. 수신자 어드레스(Recipient Address) 필드는 현재의 프레임의 수신자의 EUI-48로 설정되고, EUI-48을 모르는 경우는 0으로 설정된다. 송신자 어드레스(Sender Address) 필드는 현재의 프레임의 송신자의 EUI-48로 설정된다. 접속 요청 프레임의 프레임 페이로드의 나머지 필드의 각각은 IEEE Std 802.15.6-2012의 섹션 5.3.6에 정의되어 있다.
본 실시예에 의한 접속 할당 프레임은 도 6c에 도시된 포맷을 갖는 프레임 페이로드를 포함한다. 수신자 어드레스 필드는 현재의 프레임의 수신자의 EUI-48로 설정된다. 송신자 어드레스 필드는 현재의 프레임의 송신자의 EUI-48로 설정된다. 접속 할당 프레임의 프레임 페이로드의 나머지 필드의 각각은 IEEE Std 802.15.6-2012의 섹션 5.3.7에 정의되어 있다.
이하, 본 발명의 일 실시예에 의한 익명 통신 프로세스에 대해서 설명한다. 우선, 통상의, 즉, 비익명 통신 프로세스에 대해서 도 7을 참조해서 설명한다. 통신 프로세스가 개시되면, 비접속된 노드 N은 허브 H에 도 6b에 도시된 것과 같은 프레임 페이로드를 갖는 접속 요청 프레임을 송신한다(단계 S702). 상기 접속 요청 프레임의 수신자 어드레스 필드는 수신자인 허브 H의 EUI-48로 설정되고, 송신자 어드레스 필드는 노드 N의 EUI-48로 설정된다. 허브 H가 상기 접속 요청 프레임을 수신하면 노드 N에 I-Ack 프레임을 송신한다(단계 S704). I-Ack 프레임의 상세는 IEEE Std 802.15.6-2012의 섹션 5.4.1에 기술되어 있다.
그리고, 허브 H는 노드 N에 도 6c에 도시된 것과 같은 프레임 페이로드를 갖는 접속 할당 프레임을 송신한다(단계 S706). 상기 접속 할당 프레임의 수신자 어드레스 필드는 수신자인 노드 N의 EUI-48로 설정되고, 송신자 어드레스 필드는 허브 H의 EUI-48로 설정된다. 노드 N이 상기 접속 할당 프레임을 수신하면, 허브 H에 I-Ack 프레임을 송신한다(단계 S708). 상기한 바와 같이 해서 허브 H와 노드 N 간의 접속이 완료되면, 접속이 해제되기 전까지 허브 H와 노드 N이 정보(데이터)를 송수신한다(단계 S710).
다음으로, 본 발명에 일 실시예에 의한 익명 통신 프로세스가 도 8a에 도시된다. 통신 프로세스가 개시되면, 아직 허브 H에 접속되어 있지 않은 노드 N은 허브 H가 발신하는 비콘 프레임을 수신하고, 비콘 프레임으로부터 자신이 참가할 BAN의 BAN ID와 허브 H의 어드레스를 취득한다(단계 S802). 상기 BAN ID는 비콘 프레임의 헤더의 BAN ID필드로부터 취득할 수 있다. 상기 허브 H의 어드레스는 비콘 프레임의 페이로드의 송신자 어드레스 필드로부터 취득할 수 있다.
그리고, 노드 N은 자신의 실제 어드레스(즉, 실(實) 어드레스)를 대신할 대체 어드레스(또는, 임시 어드레스)를 생성한다(단계 S804). 도 9a는 본 발명의 일 실시예에 의한 노드 N의 대체 어드레스를 생성하는 방법을 도시한다. 본 실시예에 있어서는, 특정 함수의 인수로서 노드 N의 어드레스를 이용해서 대체 어드레스를 생성한다. 상기 함수는 비가역 변환 함수이고, 노드 N의 어드레스를 비가역 변환함으로써 대체 어드레스를 생성하는 것이 바람직하다. 상기 비가역 변환 함수의 예로서, MD5(Message-Digest algorithm 5), SHA(Secure Hash Algorithm) 계열 함수 등의 암호학적 해시 함수가 사용될 수 있다. 상기와 같은 비가역 변환 함수의 구체적인 예는 본 발명의 본질적인 사상을 구성하지 않는다는 점에 유의해야 한다.
도 9b는 본 발명의 다른 실시예에 의한 노드 N이 대체 어드레스를 생성하는 방법을 도시한다. 본 실시예에 있어서는, 도시된 바와 같이, 노드 N이 특정 함수의 인수로서 자신의 어드레스와 함께, 참가할 네트워크의 식별 정보(예를 들면, 비콘 프레임으로부터 취득한 BAN ID)를 이용함으로써 대체 어드레스를 생성한다. 본 실시예에서도, 상기 함수는 MD5, SHA 계열 함수 등의 비가역 변환 함수를 사용하는 것이 바람직하다. 한편, 대체 어드레스를 생성하는 방법은 상기 실시예로 한정되지 않는다. 예를 들면, 비가역 변환은 비가역적 매핑(mapping)에 의해서도 가능하다.
도 8a를 다시 참조하면, 노드 N은 단계 S804에서 생성한 대체 어드레스를 송신자로 하는 접속 요청 프레임을 허브 H에 송신한다(단계 S806). 다시 말해, 접속 요청 프레임의 송신자 어드레스 필드는 상기 대체 어드레스로 설정된다.
허브 H는 접속 요청 프레임을 성공적으로 수신하면, 이를 노드 N에 확인시키기 위해서 노드 N에 I-Ack 프레임을 송신한다(단계 S808). 그리고, 허브 H는 상기 대체 어드레스를 수신자 어드레스로 하는 접속 할당 프레임을 노드 N에 송신한다(단계 S810).
노드 N은 접속 할당 프레임을 성공적으로 수신하면 허브 H에 I-Ack 프레임을 송신한다(단계 S812). 한편, 본 발명의 익명 통신 프로세스에 있어서는 단계 S808 및/또는 단계 S812의 I-Ack 프레임을 생략하는 것도 가능하다.
상기 과정을 통해서 노드 N과 허브 H 사이의 접속이 완료되면, 접속이 해제되기 전까지 정보(데이터)의 송수신이 행해진다(단계 S814).
도 8b는 본 발명의 다른 실시예에 의한 익명 통신 프로세스를 도시한다. 본 실시예에 있어서, 노드 N은 자신의 실제 어드레스가 아닌 대체 어드레스를 사용해서 통신하겠다는 것을 허브 H에 통지한다. 통신 프로세스가 개시되면, 도 8a에 도시된 실시예의 단계 S802과 마찬가지로, 아직 허브 H에 접속되어 있지 않은 노드 N은 허브 H가 발신하는 비콘 프레임을 수신하고, 비콘 프레임으로부터 자신이 참여할 BAN의 BAN ID와 허브 H의 어드레스를 취득한다(단계 S822). 그리고, 도 8a에 도시된 실시예의 단계 S804과 마찬가지로, 노드 N은 자신의 실제 어드레스를 대신할 대체 어드레스(또는, 임시 어드레스)를 생성한다(단계 S824). 대체 어드레스의 생성 방법은 도 8a에 도시된 실시예와 관련하여 도 9a 및 9b를 참조해서 설명한 것과 동일하므로, 상세한 설명은 생략한다.
다음으로, 단계 S826에 있어서, 노드 N은 자신의 실제 어드레스가 아닌 대체 어드레스를 이용해서 통신하겠다는 것을 허브 H에 알리기 위한 판별 정보를 포함하는 접속 요청 프레임을 생성한다. 다시 말해, 통상의 접속 요청 프레임과 구별시키는 판별 정보(또는, 플래그)가 접속 요청 프레임에 포함된다. 상기 판별 정보는, 예를 들면, MAC 헤더의 Frame Control 필드(도 5b 및 5c 참조)의 Security Level 필드에 포함된다. IEEE Std 802.15.6-2012의 섹션 5.2.1.1.3에 정의된 바와 같이(아래의 표 2 참조), 보안 레벨은 현재의 프레임의 보안 레벨을 나타내도록 설정되는 필드이다. 표 2에 기재된 바와 같이, IEEE Std 802.15.6 명세(Specification)에서는 값 0b11은 사용되지 않는다. 본 실시예에 있어서는, 상기 판별 정보를 포함시키는 방법으로서, 접속 요청 프레임의 MAC 헤더의 Frame Control 필드의 Security Level 필드의 값을 0b11로 설정한다.
필드값
b4b3
현재의 프레임의 보안 레벨(Security Level)
00 레벨 0 - 보안되지 않음
01 레벨 1 - 인증되었지만(authenticated) 암호화되지 않은(not encrypted) 프레임
10 레벨 2 - 인증되고 암호화된 프레임
11 예비(Reserved)
그러나, 본 발명은 상기 실시예로 한정되지 않는다. 다른 실시예에서는, 판별 정보를 포함시키는 필드로서 Security Level 필드가 아닌 다른 필드가 사용될 수 있다. 예를 들면, 접속 요청 프레임의 MAC 헤더의 Frame Control 필드의 예비(Reserved)로 되어 있는 4 비트 중에서 특정한 1 비트를 지정하고, 통상의 비익명 통신을 하는 경우에는 해당 비트의 값을 0으로 설정하고, 익명 통신을 하는 경우에는(즉, 대체 어드레스를 사용하는 경우에는) 해당 비트의 값을 1로 설정함으로써 상기 판별 정보를 포함시킬 수 있다. 또한, 다른 실시예에 있어서는, MAC 헤더의 Frame Type 필드의 예비나 Frame Subtype 필드의 예비를 이용할 수 있다(표 1 참조). 판별 정보로서 사용가능한 Frame Type 필드와 Frame Subtype 필드의 값은 표 3에 열거된다.
Frame Type 값 Frame Type 명칭 Frame Subtype 값
00 매니지먼트 0001
00 매니지먼트 0110-0111
00 매니지먼트 1011-1110
01 컨트롤 0010-0011
01 컨트롤 1000-1101
11 예비 0000-1111
또 다른 실시예로서, 노드 N이 접속 요청 프레임을 송신할 때만 익명으로 통신하겠다는 것을 허브 H에 알려주고, 이후에는 허브 H가 노드 N과의 통신이 익명 통신 프로세스라는 것을 기억해 두는 경우에는, 판별 정보를 반드시 MAC 헤더에 기록하지 않아도 좋다. 즉, 접속 요청 프레임의 페이로드에 상기 판별 정보를 포함시켜도 좋다.
노드 N은 단계 S824에서 생성된 대체 어드레스를 송신자로 하는 동시에, 상기 판별 정보를 포함하는 접속 요청 프레임을 허브 H에 송신한다(단계 S828). 다시 말해, 접속 요청 프레임의 송신자 어드레스 필드는 상기 대체 어드레스로 설정된다.
허브 H는 노드 N으로부터 접속 요청 프레임을 수신하면, 수신한 접속 요청 프레임을 해석하고, 노드 N이 익명으로 통신하기를 원하는지를 판단한다(단계 S830). 이러한 판단은 접속 요청 프레임에 포함된 판별 정보에 기초해서 행해진다. 본 실시예에 있어서는, 허브 H가 노드 N으로부터 수신한 접속 요청 프레임의 MAC 헤더의 Frame Control 필드의 Security Level 필드의 값이 0b11로 설정되어 있는지 아닌지를 판단하고, 0b11로 설정되어 있는 경우에는 익명 통신 프로세스를 진행시킨다. 상기 필드의 값이 0b11로 설정되어 있지 않은 경우에는, 도 7에 도시된 것과 같은 통상의 비익명 통신 프로세스를 진행시킨다. 상기한 바와 같이, 익명 통신 프로세스의 판별 정보를 저장하는 필드로서 Security Level 필드가 아닌 다른 필드(예를 들면, MAC 헤더의 예비 필드 또는 페이로드)를 사용할 수 있음은 물론이다.
다음으로, 허브 H는 접속 요청 프레임의 성공적인 수신을 확인시키기 위해서 노드 N에 I-Ack 프레임을 송신한다(단계 S832). 본 실시예에 있어서는, 익명 통신 프로세스의 판별 정보로서 I-Ack 프레임의 MAC 헤더의 Frame Control 필드의 Security Level 필드의 값을 0b11로 설정한다. 상기한 바와 같이, 익명 통신 프로세스의 판별 정보를 저장하는 필드로서 Security Level 필드가 아닌 다른 필드(예를 들면, MAC 헤더의 예비 필드)를 사용하거나, 판별 정보를 포함시키지 않는 것도 가능함은 물론이다.
다음으로, 허브 H는 상기 대체 어드레스를 수신자 어드레스로 하는 접속 할당 프레임을 노드 N에 송신한다(단계 S834). 상기한 바와 같이 본 실시예에 있어서는, 익명 통신 프로세스의 판별 정보로서 접속 할당 프레임의 MAC 헤더의 Frame Control 필드의 Security Level 필드의 값을 0b11로 설정한다. 상기한 바와 같이, 익명 통신 프로세스의 판별 정보를 저장하는 필드로서 Security Level 필드가 아닌 다른 필드(예를 들면, MAC 헤더의 예비 필드)를 사용하거나, 판별 정보를 포함시키지 않는 것도 가능함은 물론이다.
접속 할당 프레임을 수신한 노드 N은 허브 H에 I-Ack 프레임을 송신한다(단계 S836). 상기한 바와 같이, 본 실시예에 있어서는, 익명 통신 프로세스의 판별 정보로서 I-Ack 프레임의 MAC 헤더의 Frame Control 필드의 Security Level 필드의 값을 0b11로 설정한다. 이 경우에도, 상기한 바와 같이, 익명 통신 프로세스의 판별 정보를 포함하는 필드로서 Security Level 필드가 아닌 다른 필드(예를 들면, MAC 헤더의 예비 필드)를 사용하거나, 판별 정보를 포함시키지 않는 것도 가능함은 물론이다. 한편, 본 발명의 익명 통신 프로세스에 있어서는 단계 S832 및/또는 단계 S836의 I-Ack 프레임을 생략하는 것도 가능하다.
상기 과정을 거쳐서 노드 N과 허브 H의 사이의 접속이 완료되면, 접속이 해제되기 전까지 정보(데이터)의 송수신이 행해진다(단계 S838).
도 8b의 실시예에 의하면, 노드 N이 대체 어드레스를 사용해서 통신한다는 것이 허브 H에게 알려져 있으므로, 허브 H는 중요도가 높은 정보를 노드 N에 송신하지 않는 등 노드 N과 선택적으로 정보를 교환할 수 있다.
상기한 바와 같이, 익명 통신 프로세스는 노드 N이 중요도가 낮은 정보를 취득하는데 특히 유용하다. 그러나, 익명 통신 프로세스 중에 더 상세한 정보, 즉, 중요도가 높은 정보를 취득할 필요가 있다고 판단되는 경우에는, 노드 N이 익명 통신 프로세스를 중단하고, 자신의 실제 어드레스를 허브 H에 공개하는 통상의 통신 프로세스로 이행할 수 있다. 이하에서는, 도 10을 참조해서 본 발명의 일 실시예에 의한 통신 프로세스의 전환에 대해서 설명한다.
도 10에 도시된 바와 같이, 노드 N은 자신의 실제 어드레스를 송신자 어드레스로 하는 접속 요청 프레임을 허브 H에 송신한다(단계 S1002). 상기 접속 요청 프레임을 수신하면, 허브 H는 익명 통신 프로세스가 행해지고 있었는지 여부를 판단한다(단계 S1004). 보다 구체적으로, 허브 H가 도 2에 도시된 통신 장치 200인 경우에, 허브 H는 메모리 208에 저장되어 있는 프레임 데이터에 상기 판별 정보가 포함되어 있는지를 판단함으로써, 이전에 익명 통신 프로세스가 행해지고 있었는지 여부를 판단할 수 있다.
단계 S1004에서 익명 통신 프로세스가 행해지고 있지 않았다고 판단된 경우에는(단계 S1004: 아니오), 프로세스는 단계 S1024로 이동하여 통상의 비익명 통신 프로세스를 진행한다. 단계 S1024 내지 단계 S1030은 도 7의 단계 S704 내지 S710과 동일하므로 상세한 설명은 생략한다.
단계 S1004에서 익명 통신 프로세스가 행해지고 있었다고 판단된 경우에는(단계 S1004: 예), 허브 H는, 예를 들면, 노드 N으로부터 수신한 상기 접속 요청 프레임의 송신자 어드레스, 또는 송신자 어드레스 및 BAN ID를 사용해서 도 9a 또는 도 9b에 도시된 방법으로 대체 어드레스를 생성한다(단계 S1006). 또한, 허브 H는 메모리 208에 저장되어 있는 상기 판별 정보를 포함하는 프레임 데이터로부터 당해 프레임을 송신한 노드의 어드레스(대체 어드레스)를 취득한다. 허브 H는 단계 S1006에서 생성된 대체 어드레스를, 상기 취득된 어드레스, 즉, 이전의 익명 통신 프로세스에서 사용된 노드의 대체 어드레스와 비교해서, 이들 두 개의 어드레스가 일치하는지 아닌지를 판단한다(단계 S1008).
상기 두 개의 어드레스가 불일치하는 경우에는(단계 S1008: 아니오), 허브 H는 익명 통신 프로세스에 의해 통신하고 있지 않았던 노드 N'로부터 접속 요청 프레임을 수신했다고 판단하고, 프로세스는 단계 S1024로 이동하여 통상의 비익명 통신 프로세스가 속행된다(단계 S1024 내지 S1030).
상기 두 개의 어드레스가 일치하는 경우에는(단계 S1008: 예), 허브 H는 이전에 익명 통신 프로세스를 행하고 있었던 노드가 비익명 통신 프로세스를 개시한 것으로 판단하고 접속을 갱신한다. 다음으로, 허브 H는 노드 N에 I-Ack 프레임을 송신한다(단계 S1010).
그리고, 허브 H는 노드 N에 접속 할당 프레임을 송신한다(단계 S1012). 상기 접속 할당 프레임의 수신자 어드레스 필드는 수신자인 노드 N의 실제 어드레스로 설정된다. 노드 N이 상기 접속 할당 프레임을 수신하면, 허브 H에 I-Ack 프레임을 송신한다(단계 S1014). 이렇게 해서 노드 N과 허브 H가 접속되면, 접속이 종료할 때까지 정보(데이터)를 송수신한다(단계 S1016). 이때, 노드 N과 허브 H는 익명 통신 프로세스에서 이미 주고 받은 데이터를 다시 주고 받지 않는 것이 바람직하다.
[제2 실시예]
도 11은 BAN 내의 허브 또는 노드로서 기능할 수 있는 장치의 예시적인 실시 형태를 도시하고, 도 11a는 외관을 나타낸 도면이며, 도 11b는 해당 장치의 하드웨어 구성을 도시한 블록도이다. 본 실시예에 있어서, 상기 장치는 전자 시계다. 도 11b에 도시된 것과 같이, 전자 시계 1100은 통신 모듈 1110을 포함하고, 통신 모듈 1110은 안테나 1112, 통신부 1114 및 프로세서 1116을 포함한다. 프로세서 1116은 안테나 1112 및 통신부 1114를 경유하여 그리고/또는 인터넷 또는 다른 BAN에 연결된 와이어 라인(도시는 생략)을 경유하여 교환되는 메시지를 처리한다. 프로세서 1116은, 소프트웨어, 펌웨어 또는 하드웨어에 의해 구성될 수 있다. 안테나 1112, 통신부 1114, 프로세서 1116의 구성 및 기능은, 도 2와 관련하여 설명한 안테나 202, 통신부 204, 프로세서 206의 구성 및 기능과 동일하므로, 보다 상세한 설명은 생략한다. 또, 통신 모듈 1110은 다른 디바이스와 송수신하는 프레임 데이터, 프레임 구조, 매체 액세스 제어 및 전력 관리 정보 등의 데이터, 프로세서 1116에 의해 사용되는 컴퓨터 프로그램 명령, 소프트웨어 및/또는 펌웨어 등을 저장하는 메모리(도시는 생략)를 더 포함해도 좋다.
중앙 제어부(중앙 프로세서라고도 함) 1120은, CPU(Central Processing Unit) 등의 연산 처리 장치에 의해 구성되고, 전자 시계 1100 전체의 동작을 제어한다. 예를 들면, 중앙 제어부 1120은 ROM 1160에 기록되어 있는 프로그램에 따라서 각종 처리를 실행한다. 한편, 도 2와 관련해서 설명한 프로세서 206과 같은 구성 및 기능을 중앙 제어부 1120으로 실현해도 좋고, 중앙 제어부 1120과 프로세서 1116이 협동해서 실현해도 좋다.
입력부 1130은 전자 시계 1100의 단말 본체에 대하여 각종 정보 및 지시의 입력을 행하는 기능을 갖춘 복수의 버튼(여기서 말하는 버튼에는, 하드웨어 뿐만 아니라 소프트웨어에 의해 실현되는 것도 포함된다.) 등에 의해 구성되어 있다. 사용자에 의해 각종 버튼이 조작되면, 입력부 1130은, 조작된 버튼에 따른 조작 지시를 중앙 제어부 1120에 출력한다. 중앙 제어부 1120은, 입력부 1130으로부터 입력된 지시에 따라서 소정의 동작을 각 부에 실행시킨다.
표시부 1140은 중앙 제어부 1120으로부터의 지시에 따라서, 시각(time)이나 외부로부터 수신한 메시지 등의 각종 정보를 표시한다.
시계부 1150은 시스템 클록(system clock) 또는 발진기에 의해 생성되는 신호로부터 시각(time) 신호를 생성하고, 현재의 시각을 출력한다.
ROM 1160은 중앙 제어부 1120에서 실행되는 제어 프로그램 등을 저장한다. 또, ROM 1160은 프로세서 1116에 의해 사용되는 컴퓨터 프로그램 명령, 소프트웨어 및/또는 펌웨어 등을 저장해도 좋다.
RAM 1170은 중앙 제어부 1120이 각종 처리를 실행할 때의 작업 영역(work area)을 제공하고, 전자 시계 1100의 각 부에 의해 처리되는 데이터를 저장한다. 또, RAM 1170은 송수신되는 프레임 데이터를 저장할 뿐만 아니라, 프레임 구조, 매체 액세스 제어 및 전력 관리 정보 등의 데이터를 저장해도 좋다.
한편, 전자 시계 1100은, 다른 디바이스와 연결될 수 있다. 상기 다른 디바이스는, 예를 들면, 체온, 호흡, 심박수, 혈당 등의 신체로부터의 데이터를 모니터하기 위해서 사용되는 센서, 또는, 심박 조절기, 호흡기, 인슐린 펌프를 제어하는 등의 기능을 제공하는 디바이스다.
이상, 본 발명을 BAN 통신에 적용한 실시예에 대해서 설명했지만, 본 발명의 적용 분야는 BAN으로 한정되지 않고, 예를 들면, 블루투스(Bluetooth(등록상표)), Wi-Fi(등록상표), Wi-Fi Direct(등록상표) 등의 다른 무선 통신 기술에도 적용가능하다. 블루투스나 Wi-Fi는 BAN에 비해서 도달 거리가 길기 때문에, 본 발명을 적용하면 신체 영역을 벗어난 디바이스 간의 익명 통신이 가능하다. 예를 들면, 휴대 전화나 스마트 시계를 소지한 사용자가 특정 장소(예를 들면, 레스토랑)에 근접했을 때, 해당 특정 장소에 관련된 일반적인(즉, 사용자에 특정되어 있지 않은) 정보(예를 들면, 쿠폰, 할인 정보 등)만을 익명으로 수신하는 것이 가능하다. 이에 의해, 사용자의 개인 정보인 어드레스를 노출시키지 않는 상태에서도, 다양한 정보를 용이하게 수집하도록 할 수 있다.
일 실시예로서, 본 발명은 블루투스 통신에 적용될 수 있다. 슬레이브(slave)의 역할을 하는 노드는 자신의 고유 어드레스인 BD_ADDR(Bluetooth device address)을 사용해서 대체 어드레스를 생성한다. 또, 도 9b와 관련해서 설명한 바와 같이, 노드 자신의 어드레스인 BD_ADDR 및 접속 후의 네트워크에서 공통되는 변수인 마스터(master)의 BD_ADDR(BAN에 관한 상기 실시예에 있어서 BAN ID에 대응한다.)를 사용해서 대체 어드레스를 생성하는 것도 가능하다. 대체 어드레스를 사용한다는 것을 나타내는 판별 정보는, 예를 들면, 링크 레이어(Link Layer) 패킷의 헤더(Header)의 예비(Reserved) 필드에 포함된다.
상기한 프로세스들은, 하드웨어에 의해 실행시킬 수도 있고, 소프트웨어에 의해 실행시킬 수도 있다. 특정 프로세스를 소프트웨어에 의해 실행시키는 경우에는, 그 소프트웨어를 구성하는 프로그램이, 허브 또는 노드로서 기능하는 장치에, 네트워크나 기록 매체로부터 인스톨된다. 이러한 프로그램을 포함하는 기록 매체는, 사용자에게 프로그램을 제공하기 위해서 디바이스 본체와는 별도로 배포되는 리무버블 미디어(도시는 생략) 등에 의해 구성되거나, 장치 본체에 미리 갖추어진 상태로 사용자에게 제공되는 기록 매체 등으로 구성되어도 좋다.
본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자는, 상기 설명 및 관련 도면으로부터 본 발명의 많은 변형 및 다른 실시예들을 도출할 수 있다. 따라서, 본 발명은 개시된 특정한 실시예들로 한정되지 않는다. 본 명세서에서는, 복수의 특정 용어들이 사용되고 있지만, 이들은 일반적인 의미로서 단지 설명의 목적을 위하여 사용되었을 뿐이며, 발명을 제한할 목적으로 사용된 것이 아니다. 첨부의 특허청구의 범위 및 그 균등물에 의해 정의되는 일반적인 발명의 개념 및 사상을 벗어나지 않는 범위에서 다양한 변형이 가능하다.

Claims (21)

  1. 삭제
  2. 삭제
  3. 삭제
  4. 삭제
  5. 삭제
  6. 삭제
  7. 삭제
  8. 삭제
  9. 삭제
  10. 삭제
  11. 삭제
  12. 삭제
  13. 삭제
  14. 통신 데이터의 프레임을 규정하는 특정 통신 프로토콜에 따른 통신을 위한 장치에 있어서,
    프레임을 분석하고 생성하는 프로세서와,
    메모리를 포함하고,
    상기 프로세서는, 다른 장치로부터 수신된 프레임으로부터 상기 다른 장치를 식별하는 정보인 제1 식별 정보를 취득하고,
    상기 프로세서는, 상기 제1 식별 정보를 취득한 경우, 특정의 판별 정보를 포함하는 프레임 데이터가 상기 메모리에 기억되어 있는지 아닌지를 판단해서, 상기 특정의 판별 정보를 포함하는 프레임 데이터가 상기 메모리에 기억되어 있다고 판단된 경우에는, 상기 프레임으로부터 취득된 상기 제1 식별 정보에 기초해서 상기 제1 식별 정보와 다른 제2 식별 정보를 생성하고,
    상기 프로세서는, 상기 특정의 판별 정보를 포함하는 프레임 데이터로부터 장치 식별 정보를 취득하고, 상기 취득된 장치 식별 정보와 상기 제2 식별 정보를 비교해서, 상기 취득된 장치 식별 정보와 상기 제2 식별 정보가 일치하는 경우에는 상기 제1 식별 정보를 포함하는 프레임을 생성하는 통신 장치.
  15. 제14항에 있어서,
    상기 프로세서는, 상기 취득된 장치 식별 정보를 사용해서 상기 다른 장치와 통신한 데이터를 제외한 데이터를 포함하는 프레임을 생성하는, 통신 장치.
  16. 제14항의 통신 장치와,
    현재의 시각을 재는 시계부
    를 포함하는 전자 시계.
  17. 제14항에 있어서,
    상기 프로세서는, 상기 특정의 판별 정보를 포함하는 프레임 데이터가 상기 메모리에 기억되어 있지 않다고 판단된 경우에는, 상기 프레임으로부터 취득된 상기 제1 식별 정보에 기초해서 상기 제1 식별 정보와 다른 제2 식별 정보를 생성하는 처리를 실행하지 않는, 통신 장치.
  18. 통신 데이터의 프레임을 규정하는 특정의 통신 프로토콜을 따르는 통신 장치의 통신 방법에 있어서,
    상기 통신 장치는 메모리를 포함하고,
    상기 통신 방법은,
    다른 통신 장치로부터 수신된 프레임으로부터 상기 다른 통신 장치를 식별하는 정보인 제1 식별 정보를 취득하는 단계와,
    상기 제1 식별 정보를 취득한 경우, 특정의 판별 정보를 포함하는 프레임 데이터가 상기 메모리에 기억되어 있는지 아닌지를 판단하는 단계와,
    상기 특정의 판별 정보를 포함하는 프레임 데이터가 상기 메모리에 기억되어 있다고 판단된 경우에는, 상기 프레임으로부터 취득된 상기 제1 식별 정보에 기초해서 상기 제1 식별 정보와 다른 제2 식별 정보를 생성하는 단계와,
    상기 특정의 판별 정보를 포함하는 프레임 데이터로부터 장치 식별 정보를 취득하는 단계와,
    상기 취득된 장치 식별 정보와 상기 제2 식별 정보를 비교하는 단계와,
    상기 취득된 장치 식별 정보와 상기 제2 식별 정보가 일치하는 경우에는, 상기 제1 식별 정보를 포함하는 프레임을 생성하는 단계
    를 포함하는 통신 방법.
  19. 제18항에 있어서,
    상기 특정의 판별 정보를 포함하는 프레임 데이터가 상기 메모리에 기억되어 있지 않다고 판단된 경우에는, 상기 프레임으로부터 취득된 상기 제1 식별 정보에 기초해서 상기 제1 식별 정보와 다른 제2 식별 정보를 생성하는 단계를 실행하지 않는, 통신 방법.
  20. 컴퓨터로 읽을 수 있는 기록 매체에 저장된 프로그램에 있어서,
    상기 프로그램은 특정의 통신 프로토콜에 따른 통신이 가능하고 메모리를 포함하는 장치를 제어하고, 상기 장치에,
    다른 장치로부터 수신된 프레임으로부터 상기 다른 장치를 식별하는 정보인 제1 식별 정보를 취득하는 단계와,
    상기 제1 식별 정보를 취득한 경우, 특정의 판별 정보를 포함하는 프레임 데이터가 상기 메모리에 기억되어 있는지 아닌지를 판단하는 단계와,
    상기 특정의 판별 정보를 포함하는 프레임 데이터가 상기 메모리에 기억되어 있다고 판단된 경우에는, 상기 프레임으로부터 취득된 상기 제1 식별 정보에 기초해서 상기 제1 식별 정보와 다른 제2 식별 정보를 생성하는 단계와,
    상기 특정의 판별 정보를 포함하는 프레임 데이터로부터 장치 식별 정보를 취득하는 단계와,
    상기 취득된 장치 식별 정보와 상기 제2 식별 정보를 비교하는 단계와,
    상기 취득된 장치 식별 정보와 상기 제2 식별 정보가 일치하는 경우에는, 상기 제1 식별 정보를 포함하는 프레임을 생성하는 단계
    를 실행시키는 컴퓨터로 읽을 수 있는 기록 매체에 저장된 프로그램.
  21. 제20항에 있어서,
    상기 특정의 판별 정보를 포함하는 프레임 데이터가 상기 메모리에 기억되어 있지 않다고 판단된 경우에는,
    상기 장치에, 상기 프레임으로부터 취득된 상기 제1 식별 정보에 기초해서 상기 제1 식별 정보와 다른 제2 식별 정보를 생성하는 단계를 실행시키지 않는,
    컴퓨터로 읽을 수 있는 기록 매체에 저장된 프로그램.
KR1020160110088A 2015-11-05 2016-08-29 통신 장치, 전자 시계, 통신 방법, 및 기록 매체에 저장된 프로그램 KR102595240B1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JPJP-P-2015-217264 2015-11-05
JP2015217264A JP6686372B2 (ja) 2015-11-05 2015-11-05 通信装置、電子時計、通信方法、及びプログラム

Publications (2)

Publication Number Publication Date
KR20170053106A KR20170053106A (ko) 2017-05-15
KR102595240B1 true KR102595240B1 (ko) 2023-10-26

Family

ID=57321082

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020160110088A KR102595240B1 (ko) 2015-11-05 2016-08-29 통신 장치, 전자 시계, 통신 방법, 및 기록 매체에 저장된 프로그램

Country Status (5)

Country Link
US (1) US10659171B2 (ko)
EP (1) EP3166276B1 (ko)
JP (1) JP6686372B2 (ko)
KR (1) KR102595240B1 (ko)
CN (1) CN106686584B (ko)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10211929B2 (en) * 2015-01-06 2019-02-19 Sony Corporation Intra-body communication device and method for eliminating inter-frame interference by randomizing transmissions time slot assignments
US11818104B2 (en) 2022-03-01 2023-11-14 Netnut, Ltd. Anonymous proxying

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070019609A1 (en) * 2005-07-11 2007-01-25 Toshiba America Research, Inc. Dynamic temporary mac address generation in wireless networks

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101427476A (zh) * 2006-04-20 2009-05-06 高通股份有限公司 超宽带通信的媒体接入控制
JP5195637B2 (ja) 2009-05-21 2013-05-08 富士通株式会社 Ban用センサの無線通信装置及び方法
US8897217B2 (en) * 2009-12-09 2014-11-25 Texas Instruments Incorporated Address space partitioning and filtering for discretionary wireless connection response
JP6024383B2 (ja) * 2012-10-23 2016-11-16 富士通株式会社 無線通信装置、及び通信制御方法
CN102904896A (zh) * 2012-10-23 2013-01-30 大连理工大学 车载自组织网络下基于生物加密技术的匿名认证方案

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070019609A1 (en) * 2005-07-11 2007-01-25 Toshiba America Research, Inc. Dynamic temporary mac address generation in wireless networks

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
IEEE Standard for Local and metropolitan area networks, "Part 15.6: Wireless Body Area Networks", 2012.02.29*

Also Published As

Publication number Publication date
KR20170053106A (ko) 2017-05-15
CN106686584B (zh) 2020-03-27
JP2017092585A (ja) 2017-05-25
CN106686584A (zh) 2017-05-17
EP3166276B1 (en) 2019-11-27
US20170134102A1 (en) 2017-05-11
EP3166276A1 (en) 2017-05-10
US10659171B2 (en) 2020-05-19
JP6686372B2 (ja) 2020-04-22

Similar Documents

Publication Publication Date Title
Elhayatmy et al. Internet of Things based wireless body area network in healthcare
US20200162435A1 (en) Data transmitting apparatus, data receiving apparatus, method and program
KR101713506B1 (ko) 무선 저-에너지 보안 데이터 전송
Touati et al. U-healthcare system: State-of-the-art review and challenges
Ren et al. Monitoring patients via a secure and mobile healthcare system
US20110021143A1 (en) Method and system for reducing burden on a bluetooth low power end-point device
CN107409145A (zh) 通过中间设备进行本地控制的方法、装置以及计算机程序产品
Ragesh et al. An overview of applications, standards and challenges in futuristic wireless body area networks
Sawand et al. Multidisciplinary approaches to achieving efficient and trustworthy eHealth monitoring systems
CN113613197B (zh) 车辆与数字钥匙的配对方法及装置
Shih et al. A data parasitizing scheme for effective health monitoring in wireless body area networks
KR102595240B1 (ko) 통신 장치, 전자 시계, 통신 방법, 및 기록 매체에 저장된 프로그램
US20140315494A1 (en) Proxy communication system in ban environment and control method thereof
CN112368975B (zh) 测量设备、信息处理装置及通信系统
US10231266B2 (en) Communication device, communication method and recording medium
US10159094B2 (en) Communication device, communication system, communication method and recording medium
US10321380B2 (en) Device, system, method and recording medium for generating or processing communication frame
WO2019031333A1 (ja) データ送信装置
Del Campo et al. BLE analysis and experimental evaluation in a walking monitoring device for elderly
CN108900529B (zh) 一种wban体内节点再编程安全处理方法
Naveenkumar et al. OPTIMIZED AND ENERGY EFFICIENT AUTHENTICATION SCHEME FOR SECURE HEALTHCARE SYSTEM IN BODY AREA NETWORK
Hawrylak et al. The Use of Body Area Networks and Radio Frequency Identification in Healthcare
Yao et al. Pattern regulator for wireless body sensor networks

Legal Events

Date Code Title Description
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant