KR20150132103A - 비보안 통신네트워크를 통해 안전필수장치를 조작하기 위한 시스템 및 방법 - Google Patents

비보안 통신네트워크를 통해 안전필수장치를 조작하기 위한 시스템 및 방법 Download PDF

Info

Publication number
KR20150132103A
KR20150132103A KR1020157021687A KR20157021687A KR20150132103A KR 20150132103 A KR20150132103 A KR 20150132103A KR 1020157021687 A KR1020157021687 A KR 1020157021687A KR 20157021687 A KR20157021687 A KR 20157021687A KR 20150132103 A KR20150132103 A KR 20150132103A
Authority
KR
South Korea
Prior art keywords
barrier
secure communication
video
communication network
tunnel
Prior art date
Application number
KR1020157021687A
Other languages
English (en)
Inventor
팔 롱바 헬룸
퍼 에릭 몰드스크레드 닐센
오드게이르 오스터드
Original Assignee
콩스베르크 데펜세 우그 아에로스파세 아에스
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 콩스베르크 데펜세 우그 아에로스파세 아에스 filed Critical 콩스베르크 데펜세 우그 아에로스파세 아에스
Publication of KR20150132103A publication Critical patent/KR20150132103A/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/029Firewall traversal, e.g. tunnelling or, creating pinholes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • H04L67/125Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks involving control of end-device applications over a network
    • FMECHANICAL ENGINEERING; LIGHTING; HEATING; WEAPONS; BLASTING
    • F41WEAPONS
    • F41AFUNCTIONAL FEATURES OR DETAILS COMMON TO BOTH SMALLARMS AND ORDNANCE, e.g. CANNONS; MOUNTINGS FOR SMALLARMS OR ORDNANCE
    • F41A17/00Safety arrangements, e.g. safeties
    • F41A17/06Electric or electromechanical safeties
    • FMECHANICAL ENGINEERING; LIGHTING; HEATING; WEAPONS; BLASTING
    • F41WEAPONS
    • F41AFUNCTIONAL FEATURES OR DETAILS COMMON TO BOTH SMALLARMS AND ORDNANCE, e.g. CANNONS; MOUNTINGS FOR SMALLARMS OR ORDNANCE
    • F41A19/00Firing or trigger mechanisms; Cocking mechanisms
    • F41A19/58Electric firing mechanisms
    • FMECHANICAL ENGINEERING; LIGHTING; HEATING; WEAPONS; BLASTING
    • F41WEAPONS
    • F41AFUNCTIONAL FEATURES OR DETAILS COMMON TO BOTH SMALLARMS AND ORDNANCE, e.g. CANNONS; MOUNTINGS FOR SMALLARMS OR ORDNANCE
    • F41A27/00Gun mountings permitting traversing or elevating movement, e.g. gun carriages
    • F41A27/28Electrically-operated systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0272Virtual private networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/164Implementing security features at a particular protocol layer at the network layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y04INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
    • Y04SSYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
    • Y04S40/00Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
    • Y04S40/18Network protocols supporting networked applications, e.g. including control of end-device applications over a network

Landscapes

  • Engineering & Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Safety Devices In Control Systems (AREA)
  • Alarm Systems (AREA)
  • Computer And Data Communications (AREA)

Abstract

본 발명은 원거리에 위치된 안전필수장치, 가령, 화기부(10,20)를 조작하기 위한 시스템 및 방법에 관한 것이다. 시스템은 제 1 배리어 컨트롤 신호를 제공하며 조작자가 근거리에서 조작하는 제 1 조작입력장치(52); 및 제 2 배리어 컨트롤 신호를 제공하며 조작자가 근거리에서 조작하는 제 2 조작입력장치(62)를 포함한다. 제 1 배리어 컨트롤 신호는 비보안 통신망을 통해 각각의 보안터널을 거쳐 원거리에 있는 제 1 및 제 2 배리어 회로의 각각의 작동입력부에 전송된다. 제 1 및 제 2 배리어 회로는 상기 제 1 및 제 2 배리어 회로 모두가 작동될 때 안전필수장치의 동작을 가능하게 한다. 추가 배리어 회로들이 포함될 수 있다. 비디오 정보가 원거리에서 조작부로 전송될 있다. 상기 비디오 정보는 원거리에서 발생한 것으로 검증될 수 있다.

Description

비보안 통신네트워크를 통해 안전필수장치를 조작하기 위한 시스템 및 방법{SYSTEM AND METHOD FOR OPERATING A SAFETY-CRITICAL DEVICE OVER A NON-SECURE COMMUNICATION NETWORK}
본 발명은 비보안 통신망을 통해 안전필수장치를 조작하기 위한 시스템 및 방법에 관한 것이다.
방위산업이 표준 플랫폼과 기반시설을 향해 나아가고 있다. 이 플랫폼에서, 모든 시스템들은 패킷 기반의 네트워크를 통해 상호동작하도록 요구된다. 조작자 위치는 다수의 시스템들 간에 공유된 다목적 조작자 위치가 된다. 따라서 시스템과 조작자 위치 간에 인터페이스가 변한다.
유사한 요건들도 또한 다른 안전필수 애플리케이션 분야에 있다.
따라서, 원거리에 있는 안전필수장치를 근거리에서 조작하기 위한 시스템과 방법을 제공하기 위한 시스템 및 방법이 요구된다.
특히, 기존의 하드와이어 방안의 소정 태양들을 이용하고, 관련된 안전요건들을 충족하며, 안전하고 조작이 안 되며 감시 연결을 제공할 수 있고, 표준 프로토콜과 네트워킹 요소들을 이용하는 이런 시스템 및 방법이 요구된다.
본 발명은 특허청구범위에 정의되어 있다.
본 발명의 내용에 포함됨.
도 1은 개시된 시스템 및 방법 원리들이 이용될 수 있는 상황을 도시한 개략 블록도이다.
도 2는 본 발명의 기본 원리를 이용한 예시적인 시스템을 도시한 개략 블록도이다.
도 3은 본 발명의 다른 원리를 이용한 예시적인 시스템을 도시한 개략 블록도이다.
도 4는 본 발명에 따른 방법의 원리를 도시한 개략 흐름도이다.
도 5는 안전 관련된 블록 및 비디오 세션 식별을 포함한 본 발명의 원리를 이용한 예시적인 시스템을 도시한 개략 블록도이다.
도 6은 패킷 기반의 안전 배리어를 포함한 본 발명의 원리를 이용한 예시적인 시스템을 도시한 개략 블록도이다.
도 7은 본 발명에 따른 시스템 또는 방법에 사용하기 위한 예시적인 프로토콜 스택을 도시한 개략 블록도이다.
도 8은 타임스탬핑 특징을 포함한 본 발명의 소정 태양에서 정보전송을 도시한 개략 순서도이다.
도 9는 하드웨어 배리어 감시를 포함한 본 발명의 소정 태양에서 정보전송을 도시한 개략 순서도이다.
도 10은 연결 감시를 포함한 본 발명의 소정 태양에서 정보전송을 도시한 개략 순서도이다.
도 11은 사용자 중재 특징을 포함한 본 발명의 원리를 이용한 예시적인 시스템을 도시한 개략 블록도이다.
도 12는 비디오 분배를 포함한 본 발명의 원리를 이용한 예시적인 시스템을 도시한 개략 블록도이다.
도 13은 본 발명의 원리를 포함하기 위해 이전 시스템의 변경과 관련된 태양들을 도시한 개략 블록도이다.
도 14는 2개의 배리어 멀티플렉서들을 도시한 개략 블록도이다.
도 1은 현재 개시된 시스템 및 방법이 이용될 수 있는 예시적인 상황을 도시한 개략 블록도이다.
파워 디바이스(MPU)(10,20)를 각각 포함한 원격통제화기부는 원거리에 위치된 안전필수장치의 예로서 도시되었다. MPU(10,20)에 전력 입력이 12, 22에 각각 도시되어 있다.
근거리 위치에서 조작자가 조작하는 조작부의 예로서 사수부(50) 및 지휘부(60)가 도시되었다. 각 조작부는 조작입력장치, 가령, 화기발사회로 및/또는 화기이동회로를 포함한다. 52 및 62는 전력을 나타낸다.
네트워크(40), 가령, 차량 네트워크가 근거리 및 원거리 간에 통신을 제공하기 위해 개략 도시되어 있다.
70은 네트워크(40)에 연결된 승무원 디스플레이를 나타낸다. 30은 네트워크(40)에 연결된 다른 장비를 나타낸다.
현재 개시된 방법 및 시스템의 몇몇 가능한 이점적인 특징들은:
- 사용자 중재: 각 화기부의 통제관(조작자)이 유익하게 임명되어야 하고, 시스템은 유리하게 의도적 변경 및 비의도적 사용자 접근에 대해 안전해야 한다.
- 비디오 분배: 통제관(조작자)은 유익하게 화기부에서 캡쳐된 비디오 데이터를 보고 통제할 수 있어야 하고, 시스템은 유리하게 안전해야 하며 따라서 사용자가 안전필수 조작이 허용될 경우 올바른 비디오 소스를 보고 있다는 긍정적 확신을 가져야 한다.
- 이동: 통제관(조작자)은 유리하게 화기부를 안전하게 이동시킬 수 있어야 하고, 화기부는 의도치 않은 이동에 대해 안전해야 한다.
- 사격: 통제관(조작자)은 화기를 발사할 수 있고, 화기부는 의도치 않은 발사에 대해 안전해야 한다.
- 그렇지 않으면, 시스템은 이점적으로:
- 감시자가 임의의 비디오 소스를 보게 하고,
- 스크린이 다용도로 사용되게 하며,
- 근거리 및 원거리 간에 통신이 패킷 기반의 통신이 되게 할 수 있다.
도 2는 본 발명의 기본 원리를 이용한 예시적인 시스템을 도시한 개략 블록도이다.
시스템(100)은 원거리에 위치된 안전필수장치(180)를 근거리 위치에서 조작하기 위한 시스템이다. 안전필수장치(180)는 가령 화기발사회로 또는 화기이동회로일 수 있으나, 대안들이 있다.
도 2의 상부는 근거리를 나타내고 도 3의 하부는 원거리를 나타낸다.
시스템은 제 1 배리어 컨트롤 신호(112)를 제공하며 조작자가 근거리에서 조작하는 제 1 조작입력장치(110)를 구비한다. 시스템은 제 2 배리어 컨트롤 신호(122)를 제공하며 조작자가 근거리에서 조작하는 제 2 조작입력장치(120)를 더 구비한다.
각 조작입력장치(110,120)는 가령 화기사격통제장치 또는 화기이동통제장치일 수 있으나, 대안들이 있다.
제 1(110) 및 제 2(120) 조작입력장치는 동일 조작자 또는 다른 조작자들에 의해 조작되도록 마련될 수 있다. 또한 시스템에서, 제 1 배리어 컨트롤 신호(112)는 비보안 통신망(140)를 통해 제 1 보안통신터널의 근단에 통신 연결된다.
마찬가지로, 제 2 배리어 컨트롤 신호(122)는 비보안 통신망(140)를 통해 제 2 보안통신터널의 근단에 통신 연결된다.
제 1 보안통신터널의 원단은 제 1 배리어 회로(150)의 작동입력부(152)에 통신연결된다. 이에 따라, 제 2 보안통신터널의 원단은 제 2 배리어 회로(160)의 작동입력부(162)에 통신연결된다.
제 1(150) 및 제 2(160) 배리어 회로는 제 1(150) 및 제 2(160) 배리어 회로 모두가 작동될 때 안전필수장치(180)의 동작을 가능하게 하도록 구성된다.
이점적으로, 별개의 하드웨어 회로들이 제 1(150) 및 제 2(160) 배리어 회로를 실행하는데 사용된다.
도 2에 미도시된 특별한 태양으로, 시스템은 원거리에 위치된 안전필수장치(180)와 같은 복수의 안전필수장치들을 근거리에서 조작하기 위해 구성될 수 있다. 이런 태양에서, 시스템은 비보안 통신망(140)를 통해 복수의 제 1 배리어 컨트롤신호를 제 1 보안통신채널에 멀티플렉스시키는 제 1 멀티플렉서를 더 구비할 수 있다. 또한, 시스템은 비보안 통신망을 통해 복수의 제 2 배리어 컨트롤신호를 제 2 보안통신채널에 멀티플렉스시키는 제 2 멀티플렉서를 구비할 수 있다. 또한 이 다수의 안전필수장치 태양에서, 제 1 배리어 회로(150)는 제 1 디멀티플렉서를 포함할 수 있고, 제 2 배리어 회로(160)는 제 2 디멀티플렉서를 포함할 수 있다. 이 태양과 관련된 더 상세한 특징들은 하기의 도 14를 차모로 설명된다.
비보안 통신망(140)는 이점적으로 인터넷 프로토콜(IP) 네트워크와 같이 패킷 기반의 통신망일 수 있다. 각각의 보안통신터널들은 IPsec 터널일 수 있다. IPsec 터널은 무결성 전용모드로 구성될 수 있다. 이점적으로, 시스템은 고정된 IP 주소지정기법으로 구성될 수 있다.
이점적으로, 보안통신터널을 통한 통신은 데이터의 타임스탬핑을 포함한 프로토콜을 이용한다. 이런 대양들은 하기의 도 8을 참조로 더 상세히 설명되어 있다.
특별한 태양으로, 조작입력장치는 비디오 세션 정보장치를 포함할 수 있고, 안전필수장치는 비디오 확인장치일 수 있다. 이 태양에서, 시스템은 (도 2에 미도시된) 비디오 분배장치를 더 포함할 수 있다. 비디오 분배장치는 비보안 통신망을 통해 전송되고 근단에서 디스플레이 스크린에 디스플레이되는 비디오 신호를 제공하도록 마련된다. 또한, 비디오 세션 정보장치는 비디오 신호로부터 비디오 세션 정보를 도출하고 비디오 세션 정보를 보안통신터널을 통해 전송하도록 구성될 수 있다. 또한, 비디오 확인장치는 비보안 통신망을 통해 전송된 비디오 신호의 진위를 확인하도록 구성될 수 있다. 비디오 세션 정보장치의 이들 태양들은 하기의 도 5 및 도 12를 참조로 더 상세히 설명되어 있다.
도 3은 본 발명의 다른 원리를 이용한 예시적인 시스템을 도시한 개략 블록도이다.
도 3에 도시된 시스템은 하기에 기술된 몇몇 추가적 특징들을 가지며 도 2를 참조로 예시되고 기술된 시스템과 일치한다: 도 3에 도시된 시스템은 조작자에 의해 근거리에서 조작되는 제 3 조작입력장치(130)를 더 포함한다. 제 3 조작입력장치(130)는 비보안 통신망(140)를 통해 제 3 보안통신터널의 근단에 연결된 제 3 배리어 컨트롤신호를 제공한다. 제 3 보안통신터널의 원단은 제 3 배리어 회로(170)의 작동입력에 연결된다. 이 시스템에서, 제 1(150), 제 2(160), 및 제 3(170) 배리어 회로들은 상기 제 1(150), 제 2(160), 및 제 3(170) 배리어 회로들 모두가 작동될 때 안전필수장치(180)의 조작을 가능하게 하도록 구성된다.
시스템에 추가 조작장치 및 배리어 장치들이 포함될 수 있음이 이해되어야 한다. 각 배리어 장치는 기능, 또는 상기 또 다른 방식들, 즉, 사용자가 안전필수장치의 사용을 가능하게 하도록 작동해야 하는 기능들의 실행을 중지시킬 가능성을 제공한다.
배리어는 다수의 배리어들을 무능화시키는 공통 결함의 가능성을 줄이기 위해 이점적으로 별개일 수 있다.
각 배리어 장치는 배리어 컨트롤 및 배리어 회로를 포함할 수 있다. 배리어 컨트롤은 배리어를 무능/작동시키는데 사용되는 사용자로부터의 입력이다. 배리어 회로는 안전필수기능의 사용을 차단/개방하는 실제 회로다. 도 2에 도시된 시스템에서, 2개의 배리어 컨트롤은 양 배리어 회로들이 개방되고, 따라서 안전필수기능의 사용을 가능하게 하는 결과로 작동되어야 한다. 도 3에 도시된 시스템에서, 3개의 배리어 컨트롤은 모두 3개의 배리어 회로들이 개방되고, 따라서 안전필수기능의 사용을 가능하게 하는 결과로 작동되어야 한다.
도 4는 본 발명에 따른 방법의 원리를 도시한 개략 흐름도이다. 예시된 방법은 원거리에 위치된 안전필수장치를 근거리에서 조작하기 위한 방법이다. 안전필수장치는 가령 화기발사회로 또는 화기이동회로일 수 있으나, 대안들도 있다.
상기 방법은 초기단계(210)에서 시작한다. 먼저, 단계(220)에서, 제 1 배리어 컨트롤 신호가 조작자에 의해 근거리에서 조작되는 제 1 조작입력장치로부터 제공된다.
다음, 단계(230)에서, 제 2 배리어 컨트롤 신호가 조작자에 의해 근거리에서 조작되는 제 2 조작입력장치로부터 제공된다. 각 조작입력장치는 가령 화기발사 컨트롤장치 또는 화기이동 컨트롤장치일 수 있으나, 대안들도 있다.
또한, 단계(240)에서, 제 1 배리어 컨트롤 신호는 비보안 통신망을 통해 제 1 보안통신터널의 근단에 통신된다.
마찬가지로, 단계(250)에서, 제 2 배리어 컨트롤 신호는 비보안 통신망을 통해 제 2 보안통신터널의 근단에 통신된다.
단계(260)에서, 신호는 제 1 보안통신터널의 원단으로부터 제 1 배리어 회로의 작동입력부로 보내진다.
마찬가지로, 단계(270)에서, 신호는 제 2 보안통신터널의 원단으로부터 제 2 배리어 회로의 작동입력부로 보내진다.
그런 후, 단계(280)에서, 제 1 및 제 2 배리어 회로들 모두가 작동될 경우 제 1 및 제 2 배리어 회로에 의해 안전필수장치의 조작이 가능해진다.
예시된 방법은 상기 도 2 및 도 3을 참조로 설명된 시스템와 주로 일치한다. 따라서, 시스템을 참조로 기술된 선택적 또는 추가적 특징들은 상기 방법의 선택적 또는 추가적 특징들로서 대응하는 부분을 가질 수 있다.
일태양으로, 상기 방법은 (도시되지 않았으나, 상기 도 3을 참조로 설명된 추가적 시스템 특징들에 해당하는) 조작자에 의해 근거리에서 조작되는 제 3 조작입력장치에 의해 제 3 배리어 컨트롤 신호를 제공하는 단계, 비보안 통신망을 통해 제 3 보안통신터널의 근단으로 제 3 배리어 컨트롤 신호를 통신하는 단계, 제 3 보안통신터널의 원단으로부터 신호를 제 3 배리어 회로의 작동입력부로 통신하는 단계, 및 제 1, 2, 및 3 배리어 회로에 의해, 제 1, 2, 및 3 배리어 회로들 모두가 작동될 경우 안전필수장치의 동작을 가능하게 하는 단계를 더 포함할 수 있다.
제 1 및 제 2 배리어 회로들을 실행하기 위해 별도의 하드웨어 회로들이 이점적으로 사용될 수 있다.
특별한 태양으로, 상기 방법은 원거리에 위치된 복수의 안전필수장치들을 근거리 위치에서 조작하기 위해 적용될 수 있다. 이런 경우, 상기 방법은 제 1 멀티플렉서에 의해 복수의 제 1 배리어 컨트롤 신호들을 비보안 통신망을 통해 제 1 보안통신터널로 멀티플렉싱하는 단계, 및 제 2 멀티플렉서에 의해 복수의 제 2 배리어 컨트롤 신호들을 비보안 통신망을 통해 제 2 보안통신터널로 멀티플렉싱하는 단계를 더 포함할 수 있다. 이 태양에서, 제 1 배리어 회로는 제 1 디멀티플렉서를 포함할 수 있고, 제 2 배리어 회로는 제 2 디멀티플렉서를 포함할 수 있다.
비보안 통신망(140)는 이점적으로 인터넷 프로토콜(IP) 네트워크와 같은 패킷 기반의 통신망일 수 있다. 각각의 보안통신터널은 IPsec 터널일 수 있다. IPsec 터널은 무결성 전용모드로 구성될 수 있다. 이점적으로, 시스템은 고정된 IP 주소지정기법으로 구성될 수 있다.
이점적으로, 보안통신터널을 통한 통신은 데이터의 타임스탬핑을 포함한 프로토콜을 이용한다. 이런 태양들은 아래 도 8을 참조로 더 상세히 설명되어 있다.
특별한 태양으로, 조작입력장치는 비디오 세션 정보장치를 포함할 수 있고, 안전필수장치는 비디오 확인장치일 수 있다. 이 태양에서, 상기 방법은 비디오 분배장치에 의해 비보안 통신망을 통해 전송될 수 있는 비디오 신호를 제공하는 단계를 더 포함할 수 있다. 비디오 분배장치는 근단에서 디스플레이 스크린에 디스플레이될 수 있다. 상기 방법은 비디오 세션 정보장치에 의해 비디오 신호로부터 비디오 세션 정보를 도출하는 단계 및 보안통신터널을 통해 비디오 세션 정보를 전송하는 단계를 더 포함할 수 있다. 그런 후, 비디오 확인장치에 의해 비디오 신호의 진위가 확인될 수 있다. 비디오 세션 정보장치와 관련된 소정 태양들은 하기의 도 5 및 도 12를 참조로 더 상세히 설명되어 있다.
도 5는 안전관련블록 및 비디오 세션 식별을 포함한 본 발명의 더한 원리들을 이용한 예시적인 시스템을 도시한 개략 블록도이다.
사용자 또는 조작자(510)는 IPsec 터널(542)의 구축을 통해 통제관으로서 임명된다. 컨트롤되는 각 장치는 하나(또는 0)의 터널을 갖고 따라서 단지 한 명의 통제관을 가질 수 있다.
사용자(510)는 가령 이동 및 발사목적을 위한 한 세트의 조작입력장치를 갖는다. 조작입력장치에 의해 제공된 신호는 패킷 모듈과 이에 따라 인터페스들을 통해 무사히 해당 발사 및 이동회로를 포함한 원격 화기부(RWS)로 IP/Ethernet 네트워크(540)를 통해 전송된다.
가령 도 5, 6, 11, 12 및 13과 나머지 설명을 참조로 IP/Ethernet 네트워크(540)는 특히, 도 2, 3 및 4를 참조로 상술한 비보안 통신망(140)의 예일 수 있음을 알아야 한다.
비디오 및 세션 식별은 몇몇 적절한 기준(가령, DEF-STAN 00.82)에 따라 배포될 수 있다. 사용자는 비디오에 동의하고 자기의 스크린에 디스플레이한다. 비디오 세션 식별은 로컬 세션 식별과 비교되는 패킷 모듈을 거쳐 안전장치를 통해 비디오 확인기능으로 다시 공급된다. 이들이 일치하면, 사용자는 정확한 비디오로 보고 이동 및 발사와 같은 안전필수기능이 안전 기준들 중 하나를 실행한 것이다.
도 5에 도시된 다른 참조번호는 하기 요소를 나타낸다:
520: 비안전필수 기능, 522: 사격통제, 524: 이동통제, 526: 비디오 세션 정보, 528: 스크린, 530 및 550: 패킷 기반 네트워크를 통한 안전 배리어, 560: 비안전필수 기능, 562: 화기발사회로, 564: 화기이동회로, 566: 비디오 확인, 568: 비디오 배분.
도 6은 패킷 기반의 안전 배리어를 포함한 본 발명의 원리를 이용한 예시적인 시스템을 도시한 개략 블록도이다.
기본 프로토콜과 사용자 중재
기본 구조는 2개 메인 블록들, 즉, 배리어 컨트롤 전송회로(BCTC)(610,620,670,680) 및 IPsec 터널(542)로 구성된다. 이점적인 실시예에서, 통상 3개의 배리어가 있으며, 상기 배리어는 안전필수기능을 위해 2개의 하드웨어 배리어와 하나의 소프트웨어 배리어를 포함할 수 있다. 이들 배리어는 하나에서 고장이 또 다른 배리어에 영향을 끼치지 않도록 공통 로직이 없는 별도의 회로에 실행 및 전송될 수 있다.
IPsec 터널(542)은 표준 터널일 수 있다. 이점적인 실시예에서, 표준 비안전필수 이더넷 IP 인터페이스를 통해 표준 디피-헬만(Diffie-Hellman) 기반의 키 교환을 통해 확립될 수 있는 무결성 전용 터널일 수 있다. 그러나, 이는 쉽게 변경할 수 없는 한 임의의 타입의 IPsec 터널일 수 있다.
IPsec 터널(542)의 이동 또는 재구축에 의해 사용자 중재가 달성될 수 있다. WSCP(601) 및 MPU 간에 IPsec 관계는 통제관으로서 그 위치를 확립한다.
도 6에서, 다른 참조번호들은 하기 요소를 나타낸다:
540: IP/Ethernet, 542 IPsec 터널, 601: WSCP #n, 602: WSCP/디스플레이 #n, 603: 화기부 #m, 604: 안전필수, 605: 비안전필수, 610: 배리어 컨트롤 전송회로 #1, 611: RTP/UDP IP addr x 1, 612: stat, 613: inp, 614: Weapon n Barrier Ctrl. 1, 615: stat, 616: inp, 617: Weapon 1 Barrier Ctrl. 1, 620: 배리어 컨트롤 전송회로 #2, 621: RTP/UDP IP addr x2, 622: stat, 623: inp, 624: Weapon n Barrier Ctrl. 2, 625: stat, 626: inp, 627: Weapon 1 Barrier Ctrl. 2, 630: SW, 631: TCP IP addr x3, 632: stat, 633: inp, 634: Weapon n Barrier Ctrl. 3, 635: stat, 636: inp, 637: Weapon 1 Barrier Ctrl. 3, 640: IPsec Circuit, 641: IPsec 터널, 642 CTRL SW, 643: SW, 644: Box ID #n, 652: DDS/IP, 653: DDS/IP, 660: IPsec 회로, 661: IPsec 터널, 662: CTRL SW, 663: SW, 670: 배리어 컨트롤 전송회로 #1, 671: RTP/UDP IP addr y1, 672: Weapon n Barrier Ctrl. 1, 673: Weapon 1 Barrier Ctrl. 1, 680: 배리어 컨트롤 전송회로 #2, 681: RTP/UDP IP addr y2, 682: Weapon n Barrier Ctrl. 2, 683: Weapon 1 Barrier Ctrl. 2, 690: SW Barrier, 691: TCP IP addr y3, 692: Weapon n Fire break, 693: Weapon n Barrier Ctrl. 3, 694: Weapon 1 Barrier Ctrl. 3, 696: Weapon 1 Firing circuitry, 697: 화기발사회로.
도 7은 본 발명에 따른 시스템 또는 방법에 사용하기 위한 예시적인 프로토콜 스택을 예시한 개략 블록도이다.
IPsec 터널(542)은 각 유닛(가령, 화기부 컨트롤 패널, WSCP; 주처리장치(MPU))에서 확립되고 종료된다. 이 터널(542)의 확립은 네트워크 어드레스 구성, 즉 유닛들(가령, WSCP, MPU) 간에 라우팅을 위한 기초인 IP 어드레스를 따른다.
다음 층은 배리어들 간에 IP 층인데, 이는 각 측면에 각 배리어가 고정된 어드레스를 갖는 고정된 주소지정기법이다:
WSCP barrier 1: addr x1
WSCP barrier 2: addr x2
MPU barrier 1: addr y1
MPU barrier 2: addr y2
….
따라서, IPsec 터널(542)이 확립/이동된 후, MPU 배리어는 항상 동일한 IP 어드레스와 소통할 것이다. 이는 IPsec 모듈에서 배리어 멀티플렉싱 구성이 간단하고 HW 배리어의 설계가 정적이며 따라서 강건한 것을 의미한다.
RTP/UDP(실시간 프로토콜/사용자 데이터그램 프로토콜)는 타임-스탬핑 가능성을 포함한 간단한 데이터그램 프로토콜이다. 이 사용은 나중에 설명된다.
도 7에서 참조부호는 하기의 요소들을 나타낸다:
701: 안전필수신호 및 상태의 전송, 711: SW 배리어, 712: HW 배리어, 713: 페이로드, 714: 페이로드, 716: HW 배리어, 717: SW 배리어, 718: 페이로드, 719: 페이로드, 720: 데이터의 타임스탬핑, 730: 단부간 페이로드 감시, 731: 배리어 mux, 732: 배리어 mux, 740: 네트워크 연결. 도 8은 타임스탬핑 특징을 포함한 본 발명의 소정 태양들에서 정보 전송을 도시한 개략적인 시퀀스 도면이다.
정보 전송의 유용한 특징은 주처리장치(MPU)가 타임슬롯(TS)을 확립한다는 것이다.
- TS 길이는 도 8에서 x로 표시된 MPU로부터 배리어 요청 메시지의 주파수로 정의될 수 있다.
- 배리어 요청 메시지는 MPU로부터 상태 정보를 제공한다.
- 각 타임슬롯 내에 WSCP는 하나의 메시지를 제공한다.
- 배리어 응답 메시지는 TS 동안 임의의 시간에 전송될 수 있다. 입력이 TS 동안 상태를 변경하면, WSCP는 모든 입력의 업데이터된 상태를 전하는 배리어 응답을 즉시 전송할 수 있다.
- TS 동안 변경이 없으면, WSCP는 (입력은 시작시 즉시 정의되므로 모든 입력의 상태들과 함께) 다음 TS 메시지의 수신시 연결을 수신확인하기 위해 배리어 응답을 제공해야 한다.
- 요청은 컨트롤 패널이 연결을 검증할 수 있도록 러닝 시퀀스 넘버를 포함한다.
- 응답은 요청의 시컨스 넘버를 포함하며, 따라서, 연결이 MPU에서 체크될 수 있다.
이 절차는 아래:
- 요구되는 절대 시간의 인식이 없음;
- MPU와 WSCP 간의 대역폭은 (배리어 요청 메시지의 주파수를 변경함으로써)일정하고 제어가능할 수 있음;
- WSCP에서 입력시 변경은 즉시 신호전송될 수 있다. 2 이상의 변경들이 동일한 TS에서 발생하면, 최후의 것이 TS에 지연될 것임;
- 연결(각 TS에 대한 하나의 메시지의 수신)이 양 단부에서 감시됨을 포함한 소정의 이점을 보장할 수 있다.
도 8의 참조부호는 하기의 요소들을 나타낸다:
801: 컨트롤 패널 #B, 802: MPU #A, 810: 컨트롤 패널 HW, 812: 배리어 컨트롤 전송회로 #1b, 814: IPsec, 816: IPsec, 818: 배리어 컨트롤 전송회로 #1a, 820: MPU HW, 822: t=T, SNa=n, 때까지 대기 824: 현재상태, 826: 배리어 요청(SNa, status), 828: 캡슐화된 메시지, 830: 배리어 요청(SNa, status), 832: 현재 상태, 834: SNb=SNa, 836: 입력신호 #1 변경, 840: 샘플현재입력, 842: 배리어 응답(SNb, inputs), 844: 캡슐화된 메시지, 846: 배리어 응답(SNb, inputs), 848: 모든 입력, 850: 입력신호 #2 변경, 852: 입력신호 #3 변경, 854:t=T+x, SNa=n+1 때까지 대기, 856: 현재상태, 858: 배리어 요청 (SNa, status), 860: 캡슐화된 메시지, 862: 배리어 요청(SNa, status), 864: 현재상태, 866: Snb=SNa, 868: 모든 입력, 870: 샘플현재입력, 872: 배리어 응답(Snb, inouts), 874: 캡슐화된 메시지, 876: 배리어 응답(SNb, inputs), 878: 모든 입력, 880: t=T+2x, SNa=n+2 때까지 대기, 890: Ts, 892: 다음 요청시 응답을 즉시 트리거, 894: d=x msec, 896: d=x msec.
도 9는 하드웨어 배리어 감시를 포함한 본 발명의 소정 태양에서 정보 전송을 예시한 개략적인 순서도이다. 도 9는 정보 전송의 감시에 관여된 다른 가능한 메카니즘들을 도시한 것이다.
프로토콜스택에 대한 관계:
· RTP: 현행화와 단부간 연결을 검증
· UDP: 단부간 페이로드 무결성을 검증
· IP: 배리어 넘버 멀티플렉싱 무결성을 검증
· IPsec: 네트워크 세그먼트에서 진위와 페이로드 무결성을 검증
·Ethernet: 세그먼트 무결성을 검증.
임의의 종류의 에러들을 가진 프레임들은 이점적으로 폐기된다.
프레임의 상실을 검출하는 능력을 제공하기 때문에, HW 배리어 컨트롤 전송회로당 TS당 하나의 메시지를 송수신하는 개념이 이점적인 것에 또한 유의하라.
페이로드 무결성은:
- 단부간:
· UDP 체크섬 및 IP 헤더 체크섬
- 네트워크 연결(IPsec 터널): IPsec 무결성 검증
- 세그먼트(내부 HW 에러):
· BCTC 대 IPsec 회로: 이더넷 CRC 검증
정보 현행화
안전필수 애플리케이션에서, 시스템이 구(舊) 정보에 작동하지 않도록 제공된 정보가 현재(최신)인 것을 검증하는 것이 이점적이다. 패킷 기반의 네트워크에서, 데이터는 네트워크가 혼잡상태인 경우 상당히 지연될 수 있다. 이런 상황들은 바람직하게는 감지되어야 한다.
MPU는 기본적으로 WSCP가 x msec(타임슬롯)마다 MPU에 입력신호를 제공하도록 요청(배리어 요청)한다. WSCP는 입력이 즉시 제공될 수 있는 경우 타임슬롯 동안 신호가 상태를 변경하지 않는 한 타임슬롯의 단부에 데이터를 제공해야 한다.
MPU는 각 요청시 타임스탬프를 제공한다. 응답은 정보가 현재인지 판단할 수 있도록 타임스탬프를 포함해야 한다. 2개의 변경이 한 TS에서 발생하면, 나중의 변경은 다음 시간간격에서 보고될 것이다. 따라서, 현행화의 판단에 있어 부정확성은 타임슬롯의 길이에 의해 결정된다. 타임슬롯의 길이는 또한 정확성을 판단하고, 이 정확성에 의해 네트워크에서 지연된 프레임들이 측정될 수 있다.
그러므로 타임슬롯의 크기는 이점적으로 정확도와 일치하게 설정되어야 하며, 상기 정확도에 의해 입력의 현행화가 측정되어야 한다.
타임슬롯의 크기는 또한 네트워크를 통해 프레임들이 전송된 일정한 비율을 결정할 수 있다.
도 9의 참조부호는 하기의 요소들을 나타낸다:
801: 컨트롤 패널 #B, 802: MPU #A, 810: 컨트롤 패널 HW, 812: 배리어 컨트롤 전송회로 #1b, 814: IPsec, 816: IPsec, 818: 배리어 컨트롤 전송회로 #1a, 820: MPU HW, 910: t=T, SNa=n 때까지 대기, 912: 현재상태, 914: 샘플현재상태, 916: 캡슐화 상태 RTP(SNa)/UDP/IP(B,A)/Eth, 918: 배리어 요청(SNa, status), 920; Eth. CRC 검증, 922: IPsec 터널에서 캡슐화, 924: 캡슐화 메시지, 926: Verify Eth. CRC, IPsec 무결성, CRCs 검증: IP Demux barriers on IP addsr., 928: 배리어 요청(SNa, status), 930: CRCc 검증: Eth, IP, UDP Verify SNa update, 932: 상태 추출, 934: 현재상태, 936: SNb=SNa, 938: 입력 변경, 940: 모든 입력, 942: 샘플현재입력, 944: 입력 RTP(SNb)/UDP/IP/(A,B), Eth. 캡슐화, 946: 배리어 응답(SNb, inputs), 948: Eth. CRC 검증, 950: IPsec 터널에서 캡슐화, 952: 캡슐화 메시지, 954: Verify Eth. CRC, IPsec 무결성, CRCs 검증: IP헤더 Demux barriers on IP addsr., 956: 배리어 응답(TSb, inputs), 958: CRC 검증: Eth. IP, UDP, 960: SNb=SNa-1 ... SNa이면 연결 알림, 962: 입력 추출, 964: 모든 입력, 966: t=T+x, SNa=n+1 때까지 대기, 994: d=x msec.
도 10은 연결 감시를 포함한 본 발명의 소정 태양에서 정보 전송을 예시한 개략적인 순서도이다.
안전필수 시스템에서, 연루된 유닛들 간에 연결을 모니터하는 것이 이점적이다. 연결 상실은 시스템이 안전상태에 있게 한다. 이는 감지된 에러가 배리어에 의해 전달된 신호를 안전 상태로 두도록 각 배리어에 적용된다.
MPU는 정규 기반(타임슬롯당 1회)의 정보를 요청한다. 각 요청은 응답 메시지를 통해 수신확인되어야 한다. 응답의 상실은 연결 상실로 해석된다.
패킷 네트워크에서 패킷 손실을 고려하기 위해, 상실된 프레임의 개수는 비율, 가령, 연결 상실이 선언되기 전에 2ppm(packets per millioin)의 프레임 손실로 설정될 수 있다. 패킷 손실에 대한 허용은 이점적으로 현행화 및 변경에 대한 응답에 관한 결정에 있어 감소된 정확도에 대한 허용오차가 수반되어야 한다.
BCTC에 대한 단부간 연결의 상실로 인해 영향받은 배리어는 무능화된다. 따라서, 시스템을 안전 상태로 둔다. 배리어 회로에 대한 연결성은 패킷 손실과 배리어 회로의 동작이 정의된 주기(가령, 10msec, 1sec, 10sec, 등등)동안 정정된 것으로 보이면 자동으로 재확립될 수 있다.
소정 태양으로, 시스템 및 방법은 물리적 인터페이스의 손실의 표준 감지를 제공한다.
IPsec 연결이 사용자로부터 새 중재 시퀀스를 통해 보수될 수 있다면 상실이다.
도 10에서 참조부호는 하기의 요소들을 나타낸다:
801: 컨트롤 패널 #B, 802: MPU #A, 810: 컨트롤 패널 HW, 812: 배리어 컨트롤 전송회로 #1b, 814: IPsec, 816: IPsec, 818: 배리어 컨트롤 전송회로 #1a, 820: MPU HW, 1010: t=T, SNa=n 때까지 대기, 1012: 현재상태, 1014: 배리어 요청(SNa, status), 1016: 캡슐화 메시지, 1018: 배리어 요청(SNa, status), 1020: 현재상태, 1022: SNb=SNa, 1024: 입력신호에 대한 변경이 없음, 1026: t=T+x, SNa=n+1 때까지 대기, 1028: 현재상태, 1030: 배리어 요청(SNa, status), 1032: 캡슐화 메시지, 1034: 배리어 요청(SNa, status), 1036: 현재상태, 1038: 모든 인아웃, 1040: 샘플현재입력, 1042: 캡슐화 입력 RTP(SNb)/UDP(inputs)/IP/(A,B), Eth., 1044: 배리어 응답(TSb, inputs), 1046: SNb=SNa, 1048: 캡슐화 메시지, 1050: 배리어 응답(SNb, inputs), 1052: Verify CRC: Eth. IP, UDP, 1054: SNb=SNa-1 ... SNa이면, 연결 알림, 1056: 모든 인아웃, 1058: 966: t=T+2x, SNa=n+2 때까지 대기, 1090: TS, 1094: d=x msec, 1096: d=x msec.
도 11은 사용자 중재 특징을 포함한 본 발명의 원리를 이용한 예시적인 시스템을 도시한 개략 블록도이다.
사용자 중재는 WSCP 및 RWS 간에 그리고 미안전필수 및 안전필수 SW 간에 인터랙션을 포함한 기능이다.
- 사용자는 RWS를 통해 액세스(또는 컨트롤)를 요청한다.
- 중재 로직은 액세스를 승인할지 말지 판단한다.
- 액세스가 승인되면:
·현재 연결이 닫힌다
·요청한 WSCP에 허용을 알린다.
·RWS에 대해: IPsec 터널(542)의 목적지 IP 어드레스는 새 사용자 위치로 변경된다.
·WSCP에 대해: IPsec 터널(542)의 목적지 IP 어드레스는 RWS로 설정/변경된다.
· IPsec 키는 양단에 디피-헬만 키 교환 프로토콜과 조합된 로컬 작동(난수 발생)을 통해 발생된다.
· 키의 해시는 양단에서 IPsec 터널(542)에 대해 설정된다.
· 터널(542)은 작동가능하고, 배리어들이 연결된다.
도 11에서, 참조번호는 하기의 요소들을 나타낸다:
1, 2, 3, 4는 요소(1124)에 사용된 참조부호다. 540: IP/Ethernet, 542 IPsec 터널, 601: WSCP #n, 602: WSCP/디스플레이 #n, 603: 화기부 #m, 604: 안전필수, 605: 비안전필수, 610: 배리어 컨트롤 전송회로 #1, 620: 배리어 컨트롤 전송회로 #2, 660: IPsec 회로, 670: 배리어 컨트롤 전송회로 #1, 673: Weapon 1 Barrier Ctrl. 1, 680: 배리어 컨트롤 전송회로 #2, 696: Weapon 1 Firing circuitry, 697: 화기발사회로, 1102: 해시(키), 1104: Gen Key, 1106: DH, 1108: 교환 키, 1110: 승낙/거부, 1112: 액세스 요청(pos), 1114: 액세스 승낙 또는 거부 상태 및 우선순위를 기초로 중재, 1116: DH, 1118: 이동(pos), 1120: Gen Key, 1122: 해시(키), 1124: 승낙되면: 1. 현재연결을 닫음; 2. IP 어드레스 변경; 3. 키 변경, 4. 새 연결을 개방.
도 12는 비디오 배분을 포함한 본 발명의 원리를 이용한 예시적인 시스템을 도시한 개략 블록도이다.
비디오 데이터가 몇몇 표준 또는 사유통신수단 및 프로토콜에 의해 사용자 스크린(들)에 배분될 수 있다. 비디오는 비디오 스트림(가령, DEF-STAN 00-82에 대한 SAP/SDP 프로토콜)의 식별과 더불어 배분될 수 있다. 세션 id가 비디오 세션 id 기능을 통해 MPU로 다시 공급된다. MPU에서 비디오 확인기능은 배분된 비디오의 id를 수신된 비디오 id와 비교하고 따라서 사용자가 안전필수기능의 컨트롤에 대해 정확한 비디오를 보는 있음을 확인한다.
도 12에서, 참조부호는 하기 요소들을 나타낸다:
542 IPsec 터널, 601: WSCP #n, 602: WSCP/Display #n, 603: 화기부 #m, 604: 안전필수, 605: 비안전필수, 610: 배리어 컨트롤 전송회로 #1, 620: 배리어 컨트롤 전송회로 #2, 673: Weapon 1 Barrier Ctrl. 1, 683: Weapon 1 Barrier Ctrl. 2, 692: Weapon n Fire break, 1202: 디스플레이 유닛, 1204: 디스플레이된 비디오, 1206: Source IP Addr, 1208: Session ID: - Seq no.; - Source IP addr, 1201: Seq No., 1212: 기타 디스플레이 유닛, 1214: SAP. Session ID; - Seq. no.; - Source IP Addr, 1216: 가령 DEF-STAN 00.82 캡슐화, 1218: Source IP Addr, 1220: 디스플레이 상에 정확한 비디오 검증, 1222: 비디오.
도 13은 본 발명의 원리를 포함하기 위해 이전 시스템의 변경과 관련된 태양들을 도시한 개략 블록도이다.
이전 설계로부터 이동
시스템 및 방법은 이점적으로 기존 또는 이전 시스템에 이미 있는 안전장치 및 배리어를 재사용할 수 있다. 이는 또한 별도의 안전필수기능들에 대한 동일한 BCTC HW 및 SW 구성요소들을 재사용하도록, 가령 이동 및 미사일 발사 모두에 대해 BCTC#1를 이용하도록 될 수 있다.
도 13은 본 개시된 시스템이 기존 발상 및 이동 배리어 간에 신규한 요소 및/또는 특징을 삽입함으로써 어떻게 달성될 수 있는지 도시한 것이다. 사격통제 및 화기발사회로 간에 기존 배리어들은 패킷 기반의 네트워크(540)를 통해 브릿지될 수 있다.
도 13에서, 다른 참조부호들은 하기 요소들을 나타낸다:
540: IP/Ethernet, 1302: 사격통제, 1304: 이동통제, 1306: 화기발사회로, 1308: 화기이동회로, 1310: 구식 방안, 1312: 신식 방안, 1314: SEL, 1320: 패킷기반의 네트워크를 통한 안전 배리어, 1330: 패킷기반의 네트워크를 통한 안전 배리어.
도 14는 2개의 배리어 멀티플렉서들을 도시한 개략 블록도이다.
여기에 도시된 타입의 멀티플렉서들은 배리어들 간에 독립성을 유지하도록 별개의 기능들로서 이점적으로 설계되어야 한다.
도 14에서, 참조부호는 하기 요소들을 나타낸다:
1402: 패킷 배리어 1, 1404: 배리어 컨트롤 전송회로 #1, 1406: RTP/UDP IP addr y, 1408: 하드와이어 배리어 1, 1410: Barrier #1 Sel Packet/HW, 1412: Weapon n Barrier 1, 1414: Weapon 1 Barrier 1, 1422: 패킷 배리어 2, 1424: 배리어 컨트롤 전송회로 #2, 1426: RTP/UDP IP addr y+1, 1428: 하드와이어 배리어 2, 1430: Barrier #2 Sel Packet/HW, 1432: Weapon n Barrier 2, 1434: Weapon 1 Barrier 2.
개시된 시스템 및 방법은 다음 중 적어도 하나를 포함한 수많은 이점을 제공할 수 있다:
· 안전사회의 요구에 따라 별개의 배리어들을 제공한다;
· 기존 하드와이어 방안들, 즉, 기존 방안들의 용이한 이동에 적용될 수 있다;
· 감시와 낮은 통제가능한 대역폭의 정보 전달을 조합한다;
· 시간 및 대역폭에 응답할 수 있게 맞출 수 있다;
· 표준 프로토콜로 표준 IP 네트워크를 통해 전송될 수 있다;
· 다수 사용자 구성들에 대해 안전 메카니즘을 제공한다;
· 배리어들은 다수의 기능들에 재사용될 수 있고, 비용과 복잡성을 줄인다;
· 안전필수 시스템에 대한 총체적 방안을 제공한다;
· 간단한 HW 방안, 즉 간단한 어드레싱 및 정보 전송이다.
· 몇몇의 잘 정의된 안전필수 구성요소;
· MPU와 WSCP 간에 필요한 동기화가 없음(공통 및 정확한 날짜의 시간이 없음);
· 결함에 대한 양호한 감시;
· 변경에 대한 즉각적 응답(TS에서 첫번째 변화);
· 예측가능한 최악의 경우의 응답;
· 저품질 네트워크(높은 패킷 손실)에 실행되게 맞출 수 있다;
· 진행중이 표준화에 따른 네트워크와 조합될 수 있다(GVA, DEF-STAN 00-82);
· 매우 다양한 애플리케이션들에 적용될 수 있다.
본 발명은 화기의 통제를 위한 예로 기술되었으나, 당업자는 시스템 및 방법이 더 일반적인 적용영역을 가질 수 있고, 원격통제 화기부는 생각할 수 있는 안전필수장치들의 예시적인 예로서 언급된 것임을 쉽게 알 것이다. 따라서, 본 발명의 원리는 임의의 안전필수분야, 가령, 산업적 또는 과학적 공정의 통제, 발전소 또는 원격 조작 유정(油井)에 적용될 수 있다.
두문자 및 약자
CRC 순환중복검사(Cyclic Redundancy Check)
IPSEC IP 보안 프로토코(Internet Protocol SECurity)
KPS 콩스버그 프로텍터 시스템(Kongsberg Protector Systems)
MPU 주처리장치(Main Processing Unit) - RWS 시스템에서 통제장치
RTP 실시간 프로토콜(Real Time Protocol)
RWS 원격조작 화기부(Remotely operated Weapon Station)
SAP 세션 공표 프로토콜(Session Announcement Protocol)
SDP 세션 서술 프로코톨(Session Description Protocol)
TCP 전송 데이터그램 프로토콜(Transmission Datagram Protocol)
TS 타임 슬롯(Time Slot)
UDP 사용자 데이터그램 프로토콜(User Datagram Protocol)
WSCP 화기부 통제패널(Weapon Station Control Panel)

Claims (22)

  1. - 제 1 배리어 컨트롤 신호를 제공하며 조작자가 근거리에서 조작하는 제 1 조작입력장치;
    - 제 2 배리어 컨트롤 신호를 제공하며 조작자가 근거리에서 조작하는 제 2 조작입력장치;
    - 제 1 배리어 회로의 작동입력에 통신 연결된 제 1 보안통신터널의 원단; 및
    - 제 2 배리어 회로의 작동입력에 통신 연결된 제 2 보안통신터널의 원단을 구비하고,
    제 1 배리어 컨트롤 신호는 비보안 통신망을 통해 제 1 보안통신터널의 근단에 통신연결되며,
    제 2 배리어 컨트롤 신호는 비보안 통신망을 통해 제 2 보안통신터널의 근단에 통신연결되고,
    제 1 및 제 2 배리어 회로는 상기 제 1 및 제 2 배리어 회로 모두가 작동될 때 안전필수장치의 동작을 가능하게 하도록 구성되는, 원거리에 위치된 안전필수장치를 근거리에서 조작하기 위한 시스템.
  2. 제 1 항에 있어서,
    제 1 및 제 2 배리어 회로들을 구현하기 위해 별도의 하드웨어 회로들이 사용되는, 원거리에 위치된 안전필수장치를 근거리에서 조작하기 위한 시스템.
  3. 제 1 항에 있어서,
    - 제 3 배리어 컨트롤 신호를 제공하며, 조작자가 근거리에서 조작하는 제 3 조작입력장치; 및
    - 제 3 배리어 회로의 작동입력부에 연결된 제 3 보안통신터널의 원단을 더 구비하고,
    - 제 3 배리어 컨트롤 신호는 비보안 통신망을 제 3 보안통신터널의 근단에 연결되며,
    - 제 1, 2, 및 3 배리어 회로들 모두가 작동될 경우, 제 1, 2, 및 3 배리어 회로들이 안전필수장치의 동작을 가능하게 하도록 구성되는, 원거리에 위치된 안전필수장치를 근거리에서 조작하기 위한 시스템.
  4. 제 1 항에 있어서,
    원거리에 위치된 복수의 안전필수장치들을 근거리에서 조작하기 위해,
    시스템은 비보안 통신망을 통해 복수의 제 1 배리어 컨트롤 신호를 제 1 보안통신터널에 멀티플렉싱하는 제 1 멀티플렉서; 및
    비보안 통신망을 통해 복수의 제 2 배리어 컨트롤 신호를 제 2 보안통신터널에 멀티플렉싱하는 제 2 멀티플렉서를 더 구비하고,
    제 1 배리어 회로는 제 1 디멀티플렉서를 포함하며,
    제 2 배리어 회로는 제 2 디멀티플렉서를 포함하는, 원거리에 위치된 안전필수장치를 근거리에서 조작하기 위한 시스템.
  5. 제 1 항 내지 제 4 항 중 어느 한 항에 있어서,
    비보안 통신망은 패킷 기반의 통신망인, 원거리에 위치된 안전필수장치를 근거리에서 조작하기 위한 시스템.
  6. 제 5 항에 있어서,
    비보안 통신망은 IP 네트워크이고 보안통신채널은 가령, 무결성 전용모드로 구성된 IPsec 터널인, 원거리에 위치된 안전필수장치를 근거리에서 조작하기 위한 시스템.
  7. 제 5 항 또는 제 6 항에 있어서,
    보안통신터널을 통한 통신은 데이터의 타임스탬핑을 포함하는 프로토콜을 이용하는, 원거리에 위치된 안전필수장치를 근거리에서 조작하기 위한 시스템.
  8. 제 6 항 또는 제 7 항에 있어서,
    시스템은 고정된 IP 주소지정기법으로 구성되는, 원거리에 위치된 안전필수장치를 근거리에서 조작하기 위한 시스템.
  9. 제 1 항 내지 제 8 항 중 어느 한 항에 있어서,
    안전필수장치는 화기발사회로, 화기이동회로, 및 비디오 확인장치 중 적어도 하나를 포함하는, 원거리에 위치된 안전필수장치를 근거리에서 조작하기 위한 시스템.
  10. 제 1 항 내지 제 9 항 중 어느 한 항에 있어서,
    적어도 하나의 조작입력장치는 사격통제장치, 화기이동 통제장치, 및 비디오 세션 정보장치 중 적어도 하나를 포함하는, 원거리에 위치된 안전필수장치를 근거리에서 조작하기 위한 시스템.
  11. 제 1 항 내지 제 10 항 중 어느 한 항에 있어서,
    조작입력장치는 비디오 세션 정보장치를 포함하고, 안전필수장치는 비디오 확인장치를 포함하며, 상기 시스템은:
    비디오 신호를 제공하는 비디오 배분장치를 제공하고,
    비디오 신호는 비보안 통신망을 통해 전송되고 근단에서 스크린에 디스플레이되며,
    비디오 세션 정보장치는 비디오 신호로부터 비디오 세션 정보를 도출하고 보안통신터널을 통해 상기 비디오 세션 정보를 전송하도록 구성되며,
    비디오 확인장치는 비보안 통신망을 통해 전송되는 비디오 신호의 진위를 확인하도록 구성되는, 원거리에 위치된 안전필수장치를 근거리에서 조작하기 위한 시스템.
  12. - 조작자가 근거리에서 조작하는 제 1 조작입력장치로부터 제 1 배리어 컨트롤 신호를 제공하는 단계;
    - 조작자가 근거리에서 조작하는 제 2 조작입력장치로부터 제 2 배리어 컨트롤 신호를 제공하는 단계;
    - 비보안 통신망을 통해 제 1 배리어 컨트롤 신호를 제 1 보안통신터널의 근단에 통신하는 단계;
    - 비보안 통신망을 통해 제 2 배리어 컨트롤 신호를 제 2 보안통신터널의 근단에 통신하는 단계;
    - 제 1 보안통신터널의 원단으로부터의 신호를 제 1 배리어 회로의 작동입력부에 통신하는 단계;
    - 제 2 보안통신터널의 원단으로부터의 신호를 제 2 배리어 회로의 작동입력부에 통신하는 단계;
    - 제 1 및 제 2 배리어 회로들 모두가 작동될 경우, 제 1 및 제 2 배리어 회로에 의해 안전필수장치의 조작을 가능하게 하는 단계를 포함하는, 원거리에 위치된 안전필수장치를 근거리에서 조작하는 방법.
  13. 제 12 항에 있어서,
    제 1 및 제 2 배리어 회로들을 구현하기 위해 별개의 하드와이어 회로들이 사용되는, 원거리에 위치된 안전필수장치를 근거리에서 조작하는 방법.
  14. 제 12 항에 있어서,
    - 조작자가 근거리에서 조작하는 제 3 배리어 컨트롤 신호를 제 3 조작입력장치에 의해 제공하는 단계;
    - 비보안 통신망을 통해 제 3 보안통신터널의 근단에 제 3 배리어 컨트롤 신호를 통신하는 단계;
    - 제 3 보안통신터널의 원단으로부터의 신호를 제 3 배리어 회로의 작동입력부에 통신하는 단계;
    - 제 1, 2 및 3 배리어 회로들 모두가 작동될 경우, 제 1, 2, 및 3 배리어 회로에 의해 안전필수장치의 조작을 가능하게 하는 단계를 더 포함하는, 원거리에 위치된 안전필수장치를 근거리에서 조작하는 방법.
  15. 제 12 항에 있어서,
    원거리에 위치된 복수의 안전필수장치들을 근거리 위치에서 조작하기 위해,
    상기 방법은:
    제 1 디멀티플렉서에 의해 비보안 통신망을 통해 복수의 제 1 배리어 컨트롤 신호를 제 1 보안통신터널에 멀티플렉싱하는 단계; 및
    제 2 디멀티플렉서에 의해 비보안 통신망을 통해 복수의 제 2 배리어 컨트롤 신호를 제 2 보안통신터널에 멀티플렉싱하는 단계를 더 포함하고,
    제 1 배리어 회로는 제 1 디멀티플렉서를 포함하며,
    제 2 배리어 회로는 제 2 디멀티플렉서를 포함하는, 원거리에 위치된 안전필수장치를 근거리에서 조작하는 방법.
  16. 제 12 항 내지 제 15 항 중 어느 한 항에 있어서,
    비보안 통신망은 패킷 기반의 통신망인, 원거리에 위치된 안전필수장치를 근거리에서 조작하는 방법.
  17. 제 16 항에 있어서,
    비보안 통신망은 IP 네트워크이고 보안통신채널은 가령, 무결성 전용모드로 구성된 IPsec 터널인, 원거리에 위치된 안전필수장치를 근거리에서 조작하는 방법.
  18. 제 16 항 또는 제 17 항에 있어서,
    보안통신터널을 통한 통신은 데이터의 타임스탬핑을 포함하는 프로토콜을 이용하는, 원거리에 위치된 안전필수장치를 근거리에서 조작하는 방법.
  19. 제 17 항 또는 제 18 항에 있어서,
    상기 방법은 고정된 IP 주소지정기법으로 구성되는, 원거리에 위치된 안전필수장치를 근거리에서 조작하는 방법.
  20. 제 12 항 내지 제 19 항 중 어느 한 항에 있어서,
    안전필수장치는 화기발사회로, 화기이동회로, 및 비디오 확인장치 중 적어도 하나를 포함하는, 원거리에 위치된 안전필수장치를 근거리에서 조작하는 방법.
  21. 제 12 항 내지 제 20 항 중 어느 한 항에 있어서,
    적어도 하나의 조작입력장치는 사격통제장치, 화기이동 통제장치, 및 비디오 세션 정보장치 중 적어도 하나를 포함하는, 원거리에 위치된 안전필수장치를 근거리에서 조작하는 방법.
  22. 제 12 항 내지 제 21 항 중 어느 한 항에 있어서,
    조작입력장치는 비디오 세션 정보장치를 포함하고, 안전필수장치는 비디오 확인장치를 포함하며, 상기 방법은:
    - 비디오 배분장치에 의해 비디오 신호를 제공하는 단계;
    - 비보안 통신망을 통해 비디오 신호를 전송하는 단계;
    - 근단에 있는 스크린에 비디오 신호를 디스플레이하는 단계;
    - 비디오 세션 정보장치에 의해 비디오 신호로부터 비디오 세션 정보를 도출하는 단계;
    - 보안통신터널을 통해 비디오 세션 정보를 전송하는 단계; 및
    - 비디오 확인장치에 의해, 비보안 통신망을 통해 전송되는 비디오 신호의 진위를 확인하는 단계를 더 포함하는, 원거리에 위치된 안전필수장치를 근거리에서 조작하는 방법.
KR1020157021687A 2013-01-25 2014-01-24 비보안 통신네트워크를 통해 안전필수장치를 조작하기 위한 시스템 및 방법 KR20150132103A (ko)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
NO20130142A NO335235B1 (no) 2013-01-25 2013-01-25 System og fremgangsmåte for å operere en sikkerhetskritisk innretning
NO20130142 2013-01-25
US13/968,550 US20140304799A1 (en) 2013-01-25 2013-08-16 System and method for operating a safety-critical device over a non-secure communication network
US13/968,550 2013-08-16
PCT/EP2014/051373 WO2014114736A1 (en) 2013-01-25 2014-01-24 System and method for operating a safety-critical device over a non-secure communication network

Publications (1)

Publication Number Publication Date
KR20150132103A true KR20150132103A (ko) 2015-11-25

Family

ID=51410902

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020157021687A KR20150132103A (ko) 2013-01-25 2014-01-24 비보안 통신네트워크를 통해 안전필수장치를 조작하기 위한 시스템 및 방법

Country Status (8)

Country Link
US (2) US20140304799A1 (ko)
EP (1) EP2949105A1 (ko)
KR (1) KR20150132103A (ko)
AU (2) AU2014209903A1 (ko)
CA (1) CA2896364C (ko)
NO (1) NO335235B1 (ko)
SG (1) SG11201505344UA (ko)
WO (1) WO2014114736A1 (ko)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10222158B2 (en) * 2013-07-01 2019-03-05 Karl F. Milde, Jr. Secure smartphone-operated gun lock with apparatus for preventing firing in protected directions
US20230229794A1 (en) * 2022-01-17 2023-07-20 Kongsberg Defence & Aerospace As Method and system for operating a safety-critical device via a non-secure network and for providing reliable disengagement of operations of the device
US11946710B1 (en) * 2022-10-03 2024-04-02 Kongsberg Defence & Aerospace As System and method for authorizing and executing safe semi-autonomous engagement of a safety-critical device

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4680584A (en) * 1985-05-03 1987-07-14 The United States Of America As Represented By The Secretary Of The Navy Acoustic prelaunch weapon communication system
US6412207B1 (en) * 1998-06-24 2002-07-02 Caleb Clark Crye Firearm safety and control system
US6751729B1 (en) * 1998-07-24 2004-06-15 Spatial Adventures, Inc. Automated operation and security system for virtual private networks
AUPR080400A0 (en) * 2000-10-17 2001-01-11 Electro Optic Systems Pty Limited Autonomous weapon system
US8375838B2 (en) * 2001-12-14 2013-02-19 Irobot Corporation Remote digital firing system
US7559269B2 (en) 2001-12-14 2009-07-14 Irobot Corporation Remote digital firing system
US7159500B2 (en) 2004-10-12 2007-01-09 The Telerobotics Corporation Public network weapon system and method
US7335026B2 (en) * 2004-10-12 2008-02-26 Telerobotics Corp. Video surveillance system and method
US7921588B2 (en) * 2007-02-23 2011-04-12 Raytheon Company Safeguard system for ensuring device operation in conformance with governing laws
US7974736B2 (en) * 2007-04-05 2011-07-05 Foster-Miller, Inc. Robot deployed weapon system and safing method
US20090120275A1 (en) * 2007-11-09 2009-05-14 Ahamefula Chukwu Satellite gun
US8462681B2 (en) * 2009-01-15 2013-06-11 The Trustees Of Stevens Institute Of Technology Method and apparatus for adaptive transmission of sensor data with latency controls

Also Published As

Publication number Publication date
NO20130142A1 (no) 2014-07-28
AU2018202156A1 (en) 2018-04-19
CA2896364A1 (en) 2014-07-31
US20150372985A1 (en) 2015-12-24
WO2014114736A1 (en) 2014-07-31
SG11201505344UA (en) 2015-08-28
AU2018202156B2 (en) 2020-02-06
US10063522B2 (en) 2018-08-28
EP2949105A1 (en) 2015-12-02
US20140304799A1 (en) 2014-10-09
AU2014209903A1 (en) 2015-07-16
NO335235B1 (no) 2014-10-27
CA2896364C (en) 2021-01-05

Similar Documents

Publication Publication Date Title
AU2018202156B2 (en) System and method for operating a safety-critical device over a non-secure communication network
US9584521B2 (en) Bi-directional communication over a one-way link
JP5911439B2 (ja) 監視制御システム
KR101252529B1 (ko) 이중화를 지원하는 배전반용 보안 시스템
US20130285799A1 (en) System and method to protect against local control failure using cloud-hosted control system back-up processing
JP5836528B1 (ja) 通信接続装置及び通信システム
CN104038303B (zh) 一种远程辅助方法及系统
US11491266B2 (en) Safe control of dialysis machines using a remote control device
RU2734764C1 (ru) Система и способ защищенной передачи данных
US20180351702A1 (en) Redundant transmission system with prp and fault prediction
JP2007188210A (ja) 防災システム
KR100794520B1 (ko) 보안 시스템 및 트래픽 제어방법
TW201731255A (zh) 監視控制系統及監視控制方法
US11946710B1 (en) System and method for authorizing and executing safe semi-autonomous engagement of a safety-critical device
CN103986736B (zh) 用于网络安保的通信接口及通信方法
EP3206365B1 (en) A system and method for communication
KR101625399B1 (ko) 소프트웨어 정의 네트워크에서의 tcp 연결 제어 방법 및 장치
JP5847064B2 (ja) 簡易型監視制御装置
JP2007188231A (ja) 防災システム
JP5502370B2 (ja) 鉄道保安システム
JP4229453B2 (ja) トンネル防災設備
CN108667797A (zh) 用于发送音频和/或视频数据的系统和用于授权安全访问的方法
JP2013088826A (ja) 冗長系システムにおけるデータ入力方式
CN105323118A (zh) 警报面板wifi警报音频验证连接测试的装置和方法
JP2016187107A (ja) 通信システム及び通信方法

Legal Events

Date Code Title Description
WITN Application deemed withdrawn, e.g. because no request for examination was filed or no examination fee was paid