KR940011489B1 - 보안 네트워크 - Google Patents

보안 네트워크 Download PDF

Info

Publication number
KR940011489B1
KR940011489B1 KR1019890702392A KR890702392A KR940011489B1 KR 940011489 B1 KR940011489 B1 KR 940011489B1 KR 1019890702392 A KR1019890702392 A KR 1019890702392A KR 890702392 A KR890702392 A KR 890702392A KR 940011489 B1 KR940011489 B1 KR 940011489B1
Authority
KR
South Korea
Prior art keywords
nodes
field
node
gateway
packet
Prior art date
Application number
KR1019890702392A
Other languages
English (en)
Other versions
KR900701110A (ko
Inventor
다니엘 엘. 스커트
Original Assignee
빈더케이터
알. 마이클 알렌
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 빈더케이터, 알. 마이클 알렌 filed Critical 빈더케이터
Publication of KR900701110A publication Critical patent/KR900701110A/ko
Application granted granted Critical
Publication of KR940011489B1 publication Critical patent/KR940011489B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • H04L12/403Bus networks with centralised control, e.g. polling
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • H04L2012/4026Bus for use in automation systems

Abstract

내용 없음.

Description

보안 네트워크
[도면의 간단한 설명]
제 1 도는 본 발명에 따른 보안시스템 네트워크의 예를 나타내는 블록 다이아그램.
제 2 도는 제 1 도의 대표적인 네트워크 노드(트랜스폰더 또는 게이트웨이)보드를 나타내는 블록 다이아그램.
제3a도-제3d도는 본 발명에 따른 패킷포맷에 대한 프로토콜의 다이아그램.
[발명의 상세한 설명]
[배경]
본 발명은 데이타통신시스템, 특히 보안 네트워크(security network)에 응용되는 데이타통신시소템에 관한 것이다.
통상적인 보안시스템은 침입감지의 모니터링 및 제어를 위한 센서에 접속되는 다수의 트랜스폰더를 가질 것이다. 트랜스폰더로 부터의 신호는 중앙제어콘솔에 제공된다. 인정되지 않은 도중차단, 탬퍼링(tampering) 또는 전파방해를 방지하기 위해 서로 상이한 기술들이 용융된다. 전송되는 정보의 혼란이 방지되도록 용장성통신 및 부호화가 사용된다. 전송되는 정보는 통상 저대역폭 데이타 라인상에 루팅된 상태기계를 이용한 트랜스폰더로부터의 짧은 메시지이다. 파이버옵틱(Fiber optic)은 종종 모니터링을 방지하기 위해 사용되는 바, 이 파이버옵틱신호는 모니터링 또는 제어를 위한 어떤 점에서 전기신호로 변환된다.
대조로, 컴퓨터 대 컴퓨터 파일전송을 데이타전송시스템은 통상 광대역폭 통신채널을 가지며 여유있는 환경을 위해 디자인된다. 이에 대한 예가 미합중국 특허 제4,063,220호에 기술되어 있다. 큰 대역폭은 복잡한 프로토콜의 사용을 가능케한다. 몇가지 응용에서는 컴퓨터화된 은행기록의 전송과 같은 것을 위해 데이타 부호화가 사용된다. 그러한 정보처리시스템은 큰 집단 처리량을 위해 최선책인 반면, 보안제어시스템은 짧은 메시지의 낮은 지연을 위해 최선책이다. 현재의 정보 네트워크는 부분적으로 큰 프로토콜 오버헤드 및 고밴드폭매체 필요에 인해 보안시스템에 응용되지 않는다.
[발명의 개요]
본 발명은 데이타통신 네트워크 기술을 보안시스템에 응용하는 것이다. 일련의 종속 트랜스폰더들은 전이중버스에 의해 마스터노드에 접속된다. 이 마스터노드는 다른 마스터노드에 접속되어 네트워크를 형성한다. 이 마스터노드는 그것의 종속 트랜스폰더들을 주기적으로 폴링하여 그들을 인증(authentication)한다. 각각의 트랜스폰더는 분산처리시스템을 제공키위한 처리능력을 갖는다. 각각의 마스터노드는 적당한 종착점으로 전송을 유도하는 게이트웨이다.
이 시스템은 전송되는 특별한 메시지에 프로토콜을 순응시키기 위해 특정구조에 부가 또는 소거되는 필드를 가질 수 있는 아코디언(accordion)형 프로토콜을 이용한다. 이 프로토콜은 목적지(수산지)를 식별(확인)하는 어드레스 바이트로부터 시작하고, 그 다음 존재하는 필드를 식별하는 제어필드가 이어진다. 포인트 대 포인트(지점간) 전송보다는 동시전송을 위해, 프로세스 ID 필드는 모든 유니트에 어떤 영역(area) 또는 기능이 어드레스되어야만 하는가를 결정한다. 상기 영역 또는 기능은 상기 프로토콜 필드를 이용하여 다수의 노드들을 위해 어드레스될 수 있다.
프로토콜은 투명데이타이고, 이것은 어떠한 데이타타입이라도 조종할 것이다. 시퀀스필드는 프로토콜이 용장성 및 비용장성 라인들을 동시에 조정하게 된다. 프로토콜은 데이타의 지점간 부호화를 가능케하고 어떤 매체, 전기, 광, RF등을 통해 작용할 수 있다.
루팅 알고리즘은 특별한 트랜스폰더 노드에 의해 부여되고, 그 노드에 연결된 버스마스터에 의해 인증된 인증바이트를 포함한다. 이 버스마스터는 자신의 인증바이트를 대용하고, 다음 지점으로 트랜스미션(transmission)을 보낸다. 거기서, 인증 프로세스는 반복된다. 이것은 각각의 중간지점에서 상기 트랜스미션의 부호화 및 재부호화를 요함이 없이 인증을 허여한다.
보안시스템에의 응용을 위해 독특한 부호화방식이 사용된다. 이 시스템은 다수의 유사한 트랜스미션을 이용하기 때문에, 침입자가 대기 휴지상태신호를 복사하고 대기유지정보를 전송할 수 있는 장치를 대용하는 것을 방지하기 위해 계속해서 변하는 부호화가 필요로 된다. 각 노드는 개별적인 부호화방식과 그것이 통신할 수 있는 모든 노드를 위한 부호화 키들을 갖는다. 각 키는 각 트랜스미션을 위한 새로운 수를 만드는 의사난수 발생기에 의해 만들어진다. 각각의 상기 의사난수 발생기는 전송노드로부터 수신노드로의 트랜스미션을 위해서만 증가되기 때문에 수신노드에서의 발생기는 송신노드에서의 발생기와 동기된다. 또한, 전력의 상실 또는 다른 이유로 인해 동기화가 상실되는 경우에 의사난수 발생기들을 재정렬하기 위해 재동기화 메카니즘이 제공된다.
네트워크는 계층적 트리로서 배열되는데, 각각의 버스마스터는 그것의 밑에 있는 노드들에 정보만을 기억한다. 이러한 구성을 무분별하게 동시 전송되는 것이 아니고, 트랜스미션이 그것의 목적지에 이르도록 요구되는 통로만을 추종하게 된다. 버스마스터들은 노드가 전송을 요구하는지의 여부를 결정하기 위해 각각의 노드를 폴링한다. 또한, 인증성을 시험할 필요가 있기 때문에, 이들 2가지 기능이 조합될 수도 있다. 노드의 인증성은 전술한 부호화방식에 따라 발생되어 각 노드와 버스마스터간에 전송되는 코드에 의해 시험된다. 버스마스터는 각 노드를 위한 상이한 인증코드를 갖는다. 이것의 노드의 인정되지 않는 삽입이나 대용을 방지한다.
본 발명의 성질 및 이점을 좀 더 완전하게 이해하기 위해, 첨부도면과 관련한 상세한 설명으로 실시예가 제시된다.
[바람직한 실시예의 상세한 설명]
네트워크의 구성
네트워크는 패킷패스노드들로 된 계층적 시스템이다. 종속 노드들은 하나의 마스터노드에 의해 중심적으로 제어되는 전이중버스를 공유한다. 이 마스터노드는 시스템모니터 및 제어유니트(CU)이거나 게이트웨이 컴퓨터이다. 마스터노드는 정보를 위해 각각의 종속노드를 폴링함으로서 버스패킷 교통량을 제어한다.
네트워크란 공통통신버스에 연결되는 독특한 어드레스들을 갖는 종속장치들의 집합체이다. 하나의 네트워크는 종속장치를 250개까지 수용할 수 있다. 통상, 이 종속장치들은 트랜스폰더이다. 네트워크의 버스는 서로 상이한 통신매체를 이용하는 섹션별로 분할될 수 있다. 시스템에 250개 이상의 종속장치가 존재하게 하기 위한 다중 네트워크가 실현될 수 있다. 이 다중 네트워크는 계층적 트리형으로 연결되는 개별버스들로 실현된다. 네트워크 프로토콜은 어떤 종속장치가 어떤 다른 특정 종속장치로 다중 네트워크를 따라 패킷을 보낼 수 있게 한다. 250개까지의 개별 네트워크가 시스템에 존재할 수 있다. 이것은 수만개의 입·출력점이 수용될 수 있게 한다.
네트워크설계(디자인)에는 고려해야할 몇가지 중요한 점이 있다 :
1) 네트워크는 수명 및 재료와 관련한 시스템미션의 성질때문에 모든 패킷이 성공적으로 전달되게 해야 한다.
2) 네트워크는 장치가 통신할 준비가 되었음을 나타내는 정보를 포함하여, 모든 데이타의 부호화를 수용해야 한다.
3) 네트워크는 동일시스템에서 용장성 및 비용장성 통신매체를 둘다 동시에 지지해야 한다.
4) 네트워크 프로토콜은 종속장치들이 장치들을 요구하는 각각의 다른것의 응답을 들을 수 있거나 들을 수 없는 경우에 전이중 및 반이중통신매체를 둘다 지지해야 한다.
5) 동시전송 및 부호화에 의한 지점간 통신이 둘다 기능해야 한다.
네트워크의 설계 및 키(key) 실행특성은, 1) 625,000개까지의 노드들로 구성되는 패킷 네트워크, 2) 게이트웨이 노드들을 통한 분배된 루팅, 3) 시스템의 일부를 맡는 중앙집중된 폴링컴퓨터(게이트웨이)로된 네트워크, 4) 게이트웨이는 패킷을 저장하고 그리고 패킷을 트랜스폰더로 부터 목적지 장치로 전송한다. 5) 용장성 버스기점에서 네트워크내에서 발생되는 복사패킷을 검출하기 위해 시퀀스 넘버링된 패킷이 사용된다. 6) 모든 패킷은 소오스패킷 인식을 위한 목적지를 갖는 엔드 대 엔드 프로토콜에 의해 보내진다. 그리고 7) 패킷들은 목적지에 의해 명백히 인식될때까지 소오스장치에 의해 유지된다.
분산처리를 위한 컴퓨터에 기초한 트랜스폰더가 사용된다. 원래 CU에 의해 실행되었던 처리의 많은 부분을 트랜스폰더로 옮김으로서, 좀더 강력하고 반응적이며, 적응성이 있는 시스템이 얻어진다.
CU 고장에 다른 시스템 취약성은 트랜스폰더 릴레이의 국부제어를 위해 트랜스폰더를 프로그래밍함으로서 감소된다. 이러한 능력을 만일 CU가 활용될 수 없을 경우 위험한 사건의 국부적통고를 허여한다. 또한 트랜스폰더가 서로 통신하고 그리고 단순한 조작자 디스플레이들을 구동하는 부가의 능력은 시스템 고장허용한계를 향상시킨다.
CU 알람처리의 많은 부분을 개개의 트랜스폰더로 옮김으로서 시스템처리량이 증가된다. 이것은 네트워크를 통해 보내지는 상세한 정보량을 감소시킴으로서, 그리고 트랜스폰더에 의한 알람정보의 고유의 병렬처리를 통해 시스템 반응시간을 개선한다.
제 1 도는 본 발명에 따른 네트워크 시스템 레이아웃의 예를 나타낸다. 다수의 트랜스폰더 보드(T)는 다수의 게이트웨이 보드(GW)와 상호 연결되어 네트워크시스템을 형성한다. 이것은, 예컨대 중앙모니터(10)와 중앙제어패널(12)에 연결될 수 있다. 이들은 마스터 제어국(11)에 접속된 것으로 도시되어 있으나 어떤 다른 구성이 이용될 수도 있다. 제 1 도는 실질적 네트워크이라기보다는 여러가지 가능한 연결을 설명하기 위한 것이다. 모니터(10)와 제어패널(12)은 병렬로 접속되기 보다는 함께 직접 접속될 수도 있다. 도시된 바와 같이, 하나의 노드그룹은 모니터(10) 아래에 있고, 다른 노드그룹은 제어패널(12) 아래에 있으며, 이양 그룹아래에는 중간그룹이 있다. 이 그룹들은 단일 제어패널 또는 모니터에 보고하도록 결합될 수 있거나, 어떤 다른 구성이 사용될 수도 있다. 시스템은 계층적 트리로서 구성되고, 각 게이트는 그것의 밑에 있는 트랜스폰더 보드에 대한 정보만을 저장한다. 예컨대, 게이트(14)는 트랜스폰더(16, 18)에 대한 정보를 기억할 것이다. 유사하게, 게이트웨이(20)는 트랜스폰더(22, 24)와 게이트웨이(14)에 대한 정보를 기억할 것이다. 유사하게, 게이트웨이(20)는 트랜스폰더(22, 24)와 게이트웨이(14)에 대한 정보를 기억할 것이다. 게이트웨이(26)도 트랜스폰더(22)에 대한 정보를 기억할 것이기 때문에 얼마간의 용장도도 제공된다.
각각의 게이트웨이는 주기적으로 그것의 밑에 있는 엘레멘트들을 폴링하여 각각의 엘레멘트에 특유한 항상 변하는 인증코드로 상기 엘레멘트들을 인증한다. 아울러, 각각의 게이트웨이는 그것의 밑에 있는 엘레멘트들을 폴링하여 그 엘레멘트가 전송을 희망하는지의 여부를 결정한다. 이러한 2폴링기능은 결합된다. 어떤 엘레멘트가 전송을 요구한다면, 폴링은 트랜스미션을 위해 중지된다.
트랜스폰더(18)로부터의 트랜스미션의 경우, 이 트랜스미션은 게이트웨이(14)로 보내져 인증될 것이다. 그다음, 게이트웨이(14)는 게이트웨이(20)에 의해 폴링된때 게이트웨이(20)로 상기 트랜스미션을 보낼 것이다. 만일 이 트랜스미션이 트랜스폰더(24)를 위한 것이라면, 게이트웨이(20)는 상기 트랜스미션이 게이트웨이(14)로부터 발생된 것인가를 인증한 후 상기 트랜스미션을 트랜스폰더(24)로 보낸다. 만일 목적지가 트랜스폰더(22, 24)가 아닌 다른 것을 위한 것이라면, 게이트웨이(20)는 이 트랜스미션을 위로 계층적 트리로 보낼 것이다.
도시되어 설명된 브리지형 게이트웨이와 아울러, 매체변환 또는 신호재생을 위한 다른 게이트웨이 회로가 사용될 수도 있다. 이러한 경우에는 게이트웨이에 네트워크의 어떤 다른 장치와 마찬가지로 종속 어드레스가 주어지는데, 이 어드레스는 게이트웨이 양쪽에서 동일하다. 보다 상세한 설명은 부록 Ⅰ의 페이지 9-10에 나타나 있다.
이중용장성 파이버옵틱통로가 게이트웨이(28)와 게이트웨이(30) 사이에 도시되어 있다. 그러한 시스템에서, 각각의 게이트웨이는 버스마스터로 작용하고, 시스템을 번갈아 폴링한 다음, 2게이트웨이는 서로 체크한다. 게이트웨이(29, 31)는 게이트웨이(28, 30)에 대한 트랜스폰더로 나타나고, 트랜스폰더(23, 25 및 27)를 위한 꼬임(twisted pair)(전기)변환기에 대한 파이버옵틱으로 작용한다.
제 2 도는 대표적인 네트워크 노드의 블록 다이아그램이다. 이 네트워크 노드는 사용되는 마이크로프로세서의 타입, 프로그래밍 및 만들어지는 연결에 의존해 트랜스폰더나 게이트웨이로 구성될 수 있는 것이다. 이 네트워크 노드는 판독전용메모리(ROM)에 프로그램을 저장하는 마이크로프로세서(40)를 사용한다. 랜덤엑세스 메모리(RAM)(44)는 데이타저장을 위해 마이크로프로세서에 의해 사용된다. 밧데리(48)에 접속되는 비휘발성 RAM 제어기(46)는 상기 노드의 파워(전력)다운의 경우에 그것의 데이타를 보존하기 위해 RAM에 전력이 유지되어 RAM이 리프레시되게 한다. 상기 노드를 위한 전력은 전력조정기(50)를 통해 제공된다.
상기 노드는 특별한 인터페이스(54)를 통해 8채널 아날로그/디지탈(A/D)변환기(56)에 제공되는 다수의 센서입력(52)를 갖는다. 이 특별한 인터페이스는 예컨대 아날로그 전압측정 인터페이스, DC 감시전류 루우프, 또는 2-와이어 연기감지기를 위한 감시전력출력이 될 수 있다. 출력은 내부버스(58)에 제공된다. 그러므로, 센서입력은 아날로그 센서 신호를 취해서 그것을 버스(58)를 통해 디지탈형으로 마이크로프로세서(40)에 제공한다.
직렬 데이타통신 제어기(60)는 디퍼런셜 버스드라이버(66)와 디퍼런셜 수신기(68)에 의해 2개의 전기버스(62, 64)에 접속된다. 버스(62, 64)는 꼬임선이다. 선택적으로, R2 232 포트가 사용될 수도 있을 것이다. 전력제어회로(70)는 버스 드라이버(66)가 상당량의 전류를 소비하기 때문에 에너지를 보존하기 위해 어떠한 트랜스미션도 발생하지 않고 있을 때 버스드라이버(66)를 차단하기 위해 사용된다. 제 1 도의 게이트웨이(14)와 같은 몇개의 게이트웨이는 다른 2개의 전기버스쌍에 접속되는 제 2의 전기데이타 통신제어기를 갖는다.
네트워크는 각각의 트랜스폰더 보드가 게이트웨이(버스마스터 보드)의 입력에 접속되는 출력을 갖고, 그리고 게이트웨이가 트랜스폰더 보드의 입력에 접속되는 출력을 갖도록 구성된다.
한쌍의 용장성 파이버옵틱 버스는 중간의 광대전기변환기(76, 78)와 전기대광변환기(80, 82)에 의해 직렬 데이타통신제어기(72, 74)에 접속된다. 이러한 용장성 결합은 광파이버 버스(84, 86)로 제 1의 광루우프를 그리고 광버스(88, 90)으로 제 2의 광루우프를 제공한다. 실질적으로, 변환기(76, 80)는 파이버옵틱케이블(84, 86)에 의해 형성되는 버스 루우프의 일부를 떼어내서 그것이 전기형태로 노드에 의해 액세스되게 한다. 마이크로프로세서는 제어기(72, 74)중 하나를 통해 수신되는 통신내용을 수신하고, 그리고 제어기들중 다른 하나에 반응을 전송할 것이다. 따라서, 하나의 파이버옵틱링크는 트랜스미션을 수신하기 위해 이용되고, 다른 파이버옵틱링크는 이것을 전송하기 위해 이용될 것이다.
또한, 제 2 도는 액세스제어용 록과 같은 것을 작동시키기 위해 이용되는 릴레이 드라이버(92)를 보여준다.
센서입력(52)과 아울러, 라인(62, 64)상의 직렬입력이 아날로그 센서입력대신에 센서로부터의 직렬 데이타를 위해 사용될 수 있을 것이다. 게이트웨이 보드는 동일한 엘레멘트를 갖고, 게이트웨이와 트랜스폰더로서 동시에 작용한다. 따라서, 게이트웨이는 별개의 트랜스폰더 보드를 요구하지 않고 자신의 인클로우저(endosure)를 모니터할 수 있다. 게이트웨이의 트랜스폰더 상태에서, 그 게이트웨이는 계층적 트리를 올라가 다음 게이트웨이에 의해 폴링될 것이다.
작은 메시지 크기와 동일 메시지의 반복으로 인해, 컴퓨터 네트워크에 사용되는 표준부호화 방법은 보안시스템에 적당치 않을 것이다. 연속적으로 변하는 부호화가 필요로 된다. 본 발명에서, 설치시 키(key)가 각 노드에 주어진다. 이 키는 ROM(42)에 저장된 마이크로프로세서(40)용 소프트웨어프로그램으로 구현되는 의사난수 발생기를 위한 개시점 N이다. 이 의사난수 발생기는 개시점 N(N은 0이 될 수도 있다)까지 수의 의사 무작위흐름을 일으킨다. 노드에 의한 제 1 의 트랜스미션을 위해, 이 개시점 N은 의사난수가 제 1 의 문자를 부호화하도록 하기 위해 사용된다. N+1 의사난수는 제 2의 문자를 위해, N+2 의사난수는 제 3의 문자를 위해 사용된다. 이것이 전송노드로부터의 제 1의 수신이라는 것을 깨달은 수신노드로 N에서 개시하고, 수신된 각 문자에 대해 증가한다. 만일 31 문자 트랜스미션이 수신되면, 수신기는 그 동일한 노드로부터의 다음 트랜스미션을 위해 32에서 개시해야 한다는 것을 안다. 별개의 시퀀스 카운터가 통신되는 각각의 노드를 위해 사용된다. 하나의 시퀀스 카운터는 그 노드로부터의 트랜스미션을 위해 사용되는 한편, 다른 하나의 시퀀스 카운터는 그 노드로의 트랜스미션을 위해 사용된다. 따라서, 2시퀀스 카운터가 통신되는 각각의 노드를 위해 사용된다. 이것은 2장치가 서로 동시에 통신을 개시하게 한다. 이 시퀀스 카운터는 RAM(44)에 저장된다.
동일한 의사난수 발생기가 통신되는 모든 노드를 위해 사용되고, 별개의 시퀀스 카운터가 통신되는 각각의 노드를 위해 사용된다.
노드가 시퀀스를 벗어나 있기 때문에 부호화될 수 없을 경우에, 수신노드는 그것이 시퀀스를 벗어나 있음을 결정하고 비부호화된 메시지를 전송노드에 보내 그것이 동기화를 벗어나 있음을 지시하고 재동기화를 요청한다. 그러한 재동기화는 통상적으로 특별한 노드에 의한 파워다운 후의 연속적인 파워 업후에 요구된다. 따라서, 재동기화에 대한 요구는 독립된 수신기의 부호화된 전송기가 아마도 또한 파워다운으로부터 동기화를 벗어나 있을 것이기 때문에 명료한 텍스트로 보내져야만 한다.
재동기화를 위한 요구가 수신된 경우, 현재의 의사난수(키)는 개시의사난수(키)를 사용하여 부호화되고 동기화를 벗어나 있는 노드로 전송된다. 그후, 의사난수 시퀀스는 그것이 멈춰졌던 곳에서 픽업된다. 재동기화를 위해 사용되는 키는 2노드간에 개시키로부터 변화할 수 있는 새로운 재동기화키를 전송함으로서 주기적으로 변화될 수 있다.
지점간 부호화 방법에 아울러, 각각의 버스마스터는 그것의 모든 종속노드로의 동시 전송을 위한 별개의 부호화 방법을 갖는다.
제3a도-제3d도는 본 발명의 프로토콜에 따른 패킷포맷을 나타낸다. 제3a도는 가능한 필드 또는 바이트의 전체수의 일예를 나타낸다. 트랜스미션 타입에 의존해 바이트들의 상이한 결합이 사용될 수도 있다. 버스 마스터폴을 위한 최소의 패킷사이즈가 제3c도에 도시되어 있다. 거기서는 2개의 바이트만 사용된다.
다시, 제3a도에서, 제 1의 바이트(100)는 선택적 목적지 네트워크 어드레스이다. 그 다음에는 항상 존재해야만 하는 목적지장치 어드레스(100)가 이어진다. 이 2어드레스 직후에는 2바이트가 패킷에 존재한다는 것을 기술하는 네트워크 제어바이트(104)가 이어진다. 이 바이트는 어떤 선택적 필드의 존재를 나타낸다. 이 제어바이트는 노드들이 패킷의 길이를 정확히 결정하는데 필요하다.
상기 제어필드 다음에 데이타바이트(106)가 이어지고, 그 다음 선택적인 프로세스 ID 필드(들)이 이어진다. 이 필드들은 어드레스된 노드 또는 노드들의 프로세스 또는 영역을 식별하는데 사용된다. 모든 노드에서의 프로세스 또는 영역은 어드레스된 프로세스 또는 영역을 식별하는 프로세스 ID 필드를 이용한 동시전송을 행함으로서 어드레스될 수 있다. 그러한 동시전송은 하나의 네트워크로 또는 전체 시스템으로 이루어질 수 있다. 데이타필드(106)와 프로세스 ID 필드(108)는 둘다 목적지에 대한 부호화를 위해 부호화된다. 그 다음에는 선택적 소오스 어드레스 필드(110)가 이어진다.
시퀀스 넘버필드(112)는 목적지 노드로 하여금 패킷이 이미 수신된 것의 복사인지 아니지를 결정하게 한다. 복사패킷은 용장성 버스 세그먼트가 사용되는 경우에 수신될 수도 있다.
인증바이트(114)는 패킷을 완성한다. 인증바이트(114)는 부호화되어 노드로부터 그것의 버스마스터로 제공되어 패킷이 인증된 노드로부터 전송되었다는 것을 난타낸다. 이 버스마스터는 그것이 목적지 노드나 다음 게이트웨이로 신호를 보낼때 필드(114)의 자신의 인증바이트를 대용한다. 제3b도에서, 필드(104)의 팽창에 도시되어 있는 바와 같이, 네트워크 제어필드는 소오스 어드레스로 보내진 최후의 패킷이 수신되었다는 것을 목적지장치로 표시하는 비트(116)로 끝난다.
트랜스미션은 입력수리(acknowledgment)을 기다리면서 다른 노드로 보내질 수 있거나, 또는 부가의 전송이 인증을 요구하는 복수의 미해결 트랜스미션의 트랙을 유지하면서 동일 노드로 보내질 수 있다. 시퀀스 넘버필드는 복수의 미해결 패킷을 식별하기 위해 사용될 수 있다. 어떠한 입력수리도 수신되지 않을 경우, 재트랜스미션이 이루어질 수 있다.
제어비트(118)는 제어기능을 나타내거나, 또는 부가의 신장된 네트워크 제어바이트의 존재를 나타낼 수도 있다. 그 다음에는 데이타바이트의 존재 및 길이를 나타내는 데이타 길이필드(120)가 이어진다. 그 다음에는 프로세서 ID 사이즈 또는 존재를 나타내는 필드(122)가 이어지고, 소오스 어드레스 존재 및 사이즈를 나타내는 필드(124)가 이어진다.
제어비트 또는 바이트는 재동기화 요구, 에러메시지등의 신호를 보낼 수 있을 것이다.
제3c도는 장치 어드레스(126) 그리고 모든 제로를 갖는 네트워크 제어바이트(128)를 포함하는 버스 마스터 폴링패킷을 나타낸다.
제3d도는 종속장치가 전송을 행할 것을 요구하지 않을 경우 버스마스터 폴에 반응하는 그 종속장치로부터의 널(null)응답을 나타낸다. 이 패킷은 필드(130)의 버스마스터 어드레스 모든 제로를 갖는 제어바이트(132), 그리고 인증바이트(134)를 포함한다.
프로세스 식별자(process identifier)
논리프로세스 식별자(프로세서 ID 필드)는 사건발생시 시스템을 통해 복수의 동작을 트리거하는데 가장 유용하다. 프로세스 식별자 자체는 시스템상태의 하이레벨 유니트일 수 있다. 예컨대, 특별한 프로세스 식별자는 고도의 보안 영역의 파괴를 의미할 수 있거나, 또는 액세스 상태에 놓여지는 영역을 나타낼 수도 있다. 이러한 시스템 상태 정보는 엄밀하게 보호하기로 되어 있는 부호화가 어떤것인가 임의로, 동시전송패킷, 즉 논리프로세스에 관련한 패킷의 경우에 문제가 있다. 여기에 언급된 방법은 소오스장치가 그것의 버스마스터를 위한 부호화 시드(seed)만을 가질지라도 어떤 장치로 하여금 모든 장치로 동시전송 패킷을 전수하게 한다.
1) 소오스장치, 트랜스폰더 A는 도시전송패킷을 그것의 버스마스터, 게이트웨이 GA로 간접적으로 보낸다.
2) 게이트웨이 GA는 공통버스부호화 시퀀스를 사용하여 그 동시전송패킷을 그것의 버스종속장치로 보낸다. 이 동시전송패킷은 a) 모든 버스종속장치에 의해 수신되고, b) 소오스장치(트랜스폰더 A)에 의해 거절되고, 그리고 c) 어떤 종속게이트웨이에 의해 통과되지 않는다.
3) 게이트웨이 GA는 개별적으로 간접적수단에 의해 동시전송패킷을 그것의 종속게이트웨이의 각각에 보낸다.
4) 게이트웨이 GA는 간접적인 방법에 의해 동시전송패킷을 그것의 버스마스터 GM로 보낸다. GM은 그것의 버스공통부호화 시퀀스를 이용하여 동시전송패킷을 그것의 종속장치로 재전송한다. 게이트웨이 GA는 모든 게이트웨이와 같이 직접 동시전송패킷을 통과시키지 않을 것이다. 이것은 GA의 종속장치 및 게이트웨이가 복사패킷을 수신하는 것으로부터 보호한다.
이 방법은 동시전송 어드레싱표준이 충족되는 한도까지 패킷이 시스템을 통해 흐르게 한다. 이 어드레싱 표준을 만족시키는 장치를 갖지 않는 버스부는 동시전송패킷을 취급하는 것으로부터 분리된다. 동시전송패킷은 시스템마스터를 향해 휘로 그리고 동시에 원격종속장치를 향해 아래로 이동한다. 동시전송패킷을 수신하여 그것을 이용할 수 있는 모든 장치는 초기의 소오스장치로 입력수리신호를 보낸다.
프로세스 식별자이용
프로세스 식별자는 장치내의 특정루틴 또는 응용프로그램을 목표로 사용된다. 또한, 프로세스 식별자는 한 세트의 데이타일 수 있다. 프로세스 식별자의 수신은 본질적으로 정보의 의의를 갖는 경우이다. 단지 프로세스 식별자만을 포함하는 단일패킷의 트랜스미션으로 알람상태를 신호로 알리는 것이 가능하다. 택일적으로, 프로세스 식별자는 알람과 같은 일반적인 상태를 가리킬 수 있고, 그리고 데이타영역에서의 부가의 정보는 알람이 존재하는 특별영역을 식별하기 위해 필요로 된다.
프로세스 식별자는 서브루틴 라벨로 생각될 수 있고, 분산된 프로그램의 제어를 하나의 장치로부터 다른 장치로 이동하도록 사용될 수 있다. 데이타는 매우 자주 서브루틴으로 보내지고 거기서부터 복귀되고, 그리고 이점에서 응용 프로세서는 다르지 않다. 주문이 있을때 데이타를 둘가 받아들이고 그것이 완성됐을때 데이타를 복귀하는 새로운 프로세스를 설계할때, 그 복귀데이타를 "콜링"장치에 위치된 동일한 프로세스 식별자로 보낼것인가 말것인가에 대해 어떠한 결정이 이루어져야만 한다. 추천되는 규약은 복귀데이타가 다른 프로세스 식별자로 보내진 다음 하나가 불러내지는 것이다. 이것은 목적지장치로 보내진 프로세스 식별자를 참조함으로서 여러가지의 네트워크 에러상태가 에러코드를 원래 장치로 복귀할 수도 있기 때문이다. 이러한 이유로, 모든 공통 프로세스는 서로 다른 프로세스 식별자를 보유해야 한다.
용장도
이중의 독립한 시스템 마스터를 갖는 시스템은 트랜스폰더가 알람사건 패킷을 양쪽의 버스로 보내 그 사건의 양쪽의 시스템 마스터를 변경하는 것이 요구된다. 이것은 단일 알람정보패킷을 보내기 위해 어느 하나의 버스가 이용될 수 있는 단일 시스템 마스터와 대조된다. 만일 2개의 시스템 마스터에 서로 다른 장치 어드레스가 주어지면, 그때 트랜스폰더는 표준적인 지점간 통신으로 2개의 패킷을 보낸다. 유일한 차이점은 마스터장치 어드레스가 통신포트 역할을 한다는 것이다. 이것은 트랜스폰더 구성 프로그래밍에 쉽게 수용된다.
매 버스마다 2개의 꼬임선 케이블을 이용하는 용장성 전기버스는 3개의 게이트웨이의 이용을 요구한다. 전기버스를 위해 구성되는 게이트웨이는 단지 이중포트이기 때문에, 용장성버스를 서로로부터 격리시키기 위해 2개의 게이트웨이가 사용되어야만 한다. 이 게이트웨이들은 차례로 공통버스마스터에 경우에 따라 연결된다. 2개의 용장성 버스 게이트웨이는 네트워크 계급에서 동일 레벨에 있으므로 그들이 트랜스폰더를 공통으로 폴링한다는 것을 알지 못한다. 자신의 버스종속장치에 속박되는 이 게이트웨이들에 도착되는 패킷은 양쪽의 버스마스터에 의해 보내진다. 이 게이트웨이들은 근본적으로 복사 또는 용장성 패킷을 일으키기 때문에, 목적지장치는 단일 버스실패와 무관하게 패킷을 수신할 것이다. 이 패킷들중 하나는 양쪽의 버스가 기능적일때 복사로서 버려질 것이다. 트랜스폰더에 의해 만들어지는 패킷은 용장성 버스들중 하나로 보내지기만 하면 될 것이다.
파이버옵틱버스는 통신 통로의 용장도를 제공하지만 양쪽의 통로가 동시에 사용되게 하지는 않는다. 이것은 버스마스터가 버스폴링을 대등하게 해야함을 의미한다. 게이트웨이에 도착하는 패킷은 버스마스터의 판단으로 파이버통로중 하나를 통해 보내질 수 있다. 여기서 복사패킷은 발생되지 아는데, 그 이유는 복사패킷이 전기적으로 구성되어 있기 때문이다.
용장성 전기버스가 파이버옵틱매체로 변환될때, 또는 2개의 독립시스템 마스터가 파이버옵틱버스의 각각을 구동할때 이중 파이버옵틱마스터가 구성된다. 어느 한 경우에, 게이트웨이는 패킷어드레스를 종속장치를 위해 통과시킨다. 각 게이트웨이는 하나의 버스만을 구동시키기 때문에, 패킷은 더 이상 복사되지 않는다. 특별히 고려되어야할 때는 독립 시스템마스터가 패킷을 통신될때로 하나의 마스터를 갖는 파이버 트랜스폰더에 보낼때이다.
이중 파이버옵틱버스가 단일 또는 이중 전기버스로 변환될때 특별한 경우가 발생된다. 패킷이 4번 복사될 가능성이 존재한다. 2개의 게이트웨이에 의해 용장성 와이어로 변환된 호스트된 파이버옵틱버스는 각각의 용장성 전기버스를 위한 패킷을 일으킬 것이다. 2개의 게이트웨이에 의해 호스트된 파이버옵틱버스는 종속게이트웨이에 의해 다시 복사될 파이버에 용장성 패킷을 가질 것이다. 전기버스는 각 버스에 2개씩 4개의 동일한 패킷을 가질 것이다. 패킷의 시퀀스 넘버링은 트랜스폰더로 하여금 이것을 쉽게 이루게 한다. 게이트웨이 소프트웨어의 단순화는 4배의 용장도에 의해 이용되는 과도한 버스 밴드폭에 의해 오프셋된다.
이중버스 트랜스폰더가 부분적 용장도를 갖지 않거나 단지 일부의 용장도를 갖는 경우의 시스템구성이 있다. 한 예는 버스를 함께 연결하는 단일 노드가 없는 경우의 시스템이다. 이 경우에, 트랜스폰더 이벤트(event)패킷은 2개의 "시스템 마스터"로 흘러야 한다. 2개의 시스템 마스터가 존재하기 때문에, 그들은 다른 부호화 시퀀스를 가짐으로 독특한 어드레스를 가져야 한다. 이것은 하나의 이벤트가 2개의 패킷으로 하여금 다른 통신포트를 통해 다른 장치로 보내지게 되는 경우의 장치간 통신의 예이다. 데이타패킷의 통신을 위한 다른 대안의 버스는 다음과 같다 ; a) 장치로의 패킷은 특정버스를 통해 이동되야만하고, 그리고 b) 하나의 장치로의 패킷은 다른 버스를 통해 이동될 수도 있다.
이것은 포트수(1..n)가 목적지 노드의 네트워크/장치 어드레스의 국부적 신장이라는 것을 의미한다. 이중포트 트랜스폰더는 혼합 목적지 노드를 가질 수 있는바, 이들의 일부는 둘중 어느편의 용장성 포트에 대해 활용가능하고, 일부는 특정포트이다. 아울러, 패킷발생 알고리즘은 복수패킷이 다른 포트상의 다른 장치로 보내질 수 있게 해야 한다.
패킷루팅(Routing)
패킷루팅은 시스템을 가로질러 분배된 형태로 성취된다. 종속노드에 기원한 인터-네트워크 패킷은 이중 바이트 네트워크/장치 어드레스로 구성된다. 이 패킷은 네트워크 어드레스가 게이트웨이 아래에 연결된 네트워크의 내부리스트에 합치되는 경우 근원 장치의 게이트로 보내진다. 만일 목적지 네트워크 어드레스가 그 리스트에서 발견된다면, 그때 패킷은 그것의 네트워크위로 게이트웨이에 의해 재전송된다. 소오스 종속장치의 브리징 게이트웨이 아래에 있는 다음 브리징 게이트웨이는 네트워크 어드레스를 제공된 네트워크의 그것의 내부 리스트에 합치할 것이고, 만일 발견된다면, 패킷을 아래로 보낼 것이다. 이것은 네트어드레스가 스트립(strip)되고 짧은 형의 어드레스가 이용될 경우 최종 목적지 네트워크 게이트웨이가 발견될때까지 계속된다. 만일 응답이 요구된다면, 소오스 노드는 그것의 데이타필드에 복귀 어드레스를 포함할 수도 있다. 물론, 목적지 노드에서의 프로세스는 암암리에 복귀어드레스를 알 수도 있다. 이것은 프로세스의 성질에 의존한다.
만일 목적지 네트워크가 소오스노드의 게이트웨이 아래에서 발견되지 않는다면, 그때 패킷은 게이트웨이로부터 위로 호스트 게이트웨이로 전달된다. 이 호스트 게이트웨이는 다른 단순한 게이트웨이, 게이트웨이, 브리징 게이트웨이, 또는 제어유니트일 수도 있다. 어느 하나의 경우, 호스트노드는 목적지 네트워크 어드레스에 대해 그것의 네트워크 테이블을 검사하고, 전술한 바와 같이 동일한 동작을 실행한다. 이 방법에서, 목적지 네트워크 어드레스는 그 목적지 네트워크 어드레스가 발견되거나 시스템 호스트가 발견될때까지 시스템 네트워크 계급으로 위로 이동한다.
부호화 시드(seed)
부호화된 패킷은 시스템의 어떤 두 장치간을 통과할 수 있는바, 이 장치들은 상호교환을 위한 시드(키)에 대해 의견이 일치해야 한다는 조건을 갖는다. 각 장치는 그것의 버스 마스터장치와의 통신을 위한 시드를 가져야만 한다. 이러한 시드들은 시스템 구성시 사용자에 의해 프로그램된다. 버스마스터 대 장치통신통로가 일단 부호가 되면, 장치간 부호화가 실행될 수 있다. 다른 장치와의 통신을 위한 시드는 손으로 프로그램될 필요가 없으나 신호되는 게이트웨이를 통해 네트워크를 지나 통과될 수 있다.
장착시드 패스용 방법은 다음과 같다 ; 1) 장치는(그것의 버스마스터에 의해)목적지 노드를 위한 일조의 시드를 포함하는 간접패킷을 보낸다 ; 2) 버스마스터는 패킷을 부호화하고, 목적지장치가 그것의 종속장치들중 하나인가 아닌가를 결정한다. 만일 그것이 그것의 종족장치들중 하나이면, 그때 그것을 종속장치로의 전송을 위해 패킷을 부호화한다. 만일 목적지장치가 버스마스터에 대한 종속장치가 아니라면, 그때 버스마스터는 목적지장치를 호스트하는 버스마스터가 발견될때까지 그것의 버스마스터등으로의 전송을 위해 패킷을 부호화한다 ; 3) 목적지장치의 버스마스터는 패킷을 부호화하고 그것을 패킷을 부호화하고 소오스장치의 시드를 설치한 목적지장치로 전송한다 ; 그리고 4) 이제 목적지장치는 원래의 장치와 직접적으로 통신할 수 있으므로 이것에 의해, 프로세스가 완성된다.
이 프로세스는 조작자의 간섭없이 단부간 부호화로 2개의 다른 장치를 함께 연결한다. 장치에 대한 임시의 패킷은 단부가 부호화 키의 확립을 필요로 하지 않을 수 있다. 키의 전송을 위해 사용되는 동일한 방법의 임시의 패킷을 하나의 시스템으로부터 다른 시스템으로 보내는데 사용될 수 있다.
어떤 것은 조작자 간섭없이 시드교환에 맞지 않을 수 있다. 상기 알고리즘은 쓸모없이 되어, 프로그래머에 의한 시드의 프로그래밍을 요구한다. 다른 방법은 적당한 수준의 조작자에 의해 그러한 변화가 허여될 수 있는 경우 제어유니트(CU)에 의해서만 시드정보가 보내질 수 있다. 그때, 부호화/복호화는 각각의 간섭 게이트웨이가 아니라 CU에 대한 장치로 제한된다.
트랜스폰더들은 그들이 직접적으로 통신할 모든 장치를 위해 부호화 키로 프로그램되야 한다. 최소한, 키는 트랜스폰더 그리고 통상적으로 제어유니트를 직접적으로 폴링하는 게이트웨이를 위해 프로그램되야 한다. 각각의 통신방향을 위해 사용되는 키가 있는데, 이 키는 트랜스폰더와 그것과 통신하는 상대장치 둘다로 프로그램된다. 동시 통신패킷을 위해 부가의 키가 요구된다. 전형적인 키의 리스트는 다음과 같다 ; 1) 가장 근접한 게이트로의 데이타를 부호화하기 위한 전송키, 2) 가장 근겁한 게이트로부터의 데이타를 복호화하기 위한 수신키, 3) 제어유니트로의 데이타를 부호화하기 위한 전송키, 4) 제어유니트로부터의 데이타를 복호화하기 위한 수신키, 그리고 5) 네트워크 브리지에 의해 전송된 전체 패킷데이타를 복호화하기 위한 수신키.
만일 트랜스폰더가 다른 트랜스폰더와 직접 통신되야 한다면, 부가의 키가 요구된다. 이러한 요구는 트랜스폰더의 프로그래밍으로 명백해질 것이다. 만일 트랜스폰더가 다른 장치와 통신하도록 구성되고, 그것이 상기 다른 장치를 위한 키를 갖지 않았다면, 트랜스폰더는 자발적으로 또는 제어유니트/조작자에 의해 목표장치와 통신할 것이다.
흐름제어
흐름제어는 변하는 매체속도와 크기가 유한한 패킷버퍼를 조절하는데 필요하다. 장치들은 비동기적으로 폴링하는 간섭 게이트웨이를 갖는 스템은 오버플로문제에 부닥치기 쉽다. (250)종속 트랜스폰더를 폴링하는 게이트웨이의 경우를 생각해보자, 모든 트랜스폰더는 시스템 마스터로 보낼 알람패킷을 갖는다. 게이트웨이는 그것의 버스마스터로 상기 패킷을 보낼 기회를 가질때까지 그 패킷의 일부 또는 전부를 버퍼링해야 한다. 만일 게이트웨이가 하나의 종속장치인 버스가 250개의 장치를 갖는다면, 이 시간은 게이트웨이가 그것의 트랜스폰더로부터의 패킷을 축적하는데 걸리는 시간보다 더 길 수 있다. 일반적으로, 버스종속장치는 하나의 폴링에 반응해 단일 패킷을 보내는 것이다. 게이트웨이는 많은 축적된 패킷을 가질 수 있고, 매 폴링마다 단지 하나의 패킷을 보내는 것은 게이트웨이의 버스마스터의 폴타임이 미해결 패킷의 수를 조절함으로서 패킷 대기시간을 증가시킨다.
최악의 경우에, 매 2초마다 한번 폴링되는 250개의 패킷을 보내기 위해 기다리는 게이트웨이는 모든 패킷을 보내기 위해 500초 또는 8.3분이 걸릴 것이다. 그러나, 만일 게이트웨이가 단일 폴동안 복수의 패킷을 보낼 수 있다면, 이 시간은 감소될 것이다. 다른 방법은 종속 게이트웨이를 매 폴마다 한번이상 폴링하는 것이다. 패킷이 시스템 마스터쪽으로 네트워크위로 이동할때, 패킷밀도의 정도는 증가한다. 게이트웨이 버퍼 오버폴로의 가능성이 증가한다. 이러한 것을 조절하기 위해, 네트워크 프로토콜은 패킷의 흐름을 회복하고 용이하게 하기 위해 불러내질 수 있는 여러가지 흐름제어 프로세스를 갖는다.
가장 쉬운 흐름제어 방법중 하나는 버퍼링될 수 없는 패킷을 버리는 것이다. 이것은 불리한 조건을 갖고, 재전송을 위한 시도는 문제를 악화시킬 수 있으며, 패킷의 진행에 이용되는 버스 밴드폭이 손실된다. 보다 더 나은 방법은 더 이상의 패킷이 수용될 수 없다는 소오스의 신호를 보내는 것이다. 이것은 게이트웨이가 일정수의 입력버퍼를 사용할때 발생한다. 이러한 혼합한 상태는 네트워크를 통한 것이 최종적으로 소오스장치에 도달하는 곳으로 백업할 수 있다. 이것은 실행되기 쉬운 알고리즘이다.
패킷의 개시는 패킷의 목적지 어드레스 바이트에 의해 한계가 정해진다. 이 정보는 상기 바이트를 상기 패킷의 모든 종속하는 정보로 부터 구별하는 방식으로 부호화된다. 이 목적지 어드레스는 또한 모든 간섭노드에 의해 판독되어 목적지 어드레스로 루팅을 결정하고 목적지 어드레스에 의해 최후의 종착지를 결정한다.
시퀀스 수는 시스템에서 어떤 2노드간의 각 방향에 대해 독특하다. 소오스 및 목적지장치는 둘다 최후에 사용된 시퀀스 수의 기록을 유지한다. 목적지장치는 시퀀스 수가 앞서 수신된 패킷보다 더 늦는 것을 확실히 하기 위해 인입패킷을 체크한다. 소오스 노드는 최초방식의 시퀀스 수를 보내진 각각의 연속된 패킷으로 할당한다. 시퀀스 윈도우는 수신된 패킷이 앞서 보내진 것들중 하나의 복사인지 아닌지를 결정한다. 그러나 상기 윈도우는 유한한 시퀀스 수가 재사용되게 한다.
보증바이트는 당연이 네트워크 패킷의 일부가 아니라, 인접한 버스마스터에 의해 폴링된 장치 또는 패킷이 정말로 패킷을 보낸 장치라는 것을 나타내는 부가물이다. 이것은 버스마스터/종속장치쌍과 결합된 의사 무작위 부호화 발생기의 차기 바이트이다. 만일 이 바이트가 버스 마스터에 의해 발생되는 대응값과 동일하지 않다면, 버스마스터는 패킷이 재전송될 것을 요구한다. 만일 계속되는 재전송이 여전히 부정확하다면, 버스마스터는 그것의 발생기와 종속장치를 재동기하려 한다. 만일 재동기화가 성공적이지 못하면, 버스마스터는 가능한 장치 탬퍼를 선언한다.
게이트웨이 기능
게이트웨이는 초기화, 장애회복, 동시통신 어드레싱, 페킷루팅 및 감시장치를 용이하게 하는 키기능을 제공한다. 게이트웨이가 기억해야만 하는 네트워크정보는 다음과 같다 ; 1) 게이트웨이에 의해 직접 폴링되는 모든 장치의 어드레스, 2) 이들 직접 종속장치들의 각각의 부호화 시퀀스, 3) 종속장치에 대해 동시 통신패킷을 부호화하기 위한 종속버스 마스터 부호화 시퀀스, 4) 종속 게이트웨이에 연결되는 네트워크 및 장치의 모든 어드레스(이 정보는 패킷의 선택적인 루팅을 위해 필요하다), 5) 게이트웨이 위의 버스마스터에 대한 부호화 시퀀스, 6) 게이트웨이가 트랜스폰더 기능을 제공할 경우, 게이트웨이의 버스마스터로부터 동시 통신패킷을 수신하기 위한 부호화 시퀀스.
게이트웨이는 폴링으로 모든 가능한 종속장치, 즉 1-250에 대해 개시한다. 각각의 종속장치에서 대답이 있을때, 게이트웨이는 그들이 트랜스폰더인지 또는 다른 게이트웨이인지를 결정한다. 만일 종속장치가 게이트웨이라면, 그것은 그것의 장치집단에 대해 질문된다 ; 그것은 직접 및 간접 종속장치를 보고한다. 일단 모든 종속 게이트웨이가 그들의 집단을 보고하면, 게이트웨이는 그것의 버스마스터로 보고할 준비를 갖춘다.
장치 어드레스
장치 어드레스는 8개의 아날로그 입력으로 삽입되는 "프로그래밍 키"에 의해 프로그램되는 것이 가능할때 트랜스폰더내에 프로그램된다. 특정세트의 값이 아날로그 입력으로부터 판독될 경우, 장치 어드레스의 변경이 가능하다.
아날로그 리미트 알람 프로세싱
최근의 보안 센서입력은 직류 전류감시루우프이다. 트랜스폰더의 아날로그 감시능력은 3과 5 샹태 보안입력을 제공하는데 유용하다. 복수의 오버랩핑, 그리고 우선화된 아날로그 윈도우를 한정하는 수단을 제공함으로서, 복잡한 복수상태 알람통고가 한쌍의 와이어를 통해 성취될 수 있다. 전형적인 예가 3상태입력인데, 거기서 안전한 윈도우는 차례로 불안전한 윈도우에 의해 묶여진 알람윈도우에 의해 둘러싸여진다.
좀 더 복잡한 입력형태는 5상태감시입력이다. 이 입력은 3레지스터를 사용하여 2접점을 감시한다. 이 2접점은 정상폐로 알람접점과 정상폐로 탬퍼 접점이다. 탬퍼 대 알람조건이 결정될 수 있고, 그들이 함께 발생할때는 알람조건이 우선한다. 아울러, 단락된 그리고 개로의 루우프의 장애조건은 독립적으로 결정될 수 있다.
윈도우 필터링 및 사건 카운팅
아날로그 입력은 일적한 주기로 샘플링된다. 입력값이 윈도우내에서 얼마나 오래 존재하는가를 타이밍하기 위한 준비는 센서루우프에 유도되는 일시적인 잡음을 필터링하는데 유용하다. 시간통합은 윈도우내에 떨어지는 연속적인 샘플의 수를 계산하고, 그것을 프로그램된 샘플수와 비교함으로서 성취될 수 있다. 그때, 윈도우상태는 이 필터링에 복종하게 만들어질 수 있다.
사건 카운팅은 일정한 센서타입에 유용하다. 이것은 윈도우로의 변이의 수가 상태조건을 선언하기전에 카운트되는 제 2 의 통합레벨에 의해 성취될 수 있다.
당업자에 의해 잘 이해될 수 있는 바와 같이, 본 발명은 본 발명의 정신 또는 본질적 특성으로부터 벗어남이 없이 다른 특정한 형태로 실행될 수도 있다. 예컨대, 설명된 부호화 계획은 전송 및 수신 시퀀스 카운터보다는 특정 노드로의 전송과 특정 노드로부터의 수신 둘다를 위한 단일 시퀀스 카운터를 이용할 수 있을 것이다. 아울러, 부호화 계획에서의 각 노드를 위한 시퀀스 카운터는 부호화된 바이트와 명료한 텍스바이트 둘다에 의해 증대되거나, 부호화된 바이트로만 또는 다른 조합에 의해 증대될 수 있을 것이다. 따라서, 본 발명의 바람직한 실시예의 내용은 설명을 위한 것일 뿐이고, 다음에 기술되는 청구범위에서 설명되는 본 발명의 범위를 제한하고자 하는 것이 아니다.

Claims (18)

  1. 다수의 센서를 모니터하기 위한 다수의 노드를 갖는 보안 네트워크에 있어서, 각각 (1) 다수의 상기 센서로부터 신호를 수신하기 위한 수단, (2) 상기 센서신호 및 프로그램 명령에 반응하는 데이타 트랜스미션을 만들어내기 위한 프로그래머블 프로세싱수단, 그리고 (3) 상기 데이타 트랜스미션을 수신하고 그것을 다른 노드로 전송하기 위한 수단을 포함하는 다수의 트랜스폰더 노드와 ; 각각 (1) 다수의 상기 트랜스폰더노드와 다른 게이트웨이 노드로 부터 수신하고, 다수의 상기 트랜스폰더 노드와 다른 게이트웨이 노드로 전송하기 위한 수단, 그리고 (2) 상기 데이타 트랜스미션의 어드레스부를 분석하고, 상기 데이타 트랜스미션을 적당한 수신지로 루팅하기 위한 프로세싱 수단을 포함하는 다수의 게이트웨이 노드로 구성되는 것을 특징으로 하는 보안 네트워크.
  2. 제 1 항에 있어서, 다수의 상기 게이트웨이가 상기 트랜스폰더들중 하나로부터의 센서 알람상태를 분석하여 적당한 응답을 일으키기 위한 수단을 포함하는 분산처리가 이용되는 것을 특징으로 하는 보안 네트워크.
  3. 제 1 항에 있어서, 각각의 상기 데이타 트랜스미션은 트랜스미션으로부터 트랜스미션은 변할 수 있는 예정된 프로토콜에 따라 필드의 형태와 수를 갖고 적어도 목적지 어드레스 필드와 제시된 필드의 형태와 수를 설명하는 제어필드를 포함하는 패킷으로 이루어지는 것을 특징으로 하는 보안 네트워크.
  4. 제 3 항에 있어서, 상기 어드레스 필드는 그것을 어드레스로서 식별하는 플래그비트를 포함하는 것을 특징으로 하는 보안 네트워크.
  5. 제 3 항에 있어서, 상기 필드타입들은 데이타필드와 프로세스 식별필드를 포함하고, 상기 프로세서 식별필드는 상기 트랜스미션이 보내지는 각 노드의 프로세스를 선택하는 것을 특징으로 하는 보안 네트워크.
  6. 제 5 항에 있어서, 소오스노드에서 상기 데이타필드와 상기 프로세서 식별필드를 부호화기 위한 수단과 목적지 노드에 상기 데이타필드와 상기 프로세스 식별필드를 부호화하기 위한 수단을 더 포함하는 것을 특징으로 하는 보안 네트워크.
  7. 제 3 항에 있어서, 상기 목적지 어드레스는 상기 패킷의 제 1 의 필드이고, 상기 제어 필드는 상기 패킷의 그다음 필드인 것을 특징으로 하는 보안 네트워크.
  8. 제 3 항에 있어서, 상기 필드들중 하나는 다수의 용장성 패킷들중 각 패킷을 식별하기 위한 시퀀스 넘버필드인 것을 특징으로 하는 보안 네트워크.
  9. 제 3 항에 있어서, 상기 패킷의 최후의 필드는 상기 패킷의 수신기에 대한 상기 패킷의 송신기를 식별하기 위한 인증바이트인 것을 특징으로 하는 보안 네트워크.
  10. 제 1 항에 있어서, 각각의 상기 데이타 트랜스미션은 인증 필드를 포함하는 패킷으로 구성되고, 각각의 상기 노드는 상기 인증 필드의 내용이 인접노드에 의해 발생되었다는 것을 식별하기 위한 수단을 포함하고, 각 노드의 중간에 개재하는 다른 노드들은 새로운 인증코드를 상기 인증필드로 대응하기 위한 수단을 포함하는 것을 특징으로 하는 보안 네트워크.
  11. 제 1 항에 있어서, 다수의 상기 노드들은 제 1 의 파이버옵틱 포트 ; 상기 제 1 의 파이버옵틱 버스에 접속되는 입력을 갖는 파이버옵틱 대 전기변환기 ; 제 2 의 파이버옵틱 포트 ; 상기 제 2 의 파이버옵틱 포트에 접속되는 출력과 상기 제 1 의 파이버옵틱 대 전기변환기의 출력에 접속되는 입력을 갖는 제 1 의 전기 대 파이버옵틱 변환기 ; 상기 제 1 의 파이버옵틱 대 전기변환기의 출력과 상기 전기 대 파이버옵틱 변환기의 입력에 접속되는 제 1 의 송수신기 ; 제 3 의 파이버옵틱 포트 ; 상기 제 3 의 파이버옵틱 포트에 접속되는 입력을 갖는 제 2 의 파이버옵틱 대 전기변환기 ; 제 4 의 파이버옵틱 포트 ; 상기 제 4 의 파이버옵틱 포트에 접속되는 출력과 상기 제 2 의 파이버옵틱 대 전기변화기에 접속되는 입력을 갖는 제 2 의 전기 대 파이버옵틱 변환기 ; 상기 제 2 의 파이버옵틱 대 전기변환기의 출력과 상기 제 2 의 전기 대 파이버옵틱 변환기의 입력에 접속되는 제 2 의 송수신기 ; 그리고 상기 제1 및 제 2 의 송수신기들중 하나로부터의 트랜스미션을 수신하여 상기 제1 및 제 2 의 송수신기들중 나머지로 반응을 보내기 위한 수단을 포함하는 것을 특징으로 하는 보안 네트워크.
  12. 제 1 항에 있어서, 다수의 상기 게이트웨이 노드는 각각 제 1 의 포트에 의해 다수의 상기 트랜스폰더에 접속되고, 상기 게이트웨이는 트랜스미션을 수신하기 위해 상기 트랜스폰더 노드들을 폴링하기 위한 수단을 포함하고, 그리고 상기 다수의 게이트웨이 노드는 각각 다른 게이트웨이 또는 제어기에 접속되어 이것에 의한 폴링에 반응하여 트랜스미션을 제공하기 위한 제 2 의 포트를 갖는 것을 특징으로 하는 보안 네트워크.
  13. 제 1 항에 있어서, 각각의 노드는 전기번스 출력에 접속되는 구동기와 상기 구동기에 의한 트랜스미션의 부재시 상기 구동기를 파워다운하기 위한 수단을 포함하는 것을 특징으로 하는 보안 네트워크.
  14. 다수의 센서를 모니터하기 위한 다수의 노드를 갖는 보안 네트워크에 있어서, 각각 (1) 다수의 상기 센서로부터 신호를 수신하기 위한 수단, (2) 상기 센서신호 및 프로그램 명령에 반응하는 데이타 트랜스미션을 만들어내기 위한 프로그래머블 프로세싱수단, 그리고 (3) 상기 데이타 트랜스미션을 수신하고, 그것을 다른 노드로 전송하기 위한 수단을 포함하는 다수의 트랜스폰더 노드와 ; 각각 (1) 다수의 상기 트랜스폰더와 다른 게이트웨이로 부터 수신하고, 다수의 상기 트랜스폰더와 다른 게이트웨이로 전송하기 위한 수단, 그리고 (2) 상기 데이타 트랜스미션의 어드레스부를 분석하고, 상기 데이타 트랜스미션을 적당한 수신지로 루팅하기 위한 프로세싱 수단을 포함하는 다수의 게이트웨이 노드로 구성되고 ; 각각의 상기 데이타 트랜스미션은 트랜스미션으로부터 트랜스미션으로 변할 수 있는 예정된 프로토콜에 따라 필드의 형태와 수를 갖고 적어도 목적지 어드레스 필드와 제시된 필드의 형태와 수를 설명하는 제어필드를 포함하고 패킷이고, 상기 목적지 어드레스는 상기 패킷의 제 1 의 필드이고 그리고 상기 제어필드는 상기 패킷의 그다음 필드이며, 그리고 상기 패킷의 최후의 필드는 상기 패킷의 수신기에 대한 상기 패킷의 송신기를 식별하기 위한 인증바이트인 것을 특징으로 하는 보안 네트워크.
  15. 다수의 센서를 모니터하기 위한 다수의 노드를 갖는 보안 네트워크에 있어서, 각기 (1) 다수의 상기 센서로부터 신호를 수신하기 위한 수단, (2) 상기 센서 및 프로그램 명령에 반응하는 데이타 트랜스미션을 만들어내기 위한 프로그래머블 프로세싱 수단, 그리고 (3) 상기 데이타 트랜스미션을 수신하고 그것을 다른 노드로 전송하기 위한 수단을 포함하는 다수의 트랜스폰더 노드와 ; 각각 (1) 다수의 상기 트랜스폰더와 다른 게이트웨이로 부터 수신하고, 다수의 상기 트랜스폰더와 다른 게이트웨이로 송신하기 위한 수단, 그리고 (2) 상기 데이타 트랜스미션의 어드레스부를 분석하고, 상기 데이타 트랜스미션을 적당한 수신지로 루팅하기 위한 프로세싱수단을 포함하는 다수의 게이트웨이 노드로 구성되고 ; 각각의 상기 데이타 트랜스미션은 트랜스미션으로부터 트랜스미션으로 변할 수 있는 예정된 프로토콜에 따라 필드의 형태와 수를 갖고 적어도 목적지 어드레스 필드와 제시된 필드의 형태와 수를 설명하는 제어필드를 포함하는 패킷이고, 상기 필드형태의 데이타필드와 프로세스 식별필드를 포함하고, 상기 프로세스 식별필드는 상기 트랜스미션이 보내질 각 노드의 프로세스를 선택하고 ; 각각의 노드는 상기 데이타필드와 상기 프로세스 식별필드를 부호화하기 위한 수단과 이들을 복호화하기 위한 수단을 포함하고 ; 여기서, 이용되고 있는 분산처리는 다수의 상기 게이트웨이가 상기 트랜스폰더들중 하나로부터의 센서알람상태를 분석하여 적당한 반응을 일으키는 수단을 포함하는 그러한 분산처리이고 ; 그리고 다수의 상기 게이트웨이 노드는 각각 제 1 의 포트에 의해 다수의 상기 트랜스폰더 노드 접속되고, 상기 게이트웨이는 트랜스미션을 수신하기 위해 상기 트랜스폰더를 폴링하기 위한 수단을 포함하고, 그리고 상기 다수의 게이트웨이 노드는 각각 다른 게이트웨이 또는 제어기에 접속되어 이 다른 게이트웨이 또는 제어기에 의한 폴링에 반응해 트랜스미션을 제공하는 제 2 의 포트를 갖는 것을 특징으로 하는 보안 네트워크.
  16. 데이타 트랜스미션의 초기에 데이타 트랜스미션에 상기 초기에 대해 그리고 데이타 트랜스미션 통로의 제 1 의 지점에 대해 독특한 제 1 의 인증코드를 부가하고, 상기 제 1 의 지점에서 상기 제 1 의 인증코드를 검증하고, 상기 제 1 의 지점에 대해 그리고 상기 데이타 트랜스미션 통로의 다음 지점에 대해 독특한 제 2 의 인증코드로 상기 제 1 의 인증코드를 바꾸고, 그리고 상기 데이트 트랜스미션이 그것의 목적지에 도달할 때까지 상기 데이타 트랜스미션 통로의 각각의 연속되는 지점에서 각각의 인증코드를 검증하여 바꾸는 단계로 이루어지는 제 1 항의 네트워크에 수신되는 데이타 트랜스미션을 인증하기 위한 방법.
  17. (a) 전송노드 및 수신노드에서 동일한 의사난수 시퀀스를 발생시키고, (b) 상기 전송노드 및 수신노드들에 상기 시퀀스의 개시위치를 식별하는 키를 제공하고, (c) 상기 전송노드 및 수신노드들 사이의 데이타 트랜스미션의 각각의 예정된 부분을 위해 상기 전송노드 및 수신노드들에서 시퀀스 카운트를 증가시키고, (d) 상기 제 1 의 위치에 상응하는 제 1 의 세그먼트를 위해 개시위치를 이용하는 상기 의사난수를 이용하여 그리고 연속하는 부분에 상응하는 연속하는 세그먼트를 위한 연속하는 수를 이용하여 상기 데이타 트랜스미션의 세그먼트를 부호화하고, 그리고 (e) 각각의 노드가 그것과 통신하는 각각의 노드를 위해 서로 상이한 시퀀스 카운터를 이용하여 각 노드쌍에 대해 단계(a)-(b)를 반복하는 단계로 이루어지는 제 1 항의 보안시스템의 노드들간의 데이타 트랜스미션의 적어도 일부를 부호화하기 위한 방법.
  18. (a) 전송노드 및 수신노드에서 동일한 의사난수 시퀀스를 발생시키고, (b) 상기 전송노드 및 수신노드들에 상기 시퀀스의 개시위치를 식별하는 키를 제공하고, (c) 상기 전송노드 및 수신노드들 사이의 데이타 트랜스미션의 각각의 예정된 부분을 위해 상기 전송노드 및 수신노드들에서 시퀀스 카운터를 증가시키고, (d) 상기 제 1 의 위치에 상응하는 제 1 의 세그먼트를 위해 상기 개시위치를 이용하는 상기 의사난수를 이용하여 그리고 연속하는 부분에 상응하는 연속하는 세그먼트를 위해 연속하는 수를 이용하여 상기 데이타 트랜스미션의 세그먼트를 부호화하고, 그리고 (e) 각각의 노드가 그것과 통신하는 각각의 노드를 위해 서로 상이한 시퀀스 카운터를 이용하여 각 노드쌍에 대해 단계(a)-(d)를 반복하는 단계로 이루어지는 보안시스템의 노드사이의 데이타 트랜스미션의 적어도 일부를 부호화하기 위한 방법.
KR1019890702392A 1988-04-19 1989-04-18 보안 네트워크 KR940011489B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US183,112 1980-09-10
US07/183,112 US4980913A (en) 1988-04-19 1988-04-19 Security system network
PCT/US1989/001620 WO1989010666A1 (en) 1988-04-19 1989-04-18 Security system network

Publications (2)

Publication Number Publication Date
KR900701110A KR900701110A (ko) 1990-08-17
KR940011489B1 true KR940011489B1 (ko) 1994-12-19

Family

ID=22671495

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1019890702392A KR940011489B1 (ko) 1988-04-19 1989-04-18 보안 네트워크

Country Status (6)

Country Link
US (1) US4980913A (ko)
EP (1) EP0413737A4 (ko)
JP (1) JPH03505149A (ko)
KR (1) KR940011489B1 (ko)
AU (1) AU626869B2 (ko)
WO (1) WO1989010666A1 (ko)

Families Citing this family (111)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0398492B1 (en) * 1989-05-15 1997-01-22 International Business Machines Corporation A flexible interface to authentication services in a distributed data processing system
DE3919734C1 (ko) * 1989-06-16 1990-12-06 Siemens Ag, 1000 Berlin Und 8000 Muenchen, De
US6175312B1 (en) 1990-05-29 2001-01-16 Microchip Technology Incorporated Encoder and decoder microchips and remote control devices for secure unidirectional communication
SE467079B (sv) * 1990-09-19 1992-05-18 Ellemtel Utvecklings Ab Saett och anordning foer adressering i ett paketnaet
GB9106675D0 (en) * 1991-03-28 1991-05-15 Bicc Plc Data networks
US5416777A (en) * 1991-04-10 1995-05-16 California Institute Of Technology High speed polling protocol for multiple node network
DE4134922C1 (ko) * 1991-10-23 1992-12-03 Anatoli 3013 Barsinghausen De Stobbe
US5392027A (en) * 1991-11-04 1995-02-21 Detek Security Systems, Inc. Full bridge strain gage deflection sensor
FR2686755A1 (fr) * 1992-01-28 1993-07-30 Electricite De France Procede de chiffrement de messages transmis entre reseaux interconnectes, appareil de chiffrement et dispositif de communication de donnees chiffrees mettant en óoeuvre un tel procede.
US5222122A (en) * 1992-03-31 1993-06-22 At&T Bell Laboratories Payphone having master and slave modes
US5276735A (en) * 1992-04-17 1994-01-04 Secure Computing Corporation Data enclave and trusted path system
US5311593A (en) * 1992-05-13 1994-05-10 Chipcom Corporation Security system for a network concentrator
US5596718A (en) * 1992-07-10 1997-01-21 Secure Computing Corporation Secure computer network using trusted path subsystem which encrypts/decrypts and communicates with user through local workstation user I/O devices without utilizing workstation processor
IL103062A (en) * 1992-09-04 1996-08-04 Algorithmic Res Ltd Data processor security system
US5568121A (en) * 1993-05-27 1996-10-22 Lamensdorf; David M. Wireless system for sensing information at remote locations and communicating with a main monitoring center
US5559883A (en) * 1993-08-19 1996-09-24 Chipcom Corporation Method and apparatus for secure data packet bus communication
US5631897A (en) * 1993-10-01 1997-05-20 Nec America, Inc. Apparatus and method for incorporating a large number of destinations over circuit-switched wide area network connections
US5442702A (en) * 1993-11-30 1995-08-15 At&T Corp. Method and apparatus for privacy of traffic behavior on a shared medium network
US5497419A (en) * 1994-04-19 1996-03-05 Prima Facie, Inc. Method and apparatus for recording sensor data
US5610374A (en) * 1994-05-10 1997-03-11 Montgomery Kone Inc. Safety string polling system
IL110859A (en) * 1994-09-04 1999-12-31 Rit Techn Ltd Interconnection monitor system for telephone network
US5539737A (en) * 1994-12-30 1996-07-23 Advanced Micro Devices, Inc. Programmable disrupt of multicast packets for secure networks
BR9606663A (pt) 1995-05-17 1997-09-16 Chamberlain Group Inc Transmissor para enviar um sinal criptografado para controlar um atuador receptor para receber um sinal criptografado de um transmissor e para gerar um sinal de atuação e receptor para receber um sinal de frequência de rádio criptografado de um transmissor e para gerar um sinal de atuação
US6690796B1 (en) 1995-05-17 2004-02-10 The Chamberlain Group, Inc. Rolling code security system
US5757924A (en) * 1995-09-18 1998-05-26 Digital Secured Networks Techolognies, Inc. Network security device which performs MAC address translation without affecting the IP address
US5809013A (en) * 1996-02-09 1998-09-15 Interactive Technologies, Inc. Message packet management in a wireless security system
US5844497A (en) * 1996-11-07 1998-12-01 Litronic, Inc. Apparatus and method for providing an authentication system
US6268788B1 (en) 1996-11-07 2001-07-31 Litronic Inc. Apparatus and method for providing an authentication system based on biometrics
US6367017B1 (en) 1996-11-07 2002-04-02 Litronic Inc. Apparatus and method for providing and authentication system
US5966441A (en) * 1996-11-18 1999-10-12 Apple Computer, Inc. Method and apparatus for creating a secure autonomous network entity of a network component system
WO1998032065A2 (en) 1997-01-03 1998-07-23 Fortress Technologies, Inc. Improved network security device
US6070240A (en) * 1997-08-27 2000-05-30 Ensure Technologies Incorporated Computer access control
US6359557B2 (en) * 1998-01-26 2002-03-19 At&T Corp Monitoring and notification method and apparatus
WO1999053627A1 (en) 1998-04-10 1999-10-21 Chrimar Systems, Inc. Doing Business As Cms Technologies System for communicating with electronic equipment on a network
IT1302866B1 (it) * 1998-11-13 2000-10-10 Telecom Italia Spa Apparato di monitoraggio ambientale su rete telefonica.
US7249377B1 (en) * 1999-03-31 2007-07-24 International Business Machines Corporation Method for client delegation of security to a proxy
US7058817B1 (en) 1999-07-02 2006-06-06 The Chase Manhattan Bank System and method for single sign on process for websites with multiple applications and services
US6967575B1 (en) * 2000-04-28 2005-11-22 Intel Corporation Methods and apparatus for unattended pickups and deliveries
US20020108058A1 (en) * 2001-02-08 2002-08-08 Sony Corporation And Sony Electronics Inc. Anti-theft system for computers and other electronic devices
US8849716B1 (en) 2001-04-20 2014-09-30 Jpmorgan Chase Bank, N.A. System and method for preventing identity theft or misuse by restricting access
AU2002312381A1 (en) 2001-06-07 2002-12-16 First Usa Bank, N.A. System and method for rapid updating of credit information
KR20030000378A (ko) * 2001-06-23 2003-01-06 정우협 마우스에 의한 컴퓨터 볼륨(음량)조절에 대한 방법
US7266839B2 (en) 2001-07-12 2007-09-04 J P Morgan Chase Bank System and method for providing discriminated content to network users
JP4447908B2 (ja) * 2001-08-24 2010-04-07 トムソン ライセンシング 新しい装置を導入するローカルデジタルネットワーク及び方法と、そのネットワークにおけるデータ放送及び受信方法
US7512780B1 (en) * 2001-08-31 2009-03-31 Verizon Corporate Services Group, Inc. Packet-parallel high performance cryptography systems and methods
CA2358980A1 (en) * 2001-10-12 2003-04-12 Karthika Technologies Inc. Distributed security architecture for storage area networks (san)
US20030084318A1 (en) * 2001-10-31 2003-05-01 Schertz Richard L. System and method of graphically correlating data for an intrusion protection system
US20030084340A1 (en) * 2001-10-31 2003-05-01 Schertz Richard L. System and method of graphically displaying data for an intrusion protection system
US7987501B2 (en) 2001-12-04 2011-07-26 Jpmorgan Chase Bank, N.A. System and method for single session sign-on
US7003669B2 (en) * 2001-12-17 2006-02-21 Monk Bruce C Document and bearer verification system
US20180165441A1 (en) 2002-03-25 2018-06-14 Glenn Cobourn Everhart Systems and methods for multifactor authentication
KR100594153B1 (ko) * 2002-08-07 2006-06-28 삼성전자주식회사 점대다 토폴로지의 네트워크에서 논리링크의 형성과 그보안 통신 방법
US8301493B2 (en) 2002-11-05 2012-10-30 Jpmorgan Chase Bank, N.A. System and method for providing incentives to consumers to share information
US7606252B2 (en) * 2002-12-16 2009-10-20 Gemini Mobile Technologies, Inc. Stateless message routing
US7119658B2 (en) 2003-02-03 2006-10-10 Ingrid, Inc. Device enrollment in a security system
US7079020B2 (en) * 2003-02-03 2006-07-18 Ingrid, Inc. Multi-controller security network
US7019639B2 (en) * 2003-02-03 2006-03-28 Ingrid, Inc. RFID based security network
US7057512B2 (en) 2003-02-03 2006-06-06 Ingrid, Inc. RFID reader for a security system
US7283048B2 (en) 2003-02-03 2007-10-16 Ingrid, Inc. Multi-level meshed security network
US7091827B2 (en) 2003-02-03 2006-08-15 Ingrid, Inc. Communications control in a security system
US6888459B2 (en) * 2003-02-03 2005-05-03 Louis A. Stilp RFID based security system
US7053764B2 (en) 2003-02-03 2006-05-30 Ingrid, Inc. Controller for a security system
US7023341B2 (en) * 2003-02-03 2006-04-04 Ingrid, Inc. RFID reader for a security network
US7532114B2 (en) 2003-02-03 2009-05-12 Ingrid, Inc. Fixed part-portable part communications network for a security network
US7079034B2 (en) 2003-02-03 2006-07-18 Ingrid, Inc. RFID transponder for a security system
US7511614B2 (en) 2003-02-03 2009-03-31 Ingrid, Inc. Portable telephone in a security network
US7495544B2 (en) 2003-02-03 2009-02-24 Ingrid, Inc. Component diversity in a RFID security network
US7042353B2 (en) 2003-02-03 2006-05-09 Ingrid, Inc. Cordless telephone system
WO2004107657A1 (en) * 2003-05-30 2004-12-09 Lg Electronics, Inc. Home network system
JP2006526305A (ja) * 2003-05-30 2006-11-16 エルジー エレクトロニクス インコーポレイティド ホームネットワークシステム
WO2004107662A1 (en) * 2003-05-30 2004-12-09 Lg Electronics, Inc. Home network system
US7729282B2 (en) * 2003-05-30 2010-06-01 Lg Electronics Inc. Home network system and its configuration system
KR100638017B1 (ko) 2003-05-30 2006-10-23 엘지전자 주식회사 네트워크 디바이스
KR100596755B1 (ko) 2003-05-30 2006-07-04 엘지전자 주식회사 홈 네트워크 시스템
KR100605218B1 (ko) * 2003-05-30 2006-07-31 엘지전자 주식회사 홈 네트워크 시스템
WO2004107708A1 (en) * 2003-05-30 2004-12-09 Lg Electronics, Inc. Home network system
US7651530B2 (en) * 2004-03-22 2010-01-26 Honeywell International Inc. Supervision of high value assets
US9148409B2 (en) 2005-06-30 2015-09-29 The Chamberlain Group, Inc. Method and apparatus to facilitate message transmission and reception using different transmission characteristics
US8422667B2 (en) 2005-01-27 2013-04-16 The Chamberlain Group, Inc. Method and apparatus to facilitate transmission of an encrypted rolling code
US7353034B2 (en) 2005-04-04 2008-04-01 X One, Inc. Location sharing and tracking using mobile phones or other wireless devices
US20070150138A1 (en) 2005-12-08 2007-06-28 James Plante Memory management in event recording systems
US10878646B2 (en) 2005-12-08 2020-12-29 Smartdrive Systems, Inc. Vehicle event recorder systems
US8996240B2 (en) 2006-03-16 2015-03-31 Smartdrive Systems, Inc. Vehicle event recorders with integrated web server
US9201842B2 (en) 2006-03-16 2015-12-01 Smartdrive Systems, Inc. Vehicle event recorder systems and networks having integrated cellular wireless communications systems
US9836716B2 (en) 2006-05-09 2017-12-05 Lytx, Inc. System and method for reducing driving risk with hindsight
US8373567B2 (en) 2006-05-08 2013-02-12 Drivecam, Inc. System and method for identifying non-event profiles
US7659827B2 (en) 2006-05-08 2010-02-09 Drivecam, Inc. System and method for taking risk out of driving
US7536457B2 (en) 2006-05-08 2009-05-19 Drivecam, Inc. System and method for wireless delivery of event data
US8314708B2 (en) 2006-05-08 2012-11-20 Drivecam, Inc. System and method for reducing driving risk with foresight
US7804426B2 (en) 2006-05-08 2010-09-28 Drivecam, Inc. System and method for selective review of event data
US8989959B2 (en) 2006-11-07 2015-03-24 Smartdrive Systems, Inc. Vehicle operator performance history recording, scoring and reporting systems
US8649933B2 (en) 2006-11-07 2014-02-11 Smartdrive Systems Inc. Power management systems for automotive video event recorders
US8868288B2 (en) 2006-11-09 2014-10-21 Smartdrive Systems, Inc. Vehicle exception event management systems
CA2681734A1 (en) 2007-03-23 2008-10-02 Allegiance Corporation Fluid collection and disposal system having interchangeable collection and other features and methods relating thereto
US9889239B2 (en) 2007-03-23 2018-02-13 Allegiance Corporation Fluid collection and disposal system and related methods
US8239092B2 (en) 2007-05-08 2012-08-07 Smartdrive Systems Inc. Distributed vehicle event recorder systems having a portable memory data transfer system
US8615655B2 (en) * 2009-01-22 2013-12-24 Check Point Software Technologies, Ltd. Methods and devices for packet tagging using IP indexing via dynamic-length prefix code
WO2011008961A1 (en) 2009-07-15 2011-01-20 Allegiance Corporation Fluid collection and disposal system and related methods
DE102013101508A1 (de) * 2012-02-20 2013-08-22 Denso Corporation Datenkommunikationsauthentifizierungssystem für ein Fahrzeug, Netzkopplungsvorrichtung für ein Fahrzeug, Datenkommunikationssystem für ein Fahrzeug und Datenkommunikationsvorrichtung für ein Fahrzeug
US9728228B2 (en) 2012-08-10 2017-08-08 Smartdrive Systems, Inc. Vehicle event playback apparatus and methods
US9501878B2 (en) 2013-10-16 2016-11-22 Smartdrive Systems, Inc. Vehicle event playback apparatus and methods
US9610955B2 (en) 2013-11-11 2017-04-04 Smartdrive Systems, Inc. Vehicle fuel consumption monitor and feedback systems
US8892310B1 (en) 2014-02-21 2014-11-18 Smartdrive Systems, Inc. System and method to detect execution of driving maneuvers
US9663127B2 (en) 2014-10-28 2017-05-30 Smartdrive Systems, Inc. Rail vehicle event detection and recording system
US11069257B2 (en) 2014-11-13 2021-07-20 Smartdrive Systems, Inc. System and method for detecting a vehicle event and generating review criteria
US9679420B2 (en) 2015-04-01 2017-06-13 Smartdrive Systems, Inc. Vehicle event recording system and method
CN108668239B (zh) * 2017-03-28 2021-08-24 无锡壹人一灯科技发展有限公司 低功耗并支持一对多交互的无线通信系统及其通信方法
US10652743B2 (en) 2017-12-21 2020-05-12 The Chamberlain Group, Inc. Security system for a moveable barrier operator
US11074773B1 (en) 2018-06-27 2021-07-27 The Chamberlain Group, Inc. Network-based control of movable barrier operators for autonomous vehicles
CA3107457A1 (en) 2018-08-01 2020-02-06 The Chamberlain Group, Inc. Movable barrier operator and transmitter pairing over a network
US10997810B2 (en) 2019-05-16 2021-05-04 The Chamberlain Group, Inc. In-vehicle transmitter training

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CH411983A (de) * 1963-10-18 1966-04-30 Gretag Ag Verfahren zum Ver- und Entschlüsseln von impulsförmigen Nachrichten
US4316055A (en) * 1976-12-30 1982-02-16 International Business Machines Corporation Stream/block cipher crytographic system
US4477800A (en) * 1981-12-07 1984-10-16 General Instrument Corporation Security system
US4658243A (en) * 1983-11-08 1987-04-14 Nittan Company, Limited Surveillance control apparatus for security system
JPS61170899A (ja) * 1985-01-25 1986-08-01 ニツタン株式会社 防災設備の集中監視方式
US4654480A (en) * 1985-11-26 1987-03-31 Weiss Jeffrey A Method and apparatus for synchronizing encrypting and decrypting systems
US4679189A (en) * 1985-11-27 1987-07-07 American Telephone And Telegraph Company Alternate routing arrangement
US4768190A (en) * 1986-04-30 1988-08-30 Og Corporation Packet switching network
US4787082A (en) * 1986-07-24 1988-11-22 American Telephone And Telegraph Company, At&T Bell Laboratories Data flow control arrangement for local area network
US4831558A (en) * 1986-08-26 1989-05-16 The Slope Indicator Company Digitally based system for monitoring physical phenomena

Also Published As

Publication number Publication date
AU644765B2 (en) 1993-12-16
KR900701110A (ko) 1990-08-17
JPH03505149A (ja) 1991-11-07
AU2710292A (en) 1992-12-17
AU626869B2 (en) 1992-08-13
WO1989010666A1 (en) 1989-11-02
AU3561189A (en) 1989-11-24
EP0413737A4 (en) 1993-07-28
US4980913A (en) 1990-12-25
EP0413737A1 (en) 1991-02-27

Similar Documents

Publication Publication Date Title
KR940011489B1 (ko) 보안 네트워크
US5001755A (en) Security system network
US5003533A (en) Node processing system
EP0147644B1 (en) Token ring with secondary transmit opportunities
US5386470A (en) Repeaters for secure local area networks
US4561090A (en) Integrated self-checking packet switch node
AU645999B2 (en) Networks
EP0526717A2 (en) Message stripping protocol for a communication network
KR100300905B1 (ko) 네트워크 시스템
US6167057A (en) Data communication system and electronic control unit used therein
US3652993A (en) Rapid polling method for digital communications network
US5528594A (en) Method and system for implementing sub-tokens on a token ring network
US4887259A (en) Communication network having multi-conjunction architecture
US4839887A (en) Node apparatus for communication network having multi-conjunction architecture
US5168272A (en) Network system for transmitting vehicle data
EP0253381B1 (en) Data transfer apparatus
US6963944B1 (en) Method and device for the serial transmission of data
CA2359539A1 (en) Flooding communication
US5383179A (en) Message routing method in a system having several different transmission channels
US4858228A (en) Communication system employing multi-conjunction architecture
US4843605A (en) Node apparatus for communication network having multi-conjunction architecture
KR102182494B1 (ko) 노이즈 판별 기능을 가진 이더캣 네트워크 시스템 및 이더캣 네트워크 시스템의 노이즈 판별 방법
RU2060539C1 (ru) Устройство передачи данных и доступа к каналу для локальной вычислительной сети
JP3678265B2 (ja) クロスバスイッチ装置及びその診断方法
US8180053B1 (en) Secure communications system with assured synchronization for data exchanged among system ports

Legal Events

Date Code Title Description
A201 Request for examination
G160 Decision to publish patent application
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
LAPS Lapse due to unpaid annual fee