Nothing Special   »   [go: up one dir, main page]

KR101543772B1 - Network access device and packet transmission method in the device - Google Patents

Network access device and packet transmission method in the device Download PDF

Info

Publication number
KR101543772B1
KR101543772B1 KR1020090091330A KR20090091330A KR101543772B1 KR 101543772 B1 KR101543772 B1 KR 101543772B1 KR 1020090091330 A KR1020090091330 A KR 1020090091330A KR 20090091330 A KR20090091330 A KR 20090091330A KR 101543772 B1 KR101543772 B1 KR 101543772B1
Authority
KR
South Korea
Prior art keywords
packet
destination address
type
network
received
Prior art date
Application number
KR1020090091330A
Other languages
Korean (ko)
Other versions
KR20110033730A (en
Inventor
예병호
권율
김영부
Original Assignee
한국전자통신연구원
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 한국전자통신연구원 filed Critical 한국전자통신연구원
Priority to KR1020090091330A priority Critical patent/KR101543772B1/en
Publication of KR20110033730A publication Critical patent/KR20110033730A/en
Application granted granted Critical
Publication of KR101543772B1 publication Critical patent/KR101543772B1/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4604LAN interconnection over a backbone network, e.g. Internet, Frame Relay
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/72Routing based on the source address
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/10Flow control; Congestion control
    • H04L47/24Traffic characterised by specific attributes, e.g. priority or QoS
    • H04L47/2441Traffic characterised by specific attributes, e.g. priority or QoS relying on flow classification, e.g. using integrated services [IntServ]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/10Flow control; Congestion control
    • H04L47/24Traffic characterised by specific attributes, e.g. priority or QoS
    • H04L47/2483Traffic characterised by specific attributes, e.g. priority or QoS involving identification of individual flows
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/10Flow control; Congestion control
    • H04L47/32Flow control; Congestion control by discarding or delaying data units, e.g. packets or frames
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W80/00Wireless network protocols or protocol adaptations to wireless operation
    • H04W80/04Network layer protocols, e.g. mobile IP [Internet Protocol]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

인터넷 프로토콜(IP) 망에 구현되어 외부 네트워크들과 IP 망을 접속시키는 네트워크 액세스 장치가 개시된다. 네트워크 액세스 장치는 외부 네트워크로부터 전달된 패킷을 수신하는 패킷 수신부, 수신된 패킷의 응용 계층 정보를 분석하여 패킷의 유형을 파악하고, 파악된 유형에 대해 기설정된 목적지 주소로 상기 수신된 패킷의 목적지 주소를 수정하는 패킷 처리부, 및 목적지 주소 수정된 패킷을 목적지로 송신하는 패킷 송신부를 포함한다. 즉, 센서 네트워크와 같은 외부 네트워크로부터 IP 망으로 진입되는 패킷이 운용자가 지정한 하나 혹은 다수의 목적지로 자동으로 전달될 수 있도록 함으로써, 신속한 정보의 공유를 가능하게 한다.A network access device is disclosed that is implemented in an Internet Protocol (IP) network and connects external networks to an IP network. The network access device includes a packet receiver for receiving packets transmitted from an external network, analyzing application layer information of the received packet to determine the type of the packet, and transmitting the destination address of the received packet to a predetermined destination address And a packet transmission unit for transmitting the packet whose destination address is modified to a destination. That is, a packet entering an IP network from an external network such as a sensor network can be automatically transmitted to one or a plurality of destinations designated by an operator, thereby enabling quick sharing of information.

Description

네트워크 액세스 장치 및 그 장치에서 수행되는 패킷 전달 방법{Network access device and packet transmission method in the device}[0001] The present invention relates to a network access device and a packet transmission method performed in the device,

이종의 네트워크들이 혼합된 네트워크에 관한 것으로, 특히 외부 네트워크로부터 IP(Internet Protocol) 망으로 진입되는 패킷을 수신하여 목적지로 전달하는 역할을 수행하는 네트워크 액세스 장치에 관한 것이다.And more particularly, to a network access device that receives a packet that enters an IP (Internet Protocol) network from an external network and transmits the packet to a destination.

본 연구는 지식경제부의 IT원천기술개발사업의 일환으로 수행한 연구로부터 도출된 것이다.[과제관리번호: 2006-S-064-02, 과제명: BcN 네트워크 엔지니어링 기술연구]This study is derived from the research carried out as part of the IT original technology development project of the Ministry of Knowledge Economy. [Assignment Number: 2006-S-064-02, Title: BcN Network Engineering Technology Research]

이종의 네트워크들이 혼합된 전체 네트워크, 예를 들어 다수의 센서 네트워크들과 IP 망으로 구성된 전체 네트워크에서, IP 망에 구현된 네트워크 액세스 장치는 센서 네트워크들로부터 전달된 모든 패킷들을 패킷에 지정된 IP 주소에 따라 정해진 목적지로 전달하는 역할을 수행한다. 그리고 네트워크의 운용 및 관리를 위한 목적으로, 네트워크 액세스 장치는 패킷 흐름을 측정하여 특정 목적지로 과도하게 트래픽이 유입되는 것을 제어하는 역할도 수행한다. 이러한 역할들을 수행하기 위해, 네트워크 액세스 장치는 패킷의 IP 헤더 정보를 분석하는 방법을 사용한 다.In a whole network in which heterogeneous networks are mixed, for example, a plurality of sensor networks and an entire network composed of IP networks, a network access device implemented in an IP network transmits all packets transmitted from sensor networks to an IP address And to deliver it to a predetermined destination. For the purpose of network operation and management, the network access device also measures the packet flow and controls excessive traffic flow to a specific destination. To perform these roles, the network access device uses a method of analyzing the IP header information of the packet.

한편, 최근에는 네트워크에서의 다양한 트래픽 제어 및 관리를 위하여 응용 계층(Application Layer) 정보에 대한 상세한 분석의 필요성이 대두되고 있다. 따라서 이러한 기능을 제공하기 위해 네트워크 프로세서나 시스템 칩들이 많이 개발되고 있지만, 이를 이용할 수 있는 구체적인 방법이나 응용 모델들이 활성화되어 있지는 않다. 그러나 사회 환경이 더욱 발전하고 유비쿼터스 환경으로 진화함에 따라 센서 네트워크를 포함한 네트워크 영역이 확장되고 네트워크에 유입되는 정보량이 기하급수적으로 늘고 있으며, 정상적으로 관리되지 않는 장치들로부터 발생되는 패킷들 중에는 불필요하고 무의미한 것들이 많아 네트워크 전체를 혼란시키거나 자원 낭비를 초래한다. 이는 기존에 IP 헤더 정보를 분석하는 방법만으로는 막을 수가 없다.In recent years, there is a need for detailed analysis of application layer information for various traffic control and management in a network. Therefore, although many network processors and system chips are being developed to provide such functions, specific methods and application models that can use them are not activated. However, as the social environment evolves and evolves into a ubiquitous environment, the network area including the sensor network expands and the amount of information flowing into the network increases exponentially. Among the packets generated from the devices that are not normally managed are unnecessary and meaningless This results in disruption of the entire network or waste of resources. This can not be prevented only by analyzing the IP header information.

센서 네트워크와 같은 외부 네트워크로부터 IP 망으로 진입되는 패킷에 대하여 패킷의 응용 계층을 분석함으로써 운용자가 지정한 하나 또는 다수의 목적지로 전달될 수 있도록 하여 신속한 정보의 공유가 가능하도록 하는 것을 목적으로 한다.It is an object of the present invention to enable rapid sharing of information by allowing an application layer to be transmitted to one or more destinations specified by an operator by analyzing an application layer of a packet entering an IP network from an external network such as a sensor network.

또한 패킷의 응용 계층 분석을 통하여 비정상 센서 장치 등으로부터 발생되는 가비지(Garbage) 패킷 또는 비정상 형태의 패킷을 사전에 필터링하여 네트워크의 안정성을 높일 수 있도록 하는 것을 목적으로 한다.The present invention also aims at enhancing the stability of a network by previously filtering garbage packets or abnormal packets generated from an abnormal sensor device or the like through application layer analysis of packets.

또한 불필요한 트래픽 증가를 유발시킬 수 있는 패킷을 필터링하여 네트워크의 효율적인 운용을 보장할 수 있도록 하는 것을 목적으로 한다.In addition, it aims at ensuring efficient operation of the network by filtering packets that may cause unnecessary traffic increase.

전술한 기술적 과제를 달성하기 위한 IP 망에 구현되어 외부 네트워크들과 IP 망을 접속시키는 네트워크 액세스 장치는 외부 네트워크로부터 전달된 패킷을 수신하는 패킷 수신부, 수신된 패킷의 응용 계층 정보를 분석하여 패킷의 유형을 파악하고, 파악된 유형에 대해 기설정된 목적지 주소로 상기 수신된 패킷의 목적지 주소를 수정하는 패킷 처리부, 및 목적지 주소 수정된 패킷을 목적지로 송신하는 패킷 송신부를 포함한다.According to an aspect of the present invention, there is provided a network access apparatus, which is implemented in an IP network and connects external networks to an IP network, includes a packet receiver for receiving packets transmitted from an external network, A packet processing unit for identifying the type of the received packet, modifying the destination address of the received packet to a destination address preset for the detected type, and a packet transmitting unit for transmitting the destination address-modified packet to the destination.

한편, 전술한 기술적 과제를 달성하기 위한 IP 망에 구현되어 외부 네트워크들과 IP 망을 접속시키는 네트워크 액세스 장치에서 수행되는 패킷 전달 방법은 외 부 네트워크로부터 수신된 패킷의 응용 계층 정보를 분석하여 패킷의 유형을 파악하는 단계, 파악된 패킷의 유형에 대해 기설정된 목적지 주소로 패킷의 목적지 주소를 수정하여 출력하는 단계, 및 출력된 패킷을 목적지로 송신하는 단계를 포함한다.In order to accomplish the above-mentioned object, a packet transmission method implemented in a network access device that is implemented in an IP network and connects external networks to an IP network includes analyzing application layer information of a packet received from an external network, Modifying the destination address of the packet to a predetermined destination address with respect to the type of the detected packet, and outputting the output packet to the destination.

본 발명에 따르면, 센서 네트워크와 같은 외부 네트워크로부터 IP 망으로 진입되는 패킷에 대하여 운용자가 지정한 하나 또는 다수의 목적지로 자동으로 전달될 수 있도록 하여 신속한 정보의 공유를 가능하게 한다.According to the present invention, a packet entering an IP network from an external network, such as a sensor network, can be automatically transmitted to one or more destinations specified by an operator, thereby enabling quick sharing of information.

또한 운용자가 지정한 하나 또는 다수의 목적지로 패킷이 자동 전달될 수 있도록 하여 한군데로 집중되는 것을 방지하고, 하나의 서버에 문제가 발생할 경우 백업을 위한 서버로의 정보를 분산할 수 있게 한다.In addition, the packet can be automatically transmitted to one or more destinations designated by the operator, thereby preventing concentration of the packets in a single server, and distributing information to the server for backup when a problem occurs in one server.

또한 네트워크 액세스 장치가 자동으로 패킷을 다수 목적지들로 전달함으로써, 하나의 목적지로 전달된 목적지가 필요에 따라 다시 재분배되는 형태의 정보 활용 구조를 획기적으로 개선할 수 있다.In addition, the network access device automatically transfers the packet to a plurality of destinations, thereby remarkably improving the information utilization structure in which the destination delivered to one destination is redistributed as needed.

또한 패킷 응용 계층 정보 분석을 통하여 비정상적인 센서로부터 발생되는 가비지 패킷 또는 비정상 형태의 패킷을 사전에 필터링함으로써, 네트워크의 안정성을 높일 수 있다.Also, by analyzing the packet application layer information, it is possible to enhance the stability of the network by pre-filtering the garbage packet or the abnormal type packet generated from the abnormal sensor.

또한 운용자가 지정한 전송 시간 간격을 만족하지 않고 불필요한 트래픽 증가를 유발시킬 수 있는 패킷에 대해서는 필터링함으로써, 네트워크를 효율적으로 운용할 수 있게 한다.In addition, filtering is performed on packets that do not satisfy the transmission time interval specified by the operator and can cause unnecessary traffic increase, thereby enabling efficient operation of the network.

또한 네트워크 액세스 장치에서 패킷의 분배 기능을 수행함으로써, 센서 네트워크에서의 기능을 줄일 수 있고, 네트워크 액세스 장치에서 필요한 기능을 용이하게 추가할 수 있으므로 활용 방법에 있어 융통성 있게 운용할 수 있다.In addition, by performing the packet distribution function in the network access device, the functions in the sensor network can be reduced and the necessary functions can be easily added to the network access device, so that the network access device can be flexibly operated in the utilization method.

전술한, 그리고 추가적인 본 발명의 양상들은 첨부된 도면을 참조하여 설명되는 바람직한 실시예들을 통하여 더욱 명백해질 것이다. 이하에서는 본 발명을 이러한 실시예를 통해 당업자가 용이하게 이해하고 재현할 수 있도록 상세히 설명하기로 한다.BRIEF DESCRIPTION OF THE DRAWINGS The foregoing and further aspects of the present invention will become more apparent from the following detailed description of preferred embodiments with reference to the accompanying drawings. DETAILED DESCRIPTION OF THE PREFERRED EMBODIMENTS Hereinafter, embodiments of the present invention will be described in detail with reference to the accompanying drawings.

도 1은 본 발명의 일 실시예에 따른 광대역 IP 망과 센서 네트워크들로 구성되는 전체 네트워크 예시도이다.1 is a diagram illustrating an entire network including a broadband IP network and sensor networks according to an embodiment of the present invention.

광대역 IP 망(170)은 IPv4 및 IPv6 주소체계를 모두 포괄하는 망이다. 다수의 산재된 센서 네트워크(100, 110, 120)들은 IP 망의 네트워크 액세스 장치(180, 190)를 통하여 접속된다. 여기서 네트워크 액세스 장치는 라우터나 스위치일 수 있다. 센서 네트워크(100, 110, 120)에서 수집되는 센서 정보는 IP 망(170)의 네트워크 액세스 장치(180, 190)로 전달되며, 네트워크 액세스 장치(180, 190)는 패킷에 지정된 목적지 주소 정보에 따라 패킷을 망 내 기관(130, 140, 150, 160)으로 전달한다. 여기서 각 기관(130, 140, 150, 160)은 센서 정보의 성격에 따라 전체적으로 취합된 센서 정보를 처리하고 가공하여 유용한 정보를 만들거나 운용자에게 제공하는 역할을 수행한다.The broadband IP network 170 is a network covering both IPv4 and IPv6 address systems. The plurality of scattered sensor networks 100, 110, and 120 are connected through the network access devices 180 and 190 of the IP network. The network access device may be a router or a switch. The sensor information collected at the sensor networks 100, 110 and 120 is transmitted to the network access devices 180 and 190 of the IP network 170 and the network access devices 180 and 190 transmit the sensor information And delivers the packet to the network entities (130, 140, 150, 160). Here, each of the organs 130, 140, 150, and 160 processes and collects the sensor information collected as a whole according to the nature of the sensor information, and provides useful information or provides it to the operator.

도 2는 센서 네트워크로부터 IP 망으로 유입된 패킷의 프로토콜 스택 구조도 이다.2 is a protocol stack structure diagram of a packet that has been transmitted from the sensor network to the IP network.

패킷의 프로토콜 스택은 물리 계층(200), MAC 계층(210), 네트워크 계층(220), 전달 계층(230), 그리고 실제로 센서 정보가 포함되는 응용 계층(240)으로 구성된다. 본 발명의 일 양상에 따른 네트워크 액세스 장치는 패킷의 응용 계층(240)에 포함된 센서 정보를 분석하고 해당 정보의 특성에 따라 패킷을 다룬다.The protocol stack of the packet includes a physical layer 200, a MAC layer 210, a network layer 220, a transport layer 230, and an application layer 240 including actual sensor information. A network access device according to an aspect of the present invention analyzes sensor information included in an application layer 240 of a packet and handles packets according to characteristics of the information.

도 3은 본 발명의 일 실시예에 따른 센서 정보로 구성된 패킷의 응용 계층 페이로드(Payload) 구성 예시도이다.3 is a diagram illustrating an application layer payload configuration of a packet configured with sensor information according to an embodiment of the present invention.

도 3은 패킷의 응용 계층(240)을 구성하는 센서 정보(370)를 상세히 기술한 것으로써, 기본적으로 센서 정보가 가져야 할 내용으로 구성된다. 센서 ID(310)는 해당 센서 네트워크 내에서 센서를 구분하기 위한 고유 식별자이다. IP 주소(320)는 해당 센서에 할당된 ID 주소이다. 위치 정보(330)는 해당 센서가 위치하는 지리적인 정보를 나타낸다. 센싱 데이터 대분류 유형(340)은 센서 정보를 큰 범위로 구분하기 위한 정보이며, 센싱 데이터 소분류 유형(350)은 대분류로 구분된 센서 정보를 세부적으로 구분하기 위한 정보이다. 도 3에서는 센서 정보의 유형을 상위(대분류)와 하위(소분류)의 2 단계 분류로 예시하였으나, 단일 분류도 가능하며, 3 단계 이상의 분류도 가능하다. 그리고 센싱 데이터는 센서로부터 발생된 실제 정보를 의미한다.FIG. 3 is a detailed description of the sensor information 370 constituting the application layer 240 of the packet. Basically, the sensor information 370 is composed of contents to be included in the sensor information. The sensor ID 310 is a unique identifier for identifying the sensor in the corresponding sensor network. The IP address 320 is an ID address allocated to the sensor. The location information 330 indicates geographical information on which the corresponding sensor is located. The sensing data major classification type (340) is information for dividing sensor information into a large range, and the sensing data sub-classification type (350) is information for finely distinguishing sensor information classified into large categories. In FIG. 3, the type of the sensor information is exemplified as a two-stage classification of an upper (main category) and a lower (lower category), but a single classification is also possible. And the sensing data means actual information generated from the sensor.

도 4는 본 발명의 일 실시예에 따른 네트워크 액세스 장치의 블록도이다.4 is a block diagram of a network access device in accordance with an embodiment of the present invention.

네트워크 액세스 장치(180)는 패킷 수신부(400), 패킷 처리부(410), 및 패킷 송신부(420)를 포함한다. 패킷 수신부(400)는 외부 네트워크로부터 IP 망으로 유 입되는 패킷을 수신하여 패킷 처리부(410)로 전달한다. 일 실시예에 있어서, 외부 네트워크는 센서 네트워크이다. 이 경우 패킷은 센서 정보가 포함된 패킷이 된다. 패킷 처리부(410)는 패킷의 응용 계층을 분석하고, 그 분석 결과에 따라 패킷의 목적지 주소를 수정하여 패킷 송신부(420)로 전달하거나 패킷을 폐기한다. 또한 패킷 처리부(410)는 불필요한 패킷의 반복 전송을 방지하기 위해 패킷 필터링 기능도 수행한다. 이러한 기능들을 수행하기 위해, 패킷 처리부(410)는 여러 테이블 정보들을 참조한다. 또한 패킷 처리부(410)는 외부 관리시스템(430)을 통한 운용자 요구에 따라 테이블 정보들을 설정하거나 변경할 수 있다. 한편, 패킷 송신부(420)는 패킷 처리부(410)로부터 전달된 패킷을 지정된 목적지로 송신한다.The network access device 180 includes a packet receiving unit 400, a packet processing unit 410, and a packet transmitting unit 420. The packet receiving unit 400 receives a packet transmitted from the external network to the IP network and transmits the packet to the packet processing unit 410. In one embodiment, the external network is a sensor network. In this case, the packet is a packet including sensor information. The packet processor 410 analyzes the application layer of the packet, modifies the destination address of the packet according to the analysis result, and transfers the packet to the packet transmitter 420 or discards the packet. The packet processing unit 410 also performs a packet filtering function to prevent repeated transmission of unnecessary packets. In order to perform these functions, the packet processing unit 410 refers to various table information. In addition, the packet processing unit 410 can set or change the table information according to an operator request through the external management system 430. Meanwhile, the packet transmission unit 420 transmits the packet transmitted from the packet processing unit 410 to the designated destination.

도 5는 센서 정보를 구분하기 위한 센싱 데이터 유형을 분류한 테이블 예시도이다.FIG. 5 is an exemplary table for classifying sensing data types for identifying sensor information.

유형 분류 테이블(500)은 센서 정보를 구분하기 위한 센싱 데이터 유형에 대한 분류 정보를 제공한다. 도시된 바와 같이, 센싱 데이터 유형은 대분류(510)와 대분류 내에서 세분화된 소분류(520)로 분류될 수 있다. 여기서 분류 체계는, 센서 정보를 처리하는 기관 등 간의 센서 정보의 일관성을 유지하고 센서 정보 처리의 효율성을 높이기 위해 표준화를 통하여 통일시키는 것이 바람직하다.The type classification table 500 provides classification information on a sensing data type for distinguishing sensor information. As shown, the sensing data types can be classified into a large classification 510 and a small classification 520 subdivided in a large classification. In this case, it is desirable to standardize the classification system in order to maintain the consistency of the sensor information between the institutions processing the sensor information and to improve the efficiency of the sensor information processing.

도 6은 센싱 데이터의 대분류 유형에 따라 전달할 목적지 주소 정보와 해당 패킷이 전달되는 전송 시간 간격 정보를 관리하기 위한 테이블 예시도이다.FIG. 6 is an exemplary table for managing destination address information to be delivered according to a major classification type of sensing data and transmission time interval information to which the packet is transmitted.

센싱 데이터 대분류 유형(610)별로 패킷이 전달되어야 할 기관의 목적지 주소 정보(620)와 패킷이 전달되는 전송 시간 간격 정보(630)가 도 6의 테이블(600) 을 통해 관리된다. 이 테이블 값은 초기에 설정되거나 운용 중인 상태에서 외부 관리시스템을 통한 운용자 요구에 의하여 설정되거나 변경될 수 있다. 그리고 목적지 주소 정보(620)는 센싱 데이터 대분류 유형(610)별 하나 또는 다수 개 설정이 가능하며, 각각의 목적지 주소 정보(620)에 대응하여 전송 시간 간격 정보(630)를 달리 설정하는 것도 가능하다.The destination address information 620 of an organization to which a packet is to be delivered and the transmission time interval information 630 to which a packet is delivered are managed through the table 600 of FIG. 6 for each sensing data major classification type 610. This table value can be set or changed according to the operator's request through the external management system in the initial setting or operating state. One or more destination address information 620 can be set for each sensing data major classification type 610 and it is also possible to set transmission time interval information 630 differently corresponding to each destination address information 620 .

도 7은 센싱 데이터의 소분류 유형에 따라 전달할 목적지 주소 정보와 해당 패킷이 전달되는 전송 시간 간격 정보를 관리하기 위한 테이블 예시도이다.FIG. 7 is an exemplary table for managing destination address information to be delivered according to a subtype type of sensing data and transmission time interval information to which the packet is delivered.

도 7의 테이블(700)은 도 6의 테이블(600)과 비교하였을 때 센싱 데이터 대분류 유형에 따라 하위 단계를 더 구분한 테이블로서, 센싱 데이터 대분류 유형(710)별로 센싱 데이터 소분류 유형(720)들을 분류한 것이다. 이 테이블 값은 초기에 설정되거나 운용 중인 상태에서 외부 관리시스템을 통한 운용자 요구에 의하여 설정되거나 변경될 수 있다. 그리고 목적지 주소 정보(730)는 소분류 유형별 하나 또는 다수 개 설정이 가능하며, 각각의 목적지 주소 정보(730)에 대응하여 전송 시간 간격 정보(740)를 달리 설정하는 것도 가능하다.The table 700 of FIG. 7 is a table further divided into sub-steps according to the sensing data major classification type as compared with the table 600 of FIG. 6, and the sensing data sub-classification types 720 are classified by the sensing data major classification types 710 . This table value can be set or changed according to the operator's request through the external management system in the initial setting or operating state. One or more destination address information 730 can be set for each sub-category, and it is also possible to set transmission time interval information 740 differently corresponding to each destination address information 730.

도 8은 패킷의 불필요한 반복 전송을 억제하기 위한 패킷 송신 필터링 테이블 예시도이다.8 is an illustration of a packet transmission filtering table for suppressing unnecessary repetitive transmission of a packet.

패킷 송신 필터링 테이블(800)은 센싱 데이터 대분류 유형(810), 센싱 데이터 소분류 유형(820), 센서 ID(830), 센서에 대한 IP 주소(840), 목적지 주소(850)들에 대하여 전송 시간 정보(860)를 관리한다. 일 실시예에 있어서, 이 전송 시간 정보(860)는 주어진 목적지 주소로 패킷이 정상적으로 전송되는 경우, 덮어씌우기 형태로 갱신된다.The packet transmission filtering table 800 includes transmission time information 810 for the sensing data major classification type 810, the sensing data small classification type 820, the sensor ID 830, the IP address 840 for the sensor, (860). In one embodiment, the transmission time information 860 is updated in the overwrite format when a packet is normally transmitted to a given destination address.

도 9는 본 발명의 일 실시예에 따라 도 4의 패킷 처리부에서 수행되는 전체적인 패킷 처리 과정 중 최초 과정으로써, 센싱 데이터 대분류 유형에 따라 패킷을 처리하는 흐름도이다.FIG. 9 is a flowchart for processing a packet according to a sensing data major classification type as an initial process in the overall packet processing performed in the packet processing unit of FIG. 4 according to an embodiment of the present invention.

패킷 처리부(410)는 패킷을 수신하기 위한 수신 대기 상태에서 패킷 수신부(400)를 통해 패킷을 수신한다(단계 900)(단계 902). 패킷 처리부(410)는 수신된 패킷의 응용 계층을 분석하여, 도 3에 도시된 바와 같은 패킷의 응용 계층의 페이로드 구성에서 센싱 데이터 대분류 유형 정보를 읽는다(단계 904). 그리고 그 센싱 데이터 대분류 유형 정보에 대해 정상 확인 과정을 수행한다(단계 906). 일 실시예에 있어서, 패킷 처리부(410)는 테이블(600)을 참조하여 센싱 데이터 대분류 유형 정보에 대한 정상 확인 과정을 수행할 수 있다. 즉, 테이블(600)에 센싱 데이터 대분류 유형 정보가 등록되어 있는지 확인하는 것이다. 단계 906에서 비정상적인 것으로 확인이 되면, 패킷 처리부(410)는 해당 패킷을 폐기하고 수신 대기 상태로 전환한 후 종료한다(단계 908)(단계 910). 단계 906에서 만일 미리 정의된 바이패스(by-pass)에 해당하는 디폴트(default) 값이면, 패킷 처리부(410)는 해당 패킷을 그대로 패킷 송신부(420)로 전달하고 다음 패킷 처리를 위한 수신 대기 상태로 전환한 후 종료한다(단계 912)(단계 914). 한편, 단계 906에서 센싱 데이터 대분류 유형 정보가 정상인 것으로 확인되면, 패킷 처리부(410)는 해당 센싱 데이터 대분류 유형 정보에 대한 소분류 확인을 위한 과정으로 넘어간다(단계 916).The packet processing unit 410 receives the packet through the packet receiving unit 400 in the reception waiting state for receiving the packet (step 900) (step 902). The packet processor 410 analyzes the application layer of the received packet and reads the sensing data major classification type information in the payload configuration of the application layer of the packet as shown in FIG. 3 (step 904). Then, a normal verification process is performed on the sensing data major classification type information (step 906). In one embodiment, the packet processor 410 may perform a normal verification process on the sensing data major classification type information by referring to the table 600. [ That is, it is checked whether the sensing data major classification type information is registered in the table 600. If it is determined in step 906 that the packet is abnormal, the packet processor 410 discards the packet, switches to the reception standby state, and terminates (step 908) (step 910). If it is a default value corresponding to a predefined by-pass in step 906, the packet processing unit 410 transfers the packet to the packet transmitting unit 420 as it is, (Step 912) (step 914). On the other hand, if it is determined in step 906 that the sensing data major classification type information is normal, the packet processing section 410 proceeds to a process for confirming the sub classification on the sensing data major classification type information (step 916).

도 10은 본 발명의 일 실시예에 따라 도 9 과정에서의 센싱 데이터 대분류 유형이 정상적으로 판정된 경우, 센싱 데이터 소분류 유형에 따라 패킷을 처리하는 흐름도이다.10 is a flowchart for processing a packet according to a sensing data subtype type when the sensing data major classification type in FIG. 9 is normally determined according to an embodiment of the present invention.

패킷 처리부(410)는 도 3에 도시된 바와 같은 패킷의 응용 계층의 페이로드 구성에서 센싱 데이터 소분류 유형 정보를 읽는다(단계 1000). 그리고 그 센싱 데이터 소분류 유형 정보에 대해 정상 확인 과정을 수행한다(단계 1002). 일 실시예에 있어서, 패킷 처리부(410)는 테이블(700)을 참조하여 센싱 데이터 소분류 유형 정보에 대한 정상 확인 과정을 수행할 수 있다. 즉, 테이블(700)에 센싱 데이터 소분류 유형 정보가 등록되어 있는지 확인하는 것이다. 확인 결과 비정상이거나 미리 정의된 바이패스에 해당하는 디폴트값일 경우에, 패킷 처리부(410)는 패킷의 센싱 데이터 대분류 유형에 따라 패킷을 처리한다. 즉, 패킷 처리부(410)는 테이블(600)에서 센싱 데이터 대분류 유형의 목적지 주소 정보를 읽은 후(단계 1004), 목적지 주소 정보가 존재하는지 확인하고(단계 1006), 존재하는 경우에는 패킷을 운용자가 지정한 목적지로 전달하기 위한 다음 과정으로 넘어간다(단계 1016). 만일 단계 1006에서 목적지 주소 정보가 존재하지 않는 것으로 확인되면, 패킷 처리부(410)는 패킷을 그대로 패킷 송신부(420)로 전달하고 다음 패킷 처리를 위한 수신 대기 상태로 전환한 후 종료한다(단계 1008)(단계 1010). The packet processing unit 410 reads the sensing data subtype type information in the payload configuration of the application layer of the packet as shown in FIG. 3 (step 1000). Then, a normal confirmation process is performed on the sensing data subclass type information (step 1002). In one embodiment, the packet processing unit 410 can perform a normal check process on the sensing data subtype type information by referring to the table 700. [ That is, it is confirmed whether or not the sensing data sub-classification type information is registered in the table 700. If it is determined that the packet is abnormal or a default value corresponding to a predefined bypass, the packet processing unit 410 processes the packet according to the sensing data major classification type of the packet. That is, the packet processor 410 reads the destination address information of the sensing data major classification type in the table 600 (step 1004), checks whether the destination address information exists (step 1006), and if the packet exists, The process proceeds to the next step for delivering to the specified destination (step 1016). If it is determined in step 1006 that the destination address information does not exist, the packet processing unit 410 transfers the packet to the packet transmitting unit 420 as it is, switches to the reception waiting state for the next packet processing, and terminates (step 1008) (Step 1010).

한편, 단계 1002에서 센싱 데이터 소분류 유형 정보가 정상인 것으로 확인되면, 패킷 처리부(410)는 테이블(700)에서 센싱 데이터 소분류 유형의 목적지 주소 정보를 읽어서 목적지 주소 정보가 존재하는지 확인한다(단계 1012)(단계 1014). 존재하지 않으면 대분류만을 대상으로 한 경우로, 단계 1004로 전환하여 위에서 설 명한 동일한 과정(단계 1006 ~ 단계 1010)을 수행한다. 만일 단계 1014에서 목적지 주소 정보가 존재하는 것으로 확인되면, 패킷 처리부(410)는 패킷을 운용자가 지정한 목적지로 전달하기 위한 다음 과정으로 넘어간다(단계 1016).On the other hand, if it is determined in step 1002 that the sensing data subtype type information is normal, the packet processing unit 410 reads the destination address information of the sensing data subtype type in the table 700 and determines whether the destination address information exists (step 1012) Step 1014). If not, the process goes to step 1004 to perform the same process (steps 1006 to 1010) described above. If it is determined in step 1014 that the destination address information exists, the packet processing unit 410 proceeds to the next step for delivering the packet to the destination specified by the operator (step 1016).

도 11은 본 발명의 일 실시예에 따라 도 4의 패킷 처리부에서 센싱 데이터 유형에 대응하여 운용자가 지정한 목적지 주소로 패킷을 전달하기 위한 처리 흐름도이다.11 is a processing flowchart for delivering a packet to a destination address designated by an operator corresponding to a sensing data type in the packet processing unit of FIG. 4 according to an embodiment of the present invention.

패킷 처리부(410)는 도 10의 흐름에 따라 도 6의 테이블(600) 혹은 도 7의 테이블(700)을 통해 패킷을 전달할 목적지 주소 개수를 확인한다(단계 1100). 목적지 주소 개수가 하나인 경우, 패킷 처리부(410)는 패킷의 목적지 주소를 테이블(600, 700)에 지정된 해당 목적지 주소로 수정한다(단계 1102). 그 다음, 패킷 처리부(410)는 패킷 송신 필터링을 수행하고(단계 1104), 다음 패킷 처리를 위한 수신 대기 상태로 전환한 후 종료한다(단계 1106). 한편, 목적지 주소 개수가 다수 개인 경우, 패킷 처리부(410)는 패킷의 목적지 주소를 테이블에 지정된 해당 목적지 주소들 중 첫 번째 목적지 주소로 수정한 후 패킷 송신 필터링을 수행한다(단계 1108)(단계 1110). 패킷 송신 필터링 수행 후, 패킷 처리부(410)는 모든 목적지 주소들로 패킷 전달이 완료되었는지 확인한다(단계 1112). 즉, 목적지 주소 개수만큼 패킷 전달이 완료되었는지를 확인하는 것이다. 완료되지 않은 상태이면, 패킷 처리부(410)는 해당 패킷을 복사한다(단계 1114). 그 다음, 패킷 처리부(410)는 복사된 패킷의 목적지 주소를 테이블(600, 700)에 지정된 해당 목적지 주소들 중 두 번째 목적지 주소로 수정하고 패킷 송신 필터링을 수행한다. 그리고 모든 목적지 주소들에 대해 패킷 전달이 완료될 때까지 단계1108 내지 단계 1114을 반복한다. 패킷이 모든 목적지 주소들로 전달되면, 패킷 처리부(410)는 수신 대기 상태로 전환한 후 종료한다(단계 1116).The packet processor 410 checks the number of destination addresses to which the packet is to be transmitted through the table 600 of FIG. 6 or the table 700 of FIG. 7 according to the flow of FIG. 10 (step 1100). If the destination address number is one, the packet processing unit 410 modifies the destination address of the packet to the corresponding destination address specified in the table 600 or 700 (step 1102). Then, the packet processing unit 410 performs packet transmission filtering (step 1104), and enters the reception waiting state for the next packet processing and ends (step 1106). If there are a plurality of destination addresses, the packet processing unit 410 modifies the destination address of the packet to the first destination address among destination addresses specified in the table, and performs packet transmission filtering (step 1108) (step 1110 ). After performing the packet transmission filtering, the packet processing unit 410 checks whether the packet delivery is completed to all the destination addresses (step 1112). That is, it confirms whether the packet delivery is completed by the number of destination addresses. If not, the packet processor 410 copies the packet (step 1114). Then, the packet processing unit 410 modifies the destination address of the copied packet to the second destination address among the corresponding destination addresses specified in the tables 600 and 700, and performs packet transmission filtering. Then, steps 1108 to 1114 are repeated until packet transfer is completed for all the destination addresses. When the packet is transmitted to all the destination addresses, the packet processing unit 410 switches to the reception waiting state and terminates (step 1116).

도 12는 도 11에 도시된 패킷 송신 필터링 수행 절차의 구체적인 예시 흐름도이다.12 is a specific example flowchart of the packet transmission filtering performing procedure shown in FIG.

주어진 전송 시간 간격 내에서 반복적인 패킷 송신을 억제하기 위한 패킷 송신 필터링 기능을 나타낸다. 패킷 처리부(410)는 도 6의 테이블(600) 혹은 도 7의 테이블(700)에 전송 시간 간격 정보(630, 740)가 ‘0’으로 설정되어 있는지를 확인한다(단계 1200). ‘0’으로 설정되어 있으면 전송 시간 간격이 없는 접수되는 데로 패킷을 전송하는 경우에 해당 되므로, 패킷 처리부(410)는 패킷을 패킷 송신부(420)로 전달하고 종료한다(단계 1202). 전송 시간 간격 정보(630, 740)가 ‘0’이 아닌 값으로 설정되어 있는 경우, 패킷 처리부(410)는 도 8의 패킷 송신 필터링 테이블(800)을 읽어서 이전에 패킷 송신한 이력이 존재하는지를 확인한다(단계 1204)(단계 1206). 패킷 송신 이력이 존재하지 않는 경우, 패킷 처리부(410)는 패킷을 패킷 송신부(420)로 전달하고 패킷 송신 필터링 테이블(800)에 송신된 패킷에 대한 레코드를 추가한 후 종료한다(단계 1208)(단계 1210). 패킷 송신 이력이 존재하는 경우, 패킷 처리부(410)는 이전에 패킷 송신된 시간과 현재시간을 비교하여(단계 1212) 전송 시간 간격보다 작은 경우에는 패킷을 폐기하고 종료하며(단계 1214), 전송 시간 간격보다 큰 경우에는 패킷을 패킷 송신부(420)로 전달하고 패킷 송신 필터링 테이블(800)에 해당 전송 시간을 갱신한 후 종료한다(단계 1216)(단계 1218).Represents a packet transmission filtering function for suppressing repetitive packet transmission within a given transmission time interval. The packet processor 410 checks whether the transmission time interval information 630 or 740 is set to '0' in the table 600 of FIG. 6 or the table 700 of FIG. 7 (step 1200). If it is set to '0', the packet processing unit 410 transfers the packet to the packet transmitting unit 420 and terminates the process (step 1202). If the transmission time interval information 630 and 740 is set to a value other than '0', the packet processing unit 410 reads the packet transmission filtering table 800 of FIG. 8 to check whether there is a history of previous packet transmission (Step 1204) (step 1206). If there is no packet transmission history, the packet processing unit 410 transfers the packet to the packet transmission unit 420, adds a record of the packet transmitted to the packet transmission filtering table 800, and then terminates (step 1208) Step 1210). If there is a packet transmission history, the packet processor 410 compares the time of the previous packet transmission with the current time (step 1212). If the packet transmission history is smaller than the transmission time interval, the packet is discarded and terminated (step 1214) If the interval is greater than the interval, the packet is transmitted to the packet transmission unit 420, the transmission time is updated in the packet transmission filtering table 800, and the process is terminated (step 1216) (step 1218).

이제까지 본 발명에 대하여 그 바람직한 실시예들을 중심으로 살펴보았다. 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자는 본 발명이 본 발명의 본질적인 특성에서 벗어나지 않는 범위에서 변형된 형태로 구현될 수 있음을 이해할 수 있을 것이다. 그러므로 개시된 실시예들은 한정적인 관점이 아니라 설명적인 관점에서 고려되어야 한다. 본 발명의 범위는 전술한 설명이 아니라 특허청구범위에 나타나 있으며, 그와 동등한 범위 내에 있는 모든 차이점은 본 발명에 포함된 것으로 해석되어야 할 것이다.The present invention has been described with reference to the preferred embodiments. It will be understood by those skilled in the art that various changes in form and details may be made therein without departing from the spirit and scope of the invention as defined by the appended claims. Therefore, the disclosed embodiments should be considered in an illustrative rather than a restrictive sense. The scope of the present invention is defined by the appended claims rather than by the foregoing description, and all differences within the scope of equivalents thereof should be construed as being included in the present invention.

도 1은 본 발명의 일 실시예에 따른 광대역 IP 망과 센서 네트워크들로 구성되는 전체 네트워크 예시도.BRIEF DESCRIPTION OF THE DRAWINGS FIG. 1 is a diagram illustrating an example of an entire network including a broadband IP network and sensor networks according to an embodiment of the present invention; FIG.

도 2는 센서 네트워크로부터 IP 망으로 유입된 패킷의 프로토콜 스택 구조도.FIG. 2 is a diagram showing a protocol stack structure of a packet transmitted from a sensor network to an IP network; FIG.

도 3은 본 발명의 일 실시예에 따른 센서 정보로 구성된 패킷의 응용 계층 페이로드(Payload) 구성 예시도.3 is a diagram illustrating an application layer payload configuration example of a packet configured with sensor information according to an embodiment of the present invention;

도 4는 본 발명의 일 실시예에 따른 네트워크 액세스 장치의 블록도.4 is a block diagram of a network access device in accordance with an embodiment of the present invention.

도 5는 센서 정보를 구분하기 위한 센싱 데이터 유형을 분류한 테이블 예시도.5 is a table example in which sensing data types for classifying sensor information are classified.

도 6은 센싱 데이터의 대분류 유형에 따라 전달할 목적지 주소 정보와 해당 패킷이 전달되는 전송 시간 간격 정보를 관리하기 위한 테이블 예시도.6 is a table example for managing destination address information to be delivered according to a major classification type of sensing data and transmission time interval information to which the packet is delivered.

도 7은 센싱 데이터의 소분류 유형에 따라 전달할 목적지 주소 정보와 해당 패킷이 전달되는 전송 시간 간격 정보를 관리하기 위한 테이블 예시도.FIG. 7 is a table example for managing destination address information to be delivered according to a subtype type of sensing data and transmission time interval information to which the packet is delivered. FIG.

도 8은 패킷의 불필요한 반복 전송을 억제하기 위한 패킷 송신 필터링 테이블 예시도.8 is an illustration of a packet transmission filtering table for suppressing unnecessary repetitive transmission of a packet;

도 9는 본 발명의 일 실시예에 따라 도 4의 패킷 처리부에서 수행되는 전체적인 패킷 처리 과정 중 센싱 데이터 대분류 유형에 대해 처리하는 흐름도.FIG. 9 is a flowchart for processing a sensing data major classification type during the entire packet processing performed by the packet processing unit of FIG. 4 according to an embodiment of the present invention;

도 10은 본 발명의 일 실시예에 따라 도 9 과정에서의 센싱 데이터 대분류 유형이 정상적으로 판정된 경우, 센싱 데이터 소분류 유형에 대해 처리하는 흐름 도.FIG. 10 is a flow chart for processing a sensing data subtype type when the sensing data major classification type in FIG. 9 is normally determined according to an embodiment of the present invention.

도 11은 본 발명의 일 실시예에 따라 도 4의 패킷 처리부에서 센싱 데이터 유형에 대응하여 운용자가 지정한 목적지 주소로 패킷을 전달하기 위한 처리 흐름도.FIG. 11 is a flowchart illustrating a process for transmitting a packet to a destination address designated by an operator corresponding to a sensing data type in the packet processing unit of FIG. 4 according to an embodiment of the present invention.

도 12는 도 11에 도시된 패킷 송신 필터링 수행 절차의 구체적인 예시 흐름도.12 is a specific example flow chart of the packet transmission filtering performing procedure shown in FIG.

Claims (10)

인터넷 프로토콜(IP) 망에 구현되어 외부 네트워크들과 상기 IP 망을 접속시키는 네트워크 액세스 장치에 있어서,1. A network access device, which is implemented in an Internet Protocol (IP) network and connects external networks and the IP network, 상기 외부 네트워크로부터 전달된 패킷을 수신하는 패킷 수신부;A packet receiver for receiving a packet transmitted from the external network; 상기 수신된 패킷의 응용 계층 정보를 분석하여 패킷의 유형을 파악하고, 파악된 유형에 대해 기설정된 목적지 주소로 상기 수신된 패킷의 목적지 주소를 수정하는 패킷 처리부; 및A packet processor for analyzing application layer information of the received packet to determine the type of the packet and for correcting a destination address of the received packet to a destination address preset for the detected type; And 상기 목적지 주소 수정된 패킷을 목적지로 송신하는 패킷 송신부;를 포함하되,And a packet transmitter for transmitting the destination address-modified packet to a destination, 상기 패킷 처리부는 상기 패킷이 수신된 현재시간과 상기 패킷이 수신되기 이전에 수신된 동일한 송신처 식별자 및 동일한 유형을 갖는 패킷의 목적지 전송 시간의 차가 기설정된 시간 간격 이내인지를 확인하고, 기설정된 시간 간격 이내이면 상기 수신된 패킷을 폐기함을 특징으로 하는 네트워크 액세스 장치.Wherein the packet processing unit checks whether the difference between the current time at which the packet is received and the destination transmission time of the same transmission destination identifier and the same type of packet received before the packet is received is within a predetermined time interval, And discards the received packet if it is within a predetermined range. 제1항에 있어서,The method according to claim 1, 상기 패킷 처리부는 상기 파악된 유형에 따라 기설정된 목적지 주소가 다수 개인 경우, 순차적으로 패킷을 복사하고 기설정된 목적지 주소로 패킷의 목적지 주소를 수정하여 출력함을 특징으로 하는 네트워크 액세스 장치.Wherein the packet processor sequentially copies a packet and updates a destination address of a packet to a predetermined destination address when the destination address is preset according to the identified type. 제1항에 있어서,The method according to claim 1, 상기 패킷 처리부는 상기 파악된 패킷 유형이 정의되지 않은 유형인 경우 상기 패킷을 폐기함을 특징으로 하는 네트워크 액세스 장치.Wherein the packet processing unit discards the packet if the identified packet type is an undefined type. 삭제delete 인터넷 프로토콜(IP) 망에 구현되어 외부 네트워크들과 상기 IP 망을 접속시키는 네트워크 액세스 장치에 있어서,1. A network access device, which is implemented in an Internet Protocol (IP) network and connects external networks and the IP network, 상기 외부 네트워크로부터 전달된 패킷을 수신하는 패킷 수신부;A packet receiver for receiving a packet transmitted from the external network; 상기 수신된 패킷의 응용 계층 정보를 분석하여 패킷의 유형을 파악하고, 파악된 유형에 대해 기설정된 목적지 주소로 상기 수신된 패킷의 목적지 주소를 수정하는 패킷 처리부; 및A packet processor for analyzing application layer information of the received packet to determine the type of the packet and for correcting a destination address of the received packet to a destination address preset for the detected type; And 상기 목적지 주소 수정된 패킷을 목적지로 송신하는 패킷 송신부;를 포함하되,And a packet transmitter for transmitting the destination address-modified packet to a destination, 상기 패킷 처리부는 상기 응용 계층 정보 분석을 통해 파악된 패킷의 유형이 상위 유형에서 한 단계 이상의 하위 유형으로 분류되어 있는 경우 최하위 유형에 대해 기설정된 목적지 주소로 패킷의 목적지 주소를 수정하여 출력하되, 상기 최하위 유형에 대한 목적지 주소가 비정상적이면 상기 최하위 유형의 상위 유형에 대해 설정된 목적지 주소로 패킷의 목적지 주소를 수정하여 출력함을 특징으로 하는 네트워크 액세스 장치.If the type of the packet identified through the application layer information analysis is classified into one or more subtypes in the higher type, the packet processing unit modifies and outputs the destination address of the packet to a predetermined destination address for the lowest type, And if the destination address for the lowest type is abnormal, corrects the destination address of the packet to the destination address set for the upper type of the lowest type and outputs the corrected destination address. 인터넷 프로토콜(IP) 망에 구현되어 외부 네트워크들과 상기 IP 망을 접속시키는 네트워크 액세스 장치에서 수행되는 패킷 전달 방법에 있어서,A packet transmission method implemented in an Internet Protocol (IP) network and performed in a network access device connecting external networks and the IP network, 외부 네트워크로부터 수신된 패킷의 응용 계층 정보를 분석하여 패킷의 유형을 파악하는 단계;Analyzing application layer information of a packet received from an external network to determine a packet type; 상기 파악된 패킷의 유형에 대해 기설정된 목적지 주소로 패킷의 목적지 주소를 수정하여 출력하는 단계; 및Modifying and outputting a destination address of a packet with a predetermined destination address for the type of the identified packet; And 상기 출력된 패킷을 목적지로 송신하는 단계;를 포함하되,And transmitting the output packet to a destination, 상기 패킷의 목적지 주소를 수정하여 출력하는 단계는 상기 파악된 패킷의 유형이 상위 유형에서 한 단계 이상의 하위 유형으로 분류되어 있는 경우, 최하위 유형에 대해 기설정된 목적지 주소로 패킷의 목적지 주소를 수정하여 출력하되, 상기 최하위 유형에 대한 목적지 주소가 비정상적이면 상기 최하위 유형의 상위 유형에 대해 설정된 목적지 주소로 패킷의 목적지 주소를 수정하여 출력함을 특징으로 하는 네트워크 액세스 장치에서 수행되는 패킷 전달 방법.The step of modifying and outputting the destination address of the packet may include: if the type of the identified packet is classified into one or more sub-types in the higher type, the destination address of the packet is modified to a predetermined destination address for the lowest type, And if the destination address for the lowest type is abnormal, the destination address of the packet is modified to the destination address set for the upper type of the lowest type and output. 제6항에 있어서, 상기 패킷의 목적지 주소를 수정하여 출력하는 단계는 :The method of claim 6, wherein modifying and outputting the destination address of the packet comprises: 상기 파악된 패킷의 유형에 대해 기설정된 목적지 주소가 다수 개인 경우, 기설정된 목적지 주소의 수만큼 상기 패킷을 생성하고 생성된 패킷들의 목적지 주소를 기설정된 서로 다른 목적지 주소로 수정하여 출력함을 특징으로 하는 네트워크 액세스 장치에서 수행되는 패킷 전달 방법.And generating the packet by the number of the predetermined destination address and outputting the modified destination address to a different destination address if the number of the destination address is more than a predetermined number. Lt; RTI ID = 0.0 > accessing < / RTI > 제6항에 있어서,The method according to claim 6, 상기 파악된 패킷의 유형이 정의되지 않은 유형인 경우 상기 패킷을 폐기함을 특징으로 하는 네트워크 액세스 장치에서 수행되는 패킷 전달 방법.And discards the packet if the type of the identified packet is an undefined type. 인터넷 프로토콜(IP) 망에 구현되어 외부 네트워크들과 상기 IP 망을 접속시키는 네트워크 액세스 장치에서 수행되는 패킷 전달 방법에 있어서,A packet transmission method implemented in an Internet Protocol (IP) network and performed in a network access device connecting external networks and the IP network, 외부 네트워크로부터 수신된 패킷의 응용 계층 정보를 분석하여 패킷의 유형을 파악하는 단계;Analyzing application layer information of a packet received from an external network to determine a packet type; 상기 파악된 패킷의 유형에 대해 기설정된 목적지 주소로 패킷의 목적지 주소를 수정하여 출력하는 단계; 및Modifying and outputting a destination address of a packet with a predetermined destination address for the type of the identified packet; And 상기 출력된 패킷을 목적지로 송신하는 단계;를 포함하되,And transmitting the output packet to a destination, 상기 목적지 주소를 수정하여 출력하는 단계 이전에, 상기 패킷이 수신된 현재시간과 상기 패킷이 수신되기 이전에 수신된 동일한 식별자 및 동일한 유형을 갖는 패킷의 목적지 전송 시간의 차가 기설정된 시간 간격 이내인지를 확인하는 단계; 및Whether or not the difference between the current time at which the packet was received and the destination transmission time of the same identifier and the same type of packet received before the packet is received is within a predetermined time interval before the step of outputting the modified destination address, Checking; And 상기 확인 결과 기설정된 시간 이내이면 상기 수신된 패킷을 폐기하는 단계;Discarding the received packet if the time is within a preset time; 를 더 포함하는 것을 특징으로 하는 네트워크 액세스 장치에서 수행되는 패킷 전달 방법.The method comprising the steps of: receiving a packet from a network access device; 삭제delete
KR1020090091330A 2009-09-25 2009-09-25 Network access device and packet transmission method in the device KR101543772B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020090091330A KR101543772B1 (en) 2009-09-25 2009-09-25 Network access device and packet transmission method in the device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020090091330A KR101543772B1 (en) 2009-09-25 2009-09-25 Network access device and packet transmission method in the device

Publications (2)

Publication Number Publication Date
KR20110033730A KR20110033730A (en) 2011-03-31
KR101543772B1 true KR101543772B1 (en) 2015-08-11

Family

ID=43938089

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020090091330A KR101543772B1 (en) 2009-09-25 2009-09-25 Network access device and packet transmission method in the device

Country Status (1)

Country Link
KR (1) KR101543772B1 (en)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101732984B1 (en) 2011-04-12 2017-05-08 엘지전자 주식회사 Photovoltaic module and method for controlling the same

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007122433A (en) * 2005-10-28 2007-05-17 Nippon Telegr & Teleph Corp <Ntt> Sensor data allocation distribution system and method for the same

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007122433A (en) * 2005-10-28 2007-05-17 Nippon Telegr & Teleph Corp <Ntt> Sensor data allocation distribution system and method for the same

Also Published As

Publication number Publication date
KR20110033730A (en) 2011-03-31

Similar Documents

Publication Publication Date Title
US11165869B2 (en) Method and apparatus for dynamic destination address control in a computer network
US8931075B2 (en) Secure route discovery node and policing mechanism
US7443787B2 (en) Cluster system, cluster member, and failure recovery method and program thereof
US7801060B2 (en) Network management apparatus and network system
US7684339B2 (en) Communication control system
US8224902B1 (en) Method and apparatus for selective email processing
JP4290198B2 (en) Flexible network security system and network security method permitting reliable processes
CN106878343B (en) It is the system serviced that network security is provided under a kind of cloud computing environment
CN104852840A (en) Method and device for controlling mutual access between virtual machines
CN112866435B (en) MAC address aging processing method and equipment
CN105871964A (en) User experience (UE) processing method and device
CN1983955A (en) Method and system for monitoring illegal message
JP4025593B2 (en) Broadcast communication data delivery apparatus and broadcast communication system
US20040184458A1 (en) Network information detection apparatus and method
US8170015B2 (en) Integrated gateway apparatus and communications method
EP2472785B1 (en) Service linkage control system and method
KR101543772B1 (en) Network access device and packet transmission method in the device
US7333430B2 (en) Systems and methods for passing network traffic data
US7359338B2 (en) Method and apparatus for transferring packets in network
US8276204B2 (en) Relay device and relay method
CN110995744A (en) Message transmission method and device, software defined network switch and storage medium
JP2000354067A (en) Push-type network
JP4223365B2 (en) Data relay apparatus and data relay method
CN101309154A (en) Message sending method, sending device and transmission system
CN113595912B (en) One-to-many communication method and device based on IPv6 extension header in 5GLAN

Legal Events

Date Code Title Description
PA0109 Patent application

Patent event code: PA01091R01D

Comment text: Patent Application

Patent event date: 20090925

PG1501 Laying open of application
PA0201 Request for examination

Patent event code: PA02012R01D

Patent event date: 20140716

Comment text: Request for Examination of Application

Patent event code: PA02011R01I

Patent event date: 20090925

Comment text: Patent Application

E902 Notification of reason for refusal
PE0902 Notice of grounds for rejection

Comment text: Notification of reason for refusal

Patent event date: 20150119

Patent event code: PE09021S01D

PE0701 Decision of registration

Patent event code: PE07011S01D

Comment text: Decision to Grant Registration

Patent event date: 20150715

GRNT Written decision to grant
PR0701 Registration of establishment

Comment text: Registration of Establishment

Patent event date: 20150805

Patent event code: PR07011E01D

PR1002 Payment of registration fee

Payment date: 20150805

End annual number: 3

Start annual number: 1

PG1601 Publication of registration
FPAY Annual fee payment

Payment date: 20180723

Year of fee payment: 4

PR1001 Payment of annual fee

Payment date: 20180723

Start annual number: 4

End annual number: 4

FPAY Annual fee payment

Payment date: 20190722

Year of fee payment: 5

PR1001 Payment of annual fee

Payment date: 20190722

Start annual number: 5

End annual number: 5

PR1001 Payment of annual fee

Payment date: 20200721

Start annual number: 6

End annual number: 6

PR1001 Payment of annual fee

Payment date: 20210715

Start annual number: 7

End annual number: 7

PR1001 Payment of annual fee

Payment date: 20220721

Start annual number: 8

End annual number: 8

PR1001 Payment of annual fee

Payment date: 20230724

Start annual number: 9

End annual number: 9

PR1001 Payment of annual fee

Payment date: 20240730

Start annual number: 10

End annual number: 10