KR101543772B1 - Network access device and packet transmission method in the device - Google Patents
Network access device and packet transmission method in the device Download PDFInfo
- Publication number
- KR101543772B1 KR101543772B1 KR1020090091330A KR20090091330A KR101543772B1 KR 101543772 B1 KR101543772 B1 KR 101543772B1 KR 1020090091330 A KR1020090091330 A KR 1020090091330A KR 20090091330 A KR20090091330 A KR 20090091330A KR 101543772 B1 KR101543772 B1 KR 101543772B1
- Authority
- KR
- South Korea
- Prior art keywords
- packet
- destination address
- type
- network
- received
- Prior art date
Links
- 230000005540 biological transmission Effects 0.000 title claims abstract description 48
- 238000000034 method Methods 0.000 title claims description 28
- 238000012545 processing Methods 0.000 claims description 42
- 230000002159 abnormal effect Effects 0.000 claims description 8
- 238000004458 analytical method Methods 0.000 claims description 4
- 238000001914 filtration Methods 0.000 description 18
- 238000010586 diagram Methods 0.000 description 8
- 238000012546 transfer Methods 0.000 description 7
- 238000007726 management method Methods 0.000 description 5
- 230000003252 repetitive effect Effects 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 2
- 238000011160 research Methods 0.000 description 2
- 238000012795 verification Methods 0.000 description 2
- 238000012790 confirmation Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000005315 distribution function Methods 0.000 description 1
- 230000002708 enhancing effect Effects 0.000 description 1
- 230000010365 information processing Effects 0.000 description 1
- 210000000056 organ Anatomy 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 239000002699 waste material Substances 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/46—Interconnection of networks
- H04L12/4604—LAN interconnection over a backbone network, e.g. Internet, Frame Relay
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/72—Routing based on the source address
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L47/00—Traffic control in data switching networks
- H04L47/10—Flow control; Congestion control
- H04L47/24—Traffic characterised by specific attributes, e.g. priority or QoS
- H04L47/2441—Traffic characterised by specific attributes, e.g. priority or QoS relying on flow classification, e.g. using integrated services [IntServ]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L47/00—Traffic control in data switching networks
- H04L47/10—Flow control; Congestion control
- H04L47/24—Traffic characterised by specific attributes, e.g. priority or QoS
- H04L47/2483—Traffic characterised by specific attributes, e.g. priority or QoS involving identification of individual flows
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L47/00—Traffic control in data switching networks
- H04L47/10—Flow control; Congestion control
- H04L47/32—Flow control; Congestion control by discarding or delaying data units, e.g. packets or frames
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W80/00—Wireless network protocols or protocol adaptations to wireless operation
- H04W80/04—Network layer protocols, e.g. mobile IP [Internet Protocol]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
인터넷 프로토콜(IP) 망에 구현되어 외부 네트워크들과 IP 망을 접속시키는 네트워크 액세스 장치가 개시된다. 네트워크 액세스 장치는 외부 네트워크로부터 전달된 패킷을 수신하는 패킷 수신부, 수신된 패킷의 응용 계층 정보를 분석하여 패킷의 유형을 파악하고, 파악된 유형에 대해 기설정된 목적지 주소로 상기 수신된 패킷의 목적지 주소를 수정하는 패킷 처리부, 및 목적지 주소 수정된 패킷을 목적지로 송신하는 패킷 송신부를 포함한다. 즉, 센서 네트워크와 같은 외부 네트워크로부터 IP 망으로 진입되는 패킷이 운용자가 지정한 하나 혹은 다수의 목적지로 자동으로 전달될 수 있도록 함으로써, 신속한 정보의 공유를 가능하게 한다.A network access device is disclosed that is implemented in an Internet Protocol (IP) network and connects external networks to an IP network. The network access device includes a packet receiver for receiving packets transmitted from an external network, analyzing application layer information of the received packet to determine the type of the packet, and transmitting the destination address of the received packet to a predetermined destination address And a packet transmission unit for transmitting the packet whose destination address is modified to a destination. That is, a packet entering an IP network from an external network such as a sensor network can be automatically transmitted to one or a plurality of destinations designated by an operator, thereby enabling quick sharing of information.
Description
이종의 네트워크들이 혼합된 네트워크에 관한 것으로, 특히 외부 네트워크로부터 IP(Internet Protocol) 망으로 진입되는 패킷을 수신하여 목적지로 전달하는 역할을 수행하는 네트워크 액세스 장치에 관한 것이다.And more particularly, to a network access device that receives a packet that enters an IP (Internet Protocol) network from an external network and transmits the packet to a destination.
본 연구는 지식경제부의 IT원천기술개발사업의 일환으로 수행한 연구로부터 도출된 것이다.[과제관리번호: 2006-S-064-02, 과제명: BcN 네트워크 엔지니어링 기술연구]This study is derived from the research carried out as part of the IT original technology development project of the Ministry of Knowledge Economy. [Assignment Number: 2006-S-064-02, Title: BcN Network Engineering Technology Research]
이종의 네트워크들이 혼합된 전체 네트워크, 예를 들어 다수의 센서 네트워크들과 IP 망으로 구성된 전체 네트워크에서, IP 망에 구현된 네트워크 액세스 장치는 센서 네트워크들로부터 전달된 모든 패킷들을 패킷에 지정된 IP 주소에 따라 정해진 목적지로 전달하는 역할을 수행한다. 그리고 네트워크의 운용 및 관리를 위한 목적으로, 네트워크 액세스 장치는 패킷 흐름을 측정하여 특정 목적지로 과도하게 트래픽이 유입되는 것을 제어하는 역할도 수행한다. 이러한 역할들을 수행하기 위해, 네트워크 액세스 장치는 패킷의 IP 헤더 정보를 분석하는 방법을 사용한 다.In a whole network in which heterogeneous networks are mixed, for example, a plurality of sensor networks and an entire network composed of IP networks, a network access device implemented in an IP network transmits all packets transmitted from sensor networks to an IP address And to deliver it to a predetermined destination. For the purpose of network operation and management, the network access device also measures the packet flow and controls excessive traffic flow to a specific destination. To perform these roles, the network access device uses a method of analyzing the IP header information of the packet.
한편, 최근에는 네트워크에서의 다양한 트래픽 제어 및 관리를 위하여 응용 계층(Application Layer) 정보에 대한 상세한 분석의 필요성이 대두되고 있다. 따라서 이러한 기능을 제공하기 위해 네트워크 프로세서나 시스템 칩들이 많이 개발되고 있지만, 이를 이용할 수 있는 구체적인 방법이나 응용 모델들이 활성화되어 있지는 않다. 그러나 사회 환경이 더욱 발전하고 유비쿼터스 환경으로 진화함에 따라 센서 네트워크를 포함한 네트워크 영역이 확장되고 네트워크에 유입되는 정보량이 기하급수적으로 늘고 있으며, 정상적으로 관리되지 않는 장치들로부터 발생되는 패킷들 중에는 불필요하고 무의미한 것들이 많아 네트워크 전체를 혼란시키거나 자원 낭비를 초래한다. 이는 기존에 IP 헤더 정보를 분석하는 방법만으로는 막을 수가 없다.In recent years, there is a need for detailed analysis of application layer information for various traffic control and management in a network. Therefore, although many network processors and system chips are being developed to provide such functions, specific methods and application models that can use them are not activated. However, as the social environment evolves and evolves into a ubiquitous environment, the network area including the sensor network expands and the amount of information flowing into the network increases exponentially. Among the packets generated from the devices that are not normally managed are unnecessary and meaningless This results in disruption of the entire network or waste of resources. This can not be prevented only by analyzing the IP header information.
센서 네트워크와 같은 외부 네트워크로부터 IP 망으로 진입되는 패킷에 대하여 패킷의 응용 계층을 분석함으로써 운용자가 지정한 하나 또는 다수의 목적지로 전달될 수 있도록 하여 신속한 정보의 공유가 가능하도록 하는 것을 목적으로 한다.It is an object of the present invention to enable rapid sharing of information by allowing an application layer to be transmitted to one or more destinations specified by an operator by analyzing an application layer of a packet entering an IP network from an external network such as a sensor network.
또한 패킷의 응용 계층 분석을 통하여 비정상 센서 장치 등으로부터 발생되는 가비지(Garbage) 패킷 또는 비정상 형태의 패킷을 사전에 필터링하여 네트워크의 안정성을 높일 수 있도록 하는 것을 목적으로 한다.The present invention also aims at enhancing the stability of a network by previously filtering garbage packets or abnormal packets generated from an abnormal sensor device or the like through application layer analysis of packets.
또한 불필요한 트래픽 증가를 유발시킬 수 있는 패킷을 필터링하여 네트워크의 효율적인 운용을 보장할 수 있도록 하는 것을 목적으로 한다.In addition, it aims at ensuring efficient operation of the network by filtering packets that may cause unnecessary traffic increase.
전술한 기술적 과제를 달성하기 위한 IP 망에 구현되어 외부 네트워크들과 IP 망을 접속시키는 네트워크 액세스 장치는 외부 네트워크로부터 전달된 패킷을 수신하는 패킷 수신부, 수신된 패킷의 응용 계층 정보를 분석하여 패킷의 유형을 파악하고, 파악된 유형에 대해 기설정된 목적지 주소로 상기 수신된 패킷의 목적지 주소를 수정하는 패킷 처리부, 및 목적지 주소 수정된 패킷을 목적지로 송신하는 패킷 송신부를 포함한다.According to an aspect of the present invention, there is provided a network access apparatus, which is implemented in an IP network and connects external networks to an IP network, includes a packet receiver for receiving packets transmitted from an external network, A packet processing unit for identifying the type of the received packet, modifying the destination address of the received packet to a destination address preset for the detected type, and a packet transmitting unit for transmitting the destination address-modified packet to the destination.
한편, 전술한 기술적 과제를 달성하기 위한 IP 망에 구현되어 외부 네트워크들과 IP 망을 접속시키는 네트워크 액세스 장치에서 수행되는 패킷 전달 방법은 외 부 네트워크로부터 수신된 패킷의 응용 계층 정보를 분석하여 패킷의 유형을 파악하는 단계, 파악된 패킷의 유형에 대해 기설정된 목적지 주소로 패킷의 목적지 주소를 수정하여 출력하는 단계, 및 출력된 패킷을 목적지로 송신하는 단계를 포함한다.In order to accomplish the above-mentioned object, a packet transmission method implemented in a network access device that is implemented in an IP network and connects external networks to an IP network includes analyzing application layer information of a packet received from an external network, Modifying the destination address of the packet to a predetermined destination address with respect to the type of the detected packet, and outputting the output packet to the destination.
본 발명에 따르면, 센서 네트워크와 같은 외부 네트워크로부터 IP 망으로 진입되는 패킷에 대하여 운용자가 지정한 하나 또는 다수의 목적지로 자동으로 전달될 수 있도록 하여 신속한 정보의 공유를 가능하게 한다.According to the present invention, a packet entering an IP network from an external network, such as a sensor network, can be automatically transmitted to one or more destinations specified by an operator, thereby enabling quick sharing of information.
또한 운용자가 지정한 하나 또는 다수의 목적지로 패킷이 자동 전달될 수 있도록 하여 한군데로 집중되는 것을 방지하고, 하나의 서버에 문제가 발생할 경우 백업을 위한 서버로의 정보를 분산할 수 있게 한다.In addition, the packet can be automatically transmitted to one or more destinations designated by the operator, thereby preventing concentration of the packets in a single server, and distributing information to the server for backup when a problem occurs in one server.
또한 네트워크 액세스 장치가 자동으로 패킷을 다수 목적지들로 전달함으로써, 하나의 목적지로 전달된 목적지가 필요에 따라 다시 재분배되는 형태의 정보 활용 구조를 획기적으로 개선할 수 있다.In addition, the network access device automatically transfers the packet to a plurality of destinations, thereby remarkably improving the information utilization structure in which the destination delivered to one destination is redistributed as needed.
또한 패킷 응용 계층 정보 분석을 통하여 비정상적인 센서로부터 발생되는 가비지 패킷 또는 비정상 형태의 패킷을 사전에 필터링함으로써, 네트워크의 안정성을 높일 수 있다.Also, by analyzing the packet application layer information, it is possible to enhance the stability of the network by pre-filtering the garbage packet or the abnormal type packet generated from the abnormal sensor.
또한 운용자가 지정한 전송 시간 간격을 만족하지 않고 불필요한 트래픽 증가를 유발시킬 수 있는 패킷에 대해서는 필터링함으로써, 네트워크를 효율적으로 운용할 수 있게 한다.In addition, filtering is performed on packets that do not satisfy the transmission time interval specified by the operator and can cause unnecessary traffic increase, thereby enabling efficient operation of the network.
또한 네트워크 액세스 장치에서 패킷의 분배 기능을 수행함으로써, 센서 네트워크에서의 기능을 줄일 수 있고, 네트워크 액세스 장치에서 필요한 기능을 용이하게 추가할 수 있으므로 활용 방법에 있어 융통성 있게 운용할 수 있다.In addition, by performing the packet distribution function in the network access device, the functions in the sensor network can be reduced and the necessary functions can be easily added to the network access device, so that the network access device can be flexibly operated in the utilization method.
전술한, 그리고 추가적인 본 발명의 양상들은 첨부된 도면을 참조하여 설명되는 바람직한 실시예들을 통하여 더욱 명백해질 것이다. 이하에서는 본 발명을 이러한 실시예를 통해 당업자가 용이하게 이해하고 재현할 수 있도록 상세히 설명하기로 한다.BRIEF DESCRIPTION OF THE DRAWINGS The foregoing and further aspects of the present invention will become more apparent from the following detailed description of preferred embodiments with reference to the accompanying drawings. DETAILED DESCRIPTION OF THE PREFERRED EMBODIMENTS Hereinafter, embodiments of the present invention will be described in detail with reference to the accompanying drawings.
도 1은 본 발명의 일 실시예에 따른 광대역 IP 망과 센서 네트워크들로 구성되는 전체 네트워크 예시도이다.1 is a diagram illustrating an entire network including a broadband IP network and sensor networks according to an embodiment of the present invention.
광대역 IP 망(170)은 IPv4 및 IPv6 주소체계를 모두 포괄하는 망이다. 다수의 산재된 센서 네트워크(100, 110, 120)들은 IP 망의 네트워크 액세스 장치(180, 190)를 통하여 접속된다. 여기서 네트워크 액세스 장치는 라우터나 스위치일 수 있다. 센서 네트워크(100, 110, 120)에서 수집되는 센서 정보는 IP 망(170)의 네트워크 액세스 장치(180, 190)로 전달되며, 네트워크 액세스 장치(180, 190)는 패킷에 지정된 목적지 주소 정보에 따라 패킷을 망 내 기관(130, 140, 150, 160)으로 전달한다. 여기서 각 기관(130, 140, 150, 160)은 센서 정보의 성격에 따라 전체적으로 취합된 센서 정보를 처리하고 가공하여 유용한 정보를 만들거나 운용자에게 제공하는 역할을 수행한다.The
도 2는 센서 네트워크로부터 IP 망으로 유입된 패킷의 프로토콜 스택 구조도 이다.2 is a protocol stack structure diagram of a packet that has been transmitted from the sensor network to the IP network.
패킷의 프로토콜 스택은 물리 계층(200), MAC 계층(210), 네트워크 계층(220), 전달 계층(230), 그리고 실제로 센서 정보가 포함되는 응용 계층(240)으로 구성된다. 본 발명의 일 양상에 따른 네트워크 액세스 장치는 패킷의 응용 계층(240)에 포함된 센서 정보를 분석하고 해당 정보의 특성에 따라 패킷을 다룬다.The protocol stack of the packet includes a
도 3은 본 발명의 일 실시예에 따른 센서 정보로 구성된 패킷의 응용 계층 페이로드(Payload) 구성 예시도이다.3 is a diagram illustrating an application layer payload configuration of a packet configured with sensor information according to an embodiment of the present invention.
도 3은 패킷의 응용 계층(240)을 구성하는 센서 정보(370)를 상세히 기술한 것으로써, 기본적으로 센서 정보가 가져야 할 내용으로 구성된다. 센서 ID(310)는 해당 센서 네트워크 내에서 센서를 구분하기 위한 고유 식별자이다. IP 주소(320)는 해당 센서에 할당된 ID 주소이다. 위치 정보(330)는 해당 센서가 위치하는 지리적인 정보를 나타낸다. 센싱 데이터 대분류 유형(340)은 센서 정보를 큰 범위로 구분하기 위한 정보이며, 센싱 데이터 소분류 유형(350)은 대분류로 구분된 센서 정보를 세부적으로 구분하기 위한 정보이다. 도 3에서는 센서 정보의 유형을 상위(대분류)와 하위(소분류)의 2 단계 분류로 예시하였으나, 단일 분류도 가능하며, 3 단계 이상의 분류도 가능하다. 그리고 센싱 데이터는 센서로부터 발생된 실제 정보를 의미한다.FIG. 3 is a detailed description of the
도 4는 본 발명의 일 실시예에 따른 네트워크 액세스 장치의 블록도이다.4 is a block diagram of a network access device in accordance with an embodiment of the present invention.
네트워크 액세스 장치(180)는 패킷 수신부(400), 패킷 처리부(410), 및 패킷 송신부(420)를 포함한다. 패킷 수신부(400)는 외부 네트워크로부터 IP 망으로 유 입되는 패킷을 수신하여 패킷 처리부(410)로 전달한다. 일 실시예에 있어서, 외부 네트워크는 센서 네트워크이다. 이 경우 패킷은 센서 정보가 포함된 패킷이 된다. 패킷 처리부(410)는 패킷의 응용 계층을 분석하고, 그 분석 결과에 따라 패킷의 목적지 주소를 수정하여 패킷 송신부(420)로 전달하거나 패킷을 폐기한다. 또한 패킷 처리부(410)는 불필요한 패킷의 반복 전송을 방지하기 위해 패킷 필터링 기능도 수행한다. 이러한 기능들을 수행하기 위해, 패킷 처리부(410)는 여러 테이블 정보들을 참조한다. 또한 패킷 처리부(410)는 외부 관리시스템(430)을 통한 운용자 요구에 따라 테이블 정보들을 설정하거나 변경할 수 있다. 한편, 패킷 송신부(420)는 패킷 처리부(410)로부터 전달된 패킷을 지정된 목적지로 송신한다.The
도 5는 센서 정보를 구분하기 위한 센싱 데이터 유형을 분류한 테이블 예시도이다.FIG. 5 is an exemplary table for classifying sensing data types for identifying sensor information.
유형 분류 테이블(500)은 센서 정보를 구분하기 위한 센싱 데이터 유형에 대한 분류 정보를 제공한다. 도시된 바와 같이, 센싱 데이터 유형은 대분류(510)와 대분류 내에서 세분화된 소분류(520)로 분류될 수 있다. 여기서 분류 체계는, 센서 정보를 처리하는 기관 등 간의 센서 정보의 일관성을 유지하고 센서 정보 처리의 효율성을 높이기 위해 표준화를 통하여 통일시키는 것이 바람직하다.The type classification table 500 provides classification information on a sensing data type for distinguishing sensor information. As shown, the sensing data types can be classified into a
도 6은 센싱 데이터의 대분류 유형에 따라 전달할 목적지 주소 정보와 해당 패킷이 전달되는 전송 시간 간격 정보를 관리하기 위한 테이블 예시도이다.FIG. 6 is an exemplary table for managing destination address information to be delivered according to a major classification type of sensing data and transmission time interval information to which the packet is transmitted.
센싱 데이터 대분류 유형(610)별로 패킷이 전달되어야 할 기관의 목적지 주소 정보(620)와 패킷이 전달되는 전송 시간 간격 정보(630)가 도 6의 테이블(600) 을 통해 관리된다. 이 테이블 값은 초기에 설정되거나 운용 중인 상태에서 외부 관리시스템을 통한 운용자 요구에 의하여 설정되거나 변경될 수 있다. 그리고 목적지 주소 정보(620)는 센싱 데이터 대분류 유형(610)별 하나 또는 다수 개 설정이 가능하며, 각각의 목적지 주소 정보(620)에 대응하여 전송 시간 간격 정보(630)를 달리 설정하는 것도 가능하다.The
도 7은 센싱 데이터의 소분류 유형에 따라 전달할 목적지 주소 정보와 해당 패킷이 전달되는 전송 시간 간격 정보를 관리하기 위한 테이블 예시도이다.FIG. 7 is an exemplary table for managing destination address information to be delivered according to a subtype type of sensing data and transmission time interval information to which the packet is delivered.
도 7의 테이블(700)은 도 6의 테이블(600)과 비교하였을 때 센싱 데이터 대분류 유형에 따라 하위 단계를 더 구분한 테이블로서, 센싱 데이터 대분류 유형(710)별로 센싱 데이터 소분류 유형(720)들을 분류한 것이다. 이 테이블 값은 초기에 설정되거나 운용 중인 상태에서 외부 관리시스템을 통한 운용자 요구에 의하여 설정되거나 변경될 수 있다. 그리고 목적지 주소 정보(730)는 소분류 유형별 하나 또는 다수 개 설정이 가능하며, 각각의 목적지 주소 정보(730)에 대응하여 전송 시간 간격 정보(740)를 달리 설정하는 것도 가능하다.The table 700 of FIG. 7 is a table further divided into sub-steps according to the sensing data major classification type as compared with the table 600 of FIG. 6, and the sensing
도 8은 패킷의 불필요한 반복 전송을 억제하기 위한 패킷 송신 필터링 테이블 예시도이다.8 is an illustration of a packet transmission filtering table for suppressing unnecessary repetitive transmission of a packet.
패킷 송신 필터링 테이블(800)은 센싱 데이터 대분류 유형(810), 센싱 데이터 소분류 유형(820), 센서 ID(830), 센서에 대한 IP 주소(840), 목적지 주소(850)들에 대하여 전송 시간 정보(860)를 관리한다. 일 실시예에 있어서, 이 전송 시간 정보(860)는 주어진 목적지 주소로 패킷이 정상적으로 전송되는 경우, 덮어씌우기 형태로 갱신된다.The packet transmission filtering table 800 includes
도 9는 본 발명의 일 실시예에 따라 도 4의 패킷 처리부에서 수행되는 전체적인 패킷 처리 과정 중 최초 과정으로써, 센싱 데이터 대분류 유형에 따라 패킷을 처리하는 흐름도이다.FIG. 9 is a flowchart for processing a packet according to a sensing data major classification type as an initial process in the overall packet processing performed in the packet processing unit of FIG. 4 according to an embodiment of the present invention.
패킷 처리부(410)는 패킷을 수신하기 위한 수신 대기 상태에서 패킷 수신부(400)를 통해 패킷을 수신한다(단계 900)(단계 902). 패킷 처리부(410)는 수신된 패킷의 응용 계층을 분석하여, 도 3에 도시된 바와 같은 패킷의 응용 계층의 페이로드 구성에서 센싱 데이터 대분류 유형 정보를 읽는다(단계 904). 그리고 그 센싱 데이터 대분류 유형 정보에 대해 정상 확인 과정을 수행한다(단계 906). 일 실시예에 있어서, 패킷 처리부(410)는 테이블(600)을 참조하여 센싱 데이터 대분류 유형 정보에 대한 정상 확인 과정을 수행할 수 있다. 즉, 테이블(600)에 센싱 데이터 대분류 유형 정보가 등록되어 있는지 확인하는 것이다. 단계 906에서 비정상적인 것으로 확인이 되면, 패킷 처리부(410)는 해당 패킷을 폐기하고 수신 대기 상태로 전환한 후 종료한다(단계 908)(단계 910). 단계 906에서 만일 미리 정의된 바이패스(by-pass)에 해당하는 디폴트(default) 값이면, 패킷 처리부(410)는 해당 패킷을 그대로 패킷 송신부(420)로 전달하고 다음 패킷 처리를 위한 수신 대기 상태로 전환한 후 종료한다(단계 912)(단계 914). 한편, 단계 906에서 센싱 데이터 대분류 유형 정보가 정상인 것으로 확인되면, 패킷 처리부(410)는 해당 센싱 데이터 대분류 유형 정보에 대한 소분류 확인을 위한 과정으로 넘어간다(단계 916).The
도 10은 본 발명의 일 실시예에 따라 도 9 과정에서의 센싱 데이터 대분류 유형이 정상적으로 판정된 경우, 센싱 데이터 소분류 유형에 따라 패킷을 처리하는 흐름도이다.10 is a flowchart for processing a packet according to a sensing data subtype type when the sensing data major classification type in FIG. 9 is normally determined according to an embodiment of the present invention.
패킷 처리부(410)는 도 3에 도시된 바와 같은 패킷의 응용 계층의 페이로드 구성에서 센싱 데이터 소분류 유형 정보를 읽는다(단계 1000). 그리고 그 센싱 데이터 소분류 유형 정보에 대해 정상 확인 과정을 수행한다(단계 1002). 일 실시예에 있어서, 패킷 처리부(410)는 테이블(700)을 참조하여 센싱 데이터 소분류 유형 정보에 대한 정상 확인 과정을 수행할 수 있다. 즉, 테이블(700)에 센싱 데이터 소분류 유형 정보가 등록되어 있는지 확인하는 것이다. 확인 결과 비정상이거나 미리 정의된 바이패스에 해당하는 디폴트값일 경우에, 패킷 처리부(410)는 패킷의 센싱 데이터 대분류 유형에 따라 패킷을 처리한다. 즉, 패킷 처리부(410)는 테이블(600)에서 센싱 데이터 대분류 유형의 목적지 주소 정보를 읽은 후(단계 1004), 목적지 주소 정보가 존재하는지 확인하고(단계 1006), 존재하는 경우에는 패킷을 운용자가 지정한 목적지로 전달하기 위한 다음 과정으로 넘어간다(단계 1016). 만일 단계 1006에서 목적지 주소 정보가 존재하지 않는 것으로 확인되면, 패킷 처리부(410)는 패킷을 그대로 패킷 송신부(420)로 전달하고 다음 패킷 처리를 위한 수신 대기 상태로 전환한 후 종료한다(단계 1008)(단계 1010). The
한편, 단계 1002에서 센싱 데이터 소분류 유형 정보가 정상인 것으로 확인되면, 패킷 처리부(410)는 테이블(700)에서 센싱 데이터 소분류 유형의 목적지 주소 정보를 읽어서 목적지 주소 정보가 존재하는지 확인한다(단계 1012)(단계 1014). 존재하지 않으면 대분류만을 대상으로 한 경우로, 단계 1004로 전환하여 위에서 설 명한 동일한 과정(단계 1006 ~ 단계 1010)을 수행한다. 만일 단계 1014에서 목적지 주소 정보가 존재하는 것으로 확인되면, 패킷 처리부(410)는 패킷을 운용자가 지정한 목적지로 전달하기 위한 다음 과정으로 넘어간다(단계 1016).On the other hand, if it is determined in
도 11은 본 발명의 일 실시예에 따라 도 4의 패킷 처리부에서 센싱 데이터 유형에 대응하여 운용자가 지정한 목적지 주소로 패킷을 전달하기 위한 처리 흐름도이다.11 is a processing flowchart for delivering a packet to a destination address designated by an operator corresponding to a sensing data type in the packet processing unit of FIG. 4 according to an embodiment of the present invention.
패킷 처리부(410)는 도 10의 흐름에 따라 도 6의 테이블(600) 혹은 도 7의 테이블(700)을 통해 패킷을 전달할 목적지 주소 개수를 확인한다(단계 1100). 목적지 주소 개수가 하나인 경우, 패킷 처리부(410)는 패킷의 목적지 주소를 테이블(600, 700)에 지정된 해당 목적지 주소로 수정한다(단계 1102). 그 다음, 패킷 처리부(410)는 패킷 송신 필터링을 수행하고(단계 1104), 다음 패킷 처리를 위한 수신 대기 상태로 전환한 후 종료한다(단계 1106). 한편, 목적지 주소 개수가 다수 개인 경우, 패킷 처리부(410)는 패킷의 목적지 주소를 테이블에 지정된 해당 목적지 주소들 중 첫 번째 목적지 주소로 수정한 후 패킷 송신 필터링을 수행한다(단계 1108)(단계 1110). 패킷 송신 필터링 수행 후, 패킷 처리부(410)는 모든 목적지 주소들로 패킷 전달이 완료되었는지 확인한다(단계 1112). 즉, 목적지 주소 개수만큼 패킷 전달이 완료되었는지를 확인하는 것이다. 완료되지 않은 상태이면, 패킷 처리부(410)는 해당 패킷을 복사한다(단계 1114). 그 다음, 패킷 처리부(410)는 복사된 패킷의 목적지 주소를 테이블(600, 700)에 지정된 해당 목적지 주소들 중 두 번째 목적지 주소로 수정하고 패킷 송신 필터링을 수행한다. 그리고 모든 목적지 주소들에 대해 패킷 전달이 완료될 때까지 단계1108 내지 단계 1114을 반복한다. 패킷이 모든 목적지 주소들로 전달되면, 패킷 처리부(410)는 수신 대기 상태로 전환한 후 종료한다(단계 1116).The
도 12는 도 11에 도시된 패킷 송신 필터링 수행 절차의 구체적인 예시 흐름도이다.12 is a specific example flowchart of the packet transmission filtering performing procedure shown in FIG.
주어진 전송 시간 간격 내에서 반복적인 패킷 송신을 억제하기 위한 패킷 송신 필터링 기능을 나타낸다. 패킷 처리부(410)는 도 6의 테이블(600) 혹은 도 7의 테이블(700)에 전송 시간 간격 정보(630, 740)가 ‘0’으로 설정되어 있는지를 확인한다(단계 1200). ‘0’으로 설정되어 있으면 전송 시간 간격이 없는 접수되는 데로 패킷을 전송하는 경우에 해당 되므로, 패킷 처리부(410)는 패킷을 패킷 송신부(420)로 전달하고 종료한다(단계 1202). 전송 시간 간격 정보(630, 740)가 ‘0’이 아닌 값으로 설정되어 있는 경우, 패킷 처리부(410)는 도 8의 패킷 송신 필터링 테이블(800)을 읽어서 이전에 패킷 송신한 이력이 존재하는지를 확인한다(단계 1204)(단계 1206). 패킷 송신 이력이 존재하지 않는 경우, 패킷 처리부(410)는 패킷을 패킷 송신부(420)로 전달하고 패킷 송신 필터링 테이블(800)에 송신된 패킷에 대한 레코드를 추가한 후 종료한다(단계 1208)(단계 1210). 패킷 송신 이력이 존재하는 경우, 패킷 처리부(410)는 이전에 패킷 송신된 시간과 현재시간을 비교하여(단계 1212) 전송 시간 간격보다 작은 경우에는 패킷을 폐기하고 종료하며(단계 1214), 전송 시간 간격보다 큰 경우에는 패킷을 패킷 송신부(420)로 전달하고 패킷 송신 필터링 테이블(800)에 해당 전송 시간을 갱신한 후 종료한다(단계 1216)(단계 1218).Represents a packet transmission filtering function for suppressing repetitive packet transmission within a given transmission time interval. The
이제까지 본 발명에 대하여 그 바람직한 실시예들을 중심으로 살펴보았다. 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자는 본 발명이 본 발명의 본질적인 특성에서 벗어나지 않는 범위에서 변형된 형태로 구현될 수 있음을 이해할 수 있을 것이다. 그러므로 개시된 실시예들은 한정적인 관점이 아니라 설명적인 관점에서 고려되어야 한다. 본 발명의 범위는 전술한 설명이 아니라 특허청구범위에 나타나 있으며, 그와 동등한 범위 내에 있는 모든 차이점은 본 발명에 포함된 것으로 해석되어야 할 것이다.The present invention has been described with reference to the preferred embodiments. It will be understood by those skilled in the art that various changes in form and details may be made therein without departing from the spirit and scope of the invention as defined by the appended claims. Therefore, the disclosed embodiments should be considered in an illustrative rather than a restrictive sense. The scope of the present invention is defined by the appended claims rather than by the foregoing description, and all differences within the scope of equivalents thereof should be construed as being included in the present invention.
도 1은 본 발명의 일 실시예에 따른 광대역 IP 망과 센서 네트워크들로 구성되는 전체 네트워크 예시도.BRIEF DESCRIPTION OF THE DRAWINGS FIG. 1 is a diagram illustrating an example of an entire network including a broadband IP network and sensor networks according to an embodiment of the present invention; FIG.
도 2는 센서 네트워크로부터 IP 망으로 유입된 패킷의 프로토콜 스택 구조도.FIG. 2 is a diagram showing a protocol stack structure of a packet transmitted from a sensor network to an IP network; FIG.
도 3은 본 발명의 일 실시예에 따른 센서 정보로 구성된 패킷의 응용 계층 페이로드(Payload) 구성 예시도.3 is a diagram illustrating an application layer payload configuration example of a packet configured with sensor information according to an embodiment of the present invention;
도 4는 본 발명의 일 실시예에 따른 네트워크 액세스 장치의 블록도.4 is a block diagram of a network access device in accordance with an embodiment of the present invention.
도 5는 센서 정보를 구분하기 위한 센싱 데이터 유형을 분류한 테이블 예시도.5 is a table example in which sensing data types for classifying sensor information are classified.
도 6은 센싱 데이터의 대분류 유형에 따라 전달할 목적지 주소 정보와 해당 패킷이 전달되는 전송 시간 간격 정보를 관리하기 위한 테이블 예시도.6 is a table example for managing destination address information to be delivered according to a major classification type of sensing data and transmission time interval information to which the packet is delivered.
도 7은 센싱 데이터의 소분류 유형에 따라 전달할 목적지 주소 정보와 해당 패킷이 전달되는 전송 시간 간격 정보를 관리하기 위한 테이블 예시도.FIG. 7 is a table example for managing destination address information to be delivered according to a subtype type of sensing data and transmission time interval information to which the packet is delivered. FIG.
도 8은 패킷의 불필요한 반복 전송을 억제하기 위한 패킷 송신 필터링 테이블 예시도.8 is an illustration of a packet transmission filtering table for suppressing unnecessary repetitive transmission of a packet;
도 9는 본 발명의 일 실시예에 따라 도 4의 패킷 처리부에서 수행되는 전체적인 패킷 처리 과정 중 센싱 데이터 대분류 유형에 대해 처리하는 흐름도.FIG. 9 is a flowchart for processing a sensing data major classification type during the entire packet processing performed by the packet processing unit of FIG. 4 according to an embodiment of the present invention;
도 10은 본 발명의 일 실시예에 따라 도 9 과정에서의 센싱 데이터 대분류 유형이 정상적으로 판정된 경우, 센싱 데이터 소분류 유형에 대해 처리하는 흐름 도.FIG. 10 is a flow chart for processing a sensing data subtype type when the sensing data major classification type in FIG. 9 is normally determined according to an embodiment of the present invention.
도 11은 본 발명의 일 실시예에 따라 도 4의 패킷 처리부에서 센싱 데이터 유형에 대응하여 운용자가 지정한 목적지 주소로 패킷을 전달하기 위한 처리 흐름도.FIG. 11 is a flowchart illustrating a process for transmitting a packet to a destination address designated by an operator corresponding to a sensing data type in the packet processing unit of FIG. 4 according to an embodiment of the present invention.
도 12는 도 11에 도시된 패킷 송신 필터링 수행 절차의 구체적인 예시 흐름도.12 is a specific example flow chart of the packet transmission filtering performing procedure shown in FIG.
Claims (10)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020090091330A KR101543772B1 (en) | 2009-09-25 | 2009-09-25 | Network access device and packet transmission method in the device |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020090091330A KR101543772B1 (en) | 2009-09-25 | 2009-09-25 | Network access device and packet transmission method in the device |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20110033730A KR20110033730A (en) | 2011-03-31 |
KR101543772B1 true KR101543772B1 (en) | 2015-08-11 |
Family
ID=43938089
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020090091330A KR101543772B1 (en) | 2009-09-25 | 2009-09-25 | Network access device and packet transmission method in the device |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR101543772B1 (en) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101732984B1 (en) | 2011-04-12 | 2017-05-08 | 엘지전자 주식회사 | Photovoltaic module and method for controlling the same |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007122433A (en) * | 2005-10-28 | 2007-05-17 | Nippon Telegr & Teleph Corp <Ntt> | Sensor data allocation distribution system and method for the same |
-
2009
- 2009-09-25 KR KR1020090091330A patent/KR101543772B1/en active IP Right Grant
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007122433A (en) * | 2005-10-28 | 2007-05-17 | Nippon Telegr & Teleph Corp <Ntt> | Sensor data allocation distribution system and method for the same |
Also Published As
Publication number | Publication date |
---|---|
KR20110033730A (en) | 2011-03-31 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11165869B2 (en) | Method and apparatus for dynamic destination address control in a computer network | |
US8931075B2 (en) | Secure route discovery node and policing mechanism | |
US7443787B2 (en) | Cluster system, cluster member, and failure recovery method and program thereof | |
US7801060B2 (en) | Network management apparatus and network system | |
US7684339B2 (en) | Communication control system | |
US8224902B1 (en) | Method and apparatus for selective email processing | |
JP4290198B2 (en) | Flexible network security system and network security method permitting reliable processes | |
CN106878343B (en) | It is the system serviced that network security is provided under a kind of cloud computing environment | |
CN104852840A (en) | Method and device for controlling mutual access between virtual machines | |
CN112866435B (en) | MAC address aging processing method and equipment | |
CN105871964A (en) | User experience (UE) processing method and device | |
CN1983955A (en) | Method and system for monitoring illegal message | |
JP4025593B2 (en) | Broadcast communication data delivery apparatus and broadcast communication system | |
US20040184458A1 (en) | Network information detection apparatus and method | |
US8170015B2 (en) | Integrated gateway apparatus and communications method | |
EP2472785B1 (en) | Service linkage control system and method | |
KR101543772B1 (en) | Network access device and packet transmission method in the device | |
US7333430B2 (en) | Systems and methods for passing network traffic data | |
US7359338B2 (en) | Method and apparatus for transferring packets in network | |
US8276204B2 (en) | Relay device and relay method | |
CN110995744A (en) | Message transmission method and device, software defined network switch and storage medium | |
JP2000354067A (en) | Push-type network | |
JP4223365B2 (en) | Data relay apparatus and data relay method | |
CN101309154A (en) | Message sending method, sending device and transmission system | |
CN113595912B (en) | One-to-many communication method and device based on IPv6 extension header in 5GLAN |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PA0109 | Patent application |
Patent event code: PA01091R01D Comment text: Patent Application Patent event date: 20090925 |
|
PG1501 | Laying open of application | ||
PA0201 | Request for examination |
Patent event code: PA02012R01D Patent event date: 20140716 Comment text: Request for Examination of Application Patent event code: PA02011R01I Patent event date: 20090925 Comment text: Patent Application |
|
E902 | Notification of reason for refusal | ||
PE0902 | Notice of grounds for rejection |
Comment text: Notification of reason for refusal Patent event date: 20150119 Patent event code: PE09021S01D |
|
PE0701 | Decision of registration |
Patent event code: PE07011S01D Comment text: Decision to Grant Registration Patent event date: 20150715 |
|
GRNT | Written decision to grant | ||
PR0701 | Registration of establishment |
Comment text: Registration of Establishment Patent event date: 20150805 Patent event code: PR07011E01D |
|
PR1002 | Payment of registration fee |
Payment date: 20150805 End annual number: 3 Start annual number: 1 |
|
PG1601 | Publication of registration | ||
FPAY | Annual fee payment |
Payment date: 20180723 Year of fee payment: 4 |
|
PR1001 | Payment of annual fee |
Payment date: 20180723 Start annual number: 4 End annual number: 4 |
|
FPAY | Annual fee payment |
Payment date: 20190722 Year of fee payment: 5 |
|
PR1001 | Payment of annual fee |
Payment date: 20190722 Start annual number: 5 End annual number: 5 |
|
PR1001 | Payment of annual fee |
Payment date: 20200721 Start annual number: 6 End annual number: 6 |
|
PR1001 | Payment of annual fee |
Payment date: 20210715 Start annual number: 7 End annual number: 7 |
|
PR1001 | Payment of annual fee |
Payment date: 20220721 Start annual number: 8 End annual number: 8 |
|
PR1001 | Payment of annual fee |
Payment date: 20230724 Start annual number: 9 End annual number: 9 |
|
PR1001 | Payment of annual fee |
Payment date: 20240730 Start annual number: 10 End annual number: 10 |