KR20110033730A - 네트워크 액세스 장치 및 그 장치에서 수행되는 패킷 전달 방법 - Google Patents

네트워크 액세스 장치 및 그 장치에서 수행되는 패킷 전달 방법 Download PDF

Info

Publication number
KR20110033730A
KR20110033730A KR1020090091330A KR20090091330A KR20110033730A KR 20110033730 A KR20110033730 A KR 20110033730A KR 1020090091330 A KR1020090091330 A KR 1020090091330A KR 20090091330 A KR20090091330 A KR 20090091330A KR 20110033730 A KR20110033730 A KR 20110033730A
Authority
KR
South Korea
Prior art keywords
packet
type
destination address
network
destination
Prior art date
Application number
KR1020090091330A
Other languages
English (en)
Other versions
KR101543772B1 (ko
Inventor
예병호
권율
김영부
Original Assignee
한국전자통신연구원
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 한국전자통신연구원 filed Critical 한국전자통신연구원
Priority to KR1020090091330A priority Critical patent/KR101543772B1/ko
Publication of KR20110033730A publication Critical patent/KR20110033730A/ko
Application granted granted Critical
Publication of KR101543772B1 publication Critical patent/KR101543772B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4604LAN interconnection over a backbone network, e.g. Internet, Frame Relay
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/72Routing based on the source address
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/10Flow control; Congestion control
    • H04L47/24Traffic characterised by specific attributes, e.g. priority or QoS
    • H04L47/2441Traffic characterised by specific attributes, e.g. priority or QoS relying on flow classification, e.g. using integrated services [IntServ]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/10Flow control; Congestion control
    • H04L47/24Traffic characterised by specific attributes, e.g. priority or QoS
    • H04L47/2483Traffic characterised by specific attributes, e.g. priority or QoS involving identification of individual flows
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/10Flow control; Congestion control
    • H04L47/32Flow control; Congestion control by discarding or delaying data units, e.g. packets or frames
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W80/00Wireless network protocols or protocol adaptations to wireless operation
    • H04W80/04Network layer protocols, e.g. mobile IP [Internet Protocol]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

인터넷 프로토콜(IP) 망에 구현되어 외부 네트워크들과 IP 망을 접속시키는 네트워크 액세스 장치가 개시된다. 네트워크 액세스 장치는 외부 네트워크로부터 전달된 패킷을 수신하는 패킷 수신부, 수신된 패킷의 응용 계층 정보를 분석하여 패킷의 유형을 파악하고, 파악된 유형에 대해 기설정된 목적지 주소로 상기 수신된 패킷의 목적지 주소를 수정하는 패킷 처리부, 및 목적지 주소 수정된 패킷을 목적지로 송신하는 패킷 송신부를 포함한다. 즉, 센서 네트워크와 같은 외부 네트워크로부터 IP 망으로 진입되는 패킷이 운용자가 지정한 하나 혹은 다수의 목적지로 자동으로 전달될 수 있도록 함으로써, 신속한 정보의 공유를 가능하게 한다.

Description

네트워크 액세스 장치 및 그 장치에서 수행되는 패킷 전달 방법{Network access device and packet transmission method in the device}
이종의 네트워크들이 혼합된 네트워크에 관한 것으로, 특히 외부 네트워크로부터 IP(Internet Protocol) 망으로 진입되는 패킷을 수신하여 목적지로 전달하는 역할을 수행하는 네트워크 액세스 장치에 관한 것이다.
본 연구는 지식경제부의 IT원천기술개발사업의 일환으로 수행한 연구로부터 도출된 것이다.[과제관리번호: 2006-S-064-02, 과제명: BcN 네트워크 엔지니어링 기술연구]
이종의 네트워크들이 혼합된 전체 네트워크, 예를 들어 다수의 센서 네트워크들과 IP 망으로 구성된 전체 네트워크에서, IP 망에 구현된 네트워크 액세스 장치는 센서 네트워크들로부터 전달된 모든 패킷들을 패킷에 지정된 IP 주소에 따라 정해진 목적지로 전달하는 역할을 수행한다. 그리고 네트워크의 운용 및 관리를 위한 목적으로, 네트워크 액세스 장치는 패킷 흐름을 측정하여 특정 목적지로 과도하게 트래픽이 유입되는 것을 제어하는 역할도 수행한다. 이러한 역할들을 수행하기 위해, 네트워크 액세스 장치는 패킷의 IP 헤더 정보를 분석하는 방법을 사용한 다.
한편, 최근에는 네트워크에서의 다양한 트래픽 제어 및 관리를 위하여 응용 계층(Application Layer) 정보에 대한 상세한 분석의 필요성이 대두되고 있다. 따라서 이러한 기능을 제공하기 위해 네트워크 프로세서나 시스템 칩들이 많이 개발되고 있지만, 이를 이용할 수 있는 구체적인 방법이나 응용 모델들이 활성화되어 있지는 않다. 그러나 사회 환경이 더욱 발전하고 유비쿼터스 환경으로 진화함에 따라 센서 네트워크를 포함한 네트워크 영역이 확장되고 네트워크에 유입되는 정보량이 기하급수적으로 늘고 있으며, 정상적으로 관리되지 않는 장치들로부터 발생되는 패킷들 중에는 불필요하고 무의미한 것들이 많아 네트워크 전체를 혼란시키거나 자원 낭비를 초래한다. 이는 기존에 IP 헤더 정보를 분석하는 방법만으로는 막을 수가 없다.
센서 네트워크와 같은 외부 네트워크로부터 IP 망으로 진입되는 패킷에 대하여 패킷의 응용 계층을 분석함으로써 운용자가 지정한 하나 또는 다수의 목적지로 전달될 수 있도록 하여 신속한 정보의 공유가 가능하도록 하는 것을 목적으로 한다.
또한 패킷의 응용 계층 분석을 통하여 비정상 센서 장치 등으로부터 발생되는 가비지(Garbage) 패킷 또는 비정상 형태의 패킷을 사전에 필터링하여 네트워크의 안정성을 높일 수 있도록 하는 것을 목적으로 한다.
또한 불필요한 트래픽 증가를 유발시킬 수 있는 패킷을 필터링하여 네트워크의 효율적인 운용을 보장할 수 있도록 하는 것을 목적으로 한다.
전술한 기술적 과제를 달성하기 위한 IP 망에 구현되어 외부 네트워크들과 IP 망을 접속시키는 네트워크 액세스 장치는 외부 네트워크로부터 전달된 패킷을 수신하는 패킷 수신부, 수신된 패킷의 응용 계층 정보를 분석하여 패킷의 유형을 파악하고, 파악된 유형에 대해 기설정된 목적지 주소로 상기 수신된 패킷의 목적지 주소를 수정하는 패킷 처리부, 및 목적지 주소 수정된 패킷을 목적지로 송신하는 패킷 송신부를 포함한다.
한편, 전술한 기술적 과제를 달성하기 위한 IP 망에 구현되어 외부 네트워크들과 IP 망을 접속시키는 네트워크 액세스 장치에서 수행되는 패킷 전달 방법은 외 부 네트워크로부터 수신된 패킷의 응용 계층 정보를 분석하여 패킷의 유형을 파악하는 단계, 파악된 패킷의 유형에 대해 기설정된 목적지 주소로 패킷의 목적지 주소를 수정하여 출력하는 단계, 및 출력된 패킷을 목적지로 송신하는 단계를 포함한다.
본 발명에 따르면, 센서 네트워크와 같은 외부 네트워크로부터 IP 망으로 진입되는 패킷에 대하여 운용자가 지정한 하나 또는 다수의 목적지로 자동으로 전달될 수 있도록 하여 신속한 정보의 공유를 가능하게 한다.
또한 운용자가 지정한 하나 또는 다수의 목적지로 패킷이 자동 전달될 수 있도록 하여 한군데로 집중되는 것을 방지하고, 하나의 서버에 문제가 발생할 경우 백업을 위한 서버로의 정보를 분산할 수 있게 한다.
또한 네트워크 액세스 장치가 자동으로 패킷을 다수 목적지들로 전달함으로써, 하나의 목적지로 전달된 목적지가 필요에 따라 다시 재분배되는 형태의 정보 활용 구조를 획기적으로 개선할 수 있다.
또한 패킷 응용 계층 정보 분석을 통하여 비정상적인 센서로부터 발생되는 가비지 패킷 또는 비정상 형태의 패킷을 사전에 필터링함으로써, 네트워크의 안정성을 높일 수 있다.
또한 운용자가 지정한 전송 시간 간격을 만족하지 않고 불필요한 트래픽 증가를 유발시킬 수 있는 패킷에 대해서는 필터링함으로써, 네트워크를 효율적으로 운용할 수 있게 한다.
또한 네트워크 액세스 장치에서 패킷의 분배 기능을 수행함으로써, 센서 네트워크에서의 기능을 줄일 수 있고, 네트워크 액세스 장치에서 필요한 기능을 용이하게 추가할 수 있으므로 활용 방법에 있어 융통성 있게 운용할 수 있다.
전술한, 그리고 추가적인 본 발명의 양상들은 첨부된 도면을 참조하여 설명되는 바람직한 실시예들을 통하여 더욱 명백해질 것이다. 이하에서는 본 발명을 이러한 실시예를 통해 당업자가 용이하게 이해하고 재현할 수 있도록 상세히 설명하기로 한다.
도 1은 본 발명의 일 실시예에 따른 광대역 IP 망과 센서 네트워크들로 구성되는 전체 네트워크 예시도이다.
광대역 IP 망(170)은 IPv4 및 IPv6 주소체계를 모두 포괄하는 망이다. 다수의 산재된 센서 네트워크(100, 110, 120)들은 IP 망의 네트워크 액세스 장치(180, 190)를 통하여 접속된다. 여기서 네트워크 액세스 장치는 라우터나 스위치일 수 있다. 센서 네트워크(100, 110, 120)에서 수집되는 센서 정보는 IP 망(170)의 네트워크 액세스 장치(180, 190)로 전달되며, 네트워크 액세스 장치(180, 190)는 패킷에 지정된 목적지 주소 정보에 따라 패킷을 망 내 기관(130, 140, 150, 160)으로 전달한다. 여기서 각 기관(130, 140, 150, 160)은 센서 정보의 성격에 따라 전체적으로 취합된 센서 정보를 처리하고 가공하여 유용한 정보를 만들거나 운용자에게 제공하는 역할을 수행한다.
도 2는 센서 네트워크로부터 IP 망으로 유입된 패킷의 프로토콜 스택 구조도 이다.
패킷의 프로토콜 스택은 물리 계층(200), MAC 계층(210), 네트워크 계층(220), 전달 계층(230), 그리고 실제로 센서 정보가 포함되는 응용 계층(240)으로 구성된다. 본 발명의 일 양상에 따른 네트워크 액세스 장치는 패킷의 응용 계층(240)에 포함된 센서 정보를 분석하고 해당 정보의 특성에 따라 패킷을 다룬다.
도 3은 본 발명의 일 실시예에 따른 센서 정보로 구성된 패킷의 응용 계층 페이로드(Payload) 구성 예시도이다.
도 3은 패킷의 응용 계층(240)을 구성하는 센서 정보(370)를 상세히 기술한 것으로써, 기본적으로 센서 정보가 가져야 할 내용으로 구성된다. 센서 ID(310)는 해당 센서 네트워크 내에서 센서를 구분하기 위한 고유 식별자이다. IP 주소(320)는 해당 센서에 할당된 ID 주소이다. 위치 정보(330)는 해당 센서가 위치하는 지리적인 정보를 나타낸다. 센싱 데이터 대분류 유형(340)은 센서 정보를 큰 범위로 구분하기 위한 정보이며, 센싱 데이터 소분류 유형(350)은 대분류로 구분된 센서 정보를 세부적으로 구분하기 위한 정보이다. 도 3에서는 센서 정보의 유형을 상위(대분류)와 하위(소분류)의 2 단계 분류로 예시하였으나, 단일 분류도 가능하며, 3 단계 이상의 분류도 가능하다. 그리고 센싱 데이터는 센서로부터 발생된 실제 정보를 의미한다.
도 4는 본 발명의 일 실시예에 따른 네트워크 액세스 장치의 블록도이다.
네트워크 액세스 장치(180)는 패킷 수신부(400), 패킷 처리부(410), 및 패킷 송신부(420)를 포함한다. 패킷 수신부(400)는 외부 네트워크로부터 IP 망으로 유 입되는 패킷을 수신하여 패킷 처리부(410)로 전달한다. 일 실시예에 있어서, 외부 네트워크는 센서 네트워크이다. 이 경우 패킷은 센서 정보가 포함된 패킷이 된다. 패킷 처리부(410)는 패킷의 응용 계층을 분석하고, 그 분석 결과에 따라 패킷의 목적지 주소를 수정하여 패킷 송신부(420)로 전달하거나 패킷을 폐기한다. 또한 패킷 처리부(410)는 불필요한 패킷의 반복 전송을 방지하기 위해 패킷 필터링 기능도 수행한다. 이러한 기능들을 수행하기 위해, 패킷 처리부(410)는 여러 테이블 정보들을 참조한다. 또한 패킷 처리부(410)는 외부 관리시스템(430)을 통한 운용자 요구에 따라 테이블 정보들을 설정하거나 변경할 수 있다. 한편, 패킷 송신부(420)는 패킷 처리부(410)로부터 전달된 패킷을 지정된 목적지로 송신한다.
도 5는 센서 정보를 구분하기 위한 센싱 데이터 유형을 분류한 테이블 예시도이다.
유형 분류 테이블(500)은 센서 정보를 구분하기 위한 센싱 데이터 유형에 대한 분류 정보를 제공한다. 도시된 바와 같이, 센싱 데이터 유형은 대분류(510)와 대분류 내에서 세분화된 소분류(520)로 분류될 수 있다. 여기서 분류 체계는, 센서 정보를 처리하는 기관 등 간의 센서 정보의 일관성을 유지하고 센서 정보 처리의 효율성을 높이기 위해 표준화를 통하여 통일시키는 것이 바람직하다.
도 6은 센싱 데이터의 대분류 유형에 따라 전달할 목적지 주소 정보와 해당 패킷이 전달되는 전송 시간 간격 정보를 관리하기 위한 테이블 예시도이다.
센싱 데이터 대분류 유형(610)별로 패킷이 전달되어야 할 기관의 목적지 주소 정보(620)와 패킷이 전달되는 전송 시간 간격 정보(630)가 도 6의 테이블(600) 을 통해 관리된다. 이 테이블 값은 초기에 설정되거나 운용 중인 상태에서 외부 관리시스템을 통한 운용자 요구에 의하여 설정되거나 변경될 수 있다. 그리고 목적지 주소 정보(620)는 센싱 데이터 대분류 유형(610)별 하나 또는 다수 개 설정이 가능하며, 각각의 목적지 주소 정보(620)에 대응하여 전송 시간 간격 정보(630)를 달리 설정하는 것도 가능하다.
도 7은 센싱 데이터의 소분류 유형에 따라 전달할 목적지 주소 정보와 해당 패킷이 전달되는 전송 시간 간격 정보를 관리하기 위한 테이블 예시도이다.
도 7의 테이블(700)은 도 6의 테이블(600)과 비교하였을 때 센싱 데이터 대분류 유형에 따라 하위 단계를 더 구분한 테이블로서, 센싱 데이터 대분류 유형(710)별로 센싱 데이터 소분류 유형(720)들을 분류한 것이다. 이 테이블 값은 초기에 설정되거나 운용 중인 상태에서 외부 관리시스템을 통한 운용자 요구에 의하여 설정되거나 변경될 수 있다. 그리고 목적지 주소 정보(730)는 소분류 유형별 하나 또는 다수 개 설정이 가능하며, 각각의 목적지 주소 정보(730)에 대응하여 전송 시간 간격 정보(740)를 달리 설정하는 것도 가능하다.
도 8은 패킷의 불필요한 반복 전송을 억제하기 위한 패킷 송신 필터링 테이블 예시도이다.
패킷 송신 필터링 테이블(800)은 센싱 데이터 대분류 유형(810), 센싱 데이터 소분류 유형(820), 센서 ID(830), 센서에 대한 IP 주소(840), 목적지 주소(850)들에 대하여 전송 시간 정보(860)를 관리한다. 일 실시예에 있어서, 이 전송 시간 정보(860)는 주어진 목적지 주소로 패킷이 정상적으로 전송되는 경우, 덮어씌우기 형태로 갱신된다.
도 9는 본 발명의 일 실시예에 따라 도 4의 패킷 처리부에서 수행되는 전체적인 패킷 처리 과정 중 최초 과정으로써, 센싱 데이터 대분류 유형에 따라 패킷을 처리하는 흐름도이다.
패킷 처리부(410)는 패킷을 수신하기 위한 수신 대기 상태에서 패킷 수신부(400)를 통해 패킷을 수신한다(단계 900)(단계 902). 패킷 처리부(410)는 수신된 패킷의 응용 계층을 분석하여, 도 3에 도시된 바와 같은 패킷의 응용 계층의 페이로드 구성에서 센싱 데이터 대분류 유형 정보를 읽는다(단계 904). 그리고 그 센싱 데이터 대분류 유형 정보에 대해 정상 확인 과정을 수행한다(단계 906). 일 실시예에 있어서, 패킷 처리부(410)는 테이블(600)을 참조하여 센싱 데이터 대분류 유형 정보에 대한 정상 확인 과정을 수행할 수 있다. 즉, 테이블(600)에 센싱 데이터 대분류 유형 정보가 등록되어 있는지 확인하는 것이다. 단계 906에서 비정상적인 것으로 확인이 되면, 패킷 처리부(410)는 해당 패킷을 폐기하고 수신 대기 상태로 전환한 후 종료한다(단계 908)(단계 910). 단계 906에서 만일 미리 정의된 바이패스(by-pass)에 해당하는 디폴트(default) 값이면, 패킷 처리부(410)는 해당 패킷을 그대로 패킷 송신부(420)로 전달하고 다음 패킷 처리를 위한 수신 대기 상태로 전환한 후 종료한다(단계 912)(단계 914). 한편, 단계 906에서 센싱 데이터 대분류 유형 정보가 정상인 것으로 확인되면, 패킷 처리부(410)는 해당 센싱 데이터 대분류 유형 정보에 대한 소분류 확인을 위한 과정으로 넘어간다(단계 916).
도 10은 본 발명의 일 실시예에 따라 도 9 과정에서의 센싱 데이터 대분류 유형이 정상적으로 판정된 경우, 센싱 데이터 소분류 유형에 따라 패킷을 처리하는 흐름도이다.
패킷 처리부(410)는 도 3에 도시된 바와 같은 패킷의 응용 계층의 페이로드 구성에서 센싱 데이터 소분류 유형 정보를 읽는다(단계 1000). 그리고 그 센싱 데이터 소분류 유형 정보에 대해 정상 확인 과정을 수행한다(단계 1002). 일 실시예에 있어서, 패킷 처리부(410)는 테이블(700)을 참조하여 센싱 데이터 소분류 유형 정보에 대한 정상 확인 과정을 수행할 수 있다. 즉, 테이블(700)에 센싱 데이터 소분류 유형 정보가 등록되어 있는지 확인하는 것이다. 확인 결과 비정상이거나 미리 정의된 바이패스에 해당하는 디폴트값일 경우에, 패킷 처리부(410)는 패킷의 센싱 데이터 대분류 유형에 따라 패킷을 처리한다. 즉, 패킷 처리부(410)는 테이블(600)에서 센싱 데이터 대분류 유형의 목적지 주소 정보를 읽은 후(단계 1004), 목적지 주소 정보가 존재하는지 확인하고(단계 1006), 존재하는 경우에는 패킷을 운용자가 지정한 목적지로 전달하기 위한 다음 과정으로 넘어간다(단계 1016). 만일 단계 1006에서 목적지 주소 정보가 존재하지 않는 것으로 확인되면, 패킷 처리부(410)는 패킷을 그대로 패킷 송신부(420)로 전달하고 다음 패킷 처리를 위한 수신 대기 상태로 전환한 후 종료한다(단계 1008)(단계 1010).
한편, 단계 1002에서 센싱 데이터 소분류 유형 정보가 정상인 것으로 확인되면, 패킷 처리부(410)는 테이블(700)에서 센싱 데이터 소분류 유형의 목적지 주소 정보를 읽어서 목적지 주소 정보가 존재하는지 확인한다(단계 1012)(단계 1014). 존재하지 않으면 대분류만을 대상으로 한 경우로, 단계 1004로 전환하여 위에서 설 명한 동일한 과정(단계 1006 ~ 단계 1010)을 수행한다. 만일 단계 1014에서 목적지 주소 정보가 존재하는 것으로 확인되면, 패킷 처리부(410)는 패킷을 운용자가 지정한 목적지로 전달하기 위한 다음 과정으로 넘어간다(단계 1016).
도 11은 본 발명의 일 실시예에 따라 도 4의 패킷 처리부에서 센싱 데이터 유형에 대응하여 운용자가 지정한 목적지 주소로 패킷을 전달하기 위한 처리 흐름도이다.
패킷 처리부(410)는 도 10의 흐름에 따라 도 6의 테이블(600) 혹은 도 7의 테이블(700)을 통해 패킷을 전달할 목적지 주소 개수를 확인한다(단계 1100). 목적지 주소 개수가 하나인 경우, 패킷 처리부(410)는 패킷의 목적지 주소를 테이블(600, 700)에 지정된 해당 목적지 주소로 수정한다(단계 1102). 그 다음, 패킷 처리부(410)는 패킷 송신 필터링을 수행하고(단계 1104), 다음 패킷 처리를 위한 수신 대기 상태로 전환한 후 종료한다(단계 1106). 한편, 목적지 주소 개수가 다수 개인 경우, 패킷 처리부(410)는 패킷의 목적지 주소를 테이블에 지정된 해당 목적지 주소들 중 첫 번째 목적지 주소로 수정한 후 패킷 송신 필터링을 수행한다(단계 1108)(단계 1110). 패킷 송신 필터링 수행 후, 패킷 처리부(410)는 모든 목적지 주소들로 패킷 전달이 완료되었는지 확인한다(단계 1112). 즉, 목적지 주소 개수만큼 패킷 전달이 완료되었는지를 확인하는 것이다. 완료되지 않은 상태이면, 패킷 처리부(410)는 해당 패킷을 복사한다(단계 1114). 그 다음, 패킷 처리부(410)는 복사된 패킷의 목적지 주소를 테이블(600, 700)에 지정된 해당 목적지 주소들 중 두 번째 목적지 주소로 수정하고 패킷 송신 필터링을 수행한다. 그리고 모든 목적지 주소들에 대해 패킷 전달이 완료될 때까지 단계1108 내지 단계 1114을 반복한다. 패킷이 모든 목적지 주소들로 전달되면, 패킷 처리부(410)는 수신 대기 상태로 전환한 후 종료한다(단계 1116).
도 12는 도 11에 도시된 패킷 송신 필터링 수행 절차의 구체적인 예시 흐름도이다.
주어진 전송 시간 간격 내에서 반복적인 패킷 송신을 억제하기 위한 패킷 송신 필터링 기능을 나타낸다. 패킷 처리부(410)는 도 6의 테이블(600) 혹은 도 7의 테이블(700)에 전송 시간 간격 정보(630, 740)가 ‘0’으로 설정되어 있는지를 확인한다(단계 1200). ‘0’으로 설정되어 있으면 전송 시간 간격이 없는 접수되는 데로 패킷을 전송하는 경우에 해당 되므로, 패킷 처리부(410)는 패킷을 패킷 송신부(420)로 전달하고 종료한다(단계 1202). 전송 시간 간격 정보(630, 740)가 ‘0’이 아닌 값으로 설정되어 있는 경우, 패킷 처리부(410)는 도 8의 패킷 송신 필터링 테이블(800)을 읽어서 이전에 패킷 송신한 이력이 존재하는지를 확인한다(단계 1204)(단계 1206). 패킷 송신 이력이 존재하지 않는 경우, 패킷 처리부(410)는 패킷을 패킷 송신부(420)로 전달하고 패킷 송신 필터링 테이블(800)에 송신된 패킷에 대한 레코드를 추가한 후 종료한다(단계 1208)(단계 1210). 패킷 송신 이력이 존재하는 경우, 패킷 처리부(410)는 이전에 패킷 송신된 시간과 현재시간을 비교하여(단계 1212) 전송 시간 간격보다 작은 경우에는 패킷을 폐기하고 종료하며(단계 1214), 전송 시간 간격보다 큰 경우에는 패킷을 패킷 송신부(420)로 전달하고 패킷 송신 필터링 테이블(800)에 해당 전송 시간을 갱신한 후 종료한다(단계 1216)(단계 1218).
이제까지 본 발명에 대하여 그 바람직한 실시예들을 중심으로 살펴보았다. 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자는 본 발명이 본 발명의 본질적인 특성에서 벗어나지 않는 범위에서 변형된 형태로 구현될 수 있음을 이해할 수 있을 것이다. 그러므로 개시된 실시예들은 한정적인 관점이 아니라 설명적인 관점에서 고려되어야 한다. 본 발명의 범위는 전술한 설명이 아니라 특허청구범위에 나타나 있으며, 그와 동등한 범위 내에 있는 모든 차이점은 본 발명에 포함된 것으로 해석되어야 할 것이다.
도 1은 본 발명의 일 실시예에 따른 광대역 IP 망과 센서 네트워크들로 구성되는 전체 네트워크 예시도.
도 2는 센서 네트워크로부터 IP 망으로 유입된 패킷의 프로토콜 스택 구조도.
도 3은 본 발명의 일 실시예에 따른 센서 정보로 구성된 패킷의 응용 계층 페이로드(Payload) 구성 예시도.
도 4는 본 발명의 일 실시예에 따른 네트워크 액세스 장치의 블록도.
도 5는 센서 정보를 구분하기 위한 센싱 데이터 유형을 분류한 테이블 예시도.
도 6은 센싱 데이터의 대분류 유형에 따라 전달할 목적지 주소 정보와 해당 패킷이 전달되는 전송 시간 간격 정보를 관리하기 위한 테이블 예시도.
도 7은 센싱 데이터의 소분류 유형에 따라 전달할 목적지 주소 정보와 해당 패킷이 전달되는 전송 시간 간격 정보를 관리하기 위한 테이블 예시도.
도 8은 패킷의 불필요한 반복 전송을 억제하기 위한 패킷 송신 필터링 테이블 예시도.
도 9는 본 발명의 일 실시예에 따라 도 4의 패킷 처리부에서 수행되는 전체적인 패킷 처리 과정 중 센싱 데이터 대분류 유형에 대해 처리하는 흐름도.
도 10은 본 발명의 일 실시예에 따라 도 9 과정에서의 센싱 데이터 대분류 유형이 정상적으로 판정된 경우, 센싱 데이터 소분류 유형에 대해 처리하는 흐름 도.
도 11은 본 발명의 일 실시예에 따라 도 4의 패킷 처리부에서 센싱 데이터 유형에 대응하여 운용자가 지정한 목적지 주소로 패킷을 전달하기 위한 처리 흐름도.
도 12는 도 11에 도시된 패킷 송신 필터링 수행 절차의 구체적인 예시 흐름도.

Claims (10)

  1. 인터넷 프로토콜(IP) 망에 구현되어 외부 네트워크들과 상기 IP 망을 접속시키는 네트워크 액세스 장치에 있어서,
    상기 외부 네트워크로부터 전달된 패킷을 수신하는 패킷 수신부;
    상기 수신된 패킷의 응용 계층 정보를 분석하여 패킷의 유형을 파악하고, 파악된 유형에 대해 기설정된 목적지 주소로 상기 수신된 패킷의 목적지 주소를 수정하는 패킷 처리부; 및
    상기 목적지 주소 수정된 패킷을 목적지로 송신하는 패킷 송신부;
    를 포함하는 것을 특징으로 하는 네트워크 액세스 장치.
  2. 제1항에 있어서,
    상기 패킷 처리부는 상기 파악된 유형에 따라 기설정된 목적지 주소가 다수 개인 경우, 순차적으로 패킷을 복사하고 기설정된 목적지 주소로 패킷의 목적지 주소를 수정하여 출력함을 특징으로 하는 네트워크 액세스 장치.
  3. 제1항에 있어서,
    상기 패킷 처리부는 상기 파악된 패킷 유형이 정의되지 않은 유형인 경우 상기 패킷을 폐기함을 특징으로 하는 네트워크 액세스 장치.
  4. 제1항에 있어서,
    상기 패킷 처리부는 상기 패킷이 수신된 현재시간과 상기 패킷이 수신되기 이전에 수신된 동일한 송신처 식별자 및 동일한 유형을 갖는 패킷의 목적지 전송 시간의 차가 기설정된 시간 간격 이내인지를 확인하고, 기설정된 시간 간격 이내이면 상기 수신된 패킷을 폐기함을 특징으로 하는 네트워크 액세스 장치.
  5. 제1항에 있어서,
    상기 패킷 처리부는 상기 응용 계층 정보 분석을 통해 파악된 패킷의 유형이 상위 유형에서 한 단계 이상의 하위 유형으로 분류되어 있는 경우 최하위 유형에 대해 기설정된 목적지 주소로 패킷의 목적지 주소를 수정하여 출력하되, 상기 최하위 유형에 대한 목적지 주소가 비정상적이면 상기 최하위 유형의 상위 유형에 대해 설정된 목적지 주소로 패킷의 목적지 주소를 수정하여 출력함을 특징으로 하는 네트워크 액세스 장치.
  6. 인터넷 프로토콜(IP) 망에 구현되어 외부 네트워크들과 상기 IP 망을 접속시키는 네트워크 액세스 장치에서 수행되는 패킷 전달 방법에 있어서,
    외부 네트워크로부터 수신된 패킷의 응용 계층 정보를 분석하여 패킷의 유형을 파악하는 단계;
    상기 파악된 패킷의 유형에 대해 기설정된 목적지 주소로 패킷의 목적지 주소를 수정하여 출력하는 단계; 및
    상기 출력된 패킷을 목적지로 송신하는 단계;
    를 포함하는 것을 특징으로 하는 네트워크 액세스 장치에서 수행되는 패킷 전달 방법.
  7. 제6항에 있어서, 상기 패킷의 목적지 주소를 수정하여 출력하는 단계는 :
    상기 파악된 패킷의 유형에 대해 기설정된 목적지 주소가 다수 개인 경우, 기설정된 목적지 주소의 수만큼 상기 패킷을 생성하고 생성된 패킷들의 목적지 주소를 기설정된 서로 다른 목적지 주소로 수정하여 출력함을 특징으로 하는 네트워크 액세스 장치에서 수행되는 패킷 전달 방법.
  8. 제6항에 있어서,
    상기 파악된 패킷의 유형이 정의되지 않은 유형인 경우 상기 패킷을 폐기함을 특징으로 하는 네트워크 액세스 장치에서 수행되는 패킷 전달 방법.
  9. 제6항에 있어서,
    상기 목적지 주소를 수정하여 출력하는 단계 이전에, 상기 패킷이 수신된 현재시간과 상기 패킷이 수신되기 이전에 수신된 동일한 식별자 및 동일한 유형을 갖는 패킷의 목적지 전송 시간의 차가 기설정된 시간 간격 이내인지를 확인하는 단계;
    상기 확인 결과 기설정된 시간 이내이면 상기 수신된 패킷을 폐기하는 단계;
    를 더 포함하는 것을 특징으로 하는 네트워크 액세스 장치에서 수행되는 패킷 전달 방법.
  10. 제6항에 있어서, 상기 패킷의 목적지 주소를 수정하여 출력하는 단계는 :
    상기 파악된 패킷의 유형이 상위 유형에서 한 단계 이상의 하위 유형으로 분류되어 있는 경우, 최하위 유형에 대해 기설정된 목적지 주소로 패킷의 목적지 주소를 수정하여 출력하되, 상기 최하위 유형에 대한 목적지 주소가 비정상적이면 상기 최하위 유형의 상위 유형에 대해 설정된 목적지 주소로 패킷의 목적지 주소를 수정하여 출력함을 특징으로 하는 네트워크 액세스 장치에서 수행되는 패킷 전달 방법.
KR1020090091330A 2009-09-25 2009-09-25 네트워크 액세스 장치 및 그 장치에서 수행되는 패킷 전달 방법 KR101543772B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020090091330A KR101543772B1 (ko) 2009-09-25 2009-09-25 네트워크 액세스 장치 및 그 장치에서 수행되는 패킷 전달 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020090091330A KR101543772B1 (ko) 2009-09-25 2009-09-25 네트워크 액세스 장치 및 그 장치에서 수행되는 패킷 전달 방법

Publications (2)

Publication Number Publication Date
KR20110033730A true KR20110033730A (ko) 2011-03-31
KR101543772B1 KR101543772B1 (ko) 2015-08-11

Family

ID=43938089

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020090091330A KR101543772B1 (ko) 2009-09-25 2009-09-25 네트워크 액세스 장치 및 그 장치에서 수행되는 패킷 전달 방법

Country Status (1)

Country Link
KR (1) KR101543772B1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102012007253A1 (de) 2011-04-12 2012-10-18 Lg Electronics Inc. Photovoltaikmodul und dessen Steuerverfahren

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007122433A (ja) * 2005-10-28 2007-05-17 Nippon Telegr & Teleph Corp <Ntt> センサデータ振分配信システムおよびその方法

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102012007253A1 (de) 2011-04-12 2012-10-18 Lg Electronics Inc. Photovoltaikmodul und dessen Steuerverfahren
DE102012007253B4 (de) 2011-04-12 2022-11-03 Lg Electronics Inc. Photovoltaikmodul und dessen Steuerverfahren

Also Published As

Publication number Publication date
KR101543772B1 (ko) 2015-08-11

Similar Documents

Publication Publication Date Title
US7889748B1 (en) Mapping a port on a packet switch appliance
US10044619B1 (en) System and method for processing and forwarding transmitted information
US9203743B2 (en) Packet forwarding system, control device, forwarding device and method and program for preparing processing rules
US8224902B1 (en) Method and apparatus for selective email processing
CN106416147B (zh) 一种用于软件定义协议网络节点的系统和方法
US7801060B2 (en) Network management apparatus and network system
US20120314605A1 (en) Communication system, path control apparatus, packet forwarding apparatus, and path control method
US20070288613A1 (en) Providing support for responding to location protocol queries within a network node
CN100525240C (zh) 数据分组通信设备
CN103930882A (zh) 具有中间盒的网络架构
US8724641B2 (en) Communication system and control method for communication system
CN102577275A (zh) 中继控制设备、中继控制系统、中继控制方法及中继控制程序
CN1985473A (zh) 利用单个物理端口的在线入侵检测
CN104852840A (zh) 一种控制虚拟机之间互访的方法及装置
US7333430B2 (en) Systems and methods for passing network traffic data
CN1946061B (zh) 一种快速处理报文的方法及装置
JP2016171503A (ja) 管理装置および接続処理方法
CN105812257A (zh) 业务链路由管理系统及其使用方法
CA2570711A1 (en) Apparatus and method for supporting multiple traffic categories at a single networked device
KR20130099199A (ko) 통신 시스템, 노드, 패킷 전송 방법 및 프로그램을 기록한 컴퓨터 판독가능 기록 매체
WO2016101600A1 (zh) 线卡的确定、确定处理方法及装置、线卡的确定系统
CN101594301A (zh) 一种报文处理方法和装置
CN101115001B (zh) Adsl路由器的主机和pvc动态绑定的方法
JP4391960B2 (ja) リソース管理装置、システムおよび方法
US8050266B2 (en) Low impact network debugging

Legal Events

Date Code Title Description
E902 Notification of reason for refusal
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20180723

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20190722

Year of fee payment: 5