KR20200042882A - 보안감시 네트워크에서 aco를 활용한 패킷 전송 방법, 보안감시 네트워크의 패킷 전송장치, 그리고 aco를 활용한 icn 보안감시 시스템 - Google Patents
보안감시 네트워크에서 aco를 활용한 패킷 전송 방법, 보안감시 네트워크의 패킷 전송장치, 그리고 aco를 활용한 icn 보안감시 시스템 Download PDFInfo
- Publication number
- KR20200042882A KR20200042882A KR1020200029291A KR20200029291A KR20200042882A KR 20200042882 A KR20200042882 A KR 20200042882A KR 1020200029291 A KR1020200029291 A KR 1020200029291A KR 20200029291 A KR20200029291 A KR 20200029291A KR 20200042882 A KR20200042882 A KR 20200042882A
- Authority
- KR
- South Korea
- Prior art keywords
- information
- packet
- node
- information request
- request packet
- Prior art date
Links
- 238000000034 method Methods 0.000 title claims abstract description 75
- 230000005540 biological transmission Effects 0.000 claims abstract description 177
- 238000012544 monitoring process Methods 0.000 claims abstract description 98
- 230000004044 response Effects 0.000 claims abstract description 86
- 238000004422 calculation algorithm Methods 0.000 claims abstract description 27
- 239000003016 pheromone Substances 0.000 claims abstract description 18
- 238000005457 optimization Methods 0.000 claims abstract description 15
- 238000004891 communication Methods 0.000 claims description 22
- 230000007704 transition Effects 0.000 claims description 6
- 230000000717 retained effect Effects 0.000 claims description 2
- 238000012546 transfer Methods 0.000 claims description 2
- 230000006870 function Effects 0.000 description 17
- 230000008569 process Effects 0.000 description 15
- 238000010586 diagram Methods 0.000 description 11
- 239000003795 chemical substances by application Substances 0.000 description 9
- 230000007613 environmental effect Effects 0.000 description 7
- 238000012935 Averaging Methods 0.000 description 6
- 235000008694 Humulus lupulus Nutrition 0.000 description 4
- 230000008878 coupling Effects 0.000 description 4
- 238000010168 coupling process Methods 0.000 description 4
- 238000005859 coupling reaction Methods 0.000 description 4
- 239000000284 extract Substances 0.000 description 4
- 238000007726 management method Methods 0.000 description 4
- 241000257303 Hymenoptera Species 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 3
- 206010039203 Road traffic accident Diseases 0.000 description 2
- 238000004364 calculation method Methods 0.000 description 2
- 230000008094 contradictory effect Effects 0.000 description 2
- 230000002354 daily effect Effects 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 230000003203 everyday effect Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 229910052709 silver Inorganic materials 0.000 description 2
- 239000004332 silver Substances 0.000 description 2
- 239000000779 smoke Substances 0.000 description 2
- 230000015572 biosynthetic process Effects 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 210000004185 liver Anatomy 0.000 description 1
- 239000000203 mixture Substances 0.000 description 1
- 230000006855 networking Effects 0.000 description 1
- 230000028327 secretion Effects 0.000 description 1
- 238000005507 spraying Methods 0.000 description 1
- 238000003786 synthesis reaction Methods 0.000 description 1
- 230000002194 synthesizing effect Effects 0.000 description 1
- 230000008685 targeting Effects 0.000 description 1
- 230000032258 transport Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/54—Organization of routing tables
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/02—Topology update or discovery
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/26—Route discovery packet
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/74—Address processing for routing
- H04L45/742—Route cache; Operation thereof
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
본 발명은 보안감시 네트워크에서 ACO를 활용한 패킷 전송 방법, 보안감시 네트워크의 패킷 전송장치, 그리고 ACO를 활용한 ICN 보안감시 시스템에 관한 것이다. 본 발명의 하나의 실시 예에 따라, 정보이름 기반으로 데이터를 주고받는 정보중심 네트워크(ICN)가 형성된 보안감시 네트워크에서 정보요청 패킷을 생성하는 적어도 하나 이상의 요청 노드와 정보요청 패킷에 대한 응답으로 제공되는 정보의 원본을 생성 또는 보유한 적어도 하나 이상의 소스 노드 사이에 배치된 중간 노드에서의 패킷 전송 방법에 있어서, 중간 노드에서 이전 노드들로부터 정보요청 패킷들을 수신하고 정보요청 패킷들의 도착시간간격들을 기록하는 수신 및 기록 단계; 도착시간간격의 역수로부터 결정되는 값을 페로몬의 양으로 하여 개미군집최적화(ACO, Ant Colony Optimization) 알고리즘에 따른 하기의 식에 따른 경로 상의 확률을 산출하여 수신된 정보요청 패킷의 응답에 관한 회신 전송경로를 결정하는 경로 결정단계; 및 중간 노드에서, 정보요청 패킷에 대한 응답으로 정보 패킷을 회신 전송경로로 전송하는 정보패킷 전송단계;를 포함하는 보안감시 네트워크에서 ACO를 활용한 패킷 전송 방법이 제안된다.
이때, 는 개미의 x상태에서 y상태로의 k번째 전이확률에 상응하는 x노드에서 y노드로의 전송 확률이고, 는 페로몬 양에 상응하는 도착시간간격의 역수로부터 결정되는 값이고 는 x노드에서 y노드로의 전송가능성이고, α는 의 영향력을 조절하는 매개변수이고 β는 의 영향력을 조절하는 매개변수이다.
이때, 는 개미의 x상태에서 y상태로의 k번째 전이확률에 상응하는 x노드에서 y노드로의 전송 확률이고, 는 페로몬 양에 상응하는 도착시간간격의 역수로부터 결정되는 값이고 는 x노드에서 y노드로의 전송가능성이고, α는 의 영향력을 조절하는 매개변수이고 β는 의 영향력을 조절하는 매개변수이다.
Description
본 발명은 보안감시 네트워크에서 패킷 전송 방법, 보안감시 네트워크의 패킷 전송장치, 그리고 ICN 보안감시 시스템에 관한 것이다. 보다 구체적으로는 정보중심 네트워크(ICN)를 활용하는 보안감시 네트워크에서 개미군집최적화(ACO, Ant Colony Optimization) 알고리즘을 활용한 패킷 전송 방법, ICN을 활용하는 보안감시 네트워크에서의 패킷 전송장치, 그리고 그 장치를 포함하는 ACO를 활용한 ICN 보안감시 시스템에 관한 것이다.
최근 들어 인터넷 기술의 발전으로 인터넷 등을 통한 정보의 교환이 급증해지면서 효과적인 정보교환을 제공하는 것이 중요해지고 있다. 기존의 인터넷 등에서의 정보교환은 주소 중심의 엔드-투-엔드 방식으로 통신을 수행하기 때문에 동일한 자료에 대해서도 말단에서 말단까지 전체 경로를 통해 정보 전송이 이루어지므로, 라우터나 스위치 등의 인터넷 전달망 계층에서의 통신 목적, 예컨대 정보의 접근과 유통 면에서 효율성이 떨어지는 문제가 생기고 있다.
이러한 정보전달망 계층에서의 정보의 접근과 유통의 문제를 해결하기 위해 기존의 주소 중심의 정보 전송 방식이 아닌 정보를 중심으로 네트워킹 기술이 제안되고 있다. 이러한 방식의 정보 중심 네트워크를 ICN(Information Centric Network)라고 한다. ICN은 종전의 통상의 인터넷 프로토콜 네트워크에서 사용되는 IP 주소 대신 컨텐츠 이름을 사용하여 컨텐츠를 배포하거나 컨텐츠를 전달받는 컨텐츠 중심 네트워크(CNC)를 포함하고 있다.
ICN은 IP 주소 기반이 아닌, 정보(데이터)이름 기반의 오버레이 네트워크이다. 이는 데이터 요청이 많은 환경에서 데이터를 중간 노드에 분포시킴으로써 효율적인 데이터 획득 및 관리를 제공한다.
ICN은 라우팅의 문제로, 아직 전세계를 대상으로 하는 인터넷 정도의 규모의 네트워크에는 이르지 못하고, 중소규모의 네트워크에 활용되고 있다.
통신 네트워크에서 개미군집최적화(ACO, Ant Colony Optimization) 이론이 적용되고 있다. 네트워크 노드를 개미의 둥지로 트래픽을 개미로 모델링함으로써 개미의 행동 패턴을 거의 그대로 실제 네트워크 환경에 적용할 수 있다. ACO 알고리즘을 활용하여 가변적인 네트워크 환경에서 비교적 양호한 라우팅 경로를 찾을 수 있다. 개미는 먹이를 발견하고 먹이가 놓인 위치에 이르기까지 움직인 경로에 페로몬을 분비하고, 이후에 다른 개미들을 페로몬 분비량이 많은 곳으로 움직이게 하여 자연스럽게 많은 개미들이 다니는 최적의 경로를 제공하는 방식을 네트워크 환경에서 응용하고 있다.
보안감시 네트워크에서 데이터 교환 시 정보 접근 및 유통에서 효율성을 도모하고자, 카메라를 포함하는 여러 센서들로 이루어진 보안감시 네트워크에서 정보중심 네트워크(ICN)를 활용한다.
이때, 정보중심 네트워크(ICN)를 활용하는 보안감시 네트워크에서 개미군집최적화(ACO) 알고리즘을 활용한 패킷 전송 방법, 보안감시 네트워크의 패킷 전송장치, 그리고 개미군집최적화(ACO) 알고리즘을 활용한 ICN 보안감시 시스템을 제안하고자 한다.
전술한 목적을 달성하기 위하여, 본 발명의 하나의 모습에 따라, 정보이름 기반으로 데이터를 주고받는 정보중심 네트워크(ICN)가 형성된 보안감시 네트워크에서 정보요청 패킷을 생성하는 적어도 하나 이상의 요청 노드와 정보요청 패킷에 대한 응답으로 제공되는 정보의 원본을 생성 또는 보유한 적어도 하나 이상의 소스 노드 사이에 배치된 중간 노드에서의 패킷 전송 방법에 있어서, 중간 노드에서 이전 노드들로부터 정보요청 패킷들을 수신하고 정보요청 패킷들의 도착시간간격들을 기록하는 수신 및 기록 단계; 도착시간간격의 역수로부터 결정되는 값을 페로몬의 양으로 하여 개미군집최적화(ACO, Ant Colony Optimization) 알고리즘에 따른 하기 [수학식 1]에 따른 경로 상의 확률을 산출하여 수신된 정보요청 패킷의 응답에 관한 회신 전송경로를 결정하는 경로 결정단계; 및 중간 노드에서, 정보요청 패킷에 대한 응답으로 정보 패킷을 회신 전송경로로 전송하는 정보패킷 전송단계;를 포함하는 보안감시 네트워크에서 ACO를 활용한 패킷 전송 방법이 제안된다.
이때, 는 개미의 x상태에서 y상태로의 k번째 전이확률에 상응하는 x노드에서 y노드로의 전송 확률이고, 는 페로몬 양에 상응하는 도착시간간격의 역수로부터 결정되는 값이고 는 x노드에서 y노드로의 전송가능성이고, α는 의 영향력을 조절하는 매개변수이고 β는 의 영향력을 조절하는 매개변수이다.
예컨대, 수신 및 기록 단계에서 도착시간간격들은 FIB(Forwarding Information Base) 테이블에 기록되고, 노드 사이에서 도착시간간격의 역수로부터 결정되는 값()은 최근 도착시간간격(TimeInterval)의 역수값과 직전 결정 값()으로부터 결정되는 이고, 이때, 초기 결정 값()은 설정에 의해 정해지고, 는 네트워크 홉 수의 역수 또는 실제 거리의 역수일 수 있다. 또한, α≥0, β≥1일 수 있다.
또한 하나의 예에서, 패킷 전송 방법은: 중간 노드에서, 기존 캐싱 저장된 정보들의 룩업을 통해 수신 및 기록 단계에서 수신된 정보요청 패킷으로부터 획득된 정보이름과 비교하여 일치 여부를 판단하는 캐싱정보 비교단계; 캐싱정보 비교단계에서 불일치 판단의 경우 수신된 정보요청 패킷을 정보요청 패킷에 포함된 소스 노드 측 경로 상의 하나 또는 다수의 다음 노드로 전송하고, 전송된 정보요청 패킷에 대한 응답으로 정보 패킷을 수신하는 응답패킷 수신단계; 및 중간 노드에서 수신된 정보 패킷의 정보를 캐싱 저장하며 캐싱 정보를 갱신하는 캐싱 단계;를 더 포함할 수 있고, 정보패킷 전송단계에서는, 응답패킷 수신단계에서 수신된 정보 패킷을 전송하거나 또는 캐싱정보 비교단계에서 일치 판단에 따라 정보요청 패킷의 정보이름과 상응되어 추출되는 정보를 포함하는 정보 패킷을 생성하여 정보요청 패킷에 대한 응답으로 전송한다.
또 하나의 예에서, 패킷 전송 방법은: 캐싱정보 비교단계에서의 불일치 판단에 따른 응답패킷 수신단계에서 수신된 정보 패킷의 정보 또는 캐싱 단계에서 정보 패킷의 캐싱 저장에 따라 갱신된 정보와, 정보요청 패킷의 정보이름을 비교하여 일치 여부를 판단하는 패킷정보 비교단계; 및 패킷정보 비교단계에서 불일치 판단 시 정보요청 패킷의 정보이름과 캐싱 저장된 정보들과의 유사성 판단을 수행하는 유사성 판단단계;를 더 포함할 수 있고, 패킷정보 비교단계에서 불일치 판단 시, 정보패킷 전송단계에서는 유사성 판단 결과 선택된 가장 높은 유사성을 갖는 유사 데이터를 포함하는 정보패킷을 정보요청 패킷에 대한 응답으로 전송한다.
다음으로, 전술한 목적을 달성하기 위하여, 본 발명의 또 하나의 모습에 따라, 정보이름 기반으로 데이터를 주고받는 정보중심 네트워크(ICN)가 형성된 보안감시 네트워크에서 정보요청 패킷을 생성하는 적어도 하나 이상의 요청 노드와 정보요청 패킷에 대한 응답으로 제공되는 정보의 원본을 생성 또는 보유한 적어도 하나 이상의 소스 노드 사이에 배치된 패킷 전송장치에 있어서, 요청 노드 측의 하나 또는 다수의 이전 노드 및 소스 노드 측의 하나 또는 다수의 다음 노드와 통신 연결되는 통신 인터페이스부; 통신 인터페이스부를 통해 수신되는 정보요청 패킷들의 도착시간간격들을 포함한 정보가 기록되는 저장부; 및 도착시간간격의 역수로부터 결정되는 값을 페로몬의 양으로 하여 개미군집최적화(ACO, Ant Colony Optimization) 알고리즘에 따른 하기 [수학식 1]에 따른 경로 상의 확률을 산출하여 수신된 정보요청 패킷의 응답에 관한 회신 전송경로를 결정하고, 정보요청 패킷에 대한 응답으로 정보 패킷을 회신 전송경로로 전송하도록 제어하는 제어부;를 포함하는, 보안감시 네트워크의 패킷 전송장치가 제안된다.
이때, 는 개미의 x상태에서 y상태로의 k번째 전이확률에 상응하는 x노드에서 y노드로의 전송 확률이고, 는 페로몬 양에 상응하는 도착시간간격의 역수로부터 결정되는 값이고 는 x노드에서 y노드로의 전송가능성이고, α는 의 영향력을 조절하는 매개변수이고 β는 의 영향력을 조절하는 매개변수이다.
예컨대, 도착시간간격들은 저장부의 FIB(Forwarding Information Base) 테이블에 기록되고, 노드 사이에서 도착시간간격의 역수로부터 결정되는 값()은 최근 도착시간간격(TimeInterval)의 역수 값과 직전 결정 값()으로부터 결정되는 이고, 이때, 초기 결정 값()은 설정에 의해 정해지고, 는 네트워크 홉 수의 역수 또는 실제 거리의 역수일 수 있다. 또한, α≥0, β≥1일 수 있다.
또한 하나의 예에서, 저장부는 정보요청 패킷들에 대한 응답으로 제공되는 정보 패킷들의 정보들을 캐싱 저장하며 캐싱 정보를 갱신할 수 있다. 또한, 제어부는 저장부에 캐싱 저장된 정보들의 룩업을 통해 수신된 정보요청 패킷으로부터 획득된 정보이름과 비교하여 일치 여부를 1차 판단하고, 일치 판단 시 정보요청 패킷의 정보이름과 상응되는 정보를 추출하여 정보 패킷을 정보요청 패킷에 대한 응답으로 생성하여 회신 전송경로로 회신 전송하도록 제어하고, 불일치 판단 시 수신된 정보요청 패킷을 정보요청 패킷에 포함된 소스 노드 측 경로 상의 하나 또는 다수의 다음 노드로 전송하도록 제어하고 정보요청 패킷의 전송에 따라 정보요청 패킷에 대한 응답으로 수신된 정보 패킷의 정보를 저장부에 캐싱 저장하도록 제어하며 수신된 정보 패킷을 회신 전송경로로 회신 전송하도록 제어할 수 있다.
또 하나의 예에서, 제어부는 1차 판단에 따른 불일치에 따라 수신된 정보 패킷의 정보 또는 정보 패킷의 정보를 캐싱 저장에 따라 갱신된 정보와 정보요청 패킷의 정보이름을 비교하여 일치 여부를 2차 판단하고, 2차 판단에 따른 불일치에 따라 정보요청 패킷의 정보이름과 캐싱 저장된 정보들과의 유사성 판단을 수행하고, 유사성 판단 결과 선택된 가장 높은 유사성을 갖는 유사 데이터를 포함하는 정보 패킷이 정보요청 패킷에 대한 응답으로 상기 회신 전송경로로 전송되도록 제어할 수 있다.
계속하여, 전술한 목적을 달성하기 위하여, 본 발명의 또 하나의 모습에 따라, 정보이름 기반으로 데이터를 주고받는 정보중심 네트워크(ICN)가 형성된 ICN 보안감시 시스템에 있어서, 각각 정보요청 패킷을 생성하여 전송하는 적어도 하나 이상의 요청 노드; 각각 정보요청 패킷에 대한 응답으로 제공되는 정보의 원본을 생성 또는 보유한 적어도 하나 이상의 소스 노드; 및 요청 노드와 소스 노드 사이에 배치된, 전술한 발명의 하나의 예에 따른 적어도 하나 이상의 보안감시 네트워크의 패킷 전송장치;를 포함하여 이루어지는, ACO를 활용한 ICN 보안감시 시스템이 제안된다.
본 발명의 하나의 실시 예에 따라, 정보중심 네트워크(ICN)를 활용하는 보안감시 시스템에서 ACO를 활용함으로써 데이터 전송 효율을 더 도모할 수 있어 ICN을 보다 효율적으로 활용할 수 있게 된다.
본 발명의 명세서에서 직접적으로 언급되지 않은 효과라도, 본 발명의 다양한 실시 예 및 변형 예들에 포함되는 구성 내지 다양한 구성들의 특징으로부터 당해 기술분야에서 통상의 지식을 지닌 자의 이해 범위 내에서 다양한 특징적 효과가 도출될 수 있음은 자명하다.
도 1은 본 발명의 하나의 실시 예에 따른 ACO를 활용한 ICN 보안감시 시스템을 나타내는 개략적인 구성도이다.
도 2는 본 발명의 또 하나의 실시 예에 따른 보안감시 네트워크에서 ACO를 활용한 패킷 전송 방법을 개략적으로 나타내는 흐름도이다.
도 3은 본 발명의 또 하나의 실시 예에 따른 보안감시 네트워크에서 ACO를 활용한 패킷 전송 방법을 개략적으로 나타내는 흐름도이다.
도 4는 본 발명의 또 하나의 실시 예에 따른 보안감시 네트워크에서 ACO를 활용한 패킷 전송 방법을 개략적으로 나타내는 흐름도이다.
도 5는 본 발명의 또 하나의 실시 예에 따른 보안감시 네트워크에서 ACO를 활용한 패킷 전송 방법을 개략적으로 나타내는 흐름도이다.
도 6은 본 발명의 다른 하나의 실시 예에 따른 보안감시 네트워크의 패킷 전송장치를 개략적으로 나타내는 블럭 구성도이다.
도 7은 본 발명의 또 하나의 실시 예에 따른 보안감시 네트워크의 패킷 전송장치를 개략적으로 나타내는 블럭 구성도이다.
도 8은 본 발명의 또 하나의 실시 예에 따른 보안감시 네트워크의 패킷 전송장치를 개략적으로 나타내는 블럭 구성도이다.
도 9는 본 발명의 또 하나의 실시 예에 따른 ACO를 활용한 ICN 보안감시 시스템을 나타내는 개략적인 구성도이다.
도 2는 본 발명의 또 하나의 실시 예에 따른 보안감시 네트워크에서 ACO를 활용한 패킷 전송 방법을 개략적으로 나타내는 흐름도이다.
도 3은 본 발명의 또 하나의 실시 예에 따른 보안감시 네트워크에서 ACO를 활용한 패킷 전송 방법을 개략적으로 나타내는 흐름도이다.
도 4는 본 발명의 또 하나의 실시 예에 따른 보안감시 네트워크에서 ACO를 활용한 패킷 전송 방법을 개략적으로 나타내는 흐름도이다.
도 5는 본 발명의 또 하나의 실시 예에 따른 보안감시 네트워크에서 ACO를 활용한 패킷 전송 방법을 개략적으로 나타내는 흐름도이다.
도 6은 본 발명의 다른 하나의 실시 예에 따른 보안감시 네트워크의 패킷 전송장치를 개략적으로 나타내는 블럭 구성도이다.
도 7은 본 발명의 또 하나의 실시 예에 따른 보안감시 네트워크의 패킷 전송장치를 개략적으로 나타내는 블럭 구성도이다.
도 8은 본 발명의 또 하나의 실시 예에 따른 보안감시 네트워크의 패킷 전송장치를 개략적으로 나타내는 블럭 구성도이다.
도 9는 본 발명의 또 하나의 실시 예에 따른 ACO를 활용한 ICN 보안감시 시스템을 나타내는 개략적인 구성도이다.
전술한 과제를 달성하기 위한 본 발명의 실시 예들이 첨부된 도면을 참조하여 설명될 것이다. 본 설명에 있어서, 동일부호는 동일한 구성을 의미하고, 당해 분야의 통상의 지식을 가진 자에게 본 발명의 이해를 도모하기 위하여 부차적인 설명은 생략될 수도 있다.
본 명세서에서 하나의 구성요소가 다른 구성요소와의 관계에서 연결 내지 결합 등의 결합관계, 또는 전송 내지 이송 등의 전달관계 등을 형성하는 경우 '직접'이라는 한정이 없는 이상, '직접적인' 결합관계 내지 전달관계 등의 형태뿐만 아니라 그들 사이에 또 다른 구성요소가 관계됨으로써 매개체에 의한 결합관계 내지 경유되는 전달관계 등의 형태로도 존재할 수 있다.
또한, 본 명세서에서 비록 단수로 표현된 구성일지라도, 발명의 개념에 반하거나 모순되게 해석되지 않는 이상 복수의 구성들 전체를 대표하는 개념으로 사용될 수 있다는 점에 유의하여야 한다.
게다가, 본 명세서에서 '포함하다', '포함하여 이루어진다' 등의 단어 및 그들로부터 파생된 용어의 기재는 본래의 요소 내지 요소들에 하나 또는 그 이상의 다른 구성요소의 부가, 조합 내지 결합의 가능성을 배제하지 않으며, 나아가, '구비하다', '구성되다' 등의 의미를 갖는 단어 및 그들로부터 파생된 용어의 기재도 본래의 요소 내지 요소들에 하나 또는 그 이상의 다른 구성요소의 부가, 조합 내지 결합에 의하여 본래의 요소 내지 요소들이 자신의 특징, 기능 및/또는 성질이 상실되지 않는 경우라면 그러한 하나 또는 그 이상의 다른 구성요소의 부가 내지 결합 가능성이 배제되지 않아야 한다.
[패킷 전송 방법]
다음으로, 본 발명의 하나의 모습에 따른 보안감시 네트워크에서 ACO를 활용한 패킷 전송 방법을 도면을 참조하여 살펴본다. 이때, 발명의 이해를 돕기 위해 본 발명인 패킷 전송 방법이 구현되는 ACO를 활용한 ICN 보안감시 시스템에 관한 도 1 및 9가 참조될 수 있다. 또한, 본 발명의 하나의 예에 따른 보안감시 네트워크에서 ACO를 활용한 패킷 전송 방법은 예컨대 도 6 내지 8을 참조한 패킷 전송장치에서 수행될 수 있다.
도 2는 본 발명의 또 하나의 실시 예에 따른 보안감시 네트워크에서 ACO를 활용한 패킷 전송 방법을 개략적으로 나타내는 흐름도이고, 도 3은 본 발명의 또 하나의 실시 예에 따른 보안감시 네트워크에서 ACO를 활용한 패킷 전송 방법을 개략적으로 나타내는 흐름도이고, 도 4는 본 발명의 또 하나의 실시 예에 따른 보안감시 네트워크에서 ACO를 활용한 패킷 전송 방법을 개략적으로 나타내는 흐름도이고, 도 5는 본 발명의 또 하나의 실시 예에 따른 보안감시 네트워크에서 ACO를 활용한 패킷 전송 방법을 개략적으로 나타내는 흐름도이다. 한편, 도 1 및 9는 본 발명의 하나의 실시 예에 따른 ACO를 활용한 ICN 보안감시 시스템을 나타내는 개략적인 구성도이고, 도 6 내지 8은 각각 본 발명의 또 하나의 실시 예에 따른 보안감시 네트워크의 패킷 전송장치를 개략적으로 나타내는 블럭 구성도이다. 예컨대, 도 2 내지 5에 도시된 패킷 전송 방법은 도 1 및 9에 도시된 ACO를 활용한 ICN 보안감시 시스템에서 구현될 수 있고, 도 5 내지 8에 도시된 보안감시 네트워크의 패킷 전송장치에 의해 구현될 수 있다.
본 발명의 하나의 예에 따른 보안감시 네트워크에서 ACO를 활용한 패킷 전송 방법은 예컨대 ICN에서 지능형 추론을 목적으로 한 정보데이터의 전송에 적용될 수 있고, 또는 지능형 추론 목적이 아닌 경우에도 정보데이터에 포함된 영상데이터의 전송을 목적으로 하는 경우 등에도 적용될 수 있다.
본 발명의 하나의 예에 따른 ACO를 활용한 패킷 전송 방법은 정보이름 기반으로 데이터를 주고받는 정보중심 네트워크(ICN)가 형성된 보안감시 네트워크에서 구현된다. 이에 따라, 도 1 및 9를 참조하여, 본 발명의 하나의 예에 따른 ACO를 활용한 패킷 전송 방법이 구현되는 ICN 보안감시 시스템(1, 1')을 먼저 개략적으로 살펴본다. ICN 보안감시 시스템(1, 1')은 정보이름 기반으로 데이터를 주고받는 정보중심 네트워크(ICN)가 형성된 네트워크 시스템이다. 도 1 및/또는 9를 참조하면, 하나의 예에 따른 보안감시 네트워크에서 ACO를 활용한 패킷 전송 방법은 적어도 ICN 보안감시 네트워크에서 하나 이상의 요청 노드(200)와 적어도 하나 이상의 소스 노드(300) 사이에 배치된 중간 노드(100, 100a, 100b, 100c)에서 수행된다.
본 발명의 하나의 예에 따른 ACO를 활용한 패킷 전송 방법을 수행하는 중간 노드(100, 100a, 100b, 100c)는 후술되는 본 발명의 다른 모습의 하나의 예에 따른 패킷 전송장치(100, 100a, 100b, 100c)일 수 있다. 예컨대 라우터 등의 네트워크 접속장비 또는 개별 센서 내지 센서 그룹을 수반하는 무인 감시용 지능형 추론 에이전트일 수 있다. 정보이름 기반으로 데이터를 주고받는 정보중심 네트워크(ICN, Information Centric Network)에서 중간 노드(100, 100a, 100b, 100c)는 단순히 메시지나 데이터를 전달하는 역할만을 수행하는 것이 아니라 캐싱 저장 수단을 구비하여 데이터를 캐싱 저장시켜 둠으로써 데이터요청 메시지를 수신한 경우 캐싱 저장된 데이터 중 일치하는 데이터를 바로 회신 응답함으로써 네트워크 자원을 시간적, 공간적으로 효율적으로 사용할 수 있도록 할 수 있다. 본 발명에서는, 중간노드(100, 100a, 100b, 100c)는 ICN 보안감시 시스템(1, 1')에서 개미군집최적화(ACO, Ant Colony Optimization) 알고리즘을 활용하여 패킷 전송 효율의 향상을 도모한다.
요청 노드(200, 200a, 200b)는 정보요청 패킷을 생성하는 노드로, 적어도 하나 이상 구비된다. 각 요청 노드(200, 200a, 200b)로부터 적어도 하나 이상의 정보요청 패킷이 생성될 수 있다. 요청 노드(200, 200a, 200b)는 무인 감시용 지능형 추론 에이전트이거나 사용자 단말이거나 관리 단말일 수 있다. 또한, 소스 노드(300, 300a, 300b)는 정보요청 패킷에 대한 응답으로 제공되는 정보데이터의 원본을 생성 또는 보유한 노드로, 적어도 하나 이상 구비된다. 각 소스 노드(300, 300a, 300b)는 적어도 하나 이상의 정보데이터의 원본을 생성 또는 보유할 수 있다. 예컨대, 소스 노드가 감시카메라 자체인 경우 원본을 생성할 수 있고, 감시카메라에 연결된 저장유닛을 포함한 장비인 경우 감시카메라에서 생성된 원본을 보유할 수 있다. 본 명세서에서 원본은 최초 생성된 원본뿐만 아니라 최초 생성물이 전달되어 최초 생성장소에서 남아있지 않고 이전된 장소에 보관중인 것을 포함하는 것이다. 다만, 원본을 그대로 남겨둔 채 전송되는 것은 사본으로 이해될 수 있다.
본 발명의 하나의 모습에 따른 패킷 전송 방법의 실시 예들에 대한 설명에서, 도 9에 도시된 도면부호 210의 노드는 요청 노드(200, 200a, 200b) 측으로의 경로 상의 또 다른 중간 노드(100, 100b, 100c)일 수 있고, 또는 도시되지 않았으나, 도 1의 요청 노드(200) 자체 또는 도 9의 요청 노드(200, 200a, 200b) 자체도 경우에 따라 도면부호 210과 같은 노드일 수 있다. 도 9에 도시된 도면부호 310의 노드는 소스 노드(300, 300a, 300b) 측 경로 상의 다른 중간 노드(100, 100b, 100c)일 수 있고, 또는 도시되지 않았으나 도 1의 소스 노드(300) 자체 또는 도 9의 소스 노드(300, 300a, 300b) 자체도 경우에 따라 도면부호 310과 같은 노드일 수 있다. 도 9에서 중간노드 100a는 중간노드(100)이면서 또한 중간노드(100)로 정보요청 패킷을 전송하는 이전 노드(210)가 될 수 있고, 중간노드 100b는 중간노드(100)이면서 또한 중간노드(100)로부터 정보요청 패킷을 전송받고 정보패킷을 회신할 수 있는 다음 노드(310)가 될 수 있고, 중간노드 100c는 중간노드(100)이면서 이전 노드(210) 또는 다음 노드(310)가 될 수 있다.
도 2 내지 5를 참조하면, 하나의 예에 따른 보안감시 네트워크에서 ACO를 활용한 패킷 전송 방법은 수신 및 기록 단계(S100, S100'), 경로 결정단계(S300, S300') 및 정보패킷 전송단계(S500, S500', S500")를 포함한다. 도 4 및/또는 5를 참조하면, 또 하나의 예에 따른 패킷 전송 방법은 캐싱정보 비교단계(S200), 응답패킷 수신단계(S230) 및 캐싱 단계(S250)를 더 포함할 수 있다. 또한, 도 5를 참조하면, 또 하나의 예에 따른 패킷 전송 방법은 패킷정보 비교단계(S400) 및 유사성 판단단계(S450)를 더 포함할 수 있다. 각 단계에서의 도면부호는 시계열적 순서를 특정짓는 것이 아니라 각 단계를 다른 단계와 구별짓는 의미로 사용된다. 이때, 시계열적 순서는 각 단계에서 수행되는 동작의 내용에 따라 정해진다. 각 단계에서 수행되는 동작 내지 소공정은 복수일 수 있고, 각 단계에서의 동작 내지 소공정이 복수인 경우 시계열적 순서는 각 단계별 일체로 판단되지 않고 각 단계에서의 동작 내지 소공정별로 과업수행 내용에 따라 정해진다.
본 발명의 하나의 예에 따른 보안감시 네트워크에서 ACO를 활용한 패킷 전송 방법을 살펴봄에 있어, 먼저 도 2 및 3에 도시되는 수신 및 기록 단계(S100, S100'), 경로 결정단계(S300, S300') 및 정보패킷 전송단계(S500, S500', S500")를 살펴보고, 다음 도 4 및 5에 도시되는 캐싱정보 비교단계(S200), 응답패킷 수신단계(S230) 및 캐싱 단계(S250)를 살펴보고, 이후 도 5를 참조하여 패킷정보 비교단계(S400) 및 유사성 판단단계(S450)를 살펴볼 것이다.
수신 및 기록 단계(
S100
,
S100'
)
도 2 내지 5를 참조하면, 수신 및 기록 단계(S100, S100')에서는, 전술한 중간 노드(100, 100a, 100b, 100c)에서, 이전 노드들(210)로부터 정보요청 패킷들을 수신하고 정보요청 패킷들의 도착시간간격들을 기록한다(S100). 이전 노드들(210)은 네크워크 상에서 정보요청 패킷을 생성한 요청 노드(200, 200a, 200b) 측으로의 경로 상에 배치되는 노드로, 예컨대 별도의 중간 노드(100a)에 해당될 수 있다.
이전 노드들(210)로부터 수신되는 정보요청 패킷은 ICN에서 정보데이터를 요청하는 패킷을 의미하고, 보안감시 네트워크에서는 예컨대 영상데이터를 요청하는 패킷일 수 있다. 정보요청 패킷은 요청하는 정보데이터, 예컨대 영상데이터 이름, 정보데이터 원본을 생성 또는 보유하는 소스 노드 정보, 그리고 정보요청 패킷을 생성하여 전송한 요청 노드 정보 등을 포함하고 있다. 수신된 정보요청 패킷의 파싱을 통해 목적하는 정보이름이 획득될 수 있다. 정보요청 패킷이 전송되면서 경유지(경유 노드) 정보도 추가 기록될 수 있다.
중간 노드(100, 100a, 100b, 100c)는 이전 노드들(210)로부터 정보요청 패킷들을 수신하는 경우 정보요청 패킷들의 도착시간간격들을 기록한다. 정보요청 패킷의 도착시간간격은 다음에 설명될 전송 경로 확률을 산출하는데 이용된다. 도착시간간격은 노드와 노드 사이의 시간간격이므로, 정보요청 패킷에 기록된 경유지 정보로부터 경유된 특정 노드와 중간 노드 사이의 시간간격이 도출될 수 있다. 예컨대, 이때, 노드간 도착시간간격은 정보요청 패킷들이 경유한 특정 노드들 별로 중간 노드(100, 100a, 100b, 100c)로의 도착시간간격으로 기록될 수 있다. 이때, 정보요청 패킷들이 경유한 특정 노드들은 이전 노드들(210)일 수 있다. 예컨대, 다양한 정보요청 패킷들 각각 또는 일부에서 요청 노드(200) 및/또는 소스 노드(300)가 다르더라도 동일한 경로 노드를 포함할 수 있고, 이러한 노드 간 경로 간에 도착시간간격들이 기록되어 동일한 노드 경로 간에 공통으로 적용될 수 있다.
예컨대, 도착시간간격의 기록은 시간간격 그 자체로 또는 그로부터 산출된 값으로 기록될 수 있다. 예컨대, 최근 도착시간간격만 갱신되며 기록되거나 직전 기록된 산출된 값과 최근 도착시간간격이 함께 갱신되며 기록되거나 직전 기록된 산출 값과 최근 도착시간간격으로부터 산출되는 최신 산출 값만 갱신되며 기록될 수 있다.
또한, 도 3을 참조하면, 하나의 예에서, 도착시간간격들은 FIB(Forwarding Information Base) 테이블(도 7 및 8의 도면부호 21 참조)에 기록될 수 있다.
경로 결정단계(
S300
,
S300'
)
도 2 내지 5를 참조하면, 경로 결정단계(S300, S300')에서, 중간노드(100, 100a, 100b, 100c)는 개미군집최적화(ACO, Ant Colony Optimization) 알고리즘을 활용하여 경로 확률을 산출하여 전송경로를 결정한다. 이때, 중간노드(100, 100a, 100b, 100c)에서는 도착시간간격의 역수로부터 결정되는 값을 페로몬의 양으로 하여 개미군집최적화(ACO, Ant Colony Optimization) 알고리즘에 따른 하기 [수학식 1]에 따른 경로 상의 확률이 산출된다. 중간노드(100, 100a, 100b, 100c)에서는 산출된 노드 간 경로 확률로부터 수신된 정보요청 패킷의 응답에 관한 회신 전송경로가 결정된다. 이때, 경로 확률이 가장 높은 노드 간 경로가 회신 전송경로로 결정될 수 있다.
이때, 는 개미의 x상태에서 y상태로의 k번째 전이확률에 상응하는 x노드에서 y노드로의 전송 확률이다. 는 페로몬 양에 상응하는 도착시간간격의 역수로부터 결정되는 값이다. 예컨대, 는 y노드에서 x노드 사이에서 정보요청 패킷의 최근 도착시간간격의 역수이거나 또는 정보요청 패킷들의 도착시간간격의 역수들의 평균화 값일 수 있다. 예컨대, 도착시간간격의 역수들의 평균화값은 가중 평균화값, 예를 들면 최신 도착시간간격은 가중치가 높고 오래될수록 가중치가 낮은 평균화값일 수 있다. alloedy는 y노드로 허용가능한 노드들의 집합을 의미하고, z는 그러한 노드들의 집합의 하나의 원소 노드이다. 는 x노드에서 y노드로의 전송가능성이고, 예컨대, 거리역수일 수 있다. α는 의 영향력을 조절하는 매개변수이고, β는 의 영향력을 조절하는 매개변수이다. α와 β 값은 네트워크 상황에 맞도록 조절될 수 있다. 즉, 보안감시 네트워크 환경에 따라 α와 β 값이 적절히 조절될 수 있다. 예컨대, α≥0, β≥1일 수 있다. 예컨대, x노드에서 y노드로의 전송 확률 는 정보요청 패킷들의 도착시간간격의 역수들의 평균화 값과 노드 간 거리역수의 곱에 대한 확률값일 수 있다. 이때, 정보요청 패킷들의 도착시간간격의 역수들의 평균화 값과 노드 간 거리역수의 곱은 매개변수를 이용한 가중치 곱이다.
도 3을 참조하면, 하나의 예에서, 노드 사이에서 도착시간간격의 역수로부터 결정되는 값()은 이다. 즉, 은 최근 도착시간간격(TimeInterval)의 역수 값과 직전 결정 값()으로부터 결정될 수 있다. 은 정보요청 패킷의 경유 노도에서 중간 노드(100) 사이에서 최근 도착시간간격(TimeInterval)의 역수로부터 갱신되며 결정되는 평균화 값일 수 있다. 예컨대, 직전 결정 값()과 최근 도착시간간격(TimeInterval)의 역수값을 평균화함으로써 도착시간간격의 역수들을 가중 평균화한 값일 수 있다. 예컨대, 정보요청 패킷의 특정 경유 노드가 y노드이고 중간노드가 x노드라고 할 때, y노드로부터 x노드로의 직전 정보요청 패킷의 전송에 따라 산출된 값과 최근 도착시간간격(TimeInterval)의 역수값을 2로 나눈 값이다. 이때, 초기 결정 값()은 설정에 의해 정해질 수 있다. 이에 따라, 개미가 많이 다닌 경로에 페로몬을 많이 뿌리는 것처럼 정보요청 패킷의 방문이 잦은 경로가 직관적으로 우세하다고 판단하는 것이다. 또한, 값과 최근 도착시간간격(TimeInterval)의 역수값을 2로 나누는 것은 1bit shift이므로 하드웨어 구현이 용이하며, 보안감시 네트워크에서 카메라 또는 센서에 임베드하기 용이하다.
y노드로의 전송가능성 는 거리역수일 수 있는데, 예컨대 네트워크 홉 수의 역수 또는 실제 거리의 역수일 수 있다. 정보요청 패킷은 경유된 노드 정보를 포함하고 있으므로, 노드와 노드 사이의 도착시간간격뿐만 아니라 노드 간 네트워크 홉 수를 알 수 있다. 예컨대, 보안감시 네트워크에서 각 카메라 또는 센서 노드는 GPS 위치가 정해지고 파악될 수 있으므로, 는 실제 거리의 역수 값을 이용할 수도 있다.
예컨대, ACO 알고리즘에 의한 경로 확률 을 산출하는데 사용되는 페로몬 양인 의 영향력을 조절하는 매개변수 α는 0≤α이고, 경로 확률 을 산출하는데 사용되는 의 영향력을 조절하는 매개변수 β는 1≤β일 수 있다. α가 0인 경우, 경로 확률 는 y노드로의 전송가능성의 확률 값으로 결정되고, 보안감시 네트워크 환경에 맞도록 α와 β 값이 조절되어 경로 확률 는 정보요청 패킷들의 도착시간간격의 역수들의 평균화 값과 노드 간 거리역수의 조절된 가중치 곱에 대한 확률 값으로 결정될 수 있다.
정보패킷
전송단계(
S500
,
S500'
,
S500
")
도 2 내지 5를 참조하면, 정보패킷 전송단계(S500, S500', S500')에서는, 중간 노드(100, 100a, 100b, 100c)에서, 정보요청 패킷에 대한 응답으로 정보 패킷을 회신 전송경로로 전송한다. 이때, 회신 전송경로는 경로 결정단계(S300, S300')에서 경로 확률 에 따라 결정된 경로이다.
예컨대, 이때, 정보요청 패킷에 대한 응답으로 제공되는 정보 패킷은 도 4 내지 5에 도시된 후술되는 캐싱정보 비교단계(S200)에서 일치 판단에 따라 추출된 정보를 포함하는 정보 패킷이거나(S501 참조), 또는 도 4에 도시된 캐싱정보 비교단계(S200)에서 불일치 판단에 따라 응답패킷 수신단계(S230)에서 수신된 정보 패킷이거나(S502 참조), 또는 도 5에 도시된 후술되는 캐싱정보 비교단계(S200)에서의 불일치 판단과 패킷정보 비교단계(S400)에서의 불일치 판단에 따라 유사성 판단단계(S400)에서 가장 높은 유사성을 갖는 것으로 판단된 유사데이터를 포함하는 정보 패킷일 수 있다(S503 참조).
다양한 실시예들에서 정보패킷 전송단계(S500, S500', S500')에서 회신 전송경로로 전송되는 정보 패킷의 전송에 관한 구체적인 설명은 후술되는 해당 실시예들의 설명에서 서술될 것이다.
다음으로, 도 4 내지 5를 참조하여, 캐싱정보 비교단계(S200), 응답패킷 수신단계(S230) 및 캐싱 단계(S250)를 살펴볼 것이다. 이때, 각 실시예에서 공통되는 과정인 수신 및 기록 단계(S100, S100') 및 경로 결정단계(S300, S300') 등은 전술한 바를 참조하기로 한다. 도 4 내지 5에 직접 도시되지 않았으나, 도 3에 도시된 각 단계가 도 4 내지 5에서도 수행될 수 있다.
캐싱정보
비교단계(
S200
)
도 4 내지 5를 참조하면, 캐싱정보 비교단계(S200)에서는, 중간 노드(100, 100a, 100b, 100c)에서, 기존 캐싱 저장된 정보들의 룩업을 통한 비교 판단을 수행한다. 이때, 수신 및 기록 단계(S100, S100')에서 수신된 정보요청 패킷으로부터 획득된 정보이름과 비교하여 일치 여부를 판단한다. 정보요청 패킷으로부터 획득된 정보이름과 비교하여 룩업 일치 여부 판단이 수행되는 기존 캐싱 저장된 정보들은 도 6 내지 8읠 저장부(20), 예컨대 캐싱 저장 수단(23)에 캐싱 저장되고, 예컨대, 도 7 내지 8에 도시된 검색 엔진(31)에 의해 수행될 수 있다.
기존 캐싱 저장된 정보들은 정보패킷 전송단계(S500', S500", S501)에서 정보요청 패킷에 대한 응답으로 전송될 정보를 포함할 수 있다. 정보중심 네트워크(ICN)에서 정보 전송의 효율성을 높이기 위함이다. 이때, 보안감시 네트워크에서 정보요청 패킷에 대한 응답으로 전송될 정보는 영상정보일 수 있다. 기존 캐싱 저장된 정보들은 다른 노드로부터 전송받은 데이터들 또는/및 중간 노드(100, 100a, 100b, 100c) 자체에서 생성된 데이터들일 수 있다. 예컨대, 중간 노드(100, 100a, 100b, 100c)가 지능형 추론 에이전트인 경우 기존 캐싱 저장된 정보들은 자체에서 생성된 정보들 및 다른 노드로부터 전송받은 정보들이고, 중간 노드(100, 100a, 100b, 100c)가 라우터인 경우 기존 캐싱 저장된 정보들은 다른 노드로부터 전송받은 정보들일 수 있다.
게다가, 기존 캐싱 저장된 정보들은 영상데이터 외에 영상에 관한 물리적 환경에 관한 환경 정보(이하, '환경 정보'라 함), 발생 이벤트에 관한 이벤트 정보(이하, '이벤트 정보'라 함), 원본 영상으로부터 얻어진 특징에 관한 특징 정보(이하, '특징 정보'라 함) 중 적어도 환경 정보를 포함할 수 있고, 또는 환경 정보 및 이벤트 정보를 포함할 수 있다. 예컨대, 캐싱 저장된 정보들에 포함되는 영상데이터의 정보이름은 해당 영상데이터에 관한 환경 정보, 이벤트 정보, 특징 정보 중 적어도 환경 정보를 포함하여 네이밍될 수 있다. 또한, 환경 정보, 이벤트 정보 및/또는 특징 정보는 영상의 메타데이터로 포함될 수 있고, 또는 메타데이터 방식이 아닌 별도로 캐싱 저장될 수도 있다.
한편, 환경 정보는 네트워크 소속 개별 센서 또는 센서 그룹별 물리적 환경에 관한 것일 수 있고, 예컨대, 위치 및/또는 시간에 관한 것, 예컨대, 원본 영상을 획득하는 카메라 센서의 감지 위치 및 시간에 관한 정보일 수 있다. 이벤트 정보는 네트워크 소속 개별 센서 또는 센서 그룹별 발생 이벤트에 관한 것일 수 있다. 예컨대, 이벤트 정보는 카메라 센서를 통해 획득된 영상의 내용 중 화재, 침입, 차량사고 등의 개념 또는 그들의 상위 또는 하위 개념에 대한 것일 수 있다. 이벤트 정보는 화재, 침입, 차량사고 등의 특별한 이벤트뿐만 아니라 예컨대, 교통상황, 보행자 이동상황, 시설물 상황 등의 일상적인 상황을 나타내는 일상적 이벤트를 나타낼 수도 있다. 특징 정보는 각 원본 영상으로부터 얻어진 이벤트 등의 특징에 관한 것일 수 있다. 예컨대, 특징 정보의 예로는 차량사고 이벤트 시 차량번호, 차량색깔, 차량모델/모양 등일 수 있고, 화재 이벤트 시 화재 정도 내지 범위, 연기 발생정도 등일 수 있고, 침입 이벤트 시 인상착의, 인원 등일 수 있고, 원본 영상으부터 얻어지는 특징이 없는 경우 특징 정보는 '특징정보 없음'을 표현하거나 의미하도록 나타낼 수도 있다.
캐싱정보 비교단계(S200)에서는, 기존 캐싱 저장된 정보들과 정보요청 패킷으로부터 획득된 정보이름 사이에서 기존 캐싱 저장된 정보들에 대한 룩업을 통한 비교가 이루어지므로, 정보요청 패킷으로부터 획득된 정보이름은 전술한 환경 정보, 이벤트 정보, 특징 정보 중 적어도 환경 정보, 또는 환경 정보와 이벤트 정보를 포함하여 네이밍된 것일 수 있다. 예를 들면, 정보요청 패킷으로부터 획득된 정보이름은 적어도 하나 이상의 도메인에 속하는 이름을 포함할 수 있고, 이때, 획득된 정보이름의 파싱(parsing)을 통해 도메인을 구별하고, 도메인별로 파싱된 이름의 룩업 매칭을 수행할 수 있다. 예컨대, 획득된 정보이름에 포함된 환경 정보 중 위치 및 시간 정보를 각각 위치 및 시간 도메인에 따라 분리하여 도메인별로 룩업 매칭을 수행하거나, 또는 환경 정보와 이벤트 정보를 환경 도메인과 이벤트 도메인에 따라 분리하여 도메인별로 룩업 매칭을 수행할 수 있다. 예컨대, 기존 캐싱 저장된 정보들도 도메인별로 전술한 파싱된 정보이름의 각 도메인별 이름과 룩업 매칭이 가능하도록 미리 분리되어 있거나 실시간 파싱되며 룩업 매칭이 수행될 수 있다. 또는, 획득된 정보이름과 기존 캐싱 저장된 정보들 모두 미리 설정된 규칙에 따라 작성됨에 따라, 도메인별 파싱없이 매칭이 수행될 수도 있다.
도 4 내지 5를 참조하면, 캐싱정보 비교단계(S200)에서 판단결과 일치 시, 획득된 정보이름과 상응하는 정보를 추출하고 추출된 정보를 포함하는 정보 패킷을 정보패킷 전송단계(S500', S500", S501)에서 정보요청 패킷에 대한 응답으로 회신 전송할 수 있다(S501).
도시되지 않았으나, 예컨대, 캐싱정보 비교단계(S200)에서 판단결과 일치에 따라 추출된 정보를 포함하는 정보패킷을 정보패킷 전송단계(S500', S500", S501)에서 회신 전송하는 경우, 전송결과에 대한 정보를 캐싱 저장하며 캐싱 정보를 갱신할 수 있다. 예컨대, 정보 패킷에 포함된 정보에 상응하는 캐싱 저장 정보의 타임스탬프가 갱신됨으로써 캐싱 정보가 갱신될 수 있다. 캐싱 저장 정보들로부터의 추출과 동시에 또는 정보 패킷의 이전 노드(210)로의 전송과 동시에 타임스탬프가 갱신될 수 있다.
캐싱정보 비교단계(S200)에서 판단결과 불일치 시에는 다음 응답패킷 수신단계(S230) 및 캐싱 단계(S250)로 진행될 수 있다.
응답패킷
수신단계(
S230
)
도 4 내지 5를 참조하면, 응답패킷 수신단계(S230)에서는, 중간 노드(100, 100a, 100b, 100c)에서, 캐싱정보 비교단계(S200)에서 불일치 판단의 경우, 수신된 정보요청 패킷을 정보요청 패킷에 포함된 소스 노드 측 경로 상의 하나 또는 다수의 다음 노드(도 1 및 9의 도면부호 310 참조)로 전송한다. 예컨대, 다음 노드(310)는 소스 노드(300) 자체이거나 또는 소스 노드(300)로의 경로 상의 노드, 예컨대 또 다른 하나의 중간 노드(100b, 100c)일 수 있다.
또한, 중간 노드(100, 100a, 100b, 100c)는 전송된 정보요청 패킷에 대한 응답으로 정보 패킷을 다음 노드(310)로부터 수신한다(S230). 예컨대, 도 4 내지 5는 응답패킷 수신단계(S230)에서 정보요청 패킷을 다음 노드(310)로 전송하는 과정 및 전송된 정보요청 패킷에 대한 응답으로 정보 패킷을 수신하는 과정을 모두 서술하고 있으나, 실시예에 따라, 중간 노드(100, 100a, 100b, 100c)에서 정보요청 패킷을 다음 노드(310)로 전송하되 정보 패킷을 수신하지 못하는 경우도 구현될 수 있다. 중간 노드(100, 100a, 100b, 100c)에서 정보요청 패킷을 전송한 다음 노드(310)로부터 정보요청 패킷에 대한 응답으로 정보 패킷을 수신하지 못하는 경우 후술되는 캐싱 단계(S250)도 당연히 수행되지 않는다.
응답패킷 수신단계(S230)에서, 정보요청 패킷을 다음 노드(310)로 전송하고 정보요청 패킷에 대한 응답으로 정보 패킷을 수신하는 경우, 정보패킷 전송단계(S502)에서는, 응답패킷 수신단계(S230)에서 수신된 정보 패킷을 경로 결정단계(S300, S300')에서 결정된 회신 전송경로로 전송할 수 있다(S502).
캐싱 단계(
S250
)
도 4 내지 5를 참조하면, 캐싱 단계(S250)에서는, 중간 노드(100, 100a, 100b, 100c)에서 다음 노드(310)로부터 수신된 정보 패킷의 정보를 캐싱 저장하며 캐싱 정보를 갱신한다(S250). 이때, 캐싱 저장되고 갱신된 정보는 다음에 중간 노드(100)에서 이전 노드(210)로부터 다시 정보요청 패킷을 수신하는 경우 캐싱정보 비교단계(S200)에서 룩업 비교 대상으로 활용된다.
ICN을 활용하여 데이터를 주고받는데 있어서, 전송되는 데이터는 이후의 빠른 데이터 접근을 위하여 중간 노드(100), 예컨대 에이전트 또는 라우터 등의 캐싱 저장 수단, 예컨대 캐시에 저장된다. 적절한 캐시 활용 알고리즘은 데이터 획득 시간을 줄여주고, 메모리 공간을 알뜰하게 하여 더 많은 데이터가 캐싱될 수 있도록 해준다. 예컨대, 캐싱 저장 수단인 캐시를 효율적으로 사용하기 위해, 중간 노드(100)에 저장되는 데이터에 가중치를 부여하여 저장 수명을 결정할 수 있다.
예를 들어, 도시되지 않았으나, 캐싱 단계(S250)에서는, 중간 노드(100)에서, 정보 패킷에 포함된 정보의 캐싱 저장(S250) 전에 캐싱 저장 유효공간을 확인하고, 유효 공간이 충분한 경우 정보 패킷에 포함된 정보를 캐싱 저장하고 타임스탬프를 기록할 수 있다. 유효 공간이 충분하지 않은 경우, 예컨대 캐싱 저장 수단에 이미 캐싱 저장되어 있던 정보들의 가중치와 타임스탬프를 고려하여 가중치가 낮고 타임스탬프가 오래된 적어도 하나 이상의 정보와 새롭게 수신된 정보 패킷에 포함된 정보를 교체하며 캐싱 저장할 수 있다. 이때, 교체되어 캐싱 저장될 정보데이터의 용량을 고려하여 가중치가 낮고 타임스탬프가 오래된 적어도 하나 이상의 정보를 삭제하며 교체할 수 있다. 예를 들면, 가중치가 낮고 타임스탬프가 오래된 교체 대상 정보의 선택은 가중치의 함수와 타임스탬프의 함수의 곱으로부터 선택될 수 있다. 예컨대, 가중치 함수와 타임스탬프의 역수 또는 타임스탬프의 비례값의 역수에 관한 함수의 곱으로부터 산출된 결과에서 최소값부터 순서대로 선택될 수 있고, 또는 위와 반대로, 가중치의 역수의 함수와 타임스탬프의 함수의 곱의 결과들로부터 최대값부터 순서대로 선택될 수도 있다. 또는 곱의 함수가 아닌 다른 방식으로 변형도 가능하다. 예컨대, 가중치의 함수와 타임스탬프의 함수의 합 또는 차로부터 선택될 수도 있다. 예를 들면, 가중치 함수와 타임스탬프의 역수 함수의 합 또는 타임스탬프 함수와 가중치 함수의 차로부터 선택될 수도 있다.
또한, 예를 들면, 교체 시 고려되는 가중치는 유사도 가중치 또는/및 원근 가중치일 수 있다. 가중치는 1보다 작은 값으로 설정될 수 있다. 유사도 가중치는 정보이름에 대한 유사성이 높을수록 증가하고, 원근 가중치는 기존 캐싱 저장된 정보들 각각의 원본을 보유한 각 소스 노드(300)로부터 해당 정보들에 대한 정보요청 패킷을 최초 생성한 요청 노드(200)에 가까워지며 증가한다. 유사도 가중치 결정 시 유사성 판단을 위한 정보이름은 도 5에 도시된 후술되는 유사성 판단단계(S450)를 포함하는 패킷 전송 방법의 하나의 사이클을 수행하는 동안 정보요청 패킷으로부터 획득될 수 있다. 원근 가중치는 도 9에 도시된 물리적 노드들 간의 노드 거리에 따라 결정되고, 유사도 가중치는 정보이름의 개념 트리에서의 개념 노드들 간의 트리 거리에 따라 결정될 수 있다. 예컨대, 원근 가중치와 유사도 가중치를 이용한 가중치 연산은 곱 또는 합의 함수에 의해 수행될 수 있다. 예컨대, 유사도 가중치는 도 5에 도시된 후술되는 유사성 판단단계(S450)에서 결정되는 유사도로부터 결정되거나 또는 설정된 최근 범위까지 매칭이 수행되었던 정보이름 각각에 대한 것 중 최고값, 평균값 또는 최신값일 수 있다.
다음으로, 도 5를 참조하여 패킷정보 비교단계(S400) 및 유사성 판단단계(S450)를 살펴볼 것이다. 이때, 각 실시예에서 공통되는 과정인 수신 및 기록 단계(S100, S100'), 경로 결정단계(S300, S300'), 캐싱정보 비교단계(S200), 응답패킷 수신단계(S230) 및 캐싱 단계(S250) 등은 전술한 바를 참조하기로 한다.
패킷정보 비교단계(
S400
)
도 5를 참조하면, 패킷정보 비교단계(S400)에서는, 캐싱정보 비교단계(S200)에서의 불일치 판단에 따른 응답패킷 수신단계(S230)에서 수신된 정보 패킷의 정보 또는 캐싱 단계(S250)에서 정보 패킷의 캐싱 저장에 따라 갱신된 정보와, 정보요청 패킷의 정보이름을 비교하여 일치 여부를 판단한다(S400).
예컨대, 패킷정보 비교단계(S400)에서, 정보요청 패킷의 정보이름과 캐싱 단계(S250)에서 정보 패킷의 캐싱 저장에 따라 갱신된 정보와 비교하는 경우, 전술한 캐싱정보 비교단계(S200)에서와 동일한 방식으로 룩업 매칭을 통해 수행될 수 있다.
이때, 패킷정보 비교단계(S400)에서 판단결과 일치되는 경우 상응하는 정보를 포함하는 정보 패킷은 정보요청 패킷에 대한 응답으로 경로 결정단계(S300, S300')에서 결정된 경로로 전송된다(S502).
예컨대, 패킷정보 비교단계(S400)는 후술되는 유사성 판단단계(S450)를 수행하기 위한 사전 과정으로 수행될 수 있다.
유사성 판단단계(
S450
)
도 5를 참조하면, 유사성 판단단계(S450)에서는, 중간노드(100, 100a, 100b, 100c)에서, 패킷정보 비교단계(S400)에서 불일치 판단 시 정보요청 패킷의 정보이름과 캐싱 저장된 정보들과의 유사성 판단을 수행한다. 예컨대, 유사성 판단은 도 8에 도시된 유사판단 엔진(33)에 의해 수행될 수 있다.
또한, 이때, 정보패킷 전송단계(S503)에서는 유사성 판단 결과 선택된 가장 높은 유사성을 갖는 유사 데이터를 포함하는 정보패킷을 정보요청 패킷에 대한 응답으로 경로 결정단계(S300, S300')에서 결정된 경로로 전송한다(S503).
유사성 판단단계(S450)를 더 구체적으로 살펴본다. 유사성 판단은 정보이름에 포함된 정보가 속한 도메인별 유사도가 종합된 각 정보들의 종합 유사도들 중 가장 높은 유사도에 따른 유사 데이터의 선택이고, 이때, 적어도 환경 정보 및 이벤트 정보는 별개 도메인에 속할 수 있다. 예컨대, 유사성 판단 수행(S450) 시, 유사성은 온톨로지 유사도 계산 알고리즘에 따른 유사도로 결정될 수 있고, 이때 가장 높은 유사도를 갖는 데이터가 선택될 수 있다.
유사성 판단단계(S450)에서는, 획득된 정보이름과 가장 유사성이 높은 데이터가 선택될 수 있다. 예컨대, 유사성 판단단계(S450)에서는, 획득된 정보이름과 판단대상 데이터들(캐싱 저장된 정보들) 간에 유사성 판단이 수행될 수 있고, 예컨대, 판단대상 데이터들의 정보이름이나 판단대상 데이터의 메타데이터와 유사성 판단이 수행될 수 있다. 이때, 판단대상 데이터들의 정보이름이나 메타데이터는 전술한 환경 정보 또는/및 이벤트 정보 등을 포함할 수 있다. 예컨대, 유사성 판단단계(S450)에서, 유사성 판단은 획득된 정보이름에 포함된 정보가 속한 도메인별 유사도를 종합한 종합 유사도에 따라 유사 데이터를 선택하는 것이다. 이때, 획득된 정보이름에 포함된 정보가 속한 도메인별로 도메인별 유사도가 결정될 수 있고, 각각의 종합 유사도들 중 가장 높은 유사도를 갖는 정보데이터가 유사 데이터로 선택될 수 있다. 도메인이란 정보이름에 포함되는 개념이 속하는 최상위 개념 및 그에 속하는 하위의 개념들을 포함한 것으로서, 다른 도메인과는 서로 간 종속성이 없는 것으로 나타낼 수 있다. 예컨대, 전술한 환경 정보와 이벤트 정보는 서로 다른 도메인에 속할 수 있다. 예를 들어, 정보이름에 전술한 화재, 차량사고 등의 이벤트 개념과 이벤트의 발생 위치 또는 장소, 발생 시간 등의 물리적 환경 개념 등이 포함되는 경우, 이벤트 개념과 물리적 환경 개념 간에는 결합되어 하나의 이벤트를 정의할 수 있으나 각각의 세부 개념들 간에 서로 종속성이 나타나지 않을 수 있다. 이때, 정보이름에 포함된 이벤트 개념과 물리적 환경 개념은 다른 도메인에 속하게 되고, 각각 별도로 유사성 판단을 통해 유사도를 결정하고, 결정된 도메인별 유사도를 종합하여, 획득된 정보이름에 대한 유사성 판단이 수행될 수 있다. 예컨대, 적용 예에 따라, 물리적 환경 내에서도 위치와 시간 등은 각각 별도 도메인에 속할 수도 있다. 예컨대, 도메인별 유사도의 가중치를 달리하며 도메인별 유사도가 각기 다른 변수가 되는 함수에 따라 획득된 정보이름에 대한 종합 유사도가 결정될 수 있다. 함수는 각 도메인별 유사도 변수의 항들 간의 곱 또는/및 합 등으로 표현될 수 있다. 종합되어 결정된 유사도는 각 도메인별 유사도의 변수에 따라 비례할 수 있고, 구체적인 실시환경에 따라 선형적, 지수적, 2차 함수적, 단계적 등으로 비례할 수 있다.
예컨대, 유사성 판단은 온톨로지 유사도 계산 알고리즘에 따른 유사도로 결정될 수 있다. 온톨로지는 공유된 개념화에 대한 '정형화되고 명시적인 명세'로 정의되는데, '정형화되고 명시적인 명세'는 용어들과 그들 사이의 관계가 컴퓨터에 의해 인식되고 처리될 수 있는 형태로 기술되는 것이다. 온톨로지 유사도 계산 알고리즘은 예컨대 개념 트리를 이용하여 유사도 판단을 위한 유사도를 결정할 수 있다. 개념 트리는 도메인 개념을 최상위로 하고, 단계적으로 하위의 종속적인 개념을 트리형태로 분기시킨 것이다. 온톨로지 유사도 계산 알고리즘에 따라 개념 트리에서 개념들 간의 트리(tree)계층의 거리로부터 유사도를 산출할 수 있다. 예를 들면, 최상위 개념을 이벤트로 하고 최하위 공통개념을 사회재난으로 하고, 교통사고를 개념 A, 화재를 개념 B로 하는 경우, 개념 A와 개념 B 간의 유사도는 최상위 개념으로부터 개념 A까지의 트리 거리와 개념 B까지의 트리 거리의 합에 대한 최상위 개념으로부터 개념 A와 개념 B의 최하위 공통 개념까지의 트리 거리로 나타낼 수 있다. 개념 트리를 이용하여 도메인별로 유사도 판단에 따라 유사도가 결정된 경우, 도메인별 유사도를 종합하여 유사성 판단이 이루어질 수 있다. 예컨대, 유사도 판단의 비교대상 기준이 되는 예컨대 획득된 정보이름으로부터 얻어진 이벤트 정보를 기준으로 도메인별 유사도의 가중치를 달리하여 도메인별 유사도를 종합한 유사성 판단이 수행될 수 있다. 예컨대 획득된 정보이름으로부터 얻어진 이벤트 정보가 교통사고인 경우 지역 및 시간의 근접성에 가중치를 높여 판단할 수 있고, 이때, 방향성도 고려될 수 있다. 만일, 개념 트리를 이용한 유사도 판단에서 비교되는 도메인이 다른 경우 '비교대상 도메인이 없음' 등으로 나타내며 비교 도메인 간에 유사도 판단 불가를 나타낼 수 있고, 예컨대, 도메인별 유사도 종합 시 판단 불가로 표시된 부분을 제외하여 비교 판단할 수 있다.
[기록매체]
하나의 예에 따라, 전술한 패킷 전송 방법 발명의 실시 예들 중 어느 하나에 따른 패킷 전송 방법을 수행하는 프로그램이 기록된 컴퓨터 판독가능한 기록매체가 제안된다.
[보안감시 네트워크의 패킷 전송장치]
다음으로, 본 발명의 또 하나의 모습에 따른 보안감시 네트워크의 패킷 전송장치를 도면을 참조하여 살펴본다. 이때, 전술한 하나의 모습에 따른 보안감시 네트워크의 패킷 전송 방법의 실시 예들 및 도 2 내지 5가 참조될 수 있고, 게다가, 후술되는 발명의 또 하나의 모습에 따른 ACO를 활용한 ICN 보안감시 시스템의 실시 예들 및 도 1 및 9가 참조될 수 있다. 이때, 전술되거나 후술되는 설명들과 중복되는 설명들은 생략될 수 있다.
도 6은 본 발명의 다른 하나의 실시 예에 따른 보안감시 네트워크의 패킷 전송장치를 개략적으로 나타내는 블럭 구성도이고, 도 7은 본 발명의 또 하나의 실시 예에 따른 보안감시 네트워크의 패킷 전송장치를 개략적으로 나타내는 블럭 구성도이고, 도 8은 본 발명의 또 하나의 실시 예에 따른 보안감시 네트워크의 패킷 전송장치를 개략적으로 나타내는 블럭 구성도이다.
도 1 및 9를 참조하면, 본 발명의 하나의 예에 따른 보안감시 네트워크의 패킷 전송장치(100, 100a, 100b, 100c)는 정보이름 기반으로 데이터를 주고받는 정보중심 네트워크(ICN)가 형성된 보안감시 네트워크(1, 1')에서 정보요청 패킷을 생성하는 적어도 하나 이상의 요청 노드(200, 200a, 200b)와 정보요청 패킷에 대한 응답으로 제공되는 정보의 원본을 생성 또는 보유한 적어도 하나 이상의 소스 노드(300, 300a, 300b) 사이에 배치된다. 보안감시 네트워크(1, 1')에 대한 설명은 전술한 ACO를 활용한 패킷 전송 방법이 구현되는 ICN 보안감시 시스템(1, 1')을 참조하기로 한다.
예컨대, 패킷 전송장치(100, 100a, 100b, 100c)는 개별 센서 내지 센서 그룹을 수반하는 무인 감시용 지능형 추론 에이전트 또는 라우터 또는 L3 스위치 등과 같은 L3 계층의 전달망 장치일 수 있다. 예컨대, 하나의 예에 따른 패킷 전송장치(100, 100a, 100b, 100c)는 예컨대 ICN에서 지능형 추론을 목적으로 한 정보데이터의 전송을 목적으로 하거나 또는/및 지능형 추론 목적이 아닌 경우에도 정보데이터에 포함된 영상데이터의 전송을 목적으로 하는 보안감시 네트워크에 적용될 수 있다. 도 6 내지 8에 도시된 패킷 전송장치(100, 100', 100")는 도 1 및/또는 9에 도시된 중간 노드 또는 패킷 전송장치(100, 100a, 100b, 100c)와 동일하므로, 패킷 전송장치(100, 100', 100")를 설명하기 위한 구성들이 도 1 및 9에 도시된 다른 구성들과 동일한 경우 동일 도면부호가 사용된다.
도 6 내지 8을 참조하면, 하나의 예에 따른 보안감시 네트워크의 패킷 전송장치(100, 100', 100")는 통신 인터페이스부(10), 저장부(20) 및 제어부(30)를 포함한다. 각 구성 별로 구체적으로 살펴본다.
통신
인터페이스부
(10)
도 6 내지 8을 참조하면, 통신 인터페이스부(10)는 요청 노드 측의 하나 또는 다수의 이전 노드(210) 및 소스 노드 측의 하나 또는 다수의 다음 노드(310)와 통신 연결된다. 통신 인터페이스부(10)는 요청 노드(200) 측 경로 상의 이전 노드(210)로부터 정보요청 패킷을 수신하고, 정보요청 패킷에 대한 응답으로 정보 패킷을 이전 노드(210)로 전송할 수 있다. 통신 인터페이스부(10)에서 이전 노드(210)로부터 정보요청 패킷을 수신하는 것은 전술한 패킷 전송 방법들에서 수신 및 기록 단계(S100, S100')에서 정보요청 패킷을 수신하는 과정을 참조하기로 한다.
또한, 실시예에 따라, 통신 인터페이스부(10)는 소스 노드(300) 측 경로 상의 다음 노드(310)로 정보요청 패킷을 전송하여 정보요청 패킷에 대한 응답을 수신할 수 있다. 이때, 통신 인터페이스부(10)에서 다음 노드(310)로 정보요청 패킷을 전송하는 동작은 전술한 패킷 전송 방법들에서 응답패킷 수신단계(S230) 중 정보요청 패킷을 정보요청 패킷에 포함된 소스 노드 측 경로 상의 하나 또는 다수의 다음 노드(310)로 전송하는 과정을 참조하고, 통신 인터페이스부(10)에서 다음 노드(310)로부터 정보요청 패킷에 대한 응답을 수신하는 과정은 전술한 패킷 전송 방법들에서 응답패킷 수신단계(S230) 중 정보요청 패킷에 대한 응답으로 정보 패킷을 수신하는 과정을 참조하기로 한다.
저장부(20)
도 6 내지 8을 참조하면, 저장부(20)는 통신 인터페이스부(10)를 통해 수신되는 정보요청 패킷들의 도착시간간격들을 포함한 정보를 기록한다. 예컨대, 도착시간간격의 기록은 시간간격 그 자체로 또는 그로부터 산출된 값으로 기록될 수 있다.
도 7 내지 8을 참조하면, 하나의 예에서, 저장부(20)는 FIB 테이블(21)을 포함하고, 통신 인터페이스부(10)를 통해 수신되는 정보요청 패킷들의 도착시간간격들은 FIB(Forwarding Information Base) 테이블(21)에 기록된다.
또한, 하나의 예에서, 저장부(20)는 정보요청 패킷들에 대한 응답으로 제공되는 정보 패킷들의 정보들을 캐싱 저장하며 캐싱 정보를 갱신할 수 있다. 도 7 내지 8을 참조하면, 저장부(20)는 정보 패킷들의 정보들을 캐싱 저장하는 캐싱 저장 수단(23)을 더 포함할 수 있다.
적어도 하나 이상의 정보데이터를 캐싱 저장하고 있다. 이때, 저장부(20)에 저장된 정보데이터는 제어부(30, 30')의 제어에 따라 캐싱 저장된 것이다. 예컨대, 저장부(20)는 정보데이터와 함께 정보데이터의 타임스탬프와 가중치를 함께 저장할 수 있다. 예컨대, 하나의 예에서, 저장부(20)는 정보데이터들과 함께 그들의 메타데이터들을 저장하고 있다. 이때, 메타데이터 정보는 캐싱 저장된 정보데이터들의 정보이름을 포함할 수 있다.
이때, 저장부(20)에 캐싱 저장된 정보데이터는 본 발명에 따른 패킷 전송장치에서 생성된 것이거나 또는 소스 노드(300) 혹은 제2 노드(310)로부터 전송받은 것일 수 있다. 또한, 저장부(20)에 캐싱 저장된 정보데이터는 영상데이터 및 그에 관한 관련 데이터를 포함할 수 있다. 이때, 관련 데이터는 메타데이터로 포함될 수 있다.
예컨대, 하나의 예에서, 기존 캐싱 저장된 정보데이터들 각각은 물리적 환경에 관한 환경 정보, 발생 이벤트에 관한 이벤트 정보, 원본 영상데이터로부터 얻어진 특징에 관한 특징 정보 중 적어도 환경 정보 및 이벤트 정보를 포함할 수 있다. 이들 정보는 영상데이터에 관한 관련 데이터이다. 즉, 저장부(20)에 캐싱 저장된 정보데이터는 영상데이터와 영상데이터에 관련된 환경 정보, 이벤트 정보, 특징 정보 중 적어도 환경 정보 및 이벤트 정보를 포함한 관련 데이터를 포함하고 있다. 예컨대, 환경 정보, 이벤트 정보 및/또는 특징 정보는 메타데이터, 즉 영상데이터의 메타데이터로 포함되거나 영상데이터와 별도의 데이터로 포함될 수도 있다. 이때, 환경 정보는 네트워크 소속 개별 센서 또는 센서 그룹별 물리적 환경에 관한 것일 수 있고, 예컨대, 위치 및/또는 시간에 관한 것일 수 있다. 또한, 이벤트 정보는 네트워크 소속 개별 센서 또는 센서 그룹별 발생 이벤트에 관한 것일 수 있다. 예컨대, 이벤트 정보는 카메라 센서를 통해 획득된 영상의 내용 중 화재, 침입, 차량사고 등의 개념 또는 그들의 상위 또는 하위 개념에 대한 것일 수 있다. 또한, 이벤트 정보는 화재, 침입, 차량사고 등의 특별한 이벤트뿐만 아니라 예컨대, 교통상황, 보행자 이동상황, 시설물 상황 등의 일상적인 상황을 나타내는 일상적 이벤트를 나타낼 수도 있다. 게다가, 특징 정보는 각 원본 영상데이터로부터 얻어진 이벤트 등의 특징, 예컨대 차량사고 이벤트 시 차량번호, 차량색깔, 차량모델/모양 등이거나, 또는 화재 이벤트 시 화재 정도 내지 범위, 연기 발생정도 등이거나, 또는 침입 이벤트 시 인상착의, 인원 등일 수 있다. 또한, 특징 정보의 경우, 각 원본 영상데이터로부터 얻어지는 특징이 없는 경우 예컨대 '특징정보 없음'을 표현하거나 의미하도록 나타낼 수 있다. 전술한 환경 정보, 이벤트 정보, 특징 정보에 관한 설명들은 예시적인 것이고, 본 발명에 따른 다양한 실시 예에서 보안감시 네트워크 기술분야에서 적용 가능한 미 개시된 다양한 예들 또한 독자적으로 또는 복합되어 적용될 수 있음에 유념해야 한다.
제어부(30)
도 6 내지 8의 제어부(30)를 살펴본다. 제어부(30)는 수신된 정보요청 패킷의 응답에 관한 회신 전송경로를 결정한다. 이때, 제어부(30)는 개미군집최적화(ACO, Ant Colony Optimization) 알고리즘을 활용하여 경로 확률을 산출하여 수신된 정보요청 패킷의 응답에 관한 회신 전송경로를 결정한다. 노드 간 경로 상의 전송 확률인 경로 확률은 도착시간간격의 역수로부터 결정되는 값을 페로몬의 양으로 하여 개미군집최적화(ACO, Ant Colony Optimization) 알고리즘에 따른 하기 [수학식 1]에 따라 산출된다. 이때, 제어부(30)는 산출되는 경로 확률로부터 수신된 정보요청 패킷의 응답에 관한 회신 전송경로를 결정하고, 정보요청 패킷에 대한 응답으로 정보 패킷을 결정된 회신 전송경로로 전송하도록 제어한다.
[수학식 1]을 활용하여 노드 간 경로 확률을 산출하는 과정을 구체적으로 살펴본다. 경로 확률 는 개미의 x상태에서 y상태로의 k번째 전이확률에 상응하는 x노드에서 y노드로의 전송 확률을 의미한다.
이때, 는 페로몬 양에 상응하는 도착시간간격의 역수로부터 결정되는 값이다. 예컨대, 는 y노드에서 x노드 사이에서 정보요청 패킷의 최근 도착시간간격의 역수이거나 또는 정보요청 패킷들의 도착시간간격의 역수들의 평균화 값일 수 있다. 는 x노드에서 y노드로의 전송가능성이고, 예컨대, 거리역수일 수 있다. α는 의 영향력을 조절하는 매개변수이고, β는 의 영향력을 조절하는 매개변수이다. α와 β 값은 네트워크 상황에 맞도록 조절될 수 있다.
하나의 예에서, 노드 사이에서 도착시간간격의 역수로부터 결정되는 값()은 이다. 은 최근 도착시간간격(TimeInterval)의 역수 값과 직전 결정 값()으로부터 결정될 수 있다. 예컨대, 정보요청 패킷의 특정 경유 노드가 y노드이고 중간노드가 x노드라고 할 때, 은 y노드로부터 x노드로의 직전 정보요청 패킷의 전송에 따라 산출된 값과 최근 도착시간간격(TimeInterval)의 역수값을 2로 나누어 산출될 수 있다. 이때, 초기 결정 값()은 설정에 의해 정해질 수 있다. 값과 최근 도착시간간격(TimeInterval)의 역수값을 2로 나누는 것은 1bit shift이므로 하드웨어 구현이 용이하며, 보안감시 네트워크에서 카메라 또는 센서에 임베드하기 용이하다.
이때, y노드로의 전송가능성 는 거리역수일 수 있는데, 예컨대 네트워크 홉 수의 역수 또는 실제 거리의 역수일 수 있다. 정보요청 패킷은 경유된 노드 정보를 포함하고 있으므로 노드 간 네트워크 홉 수를 알 수 있고, 예컨대, 보안감시 네트워크에서 각 카메라 또는 센서 노드는 GPS 위치가 정해지고 파악될 수 있으므로 실제 거리의 역수 값을 로 사용할 수도 있다.
또한, 의 영향력을 조절하는 매개변수 α는 0≤α이고, 의 영향력을 조절하는 매개변수 β는 1≤β일 수 있다. 보안감시 네트워크 환경에 맞도록 α와 β 값이 조절되어 경로 확률 는 정보요청 패킷들의 도착시간간격의 역수들의 평균화 값과 노드 간 거리역수의 조절된 가중치 곱에 대한 확률 값으로 결정될 수 있다.
[수학식 1] 및 그에 사용되는 변수 등에 대한 설명은 전술한 패킷 전송 방법에서 설명된 바를 참조하기로 한다.
또한, 하나의 예에서, 제어부(30)는 저장부(20)에 캐싱 저장된 정보들의 룩업 비교를 통해 정보요청 패킷으로부터 획득된 정보이름과 비교하여 일치 여부를 1차 판단할 수 있다. 도 7 내지 8을 참조하면, 제어부(30)는 검색 엔진(31)을 구비하고 검색 엔진(31)을 통해 저장부(20)의 캐싱 저장 수단(23)에 저장된 정보들의 룩업 비교 판단을 수행할 수 있다. 제어부(30)에서 룩업 비교를 통한 1차 판단의 과정은 전술한 발명의 실시예들에 따른 패킷 전송 방법에서의 캐싱정보 비교단계(S200)에 관한 설명을 참조하기로 한다.
이때, 1차 판단결과 일치로 판단되는 경우, 제어부(30)는 정보요청 패킷의 정보이름과 상응하는 정보를 저장부(20)에 캐싱 저장된 정보들로부터 추출하고 추출된 정보를 포함하는 정보 패킷을 정보요청 패킷에 대한 응답으로 생성하고, 전술한 ACO 알고리즘을 활용하여 경로 확률로부터 결정한 회신 전송경로를 통해 정보 패킷을 회신 전송하도록 제어할 수 있다.
예컨대, 하나의 예에서, 1차 판단결과 불일치 판단 시, 제어부(30)는 이전 노드(210)로부터 수신된 정보요청 패킷을 정보요청 패킷에 포함된 소스 노드 측 경로 상의 하나 또는 다수의 다음 노드(310)로 전송하도록 제어한다. 게다가, 제어부(30)는 정보요청 패킷의 전송에 따라 정보요청 패킷에 대한 응답으로 다음 노드(310)로부터 수신된 정보 패킷의 정보를 저장부(20)에 캐싱 저장하도록 제어한다. 또한, 제어부(30)는 다음 노드(310)로부터 수신된 정보 패킷을 전술한 ACO 알고리즘을 활용하여 결정된 회신 전송경로로 회신 전송하도록 제어할 수 있다.
전술한 1차 판단결과 일치 및 불일치 시, 제어부(30)의 동작은 전술한 발명의 실시예들에 따른 패킷 전송 방법에서의 응답패킷 수신단계(S230), 캐싱 단계(S250) 및/또는 정보패킷 전송단계(S501, S502)를 참조하기로 한다.
또 하나의 예에서, 제어부(30)는 1차 판단에 따른 불일치에 따라 수신된 정보 패킷의 정보 또는 정보 패킷의 정보를 캐싱 저장에 따라 갱신된 정보와 정보요청 패킷의 정보이름을 비교하여 일치 여부를 2차 판단할 수 있다. 도 7 내지 8을 참조하면, 2차 일치여부 판단도 제어부(30)의 검색 엔진(31)을 통해 수행될 수 있다. 예컨대, 제어부(30)는 2차 판단에 따른 일치의 경우 상응하는 정보를 포함하는 정보 패킷을 정보요청 패킷에 대한 응답으로 회신 전송경로로 전송되도록 제어할 수 있다. 이때, 제어부(30)의 2차 비교판단 동작은 전술한 발명의 실시예들에 따른 패킷 전송 방법에서의 패킷정보 비교단계(S400)를 참조하기로 하고, 2차 비교판단에 따른 일치 판단 시 동작은 정보패킷 전송단계(S502)를 참조하기로 한다.
제어부(30)는 2차 판단에 따른 불일치에 따라 정보요청 패킷의 정보이름과 캐싱 저장된 정보들과의 유사성 판단을 수행할 수 있다. 예컨대, 도 8을 참조하면, 제어부(30)는 유사판단 엔진(33)을 구비하고, 유사판단 엔진(33)을 통해 유사성 판단을 수행할 수 있다. 제어부(30)는 유사성 판단 결과 선택된 가장 높은 유사성을 갖는 유사 데이터를 포함하는 정보 패킷이 정보요청 패킷에 대한 응답으로 회신 전송경로로 전송되도록 제어할 수 있다.
제어부(30)에서의 유사성 판단과 유사성 판단결과에 따른 동작은 전술한 발명의 실시예들에 따른 패킷 전송 방법에서의 유사성 판단단계(S450) 및 정보패킷 전송단계(S503)를 참조하기로 한다.
또한, 하나의 예에서, 제어부(30)는 저장부(20)에 캐싱 저장된 캐싱 정보를 갱신하거나 다음 노드(310)로부터 새롭게 수신된 정보 패킷의 정보를 캐싱 저장하며 갱신하도록 제어할 수 있는데, 다양한 캐싱 정보의 저장 및 갱신의 동작도 전술한 발명의 실시예들에 따른 패킷 전송 방법에서 캐싱 정보의 저장 및 갱신의 방식을 참조하기로 한다.
[ACO를 활용한 ICN 보안감시 시스템]
다음으로, 본 발명의 또 하나의 모습에 따른 ACO를 활용한 ICN 보안감시 시스템을 도면을 참조하여 살펴본다. 이때, 전술한 하나의 모습에 따른 보안감시 네트워크의 패킷 전송장치의 실시 예들 및 도 6 내지 8이 참조될 수 있고, 전술된 설명들과 중복되는 설명들은 생략될 수 있다.
도 1은 본 발명의 하나의 실시 예에 따른 ACO를 활용한 ICN 보안감시 시스템을 나타내는 개략적인 구성도이고, 도 9는 본 발명의 또 하나의 실시 예에 따른 ACO를 활용한 ICN 보안감시 시스템을 나타내는 개략적인 구성도이다.
하나의 예에 따른 ICN 보안감시 시스템(1, 1')의 각 구성들에 설명은 전술한 ACO를 활용한 패킷 전송 방법 또는/및 보안감시 네트워크의 패킷 전송장치에서 설명된 바를 참조한다.
도 1 및 9를 참조하면, 본 발명의 하나의 예에 따른 ACO를 활용한 ICN 보안감시 시스템(1, 1')은 정보이름 기반으로 데이터를 주고받는 정보중심 네트워크(ICN)가 형성된 보안감시 시스템이다. 예컨대, 하나의 예에 따른 ACO를 활용한 ICN 보안감시 시스템(1, 1')은 예컨대 ICN에서 지능형 추론을 목적으로 한 정보데이터의 전송을 목적으로 하거나 또는/및 지능형 추론 목적이 아닌 경우에도 정보데이터에 포함된 영상데이터의 전송을 목적으로 하는 네트워크 시스템으로 구현될 수 있다.
하나의 예에 따른 ACO를 활용한 ICN 보안감시 시스템(1, 1')은 적어도 하나 이상의 요청 노드(200, 200a, 200b), 적어도 하나 이상의 소스 노드(300, 300a, 300b) 및 적어도 하나 이상의 보안감시 네트워크의 패킷 전송장치(100, 100a, 100b, 100c)를 포함하여 이루어질 수 있다. 예컨대, 패킷 전송장치(100, 100a, 100b, 100c)는 개별 센서 내지 센서 그룹을 수반하는 무인 감시용 지능형 추론 에이전트 또는 라우터일 수 있고, 소스 노드(300, 300a, 300b)는 개별 센서 내지 센서 그룹을 수반하는 무인 감시용 지능형 추론 에이전트이고, 요청 노드(200, 200a, 200b)는 개별 센서 내지 센서 그룹을 수반하는 무인 감시용 지능형 추론 에이전트(200b) 또는 보안감시 네트워크 소속 접속단말(200a)일 수 있다.
각 요청 노드(200, 200a, 200b)는 정보요청 패킷을 생성하여 전송한다. 예컨대, 요청 노드(200, 200a, 200b)는 개별 센서 내지 센서 그룹을 수반하는 무인 감시용 지능형 추론 에이전트일 수 있고, 또는 지능형 추론 목적이 아닌 경우 정보데이터에 포함된 영상데이터의 전송을 요청하는 단말, 예컨대 관리 단말 또는 접속 단말일 수 있다. 예컨대, 관리 단말 또는 접속 단말은 PC 또는 스마트폰 등일 수 있고, 이에 한정되지 않는다.
한편, 각 소스 노드(300, 300a, 300b)는 정보요청 패킷에 대한 응답으로 제공되는 정보의 원본을 생성 또는 보유한다.
그리고, 보안감시 네트워크의 패킷 전송장치(100, 100a, 100b, 100c)는 요청 노드(200, 200a, 200b)와 소스 노드(300, 300a, 300b) 사이에 배치된다. 이때, 패킷 전송장치(100, 100a, 100b, 100c)는 요청 노드 측의 이전 노드(210)로부터 정보요청 패킷을 수신한다. 예컨대, 요청 노드(200, 200a, 200b)와 소스 노드(300, 300a, 300b) 사이에 배치된 노드는 상황에 따라 패킷 전송장치(100a, 100c)가 되거나 이전 노드(210)가 될 수도 있다. 또한, 패킷 전송장치(100, 100a, 100b, 100c)는 경로 확률을 산출하여 회신 전송경로를 결정하고, 정보요청 패킷에 대한 응답으로 제공되는 정보 패킷을 결정된 회신 전송경로로 회신 전송한다. 이때, 패킷 전송장치(100, 100a, 100b, 100c)에서, 경로 확률은 ACO 알고리즘을 활용하되 도착시간간격의 역수로부터 결정되는 값을 페로몬의 양으로 하여 전술한 [수학식 1]에 따라 산출된다.
또한, 하나의 예에서, 보안감시 네트워크의 패킷 전송장치(100, 100a, 100b, 100c)는 기존 캐싱 저장된 정보들을 룩업하여 정보요청 패킷으로부터 획득된 정보이름과 비교 판단하여 일치되는 경우 상응하는 정보를 추출하고, 추출된 정보를 포함하는 정보 패킷을 생성하여 정보요청 패킷에 대한 응답으로 회신 전송할 수 있다. 이때, 정보요청 패킷에 대한 응답으로 제공되는 정보 패킷은 ACO 알고리즘을 활용한 경로 확률로부터 결정된 회신 전송경로를 통해 전송된다.
또한, 하나의 예에서, 패킷 전송장치(100, 100a, 100b, 100c)는 캐싱 저장된 정보들과의 룩업 비교 판단결과 불일치하는 경우 정보요청 패킷을 소스 노드 측의 다음 노드(310)로 전송하고, 다음 노드(310)로부터 정보요청 패킷에 대한 응답인 정보 패킷을 수신하고 정보요청 패킷에 대한 응답인 정보 패킷을 ACO 알고리즘을 활용한 경로 확률로부터 결정된 회신 전송경로를 통해 회신 전송할 수 있다. 예컨대, 요청 노드(200, 200a, 200b)와 소스 노드(300, 300a, 300b) 사이에 배치된 노드는 상황에 따라 패킷 전송장치(100b, 100c)가 되거나 다음 노드(310)가 될 수도 있다.
예컨대, 패킷 전송장치(100, 100a, 100b, 100c)는 다음 노드(310)로부터 정보요청 패킷에 대한 응답인 정보 패킷을 수신한 경우 정보 패킷의 정보를 캐싱 저장하며 캐싱 정보를 갱신할 수 있다.
게다가, 또 하나의 예에서, 패킷 전송장치(100, 100a, 100b, 100c)는 다음 노드(310)로부터 정보요청 패킷에 대한 응답인 정보 패킷을 수신한 경우 정보 패킷의 정보이름 또는 정보 패킷의 정보가 캐싱 저장되어 갱신된 캐싱 정보들을 룩업 비교하여 정보요청 패킷에서 획득된 정보이름과 일치 여부를 판단한다. 이때, 패킷 전송장치(100, 100a, 100b, 100c)는, 일치 시 상응하는 정보를 포함하는 정보 패킷을 ACO 알고리즘을 활용한 경로 확률로부터 결정된 회신 전송경로를 통해 회신 전송하고, 불일치 시 캐싱 저장된 정보들과 정보요청 패킷에서 획득된 정보이름의 유사성을 판단하여 가장 높은 유사도를 갖는 정보데이터를 유사 데이터로 선택하고 유사데이터를 포함하는 정보 패킷을 ACO 알고리즘을 활용한 경로 확률로부터 결정된 회신 전송경로를 통해 회신 전송할 수 있다.
본 발명의 하나의 예에 따른 ACO를 활용한 ICN 보안감시 시스템(1, 1')에 포함된 패킷 전송장치(100, 100a, 100b, 100c)는 전술한 발명의 하나의 모습에 따른 패킷 전송장치의 실시예들이 적용될 수 있으므로, 자세한 설명들은 전술한 패킷 전송장치 또는 전술한 패킷 전송 방법에 대한 실시예들을 참조하기로 한다.
이상에서, 전술한 실시 예들 및 첨부된 도면들은 본 발명의 범주를 제한하는 것이 아니라 본 발명에 대한 당해 기술분야에서 통상의 지식을 가진 자의 이해를 돕기 위해 예시적으로 설명된 것이다. 이때, 당해 기술분야에서 통상의 지식을 가진 자에 의한 전술한 구성요소들의 다양한 조합에 따라 다양한 변형 예들이 자명하게 구현될 수 있다. 즉, 본 발명의 다양한 실시 예는 본 발명의 본질적인 특성에서 벗어나지 않는 범위에서 전술한 구성요소들의 다양한 조합에 따라 다양한 변형된 형태로도 구현될 수 있다. 따라서, 본 발명의 범위는 특허청구범위에 기재된 발명에 따라 해석되어야 하며 전술된 실시 예들뿐만 아니라 당해 기술분야에서 통상의 지식을 가진 자에 의한 다양한 변경, 대안, 균등 실시 예들을 포함하고 있다.
1, 1': 보안감시 네트워크 또는 ICN 보안감시 시스템
10: 통신 인터페이스부 20: 저장부
21: FIB 테이블 23: 캐시 저장 수단
30: 제어부 31: 검색 엔진
33: 유사판단 엔진
100, 100a, 100b, 100c: 패킷 전송장치 또는 중간 노드
200, 200a, 200b: 요청 노드 210: 이전 노드
300, 300a, 300b: 소스 노드 310: 다음 노드
10: 통신 인터페이스부 20: 저장부
21: FIB 테이블 23: 캐시 저장 수단
30: 제어부 31: 검색 엔진
33: 유사판단 엔진
100, 100a, 100b, 100c: 패킷 전송장치 또는 중간 노드
200, 200a, 200b: 요청 노드 210: 이전 노드
300, 300a, 300b: 소스 노드 310: 다음 노드
Claims (7)
- 정보이름 기반으로 데이터를 주고받는 정보중심 네트워크(ICN)가 형성된 보안감시 네트워크에서 정보요청 패킷을 생성하는 적어도 하나 이상의 요청 노드와 상기 정보요청 패킷에 대한 응답으로 제공되는 정보의 원본을 생성하거나 또는 보유한 적어도 하나 이상의 소스 노드 사이에 배치된 중간 노드에서의 패킷 전송 방법에 있어서,
상기 중간 노드에서 이전 노드들로부터 정보요청 패킷들을 수신하고 상기 정보요청 패킷들의 도착시간간격들을 기록하는 수신 및 기록 단계;
도착시간간격의 역수로부터 결정되는 값을 페로몬의 양으로 하여 개미군집최적화(ACO, Ant Colony Optimization) 알고리즘에 따른 하기 [수학식 1]에 따른 경로 상의 확률을 산출하여 수신된 상기 정보요청 패킷의 응답에 관한 회신 전송경로를 결정하는 경로 결정단계; 및
상기 중간 노드에서 상기 정보요청 패킷에 대한 응답으로 정보 패킷을 상기 회신 전송경로로 전송하는 정보패킷 전송단계;를 포함하고,
[수학식 1]
이때, 는 개미의 x상태에서 y상태로의 k번째 전이확률에 상응하는 x노드에서 y노드로의 전송 확률이고,는 페로몬 양에 상응하는 상기 도착시간간격의 역수로부터 결정되는 값이고 는 x노드에서 y노드로의 전송가능성이고, α는 의 영향력을 조절하는 매개변수이고 β는 의 영향력을 조절하는 매개변수이고,
상기 수신 및 기록 단계에서 상기 도착시간간격들은 FIB(Forwarding Information Base) 테이블에 기록되고,
노드 사이에서 상기 도착시간간격의 역수로부터 결정되는 값()은 최근 도착시간간격(TimeInterval)의 역수값과 직전 결정 값()으로부터 결정되는 이고, 이때, 초기 결정 값()은 설정에 의해 정해지고,
상기 는 네트워크 홉 수의 역수 또는 실제 거리의 역수이고, α≥0, β≥1인 것을 특징으로 하는 보안감시 네트워크에서 ACO를 활용한 패킷 전송 방법.
- 청구항 1에서, 상기 패킷 전송 방법은:
상기 중간 노드에서, 기존 캐싱 저장된 정보들의 룩업을 통해 상기 수신 및 기록 단계에서 수신된 상기 정보요청 패킷으로부터 획득된 정보이름과 비교하여 일치 여부를 판단하는 캐싱정보 비교단계;
상기 캐싱정보 비교단계에서 불일치 판단의 경우 수신된 상기 정보요청 패킷을 상기 정보요청 패킷에 포함된 소스 노드 측 경로 상의 하나 또는 다수의 다음 노드로 전송하고, 전송된 상기 정보요청 패킷에 대한 응답으로 정보 패킷을 수신하는 응답패킷 수신단계; 및
상기 중간 노드에서 수신된 상기 정보 패킷의 정보를 캐싱 저장하며 캐싱 정보를 갱신하는 캐싱 단계;를 더 포함하고,
상기 정보패킷 전송단계에서는, 상기 응답패킷 수신단계에서 수신된 상기 정보 패킷을 전송하거나 또는 상기 캐싱정보 비교단계에서 일치 판단에 따라 상기 정보요청 패킷의 정보이름과 상응되어 추출되는 정보를 포함하는 상기 정보 패킷을 생성하여 상기 정보요청 패킷에 대한 응답으로 전송하는 것을 특징으로 하는 보안감시 네트워크에서 ACO를 활용한 패킷 전송 방법.
- 청구항 2에서, 상기 패킷 전송 방법은:
상기 캐싱정보 비교단계에서의 불일치 판단에 따른 상기 응답패킷 수신단계에서 수신된 상기 정보 패킷의 정보 또는 상기 캐싱 단계에서 상기 정보 패킷의 캐싱 저장에 따라 갱신된 정보와, 상기 정보요청 패킷의 정보이름을 비교하여 일치 여부를 판단하는 패킷정보 비교단계; 및
상기 패킷정보 비교단계에서 불일치 판단 시 상기 정보요청 패킷의 정보이름과 캐싱 저장된 정보들과의 유사성 판단을 수행하는 유사성 판단단계;를 더 포함하고,
상기 패킷정보 비교단계에서 불일치 판단 시, 상기 정보패킷 전송단계에서는 유사성 판단 결과 선택된 가장 높은 유사성을 갖는 유사 데이터를 포함하는 정보패킷을 상기 정보요청 패킷에 대한 응답으로 전송하는 것을 특징으로 하는 보안감시 네트워크에서 ACO를 활용한 패킷 전송 방법.
- 정보이름 기반으로 데이터를 주고받는 정보중심 네트워크(ICN)가 형성된 보안감시 네트워크에서 정보요청 패킷을 생성하는 적어도 하나 이상의 요청 노드와 상기 정보요청 패킷에 대한 응답으로 제공되는 정보의 원본을 생성하거나 또는 보유한 적어도 하나 이상의 소스 노드 사이에 배치된 패킷 전송장치에 있어서,
요청 노드 측의 하나 또는 다수의 이전 노드 및 소스 노드 측의 하나 또는 다수의 다음 노드와 통신 연결되는 통신 인터페이스부;
상기 통신 인터페이스부를 통해 수신되는 정보요청 패킷들의 도착시간간격들을 포함한 정보가 기록되는 저장부; 및
도착시간간격의 역수로부터 결정되는 값을 페로몬의 양으로 하여 개미군집최적화(ACO, Ant Colony Optimization) 알고리즘에 따른 하기 [수학식 1]에 따른 경로 상의 확률을 산출하여 수신된 상기 정보요청 패킷의 응답에 관한 회신 전송경로를 결정하고, 상기 정보요청 패킷에 대한 응답으로 정보 패킷을 상기 회신 전송경로로 전송하도록 제어하는 제어부;를 포함하고,
[수학식 1]
이때, 는 개미의 x상태에서 y상태로의 k번째 전이확률에 상응하는 x노드에서 y노드로의 전송 확률이고, 는 페로몬 양에 상응하는 상기 도착시간간격의 역수로부터 결정되는 값이고 는 x노드에서 y노드로의 전송가능성이고, α는 의 영향력을 조절하는 매개변수이고 β는 의 영향력을 조절하는 매개변수이고,
상기 도착시간간격들은 상기 저장부의 FIB(Forwarding Information Base) 테이블에 기록되고,
노드 사이에서 상기 도착시간간격의 역수로부터 결정되는 값()은 최근 도착시간간격(TimeInterval)의 역수값과 직전 결정 값()으로부터 결정되는 이고, 이때, 초기 결정 값()은 설정에 의해 정해지고,
상기 는 네트워크 홉 수의 역수 또는 실제 거리의 역수이고, α≥0, β≥1인 것을 특징으로 하는 보안감시 네트워크의 패킷 전송장치.
- 청구항 4에서,
상기 저장부는 상기 정보요청 패킷들에 대한 응답으로 제공되는 정보 패킷들의 정보들을 캐싱 저장하며 캐싱 정보를 갱신하고,
상기 제어부는 상기 저장부에 캐싱 저장된 정보들의 룩업을 통해 수신된 상기 정보요청 패킷으로부터 획득된 정보이름과 비교하여 일치 여부를 1차 판단하고, 일치 판단 시 상기 정보요청 패킷의 정보이름과 상응되는 정보를 추출하여 상기 정보 패킷을 상기 정보요청 패킷에 대한 응답으로 생성하여 상기 회신 전송경로로 회신 전송하도록 제어하고, 불일치 판단 시 수신된 상기 정보요청 패킷을 상기 정보요청 패킷에 포함된 소스 노드 측 경로 상의 하나 또는 다수의 다음 노드로 전송하도록 제어하고 상기 정보요청 패킷의 전송에 따라 상기 정보요청 패킷에 대한 응답으로 수신된 상기 정보 패킷의 정보를 상기 저장부에 캐싱 저장하도록 제어하며 수신된 상기 정보 패킷을 상기 회신 전송경로로 회신 전송하도록 제어하는 것을 특징으로 하는 보안감시 네트워크의 패킷 전송장치.
- 청구항 5에서,
상기 제어부는 1차 판단에 따른 불일치에 따라 수신된 상기 정보 패킷의 정보 또는 상기 정보 패킷의 정보를 캐싱 저장에 따라 갱신된 정보와 상기 정보요청 패킷의 정보이름을 비교하여 일치 여부를 2차 판단하고, 2차 판단에 따른 불일치에 따라 상기 정보요청 패킷의 정보이름과 캐싱 저장된 정보들과의 유사성 판단을 수행하고, 유사성 판단 결과 선택된 가장 높은 유사성을 갖는 유사 데이터를 포함하는 정보 패킷이 상기 정보요청 패킷에 대한 응답으로 상기 회신 전송경로로 전송되도록 제어하는 것을 특징으로 하는 보안감시 네트워크의 패킷 전송장치.
- 정보이름 기반으로 데이터를 주고받는 정보중심 네트워크(ICN)가 형성된 ICN 보안감시 시스템에 있어서,
각각 정보요청 패킷을 생성하여 전송하는 적어도 하나 이상의 요청 노드;
각각 상기 정보요청 패킷에 대한 응답으로 제공되는 정보의 원본을 생성 또는 보유한 적어도 하나 이상의 소스 노드; 및
상기 요청 노드와 상기 소스 노드 사이에 배치된, 청구항 4 내지 6 중 어느 하나에 따른 적어도 하나 이상의 패킷 전송장치;를 포함하여 이루어지는, ACO를 활용한 ICN 보안감시 시스템.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020200029291A KR20200042882A (ko) | 2020-03-09 | 2020-03-09 | 보안감시 네트워크에서 aco를 활용한 패킷 전송 방법, 보안감시 네트워크의 패킷 전송장치, 그리고 aco를 활용한 icn 보안감시 시스템 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020200029291A KR20200042882A (ko) | 2020-03-09 | 2020-03-09 | 보안감시 네트워크에서 aco를 활용한 패킷 전송 방법, 보안감시 네트워크의 패킷 전송장치, 그리고 aco를 활용한 icn 보안감시 시스템 |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020170076185A Division KR20180136845A (ko) | 2017-06-15 | 2017-06-15 | 보안감시 네트워크에서 aco를 활용한 패킷 전송 방법, 보안감시 네트워크의 패킷 전송장치, 그리고 aco를 활용한 icn 보안감시 시스템 |
Publications (1)
Publication Number | Publication Date |
---|---|
KR20200042882A true KR20200042882A (ko) | 2020-04-24 |
Family
ID=70466315
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020200029291A KR20200042882A (ko) | 2020-03-09 | 2020-03-09 | 보안감시 네트워크에서 aco를 활용한 패킷 전송 방법, 보안감시 네트워크의 패킷 전송장치, 그리고 aco를 활용한 icn 보안감시 시스템 |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR20200042882A (ko) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117278463A (zh) * | 2023-09-04 | 2023-12-22 | 三峡智控科技有限公司 | 路径规划方法、装置、电子设备及存储介质 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20060018585A (ko) | 2004-08-25 | 2006-03-02 | 연세대학교 산학협력단 | 패킷 방식 네트웍상에서의 적응형 경로선정 장치 |
KR20110071544A (ko) | 2009-12-21 | 2011-06-29 | 강원대학교산학협력단 | 개미 알고리즘을 이용한 무선 센서 네트워크에서의 클러스터링 최적 설계 방법 |
-
2020
- 2020-03-09 KR KR1020200029291A patent/KR20200042882A/ko active Application Filing
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20060018585A (ko) | 2004-08-25 | 2006-03-02 | 연세대학교 산학협력단 | 패킷 방식 네트웍상에서의 적응형 경로선정 장치 |
KR20110071544A (ko) | 2009-12-21 | 2011-06-29 | 강원대학교산학협력단 | 개미 알고리즘을 이용한 무선 센서 네트워크에서의 클러스터링 최적 설계 방법 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117278463A (zh) * | 2023-09-04 | 2023-12-22 | 三峡智控科技有限公司 | 路径规划方法、装置、电子设备及存储介质 |
CN117278463B (zh) * | 2023-09-04 | 2024-04-23 | 三峡智控科技有限公司 | 路径规划方法、装置、电子设备及存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR101942566B1 (ko) | 보안 감시 네트워크에서 정보데이터의 전송 및 캐싱 방법, 기록매체, 보안 감시 네트워크의 정보데이터 캐싱 장치, 그리고 보안 감시 네트워크 시스템 | |
CN101529809B (zh) | 链路状态协议控制的网络中路由选择信息的分布式存储 | |
Magaia et al. | ReFIoV: A novel reputation framework for information-centric vehicular applications | |
US10103986B2 (en) | Method, apparatus and system for determining content acquisition path and processing request | |
CN105262833B (zh) | 一种内容中心网络的跨层缓存方法及其节点 | |
CN106487837B (zh) | 向网络中发送和从网络中获取目标数据的方法和装置 | |
CN105681438A (zh) | 内容中心网络中一种集中式的缓存决策策略 | |
CN108769926A (zh) | 基于群体感知层的车联网隐私保护方法及车联网构架 | |
KR20200042882A (ko) | 보안감시 네트워크에서 aco를 활용한 패킷 전송 방법, 보안감시 네트워크의 패킷 전송장치, 그리고 aco를 활용한 icn 보안감시 시스템 | |
KR101922795B1 (ko) | 사물인터넷 서비스 제공 장치 및 그 방법 | |
US5943317A (en) | Sub-network route optimization over a shared access transport facility | |
KR20180136845A (ko) | 보안감시 네트워크에서 aco를 활용한 패킷 전송 방법, 보안감시 네트워크의 패킷 전송장치, 그리고 aco를 활용한 icn 보안감시 시스템 | |
CN112052198B (zh) | 能耗监测平台下基于节点介数流行度的哈希路由协同缓存方法 | |
JP2010009449A (ja) | 分散情報配置システム | |
Azimdoost et al. | Resolution-based content discovery in network of caches: Is the control traffic an issue? | |
Delvadia et al. | Reinforcement learning inspired forwarding strategy for information centric networks using Q‐learning algorithm | |
Hu et al. | Not so cooperative caching in named data networking | |
Sivaraman et al. | Towards seamless producer mobility in information centric vehicular networks | |
Ling et al. | A solution supporting secure transmission of Big Data | |
CN114401199A (zh) | 一种层次化的网络能力模型 | |
Anibrika et al. | A Survey of Modern Ant Colony Optimization Algorithms for MANET: Routing Challenges, Perpectives and Paradigms | |
Chandol et al. | Fr-ROA: trust-aware routing using fractional remora optimisation algorithm for secure communication in IoT | |
Alattas | A hybrid routing protocol based on bio-inspired methods in a mobile Ad Hoc network | |
Sharanappa et al. | Intelligent Information Gathering Scheme in Internet of Things (IoT) | |
Krämer et al. | Navigating communication networks with deep reinforcement learning |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A107 | Divisional application of patent |