[go: up one dir, main page]

KR101401013B1 - METHOD AND METHOD FOR PROCESSING PACKET - Google Patents

METHOD AND METHOD FOR PROCESSING PACKET Download PDF

Info

Publication number
KR101401013B1
KR101401013B1 KR1020120146170A KR20120146170A KR101401013B1 KR 101401013 B1 KR101401013 B1 KR 101401013B1 KR 1020120146170 A KR1020120146170 A KR 1020120146170A KR 20120146170 A KR20120146170 A KR 20120146170A KR 101401013 B1 KR101401013 B1 KR 101401013B1
Authority
KR
South Korea
Prior art keywords
packet
data packet
security
layer
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
KR1020120146170A
Other languages
Korean (ko)
Inventor
어진철
Original Assignee
주식회사 시큐아이
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 시큐아이 filed Critical 주식회사 시큐아이
Priority to KR1020120146170A priority Critical patent/KR101401013B1/en
Application granted granted Critical
Publication of KR101401013B1 publication Critical patent/KR101401013B1/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/74Address processing for routing
    • H04L45/745Address table lookup; Address filtering
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/66Layer 2 routing, e.g. in Ethernet based MAN's
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/162Implementing security features at a particular protocol layer at the data link layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/164Implementing security features at a particular protocol layer at the network layer

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

본발명은, 복수의 시스템 간에 데이터를 송수신하는 네트워크 장치 상에서 송수신되는 데이터 패킷을 처리하는 방법 및 그 네트워크 장치에 관한 것으로서, 물리층으로 정의되는 제1 계층 상에서 제1 시스템으로부터 데이터 패킷을 수신하고, 수신된 데이터 패킷의 일부 정보가 상기 네트워크 장치에 구비된 패킷 전달 테이블에 존재하는 지를 판단하여 존재하는 경우, 제2 계층에서 동작하는 보안 모듈과 연동하여 보안 처리를 수행하고, 패킷 전달 테이블로부터 상기 수신된 데이터 패킷의 도착지 정보를 추출하여 송신 타입의 데이터 패킷으로 변환하며, 이를 도착지로 송신함으로써, 네트워크 보안 기능을 수행하면서 신속한 패킷 포워딩이 가능하도록 한다.A method and apparatus for processing data packets transmitted and received on a network device for transmitting and receiving data between a plurality of systems, the method comprising the steps of: receiving a data packet from a first system on a first layer defined by a physical layer; Determines whether some information of the received data packet is present in the packet forwarding table provided in the network device, performs security processing in cooperation with a security module operating in the second layer, The destination information of the data packet is extracted and converted into a data packet of the transmission type and transmitted to the destination, thereby enabling rapid packet forwarding while performing the network security function.

Description

패킷을 처리하는 방법 및 네트워크 장치{PACKET PROCESSING METHOD AND NETWORK DEVICE THEREOF}TECHNICAL FIELD [0001] The present invention relates to a packet processing method and a network device,

본발명은 복수의 시스템 또는 장치 간에 데이터를 송수신하는 네트워크 장치 상에서 그 송수신되는 데이터 패킷을 처리하기 위한 방법 등에 관한 것으로서, 특히, 보안 처리 또는 라우팅 처리와 같이 다양한 동작이 요구되는 네트워크 장비에서 패킷 포워딩 성능을 향상시키기 위한 패킷 가속화 기능이 탑재된 네트워크 장치 및 패킷 처리 방법에 관한 것이다.BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a method for processing data packets transmitted and received on a network device that transmits and receives data between a plurality of systems or devices, And a packet processing method using the same.

패킷 포워딩(packet forwarding)은 다양한 네트워크들을 연결하는 스위칭이나 라우팅 장비에서 수행되는 동작으로, 들어온 패킷의 헤더 정보를 이용하여 최종 목적지 네트워크를 향해 패킷을 내보내주는 일련의 동작이다. 초기 인터넷을 사용할 시기에는 패킷의 2계층과 3계층의 헤더 정보만으로 이루어졌으나 최근에는 4계층 헤더까지 참조하는 패킷 분류(packet classification)를 수행하고 있으며, 오디오나 비디오 스트리밍의 서비스 품질(Quality of Streaming) 보장과 방화벽(Firewall), IPS(Intrusion Prevention System), 스위칭 등 다양한 서비스를 제공하는 5계층 이상의 헤더 정보도 참조하여 수행하게 된다. 즉, 패킷 포워딩 시에 처리되는 데이터량이 증가되었다.  Packet forwarding is a sequence of operations that is performed by a switching or routing device that connects various networks, and uses the header information of the incoming packet to send packets to the final destination network. In the early days of using the Internet, only packet header information of Layer 2 and Layer 3 was used. In recent years, however, packet classification is performed referring to the header of Layer 4 and quality of streaming of audio and video streaming, Security, firewall, IPS (Intrusion Prevention System), switching, and so on. That is, the amount of data processed during packet forwarding is increased.

한편, 근래 고속 인터넷 인프라가 구축되었음에도 불구하고 사용자가 체감하는 인터넷 전송 속도가 구축된 인프라에 비해 빠르지 않다. 그 원인 중 하나로서, 스마트 기기 증가에 따른 모바일 데이터량 및 인터넷 컨텐츠의 데이터량의 증가로 인터넷 망을 통해 전송되는 패킷이 늘어나고, 이들이 네트워크 대역폭을 점유함에 따라 데이터 전송의 성능에 한계가 초래되었다. 또한, 패킷의 전송 단계에서 이용되는 패킷 포워딩 시에 그 처리 데이터량이 증가되면서 패킷 포워딩에 소요되는 시간 및 자원이 증가하였다. 즉, 네트워크 보안 장비에서의 패킷 포워딩의 경우 패킷에 대한 허용/거부에 대한 판단, 패턴 검사 및 암호화 등과 같이 보안 관련한 다양한 동작이 요구되고, 기존 패킷 포워딩 기술을 사용하는 경우 갈수록 복잡화, 거대화되는 네트워크 보안 장비로 인하여 오히려 패킷 포워딩의 성능이 떨어질 수밖에 없다.On the other hand, although the high-speed Internet infrastructure has been established in recent years, the Internet transmission speed experienced by users is not as fast as the established infrastructure. As one of the causes, as the amount of mobile data and the amount of data of internet contents increased due to the increase of smart devices, the number of packets transmitted through the Internet network increases, and the performance of data transmission is limited due to occupying the network bandwidth. Also, as the amount of processing data increases during packet forwarding used in the packet forwarding step, time and resources required for packet forwarding increase. In other words, in the case of packet forwarding in network security equipment, various operations related to security such as determination of permission / denial of packet, pattern inspection and encryption are required, and when using existing packet forwarding technology, The performance of packet forwarding is inferior due to the equipment.

즉, 네트워크 보안 장비가 장착된 패킷 전송 시스템 상에서도 신속하게 동작하는 패킷 포워딩 기술이 요구된다.That is, there is a need for a packet forwarding technique that operates quickly even on packet transmission systems equipped with network security equipment.

본발명은 상술한 문제점을 해결하기 위하여 기존 네트워크 계층(network layer)상에서 처리되었던 패킷 포워딩 기술을 하위 계층 상에서 수행할 수 있도록 패킷 가속기가 탑재된 네트워크 장치를 제공하도록 한다.In order to solve the above-described problems, the present invention provides a network device equipped with a packet accelerator so that a packet forwarding technique that has been processed on an existing network layer can be performed on a lower layer.

본발명은 네트워크 보안 장비에서 처리되는 다양한 보안 모듈 및 라우팅 모듈과 연동하여 새롭게 요구되는 패킷 처리 동작을 모두 수행할 수 있으면서 처리 시간을 간소화할 수 있는 패킷 가속기가 탑재된 네트워크 장치를 제공하도록 한다.The present invention provides a network device equipped with a packet accelerator capable of performing all newly required packet processing operations in cooperation with various security modules and routing modules processed in a network security device and simplifying processing time.

본발명의 일 실시예에 따른 복수의 시스템 간에 데이터를 송수신하는 네트워크 장치 상에서 상기 송수신되는 데이터 패킷을 처리하는 방법은, 상기 시스템 간의 데이터가 송수신되는 물리 계층으로 정의되는 제1 계층 상에서 상기 복수의 시스템 중 제1 시스템으로부터 데이터 패킷을 수신하는 단계; 상기 수신된 데이터 패킷의 일부 정보가 상기 네트워크 장치에 구비된 패킷 전달 테이블에 존재하는 지를 판단하는 단계; 상기 수신된 데이터 패킷의 일부 정보가 상기 패킷 전달 테이블에 존재하는 경우, 상기 수신된 데이터 패킷에 대하여 상기 제1 계층보다 상위 계층인 제2 계층에서 동작하는 보안 모듈과 연동하여 보안 처리를 수행하는 단계; 상기 패킷 전달 테이블로부터 상기 수신된 데이터 패킷의 도착지 정보를 추출하여 상기 수신된 데이터 패킷을 송신 타입의 데이터 패킷으로 변환하는 단계; 및 상기 보안 처리된 상기 송신 타입의 데이터 패킷을 상기 복수의 시스템 중 제2 시스템으로 송신하는 단계를 포함한다. A method for processing data packets transmitted and received on a network device for transmitting and receiving data between a plurality of systems according to an embodiment of the present invention includes transmitting data packets to and from a plurality of systems on a first layer defined as a physical layer Receiving a data packet from a first of the plurality of systems; Determining whether some information of the received data packet exists in a packet forwarding table provided in the network device; Performing security processing in cooperation with a security module operating in a second layer higher than the first layer with respect to the received data packet when some information of the received data packet exists in the packet forwarding table ; Extracting destination information of the received data packet from the packet forwarding table and converting the received data packet into a data packet of a transmission type; And transmitting the security-processed data packet of the transmission type to the second one of the plurality of systems.

본발명의 일 실시예에 따른 복수의 시스템 간에 데이터를 송수신하기 위하여 상기 송수신되는 데이터 패킷을 처리하기 위한 네트워크 장치는, 상기 시스템 간의 데이터가 송수신되는 물리 계층으로 정의되는 제1 계층 상에서 상기 복수의 시스템 중 제1 시스템으로부터 데이터 패킷을 수신하는 인터페이스부 및 상기 수신된 데이터 패킷의 일부 정보가 상기 네트워크 장치에 구비된 패킷 전달 테이블에 존재하는 지를 판단하고, 상기 수신된 데이터 패킷의 일부 정보가 상기 패킷 전달 테이블에 존재하는 경우, 상기 수신된 데이터 패킷에 대하여 상기 제1 계층보다 상위 계층인 제2 계층에서 동작하는 보안 모듈과 연동하여 보안 처리를 수행하며, 상기 패킷 전달 테이블로부터 상기 수신된 데이터 패킷의 도착지 정보를 추출하여 상기 수신된 데이터 패킷을 송신 타입의 데이터 패킷으로 변환하는 패킷 가속화 모듈을 포함하고, 상기 인터페이스부는 상기 보안 처리된 상기 송신 타입의 데이터 패킷을 상기 복수의 시스템 중 제2 시스템으로 송신한다.A network device for processing data packets transmitted and received in order to transmit and receive data between a plurality of systems according to an embodiment of the present invention includes a first layer on which data is transmitted and received, An interface for receiving a data packet from a first one of the plurality of network devices, and determining whether a part of the received data packet is present in a packet forwarding table provided in the network device, And if the data packet is present in the table, performs security processing in cooperation with a security module operating in a second layer higher than the first layer with respect to the received data packet, Extracts the received data packet To a data packet of a transmission type, and the interface unit transmits the securely processed data packet of the transmission type to the second one of the plurality of systems.

본발명에 따르면, 네트워크 보안 장비가 장착된 기기 상에서도 빠른 패킷 포워딩이 가능하다. According to the present invention, packet forwarding is possible even on a device equipped with a network security device.

본발명에 따르면 보안 모듈 및 라우팅 모듈과의 연동에 의해 이들의 변경 정보도 반영하는 패킷 포워딩이 가능하다.According to the present invention, packet forwarding, which reflects the change information by interlocking with the security module and the routing module, is also possible.

도 1은 본발명의 일 실시예에 따른 패킷 처리 방법에 대해 물리 계층을 통과하는 데이터 패킷의 흐름을 도시하면서 설명한 도이다.
도 2는 본발명의 일 실시예에 따른 패킷 처리 방법 상에서 패킷 전달 테이블에 저장되지 아니한 새로운 패킷에 대하여 처리하는 동작에 대한 데이터 흐름도이다.
도 3은 본발명의 일 실시예에 따른 패킷 전달 테이블 상에 저장된 데이터의 일례를 나타낸다.
도 4는 본발명의 일 실시예에 따른 패킷 처리 방법 상에서 패킷 전달 테이블에 저장된 패킷에 대하여 처리하는 동작에 대한 데이터 흐름도이다.
도 5는 본발명의 일 실시예에 따른 패킷 처리 방법에 대한 순서도이다.
FIG. 1 is a view illustrating a flow of a data packet passing through a physical layer with respect to a packet processing method according to an embodiment of the present invention.
2 is a data flow diagram of an operation for processing a new packet not stored in the packet forwarding table on the packet processing method according to an embodiment of the present invention.
3 shows an example of data stored on a packet transfer table according to an embodiment of the present invention.
4 is a data flow diagram of an operation for processing packets stored in a packet forwarding table on a packet processing method according to an embodiment of the present invention.
5 is a flowchart of a packet processing method according to an embodiment of the present invention.

이하, 첨부된 도면을 참조하여 본발명이 속하는 기술분야에서 통상의 지식을 가진 자가 본발명을 용이하게 실시할 수 있는 바람직한 실시예를 상세히 설명한다. 다만, 본발명의 바람직한 실시예에 대한 동작 원리를 상세하게 설명함에 있어 관련된 공지 기능 또는 구성에 대한 구체적인 설명이 본발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우에는 그 상세한 설명을 생략한다.
DETAILED DESCRIPTION OF THE PREFERRED EMBODIMENTS Hereinafter, preferred embodiments of the present invention will be described in detail with reference to the accompanying drawings. However, the detailed description of known functions and configurations incorporated herein will be omitted when it may unnecessarily obscure the subject matter of the present invention.

도 1은 본발명의 일 실시예에 따른 패킷 처리 방법에 대해 물리 계층을 통과하는 데이터 패킷의 흐름을 도시하면서 설명한 도이다. 도 1을 참조하면, 본발명의 일 실시예에 따라, 클라이언트 장치(200)로부터 서버(300)로 데이터 패킷이 송수신되고 있다. 한편, 데이터 패킷은 제1 경로(5)를 따라서 물리적 인터페이스(40), 물리층(Physical Layer; 10) 및 물리층(10)의 상위 계층(20)을 경유하여 필요한 패킷 처리가 수행되고 있다. FIG. 1 is a view illustrating a flow of a data packet passing through a physical layer with respect to a packet processing method according to an embodiment of the present invention. Referring to FIG. 1, a data packet is transmitted and received from a client device 200 to a server 300 according to an embodiment of the present invention. Meanwhile, the necessary packet processing is performed on the data packet via the physical interface 40, the physical layer 10 and the upper layer 20 of the physical layer 10 along the first path 5.

한편, 제1 경로(5)는 네트워크 보안 장비가 구비된 디바이스 상에서 데이터 패킷이 보안 처리 및 라우팅 처리를 수행하기 위해 거쳐야 하는 데이터 패킷의 흐름일 수 있다. 물리층(10)은, 예컨대, 국제 표준 기구(ISO)에서 제정한 네트워크 통신 모델인 OSI(Open System Interconnection) 7 Layer 중 가장 하위 계층인 물리층(physical layer)이다. OSI 7 layer 는 도 1에서 예시되는 서로 다른 두 개의 시스템인 클라이언트 장치(200) 및 서버(300) 간에 상호 통신이 가능하기 위해 설정된 모델이고, 클라이언트 장치(200), 서버(300) 및 기타 전송 매체 간의 물리적 특성을 규정하기 위하여 NIC 드라이버 또는 네트워크 어댑터로 형성될 수 있다. 또한, 물리층(10)보다 상위층으로서 본발명의 제2 계층(20)이 있을 수 있고, 제2 계층은 OSI 레이어 중 데이터링크층(Data Link Layer) 및 네트워크층(Network Layer)으로 구성될 수 있다. 제2 계층에서는 데이터 프레임을 네트워크 상의 다른 시스템으로 전송하기 위하여 그 경로를 지정하는 등의 역할을 수행할 수 있고, 브리지(bridge) 또는 라우터(Router)로 형성되거나 그와 동일한 기능을 수행하는 임의의 장치로 형성될 수 있다. 또한, 제2 계층 상에서는 보안 기능을 수행하기 위하여 FW(Firewall; 110), IPS(Intrusion Prevention System ; 120) 및 NAT(Network Address Translation ; 130)와 같은 보안 모듈이 동작할 수 있다. 또한, 본 발명에서는 제2 계층(20)에서 동작하여 데이터 패킷의 경로를 설정하기 위한 라우팅 모듈(140)이 구비될 수 있다. 한편, 제2 계층(20)의 상위층(30)은 전송층(Transparent Layer), 응용층(Application Layer)등으로 구비될 수 있고, 이에 대한 설명 및 도시를 생략한다.On the other hand, the first path 5 may be a flow of data packets that a data packet has to go through to perform security processing and routing processing on a device equipped with network security equipment. The physical layer 10 is a physical layer that is the lowest layer among 7 Open System Interconnection (OSI) layers, for example, a network communication model established by the International Organization for Standardization (ISO). The OSI 7 layer is a model set up for mutual communication between the client apparatus 200 and the server 300, which are two different systems illustrated in FIG. 1, and the client apparatus 200, the server 300, Lt; RTI ID = 0.0 > NIC < / RTI > The second layer 20 of the present invention may be an upper layer than the physical layer 10 and the second layer may be composed of a data link layer and a network layer among OSI layers . In the second layer, a data frame can be used to specify a path for transmitting the data frame to another system on the network. The second layer can be formed as a bridge or a router, or an arbitrary Device. In addition, a security module such as an FW (Firewall) 110, an Intrusion Prevention System (IPS) 120 and a Network Address Translation (NAT) 130 may operate on the second layer to perform a security function. Also, in the present invention, a routing module 140 for operating in the second layer 20 and setting a path of a data packet may be provided. Meanwhile, the upper layer 30 of the second layer 20 may include a transparent layer, an application layer, or the like, and a description thereof will be omitted.

FW 모듈(110) 은 클라이언트 장치(200)로부터 서버(300)로의 통신 요청에 대해 허용 여부를 판단하고, 그 판단 결과에 따라 통신 요청 메시지에 대한 데이터를 통과시키거나 차단시킨다. 이 때, FW 모듈(110)은 수신되는 패킷의 발신지 및 도착지에 대한 도메인 이름 또는 IP 어드레스와 같은 주소지 정보를 이용하여 패킷을 통과 또는 차단시킨다.The FW module 110 determines whether or not to permit the communication request from the client device 200 to the server 300, and passes or blocks the data for the communication request message according to the determination result. At this time, the FW module 110 passes or blocks the packet using the address information such as the domain name or the IP address of the source and destination of the packet to be received.

IPS 모듈(120)은 데이터 패킷의 헤더 정보 및 데이터에 대하여 침입 탐지를 수행하고, 필요한 경우 침입 탐지에 대한 로그 정보를 저장한다. The IPS module 120 performs intrusion detection on header information and data of a data packet, and stores log information on intrusion detection if necessary.

NAT 모듈(130)은 데이터 패킷의 발신지/도착지 주소를 기 정해진 규칙, 예컨대, 주소 변환 테이블에 의해 변환함으로써 공인 IP 주소를 유지하거나, 특정한 경로에 대해서만 내부 네트워크 및 외부 네트워크 사이를 단절 또는 소통시킬 수 있다. NAT 모듈(130)은 라우팅 모듈(140) 또는 방화벽 모듈(110)에 포함되어 동작할 수 있다.The NAT module 130 can maintain the public IP address by converting the source / destination address of the data packet according to a predetermined rule, for example, an address translation table, or can disconnect or communicate between the internal network and the external network only for a specific route have. The NAT module 130 may be included in the routing module 140 or the firewall module 110 and may operate.

라우팅 모듈(140)은 FW 모듈(110), IPS 모듈(120) 및 NAT 모듈(130)과 같은 보안 모듈에 의해 보안 처리된 패킷에 대하여 최종적인 패킷 전달 경로를 기반으로 MAC 어드레스 등을 변경할 수 있다. The routing module 140 may change the MAC address or the like based on the final packet delivery path for packets secured by the security module such as the FW module 110, the IPS module 120 and the NAT module 130 .

도 1에서 예시한 바와 같이, 종래 네트워크 장비에서는 제1 경로(5)에 따라 데이터 패킷이 처리됨에 따라서 그 소요시간 및 처리 데이터량이 증가할 수밖에 없었다. 그러나, 본발명에 따르면, 제2 경로(6)에 따라 데이터 패킷이 처리됨에 따라 제1 경로(5)보다 데이터 처리량이 감소되면서 제1 계층(10) 에서만 패킷을 처리하도록 하여 제2 계층 상에서 수행되던 불필요한 데이터 처리 시간이 없어지게되므로, 전체적인 패킷의 처리에 소요되는 시간도 감소될 수 있다. As illustrated in FIG. 1, in the conventional network equipment, the data packet is processed according to the first path 5, so that the required time and amount of processed data have to be increased. However, according to the present invention, as the data packet is processed according to the second path 6, the data throughput is reduced as compared with the first path 5, so that the packet is processed only in the first layer 10, The time required for processing the entire packet can be reduced.

구체적으로, 클라이언트 장치(200)로부터 서버(300)에 대해 패킷이 전송된 경우, 인터페이스(40)를 거쳐서 제1 계층(10)의 패킷 가속화 모듈(100)로 데이터 패킷이 수신될 수 있다. 제1 계층(10) 상의 패킷 가속화 모듈(100)은 본발명의 일 실시예에 따라 수신된 데이터 패킷에 대하여 필요한 패킷 처리를 제1 계층(10) 상에서 모두 수행할 수 있다. 구체적으로, 제2 계층(20)에서 동작하는 보안 모듈(110, 120, 130) 및 라우팅 모듈(140)에 의해서만 처리 가능한 보안 처리의 경우에 대해서도 제2 계층(20)을 거치지 않고도 패킷이 처리되도록 함으로써 패킷 처리 속도를 높일 수 있다. 이를 위해 패킷 가속화 모듈(100)은 패킷 전달 테이블(미도시)을 구비하고 있고, 패킷 전달 테이블에는 기 송수신된 적이 있는 패킷에 대하여 그 네트워크 연결 정보를 저장하고, 패킷 가속화 모듈(100)은 수신된 데이터 패킷이 패킷 전달 테이블 상에 저장되어 있는 경우, 그 저장된 경로에 따라 필요한 처리를 수행할 수 있다. 예컨대, 패킷 전달 테이블이 저장하는 네트워크 연결 정보는, 수신된 데이터 패킷의 도착지 정보 및 발신지 정보를 포함할 수 있다. 수신된 데이터 패킷의 도착지 정보는, 예컨대 서버(300)의 IP 주소일 수 있고, 수신된 데이터 패킷의 발신지 주소는, 예컨대 클라이언트 장치(200)의 IP 주소일 수 있다. 또한, 패킷 전달 테이블 내에는, 수신된 데이터 패킷이 라우팅 모듈(140) 및 NAT 모듈(130) 에 의해 주소 정보 등이 변환된 정보도 더 포함할 수 있다. 이렇게, 라우팅 모듈(140), NAT 모듈(130) 및 이외 보안 모듈(110, 120) 등에 의해 주소 정보가 변환되고 보안 처리가 수행된 데이터 패킷은, 본 발명의 송신 타입의 데이터 패킷일 수 있다. 즉, 본 발명에 따라, 패킷 전달 테이블 상에는, 적어도 하나의 데이터 패킷들에 대해, 수신된 데이터 패킷의 주소 정보 및 그에 대응하는 송신 타입의 데이터 패킷에 대한 주소 정보 등을 포함하는 정보의 세트를 저장하고 있고, 본 발명에 따른 패킷 가속화 모듈(100)은 이 패킷 전달 테이블을 참조하여 굳이 제2 계층(20)으로 패킷을 전달시키지 않고도 필요한 처리를 직접적으로 수행할 수 있다. 또한, 패킷 가속화 모듈(100)은 수신된 데이터 패킷에 대하여 필요한 보안 처리를 수행하기 위하여 제2 계층(20)에서 동작하는 보안모듈(110, 120, 130)과 연동할 수 있다. 구체적으로, 패킷 가속화 모듈(100)은, 보안 모듈(110, 120, 130)에게 보안 처리를 위한 함수를 호출하고 상기 수신된 데이터 패킷에 대하여 보안 함수를 적용할 수 있다. 즉, 이 경우 보안 모듈(110, 120, 130)은, 직접적으로 보안 처리를 수행하지는 않고, 패킷 가속화모듈(100)과 연동하여 수신된 데이터 패킷의 보안 처리를 수행하는데 도움을 주게 된다.Specifically, when a packet is transmitted from the client device 200 to the server 300, a data packet may be received by the packet acceleration module 100 of the first layer 10 via the interface 40. The packet acceleration module 100 on the first layer 10 may perform all necessary packet processing on the first layer 10 for received data packets according to an embodiment of the present invention. Specifically, in the case of the security processing that can be performed only by the security modules 110, 120, and 130 and the routing module 140 operating in the second layer 20, the packets are processed without going through the second layer 20 The packet processing speed can be increased. To this end, the packet acceleration module 100 includes a packet forwarding table (not shown). The packet forwarding table stores the network connection information for the packets that have been transmitted / received, and the packet forwarding module 100 If the data packet is stored on the packet forwarding table, the necessary processing can be performed according to the stored path. For example, the network connection information stored in the packet forwarding table may include destination information and source information of the received data packet. The destination information of the received data packet may be, for example, the IP address of the server 300, and the source address of the received data packet may be the IP address of the client device 200, for example. In addition, the packet forwarding table may further include information in which the received data packet is converted by the routing module 140 and the NAT module 130, such as address information. The data packet in which address information is converted and security processing is performed by the routing module 140, the NAT module 130 and the other security modules 110 and 120 may be a data packet of the transmission type of the present invention. That is, according to the present invention, on the packet forwarding table, for at least one data packet, a set of information including the address information of the received data packet and the address information for the data packet of the corresponding transmission type is stored And the packet acceleration module 100 according to the present invention can directly perform necessary processing without transmitting a packet to the second layer 20 by referring to the packet forwarding table. Also, the packet acceleration module 100 may interwork with the security modules 110, 120, and 130 operating in the second layer 20 to perform necessary security processing on the received data packet. Specifically, the packet acceleration module 100 may call a function for security processing to the security modules 110, 120 and 130 and apply a security function to the received data packet. That is, in this case, the security modules 110, 120, and 130 do not directly perform the security processing, but interlock with the packet acceleration module 100 to help secure the received data packet.

한편, 패킷 가속화 모듈(100)이 수신한 데이터 패킷이 패킷 전달 테이블에 존재하지 아니한 경우는 패킷 전달 테이블을 참조하여 필요한 처리를 수행할 수 없다. 이 경우에는, 그 수신된 데이터 패킷은 본 발명의 네트워크 장치를 통하여 기 수신된 적이 없는 관계로 패킷 전달 테이블에 어떠한 정보도 존재하지 아니한 경우일 수 있다. 이외에도 기 송수신된 적이 있는 패킷이더라도, 그 패킷 전달 경로, 즉, 네트워크 연결 정보가 변경되었거나, 보안 모듈에서의 보안 정책이 변경되어 해당하는 패킷에 대한 세션이 패킷 전달 테이블 상에서 삭제된 경우도 있을 수 있다. 즉, 수신된 데이터 패킷의 정보 일부가 패킷 전달 테이블에 존재하지 아니한 경우, 패킷 가속화 모듈(100)에 의해 패킷이 처리되지 않고, 정상 경로인 제1 경로(5)에 따라 패킷이 처리되도록 할 수 있다. 즉, 수신된 데이터 패킷을 제2 계층(20) 에 동작하는 보안 모듈 등(110, 120, 130, 140)에 전달하여 이들에 의한 처리가 수행되도록 할 수 있다. 해당하는 처리가 모두 수행된 데이터 패킷은 상술한 송신 타입의 데이터 패킷이 되고 송신 타입의 데이터 패킷은 하위 레벨인 제1 계층(10)으로 전달되어 도착지(300)로 전달되도록 할 수 있다. 이 경우, 패킷 가속화 모듈(100)은 새로운 패킷에 대하여 수신된 데이터 패킷의 주소 정보 및 송신 타입의 데이터 패킷의 주소 정보를 패킷 전달 테이블에 저장하고, 차후의 해당 세션에 대해서는 빠른 제2 경로(6)에 따라 처리되도록 한다.On the other hand, when the data packet received by the packet acceleration module 100 is not present in the packet forwarding table, it is impossible to perform necessary processing with reference to the packet forwarding table. In this case, the received data packet may not have been received through the network device of the present invention, so that no information is present in the packet forwarding table. In addition, there may be a case where the packet transmission path, that is, the network connection information, is changed, or the security policy in the security module is changed and the session for the corresponding packet is deleted on the packet forwarding table . That is, when a part of the information of the received data packet is not present in the packet forwarding table, the packet is not processed by the packet acceleration module 100, and the packet is processed according to the first path 5 which is the normal path have. That is, the received data packet may be transmitted to the security modules 110, 120, 130, and 140 operating in the second layer 20 and may be processed by the security modules. The data packet in which the corresponding process is performed may be the data packet of the transmission type described above, and the data packet of the transmission type may be transmitted to the first layer 10 of the lower level and may be transmitted to the destination 300. In this case, the packet acceleration module 100 stores the address information of the received data packet and the address information of the data packet of the transmission type in the packet forwarding table for the new packet, ).

한편, 본 발명에 따른 패킷 가속화 모듈(100)은 보안 모듈(110, 120, 130) 및 라우팅 모듈(140)과 연동하여 이들로부터 변경된 보안 정보 등에 대하여 정보를 통지받을 수 있다. 예컨대, FW 모듈(110) 상에서 보안 정책에 대해 변경이 있는 경우, IPS 모듈(120) 이 탐지모드로부터 변경된 경우 또는 NAT 모듈(130) 에서의 네트워크 주소 변환 정책이 변경된 경우에는 패킷 전달 테이블 상에 기 저장된 정보는 유효하지 않게 되고, 이를 반영하지 않은 체 패킷 가속화 모듈(100) 상에서 패킷이 처리되는 경우 잘못된 데이터 전달이 될 수 있다. 이에 따라, 제2 계층(20)에서 동작하는 보안 모듈(110, 120, 130)은 보안 정책 정보를 패킷 가속화 모듈(100)에 주기적 또는 비주기적으로 통지하고, 패킷 가속화 모듈(100)은 보안 정책 정보를 기반으로 상기 패킷 전달 테이블을 업데이트할 수 있다. 패킷 전달 테이블의 업데이트는 변경된 보안 정책에 따라 변경된 생긴 특정 데이터 패킷 정보의 세트에 대한 삭제를 의미할 수 있다. 이외에도, 제2 계층 상에서 동작하는 라우팅 모듈(140)은, 라우팅 정보의 변경이 있는 경우 이에 대해 패킷 가속화 모듈(100)에 통지할 수 있고, 패킷 가속화 모듈(100)은 수신된 라우팅 정보를 기반으로 패킷 전달 테이블을 업데이트할 수 있다. 여기서도, 패킷 전달 테이블의 업데이트는 변경된 라우팅 정보에 따라 변경된 특정 데이터 패킷 정보의 세트에 대한 삭제를 의미할 수 있다. 패킷 전달 테이블의 업데이트가 생긴 경우 해당하는 데이터 패킷은 다시 제1 경로(5)에 따라 패킷이 적어도 1번 처리될 필요가 있고, 이에 따라 데이터 패킷에 대한 새로운 네트워크 정보가 생성된 경우 이 정보를 기반으로 패킷 전달 테이블에 정보가 저장된다.Meanwhile, the packet acceleration module 100 according to the present invention can be notified of security information and the like changed from the security module 110, 120, 130 and the routing module 140 in cooperation with the packet module. For example, when there is a change in the security policy on the FW module 110, when the IPS module 120 is changed from the detection mode, or when the network address translation policy in the NAT module 130 is changed, The stored information becomes invalid, and if the packet is processed on the packet acceleration module 100 that does not reflect the information, it may be erroneous data transmission. Accordingly, the security modules 110, 120, and 130 operating in the second layer 20 periodically or non-periodically notify the packet acceleration module 100 of the security policy information, and the packet acceleration module 100 transmits the security policy information And update the packet forwarding table based on the information. The update of the packet forwarding table may mean the deletion of a set of specific data packet information that has changed in accordance with the changed security policy. In addition, the routing module 140 operating on the second layer may notify the packet acceleration module 100 if there is a change in the routing information, and the packet acceleration module 100 may notify the packet acceleration module 100 based on the received routing information The packet forwarding table can be updated. Here again, the update of the packet forwarding table may mean the deletion of a set of specific data packet information changed in accordance with the changed routing information. If an update of the packet forwarding table occurs, the corresponding data packet needs to be processed again at least once according to the first path 5, so that if new network information for the data packet is generated, Information is stored in the packet forwarding table.

한편, 도 1에서 예시되는 클라이언트 장치(200) 및 서버(300)는 본 발명의 데이터가 송수신되는 복수의 시스템의 하나일 수 있고, 도 1에서 복수의 시스템(200, 300) 간에 데이터를 송수신하는 네트워크 장치는 클라이언트 장치(200) 및 서버(300)에 장착된 임의의 네트워크 장치로서, 도 1에서 제1 계층(10) 상에서 동작하는 패킷 가속화 모듈(100) 을 구비한 네트워크 드라이버일 수 있고, 패킷 가속화 모듈(100) 및 보안 모듈 등(110, 120, 130, 140) 중 적어도 하나를 더 포함하는 라우터와 같은 디바이스일 수 있다. 더 나아가, 본발명의 네트워크 장치는, 클라이언트 장치(200) 및 서버(300)와 같은 독립된 디바이스로 구성될 수 있다. The client device 200 and the server 300 illustrated in FIG. 1 may be one of a plurality of systems in which data is transmitted and received according to an embodiment of the present invention. In FIG. 1, a plurality of systems 200 and 300 transmit and receive data The network device may be any network device attached to the client device 200 and the server 300 and may be a network driver having a packet acceleration module 100 operating on the first layer 10 in Figure 1, Such as a router, that further includes at least one of the acceleration module 100 and the security module 110, 120, 130, Further, the network device of the present invention can be configured as an independent device such as the client device 200 and the server 300. [

본발명의 네트워크 장치는, 도 1의 패킷을 송신 및 수신하는 인터페이스부(40) 및 패킷 가속화 모듈(100)로 구성될 수 있다. 인터페이스부(40)는, 시스템(200, 300) 간의 데이터가 송수신되는 물리 계층으로 정의되는 제1 계층 상에서 복수의 시스템 중 제1 시스템(200)으로부터 데이터 패킷을 수신할 수 있다. 패킷 가속화 모듈(100)은, 상기 수신된 데이터 패킷의 일부 정보가 그 네트워크 장치에 구비된 패킷 전달 테이블에 존재하는 지를 판단하고, 수신된 데이터 패킷의 일부 정보가 패킷 전달 테이블에 존재하는 경우, 제2 경로(6)에 따라 패킷 처리를 수행할 수 있다. 이 경우, 수신된 데이터 패킷에 대하여 제1 계층(10)보다 상위 계층인 제2 계층(20)에서 동작하는 보안 모듈(110, 120,130)과 연동하여 보안 처리를 수행하며, 패킷 전달 테이블로부터 수신된 데이터 패킷의 도착지 정보를 추출하여 송신 타입의 데이터 패킷으로 변환할 수 있다. 또한, 인터페이스부(40)는, 보안 처리된 상기 송신 타입의 데이터 패킷을 복수의 시스템 중 제2 시스템(300)으로 전달할 수 있다. 또한, 본발명에 따른 네트워크 장치는 상술한 바와 같이, 패킷 가속화 모듈(100) 외에도 보안 모듈(110, 120, 130) 및 라우팅 모듈(140) 중 적어도 하나를 더 포함하여 구성될 수 있는 등 그 실시예는 다양하다. 이상, 도 1을 참조하며 본발명에 대해 간략히 설명하였다. 이하에서는 도 2 이하의 도면을 참조하며 본발명에 대해 보다 구체적으로 설명한다.
The network device of the present invention may be configured with an interface unit 40 for transmitting and receiving the packet of FIG. 1 and a packet acceleration module 100. The interface unit 40 can receive data packets from the first system 200 among the plurality of systems on a first layer defined as a physical layer in which data is transmitted and received between the systems 200 and 300. The packet acceleration module 100 determines whether some information of the received data packet exists in a packet forwarding table provided in the network device. If some information of the received data packet exists in the packet forwarding table, 2 < / RTI > path (6). In this case, security processing is performed in cooperation with the security modules 110, 120, and 130 operating in the second layer 20 higher than the first layer 10 with respect to the received data packet, The destination information of the data packet can be extracted and converted into a data packet of the transmission type. In addition, the interface unit 40 can transmit the security-processed data packet of the transmission type to the second system 300 of the plurality of systems. The network device according to the present invention may further include at least one of the security modules 110, 120 and 130 and the routing module 140 in addition to the packet acceleration module 100 as described above. Examples vary. The present invention has been briefly described above with reference to Fig. Hereinafter, the present invention will be described in more detail with reference to the drawings of FIG. 2 and the following figures.

도 2는 본발명의 일 실시예에 따른 패킷 처리 방법 상에서 패킷 전달 테이블에 저장되지 아니한 새로운 패킷에 대하여, 그 처리 동작에 대한 데이터 흐름도이다. 도 2에서는 도 1의 제1 경로(5)에 따라 새로운 데이터 패킷이 처리되고 그 정보가 패킷 전달 테이블에 저장되고 있는 경우에 대해 설명한다. 2 is a data flow diagram of a new packet that is not stored in the packet forwarding table on the packet processing method according to an exemplary embodiment of the present invention. In Fig. 2, a description will be given of a case where a new data packet is processed according to the first path 5 in Fig. 1 and the information is stored in the packet forwarding table.

단계 1. 에서, 클라이언트 장치(200)로부터 서버(300)로의 통신을 요청하는 데이터 패킷이 본 발명의 네트워크 장치의 인터페이스를 통하여 수신된다. In step 1, a data packet requesting communication from the client device 200 to the server 300 is received via the interface of the network device of the present invention.

단계 2. 에서, 제1 계층에서 동작하는 패킷 가속화 모듈(100)은 패킷1을 수신하고, 패킷1이 패킷 전달 테이블에 존재하지 아니한 것을 확인한 후, 제2 계층에서 동작하는 각종 모듈(110, 120, 130, 140)로 전달한다. 클라이언트 장치(200)로부터 수신되는 데이터 패킷1은 예컨대, 아래의 표1의 정보를 포함할 수 있다. In step 2, the packet acceleration module 100 operating in the first layer receives packet 1 and, after confirming that packet 1 is not present in the packet forwarding table, , 130, 140). Data packet 1 received from client device 200 may include, for example, the information in Table 1 below.

MAC_CMAC_C MAC_AMAC_A TCPTCP 10.10.10.110.10.10.1 20.20.20.120.20.20.1 5335553355 8080 DATADATA

표 1을 참조하면, 클라이언트 장치(200)로부터 수신되는 데이터 패킷1은 발신지 MAC(MAC_C), 도착지 MAC(MAC_A), 프로토콜(TCP), 발신지IP(10. 10. 10. 1), 도착지 IP(20.20. 20. 1), 발신지 포트 번호(53355), 도착지 포트 번호(80) 및 데이터(data)를 포함할 수 있다. Referring to Table 1, the data packet 1 received from the client device 200 includes a source MAC (MAC_C), a destination MAC (MAC_A), a protocol (TCP), a source IP (10.10.10.1) 20.20.20.1), a source port number 53355, a destination port number 80, and data.

단계 3. 에서, 패킷 가속화 모듈(100)은 패킷1의 일부 정보, 예컨대, 발신지 MAC(MAC_C), 도착지 MAC(MAC_A), 프로토콜(TCP), 발신지IP(10. 10. 10. 1), 도착지 IP(20.20. 20. 1), 발신지 포트 번호(53355), 도착지 포트 번호(80)가 패킷 전달 테이블에 저장되어 있지 아니한 경우에는 새로운 패킷으로 인식하여 제2 계층에서 동작하는 다른 모듈들(110, 120, 130, 140)에 전달한다. In step 3, the packet acceleration module 100 receives some information of the packet 1, such as source MAC (MAC_C), destination MAC (MAC_A), protocol (TCP), source IP (10.10.10.1) When the IP 20.20.201, the source port number 53355 and the destination port number 80 are not stored in the packet forwarding table, the packet is recognized as a new packet and the other modules 110, 120, 130, and 140, respectively.

단계 4. 에서, FW 모듈(110)은 수신한 패킷1에 대해 방화벽 허용 여부를 판단하여 패킷을 통과시킨다. 예컨대, 보안 정책에 의해 발신지 주소 및 도착지 주소가 각각 10.10. 10. 1 및 20. 20. 20. 1인 경우에 패킷의 통과를 허용하는 경우에는, FW 모듈(110)은 패킷1을 다른 보안 모듈인 IPS(120)에 전달한다(단계 5.)In step 4, the FW module 110 determines whether or not to permit the firewall for the received packet 1, and passes the packet. For example, if the source address and the destination address are 10.10. The FW module 110 forwards the packet 1 to the IPS 120, which is another security module (step 5)

단계 6. 에서, IPS(120) 모듈은 패킷1에 대한 침입 여부를 탐지 또는 차단하고 해당사항이 없는 경우 NAT 모듈(130)에 전달한다(단계 7.). In step 6, the IPS module 120 detects or blocks the intrusion of packet 1 and forwards it to the NAT module 130 if there is no such entry (step 7).

단계 8. 에서, NAT 모듈(130)은 패킷1에 대해 네트워크 주소 변환 정책에 따라 발신지 주소를 변경할 수 있다. 패킷1은, 예컨대, 발신지 주소가 10. 10. 10. 1로부터 20. 20. 20. 2로 변환되어 패킷2가 될 수 있다(표2 참조).In step 8, the NAT module 130 may change the source address for packet 1 according to the network address translation policy. Packet 1 can be converted to packet 2, for example, from the source address 10. 10. 10. 1 to 20. 20. 2. 2 (see Table 2).

MAC_CMAC_C MAC_AMAC_A TCPTCP 20.20.20.220.20.20.2 20.20.20.120.20.20.1 5335553355 8080 DATADATA

즉, 본 발명에 따르면, 패킷 전달 테이블에 존재하지 아니한 새로운 데이터 패킷에 대해서는, 제2 계층의 보안 모듈(11, 120, 130)에 전달되어 이들에 의해 직접적으로 보안 처리가 수행된다. 이 경우, 종래 기술과 같이 그 처리 데이터량 및 시간이 적잖이 소요될 수 있다. That is, according to the present invention, a new data packet that does not exist in the packet forwarding table is transmitted to the security modules 11, 120, and 130 of the second layer, and security processing is performed directly by them. In this case, the amount of processing data and time may be small, as in the prior art.

단계 9. 에서 보안 처리된 패킷2는 라우팅 모듈(140)로 전달될 수 있다. The secured packet 2 in step 9 may be forwarded to the routing module 140.

단계 10. 에서 라우팅 모듈(140)은 발신지 및 도착지의 MAC 주소를 아래 표3와 같이 변환하여 본 발명의 송신 타입의 데이터 패킷으로 변환할 수 있다.In step 10, the routing module 140 can convert the MAC address of the source and destination into the data type of the transmission type according to the present invention, as shown in Table 3 below.

MAC_BMAC_B MAC_SMAC_S TCPTCP 20.20.20.220.20.20.2 20.20.20.120.20.20.1 5335553355 8080 DATADATA

단계 11. 에서, 표3과 같이 변환된 패킷3은 제1 계층(100)의 패킷 가속화(100) 모듈로 전달되고, 패킷 가속화 모듈(100)은 송신 타입의 데이터 패킷의 정보 중 네트워크 연결 정보를 추출하여 패킷 전달 테이블에 저장할 수 있다. 패킷 전달 테이블에는 제2 계층의 모듈들(110, 120, 130, 140)로 전달되기 전의 패킷1의 정보 및 모든 처리를 완료한 패킷3의 일부 정보를 저장한 패킷에 대한 정보의 세트로 구성될 수 있고, 저장된 정보는 도 3으로 예시될 수 있다.
In step 11, the converted packet 3 is transmitted to the packet acceleration module 100 of the first layer 100 as shown in Table 3, and the packet acceleration module 100 transmits the network connection information of the data packet of the transmission type Extracted and stored in the packet forwarding table. The packet forwarding table is configured with a set of information on a packet storing information of the packet 1 before being transmitted to the modules 110, 120, 130, and 140 of the second layer, And the stored information may be illustrated in FIG.

도 3을 참조하면, 패킷 전달 테이블(500) 상에는 수신된 데이터 패킷의 정보(501)로서, 프로토콜, 발신지 IP, 도착지 IP, 발신지 포트 및 도착지 포트 정보를 포함하고, 또한, 이에 대응하는 송신 타입의 데이터 패킷의 정보(502)로서, 송신시 MAC 어드레스, 프로토콜, 변환된 발신지 IP, 도착지 IP, 발신지 포트 및 도착지 포트 정보를 저장할 수 있다. 즉, 패킷 전달 테이블(500)은, 본발명의 네트워크 장치 상에서 송수신된 적이 있는 적어도 하나의 데이터 패킷에 대한 제1 시스템(200) 및 제2 시스템(300) 사이의 네트워크 연결 정보들을 저장하고, 네트워크 연결 정보는, 수신된 데이터 패킷의 발신지 정보 및 도착지 정보를 포함하고, 송신 타입의 데이터 패킷의 발신지 정보 및 도착지 정보를 포함할 수 있다. 또한, 실시예에 따라, 도 3에서 예시되는 패킷 전달 테이블의 저장 정보는 변경, 추가될 수 있다.Referring to FIG. 3, the packet forwarding table 500 includes a protocol 501, a source IP, a destination IP, a source port, and destination port information as information 501 of the received data packet, The information 502 of the data packet can store the MAC address, the protocol, the converted source IP, the destination IP, the source port and the destination port information at the time of transmission. That is, the packet forwarding table 500 stores network connection information between the first system 200 and the second system 300 for at least one data packet transmitted and received on the network device of the present invention, The connection information includes source and destination information of a received data packet, and may include source and destination information of a data packet of a transmission type. Also, according to the embodiment, the storage information of the packet transfer table illustrated in FIG. 3 can be changed and added.

이에 따라, 패킷 가속화 모듈(100)은 패킷이 수신되면, 패킷 전달 테이블 상에 수신된 데이터 패킷의 일부 정보(501) 및 송신 타입의 데이터 패킷 정보(502)가 수신된 데이터 패킷의 일부 정보와 매칭되는지 판단하고, 도 1의 제2 경로(6)에 따라 빠른 경로로 패킷 처리를 수행할 지, 제1 경로(6)로 패킷을 처리한 후 패킷 전달 테이블에 새로 저장할 지를 판단할 수 있다. 한편, 단계. 3 내지 단계.11 까지로 예시되는, 제2 계층의 임의 모듈(11, 120, 130, 140)로의 패킷의 전달 및 그 처리에 대해서 모듈(110, 120, 130, 140) 간 처리 순서는 예시적일 뿐 변경 가능한 것이며, 모듈(110, 120, 130, 140)의 개수 및 그 동작 내용에 의해 본발명이 제한되지 않는다.
Accordingly, when the packet is received, the packet acceleration module 100 determines whether the partial information 501 of the received data packet and the data packet information 502 of the transmission type are matched with the partial information of the received data packet It is possible to determine whether to perform packet processing on the fast path according to the second path 6 of FIG. 1 or to newly store the packet on the first path 6 after processing the packet. Meanwhile, step. The processing sequence between the modules 110, 120, 130, 140 for the delivery and processing of packets to any of the modules 11, 120, 130, 140 of the second tier, illustrated as steps 3 through 11, And the present invention is not limited by the number of the modules 110, 120, 130, 140 and the operation contents thereof.

도 4는 본발명의 일 실시예에 따른 패킷 처리 방법 상에서 패킷 전달 테이블에 저장된 패킷에 대하여 처리하는 동작에 대한 데이터 흐름도이다. 즉, 도 4에서는 수신된 데이터 패킷의 일부 정보가 패킷 전달 테이블상에 존재하는 경우에 대해 빠른 제2 경로(6)로 패킷을 처리하는 동작에 대해 설명한다. 4 is a data flow diagram of an operation for processing packets stored in a packet forwarding table on a packet processing method according to an embodiment of the present invention. That is, in FIG. 4, an operation of processing a packet in a fast second path 6 in the case where some information of a received data packet exists on the packet forwarding table will be described.

단계 1. 에서, 클라이언트 장치(200)로부터 패킷1이 전송되고, 패킷 가속화 모듈(200)은 단계 2. 에서 해당 패킷1이 패킷 전달 테이블에 존재하는 것을 확인한다. 패킷 가속화 모듈(100)을 제2 계층의 모듈들로 패킷을 전달하지 않고, 보안 모듈들(110, 120, 130)에 대해 필요한 보안 함수를 호출한다(단계 2. 3. 4.). 한편, 보안 모듈들(110, 120, 130)에 대해 보안 함수를 호출하는 순서는 변경 가능하며 보안 모듈들(110, 120, 130) 의 개수 및 그 이름에 의해 본 발명의 범위가 제한되지 않는다. 보안 모듈들(110, 120, 130) 중 일부가 실시예에 따라 존재하지 않거나, 다른 모듈들과 통합되어 구성될 수 있는 등 도면 및 상세한 설명에 의해 제한되지 않는다. In step 1, the packet 1 is transmitted from the client device 200, and the packet acceleration module 200 confirms that the corresponding packet 1 exists in the packet forwarding table in step 2. The packet acceleration module 100 calls the necessary security functions for the security modules 110, 120, and 130 without transferring the packet to the modules of the second layer (step 2. 3. 4.). The order of calling security functions to the security modules 110, 120, and 130 may be changed, and the scope of the present invention is not limited by the number of the security modules 110, 120, and 130 and their names. Some of the security modules 110, 120, and 130 may not be present according to the embodiments, or may be configured to be integrated with other modules.

단계 6. 에서, 패킷 가속화 모듈(100)은 보안 모듈들(110, 120, 130)과 연동하여 필요한 보안 처리를 수행하고, 패킷 전달 테이블에 저장된 송신 타입의 데이터 패킷 정보를 이용하여 패킷에 대해 라우팅 처리한다. 라우팅 처리 시에, 패킷 전달 테이블 상에 저장된 수신된 데이터 패킷의 도착지 정보인 MAC 어드레스 등을 추출하여 송신 타입의 데이터 패킷으로 변환할 수 있다. In step 6, the packet acceleration module 100 performs necessary security processing in cooperation with the security modules 110, 120, and 130, and performs routing for the packet using the data packet information of the transmission type stored in the packet forwarding table . At the time of routing processing, the MAC address or the like, which is the destination information of the received data packet stored on the packet forwarding table, can be extracted and converted into a data packet of the transmission type.

한편, 패킷 가속화 모듈(100)이 기존 제1 경로(5)에 의해 데이터 패킷을 처리하지않고, 제2 경로(6)에 의해 데이터를 처리하는 경우, 기존 경로(5)로부터 데이터 패킷을 후킹(hooking)할 필요가 있다. 이에 따라, 본발명에서는, 단계 2. 이후 및 단계. 6의 동작 시점에서, 도 1의 네트워크 드라이버 및 패킷 송수신 인터럽트 구간에서 패킷의 수신 및 송신 시점에 데이터 패킷을 후킹할 수 있다. On the other hand, when the packet acceleration module 100 processes the data by the second path 6 without processing the data packet by the existing first path 5, the data packet is hooked from the existing path 5 hooking. Accordingly, in the present invention, step 2 and thereafter and step. 6, it is possible to hook the data packet at the reception and transmission time of the packet in the network driver and the packet transmission / reception interrupt period of FIG.

이로써, 본 발명에 따른 패킷 가속화 모듈에 의해 제1 계층 상에서 패킷에 대해 모든 처리를 수행할 수 있어 패킷 처리의 시간이 단축될 수 있다. As a result, the packet acceleration module according to the present invention can perform all the processing on the packet on the first layer, thereby shortening the processing time of the packet.

단계 7.에서, 패킷3. 즉, 보안 처리된 송신 타입의 데이터 패킷을 복수의 시스템 중 서버(300)로 송신한다.In step 7, Packet 3. That is, it transmits the security-processed transmission-type data packet to the server 300 among the plurality of systems.

한편, 클라이언트 장치(200) 및 서버(300)는 본 발명의 복수의 시스템 중 시스템1 및 시스템2를 예시할 수 있고, 본발명에서 시스템은 패킷의 발신지 도착지가 될 수 있는 임의의 디바이스 또는 네트워크 주소 정보를 가질 수 있는 임의의 네트워크 객체일 수 있다.
On the other hand, the client device 200 and the server 300 may illustrate System 1 and System 2 of the plurality of systems of the present invention, and in the present invention, the system may be any device or network address And may be any network object that may have information.

도 5는 본발명의 일 실시예에 따른 패킷 처리 방법에 대한 순서도이다.5 is a flowchart of a packet processing method according to an embodiment of the present invention.

단계(S11)에서, 본 발명에 따른 복수의 시스템 간에 데이터를 송수신하기 위하여 송수신되는 데이터 패킷을 처리하는 네트워크 장치는, 시스템 간의 데이터가 송수신되는 물리층(Physical Layer)으로 정의되는 제1 계층 상에서 상기 복수의 시스템 중 제1 시스템으로부터 데이터 패킷을 수신한다. In step S11, a network device for processing data packets transmitted and received between a plurality of systems according to the present invention includes a first layer defined as a physical layer through which data is transmitted and received between the systems, Lt; RTI ID = 0.0 > 1 < / RTI >

단계(S12)에서, 제1 계층 상에서 동작하는 본발명의 패킷 가속화 모듈은, 수신된 데이터 패킷의 일부 정보가 상기 네트워크 장치에 구비된 패킷 전달 테이블에 존재하는 지를 판단한다. 즉, 수신된 데이터 패킷의 네트워크 연결 정보 중 일부가 패킷 전달 테이블 상에 존재하는 지를 판단한다. In step S12, the packet acceleration module of the present invention operating on the first layer determines whether some information of the received data packet exists in the packet forwarding table provided in the network device. That is, it is determined whether a part of the network connection information of the received data packet exists on the packet forwarding table.

단계(S13)에서, 수신된 데이터 패킷의 일부 정보가 상기 패킷 전달 테이블에 존재하는 경우, 패킷 가속화 모듈은, 수신된 데이터 패킷에 대하여 상기 제1 계층보다 상위 계층인 제2 계층에서 동작하는 보안 모듈과 연동하여 보안 모듈로부터 보안 처리를 위한 함수를 호출하고 수신된 데이터 패킷에 대하여 보안 함수를 적용한다. If some information of the received data packet is present in the packet forwarding table in step S13, the packet acceleration module transmits the received data packet to the security module operating in the second layer higher than the first layer The security function is called from the security module and the security function is applied to the received data packet.

단계(S14)에서, 보안 처리 이외에도, 패킷 가속화 모듈은 패킷 전달 테이블에 저장된 정보를 이용하여 수신된 데이터 패킷을 송신 타입의 데이터 패킷으로 변환할 수 있다. In step S14, in addition to the security processing, the packet acceleration module may convert the received data packet into a data packet of the transmission type using the information stored in the packet forwarding table.

단계(S15)에서, 패킷 가속화 모듈에 의해 제1 계층 상에서 패킷 처리된 송신 타입의 데이터 패킷을 도착지인 서버로 전송한다.In step S15, the data packet of the transmission type packetized on the first layer by the packet acceleration module is transmitted to the destination server.

한편, 단계(S12)에서 수신된 데이터 패킷의 일부 정보가 패킷 전달 테이블에 존재하지 아니한 경우, 수신된 데이터 패킷을 제2 계층의 모듈들(110, 120, 130 ,.140)로 전송하여 원래의 경로에 의해 패킷의 보안 처리 등이 수행되도록 한다. On the other hand, if the partial information of the data packet received in step S12 is not present in the packet forwarding table, the received data packet is transmitted to the modules in the second layer 110, 120, 130, 140, And the security processing of the packet is performed by the route.

단계(S16)에서, 제2 계층의 모듈들로 전달된 데이터 패킷은 기존 경로에 따라 처리된다. 즉, 수신된 데이터 패킷은, 제2 계층에서 동작하는 보안 모듈에 의해 직접적으로 보안 처리되고, 수신된 데이터 패킷이 제2 계층에서 동작하는 라우팅 모듈에 의해 라우팅 처리됨으로써, 송신 타입의 데이터 패킷으로 변환된다. In step S16, the data packet transferred to the modules in the second layer is processed according to the existing path. That is, the received data packet is directly secured by the security module operating in the second layer, and the received data packet is routed by the routing module operating in the second layer, do.

단계(S17)에서, 송신 타입의 데이터 패킷은, 패킷 가속화 모듈이 동작하는 제1 계층의 가속화 모듈로 전달되고 패킷 전달 테이블 상에는 송신 타입의 데이터 패킷에 대한 네트워크 연결 정보를 새롭게 저장한다. In step S17, the transmission type data packet is transmitted to the first layer acceleration module in which the packet acceleration module operates, and the network connection information for the transmission type data packet is newly stored on the packet forwarding table.

이상 본 발명의 패킷 처리 방법 등에 대해 설명하였다. 도 5에서는 도시되지 않았지만, 본 발명에 따른 패킷 가속화 모듈은 보안 모듈 및 라우팅 모듈과 연동하여 보안 정보 및 라우팅 정보에 대해 변경 사항이 생긴 경우, 이에 대해 통지 받음으로써 패킷 전달 테이블을 업데이트할 수 있다.
The packet processing method and the like of the present invention have been described above. Although not shown in FIG. 5, the packet acceleration module according to the present invention can update the packet forwarding table by being notified of changes in security information and routing information in association with the security module and the routing module.

이상, 본발명의 일 실시예에 따른 네트워크 장치 등에 대해서 설명하였다. 본발명은 본발명의 네트워크 시스템을 구성하는 네트워크 장치뿐만 아니라, 복수의 디바이스 각각에 대해서도 적용될 수 있고, 네트워크 장치 및 복수의 디바이스에서 동작하는 모든 동작이 본발명의 사상을 포함하는 경우 이들에 대해서도 각각 적용될 수 있으며, 네트워크 장치 및 복수의 디바이스에서 실행되는 동작을 기록한 전자적 코드 및 그 전자적 코드를 저장하는 기록 매체에 대해서도 적용될 수 있다.The network device according to the embodiment of the present invention has been described above. The present invention can be applied not only to a network apparatus constituting the network system of the present invention but also to each of a plurality of devices. When all the operations in the network apparatus and the plurality of devices include the concept of the present invention, The present invention can also be applied to a network device and an electronic code recording an operation executed in a plurality of devices and a recording medium storing electronic codes thereof.

또한, 본 발명의 일 실시예에 따른 패킷 처리 방법은 전자적 기록 코드로 컴퓨터 판독 가능한 기록 매체로 기록되어 컴퓨터 또는 다른 임의의 네트워크 장치 상에서 실행될 수 있고, 본 발명의 범위는 이를 위한 컴퓨터 판독 가능한 기록 매체에 대해서도 적용될 수 있다. Also, the packet processing method according to an embodiment of the present invention can be recorded on a computer-readable recording medium with an electronic recording code and executed on a computer or any other network device, and the scope of the present invention includes a computer- . ≪ / RTI >

이제까지 본발명에 대하여 그 바람직한 실시예들을 중심으로 설명하였다. 그러나, 본발명의 실시예는 당업계에서 통상의 지식을 가진 자에게 본발명을 보다 완전하게 설명하기 위하여 제공되어지는 것으로, 본발명의 범위가 상기의 실시예에 한정되는 것은 아니며, 여러 가지 다른 형태로 변형이 가능함은 물론이다.The preferred embodiments of the present invention have been described above. It is to be understood, however, that the invention is not limited to the disclosed embodiments, but, on the contrary, is intended to cover various modifications and alternative arrangements included within the spirit and scope of the appended claims. Of course.

Claims (11)

복수의 시스템 간에 데이터를 송수신하는 네트워크 장치 상에서 상기 송수신되는 데이터 패킷을 처리하는 방법에 있어서,
데이터가 송수신되는 물리층으로 정의되는 제1 계층 상에서 상기 복수의 시스템 중 제1 시스템으로부터 데이터 패킷을 수신하는 단계;
상기 수신된 데이터 패킷의 일부 정보가 상기 네트워크 장치에 구비된 패킷 전달 테이블에 존재하는 지를 판단하는 단계;
상기 수신된 데이터 패킷의 일부 정보가 상기 패킷 전달 테이블에 존재하는 경우, 상기 수신된 데이터 패킷에 대하여 상기 제1 계층보다 상위 계층인 제2 계층에서 동작하는 보안 모듈과 연동하여 보안 처리를 수행하는 단계;
상기 패킷 전달 테이블로부터 상기 수신된 데이터 패킷의 도착지 정보를 추출하여 상기 수신된 데이터 패킷을 송신 타입의 데이터 패킷으로 변환하는 단계; 및
상기 보안 처리된 상기 송신 타입의 데이터 패킷을 상기 복수의 시스템 중 제2 시스템으로 송신하는 단계를 포함하는 패킷 처리 방법으로서,
상기 보안 처리를 수행하는 단계는 상기 보안 모듈로부터 보안 처리를 위한 함수를 호출하고 상기 수신된 데이터 패킷에 대하여 보안 함수를 적용하는 단계를 포함하는, 패킷 처리 방법.
A method for processing data packets transmitted and received on a network device for transmitting and receiving data between a plurality of systems,
Receiving a data packet from a first one of the plurality of systems on a first layer defined as a physical layer through which data is transmitted and received;
Determining whether some information of the received data packet exists in a packet forwarding table provided in the network device;
Performing security processing in cooperation with a security module operating in a second layer higher than the first layer with respect to the received data packet when some information of the received data packet exists in the packet forwarding table ;
Extracting destination information of the received data packet from the packet forwarding table and converting the received data packet into a data packet of a transmission type; And
And transmitting the security-processed data packet of the transmission type to a second one of the plurality of systems,
Wherein performing the security processing comprises: calling a function for security processing from the security module and applying a security function to the received data packet.
삭제delete 제1항에 있어서,
상기 보안 모듈은 상기 네트워크 장치에 포함되거나 상기 네트워크 장치와 별도로 구비되는 패킷 처리 방법.
The method according to claim 1,
Wherein the security module is included in the network device or separately from the network device.
제1항에 있어서,
상기 패킷 전달 테이블은 상기 네트워크 장치 상에서 송수신된 적이 있는 적어도 하나의 데이터 패킷에 대한 상기 제1 시스템 및 상기 제2 시스템 사이의 네트워크 연결 정보들을 저장하고, 상기 수신된 데이터 패킷의 발신지 정보 및 도착지 정보를 포함하고, 상기 송신 타입의 데이터 패킷의 발신지 정보 및 도착지 정보를 포함하는 패킷 처리 방법.
The method according to claim 1,
Wherein the packet forwarding table stores network connection information between the first system and the second system for at least one data packet transmitted and received on the network device and transmits the source and destination information of the received data packet And the source and destination information of the data packet of the transmission type.
제1항에 있어서,
상기 수신된 데이터 패킷의 일부 정보가 상기 패킷 전달 테이블에 존재하지 아니한 경우, 상기 수신된 데이터 패킷을 상기 제2 계층의 상기 보안 모듈로 전송하는 단계를 더 포함하는 패킷 처리 방법.
The method according to claim 1,
And if the partial information of the received data packet is not present in the packet forwarding table, transmitting the received data packet to the security module of the second layer.
제5항에 있어서,
상기 수신된 데이터 패킷이 상기 제2 계층에서 동작하는 보안 모듈에 의해 직접적으로 보안 처리되는 단계;
상기 수신된 데이터 패킷이 상기 제2 계층에서 동작하는 라우팅 모듈에 의해 라우팅 처리되어 상기 송신 타입의 데이터 패킷으로 변환하는 단계 및
상기 송신 타입의 데이터 패킷이 상기 패킷 전달 테이블 상에 상기 송신 타입의 데이터 패킷에 대한 네트워크 연결 정보를 저장하는 단계를 포함하는 패킷 처리 방법.
6. The method of claim 5,
The received data packet being directly secured by a security module operating in the second layer;
Routing the received data packet by a routing module operating in the second layer and converting it into a data packet of the transmission type;
Wherein the transmission type data packet stores network connection information for a data packet of the transmission type on the packet forwarding table.
제6항에 있어서,
상기 제2 계층에서 동작하는 라우팅 모듈로부터 상기 패킷 전달 테이블 상에 저장된 데이터 패킷에 대한 라우팅 정보를 수신하는 단계;
상기 수신된 라우팅 정보를 기반으로 상기 패킷 전달 테이블을 업데이트하는 단계를 더 포함하는 패킷 처리 방법.
The method according to claim 6,
Receiving routing information for a data packet stored on the packet forwarding table from a routing module operating in the second layer;
And updating the packet forwarding table based on the received routing information.
제1항에 있어서,
상기 제2 계층에서 동작하는 보안 모듈로부터 송수신되는 데이터 패킷에 대한 보안 정책 정보를 수신하는 단계;
상기 수신된 보안 정책 정보를 기반으로 상기 패킷 전달 테이블을 업데이트하는 단계를 더 포함하는 패킷 처리 방법.
The method according to claim 1,
Receiving security policy information for a data packet transmitted and received from a security module operating in the second layer;
And updating the packet forwarding table based on the received security policy information.
복수의 시스템 간에 데이터를 송수신하기 위하여 상기 송수신되는 데이터 패킷을 처리하기 위한 네트워크 장치에 있어서,
상기 시스템 간의 데이터가 송수신되는 물리층으로 정의되는 제1 계층 상에서 상기 복수의 시스템 중 제1 시스템으로부터의 데이터 패킷을 수신하는 인터페이스부 및
상기 수신된 데이터 패킷의 일부 정보가 상기 네트워크 장치에 구비된 패킷 전달 테이블에 존재하는 지를 판단하고, 상기 수신된 데이터 패킷의 일부 정보가 상기 패킷 전달 테이블에 존재하는 경우, 상기 수신된 데이터 패킷에 대하여 상기 제1 계층보다 상위 계층인 제2 계층에서 동작하는 보안 모듈과 연동하여 보안 처리를 수행하며, 상기 패킷 전달 테이블로부터 상기 수신된 데이터 패킷의 도착지 정보를 추출하여 상기 수신된 데이터 패킷을 송신 타입의 데이터 패킷으로 변환하는 패킷 가속화 모듈; 및
상기 패킷 가속화모듈과 연동하여 상기 수신된 데이터 패킷의 보안 처리를 수행하는데 도움을 주고, 상기 송수신되는 데이터 패킷에 대한 보안 정책 정보를 상기 패킷 가속화부에 주기적 또는 비주기적으로 통지하는 보안 모듈을 포함하는 네트워크 장치로서,
상기 패킷 가속화 모듈은 상기 보안 모듈로부터 보안 처리를 위한 함수를 호출하고 상기 수신된 데이터 패킷에 대하여 보안 함수를 적용함으로써 보안 처리를 수행하고,
상기 인터페이스부는 상기 보안 처리된 상기 송신 타입의 데이터 패킷을 상기 복수의 시스템 중 제2 시스템으로 송신하는 네트워크 장치.
A network apparatus for processing data packets transmitted and received to transmit and receive data between a plurality of systems,
An interface for receiving a data packet from a first one of the plurality of systems on a first layer defined as a physical layer through which data is transmitted and received between the systems,
Determining whether some information of the received data packet is present in a packet forwarding table provided in the network device, and if a part of the received data packet is present in the packet forwarding table, A security module that operates in cooperation with a security module operating in a second layer higher than the first layer, performs security processing, extracts destination information of the received data packet from the packet forwarding table, A packet acceleration module for converting the packet into a data packet; And
And a security module for assisting in performing security processing of the received data packet in association with the packet acceleration module and for periodically or non-periodically notifying the packet accelerator of security policy information on the transmitted and received data packet As a network device,
The packet acceleration module performs security processing by calling a function for security processing from the security module and applying a security function to the received data packet,
And the interface unit transmits the security-processed data packet of the transmission type to the second one of the plurality of systems.
제9항에 있어서,
상기 보안 모듈은 수신된 데이터 패킷의 일부 정보가 상기 패킷 전달 테이블에 존재하지 아니한 경우 상기 제2 계층 상에서 상기 수신된 데이터 패킷에 대하여 보안 처리를 직접적으로 수행하는 네트워크 장치.
10. The method of claim 9,
Wherein the security module directly performs security processing on the received data packet on the second layer if some information of the received data packet is not present in the packet forwarding table.
제9항에 있어서,
수신된 데이터 패킷의 일부 정보가 상기 패킷 전달 테이블에 존재하지 아니한 경우 상기 제2 계층 상에서 상기 수신된 데이터 패킷을 라우팅 처리하고, 상기 패킷 전달 테이블 상에 저장된 데이터 패킷에 대한 라우팅 정보를 상기 패킷 가속화 모듈에 주기적 또는 비주기적으로 통지하는 라우팅 모듈을 더 포함하는 네트워크 장치.
10. The method of claim 9,
Routing the received data packet on the second layer if the partial information of the received data packet is not present in the packet forwarding table and routing information on the data packet stored on the packet forwarding table to the packet forwarding module And a routing module for periodically or non-periodically notifying the network device of the presence or absence of a failure.
KR1020120146170A 2012-12-14 2012-12-14 METHOD AND METHOD FOR PROCESSING PACKET Active KR101401013B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020120146170A KR101401013B1 (en) 2012-12-14 2012-12-14 METHOD AND METHOD FOR PROCESSING PACKET

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020120146170A KR101401013B1 (en) 2012-12-14 2012-12-14 METHOD AND METHOD FOR PROCESSING PACKET

Publications (1)

Publication Number Publication Date
KR101401013B1 true KR101401013B1 (en) 2014-05-29

Family

ID=50895707

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020120146170A Active KR101401013B1 (en) 2012-12-14 2012-12-14 METHOD AND METHOD FOR PROCESSING PACKET

Country Status (1)

Country Link
KR (1) KR101401013B1 (en)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003169097A (en) * 2001-12-04 2003-06-13 Hitachi Ltd Packet processing method and apparatus
KR20110099063A (en) * 2005-09-20 2011-09-05 파나소닉 주식회사 Method and apparatus for transmitting data packet, Method and apparatus for receiving data packet

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003169097A (en) * 2001-12-04 2003-06-13 Hitachi Ltd Packet processing method and apparatus
KR20110099063A (en) * 2005-09-20 2011-09-05 파나소닉 주식회사 Method and apparatus for transmitting data packet, Method and apparatus for receiving data packet

Similar Documents

Publication Publication Date Title
JP5497901B2 (en) Anonymous communication method, registration method, message sending / receiving method and system
EP2512075B1 (en) Method, access equipment and communication system for message processing
KR101058625B1 (en) Relay device, communication method and recording medium
JPWO2013150925A1 (en) Network system, controller, and packet authentication method
JP5506933B2 (en) Method and system for realizing network intercommunication
US20070180527A1 (en) Dynamic network security system and control method thereof
US10742768B2 (en) Relaying system and method of transmitting IP address of client to server using encapsulation protocol
US11425032B2 (en) Switching device, communication control method and communication control program
CN102571587A (en) Method and equipment for forwarding messages
CN101741855A (en) Maintenance method of address resolution protocol cache list and network equipment
CN1938982B (en) Method and apparatus for preventing network attacks by authenticating internet control message protocol packets
CN1905495B (en) Network monitoring device, network monitoring method, network system and network communication method
JP5177366B2 (en) Service providing system, filtering device, and filtering method
CN102045316B (en) Anonymous communication registration method, anonymous communication method and data message transceiving system
CN100414929C (en) Text transmission method in protocal network of mobile internet
JP4750750B2 (en) Packet transfer system and packet transfer method
JP2016019031A (en) Filtering apparatus and filtering method
KR101401013B1 (en) METHOD AND METHOD FOR PROCESSING PACKET
EP1686756B1 (en) Communication system, method and apparatus for providing mirroring service in the communication system
JP2005328354A (en) Ip telephone system and subscriber's router
JP5803718B2 (en) Packet routing device
CN115883256B (en) Data transmission method, device and storage medium based on encryption tunnel
CN110708305B (en) Network isolation equipment and method
JP4929990B2 (en) Virtual network routing system, connection device, and virtual network routing method used therefor
CN117692222A (en) Method and device for processing message

Legal Events

Date Code Title Description
A201 Request for examination
PA0109 Patent application

Patent event code: PA01091R01D

Comment text: Patent Application

Patent event date: 20121214

PA0201 Request for examination
E902 Notification of reason for refusal
PE0902 Notice of grounds for rejection

Comment text: Notification of reason for refusal

Patent event date: 20140110

Patent event code: PE09021S01D

E701 Decision to grant or registration of patent right
PE0701 Decision of registration

Patent event code: PE07011S01D

Comment text: Decision to Grant Registration

Patent event date: 20140520

GRNT Written decision to grant
PR0701 Registration of establishment

Comment text: Registration of Establishment

Patent event date: 20140522

Patent event code: PR07011E01D

PR1002 Payment of registration fee

Payment date: 20140523

End annual number: 3

Start annual number: 1

PG1601 Publication of registration
FPAY Annual fee payment

Payment date: 20190502

Year of fee payment: 6

PR1001 Payment of annual fee

Payment date: 20190502

Start annual number: 6

End annual number: 6

PR1001 Payment of annual fee

Payment date: 20210503

Start annual number: 8

End annual number: 8

PR1001 Payment of annual fee

Payment date: 20220503

Start annual number: 9

End annual number: 9

PR1001 Payment of annual fee

Payment date: 20230502

Start annual number: 10

End annual number: 10