KR101445188B1 - 무선 센서 네트워크에서 비정상적인 프레임 탐지 방법 및이를 위한 시스템 - Google Patents

무선 센서 네트워크에서 비정상적인 프레임 탐지 방법 및이를 위한 시스템 Download PDF

Info

Publication number
KR101445188B1
KR101445188B1 KR1020070119247A KR20070119247A KR101445188B1 KR 101445188 B1 KR101445188 B1 KR 101445188B1 KR 1020070119247 A KR1020070119247 A KR 1020070119247A KR 20070119247 A KR20070119247 A KR 20070119247A KR 101445188 B1 KR101445188 B1 KR 101445188B1
Authority
KR
South Korea
Prior art keywords
node
routing path
nodes
probability
source
Prior art date
Application number
KR1020070119247A
Other languages
English (en)
Other versions
KR20090052638A (ko
Inventor
구본현
최욱
최효현
손태식
Original Assignee
삼성전자주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자주식회사 filed Critical 삼성전자주식회사
Priority to KR1020070119247A priority Critical patent/KR101445188B1/ko
Priority to US12/275,300 priority patent/US8136159B2/en
Publication of KR20090052638A publication Critical patent/KR20090052638A/ko
Application granted granted Critical
Publication of KR101445188B1 publication Critical patent/KR101445188B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • H04L67/125Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks involving control of end-device applications over a network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/121Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
    • H04W12/122Counter-measures against attacks; Protection against rogue devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/18Self-organising networks, e.g. ad-hoc networks or sensor networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

본 발명은 무선 센서 네트워크에 관한 것으로, 특히 무선 센서 네트워크에서 비정상적인 프레임을 탐지하는 방법 및 시스템에 관한 것이다. 본 발명의 바람직한 실시예의 또 다른 견지에 따르면, 본 발명의 다수의 센서 노드들이 계층적으로 구성되고 비정상적인 프레임을 탐지하는 무선 센서 네트워크는 온도, 조도, 습도를 감지하여 감지된 데이터와 함께 상위 노드 및 클러스터 헤더 노드 정보 데이터를 수집 노드로 송신하는 상기 다수의 센서 노드들과, 상기 다수의 센서 노드들로부터 수신된 데이터에서 요청된 라우팅 경로를 구성하는 소스 노드 및 상위 노드들의 정보를 단말기로 송신하는 데이터 수집 노드와, 상기 소스 노드 및 상기 상위 노드들의 정보를 수신하여 이전 프레임들에서 상기 요청된 라우팅(Routing) 경로가 발생할 확률을 계산한 후, 상기 확률을 이용하여 상기 상위 노드들을 통하여 상기 소스 노드로의 라우팅 경로(소스 라우팅 경로)가 발생할 확률을 계산하고 상기 소스 라우팅 경로 발생 확률을 기준값을 비교한 후 상기 기준값 이하이면 상기 소스 노드가 비정상적인 노드임을 표시하는 단말기를 포함한다.
센서 네트워크, 토폴로지(Topology), 이상값, 라우팅 경로 발생 확률, 베이지언 추정

Description

무선 센서 네트워크에서 비정상적인 프레임 탐지 방법 및 이를 위한 시스템{Method for detecting an abnormal frame in a wireless sensor network and system therefor}
본 발명은 무선 센서 네트워크에 관한 것으로, 특히 무선 센서 네트워크에서 비정상적인 프레임을 탐지하는 방법 및 시스템에 관한 것이다.
무선 센서 네트워크(Sensor network)는 센서로 감지가 가능하고 수집된 정보를 가공하는 프로세서를 구비하며 상기 가공된 정보를 전송하는 소형 무선 송수신 장치인 센서 노드(Sensor Node) 및 상기 정보를 수집하여 외부로 내보내는 싱크 노드(Sink Node)로 구성된다. 일반적으로 무선 센서 네트워크는 특정 지역에 위치하는 수없이 많은 센서들이 설정된 대상에 대한 감지를 하고 감지된 데이터를 정해진 특정 노드로 전송하는 구조를 갖는다. 센서 네트워크의 센서 노드들은 연결된 센서 노드들간에 무선 주파수(Radio Frequency: RF)를 이용하여 수집된 온도, 조도, 습도, 상위노드, 클러스터 헤더(Cluster Header) 등의 정보를 주고받는다.
무선 센서 네트워크의 구조로는 국제 표준(IEEE(Institute of Electrical and Electronics Engineer) 802.15.4)에 정의된 스타(Star) 형태 또는 점-대-점(Point-to-Point) 형태의 네트워크 구조가 많이 이용되는데 상기 스타 형태의 구조 및 점-대-점 형태의 구조는 네트워크 계층에서의 에너지 소모 관리에 효율적인 구조들이다. 상기 두 형태의 구조는 특히 응용 서비스 분야에 따라 다르게 설계될 수 있는데, 예를 들어 센서 노드들이 개인용 컴퓨터(Personal Computer: PC) 주변장치인 경우 스타 형태의 구조로 설계되고, 광범위한 지역의 보안 서비스를 위한 네트워크인 경우 점-대-점 네트워크로써 클러스터 네트워크 구조로 설계된다.
상기 구조들을 구성하는 많은 노드들 각각은 정보를 전송하는 경로를 설정하여 노드들 간에 정보를 송수신한다. 노드가 전송 경로인 라우팅(Routing) 경로를 설정하기 위해 이용되는 방법 중의 하나가 애드-혹 온-디맨드 거리벡터(Ad-hoc On-Demand Distance Vector, 이하 'AODV'라 칭함) 방법이다.
도 1a 내지 도 1c는 AODV 방법에 따라 라우팅 경로를 설정하는 과정을 도시하는 도면들이다.
노드들(100 내지 112)이 도 1a와 같은 구조로 배치된 클러스터 구성에서 노드(100)는 클러스터(Cluster)의 헤더(Header)인 클러스터 헤더(CH)라고 가정한다. 도 1b에 도시된 바와 같이 각 노드들은 연결된 링크의 거리벡터(Distance Vector, 이하 'DV'라 칭함)값을 계산한다. 상기 거리벡터 값은 알려진 거리벡터 알고리즘(Algorithm)에 의해 계산될 수 있는 값이므로 자세한 설명은 생략한다. 도 1b를 참조하여 노드(107)가 목적지로 클러스터 헤더(100)로 정보를 전송한다고 가정하여 설명하면, 노드(107)가 선택할 수 있는 경로들은 노드(108), 노드(103), 또는 노드(104)로의 경로들이다. 노드(107)와 노드(108)간 링크의 DV값은 13, 노드(107)와 (103)간 링크의 DV값은 7, 노드(107)와 노드(104)간 링크의 DV값은 6이므로 가장 작은 값을 가진 노드(107)와 노드(104)간의 링크가 최적의 라우팅 경로이다. 노드(104)가 선택할 수 있는 경로는 노드(103), 노드(105), 노드(101), 또는 노드(102)로의 경로들이다. 노드(104)와 노드(103)간 링크의 DV값은 2, 노드(104)와 (105)간 링크의 DV값은 7, 노드(104)와 노드(101)간 링크의 DV값은 6, 노드(104)와 노드(102)간 링크의 DV값은 9이므로 가장 작은 값을 가진 노드(104)와 노드(103)간의 링크가 최적의 라우팅 경로이다. 노드(103)가 선택할 수 있는 경로는 노드(101)로의 경로이므로 노드(103)로부터 노드(101)를 통한 클러스터 헤더(101)로의 경로가 라우팅 경로로 설정될 수 있다. 따라서, 노드(107)는 노드(104), 노드(103), 노드(101)를 통한 경로들을 최종 목적지 노드(100)에 도달하는 라우팅 경로로 설정한다. 이와 같은 식으로 다른 최하위 노드들(108 내지 112)이 최종 목적지인 클러스터 헤더(100)에 도달하는 라우팅 경로를 설정할 수 있다. 각 노드들마다 DV값들을 이용하여 도 1c와 같이 라우팅 경로가 설정될 수 있다.
상기와 같이 설정된 라우팅 경로들을 통해 클러스터 네트워크의 각 센서 노드들이 데이터를 전송하고자 하는 목적지까지 데이터를 전송할 수 있다. 그런데 이렇게 목적지까지 데이터가 전송되는 과정에서 악의적인 공격자들에 의해 목적지까지 전달되지 못한 데이터가 공격받을 수 있다. 따라서, 상기 악의적인 공격자들에 의한 공격을 피하기 위하여 전송 전에 데이터를 암호화하여 전송하는 방법이 이용 된다. 대칭키, 공개키 알고리즘 등을 이용하여 데이터의 기밀성(Confidentiality), 무결성(Integrity), 인증(Authentication)을 보장하는 암호화 방법을 적용하는 대표적인 예로 보안 네트워크 암호 프로토콜(Secure Network Encryption Protocol, 이하 'SNEP'라 칭함)이 있다. 상기 SNEP에 의한 암호화는 데이터를 보내고자 하는 소스 노드(Source Node)가 상기 데이터를 마스터 키로부터 유도된 암호화 키(Kencr)와 카운터 값(C)을 이용하여 암호화하고, 암호문에 카운터 값(C)을 부가하여 메시지 암호화 코드(Message Authentication Code: MAC) 키로 MAC값을 만들어 목적 노드(Destination Node)로 전송한다.
도 2는 데이터 구조를 도시하는 도면이다.
통상적으로 노드들 간에 전송되는 데이터의 구조는 도 2와 같은 구조를 가진다. 도 2를 참조하면, 데이터를 전송하는 단위인 하나의 프레임은 제어 정보(Frame Control), 소스 주소(Source Address), 목적 주소(Destination Address)와 같은 데이터 전송 정보를 포함하는 프레임 헤더(Frame Header)((210)와 암호화된 데이터(Encryption Data) 및 미디어 접속 제어(Media Access Control: MAC) 데이터를 포함하는 프레임 페이로드(Frame Payload)(220)로 구성된다. 그런데 상기 SNEP와 같은 암호화 기법을 적용하여 암호화될 때, 데이터 부분인 프레임 페이로드(220)는 암호화되지만 헤더 부분인 프레임 헤더(210)는 암호화될 수 없다. 프레임 헤더(210)를 암호화시킬 경우 라우팅 경로를 찾아갈 수 없어서 데이터 전송이 불가능하기 때문에 통상적으로 헤더 부분은 암호화되지 않는다. 이렇게 암호화되지 않는 헤더 부분을 이용하여 악의적인 공격자들은 쉽게 센서 네트워크를 공격할 수 있고, 따라서 여러 가지 문제들을 초래한다. 초래되는 문제점들로 대표적으로 두 가지 방법들에 의한 공격 방법들이 있다. 첫째로 비정상적인 다량의 패킷들을 특정 노드로 전송하도록 하는 방법이다. 악의적인 공격자는 노드 캡쳐(Capture)나 스니핑(Sniffing) 방법 등에 의해 정상적인 노드의 패킷 전송 정보를 도청할 수 있는데 이렇게 도청한 미디어 접속 제어(Media Access Control, 이하 'MAC'라 칭함) 헤더 정보를 조작하여 다량의 패킷들이 싱크 노드와 같은 특정 노드로 전송되도록 한다. 둘째로 정상적인 패킷을 가로채어 정상적인 정보를 포함하는 패킷을 공격자에 의한 악의적인 정보를 전송하는 방법이다. 이러한 방법은 중계 공격(Relay Attack)이라 하는데, 정상적인 노드가 싱크 노드로 패킷을 전송할 때 공격자가 이를 가로채어 소스 주소(Source Address) 필드(Field) 값을 공격자의 소스 주소 값으로 변경하여 싱크 노드로 전송하는 방법이다. 이렇게 싱크 노드로 전송된 패킷은 소스 주소가 공격자의 주소로 잘못 되어 있음에도 불구하고, 이를 수신한 싱크 노드는 정상적인 패킷으로 여기고 공격자와 통신을 수행하게 된다.
상술한 바와 같이 헤더 부분의 비암호화로 인해 센서 네트워크가 악의적인 공격자들에 의해 공격받기 쉬우므로 센서 네트워크가 공격자들에 의해 공격받았는지 여부 즉, 네트워크의 이상여부를 확인할 수 있는 방안이 요구된다.
본 발명은 센서 네트워크에서 이상 프레임을 탐지하는 방법 및 시스템을 제공한다.
본 발명의 바람직한 실시예의 일 견지에 따르면, 본 발명의 다수의 센서 노드들이 계층적으로 구성된 무선 센서 네트워크에서 비정상적인 프레임을 탐지하는 방법은 라우팅 경로를 구성하는 소스 노드 및 상위 노드들 정보를 수신하는 과정과, 이전 프레임들에서 상기 라우팅 경로가 발생할 확률을 계산한 후 상기 확률을 이용하여 상기 상위 노드들을 통하여 상기 소스 노드로의 라우팅 경로(소스 라우팅 경로)가 발생할 확률을 계산하는 과정과, 상기 소스 라우팅 경로 발생 확률과 기준값을 비교하는 과정과, 상기 소스 라우팅 경로 발생 확률이 상기 기준값 이하이면, 상기 소스 노드가 비정상적임을 표시하는 과정을 포함한다. 상기 다수의 센서 노드들이 상기 이전 프레임들에서 라우팅 경로를 구성하는 경우들에 대한 정보가 메모리에 미리 저장된다. 상기 라우팅 경로 발생 확률 및 상기 소스 라우팅 경로 발생 확률은 베이지언(Bayesian) 추정에 의하여 계산되고, 상기 소스 노드가 비정상적인 노드인 경우 상기 소스 노드를 다른 노드들과 구별하는 표시를 하거나 비정상적인 노드임을 알리는 메시지를 표시한다.
본 발명의 바람직한 실시예의 다른 견지에 따르면, 본 발명의 다수의 센서 노드들이 계층적으로 구성된 무선 센서 네트워크에서 비정상적인 프레임을 탐지하는 장치는 이전 프레임들에서 상기 다수의 센서 노드들이 구성하는 라우팅(Routing) 경로 정보를 저장하는 메모리와, 요청된 라우팅 경로를 구성하는 소스 노드 및 상위 노드들의 정보를 수신하여 이전 프레임들에서 상기 요청된 라우팅(Routing) 경로가 발생할 확률을 계산한 후, 상기 확률을 이용하여 상기 상위 노드들을 통하여 상기 소스 노드로의 라우팅 경로(소스 라우팅 경로)가 발생할 확률을 계산하고 상기 소스 라우팅 경로 발생 확률을 기준값을 비교한 후 상기 기준값 이하이면 상기 소스 노드가 비정상적인 노드로 판단하도록 제어하는 제어부와, 상기 소스 노드가 비정상적인 노드인 경우 상기 소스 노드가 비정상적임을 표시하는 표시부를 포함한다.
본 발명의 바람직한 실시예의 또 다른 견지에 따르면, 본 발명의 다수의 센서 노드들이 계층적으로 구성된 무선 센서 네트워크에서 비정상적인 프레임을 탐지하는 방법은 상기 다수의 센서 노드들로부터 감지된 데이터 및 각 노드들의 상위 노드 및 클러스터 헤더 노드 정보 데이터를 수신하는 과정과, 상기 데이터들로부터 노드들의 정보를 포함하는 프레임을 생성하는 과정과, 상기 프레임으로부터 요청된 라우팅 경로를 구성하는 소스 노드 및 상위 노드들 정보만을 추출하는 과정과, 상기 추출된 정보를 단말기로 전송하는 과정을 포함한다.
본 발명의 바람직한 실시예의 또 다른 견지에 따르면, 본 발명의 다수의 센서 노드들이 계층적으로 구성되고 비정상적인 프레임을 탐지하는 무선 센서 네트워크는 온도, 조도, 습도를 감지하여 감지된 데이터와 함께 상위 노드 및 클러스터 헤더 노드 정보 데이터를 수집 노드로 송신하는 상기 다수의 센서 노드들과, 상기 다수의 센서 노드들로부터 수신된 데이터에서 요청된 라우팅 경로를 구성하는 소스 노드 및 상위 노드들의 정보를 단말기로 송신하는 데이터 수집 노드와, 상기 소스 노드 및 상기 상위 노드들의 정보를 수신하여 이전 프레임들에서 상기 요청된 라우팅(Routing) 경로가 발생할 확률을 계산한 후, 상기 확률을 이용하여 상기 상위 노드들을 통하여 상기 소스 노드로의 라우팅 경로(소스 라우팅 경로)가 발생할 확률을 계산하고 상기 소스 라우팅 경로 발생 확률을 기준값을 비교한 후 상기 기준값 이하이면 상기 소스 노드가 비정상적인 노드임을 표시하는 단말기를 포함한다.
전술한 바와 같은 내용들은 당해 분야 통상의 지식을 가진 자가 후술되는 본 발명의 구체적인 설명으로부터 보다 잘 이해할 수 있도록 하기 위하여 본 발명의 특징들 및 기술적인 장점들을 다소 넓게 약술한 것이다. 이러한 특징들 및 장점들 이외에도 본 발명의 청구범위의 주제를 형성하는 본 발명의 추가적인 특징들 및 장점들이 후술되는 본 발명의 구체적인 설명으로부터 잘 이해될 것이다.
본 발명은 센서 노드들의 라우팅 경로 정보를 수신하여 이를 제안하는 알고리즘을 통해 토폴로지를 구성하고 MAC 헤더가 암호화되지 못해 발생되는 센서 네트워크 상의 단점을 보완할 수 있는 이점이 있다. 또한 본 발명은 제안한 소프트웨어를 통해 토폴로지의 상태뿐만 아니라 네트워크상의 이상 유무를 사용자에게 확인할 수 있도록 제공함으로써 사용자 편의성을 증진시킬 수 있다. 이를 통해 센서 네트 워크 전반에 걸친 상황인지(Context Awareness) 기능을 제공하며, 보다 빠르게 센서 네트워크 상의 공격에 대해 대처할 수 있다.
이하 본 발명의 바람직한 실시예의 상세한 설명이 첨부된 도면들을 참조하여 설명될 것이다. 당해 분야에서 통상의 지식을 가진 자는 본 발명이 이루고자 하는 기술적 과제를 달성하기 위하여 후술되는 발명의 개시된 개념 및 구체적인 실시예가 변경 또는 변형되어 사용될 수도 있다는 사실을 잘 인식할 것이다. 또한 당해 분야에서 통상의 지식을 가진 자는 본 발명이 개시하는 개념 및 구조와 균등한 개념들 및 구조들이 본 발명의 가장 넓은 형태의 사상 및 범위로부터 벗어나지 않는다는 사실을 잘 인식할 것이다. 도면들 중 참조번호들 및 동일한 구성요소들에 대해서는 비록 다른 도면상에 표시되더라도 가능한 한 동일한 참조번호들 및 부호들로 나타내고 있음에 유의해야 한다. 하기에서 본 발명을 설명함에 있어, 관련된 공지 기능 또는 구성에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우에는 그 상세한 설명을 생략할 것이다.
도 3은 본 발명의 바람직한 실시예에 따른 센서 네트워크의 구성을 도시하는 구성도이다.
도 3을 참조하면, 본 발명의 센서 네트워크는 싱크 노드 및 다수의 센서 노드들로 구성되는 제1 센서 네트워크(301)와 상기 제1 센서 네트워크(201)의 싱크 노드와 연결되어 각 센서 노드들의 정보를 수집하는 제1 센서 데이터 수집 노 드(302)를 포함한다. 또한, 상기 센서 네트워크는 제1 센서 네트워크(301)와 유사하게 싱크 노드 및 다수의 센서 노드들로 구성되는 제2 센서 네트워크(305)와 상기 제2 센서 네트워크(305)의 싱크 노드와 연결되어 각 센서 노드들의 정보를 수집하는 제2 센서 데이터 수집 노드(306)를 포함할 수 있다. 각 센서 네트워크로부터 데이터를 수집하는 센서 데이터 수집 노드는 제1 센서 데이터 수집 노드(302)와 제2 센서 데이터 수집 노드(306)와 같이 각 센서 네트워크마다 존재하며, 센서 데이터 수집 어플리케이션(Application)을 구비한다. 싱크 노드가 센서 데이터 수집 어플리케이션을 구비한다면 상기 싱크 노드가 센서 데이터 수집 노드가 될 수 있다. 제1 및 제2 센서 데이터 수집 노드들(302 및 306)은 각 싱크 노드로부터 전송되는 패킷을 센서 데이터 수집 어플리케이션을 이용하여 독출하여 일정한 형태의 프레임(Frame)을 생성한다. 이때 생성된 프레임은 본 발명에서 이상 프레임 탐지 계산을 위해 요구되는 값들을 위한 필드들을 포함한다. 요구되는 값들은 데이터를 전송하는 소스 센서 노드 식별자 및 목적지 센서 노드로 전송하기까지 통과하게 되는 상기 소스 센서 노드의 상위 2개 노드들의 식별자값들이다. 상기 3개 센서 노드들의 식별자값들을 추출한 후 제1 또는 제2 센서 데이터 수집 노드(302 또는 306)는 이상값 탐지 어플리케이션을 구비하는 단말기(310)로 전송한다. 식별자값들을 수신한 단말기(310)는 이상 프레임 탐지부(312)에서 이상 프레임 탐지를 위한 계산을 하고, 계산한 결과 이상 프레임이 탐지되면 시각화부(314)에 의해 사용자등에게 이를 알린다. 이렇게 함으로써, 사용자가 쉽게 공격자등에 의해 공격되는 등으로 인한 이상 프레임인지 여부를 확인할 수 있도록 한다.
도 4는 본 발명의 바람직한 실시예에 따른 센서 데이터 수집 노드의 구성을 도시하는 구성도이다.
도 4를 참조하면, 도 3의 제1 또는 제2 센서 데이터 수집 노드(302 또는 306)는 수신부(410), 제어부(420), 무선 통신부(430)로 크게 구성될 수 있다. 이하 본 발명에서는 도 3의 단말기(310)가 휴대용 단말기라고 가정하여 설명하지만, 유선으로 제1 또는 제2 센서 데이터 수집 노드(302 또는 306)와 연결될 수 있음에 유의한다. 유선으로 연결된 경우이면, 제1 또는 제2 센서 데이터 수집 노드(302 또는 306)에서 무선 통신부(430) 및 후술할 단말기의 구성을 나타내는 도 5의 무선 통신부(510)를 요구하지 않는다.
센서 네트워크 내의 다수의 센서 노드들은 감지된 온도, 조도, 습도 등의 특정 데이터 및 노드 정보 등을 정해진 특정 노드, 즉 센서 데이터 수집 노드로 송신한다. 이때 송신된 데이터가 센서 데이터 수집 노드(302 또는 306)의 수신부(410)에 의해 지그비(ZigBee)와 같은 무선랜(Wireless LAN(Local Area Network)) 등의 통신 방식을 통해 수신될 수 있다. 수신된 데이터는 하기 <표 1>과 같은 형태의 16진수(Hexa)형태의 데이터일 수 있다.
Figure 112007083804611-pat00001
제어부(420)는 센서 데이터 수집 노드의 전반적인 동작을 제어한다. 특히, 센서 노드들로부터 수신된 상기 <표 1> 형태의 데이터로부터 프레임 생성부(425)에 의해 도 6과 같은 구조의 프레임이 생성되도록 제어한다.
도 6은 본 발명의 바람직한 실시예에 따른 프레임 구조를 도시하는 도면이다.
도 6에 도시된 프레임 구조는 국제 표준(IEEE(Institute of Electrical and Electronics Engineers) 802.15.4)에 정의된 미디어 접속 제어(Media Access Control: MAC) 프레임 구조의 예이다. 센서 데이터 수지 노드에서 생성되는 프레임은 도 6에 도시된 프레임 구조에 한정되지 않고 설정에 따라 그 구조가 변경될 수 있음은 물론이다. 도 4의 프레임 생성부(421)는 상기 <표 1>과 같은 형태로 입력된 16진수 데이터로부터 해당하는 값들을 추출하여 도 6과 같은 프레임을 생성한다. 상기 생성된 프레임에 포함되는 값들은 국제 표준에서 정의에 따른 프레임 제어(Frame Control), 시퀀스 번호(Sequence Number), 목적지 주소(Destination Address), 소스 주소(Source Address), IEEE 목적지 주소, IEEE 소스 주소(610) 값들에 모 주소(Parent Address)(620), 조모 주소(GrandParent Address)(630) 값들이 추가된다. 도 6은 센서 네트워크에 노드 식별자(Identification, 이하 'ID'라 칭함)가 각각 A, B, C인 센서 노드들이 계층적으로 연결되어 A-B-C의 연결 구조를 가진 경우 C 센서 노드가 A 센서 노드로 데이터를 전송하는 때 생성될 수 있는 프레임 구조의 예를 도시한다. 여기에서 데이터 전송을 요청하는 C 센서 노드의 ID가 IEEE 소스 주소값(610)이 되고, 목적지인 A 센서 노드에 도달하기 위하여 경유하는 상위 노드인 B 센서 노드의 ID가 모주소값(620)이 되며, 상기 B 센서 노드의 상위 노드인 A 센서 노드의 ID가 조모 주소값(630)이 된다. 정보 추출부(423)는 상기 IEEE 소스 주소값(610), 모주소값(620), 조모 주소값(630)을 추출하여 전송할 수 있도록 패킷화한다. 이렇게 추출된 3개 노드들의 주소값들을 이용하여 본 발명은 이상 프레임 탐지 계산을 수행하고 센서 네트워크의 이상 여부를 사용자 등에게 알려준다. 이에 대한 자세한 설명은 후술한다.
무선 송신부(430)는 정보 추출부(423)에 의해 추출된 정보가 패킷화된 패킷을 무선 인터넷 또는 무선 랜을 통해 도 3의 단말기(310)로 전송된다. 이때 정해진 시간마다 무선 송신부(430)가 상기 패킷을 브로드캐스팅하면 단말기(310)기 필요한 경우에 접속하여 상기 패킷을 수신하는 것으로 이하 설명한다. 그러나 패킷이 발생되는 때에 상기 패킷이 단말기(310)로 전송되는 방법에 의해 전송될 수 있다. 이때 무선 송신부(430)는 송신될 패킷을 변조하고 부호화하는 모뎀(MOdulator/DEModulator: MODEM) 및 코덱(COder/ DECoder: CODEC)을 구비하거나 제어부(420)가 상기 모뎀 및 코덱을 구비할 수 있다. 또한, 무선 송신부(430)는 송신되는 신호의 주파수를 사용되는 근거리 통신 방식 또는 무선 인터넷에 해당하는 주파수 범위 내로 상승변환하고 증폭한다. 무선 송신부(430)는 도 3의 단말기(310)가 센서 데이터 수집 노드(302, 306)와 유선으로 연결된 때에는 요구되지 않는다. 본 발명에서는 센서 데이터 수집 노드(302, 306)와 단말기(310)가 무선 주파수(RF)에 의해 데이터를 송수신하는 것으로 가정하여 설명한다.
도 5는 본 발명의 바람직한 실시예에 따른 단말기의 개략적인 구성을 도시하는 구성도이다.
도 5를 참조하면, 이상 프레임을 탐지하여 이상 여부를 표시하는 본 발명의 단말기는 무선 통신부(510), 제어부(520), 메모리(530), 표시부(540)로 구성된다. 무선 통신부(510)는 무선 통신 기능을 수행하는데, 도 3의 센서 데이터 수집 노드(302, 306)로부터 브로드캐스팅되는 패킷을 수신한다. 무선 통신부(510)는 수신되는 데이터 신호를 저잡음 증폭하고 주파수를 하강변환하는 수신기 등을 포함할 수 있다. 무선 통신부(510)는 센서 데이터 수집 노드(302, 306)와 유선으로 연결된 때에는 요구되지 않는다.
제어부(520)는 단말기의 전반적인 동작을 제어하는 기능을 수행한다. 제어부(520)가 수신된 패킷의 데이터를 복호화하고 복조하는 모뎀(MODEM) 및 코덱(CODEC)을 포함하도록 구성될 수 있다. 특히, 본 발명의 제어부(520)는 이상 프레임을 탐지하기 위한 이상 프레임 탐지부(312)와 센서 네트워크의 토폴로지 정보를 시각화하기 위한 시각화부(314)를 포함할 수 있다. 이상 프레임 탐지부(312)는 베이지언(Bayesian) 추정에 의해 수신된 패킷 데이터로부터 프레임이 전송되는 라우팅 경로가 정상적인지 여부를 확인하기 위해 이상값을 계산하는 이상값 계산부(523), 계산된 이상값과 기준값을 비교함으로써 이상값 여부를 결정하는 비교부(525)를 포함한다. 베이지언 추정 방법은 기존에 발생한 이벤트(Event) 혹은 발생하지 않은 이벤트에 따라서 해당 이벤트에 대해 발생할 확률을 이전 분포에 근거하여 추정하는 방법이다. 즉, 본 발명에서는 베이지언 추정 방법에 의해 이전 프레임들에서 발생되었던 라우팅 경로들 중에서 요청되는 라우팅 경로에 대한 확률인 이상값을 계산한다. 시각화부(314)는 센서 네트워크상의 센서 노드들의 연결 정보 등 토폴로지 정보를 표시부(540)를 통해 시각화한다.
메모리(530)는 프로그램 메모리, 데이터 메모리들로 구성될 수 있다. 상기 프로그램 메모리는 단말기의 일반적인 동작을 제어하기 위한 프로그램들을 저장한다. 데이터 메모리는 이용되는 데이터를 저장하는데, 특히 센서 네트워크에 존재하는 노드 정보들을 저장하는 노드 정보 데이터베이스(Database, 이하 'DB'라 칭함)(532) 및 이상값 테이블과 기준값을 저장하는 이상값 정보 DB(534)를 구비할 수 있다. 표시부(540)는 단말기의 동작과 관련된 각종 메뉴, 어플리케이션(application), 컨텐츠 등을 표시하고 각종 데이터의 입출력 화면을 제공한다. 특히, 표시부(540)는 비정상적인 프레임이 탐지된 경우 해당하는 노드가 비정상적인 노드임을 표시한다.
도 7은 본 발명의 바람직한 실시예에 따라 이상값을 계산하는 과정을 도시하는 흐름도이다.
도 7을 참조하면, 도 5의 제어부(520)는 710 단계에서 노드 정보 패킷이 수신되는지 확인한다. 이때 노드 정보 패킷은 제어부(520)가 센서 네트워크의 노드들의 정보가 필요한 때에 센서 데이터 수집 노드(302 또는 306)에 연결하여 브로드캐시팅되는 패킷을 수신함으로써 획득될 수 있다. 여기에서의 노드 정보는 이상값 계산을 위해 요구되는 값들 즉, 소스 노드 식별자인 IEEE Source Address(이하 'ORG_ID'라 칭함), 모노드 식별자인 Parent(PAR)_ID, 조모 노드 식별자인 GrandParent(GNDP)_ID이다. 상기 3개의 노드들, 소스 노드, 모노드, 조모 노드가 본 발명에서의 이상값 계산을 위한 기본 단위 즉, 하나의 노드 집합이다. 715 단계에서 제어부(520)의 제어 하에 이상값 계산부(523)는 상기 수신된 노드 집합을 통한 라우팅 경로가 노드 정보 DB(532)에 저장되어 있는지 확인한다. 본 발명에서는 이상값 탐지를 위하여 이상값 탐지 어플리케이션 설계시 센서 네트워크에 존재하는 센서 노드들 간의 데이터 전송 경로들을 일정한 기간동안 수집하여 트레이닝 데이터(Training Data)를 작성하여 노드 정보 DB(532)에 저장한다. 이때 노드 정보 DB(532)에 저장되는 정보는 기본적으로 센서 네트워크 내에 존재하는 노드 정보 및 트레이닝 데이터일 수 있다. 이러한 노드 정보 DB(532)는 센서 노드의 변경에 따라 추가 및 삭제 등 업데이트되며, 이벤트가 발생될 때마다 라우팅 경로의 수가 업데이트된다. 제어부(520)는 상기 노드 집합의 라우팅 경로가 노드 정보 DB(532)에 저장된 라우팅 경로와 일치하면 720 단계로 진행하고, 상기 노드 집합의 라우팅 경로와 일치하는 라우팅 경로가 노드 정보 DB(532)에 존재하지 않으면 725 단계로 진행한다. 720 단계에서 이상값 계산부(523)는 제어부(520)의 제어 하에 수신된 노드 집합의 라우팅 경로에 대한 이상값을 베이지언 추정 방법에 의해 계산한다. 이상값 계산 과정을 설명하기 위하여 도 8과 같이 구성된 센서 네트워크를 예로 들어 설명한다.
도 8은 본 발명의 일실시예에 따른 센서 네트워크 구성도이다.
도 8과 같은 계층적 구조의 센서 네트워크에서 존재하는 노드들은 싱크 노드(Sink Node)인 A 센서 노드, B 센서 노드 내지 F 센서 노드들이며 이런 센서 노드들에 대한 정보 및 상기 센서 노드들에 대한 정보가 도 5의 노드 정보 DB에 저장되어 있다. 이상값 계산을 위해 상기 노드 정보 DB에 노드들에 대한 정보와 트레이닝 데이터가 미리 저장되어 있다고 가정한다. 이러한 네트워크 구성에서 싱크 노드 A로 데이터를 전송하는 라우팅(Routing) 경로로는 C 센서 노드가 B 센서 노드를 거쳐서 A 센서 노드로 데이터를 전송하는 경우, D 센서 노드가 B 센서 노드를 거쳐 A 센서 노드로 데이터를 전송하는 경우, F 센서 노드가 E 센서 노드를 거쳐 A 센서 노드로 데이터를 전송하는 경우가 있을 수 있다. 첫 번째의 경우와 같은 경우 라우팅 경로 정보는 ORG_ID는 C, PAR_ID는 B, GNDP_ID는 A가 되고, 두 번째의 경우 라우팅 경로 정보는 ORG_ID는 D, PAR_ID는 B, GNDP_ID는 A이다. 또한 세 번째의 경우 라우팅 경로 정보는 ORG_ID는 F, PAR_ID는 E, GNDP_ID는 A이다. 이때 상기 경우들 각각은 A-B-C, A-B-D, A-E-F의 연결관계를 가지며, 이러한 연결 관계를 가질 때 이하 편의상 A-B-C는 ABC, A-B-D는 ABD, A-E-F는 AEF라 표기한다.
비정상 프레임인지 여부를 확인하기 위하여 본 발명에서는 데이터를 전송하는 소스 노드와 그 상위 노드들의 정보 즉, ORG_ID, PAR_ID, GNDP_ID의 노드 집합에 대한 경로가 이전의 라우팅 경로를 기반으로 발생할 확률을 계산하고, 이를 이용하여 상위 노드로부터 소스 노드로의 경로가 발생할 확률을 계산한다. 예들 들어 도 8에서와 같이 소스 노드 C의 상위 노드들(810) 즉, A 센서 노드 및 B 센서 노드가 하나의 노드 집합이 되는 경우, 먼저 이전 프레임들에서 노드 집합 ABC에 대한 라우팅 경로의 발생 확률을 계산하고, 상위 노드들(AB)로부터 소스 노드 C로의 라우팅 경로의 발생확률을 계산한다. 이렇게 함으로써 노드 집합의 라우팅 경로가 이전 프레임들에서도 자주 이용되던 경로인지, 상위 노드들로부터 소스 노드로의 라우팅 경로가 이전 프레임들에서도 자주 이용되던 경로인지 혹은 이전 프레임들에서 이용되던 빈도보다 비정상적으로 자주 이용되는지 여부를 알 수 있다.
예를 들어, 도 8에는 ABC, ABD, AEF의 라우팅 경로가 있을 수 있다. 여기에서 노드 집합은 ABC, ABD, AEF가 있을 수 있다. 또한, 설명의 편의를 위하여 상기 노드 집합의 노드들을 통한 라우팅 경로를 노드 집합 라우팅 경로라 칭하고, 상기 노드 집합에서 최상위 노드로부터 상위 노드로의 라우팅 경로, 예를 들어 ABC 노드 집합에서, 최상위 노드(GNDP_ID)인 A 센서 노드로부터 상위 노드(PAR_ID)인 B 센서 노드로의 라우팅을 상위 라우팅 경로라 칭하며, 상기 상위 노드들을 통해 소스 노드로의 라우팅 경로를 소스 라우팅 경로라 칭한다. 예를 들어 소스 라우팅 경로는 ABC 노드 집합에서 상위 노드들 즉, A 센서 노드 및 B 센서 노드를 통해 소스 노드(ORG_ID)인 C 센서 노드로의 라우팅 경로를 말한다. 비정상적인 프레임을 확인하기 위한 이상값 계산에 있어서 각각의 노드 집합들에 대하여 노드 집합 라우팅 경로의 발생 확률(P)은 <수학식 1>에 의해 계산되고, 소스 라우팅 경로의 노드로의 발생 확률(R)을 <수학식 2>를 통해 계산한다. 또한 <수학식 2>를 소프트웨어 상에 표현하기 위해 다른 형태로 변형하면 <수학식 3>과 같다.
Figure 112007083804611-pat00002
R(X^{ N+1 } =i vert D)= { alpha +N_{ i } } over { K^{ 0+N } C(D,L)
Figure 112007083804611-pat00003
상기에서 C는 상기 라우팅 경로의 이전 프레임에서의 발생 확률, k는 자연수, D는 센서 네트워크 상에 존재하는 노드들의 수, X는 관찰하고자 하는 노드 집합, N은 상위 라우팅 경로 빈도수, Ni는 소스 라우팅 경로 빈도수, K는 트레이닝 데이터 즉, 이전 프레임들에서 상위 노드가 방문할 수 있는 노드의 수, L은 트레이닝 데이터에서 라우팅 경로에 참여한 노드들의 수, α는 기준값을 설정하기 위해 요구되는 값으로 사용자에 의해 정의되는 값이다.
상기 파라미터들을 설명하기 위하여 도 10a 및 10b를 참조하여 설명한다. 도 10a는 본 발명의 일실시예에 따른 센서 네트워크의 구성의 예시도이고, 도 10b는 본 발명의 일실시예에 따라 수신된 패킷들의 예시도이다.
도 10a는 센서 네트워크내에 센서 노드 A 내지 센서 노드 G가 존재하며 센서 노드 A가 싱크 노드임을 보여준다. 도 10a에 도시된 센서 네트워크의 센서 노드들의 구성은 이전 프레임들을 통해 프레임의 전송 이력이 있는 센서 노드들만으로 구성된 센서 네트워크임을 가정한다. 이러한 네트워크에서 도 10b와 같은 데이터 전송 경로를 가지는 패킷들이 수신되었다고 가정한다. 예를 들어 첫 번째 패킷은 센서 노드 A, 센서 노드 B를 통해 센서 노드 D로 전송된 경우의 라우팅 경로를 나타낸다. 이때 8번째 패킷에 대해 상기 파라미터들을 계산하면 다음과 같다.
8번째 패킷은 라우팅 경로가 ABD이므로 관찰 노드 집합(X)는 ABD이고, 상위 노드들(AB)에 대한 라우팅 빈도수(N)는 8번의 전송 중에서 상위 노드들(AB)을 가지 는 패킷은 6번이므로 따라서 N은 6이다. 소스 라우팅 경로 발생 수(Ni)는 8번 중에서 3번이므로 3이고, 상위 노드가 방문할 수 있는 노드의 수(K)는 센서 노드 D 내지 G까지의 4개의 노드들이 있으므로 4이다. 라우팅 경로에 참여한 노드들의 수(L)는 센서 노드 A 내지 G까지 7개의 노드들이 있으므로 7이다. 여기에서 이전 프레임들에서 도 10b에 도시된 라우팅 경로들만이 이용되었다면 노드 집합들, ABD, ABE, ABF, ABG, ACF, AC이 발생 가능한 모델(Model)로써 노드 정보 DB(532)에 저장될 수 있다. 상기 센서 네트워크내에 라우팅 경로 이력이 있는 노드들뿐만 아니라 센서 노드들 H, I, J가 추가로 존재한다고 가정하면, 네트워크 상에 존재하는 노드 수(D)는 10이다.
다시 도 8로 되돌아가서, 도 8을 예를 들어 상기 <수학식 1> 내지 <수학식 3>에 의해 이상값을 계산하는 과정을 설명한다.
본 발명의 이상값 계산을 위해 이상값 계산부(423)는 노드들을 3개의 노드들이 노드 집합을 이루도록 분할한다. 즉, 소스 노드와 2개의 상위 노드들이 하나의 노드 집합을 이룬다. 분할된 노드 집합들 각각에 대해 상기 <수학식 1>에 의해 이상값 계산부(523)는 이전 프레임들에서 노드 집합 라우팅 경로의 발생 확률을 계산한다. 이렇게 계산된 노드 집합 라우팅 경로 확률을 이용하여 <수학식 2>에 의해 이상값 계산부(523는 소스 노드 라우팅 경로 확률을 계산한다. 이상값 계산부(423)는 상기 <수학식 1>및 <수학식 2>에 의해 계산된 값들을 포함하는 이상값 테이블들을 작성하여 이상값 정보 DB(534)에 저장한다. 하기의 <표 2>, <표 3>, <표 4>는 도 8의 센서 네트워크에서 저장될 수 있는 이상값 테이블들의 예이다.
수신된 패킷들에 포함된 노드 집합 정보 즉, ORG_ID, PAR_ID, GNDP_ID가 <표 2>와 같이 노드 정보 DB(532)에 저장될 수 있다. <표 2>에서와 같이 3개 노드들로 구성되는 노드 집합을 계산의 편의를 위하여 2개 노드들씩 분할한다. 이 때의 2개 노드들로 분할은 도 8에서 참조부호 810및 820과 같이 분할할 수 있다. 즉, 3개의 노드들 중에서 최상위 노드와 상위 노드가 상위 라우팅 경로가 되고, 상위 노드들로부터 소스 노드로의 경로가 소느 라우팅 경로가 된다. 이런 식으로 2개의 노드씩 분할하는 방식을 2-그램(Gram) 방식이라 한다. 이렇게 2-그램 방식에 의해 분할된 라우팅 경로들의 예는 <표 3>과 같다.
프레임 1 A-B-C
프레임 2 A-E-F
프레임 3 A-B-D
프레임 4 A-B-C
A-B
B-C
A-E
E-F
A-B
B-D
A-B
B-C
X (A,B,C) X (A,E,F)
N 3 N 1
Ni 2 Ni 1
K 5 K 5
L 6 L 6
α 100 α 100
P 0.300 P 0.108
<표 3>의 라우팅 경로에 대해 이상값 계산부(523)는 제어부(520)의 제어 하에 상기 <수학식 1> 및 <수학식 2>에 의해 이상값을 계산한다. 본 발명에서의 이상값 계산은 이전의 이력(History)을 기반으로 계산하는 베이지언 추정 방식을 이용한다. 본 발명은 이를 위해 트레이닝 데이터를 작성하여 저장한다. 이상값 계산부(523)는 제어부(520)의 제어 하에 이전 프레임들에서의 라우팅 경로 이력을 각각의 노드 집합에 대해 계산하여 <표 4>와 같은 테이블로 저장한다. <표 4>는 노드 집합 ABC, AEF의 경우에 대한 이상값 테이블의 예이다. 먼저 노드 집합이 ABC인 경우, 관찰 노드 집합을 나타내는 X는 A,B,C이고, 상위 라우팅 경로의 빈도수인 N값을 3으로 가정하고, 소스 라우팅 경로의 빈도수인 Ni를 2로, 이전 프레임들에서 상위 라우팅 경로 빈도수인 K를 5로, 전체 노드 수를 나타내는 L은 6으로, α는 100으로 가정할 때, 상기 값들을 이용하여 상기 <수학식 1> 및 <수학식 2>에 의해 계산된 이상값(P)은 0.300임을 보여준다. 또한, 노드 집합이 AEF인 경우, 관찰 노드 집합을 나타내는 X가 A,E,F이고, 상위 라우팅 경로의 빈도수인 N값을 1로 가정하고, 소스 라우팅 경로의 빈도수인 Ni를 1로, 이전 프레임들에서 상위 라우팅 경로 빈도수인 K를 5로, 전체 노드 수를 나타내는 L은 6으로, α는 100으로 가정할 때, 상기 값들을 이용하여 상기 <수학식 1> 및 <수학식 2>에 의해 계산된 이상값(P)은 0.108임을 보여준다.
720 단계에서 상기와 같이 이상값(P)을 계산한 후, 이상값 계산부(523)는 제어부(520)의 제어 하에 730 단계에서 상기 계산된 이상값 테이블 값들에 의해 이상값 정보 DB(534)에 저장된 테이블 정보를 갱신(Update)한다. 725 단계에서 이상값 계산부(523)는 제어부(520)의 제어 하에 노드 정보를 이용하여 상기 <표 2> 내지 <표 4>와 같이 이상값 테이블 값들을 계산한 후, 730 단계로 진행하여 계산된 이상값 테이블 값들을 이상값 정보 DB(534)에 저장한다. 735 단계에서 비교부(525)는 제어부(520)의 제어 하에 계산된 이상값(P)과 기준값을 비교한다. 기준값은 어플리케이션 설계자 등에 의해 비정상적인 노드로 판단되는 기준이 되는 값으로 미리 설정된 값이다. 740 단계에서 비교부(525)는 계산된 이상값(P)이 기준값 이하이면 비정상적인 경로로 판단하고 745 단계로 진행하고, 계산된 이상값(P)이 기준값을 초과하면 정상적인 경로로 간주하여 750 단계로 진행한다. 예를 들어 기준값을 0.2로 설정한 경우 상기 <표 4>에서 노드 집합 ABC의 이상값(P)은 0.300으로 기준값인 0.2를 초과한다. 이때 비교부(525)는 기준값을 초과하는 ABC 라우팅 경로를 정상적인 경로로 판단하고, 센서 네트워크 상에서 ABC 라우팅 경로를 가지는 프레임은 공격자 등에 의해 공격되지 않은 정상적인 프레임으로 간주한다. 그러나 노드 집합 AEF의 이상값(P)은 0.108로 기준값인 0.2 이하이다. 이 때 비교부(525)는 AEF의 라우팅 경로로 프레임들이 이전에는 자주 전송되지 않던 경로이므로 비정상적인 경로를 가지는 프레임으로 판단하고 이상 프레임이 탐지되었다고 판단한다. 상기에서 이상값이 설정된 기준값 이하인 경우에 비정상적인 프레임으로 판단하는 경우를 예로 들어 설명하였으나, 기준값을 기준이 되는 범위로 설정하여 상기 범위를 벗어나는 경우에 비정상적인 프레임으로 판단하는 등 비정상적인 프레임의 판단 기준을 변경될 수 있다. 이상 프레임이 탐지되면 745 단계에서 시각화부(314)는 제어부(520)의 제어 하에 비정상적인 경로로 프레임 전송을 요청한 소스 노드가 비정상적인 노드임을 알리는 정보를 표시부(540)를 통해 표시한다. 이러한 예로써 도 9b와 같이 표시될 수 있다. 이상 프레임이 탐지되지 않은 경로로 판단되면 750 단계에서 시각화부(314)는 제어부(520)의 제어 하에 일반적인 노드 정보들을 표시부(540)를 통해 시각화한다. 이러한 예로써 도 9a와 같이 표시될 수 있다.
도 9a는 본 발명의 일실시예에 따라 정상적인 토폴로지 정보 표시의 예시도이고, 도 9b는 본 발명의 일실시예에 따라 비정상적인 토폴로지 정보 표시의 예시도이다. 여기에서 토폴로지(Topology)는 센서 네트워크 내에서 센서들이 상호 연결되어 있는 구성을 의미한다.
도 9a 및 9b를 참조하면, 도 5의 이상 프레임 탐지부(312)에 의해 네트워크 상의 노드들에 대한 이상값을 계산하여 이상 프레임의 존재여부를 확인한다. 이러한 확인 후 이상 프레임이 탐지되지 않는 것으로 판단되면 시각화부(314)에 의해 표시부(540)에 도 9a와 같이 센서 네트워크 상의 노드들에 대한 정보, 예를 들어, 연결 정보가 표시된다. 도 9a는 센서 노드 1 센서 노드 7로 구성된 네트워크 토폴로지에서 노드들 및 각 노드간의 연결 관계를 보여준다. 반면에 이상 프레임 탐지부(312)에 의한 이상값 계산 수행결과 이상 프레임이 탐지되는 것으로 판단되면 시각화부(314)는 도 9b와 같이 소스 노드에 대해 이상 프레임이 탐지된 비정상적인 노드임을 표시부(540)에 표시한다. 도 9b에서는 도 9a와 같은 토폴로지에서 센서 노드 8이 비정상적인 노드로 판단된 경우를 예시한다. 비정상적인 라우팅 경로 즉, 비정상적인 노드로 판단되면 도 9b와 같이 비정상적인 노드에 빗금영역(910) 및 경고 메시지 등으로 표시하거나 식별하기 쉬운 색으로 표시하여 비정상적인 노드임을 나타낸다.
이런 식으로 본 발명의 이상값 계산 알고리즘에 의하여 센서 네트워크의 이상 프레임 존재여부를 탐지하여 이상 프레임이 존재하면 이상 프레임이 존재하는 노드에 대해 비정상적인 노드임을 알리는 표시한다. 이렇게 함으로써 본 발명은 프레임의 헤더가 암호화되지 않음으로 인해 공격받기 쉬운 환경에서 프레임 전송에 대해 정상적 전송인지 비정상적인 전송인지를 사용자 등에 의해 쉽게 확인할 수 있도록 한다.
한편 본 발명의 상세한 설명에서는 구체적인 실시 예에 관해 설명하였으나, 본 발명의 범위에서 벗어나지 않는 한도 내에서 여러 가지 변형이 가능함은 물론이다. 그러므로 본 발명의 범위는 설명된 실시 예에 국한되어 정해져서는 아니되며 후술하는 특허청구의 범위뿐만 아니라 이 특허청구의 범위와 균등한 것들에 의해 정해져야 한다.
도 1a 내지 도 1c는 AODV 방법에 따라 라우팅 경로를 설정하는 과정을 도시하는 도면들.
도 2는 데이터 구조를 도시하는 도면.
도 3은 본 발명의 바람직한 실시예에 따른 센서 네트워크의 구성을 도시하는 구성도.
도 4는 본 발명의 바람직한 실시예에 따른 센서 데이터 수집 노드의 구성을 도시하는 구성도.
도 5는 본 발명의 바람직한 실시예에 따른 단말기의 개략적인 구성을 도시하는 구성도.
도 6은 본 발명의 바람직한 실시예에 따른 프레임 구조를 도시하는 도면.
도 7은 본 발명의 바람직한 실시예에 따라 이상값을 계산하는 과정을 도시하는 흐름도.
도 8은 본 발명의 일실시예에 따른 센서 네트워크 구성도.
도 9a는 본 발명의 일실시예에 따라 정상적인 토폴로지 정보 표시의 예시도.
도 9b는 본 발명의 일실시예에 따라 비정상적인 토폴로지 정보 표시의 예시도 .
도 10a는 본 발명의 일실시예에 따른 센서 네트워크의 구성의 예시도.
도 10b는 본 발명의 일실시예에 따라 수신된 패킷들의 예시도.

Claims (20)

  1. 다수의 센서 노드들이 계층적으로 구성된 무선 센서 네트워크에서 비정상적인 프레임을 탐지하는 방법에 있어서,
    라우팅 경로를 구성하는 소스 노드 및 상위 노드들 정보를 수신하는 과정과,
    이전 프레임들에서 상기 라우팅 경로가 발생할 확률을 계산한 후 상기 확률을 이용하여 상기 상위 노드들을 통하여 상기 소스 노드로의 라우팅 경로(소스 라우팅 경로)가 발생할 확률을 계산하는 과정과,
    상기 소스 라우팅 경로 발생 확률과 기준값을 비교하는 과정과,
    상기 소스 라우팅 경로 발생 확률이 상기 기준값 이하이면, 상기 소스 노드가 비정상적임을 표시하는 과정을 포함함을 특징으로 하는 비정상적인 프레임 탐지 방법.
  2. 제 1항에 있어서, 상기 상위 노드들의 정보는,
    상기 소스 노드의 모노드의 식별자(PAR_ID) 및 상기 모노드의 상위 노드인 조모노드의 식별자(GNDP_ID)임을 특징으로 하는 비정상적인 프레임 탐지 방법.
  3. 제 2항에 있어서, 상기 다수의 센서 노드들이 상기 이전 프레임들에서 라우팅 경로를 구성하는 경우들에 대한 정보가 메모리에 미리 저장됨을 특징으로 하는 비정상적인 프레임 탐지 방법.
  4. 제 3항에 있어서, 상기 라우팅 경로 발생 확률(P)은 <수학식 4>에 의해 계산됨을 특징으로 하는 비정상적인 프레임 탐지 방법;
    Figure 112014028509609-pat00004
    여기에서 C는 상기 라우팅 경로의 이전 프레임에서의 발생 확률, D는 전체 노드 집합 수, k는 자연수, N은 상위 노드들에 대한 라우팅 경로 빈도수, K는 이전 프레임들에서 상위 노드가 방문할 수 있는 노드의 수, L은 네트워크 상에 존재하는 노드 수, α는 사용자 정의값.
  5. 제 4항에 있어서, 상기 소스 라우팅 경로 발생 확률(R)은 <수학식 5>에 의해 계산됨을 특징으로 하는 비정상적인 프레임 탐지 방법;
    Figure 112014028509609-pat00005
    여기에서 C는 상기 라우팅 경로의 이전 프레임에서의 발생 확률, D는 전체 노드 집합 수, X는 관찰하고자 하는 노드 집합, N은 상위 노드들에 대한 라우팅 경로 빈도수, Ni는 소스 라우팅 경로 빈도수, K는 이전 프레임들에서 상위 노드가 방문할 수 있는 노드의 수, L은 네트워크 상에 존재하는 노드 수, α는 사용자 정의값.
  6. 제 1항에 있어서, 상기 기준값은,
    어플리케이션(Application) 설계자에 의해 미리 설정되는 값으로 프레임의 전송 경로가 정상적인 경로인지 비정상적인 경로인지를 판단하기 위한 값임을 특징으로 하는 비정상적인 프레임 탐지 방법.
  7. 제 1항에 있어서, 상기 라우팅 경로 발생 확률 및 상기 소스 라우팅 경로 발생 확률은 베이지언(Bayesian) 추정에 의하여 계산됨을 특징으로 하는 비정상적인 프레임 탐지 방법.
  8. 제 1항에 있어서, 상기 표시하는 과정은,
    상기 소스 노드가 비정상적인 노드인 경우 상기 소스 노드를 다른 노드들과 구별하는 표시를 하거나 비정상적인 노드임을 알리는 메시지를 표시함을 특징으로 하는 비정상적인 프레임 탐지 방법.
  9. 다수의 센서 노드들이 계층적으로 구성된 무선 센서 네트워크에서 비정상적인 프레임을 탐지하는 장치에 있어서,
    이전 프레임들에서 상기 다수의 센서 노드들이 구성하는 라우팅(Routing) 경로 정보를 저장하는 메모리와,
    요청된 라우팅 경로를 구성하는 소스 노드 및 상위 노드들의 정보를 수신하여 이전 프레임들에서 상기 요청된 라우팅(Routing) 경로가 발생할 확률을 계산한 후, 상기 확률을 이용하여 상기 상위 노드들을 통하여 상기 소스 노드로의 라우팅 경로(소스 라우팅 경로)가 발생할 확률을 계산하고 상기 소스 라우팅 경로 발생 확률을 기준값을 비교한 후 상기 기준값 이하이면 상기 소스 노드가 비정상적인 노드로 판단하는 제어부와,
    상기 소스 노드가 비정상적인 노드인 경우 상기 소스 노드가 비정상적임을 표시하는 표시부를 포함함을 특징으로 하는 비정상적인 프레임 탐지 장치.
  10. 제 9항에 있어서, 상기 상위 노드들의 정보는,
    상기 소스 노드의 모노드의 식별자(PAR_ID) 및 상기 모노드의 상위 노드인 조모노드의 식별자(GNDP_ID)임을 특징으로 하는 비정상적인 프레임 탐지 장치.
  11. 제 10항에 있어서, 상기 제어부는 상기 라우팅 경로가 발생할 확률(P)을 <수학식 6>에 의해 계산됨을 특징으로 하는 비정상적인 프레임 탐지 장치;
    Figure 112014028509609-pat00006
    여기에서 C는 상기 라우팅 경로의 이전 프레임에서의 발생 확률, D는 전체 노드 집합 수, k는 자연수, N은 상위 노드들에 대한 라우팅 경로 빈도수, K는 이전 프레임들에서 상위 노드가 방문할 수 있는 노드의 수, L은 네트워크 상에 존재하는 노드 수, α는 사용자 정의값.
  12. 제 11항에 있어서, 상기 제어부는 상기 소스 라우팅 경로가 발생할 확률(R)을 <수학식 7>에 의해 계산됨을 특징으로 하는 비정상적인 프레임 탐지 장치;
    Figure 112014080320798-pat00007
    여기에서 C는 상기 라우팅 경로의 이전 프레임에서의 발생 확률, D는 전체 노드 집합 수, X는 관찰하고자 하는 노드 집합, N은 상위 노드들에 대한 라우팅 경로 빈도수, Ni는 소스 라우팅 경로 빈도수, K는 이전 프레임들에서 상위 노드가 방문할 수 있는 노드의 수, L은 네트워크 상에 존재하는 노드 수, α는 사용자 정의값.
  13. 제 9항에 있어서, 상기 메모리는,
    상기 라우팅 확률 및 상기 소스 라우팅 확률을 계산하기 위한 정보를 저장하는 테이블을 저장함을 특징으로 하는 비정상적인 프레임 탐지 장치.
  14. 제 9항에 있어서, 상기 제어부는,
    베이지언(Bayesian) 추정에 의하여 상기 라우팅 경로 확률 및 상기 소스 라우팅 경로 확률을 계산함을 특징으로 하는 비정상적인 프레임 탐지 장치.
  15. 제 9항에 있어서, 상기 기준값은,
    어플리케이션(Application) 설계자에 의해 미리 설정되는 값으로 상기 수신된 프레임의 전송 경로가 정상적인 경로인지 비정상적인 경로인지를 판단하기 위한 값임을 특징으로 하는 비정상적인 프레임 탐지 장치.
  16. 제 9항에 있어서, 상기 표시부는,
    상기 소스 노드가 비정상적인 노드인 경우 상기 소스 노드를 다른 노드들과 구별하는 표시를 하거나 비정상적인 노드임을 알리는 메시지를 표시함을 특징으로 하는 비정상적인 프레임 탐지 장치.
  17. 삭제
  18. 삭제
  19. 삭제
  20. 다수의 센서 노드들이 계층적으로 구성되고 비정상적인 프레임을 탐지하는 무선 센서 네트워크에 있어서,
    온도, 조도, 습도를 감지하여 감지된 데이터와 함께 상위 노드 및 클러스터 헤더 노드 정보 데이터를 수집 노드로 송신하는 상기 다수의 센서 노드들과,
    상기 다수의 센서 노드들로부터 수신된 데이터에서 요청된 라우팅 경로를 구성하는 소스 노드 및 상위 노드들의 정보를 단말기로 송신하는 데이터 수집 노드와,
    상기 소스 노드 및 상기 상위 노드들의 정보를 수신하여 이전 프레임들에서 상기 요청된 라우팅(Routing) 경로가 발생할 확률을 계산한 후, 상기 확률을 이용하여 상기 상위 노드들을 통하여 상기 소스 노드로의 라우팅 경로(소스 라우팅 경 로)가 발생할 확률을 계산하고 상기 소스 라우팅 경로 발생 확률을 기준값을 비교한 후 상기 기준값 이하이면 상기 소스 노드가 비정상적인 노드임을 표시하는 단말기를 포함함을 특징으로 하는 무선 센서 네트워크.
KR1020070119247A 2007-11-21 2007-11-21 무선 센서 네트워크에서 비정상적인 프레임 탐지 방법 및이를 위한 시스템 KR101445188B1 (ko)

Priority Applications (2)

Application Number Priority Date Filing Date Title
KR1020070119247A KR101445188B1 (ko) 2007-11-21 2007-11-21 무선 센서 네트워크에서 비정상적인 프레임 탐지 방법 및이를 위한 시스템
US12/275,300 US8136159B2 (en) 2007-11-21 2008-11-21 Method and system for detecting suspicious frame in wireless sensor network

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020070119247A KR101445188B1 (ko) 2007-11-21 2007-11-21 무선 센서 네트워크에서 비정상적인 프레임 탐지 방법 및이를 위한 시스템

Publications (2)

Publication Number Publication Date
KR20090052638A KR20090052638A (ko) 2009-05-26
KR101445188B1 true KR101445188B1 (ko) 2014-10-01

Family

ID=40643400

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020070119247A KR101445188B1 (ko) 2007-11-21 2007-11-21 무선 센서 네트워크에서 비정상적인 프레임 탐지 방법 및이를 위한 시스템

Country Status (2)

Country Link
US (1) US8136159B2 (ko)
KR (1) KR101445188B1 (ko)

Families Citing this family (46)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080045149A1 (en) * 2006-05-26 2008-02-21 Dinesh Dharmaraju Wireless architecture for a traditional wire-based protocol
US9198084B2 (en) * 2006-05-26 2015-11-24 Qualcomm Incorporated Wireless architecture for a traditional wire-based protocol
US8667144B2 (en) * 2007-07-25 2014-03-04 Qualcomm Incorporated Wireless architecture for traditional wire based protocol
US8811294B2 (en) * 2008-04-04 2014-08-19 Qualcomm Incorporated Apparatus and methods for establishing client-host associations within a wireless network
US9398089B2 (en) * 2008-12-11 2016-07-19 Qualcomm Incorporated Dynamic resource sharing among multiple wireless devices
US9264248B2 (en) * 2009-07-02 2016-02-16 Qualcomm Incorporated System and method for avoiding and resolving conflicts in a wireless mobile display digital interface multicast environment
US8898209B2 (en) * 2009-07-12 2014-11-25 Hewlett-Packard Development Company, L.P. Compression of non-dyadic sensor data organized within a non-dyadic hierarchy
US9582238B2 (en) * 2009-12-14 2017-02-28 Qualcomm Incorporated Decomposed multi-stream (DMS) techniques for video display systems
US9007181B2 (en) * 2010-01-08 2015-04-14 Tyco Fire & Security Gmbh Method and system for discovery and transparent status reporting for sensor networks
US9787725B2 (en) 2011-01-21 2017-10-10 Qualcomm Incorporated User input back channel for wireless displays
US10135900B2 (en) 2011-01-21 2018-11-20 Qualcomm Incorporated User input back channel for wireless displays
US9413803B2 (en) 2011-01-21 2016-08-09 Qualcomm Incorporated User input back channel for wireless displays
US9582239B2 (en) 2011-01-21 2017-02-28 Qualcomm Incorporated User input back channel for wireless displays
US8964783B2 (en) 2011-01-21 2015-02-24 Qualcomm Incorporated User input back channel for wireless displays
US9065876B2 (en) 2011-01-21 2015-06-23 Qualcomm Incorporated User input back channel from a wireless sink device to a wireless source device for multi-touch gesture wireless displays
US10108386B2 (en) 2011-02-04 2018-10-23 Qualcomm Incorporated Content provisioning for wireless back channel
US9503771B2 (en) 2011-02-04 2016-11-22 Qualcomm Incorporated Low latency wireless display for graphics
US8674957B2 (en) 2011-02-04 2014-03-18 Qualcomm Incorporated User input device for wireless back channel
EP2566125A1 (en) * 2011-08-30 2013-03-06 Nagravision S.A. System and method to securely report and monitor utility consumptions within a communication network
US9525998B2 (en) 2012-01-06 2016-12-20 Qualcomm Incorporated Wireless display with multiscreen service
JP5962750B2 (ja) * 2012-03-22 2016-08-03 富士通株式会社 アドホックネットワークシステム、ノード、および通信方法
US8863293B2 (en) * 2012-05-23 2014-10-14 International Business Machines Corporation Predicting attacks based on probabilistic game-theory
US9300569B2 (en) * 2012-07-31 2016-03-29 Cisco Technology, Inc. Compressing data packet routing information using bloom filters
CN102932794B (zh) * 2012-11-01 2017-08-08 中国科学院信息工程研究所 一种分簇自组织网络中黑洞攻击检测方法
US10460314B2 (en) * 2013-07-10 2019-10-29 Ca, Inc. Pre-generation of session keys for electronic transactions and devices that pre-generate session keys for electronic transactions
KR101451038B1 (ko) * 2013-12-17 2014-10-22 영남대학교 산학협력단 공간적으로 군집화된 무선 센서 네트워크에서의 타협 노드 검출 방법
US10200396B2 (en) * 2016-04-05 2019-02-05 Blackberry Limited Monitoring packet routes
CN105872256A (zh) * 2016-06-03 2016-08-17 用友网络科技股份有限公司 基于情景感知的移动终端访问控制方法和系统
JP2019008618A (ja) * 2017-06-26 2019-01-17 パナソニックIpマネジメント株式会社 情報処理装置、情報処理方法及びプログラム
US10591313B2 (en) * 2017-09-29 2020-03-17 Intel Corporation Detecting mobile device sensor malfunctions
US11010233B1 (en) 2018-01-18 2021-05-18 Pure Storage, Inc Hardware-based system monitoring
KR101948214B1 (ko) * 2018-02-09 2019-02-14 경희대학교 산학협력단 패킷의 무결성을 판단하는 방법
US11025504B2 (en) * 2019-08-01 2021-06-01 At&T Intellectual Property I, L.P. Intent design tool for wireless communication networks
US11657155B2 (en) 2019-11-22 2023-05-23 Pure Storage, Inc Snapshot delta metric based determination of a possible ransomware attack against data maintained by a storage system
US11625481B2 (en) * 2019-11-22 2023-04-11 Pure Storage, Inc. Selective throttling of operations potentially related to a security threat to a storage system
US11645162B2 (en) 2019-11-22 2023-05-09 Pure Storage, Inc. Recovery point determination for data restoration in a storage system
US20210382992A1 (en) * 2019-11-22 2021-12-09 Pure Storage, Inc. Remote Analysis of Potentially Corrupt Data Written to a Storage System
US11687418B2 (en) 2019-11-22 2023-06-27 Pure Storage, Inc. Automatic generation of recovery plans specific to individual storage elements
US11675898B2 (en) 2019-11-22 2023-06-13 Pure Storage, Inc. Recovery dataset management for security threat monitoring
US11651075B2 (en) * 2019-11-22 2023-05-16 Pure Storage, Inc. Extensible attack monitoring by a storage system
US11755751B2 (en) * 2019-11-22 2023-09-12 Pure Storage, Inc. Modify access restrictions in response to a possible attack against data stored by a storage system
US11720714B2 (en) 2019-11-22 2023-08-08 Pure Storage, Inc. Inter-I/O relationship based detection of a security threat to a storage system
US11341236B2 (en) 2019-11-22 2022-05-24 Pure Storage, Inc. Traffic-based detection of a security threat to a storage system
US11941116B2 (en) 2019-11-22 2024-03-26 Pure Storage, Inc. Ransomware-based data protection parameter modification
US11720692B2 (en) 2019-11-22 2023-08-08 Pure Storage, Inc. Hardware token based management of recovery datasets for a storage system
US11520907B1 (en) * 2019-11-22 2022-12-06 Pure Storage, Inc. Storage system snapshot retention based on encrypted data

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100705542B1 (ko) * 2007-02-13 2007-04-13 주식회사 솔루션텍 무선 센서 네트워크 시스템의 네트워킹 운영방법
KR20070063118A (ko) * 2005-12-14 2007-06-19 한국과학기술정보연구원 센서 네트워크의 라우팅 방법

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7512074B2 (en) * 2004-11-12 2009-03-31 Motorola, Inc. System and method to scout for routes in a wireless network

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20070063118A (ko) * 2005-12-14 2007-06-19 한국과학기술정보연구원 센서 네트워크의 라우팅 방법
KR100705542B1 (ko) * 2007-02-13 2007-04-13 주식회사 솔루션텍 무선 센서 네트워크 시스템의 네트워킹 운영방법

Also Published As

Publication number Publication date
US8136159B2 (en) 2012-03-13
KR20090052638A (ko) 2009-05-26
US20090133122A1 (en) 2009-05-21

Similar Documents

Publication Publication Date Title
KR101445188B1 (ko) 무선 센서 네트워크에서 비정상적인 프레임 탐지 방법 및이를 위한 시스템
Gautam et al. A comprehensive study on key management, authentication and trust management techniques in wireless sensor networks
US8416949B2 (en) Actor node, sensor node, coverage block change method, parameter change method, program, and information processing system
US7302252B2 (en) Authentication systems, wireless communication terminals, and wireless base stations
Ozdemir Secure and reliable data aggregation for wireless sensor networks
CN108667601B (zh) 一种传输数据的方法、装置和设备
CN103686717B (zh) 一种物联网传感系统的密钥管理方法
CN105530253B (zh) 基于CA证书的Restful架构下的无线传感器网络接入认证方法
KR101048509B1 (ko) 유비쿼터스 센서 네트워크에서의 위치 정보 및 해쉬 체인을 이용한 시빌 공격 노드 탐지 방법 및 장치
WO2020173231A1 (zh) 资源请求方法、设备及存储介质
CN102546184B (zh) 传感网内消息安全传输或密钥分发的方法和系统
Li et al. Secure and energy-efficient data aggregation with malicious aggregator identification in wireless sensor networks
US9270642B2 (en) Process installation network intrusion detection and prevention
KR101476368B1 (ko) 분산 컴퓨팅 시스템에서 신뢰 관리를 위한 방법 및 시스템
KR20170017867A (ko) 라우팅 정보의 유지
US9578039B2 (en) OAM security authentication method and OAM transmitting/receiving devices
CN111726346B (zh) 数据安全传输方法、装置及系统
US11374933B2 (en) Securing digital data transmission in a communication network
Pari et al. Hybrid Trust Based Reputation Mechanism for Discovering Malevolent Node in MANET.
Kumar et al. A survey of security concerns in various data aggregation techniques in wireless sensor networks
KR20100083681A (ko) 무선 센서 네트워크에서의 악성 노드 탐지 장치 및 탐지 방법
Gaikwad et al. Survey on secure data aggregation in wireless sensor networks
Ambili et al. A secure software defined networking based framework for IoT networks
US9049181B2 (en) Network key update system, a server, a network key update method and a recording medium
WO2013140455A1 (ja) アドホックネットワークシステム、ノード、および通信方法

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20170830

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20180830

Year of fee payment: 5