KR20160045411A - Apparatus and method for preventing error traffic on a international phone call - Google Patents
Apparatus and method for preventing error traffic on a international phone call Download PDFInfo
- Publication number
- KR20160045411A KR20160045411A KR1020140140898A KR20140140898A KR20160045411A KR 20160045411 A KR20160045411 A KR 20160045411A KR 1020140140898 A KR1020140140898 A KR 1020140140898A KR 20140140898 A KR20140140898 A KR 20140140898A KR 20160045411 A KR20160045411 A KR 20160045411A
- Authority
- KR
- South Korea
- Prior art keywords
- abnormal traffic
- traffic
- flow
- generated
- switch
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/101—Access control lists [ACL]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Telephonic Communication Services (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
본 발명의 일 실시예에 의한 국제전화 이상트래픽 피해방지를 위한 방법은, 불필요한 패킷 처리에 따른 컨트롤러와 이상 트래픽 피해방지 시스템의 부하 발생을 줄이기 위해 SIP 프로토콜을 위한 기본적인 필터링 정책을 수행할 플로우 엔트리를 스위치에 설정하는 단계; 스위치로 유입되는 패킷은 스위치에 설정된 플로우 엔트리 존재 여부를 확인하고, 플로우 엔트리의 매칭 조건이 만족되는 플로우가 발생시 정해진 액션(Actions)에 따라 패킷을 처리하여, 국제호 이상 트래픽 피해방지 시스템으로 전달하는 단계; 매칭 조건(matching field)에 만족하는 트래픽이 발생시 해당 플로우는 국제전화 이상트래픽 피해방지 시스템으로 전달되며, 해당 시스템은 패킷 처리를 위해 SIP 프로토콜인지 여부를 우선 판단하는 단계; 필터링된 SIP 패킷중 국제전화 이상트래픽 여부를 탐지하고, 만약 이상 트래픽이 존재하면 발생된 이상트래픽이 블랙리스트에 존재하는지를 확인하며, 블랙리스트에 존재하는 이상 트래픽이 발생하였다면, 기존에도 발생된 이상 트래픽임을 감안하여 플로우 엔트리의 idle_timeout을 미 설정하는 단계; 및 상기 블랙리스트에 존재하지 않는 경우에는, 해당 이상 트래픽의 발생이 처음임을 감안하여 이상트래픽의 플로우 엔트리에 idle_timeout을 설정하는 단계를 포함할 수 있다. A method for preventing damage to the abnormal call traffic due to the international call according to an embodiment of the present invention includes a flow entry for performing a basic filtering policy for the SIP protocol in order to reduce the load of the controller and the abnormal traffic damage prevention system according to the unnecessary packet processing Setting in the switch; The packet received by the switch is checked for the existence of a flow entry set in the switch, the packet is processed according to the action determined when the flow satisfying the matching condition of the flow entry occurs, and the packet is transmitted to the traffic damage prevention system step; When traffic satisfying the matching field is generated, the flow is delivered to the international call abnormal traffic damage prevention system, and the system first determines whether it is a SIP protocol for packet processing; If abnormal traffic existing in the black list is generated, it is checked whether abnormal traffic generated in the black list exists in the black list. Setting idle_timeout of the flow entry unset; And setting the idle_timeout in the flow entry of the abnormal traffic considering that the abnormal traffic is generated for the first time if it is not present in the black list.
Description
본 발명은 국제전화 이상트래픽 피해 방지를 위한 시스템 및 방법에 관한 것으로서, 더욱 자세하게는 소프트웨어 정의 네트워크(SDN, Software Defined Network)에서 인터넷전화(VoIP, Voice over Intenet Protocol)에 사용되는 SIP(Session Initiation Protocol) 프로토콜 패킷 탐지 및 국제전화의 이상트래픽 발생시 패킷 처리 방법에 관한 것이다.
[0001] The present invention relates to a system and method for preventing traffic disruption caused by an international telephone call, and more particularly, to a SIP (Session Initiation Protocol) used in Voice over Internet Protocol (VoIP) in a Software Defined Network (SDN) ) Protocol packet detection and a packet processing method in case of abnormal traffic of an international call.
최근 들어, 스위치의 트래픽 포워딩 기능과 스위치의 제어 기능을 분리하여 통신 시스템을 효율적으로 운용하는 기술에 대한 표준화가 ONF(Open Networking Foundation), IETF(Internet Engineering Task Force), ETSI ISG NFV(Network Function Virtualization) 및 ITU-T(International Telecommunications Union Telecommunication) 등을 중심으로 진행되고 있다.In recent years, the standardization of technology for efficiently operating the communication system by separating the traffic forwarding function of the switch and the control function of the switch has been carried out by the ONF (Open Networking Foundation), IETF (Internet Engineering Task Force), ETSI ISG NFV ) And International Telecommunications Union Telecommunication (ITU-T).
특히, 소프트웨어 정의 네트워크(SDN, Software Defined Network)은 라우터나 스위치 등의 기본 네트워크 장비에 관계없이 사용자가 통제 권한을 가지며, 별도의 소프트웨어 컨트롤러가 트래픽 흐름을 제어하는 사용자 중심의 네트워크를 의미한다.In particular, Software Defined Network (SDN) refers to a user-centered network in which a user has control authority regardless of basic network equipment such as a router or a switch, and a separate software controller controls traffic flow.
소프트웨어 정의 네트워크의 기술 중의 하나인 오픈플로우(Openflow)는 네트워크에서 오픈플로우 컨트롤러(Openflow controller)가 오픈플로우 스위치(Openflow switch)의 플로우 테이블(flow table)을 생성/변경/삭제 하는 등의 절차에 의해 스위치의 동작을 제어한다. 즉, 네트워크를 통해 데이터 패킷을 어떻게 전달 할 것이지 제어하기 위한 기능(Control Plane)을 물리적 네트워크와 분리하여 데이터 전달 기능(Data Plane)과 상호작용 하기 위한 프로토콜이다.One of the technologies of software defined networks, Openflow, is a method in which an Openflow controller in a network is controlled by a procedure such as creating / changing / deleting a flow table of an openflow switch And controls the operation of the switch. In other words, it is a protocol for interacting with the data transfer function (Data Plane) by separating the control plane from the physical network to control how the data packet is transferred through the network.
여기서, 플로우 테이블은 미리 결정된 매칭 조건(matching field)에 부합하는 패킷에 대한 처리 동작(액션,action)을 정의한 플로우 엔트리(flow entry)가 등록된 테이블이다. 플로우 엔트리의 액션은, 통상적으로 미리 설정된 내역에 따라 패킷을 처리하는 처리 동작으로, 패킷을 설정지역으로 전달(라우팅)할 뿐만 아니라 파기(drop)등 다양한 설정이 지정될 수 있다.Here, the flow table is a table in which a flow entry defining a processing action (action) for a packet conforming to a predetermined matching field is registered. The action of the flow entry is a processing operation for processing a packet according to a preset breakdown, and various settings such as dropping as well as routing (routing) the packet to the setting area can be specified.
또한, 최근 초고속 인터넷의 보급 확산으로 인터넷전화 사용자가 점차 증가 하고 있다. 이에 따라, IP-PBX, CALL BOX 또는 Softphone과 같은 다양한 형태의 시스템을 통한 인터넷 전화가 널리 보급되었다. 특히 이런 시스템의 전화 장치는 대기업 뿐만 아니라 중소기업에 까지 널리 확산되어 사용되고 있다.In addition, with the spread of broadband Internet, Internet telephone users are increasing. Accordingly, Internet telephony via various types of systems such as IP-PBX, CALL BOX, or Softphone has become popular. In particular, telephone systems of such systems are widely used not only in large enterprises but also in SMEs.
하지만, 접속 매체가 인터넷을 사용 하므로서 누구나 쉽게 접근할 수 있는 환경을 제공하여 세계 곳곳의 해커들의 표적이 되고 있으며, 특히 보안의식의 부족에 따른 장비 관리의 부주의 등으로 인한 시스템 해킹 사례가 증가하고 있다.However, since the access medium is used by the Internet, it provides an environment that can be easily accessed by anyone, and is becoming a target of hackers all over the world. Especially, system hacking cases due to inattention of equipment management due to lack of security consciousness are increasing .
이는 언론 매체를 통해 수백 만원에서 수천 만원에 이르는 과금 피해 사례를 손쉽게 접할 수 있을 만큼 그 피해사례 및 규모가 점점 증가하고 있는 현실이다.This is a reality that the examples and scale of the damages are getting more and more easily to be able to get access to billing cases ranging from millions of won to tens of thousands of won through media.
2013년 인터넷전화 서비스 이용약관 변경에 따라 통신사업자가 해킹등에 의한 국제전화 불법호를 확인한 경우, 이용자 보호를 위해 사전 통지가 없어도 해당호를 즉시 차단할 수 있도록 하는 '국제전화 불법호 차단' 조항이 신설되었을 뿐만 아니라 미래창조과학부는 "기업보안등급 공시제"를 2014년 하반기에 추진할 예정이다. If the telecommunication carrier identifies illegal calls by hacking, etc. in accordance with the amendment of the terms of use of Internet telephony service in 2013, the provision of the "international call interception blocking" clause has been newly established, In addition, the future creation science division plans to launch "corporate security rating disclosure" in the second half of 2014.
하지만, 이런 환경에서도 많은 기업 및 서비스 사업자들은 다양한 해킹 시도 및 해킹에 따른 이상 트래픽을 제어하고 관리하는데 한계가 있는 현실이다.
However, even in this environment, many enterprises and service providers have limitations in controlling and managing abnormal traffic due to various hacking attempts and hacking.
따라서, 본 발명이 이루고자 하는 기술적 과제는 소프트웨어 정의 네트워크 환경에서 인터넷 전화에 사용되는 SIP(Session Initiation Protocol) 패킷을 탐지하고 탐지된 SIP패킷중 이상 트래픽이 발생될 경우 이상 트래픽에 대한 패킷의 제어를 위한 시스템 및 제어 정책을 적용 하는 방법에 대한 것이다.
SUMMARY OF THE INVENTION Accordingly, it is an object of the present invention to provide a method and apparatus for detecting a Session Initiation Protocol (SIP) packet used for Internet telephony in a software defined network environment and for controlling packets for abnormal traffic when abnormal traffic is detected among detected SIP packets And how to apply system and control policies.
본 발명의 일 실시예에 의한 국제전화 이상트래픽 피해방지를 위한 방법은, 불필요한 패킷 처리에 따른 컨트롤러와 이상 트래픽 피해방지 시스템의 부하 발생을 줄이기 위해 SIP 프로토콜을 위한 기본적인 필터링 정책을 수행할 플로우 엔트리를 스위치에 설정하는 단계; 스위치로 유입되는 패킷은 스위치에 설정된 플로우 엔트리 존재 여부를 확인하고, 플로우 엔트리의 매칭 조건이 만족되는 플로우가 발생시 정해진 액션(Actions)에 따라 패킷을 처리하여, 국제호 이상 트래픽 피해방지 시스템으로 전달하는 단계; 매칭 조건(matching field)에 만족하는 트래픽이 발생시 해당 플로우는 국제전화 이상트래픽 피해방지 시스템으로 전달되며, 해당 시스템은 패킷 처리를 위해 SIP 프로토콜인지 여부를 우선 판단하는 단계; 필터링된 SIP 패킷중 국제전화 이상트래픽 여부를 탐지하고, 만약 이상 트래픽이 존재하면 발생된 이상트래픽이 블랙리스트에 존재하는지를 확인하며, 블랙리스트에 존재하는 이상 트래픽이 발생하였다면, 기존에도 발생된 이상 트래픽임을 감안하여 플로우 엔트리의 idle_timeout을 미 설정하는 단계; 상기 블랙리스트에 존재하지 않는 경우에는, 해당 이상 트래픽의 발생이 처음임을 감안하여 이상트래픽의 플로우 엔트리에 idle_timeout을 설정하는 단계를 포함할 수 있다. A method for preventing damage to the abnormal call traffic due to the international call according to an embodiment of the present invention includes a flow entry for performing a basic filtering policy for the SIP protocol in order to reduce the load of the controller and the abnormal traffic damage prevention system according to the unnecessary packet processing Setting in the switch; The packet received by the switch is checked for the existence of a flow entry set in the switch, the packet is processed according to the action determined when the flow satisfying the matching condition of the flow entry occurs, and the packet is transmitted to the traffic damage prevention system step; When traffic satisfying the matching field is generated, the flow is delivered to the international call abnormal traffic damage prevention system, and the system first determines whether it is a SIP protocol for packet processing; If abnormal traffic existing in the black list is generated, it is checked whether abnormal traffic generated in the black list exists in the black list. Setting idle_timeout of the flow entry unset; And setting idle_timeout in the flow entry of the abnormal traffic considering that the abnormal traffic is generated for the first time when it is not present in the black list.
본 발명은 종래의 문제점을 해결하기 위하여 제안된 것으로, 오픈플로우 기반의 소프트웨어 정의 네트워크 환경에서 유입된 트래픽의 SIP프로토콜을 분류 하고, 분류된 SIP 패킷중 이상 트래픽 탐지 시스템을 통해 탐지된 이상 트래픽을 처리할 수 있다. SUMMARY OF THE INVENTION The present invention has been proposed in order to solve the problems of the related art. The present invention classifies SIP protocol of incoming traffic in an open flow based software defined network environment and processes abnormal traffic detected through an abnormal traffic detection system of classified SIP packets can do.
도1은 본 발명의 일 실시 예에 따른 소프트웨어 정의 네트워크 기반의 SIP 프로토콜 필터링 방법 및 발생된 이상 트래픽 처리를 위한 시스템의 구성을 개략적으로 나타낸 구성도이다.
도2는 본 발명의 일 실시 예에 따른 소프트웨어 정의 네트워크 기반의 이상 트래픽 피해방지를 위한 이상 트래픽 관리 방법에 대한 전체 흐름도이다.
도3은 본 발명의 일 실시 예에 따른 플로우 제어를 위한 제어 정책의 흐름을 보여주는 구성도이다.1 is a block diagram schematically illustrating a configuration of a system for a SIP protocol filtering based on a software defined network and a generated abnormal traffic processing according to an embodiment of the present invention.
2 is a flowchart illustrating an abnormal traffic management method for preventing abnormal traffic damage based on a software defined network according to an exemplary embodiment of the present invention.
3 is a block diagram illustrating a flow of a control policy for flow control according to an exemplary embodiment of the present invention.
아래에서는 첨부한 도면을 참고로 하여 본 발명의 실시예에 대하여 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자가 용이하게 실시할 수 있도록 상세히 설명한다. 그러나 본 발명은 여러가지 상이한 형태로 구현될 수 있으며 여기에서 설명하는 실시예에 한정되지 않는다. 그리고 도면에서 본 발명을 명확하게 설명하기 위해서 설명과 관계없는 부분은 생략하였으며, 명세서 전체를 통하여 유사한 부분에 대해서는 유사한 도면 부호를 붙였다.Hereinafter, embodiments of the present invention will be described in detail with reference to the accompanying drawings so that those skilled in the art can easily carry out the present invention. The present invention may, however, be embodied in many different forms and should not be construed as limited to the embodiments set forth herein. In order to clearly illustrate the present invention, parts not related to the description are omitted, and similar parts are denoted by like reference characters throughout the specification.
이하, 도면을 참조로 하여 본 발명의 실시예에 따른 인터넷전화의 국제전화 이상트래픽 피해 방지를 위한 시스템 및 방법에 대하여 상세히 설명한다.
Hereinafter, a system and a method for preventing traffic damage to an international call of an Internet telephone according to an embodiment of the present invention will be described in detail with reference to the drawings.
도 1은 본 발명의 일 실시 예에 따른 소프트웨어 정의 네트워크 기반의 SIP (Session Initiation Protocol)을 필터링 하고 발생된 국제호 이상 트래픽 처리를 위한 시스템의 구성을 개략적으로 나타낸 구성도이다. FIG. 1 is a block diagram schematically illustrating a configuration of a system for filtering SIP (Session Initiation Protocol) based on a software defined network according to an embodiment of the present invention and processing the generated international call abnormal traffic.
도 1을 참조하면, 스위치(100)는 스위치의 형태나 위치, 역할에 제한적이지 아니 하며 모든 유/무선 망에 위치한 복수의 스위치(100)를 의미한다.Referring to FIG. 1, the
이런 복수의 스위치(100)는 컨트롤러(200)와 연결되고, 컨트롤러(200)는 국제 인터넷전화 이상 트래픽을 탐지하여 제어를 수행하는 국제전화 이상 트래픽 피해방지 시스템(300)과 연결된다. The plurality of
복수의 스위치(100)들은 플로우 테이블(flow table)을 가지고 있으며, 플로우 테이블에는 플로우 엔트리(flow entry)에 의해 매칭 조건(matching filed)에 부합되는 플로우를 스위치(100)가 어떻게 처리할 것인지 정의되어 있다. The plurality of
이때, 스위치(100)는 인터넷전화 프로토콜로 판단되는 다수의 패킷을 국제전화 이상트래픽 피해방지 시스템(300)에 전달하면, SIP 탐지부(310)를 통해 정확한 SIP 프로토콜을 필터링한다. 이렇게 필터링된 SIP 패킷은 이상 트래픽 탐지부(320)를 통해 국제 인터넷전화 이상 트래픽 여부를 탐지하게 되고, 여기에서 탐지된 이상 트래픽은 플로우 제어부(330)를 통해 이상 트래픽 제어 정책을 생성하여 컨트롤러(200)에게 전달하게 된다.At this time, when the
플로우 제어 정책을 수신한 컨트롤러(200)는 복수의 스위치(100), 또는 개별 스위치(100)에게 플로우 제어를 위한 플로우 엔트리를 설정하도록 한다. 이때 복수 또는 개별 스위치(100)들에 설정된 플로우 엔트리에 의해 이상 트래픽의 플로우를 제어할 수 있게 된다. Upon receiving the flow control policy, the
여기서, 플로우 엔트리에는 타임아웃(Timeouts), 우선순위(Priority), 매칭 조건(Matching field) 및 액션(actions) 필드값을 포함하며, 각 필드에는 다수개의 항목들로 이루어져 있으며 상세한 내역은 아래에서 별도 설명하도록 한다.
Here, the flow entry includes timeouts, a priority, a matching field, and an action field value, and each field has a plurality of items. Explain it.
도 2는 소프트웨어 정의 네트워크기반의 스위치에서 국제 인터넷전화 이상트래픽 탐지 시스템(300)으로 패킷을 전달하고 전달받은 패킷중 SIP 프로토콜을 필터링하여 SIP 프로토콜 중 이상 트래픽 발생 여부를 탐지하여 이상 트래픽이 발생했을시 탐지된 이상 트래픽의 차단을 요청하는 정책의 흐름을 나타내는 전체 흐름도이다.FIG. 2 is a flow chart illustrating a method of transmitting a packet from a software-defined network-based switch to an international internet telephone
도 2를 참조하면, 불필요한 패킷 처리에 따른 컨트롤러(200)와 이상 트래픽 피해방지 시스템(300)의 부하 발생을 줄이기 위해 SIP 프로토콜을 위한 기본적인 필터링 정책을 수행할 플로우 엔트리를 스위치(100)에 설정한다.2, a flow entry for performing a basic filtering policy for the SIP protocol is set in the
스위치로 유입되는 패킷은 스위치에 설정된 플로우 엔트리 존재 여부(S101)를 확인하고 플로우 엔트리의 매칭 조건이 만족되는 플로우가 발생시 정해진 액션(Actions)에 따라 패킷을 처리하며 특히, 국제호 이상 트래픽 피해방지 시스템(300)으로 전달하게 된다.The packet entering the switch confirms whether the flow entry exists in the switch (S101) and processes the packet according to the action determined when the flow satisfying the matching condition of the flow entry occurs. In particular, (300).
이때, 플로우 엔트리에는 타임아웃(Timeouts), 우선순위(Priority), 매칭조건(Matching field) 및 액션(actions) 등 으로 구분된다. 타임아웃은 아이들 타임아웃(idle timeout)과 하드 타임아웃(hard timeout)으로 구성되며, 매칭 조건(matching field)으로는 입력 포트(input port), 이더넷 타입(ethernet type), 소스 맥주소(src mac), 목적지 맥 주소(dst mac), 소스 ip주소(src ip), 목적지 ip 주소(dst ip), 소스 포트(src port), 목적지 포트(dst port)등 다양한 정보를 활용하여 매칭 여부를 판단 할 수 있다. 또한, 수행할 액션(actions)으로는 플로우 드랍(drop), 특정 포트로 전달(output) 뿐만 아니라 목적지 변경(modify dst ip) 등과 같이 다양한 정보를 설정 하거네 패킷을 처리 할 수 있으며, 그 설정 내역의 예시는 표 1과 같다.At this time, the flow entry is divided into timeouts, a priority, a matching field, and actions. The timeout consists of idle timeout and hard timeout. The matching fields are input port, ethernet type, source mac address (src mac) ), The destination MAC address (dst mac), the source ip address (src ip), the destination ip address (dst ip), the source port (src port), and the destination port (dst port) . In addition, actions to be performed include setting various information such as a flow drop, a transfer to a specific port, a destination change (modify dst ip), etc., and process the packet. Are shown in Table 1.
표 1은 SIP 프로토콜 여부를 확인하기 위한 플로우 엔트리를 설정한 일 실시예로서 대부분의 인터넷전화 프로토콜이 호처리 서버로 접근시 목적지 포트로 “50xx” 특히 “5060”포트를 사용함을 이용하였다. 이런 점을 이용하여 표1은 입력 포트(input port) 1로 유입된 트래픽중, 이더넷 타입(ethernet type)이 IP 이고, 목적지 포트(dst port)가 5060이며, 프로토콜(protocol)이 udp일 경우 해당 패킷을 특정 출력 포트(output) 2로 전달하게 된다. 여기에서 출력 포트(output)는 매칭 조건(matching field)에 만족되는 트래픽이 발생될 때 유입되는 포트로 국제전화 이상트래픽 피해방지를 위한 시스템(300)으로 전달하게 된다.Table 1 shows one embodiment in which a flow entry for confirming whether or not a SIP protocol is established. In this embodiment, most Internet telephone protocols use the "50xx" port as the destination port when accessing the call processing server. Using this point, Table 1 shows that when the ethernet type is IP, the destination port (dst port) is 5060, and the protocol is udp, among the traffic that is input to the
매칭 조건(matching field)에 만족하는 트래픽이 발생시 해당 플로우는 국제전화 이상트래픽 피해방지 시스템(300)으로 전달되며, 해당 시스템은 패킷 처리를 위해 SIP 프로토콜인지 여부를 우선 판단(S103)하게 된다.When traffic satisfying the matching field is generated, the flow is transmitted to the international call abnormal traffic
이때 SIP 프로토콜을 판단하기 위한 예시는 아래 표 2와 같다.An example for judging the SIP protocol at this time is shown in Table 2 below.
상기 표 2에서 인터넷 전화는 인터넷국제 표준화 기구(IETF, Internet Engineering Task Force)의 작업 문서인 RFC(Request For Comments)에 규정된 내역을 바탕으로 SIP 프로토콜은 IP 프로토콜을 사용하며, Request-Line과 Status-Line의 마지막 또는 message-header와 message-body사이에 항상 CRLF(Carriage-Return Line-Feed)가 존재한다.In Table 2, based on the details defined in the Request For Comments (RFC), a working document of the Internet Engineering Task Force (IETF), the Internet protocol uses the IP protocol, the Request-Line and the Status There is always a CRLF (Carriage-Return Line-Feed) between the end of the line or between the message-header and the message-body.
그리고 Request-Line과 Status-Line의 특정 위치에 SIP Version 정보가 존재하며 또한, 주요 메소드(Method)가 Request-Line에 존재하는지 여부를 확인하여 SIP 프로토콜을 필터링할 수 있다. The SIP version information exists at a specific location of the Request-Line and the Status-Line, and the SIP protocol can be filtered by checking whether the main method exists in the Request-Line.
이는 아래 표 3과 같이 프로그래밍하여 손쉽게 구현할 수 있으며, 이는 상기 표 2를 확인하기 위한 일 실시예이다.This can be easily implemented by programming as shown in Table 3 below, which is an example for confirming Table 2 above.
필터링된 SIP 패킷중 국제전화 이상트래픽 여부를 탐지하고(S105), 만약 이상 트래픽이 존재하면, 발생된 이상트래픽이 블랙리스트에 존재하는지를 확인하여(S107) 블랙리스트에 존재하는 이상 트래픽이 발생하였다면, 기존에도 발생된 이상 트래픽임을 감안하여 플로우 엔트리의 idle_timeout을 미 설정(S109)한다.If abnormal traffic is present, it is checked whether the generated abnormal traffic exists in the black list (S107). If abnormal traffic exists in the black list, The idle_timeout of the flow entry is not yet set in consideration of the abnormal traffic that has occurred even before (S109).
만약, 블랙리스트에 존재하지 않는다면 해당 이상 트래픽의 발생이 처음임을 감안하여 이상트래픽의 플로우 엔트리에 idle_timeout을 설정(S111)한다.If it is not present in the black list, idle_timeout is set in the flow entry of the abnormal traffic in consideration of the occurrence of the abnormal traffic for the first time (S111).
여기에서 idle_timeout은 플로우 엔트리가 매칭 없이 유지할 수 있는 시간으로서 이렇게 idle_timeout을 설정 함으로서 최초 이상 트래픽으로 탐지된 결과가 오탐으로 인해 정상 트래픽을 장시간 차단하는 오탐율을 보완 하기 위한 방법으로 활용 될 수 있다.Here, idle_timeout is the time that the flow entry can be kept unmatched. By setting idle_timeout in this manner, the result detected by the first abnormal traffic can be utilized as a method for compensating the false rate of blocking normal traffic for a long time due to a false alarm.
이렇게 설정 플로우 엔트리는 동일 트래픽이 지속적으로 발생된 다면 이상 트래픽일 가능성이 커지며, 정상 트래픽 이라면 재 발생할 확률이 낮으므로 idle_timeout 설정 시간동안 매칭 없이 유지 되고, idle_timeout 설정 시간 이후에 해당 플로우 엔트리를 자동 삭제 하므로서 트래픽 차단을 해제 할 수 있다.If the same traffic is continuously generated, the setting flow entry is likely to be abnormal traffic. If the normal traffic is low, the probability of re-occurrence is low. Therefore, the setting flow entry is maintained without matching during the idle_timeout setting time, and the corresponding flow entry is automatically deleted after the idle_timeout setting time The traffic block can be released.
이는 국제전화 이상트래픽 탐지부(320)의 탐지 신뢰성을 높일 수 있는 안전 장치로서 사용될 수 있다. 이때 사용되는 idle_timeout의 설정값은 발생패턴을 분석하여 최적으로 값으로 설정하여 사용한다.This can be used as a safety device for enhancing the detection reliability of the international call abnormal
이렇게 idle_timeout 설정이 끝나면, 국제호 이상트래픽 피해방지 시스템(300)은 발생된 이상트래픽을 제어하기 위한 플로우 제어 정책을 생성(S113)을한다.When the idle_timeout setting is completed, the international call abnormal traffic
표 4는 이상트래픽 제어를 위한 정책으로 플로우 엔트리 설정을 위한 일 실시예이다.(idle_timeout 설정시)Table 4 is an embodiment for setting a flow entry as a policy for abnormal traffic control. (When idle_timeout is set)
표 4는 이상 트래픽 탐지 후 해당 이상 트래픽이 블랙리스트에 존재 하지 않는다면, idle_timeout 값을 설정(S111)하고 해당 플로우 엔트리는 제어를 위한 플로우 엔트리 이므로 다른 플로우 엔트리의 우선순위(priority)보다 높은 우선순위를 가져야 하며, 해당 이상 트래픽을 확인 할 수 있는 매칭 조건(matching field)값을 설정하게 된다. Table 4 shows that when the abnormal traffic does not exist in the black list after abnormal traffic detection, the idle_timeout value is set (S111) and the corresponding flow entry is a flow entry for control, so that the priority of the other flow entry is higher than the priority , And a matching field value for identifying the abnormal traffic is set.
상위에서 이상 트래픽을 확인하기 위한 매칭 조건(matching field)으로는 이더넷 타입(ethernet type), 소스/목적지 맥 주소, 소스/목적지 ip주소, 소스/목적지 포트 등 다양한 정보를 설정할 수 있며, 상기 [표4]에서는 입력 포트(input port)가 1이며, 이더넷 타입(ethernet type)이 0x0800, 소스 ip 어드레스(src ip)가 10.10.1.1, 목적지 포트(dst port)가 5060, 프로토콜(protocol)이 udp인 매칭 조건을 만족하면, 해당 패킷을 파기(drop)하라는 액션(actions)을 수행하게 된다. 이때 idle_timeout은 300초로 5분동안 동안 매칭 조건에 대한 플로우 매칭이 존재 하지 않는다면, 해당 플로우 제어 엔트리는 자동 삭제되며, 매칭을 위한 처리 우선 순위는 다른 플로우 엔트리보다 최상위의 우선순위를 같는다. 상기 우선 순위는 우선순위(priority)변수를 uint16_t 로 설정했을 때 설정 가능한 최고값이다. A variety of information such as an ethernet type, a source / destination MAC address, a source / destination ip address, and a source / destination port can be set as a matching field for checking abnormal traffic from a higher level. 4], the input port is 1, the ethernet type is 0x0800, the source ip address (src ip) is 10.10.1.1, the destination port (dst port) is 5060, and the protocol is udp If the matching condition is satisfied, an action is performed to drop the packet. At this time, if idle_timeout is 300 seconds and there is no flow matching for the matching condition for 5 minutes, the corresponding flow control entry is automatically deleted, and the processing priority for matching is the highest priority than other flow entries. The priority is a settable highest value when the priority variable is set to uint16_t.
또한 발생된 이상 트래픽을 처리하기 위한 방법으로도 [표4]에 작성된 구분의 액션(action) 설정내역과 같이 해당 플로우를 드랍(drop)하는 등 [표4]와 같은 다양한 액션으로 패킷을 처리 할 수 있다.In addition, as a method for processing the generated abnormal traffic, a packet is processed by various actions as shown in [Table 4], such as dropping the corresponding flow as the action setting details of the segment created in [Table 4] .
이때 국제전화 이상 트래픽 피해방지 시스템(300)은 이상 트래픽 제어를 위한 플로우 제어 정책을 해당 트래픽이 발생된 스위치를 관리하는 컨트롤러에 전달(S115 또는 S117)하게 된다. 하지만, 동일한 이상 트래픽이라 하더라도 다수의 주변 스위치에서 이상 트래픽이 발생 될수 있음을 감안하여 해당 이상 트래픽 제어를 위한 플로우 제어 정책은 해당 스위치를 관할 하는 컨트롤러(컨트롤러A)에게만 보낼 수 도 있으며(S115), 주변의 다수개의 컨트롤러(컨트롤러B, 컨트롤러C) 또는 특정 컨트롤러들에게 보낼 수도 있다(S117). At this time, the international call abnormal traffic
이렇게 이상트래픽 탐지 시스템으로부터 전송받은 플로우 제어 정책은 각각의 컨트롤러에서 이상 트래픽이 발생된 스위치에만 제어 정책용 플로우 엔트리를 설정할 수도 있으며(S119), 또는 다수개의 스위치에 설정(S121)할 수도 있다. The flow control policy received from the abnormal traffic detection system may set a control policy flow entry only in the switch in which abnormal traffic is generated in each controller (S119), or may be set to a plurality of switches (S121).
이는 이상 트래픽이 다수의 스위치에서 발생 할 수 있어 이상 트래픽 제어 신뢰도를 증가 시킬수 있을 뿐만 아니라 다수개의 스위치에 제어 정책을 일괄 적용 하므로서 이상트래픽 피해방지 시스템(300)이나 컨트롤러의 탐지 및 제어 관리의 부하를 경감시킬 수 있다. 또한, 불필요한 스위치에 제어 정책을 설정하므로서 스위치의 처리 성능 저하를 효과적으로 관리 할 수 있게 된다.This can increase the reliability of the abnormal traffic control because the abnormal traffic can be generated in a plurality of switches. In addition, the control policies are applied to a plurality of switches collectively to load the abnormal traffic
이로서 이상 트래픽은 스위치에 설정된 제어용 플로우 엔트리에 의해 해당 플로우는 제어되게 된다(S123).As a result, the abnormal flow is controlled by the control flow entry set in the switch (S123).
상기 표 5는 플로우 제어 정책 생성(S113) 이후 플로우 제어 요청(S115, S117)방법에 관한 내역으로서 플로우 제어 정책을 전송한 컨트롤러나 스위치의 대상을 선정하는 방법이다. 이는 스위치나 컨트롤러를 유형별로 그룹을 설정해 두고 정책 적용이 필요한 대상 스위치나 컨트롤러에게 손쉽게 (1:1), (1:n) 및 (1:모두) 방식으로 플로우 제어 정책 전송을 지원 하므로서 이상 트래픽 발생의 전달을 효과적이면서도 원천적으로 차단 할 수 있다.Table 5 is a method of selecting a controller or a switch object that has transmitted a flow control policy as a description of the flow control request (S115, S117) method after the flow control policy creation (S113). This is because a group of switches or controllers can be grouped and a flow control policy can be easily transferred to (1: 1), (1: n) and (1: all) It is possible to effectively and at the same time prevent the transmission of the signal.
표 5에서 플로우 제어 정책을 수신할 제어 대상으로 스위치인지 컨트롤러인지, 그룹의 유형으로서 서비스 지역(서울, 부산, 대전….), 가입자 유형별(기업, 홈, 행정….)로 사전에 설정된 다양한 그룹 형태별로 일괄 적용 할 수 있다. 상기에서 설정된 그룹은 일 실시예로서 운용자나 사업자의 요구사항에 따라 다양한 그룹의 유형으로 적용 할 수 있다.In Table 5, it is assumed that the control target to receive the flow control policy is a switch-aware controller, a variety of groups set in advance by service type (Seoul, Busan, Daejeon ...) and subscriber type (enterprise, home, It can be applied collectively by type. The group set as described above may be applied to various types of groups according to requirements of an operator or a business operator as an embodiment.
상기 표 6은 표 5를 구현하기 위한 그룹의 설정 예시로서, 제어대상 및 서비스 사업자 및 운용자의 설정별 유형 구분에 따라 단일개에서 발생된 이상 트래픽을 가지고 다수개의 스위치 또는 컨트롤러를 동시에 제어 하므로서 이상 트래픽을 네트워크에서 원천적으로 차단할 수 있는 특징을 가질 수 있다.Table 6 is an example of setting up a group for implementing Table 5, and it is assumed that a plurality of switches or controllers are simultaneously controlled with abnormal traffic generated in a single network according to types of control objects, service providers and operators, Can be inherently blocked from the network.
상기 표 7은 부산 지역(서비스 지역)에 위치한 홈 가입자(가입자 유형)로 분류된 스위치(제어대상)들에게 플로우 제어 정책을 적용 하라는 메시지의 예시이다.Table 7 is an example of a message to apply a flow control policy to switches (control objects) classified into a home subscriber (subscriber type) located in Busan area (service area).
이와 같은 정책 적용은 컨트롤러 및 스위치의 부하를 줄일 수 있을 뿐만 아니라 향후 운용상 설정된 수많은 플로우 엔트리의 오버플로우(overflow) 문제도 일정 부분 감소시킬 수 있다.
This policy not only reduces the load on the controller and switch, but also reduces the overflow problem of many flow entries set in the future.
도 3은 표 7과 같은 일 실시예에 따른 플로우 제어 정책의 흐름을 보여 주는 구성도로서 부산에 위치한 홈 가입자에게만 플로우 제어 정책을 적용 할 수 있는 일 실시예이다.FIG. 3 is a diagram showing a flow of a flow control policy according to an embodiment as shown in Table 7, which is an embodiment in which a flow control policy can be applied only to a home subscriber located in Busan.
이때, 컨트롤러는 스위치의 카운트(count) 필드값을 주기적으로 확인하여 매칭 조건이 일정 시간 이내에 임계치 이상 매칭이 발생될 경우(S125) 해당 플로우 정보를 국제 인터넷전화 이상 트래픽 피해 방지 시스템(300)의 이상트래픽 블랙리스트에 추가하여 관리하게 된다. At this time, the controller periodically checks the count field value of the switch, and if the matching condition exceeds the threshold value within a predetermined time period (S125), the controller transmits the flow information to the abnormality of the international Internet telephone abnormal traffic
상위의 해당 플로우 정보를 구분할 수 있는 필드값으로서 소스 ip주소, 목적지 ip주소, 소스 포트, 목적지 포트 및 프로토콜 등 다향한 필드값으로 이상트래픽을 구분할 수 있는 고유의 값으로 설정할 수 있다.
Field values that can distinguish the corresponding flow information of the upper layer can be set to a unique value that can distinguish the abnormal traffic by various field values such as a source ip address, a destination ip address, a source port, a destination port, and a protocol.
100: 스위치
200: 컨트롤러
300: 국제전화 이상트래픽 피해방지 시스템
310: SIP 탐지부
320: 이상트래픽 탐지부
330: 플로우 제어부100: Switch 200: Controller
300: International call abnormal traffic damage prevention system 310: SIP detection unit
320: abnormal traffic detection unit 330: flow control unit
Claims (1)
스위치로 유입되는 패킷은 스위치에 설정된 플로우 엔트리 존재 여부를 확인하고, 플로우 엔트리의 매칭 조건이 만족되는 플로우가 발생시 정해진 액션(Actions)에 따라 패킷을 처리하여, 국제호 이상 트래픽 피해방지 시스템으로 전달하는 단계;
매칭 조건(matching field)에 만족하는 트래픽의 발생시, 해당 플로우를 국제전화 이상트래픽 피해방지 시스템(300)으로 전달하고, 해당 시스템은 패킷 처리를 위해 SIP 프로토콜인지 여부를 우선 판단하는 단계;
필터링된 SIP 패킷 중 국제전화 이상트래픽 여부를 탐지하고, 만약 이상 트래픽이 존재하면 발생된 이상트래픽이 블랙리스트에 존재하는지를 확인하며, 블랙리스트에 존재하는 이상 트래픽이 발생하였다면, 기존에도 발생된 이상 트래픽임을 감안하여 플로우 엔트리의 idle_timeout을 미설정하는 단계;
상기 블랙리스트에 존재하지 않는 경우에는, 해당 이상 트래픽의 발생이 처음임을 감안하여 이상트래픽의 플로우 엔트리에 idle_timeout을 설정하는 단계;
상기 idle_timeout 설정이 끝나면, 국제호 이상트래픽 피해방지 시스템은 발생된 이상트래픽을 제어하기 위한 플로우 제어 정책을 생성하는 단계;
이상 트래픽 제어를 위한 플로우 제어 정책을 해당 트래픽이 발생된 스위치를 관리하는 컨트롤러에 전달하며, 동일한 이상 트래픽이라 하더라도 다수의 주변 스위치에서 이상 트래픽이 발생될 수 있음을 감안하여 해당 이상 트래픽 제어를 위한 플로우 제어 정책은 해당 스위치를 관할하는 컨트롤러에게만 보내거나, 주변의 다수개의 컨트롤러 또는 특정 컨트롤러들에게 보내는 단계;
이상트래픽 탐지 시스템으로부터 전송받은 플로우 제어 정책은, 각각의 컨트롤러에서 이상 트래픽이 발생된 스위치에만 제어 정책용 플로우 엔트리를 설정하거나, 또는 다수개의 스위치에 설정하며, 이상 트래픽은 스위치에 설정된 제어용 플로우 엔트리에 의해 해당 플로우를 제어하는 단계;
컨트롤러는 스위치의 카운트(count) 필드값을 주기적으로 확인하여 매칭 조건이 일정 시간 이내에 임계치 이상의 매칭이 발생되면, 해당 플로우 정보를 국제 인터넷전화 이상 트래픽 피해 방지 시스템의 이상트래픽 블랙리스트에 추가하여 관리하는 단계를 포함하는, 국제전화 이상트래픽 피해 방지를 위한 방법. Setting a flow entry in a switch for performing a basic filtering policy for a SIP protocol in order to reduce a load of a controller and an abnormal traffic damage prevention system in response to an unnecessary packet processing;
The packet received by the switch is checked for the existence of a flow entry set in the switch, the packet is processed according to the action determined when the flow satisfying the matching condition of the flow entry occurs, and the packet is transmitted to the traffic damage prevention system step;
When the traffic satisfying the matching field is generated, the flow is transmitted to the international call abnormal traffic damage prevention system 300, and the system first determines whether it is a SIP protocol for packet processing.
If abnormal traffic existing in the black list is generated, it is checked whether abnormal traffic generated in the black list exists in the black list. Setting idle_timeout of the flow entry unset;
Setting idle_timeout in a flow entry of the abnormal traffic considering that the abnormal traffic is generated for the first time when it is not present in the black list;
Upon completion of the idle_timeout setting, the international traffic abnormal traffic damage prevention system generates a flow control policy for controlling the generated abnormal traffic.
The flow control policy for the abnormal traffic control is transmitted to the controller for managing the switch in which the corresponding traffic is generated. Considering that abnormal traffic may be generated in a plurality of peripheral switches even in the same abnormal traffic, The control policy may be sent only to a controller that is in charge of the switch, or to a plurality of controllers or specific controllers in the vicinity;
The flow control policy received from the abnormal traffic detection system sets the flow control entry for the control policy only to the switch in which abnormal traffic is generated in each controller or sets the flow control entry to a plurality of switches. Controlling the corresponding flow by:
The controller periodically checks the count field value of the switch. If the matching condition matches the threshold value within a predetermined time, the controller adds the flow information to the abnormal traffic black list of the international internet telephone abnormal traffic damage prevention system A method for preventing traffic damage over an international call, including steps.
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| KR1020140140898A KR102274589B1 (en) | 2014-10-17 | 2014-10-17 | Apparatus and method for preventing error traffic on a international phone call |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| KR1020140140898A KR102274589B1 (en) | 2014-10-17 | 2014-10-17 | Apparatus and method for preventing error traffic on a international phone call |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| KR20160045411A true KR20160045411A (en) | 2016-04-27 |
| KR102274589B1 KR102274589B1 (en) | 2021-07-06 |
Family
ID=55914693
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| KR1020140140898A Active KR102274589B1 (en) | 2014-10-17 | 2014-10-17 | Apparatus and method for preventing error traffic on a international phone call |
Country Status (1)
| Country | Link |
|---|---|
| KR (1) | KR102274589B1 (en) |
Citations (5)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| KR101107741B1 (en) * | 2010-09-02 | 2012-01-20 | 한국인터넷진흥원 | SIP-based abnormal traffic blocking system and its blocking method |
| WO2013150925A1 (en) * | 2012-04-03 | 2013-10-10 | 日本電気株式会社 | Network system, controller, and packet authentication method |
| KR101438212B1 (en) * | 2014-02-25 | 2014-09-04 | 주식회사 나임네트웍스 | Method for deep packet instection of software defined network and software defined networking system using the same |
| US20140301226A1 (en) * | 2013-04-09 | 2014-10-09 | Electronics And Telecommunications Research Institute | Apparatus and method for network monitoring and packet inspection |
| KR20140122171A (en) * | 2013-04-09 | 2014-10-17 | 한국전자통신연구원 | Apparatus and method for network monitoring and packet inspection |
-
2014
- 2014-10-17 KR KR1020140140898A patent/KR102274589B1/en active Active
Patent Citations (5)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| KR101107741B1 (en) * | 2010-09-02 | 2012-01-20 | 한국인터넷진흥원 | SIP-based abnormal traffic blocking system and its blocking method |
| WO2013150925A1 (en) * | 2012-04-03 | 2013-10-10 | 日本電気株式会社 | Network system, controller, and packet authentication method |
| US20140301226A1 (en) * | 2013-04-09 | 2014-10-09 | Electronics And Telecommunications Research Institute | Apparatus and method for network monitoring and packet inspection |
| KR20140122171A (en) * | 2013-04-09 | 2014-10-17 | 한국전자통신연구원 | Apparatus and method for network monitoring and packet inspection |
| KR101438212B1 (en) * | 2014-02-25 | 2014-09-04 | 주식회사 나임네트웍스 | Method for deep packet instection of software defined network and software defined networking system using the same |
Also Published As
| Publication number | Publication date |
|---|---|
| KR102274589B1 (en) | 2021-07-06 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| US11902311B2 (en) | Communications methods and apparatus for dynamic detection and/or mitigation of threats and/or anomalies | |
| CA2541156C (en) | System and method for dynamic distribution of intrusion signatures | |
| EP1737189B1 (en) | Apparatus and method for mitigating denial of service attacks on communication appliances | |
| EP3955519B1 (en) | Methods and systems for protecting a secured network | |
| US20060048142A1 (en) | System and method for rapid response network policy implementation | |
| US9923924B2 (en) | Endpoint policy change | |
| EP2887609B1 (en) | System and method for analyzing devices accessing a network | |
| US10986018B2 (en) | Reducing traffic overload in software defined network | |
| EP4055896A1 (en) | Methods and apparatuses for managing compromised communication devices in a communication network | |
| CA2511997A1 (en) | Mitigating denial of service attacks | |
| AU2015255980A1 (en) | System and methods for reducing impact of malicious activity on operations of a wide area network | |
| US11671405B2 (en) | Dynamic filter generation and distribution within computer networks | |
| RU2402881C2 (en) | Method and facility for control of data streams of protected distributed information systems in network of coded communication | |
| WO2017143897A1 (en) | Method, device, and system for handling attacks | |
| CN101227287B (en) | Data message processing method and data message processing device | |
| US8191107B1 (en) | System and method for lost contact response | |
| US20110078283A1 (en) | Service providing system, filtering device, filtering method and method of confirming message | |
| Febro et al. | Telephony Denial of Service defense at data plane (TDoSD@ DP) | |
| KR102274589B1 (en) | Apparatus and method for preventing error traffic on a international phone call | |
| US20070147397A1 (en) | Methods, communication networks, and computer program products for configuring a communication tunnel for traffic based on whether a network element can be trusted | |
| EP3769491B1 (en) | Method for an enhanced functionality of a network function entity in a carrier telecommunications network | |
| KR101800861B1 (en) | Voip security system and method | |
| KR101854996B1 (en) | SDN for preventing malicious application and Determination apparatus comprising the same | |
| EP4096181B1 (en) | Method and network system for defeating media-coordinated attacks on emergency call networks | |
| ZHANG et al. | SDN Based Security Services |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| PA0109 | Patent application |
Patent event code: PA01091R01D Comment text: Patent Application Patent event date: 20141017 |
|
| PG1501 | Laying open of application | ||
| A201 | Request for examination | ||
| PA0201 | Request for examination |
Patent event code: PA02012R01D Patent event date: 20191016 Comment text: Request for Examination of Application Patent event code: PA02011R01I Patent event date: 20141017 Comment text: Patent Application |
|
| E902 | Notification of reason for refusal | ||
| PE0902 | Notice of grounds for rejection |
Comment text: Notification of reason for refusal Patent event date: 20201217 Patent event code: PE09021S01D |
|
| E701 | Decision to grant or registration of patent right | ||
| PE0701 | Decision of registration |
Patent event code: PE07011S01D Comment text: Decision to Grant Registration Patent event date: 20210531 |
|
| GRNT | Written decision to grant | ||
| PR0701 | Registration of establishment |
Comment text: Registration of Establishment Patent event date: 20210701 Patent event code: PR07011E01D |
|
| PR1002 | Payment of registration fee |
Payment date: 20210701 End annual number: 3 Start annual number: 1 |
|
| PG1601 | Publication of registration | ||
| PR1001 | Payment of annual fee |
Payment date: 20240625 Start annual number: 4 End annual number: 4 |
|
| PR1001 | Payment of annual fee |
Payment date: 20250625 Start annual number: 5 End annual number: 5 |