CN106411923B - 基于本体建模的网络风险评估方法 - Google Patents
基于本体建模的网络风险评估方法 Download PDFInfo
- Publication number
- CN106411923B CN106411923B CN201610940669.8A CN201610940669A CN106411923B CN 106411923 B CN106411923 B CN 106411923B CN 201610940669 A CN201610940669 A CN 201610940669A CN 106411923 B CN106411923 B CN 106411923B
- Authority
- CN
- China
- Prior art keywords
- attack
- ontology
- network
- security
- knowledge
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer And Data Communications (AREA)
Abstract
本发明公开了基于本体建模的网络风险评估方法,属于网络信息安全领域,该风险评估方法基于本体模型来构造攻击图进行安全评测。本方案用本体模型作为一种共同语言来表述攻击行为的知识,并提供给网络安全管理员用于本企业的安全评测;由此使得网络安全管理者仅需关注收集本企业网络信息,并根据本体模型推理结果构造攻击图,极大的提高网络风险评估的可操作性,有效解决目前方案所存在的缺陷。
Description
技术领域
本发明涉及网络信息领域,具体涉及网络安全技术。
背景技术
企业网络是企业中重要的基础性IT设施,对于企业业务正常运转有着至关重要的作用。同时由于网络中信息价值较高,也成为成为了网络攻击、入侵的主要目标。企业网络主机、服务组件多,配置复杂,系统存在的漏洞易成为攻击的目标。而且攻击者也逐渐倾向于利用通过攻击获取的主机,进一步实施多步骤、多主机的入侵攻击。
针对该类别的攻击,目前有攻击图、本体建模等方式来进行网络安全评估。攻击图技术主要思想是在收集了网络配置以及存在漏洞信息以后,根据安全攻击相关知识,发现单步攻击,并通过诸如prolog等程序语言推导出可能的多步骤攻击路线图。本体建模方式目前主要应用于构建攻击、漏洞等相关知识库。
现有方案在实际的应用过程中,攻击图的生成基本由网络安全管理者完成,由于缺乏一种机制复用安全领域专家经验,故对网络安全管理者经验要求较高。
发明内容
针对现有网络安全评估技术所存在的问题,本发明的目的在于提供一种可操作性强的网络风险评估方法,基于该风险评估方法使得网络安全管理者仅需关注收集本企业网络信息。
为来达到上述目的,本发明采用如下的方案:
基于本体建模的网络风险评估方法,所述风险评估方法基于本体模型来构造攻击图进行安全评测。
优选的,所述风险评估方法构建表述网络安全知识和攻击行为知识的本体模型,并定制推理攻击行为的SWRL规则;
利用本体模型和SWRL规则来模拟推导出可能存在的攻击行为,并据此构造网络攻击图进行安全评测。
优选的,所述风险评估方法包括如下步骤:
(1)根据网络安全知识和攻击行为知识构造相应的基本安全本体,并在基本安全本体中定义SWRL规则以推理攻击行为;
(2)收集目标网络信息;
(3)根据基本安全本体创建针对目标网络的实例化安全本体;
(4)基于实例化安全本体生成攻击图。
优选的,所述步骤(1)中在构造基本安全本体时,确定基本安全本体中的主要概念和关系,并基于网络安全知识和攻击行为知识为漏洞和攻击的概念创建诸多攻击个体,并为每个攻击个体创建一个攻击关系;同时针对攻击行为,定义SWRL规则表明攻击的前提和后果及攻击者可获取的资源。
优选的,所述SWRL规则包括表述推理出攻击关系的SWRL规则和表述攻击之后能够获取被攻击对象权限和关系的SWRL规则。
优选的,所述步骤(2)中收集目标网络信息包括目标网络的网络拓扑信息,机器列表,服务信息,组件列表,以及据已有的信息收集可能存在的漏洞信息。
优选的,所述步骤(3)中根据基本安全本体的主要概念,为收集的目标网络信息创建对应的实例,并设定通过预定的基本对象属性来设定各个实例间的关系,最终形成一个针对目标网络的实例化安全本体。
优选的,所述步骤(3)中针对新的漏洞信息可以定义新的安全本体,以及新的SWRL推理规则。
优选的,所述步骤(4)中基于实例化安全本体模拟攻击者逐步攻击渗透到目标网络中,并根据模拟攻击结果逐步构造攻击图。
优选的,所述步骤(4)中生成攻击图的过程如下:
(1)收集攻击者的属性集,并将该属性集加入初始攻击图;
(2)通过属性集收集受影响的设备集合;
(3)抽取与属性集、设备集合有关的安全本体数据,包括SWRL规则,导入推理引擎,进行推理;
(4)获取推理得到的攻击关系;
(5)根据攻击关系对应SWRL规则,分别抽取出前提集合和后续结果集合;
(6)在已有的攻击图,查找能满足步骤(5)中前提集合的顶点,并创建一条边表示推导出的攻击关系,创建攻击边的后续顶点;
(7)对每一个推理出来的攻击关系执行(5)-(6)的操作;
(8)更新攻击者属性集使其包括所有推理出来的属性;
(9)通过属性集收集受影响的设备集合;
(10)如设备集合不为空,转到第(3)步;
(11)形成最终的攻击图。
本发明提供的方案用本体模型作为一种共同语言来表述攻击行为的知识,并提供给网络安全管理员用于本企业的安全评测;由此使得网络安全管理者仅需关注收集本企业网络信息,并根据本体模型推理结果构造攻击图,极大的提高网络风险评估的可操作性,有效解决目前方案所存在的缺陷。
附图说明
以下结合附图和具体实施方式来进一步说明本发明。
图1为本发明实例中基于本体模型来构造攻击图的框架示意图;
图2为本发明实例中攻击图示意图。
具体实施方式
为了使本发明实现的技术手段、创作特征、达成目的与功效易于明白了解,下面结合具体图示,进一步阐述本发明。
本实例中利用本体模型来表述网络安全知识和攻击行为知识,并定制SWRL规则语言来描述攻击行为的前提、影响。由此可借助本体模型的推理功能,推导出单步攻击以及攻击者在攻击后可获取的资源和权限。
据此,进一步结合本体模型的特点(如推导模拟攻击行为)来构造网络攻击图进行安全评测。
由此可见,本方案中用本体模型作为一种共同语言来表述攻击行为的知识,并提供给网络安全管理员用于本企业的安全评测,使得网络安全管理者仅需关注收集本企业网络信息,并根据本体模型推理结果构造攻击图。
以下通过一具体应用实例来说明本方案的实现过程。
参见图1,其所示为基于上述原理来实现基于本体模型来构造攻击图的框架示意图。由图可知,基于本体模型来构造攻击图的过程如下:
(一)构造基本安全本体
该步骤可由安全领域专家根据知识库(网络安全知识库和攻击行为知识库)构造基本安全本体,以表述网络安全知识和攻击行为知识。
在构造基本安全本体时,包含了本体中的主要概念(Class)、关系(Property),并基于领域知识库为漏洞和攻击的概念创建诸多个体(Individual),并为每个攻击个体创建一个攻击关系。
这里的概念(Class)即为“类”。作为举例,“攻击”可定义为一个类,“钓鱼攻击”可定义为“攻击”的子类;具体采用某个漏洞的具体攻击方案,可定义为某个攻击类的一个实例(也称为个体);再者例如,“设备”是一个类,“服务器”是其子类,ip为192.168.43.30的FTP服务器是一个个体。
这里的关系(Property)是个体间的二元关系。作为举例,“利用(攻击个体,漏洞个体)”,利用就是一个关系定义,攻击个体会利用某个漏洞个体。
另外还需针对攻击行为,定义SWRL规则或SWRL推导规则,以表明攻击的前提和后果及攻击者可获取的资源。
据此,构造基本安全本体的基本过程如下:
(1)定义基本的概念(Classes)和基本对象属性(Object properties)。
具体定义Device、Component、Vulnerability、Attack四个类,并按需要定义其子类;
这里的基本对象属性(Object properties)是一个二元关系。下面定义基本常用关系:
A)Has关系,has(Dev,Cmpt),has(Cmpt,Vul),表示设备拥有组件,组件中存在漏洞;
B)Exploit关系,exploit(Attack,Vul),表示攻击会利用漏洞
C)访问及权限等关系,例如:hasAccess(Dev,Cmpt)表示设备可以访问(其他设备上的)某个组件提供的服务,例如web服务;hasPrivilegeRoot(Dev,Dev)表示设备能具有另一设备的root权限;hasShellRemote(Dev,Dev)表示设备能够通过远程shell访问另一设备。对于访问及权限等关系并不限于此,除了上述例子,还可根据实际需要,自定义其他关系。
(2)添加漏洞和攻击实例,并设定关系(即利用关系exploit)。
该步骤中针对每一个漏洞,定义实例(即漏洞实例),并定义相应的攻击实例,该攻击实例可利用该漏洞。同时设定这两个实例的exploit关系。
(3)建立SWRL规则,用于推理攻击行为。
该步骤,针对步骤(2)中定义的攻击实例分别定义SWRL推理规则。定义的SWRLrule有两种类型:
第一种类型是表达如何推理出一个攻击关系,形式为前提→攻击关系&后果。
举例说明:
Device(?a)∧Component(?b)∧Vulnerability(?c)∧sameAs(?c,CVE-2009-1535)
∧has(?a,?b)∧has(?b,?c)∧AttackAuthByPass(?d)∧exploit(?d,?c)
∧Adversary(?e)∧hasAccess(?e,?b)
→
lanchAttackAuthByPass_Ins_CVE-2009-1535(?e,?a)∧hasCompromiseFiles(?e,?b)
该案例中表示设备a上有组件b,组件b存在CVE-2009-1535漏洞,且存在攻击实例d可利用c,且攻击者e可以访问组件b。那么可推导出e能对a进行攻击(用lanchAttackAuthByPass_Ins_CVE-2009-1535关系表示),且攻击后能够掌握组件b的数据文件(用hasCompromiseFiles(?e,?b)表示)。
第二种类型是表述攻击者在攻击之后,能够获取被攻击对象的一些权限和关系。
举例说明
Device(?a)∧Device(?b)∧Device(?d)∧Component(?c)∧has(?d,?c)
∧hasPrivilegeUser(?a,?b)∧hasShellRemote(?a,?b)∧hasAccess(?b,?c)
∧differentFrom(?a,?d)
→hasAccess(?a,?c)
该案例中表示设备a在设备b上具有用户权限和远程shell,那么a就能访问所有b能访问的组件。
可见,根据上述定义的SWRL推理规则,就可以推理出攻击者能攻击的对象,以及攻击后能继续获取被攻击者的权限和资源。
(二)收集网络信息
该步骤由目标网络的管理员完成,主要收集目标网络的拓扑信息,机器列表,服务信息,组件列表等信息,以及根据已有的信息(如服务的软件版本)收集可能存在的漏洞信息。
在具体实现时,该步骤可通过已有公开的系统工具收集整理,如OpenVAS。但并不限于此。
(三)创建针对目标网络的安全本体
在收集整理目标网络信息之后,根据基本安全本体的classes,为目标网络信息(如网络拓扑、机器列表、组件列表等信息)创建对应的实例,并设定通过预定的Objectproperties属性设定各个实例间的关系。
这里创建的对应实例包括服务器个体、主机个体、网络中运行的服务软件个体、漏洞个体等同目标网络相关的信息。
另外,如有必要,可定义新的属性和漏洞信息,以及新的推理规则。最终形成一个针对目标网络的实例化安全本体。
据此,本步骤创建针对目标网络的安全本体的具体过程如下:
(1)按照基本本体的Classes设定,创建各个实例。包括设备、组件实例;
(2)根据网络拓扑、组件间访问关系来设定各个组件的Object properties,构建设备和组件的关系,以及组件和漏洞的关系。这里的关系可以前述基本安全本体构造方案中提到的has、hasAccess等关系;
(3)针对存在新漏洞信息的情况,可自行定义相应的本体模型(参见基本安全本体构造方案),包括漏洞、攻击实例,攻击关系及SWRL推理规则。
(四)基于实例化安全本体生成攻击图
本步骤中通过一个迭代过程,基于实例化安全本体模拟攻击者逐步攻击渗透到目标网络中,并根据模拟攻击结果逐步构造攻击图,直至没有更多的设备可被攻击。
需要指出的,这里的攻击图由顶点和有向边构成,顶点就是本体模型中的Objectproperty属性构成的一个属性集合;有向边是一个攻击行为。
针对上述的攻击图定为,以下通过一个例子进行说明。需要指出的,该举例方案并不对本方案中的攻击图方案构成限定。
据此,本步骤中攻击图生成的具体过程如下:
(1)收集攻击者的属性集sa,sa加入初始攻击图;
(2)通过属性集sa收集受影响的设备集合Na;
(3)抽取与sa、Na有关的安全本体数据,包括SWRL规则,导入推理引擎(如Jess这样公开可用的),进行推理;
(4)获取推理得到的攻击关系;
(5)根据攻击关系对应的SWRL规则,分别抽取出前提集合和后续结果集合(S1),这里的集合都是属性集合;
(6)在已有的攻击图中,查找能满足步骤(5)中前提集合的顶点S0,并找到后创建一条边表示推导出的攻击关系,创建攻击边的后续顶点S1,S1←{S0∪S1};由此攻击图中就新增了一个攻击边和后续顶点;
(7)对每一个推理出来的攻击关系执行步骤(5)-(6)的操作;
(8)更新sa使其包括所有推理出来的属性;
(9)通过更新后的属性集sa收集受影响的设备集合Na;
(11)输出最终攻击图。
由上可知,本实例方案中采用本体模型来构造基本的知识库,并利用本体及SWRL推理规则来发现可能存在的攻击行为;同时根据本体工具的表述方式,定义了攻击图形式,并将这种推理模式引入到攻击图的构造过程中,用于发现和推理攻击行为。样网络安全管理者仅需关注收集本企业网络信息,并根据本体模型推理结果构造攻击图。
最后需要指出的上述方法,为纯软件架构,可以透过程序代码布设于实体媒体,如硬盘、软盘、光盘片、或是任何机器可读取(如智能型手机、计算机可读取)储存媒体,当机器加载程序代码且执行,如智能型手机加载且执行,机器成为用以实行本方法的装置。
再者,上述方法亦可以程序代码型态透过一些传送媒体,如电缆、光纤、或是任何传输型态进行传送,当程序代码被机器,如智能型手机接收、加载且执行,机器成为用以实行本方法的装置。
以上显示和描述了本发明的基本原理、主要特征和本发明的优点。本行业的技术人员应该了解,本发明不受上述实施例的限制,上述实施例和说明书中描述的只是说明本发明的原理,在不脱离本发明精神和范围的前提下,本发明还会有各种变化和改进,这些变化和改进都落入要求保护的本发明范围内。本发明要求保护范围由所附的权利要求书及其等效物界定。
Claims (8)
1.基于本体建模的网络风险评估方法,其特征在于,所述风险评估方法基于本体模型来构造攻击图进行安全评测;所述风险评估方法中以本体模型作为一种共同语言来表述攻击行为的知识,并据此进行安全评测;在只需收集本企业网络信息的情况下,并根据本体模型推理结果构造攻击图;所述风险评估方法构建表述网络安全知识和攻击行为知识的本体模型,并定制推理攻击行为的SWRL规则;利用本体模型和SWRL规则来模拟推导出可能存在的攻击行为,并据此构造网络攻击图进行安全评测;所述风险评估方法包括如下步骤:
(1)根据网络安全知识和攻击行为知识构造相应的基本安全本体,并在基本安全本体中定义SWRL规则以推理攻击行为;
(2)收集目标网络信息;
(3)根据基本安全本体创建针对目标网络的实例化安全本体;
(4)基于实例化安全本体生成攻击图。
2.根据权利要求1所述的基于本体建模的网络风险评估方法,其特征在于,所述步骤(1)中在构造基本安全本体时,确定基本安全本体中的主要概念和关系,并基于网络安全知识和攻击行为知识为漏洞和攻击的概念创建诸多攻击个体,并为每个攻击个体创建一个攻击关系;同时针对攻击行为,定义SWRL规则表明攻击的前提和后果及攻击者可获取的资源。
3.根据权利要求1或2所述的基于本体建模的网络风险评估方法,其特征在于,所述SWRL规则包括表述推理出攻击关系的SWRL规则和表述攻击之后能够获取被攻击对象权限和关系的SWRL规则。
4.根据权利要求1所述的基于本体建模的网络风险评估方法,其特征在于,所述步骤(2)中收集目标网络信息包括目标网络的网络拓扑信息,机器列表,服务信息,组件列表,以及据已有的信息收集可能存在的漏洞信息。
5.根据权利要求1所述的基于本体建模的网络风险评估方法,其特征在于,所述步骤(3)中根据基本安全本体的主要概念,为收集的目标网络信息创建对应的实例,并设定通过预定的基本对象属性来设定各个实例间的关系,最终形成一个针对目标网络的实例化安全本体。
6.根据权利要求5所述的基于本体建模的网络风险评估方法,其特征在于,所述步骤(3)中针对新的漏洞信息可以定义新的安全本体,以及新的SWRL推理规则。
7.根据权利要求1所述的基于本体建模的网络风险评估方法,其特征在于,所述步骤(4)中基于实例化安全本体模拟攻击者逐步攻击渗透到目标网络中,并根据模拟攻击结果逐步构造攻击图。
8.根据权利要求7所述的基于本体建模的网络风险评估方法,其特征在于,所述步骤(4)中生成攻击图的过程如下:
(1)收集攻击者的属性集,并将该属性集加入初始攻击图;
(2)通过属性集收集受影响的设备集合;
(3)抽取与属性集、设备集合有关的安全本体数据,包括SWRL规则,导入推理引擎,进行推理;
(4)获取推理得到的攻击关系;
(5)根据攻击关系对应SWRL规则,分别抽取出前提集合和后续结果集合;
(6)在已有的攻击图,查找能满足步骤(5)中前提集合的顶点,并创建一条边表示推导出的攻击关系,创建攻击边的后续顶点;
(7)对每一个推理出来的攻击关系执行(5)-(6)的操作;
(8)更新攻击者属性集使其包括所有推理出来的属性;
(9)通过属性集收集受影响的设备集合;
(10)如设备集合不为空,转到第(3)步;
(11)形成最终的攻击图。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610940669.8A CN106411923B (zh) | 2016-10-25 | 2016-10-25 | 基于本体建模的网络风险评估方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610940669.8A CN106411923B (zh) | 2016-10-25 | 2016-10-25 | 基于本体建模的网络风险评估方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN106411923A CN106411923A (zh) | 2017-02-15 |
CN106411923B true CN106411923B (zh) | 2020-05-12 |
Family
ID=58013391
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201610940669.8A Active CN106411923B (zh) | 2016-10-25 | 2016-10-25 | 基于本体建模的网络风险评估方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN106411923B (zh) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107169618A (zh) * | 2017-03-23 | 2017-09-15 | 北京国电通网络技术有限公司 | 一种电力通信安全风险评估系统 |
CN109684485B (zh) * | 2018-12-25 | 2021-09-28 | 福州大学 | 一种基于swrl的任意规则推理引擎设计方法 |
CN111091285B (zh) * | 2019-12-12 | 2022-08-09 | 国网吉林省电力有限公司电力科学研究院 | 电力终端设备安全风险本体构建方法 |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6859881B2 (en) * | 2001-03-28 | 2005-02-22 | Intel Corporation | Method and system for mapping network attacks onto a strategy game |
US9049226B1 (en) * | 2013-03-12 | 2015-06-02 | Emc Corporation | Defending against a cyber attack via asset overlay mapping |
-
2016
- 2016-10-25 CN CN201610940669.8A patent/CN106411923B/zh active Active
Also Published As
Publication number | Publication date |
---|---|
CN106411923A (zh) | 2017-02-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110113314B (zh) | 用于动态威胁分析的网络安全领域知识图谱构建方法及装置 | |
Sohal et al. | A cybersecurity framework to identify malicious edge device in fog computing and cloud-of-things environments | |
CN108933793B (zh) | 基于知识图谱的攻击图生成方法及其装置 | |
US20200410399A1 (en) | Method and system for determining policies, rules, and agent characteristics, for automating agents, and protection | |
US11895150B2 (en) | Discovering cyber-attack process model based on analytical attack graphs | |
Zhang et al. | Network diversity: a security metric for evaluating the resilience of networks against zero-day attacks | |
da Silva et al. | Heuristic-based strategy for Phishing prediction: A survey of URL-based approach | |
US11483318B2 (en) | Providing network security through autonomous simulated environments | |
CN109074563B (zh) | 区块链系统内的基于代理的图灵完备交易集成反馈 | |
Kotenko et al. | A cyber attack modeling and impact assessment framework | |
Guha Roy et al. | A blockchain‐based cyber attack detection scheme for decentralized Internet of Things using software‐defined network | |
CN106411923B (zh) | 基于本体建模的网络风险评估方法 | |
US11765196B2 (en) | Attack scenario simulation device, attack scenario generation system, and attack scenario generation method | |
US11777979B2 (en) | System and method to perform automated red teaming in an organizational network | |
Kumar et al. | Frequent rule reduction for phishing URL classification using fuzzy deep neural network model | |
US20240061937A1 (en) | Anti-malware behavioral graph engines, systems and methods | |
CN114500347B (zh) | 一种对安全互联协议进行形式化验证的方法和系统 | |
Rezaee et al. | A threat risk estimation model for computer network security | |
Sangher et al. | A systematic review–intrusion detection algorithms optimisation for network forensic analysis and investigation | |
US20210303662A1 (en) | Systems, methods, and storage media for creating secured transformed code from input code using a neural network to obscure a transformation function | |
Wagner et al. | A security requirements approach for web systems | |
Zhang | Quantitative risk assessment under multi-context environments | |
Lagerström et al. | Threat Modeling and Attack Simulations of Smart Cities: A Literature Review and Explorative Study. | |
CN112487421A (zh) | 基于异质网络的安卓恶意应用检测方法及系统 | |
KR20210027011A (ko) | 피어 노드, 피어 노드에서 수행되는 처리 방법 및 블록체인 플랫폼 시스템 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |