CN110012023A - 一种投毒式的防爬方法、系统、终端及介质 - Google Patents

一种投毒式的防爬方法、系统、终端及介质 Download PDF

Info

Publication number
CN110012023A
CN110012023A CN201910301403.2A CN201910301403A CN110012023A CN 110012023 A CN110012023 A CN 110012023A CN 201910301403 A CN201910301403 A CN 201910301403A CN 110012023 A CN110012023 A CN 110012023A
Authority
CN
China
Prior art keywords
client
random code
request
server
poisoning
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201910301403.2A
Other languages
English (en)
Other versions
CN110012023B (zh
Inventor
栗占东
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Chongqing Tianpeng Network Co Ltd
Original Assignee
Chongqing Tianpeng Network Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Chongqing Tianpeng Network Co Ltd filed Critical Chongqing Tianpeng Network Co Ltd
Priority to CN201910301403.2A priority Critical patent/CN110012023B/zh
Publication of CN110012023A publication Critical patent/CN110012023A/zh
Application granted granted Critical
Publication of CN110012023B publication Critical patent/CN110012023B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/95Retrieval from the web
    • G06F16/951Indexing; Web crawling techniques
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Databases & Information Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Data Mining & Analysis (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

本发明公开的一种投毒式的防爬方法,该方法包括以下步骤:服务端的多个网页服务器启动时从消息队列中获取加密函数对应的字符串值,所述加密函数用于生成随机码;服务端获取客户端的请求,判断所述请求是否携带随机码,根据是否携带随机码判断客户端是否为首次请求,若是,则返回首页给客户端;若否,则根据携带的随机码判断是否为网络爬虫,若为网络爬虫,返回错误数据给客户端。本发明的有益效果:该方法能在客户端更换代理IP和修改请求头信息后,也能及时发现该请求为网络爬虫,及时发现和拦截网络爬虫,用户体验好。

Description

一种投毒式的防爬方法、系统、终端及介质
技术领域
本发明涉及数据处理技术领域,具体涉及一种投毒式的防爬方法、系统、终端及介质。
背景技术
当下很多公司或个人都通过网络爬虫从万维网上采集数据,对此各大站点通常都加入防爬机制,常见的防爬手段有监测IP的频率,分析http请求头信息,用验证码等,这些方法都有各自的缺点,其缺点分别为:
监测IP频率这种防爬一般通过日志分析IP的请求频率,设置规定时间内的阈值,超过阈值后就加入黑名单,此时再请求可能就会超时或者返回错误页。但是这种防爬策略如果使用代理IP就可以绕过;
分析http请求头信息一般是判断User-Agent是否合理,Referer是否合理,等一些参数来判断是否是爬虫,由于请求头参数都可以修改,所以这种判断依据也很难发现爬虫;
对于输入验证码这种方式,由于爬虫不能自动识别正确的验证码,确实拦截了爬虫,但是给用户造成的体验也不太友好。
发明内容
针对现有技术中的缺陷,本发明实施例提供的一种投毒式的防爬方法、系统、终端及介质,能在客户端更换代理IP和修改请求头信息后,能及时发现该请求为网络爬虫,及时发现和拦截网络爬虫,用户体验好。
为了解决上述技术问题,提出以下技术方案:
第一方面,本发明实施例提供一种投毒式的防爬方法,包括:
服务端的多个网页服务器启动时从消息队列中获取加密函数对应的字符串值,所述加密函数用于生成随机码;
服务端获取客户端的请求,判断所述请求是否携带随机码,根据是否携带随机码判断客户端是否为首次请求,
若是,则返回首页给客户端;
若否,则根据携带的随机码判断是否为网络爬虫,若为网络爬虫,返回错误数据给客户端。
可选地,根据携带的随机码判断是否为爬虫的具体方法为:将客户端携带的随机码负载到其中一个网页服务器,判断随机码是否符合当前服务器生成随机码的规则,如果不符合,返回错误数据给客户端。
可选地,客户端的页面包括首页、查询列表页和详情页。
第二方面,本发明实施例提供的一种投毒式的防爬系统,包括客户端和服务端,所述服务端包括第一获取模块、第二获取模块和分析模块,
所述第一获取模块用于在多个网页服务器启动时从消息队列中获取加密函数对应的字符串值,所述加密函数用于生成随机码;
所述第二获取模块用于获取客户端的请求;
所述分析模块用于根据客户端的请求是否携带随机码进行分析,根据携带的随机码判断客户端是否为首次请求,若是,则返回首页给客户端,若否,则根据携带的随机码判断是否为网络爬虫,若为网络爬虫,返回错误数据给客户端。
可选地,所述分析模块根据携带的随机码判断是否为爬虫的具体方法为:将客户端携带的随机码负载到其中一个网页服务器,判断随机码是否符合当前服务器生成随机码的规则,如果不符合,返回错误数据给客户端。
可选地,客户端的页面包括首页、查询列表页和详情页。
第三方面,本发明实施例提供的一种计算机终端,包括处理器、输入设备、输出设备和存储器,所述处理器、输入设备、输出设备和存储器相互连接,所述存储器用于存储计算机程序,所述计算机程序包括程序指令,所述处理器被配置用于调用所述程序指令,执行上述实施例描述的方法的步骤。
第四方面,本发明实施例提供的一种计算机可读存储介质,所述计算机存储介质存储有计算机程序,所述计算机程序包括程序指令,所述程序指令当被处理器执行时使所述处理器执行上述实施例描述的方法的步骤。
本发明的有益效果:
本发明实施例提供的一种投毒式的防爬方法、系统、终端及介质,能在客户端更换代理IP和修改请求头信息后,能及时发现该请求为网络爬虫,及时发现和拦截网络爬虫,用户体验好。
附图说明
为了更清楚地说明本发明具体实施方式或现有技术中的技术方案,下面将对具体实施方式或现有技术描述中所需要使用的附图作简单地介绍。在所有附图中,类似的元件或部分一般由类似的附图标记标识。附图中,各元件或部分并不一定按照实际的比例绘制。
图1示出了本发明第一实施例所提供的一种投毒式的防爬方法的流程图;
图2示出了本发明第二实施例所提供的一种投毒式的防爬系统的结构示意图;
图3示出了本发明第三实施例所提供的一种计算机终端的结构示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
应当理解,当在本说明书和所附权利要求书中使用时,术语“包括”和“包含”指示所描述特征、整体、步骤、操作、元素和/或组件的存在,但并不排除一个或多个其它特征、整体、步骤、操作、元素、组件和/或其集合的存在或添加。
还应当理解,在此本发明说明书中所使用的术语仅仅是出于描述特定实施例的目的而并不意在限制本发明。如在本发明说明书和所附权利要求书中所使用的那样,除非上下文清楚地指明其它情况,否则单数形式的“一”、“一个”及“该”意在包括复数形式。
还应当进一步理解,本发明说明书和所附权利要求书中使用的术语“和/或”是指相关联列出的项中的一个或多个的任何组合以及所有可能组合,并且包括这些组合。
如在本说明书和所附权利要求书中所使用的那样,术语“如果”可以依据上下文被解释为“当...时”或“一旦”或“响应于确定”或“响应于检测到”。类似地,短语“如果确定”或“如果检测到[所描述条件或事件]”可以依据上下文被解释为意指“一旦确定”或“响应于确定”或“一旦检测到[所描述条件或事件]”或“响应于检测到[所描述条件或事件]”。
需要注意的是,除非另有说明,本申请使用的技术术语或者科学术语应当为本发明所属领域技术人员所理解的通常意义。
如图1所示,示出了本发明第一实施例提供的一种投毒式的防爬方法的流程图,该方法适用于服务器进行数据处理,方法包括以下步骤:
S1:服务端的多个网页服务器启动时从消息队列中获取加密函数对应的字符串值,所述加密函数用于生成随机码;
S2:服务端获取客户端的请求,判断所述请求是否携带随机码,根据是否携带随机码判断客户端是否为首次请求,
S3:若是,则返回首页给客户端;
S4:若否,则根据携带的随机码判断是否为网络爬虫,若为网络爬虫,返回错误数据给客户端。
在具体实施过程中,服务端处理步骤S1之前,技术人员会预先编写多套js加密函数用来生成随机码,将js加密函数作为一个字符串存入redis队列中。服务端的多个网页服务器启动时分别从redis队列中拉取对应的字符串值(js加密函数)。将此字符串赋值给项目的一个全局标量,用于以后返回给前端。同时将此字符串再插入redis队列底部,用于下次服务重启拉取。客户端页面分成三大块,首页、查询列表页、详情页(详情页不做防爬)。当客户端发起请求到服务端时,在反向代理层使用用户IP来做hash,以保证同一个IP的请求落在同一个网页服务器上。服务端收到请求后判断是否携带随机码,如果没有,那么返回首页给客户端,并且返回js加密函数字符串给客户端。客户端携带随机码请求时,负载到某个网页服务器后判断随机码是否符合当前服务器生成随机码的规则,如果不符合,返回错误数据给客户端。
本发明实施例提供的一种投毒式的防爬方法,能在客户端更换代理IP和修改请求头信息后,也能及时发现该请求为网络爬虫,及时发现和拦截网络爬虫,用户体验好。
如图2所示,示出了本发明第二实施例提供的一种投毒式的防爬系统的结构示意图,该系统包括客户端和服务端,客户端与服务端进行信息交互,所述服务端包括第一获取模块、第二获取模块和分析模块,
所述第一获取模块用于在多个网页服务器启动时从消息队列中获取加密函数对应的字符串值,所述加密函数用于生成随机码;
所述第二获取模块用于获取客户端的请求;
所述分析模块用于根据客户端的请求是否携带随机码进行分析,根据携带的随机码判断客户端是否为首次请求,若是,则返回首页给客户端,若否,则根据携带的随机码判断是否为网络爬虫,若为网络爬虫,返回错误数据给客户端。
在具体实施过程中,服务端处理数据之前,技术人员会预先编写多套js加密函数用来生成随机码,将js加密函数作为一个字符串存入redis队列中。服务端的多个网页服务器启动时分别从redis队列中拉取对应的字符串值(js加密函数)。将此字符串赋值给项目的一个全局标量,用于以后返回给前端。同时将此字符串再插入redis队列底部,用于下次服务重启拉取。客户端页面分成三大块,首页、查询列表页、详情页(详情页不做防爬)。当客户端发起请求到服务端时,在反向代理层使用用户IP来做hash,以保证同一个IP的请求落在同一个网页服务器上。服务端收到请求后判断是否携带随机码,如果没有,那么返回首页给客户端,并且返回js加密函数字符串给客户端。客户端携带随机码请求时,负载到某个网页服务器后判断随机码是否符合当前服务器生成随机码的规则,如果不符合,返回错误数据给客户端,影响网络爬虫的数据库环境。
本发明实施例提供的一种投毒式的防爬系统,能在客户端更换代理IP和修改请求头信息后,也能及时发现该请求为网络爬虫,及时发现和拦截网络爬虫,用户体验好。
在本发明还提供一种计算机终端的实施例,如图3所示,示出了计算机设备的结构示意图,该设备包括处理器、输入设备、输出设备和存储器,所述处理器、输入设备、输出设备和存储器相互连接,所述存储器用于存储计算机程序,所述计算机程序包括程序指令,所述处理器被配置用于调用所述程序指令,执行上述第一实施例描述的方法的步骤。
应当理解,在本发明实施例中,所称处理器可以是中央处理单元(CentralProcessing Unit,CPU),该处理器还可以是其他通用处理器、数字信号处理器(DigitalSignal Processor,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现成可编程门阵列(Field-Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。
输入设备可以包括触控板、指纹采传感器(用于采集用户的指纹信息和指纹的方向信息)、麦克风等,输出设备可以包括显示器(LCD等)、扬声器等。
该存储器可以包括只读存储器和随机存取存储器,并向处理器提供指令和数据。存储器的一部分还可以包括非易失性随机存取存储器。例如,存储器还可以存储设备类型的信息。
具体实现中,本发明实施例中所描述的处理器、输入设备、输出设备可执行本发明实施例提供的方法实施例所描述的实现方式,也可执行本发明实施例所描述的系统实施例的实现方式,在此不再赘述。
在本发明还提供一种计算机可读存储介质的实施例,所述计算机存储介质存储有计算机程序,所述计算机程序包括程序指令,所述程序指令当被处理器执行时使所述处理器执行上述第一实施例描述的方法的步骤。
所述计算机可读存储介质可以是前述实施例所述的终端的内部存储单元,例如终端的硬盘或内存。所述计算机可读存储介质也可以是所述终端的外部存储设备,例如所述终端上配备的插接式硬盘,智能存储卡(Smart Media Card,SMC),安全数字(SecureDigital,SD)卡,闪存卡(Flash Card)等。进一步地,所述计算机可读存储介质还可以既包括所述终端的内部存储单元也包括外部存储设备。所述计算机可读存储介质用于存储所述计算机程序以及所述终端所需的其他程序和数据。所述计算机可读存储介质还可以用于暂时地存储已经输出或者将要输出的数据。
本领域普通技术人员可以意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、计算机软件或者二者的结合来实现,为了清楚地说明硬件和软件的可互换性,在上述说明中已经按照功能一般性地描述了各示例的组成及步骤。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本发明的范围。
所属领域的技术人员可以清楚地了解到,为了描述的方便和简洁,上述描述的终端和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
在本申请所提供的几个实施例中,应该理解到,所揭露终端和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另外,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口、装置或单元的间接耦合或通信连接,也可以是电的,机械的或其它的形式连接。
最后应说明的是:以上各实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述各实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分或者全部技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的范围,其均应涵盖在本发明的权利要求和说明书的范围当中。

Claims (8)

1.一种投毒式的防爬方法,其特征在于,包括:
服务端的多个网页服务器启动时从消息队列中获取加密函数对应的字符串值,所述加密函数用于生成随机码;
服务端获取客户端的请求,判断所述请求是否携带随机码,根据是否携带随机码判断客户端是否为首次请求,
若是,则返回首页给客户端;
若否,则根据携带的随机码判断是否为网络爬虫,若为网络爬虫,返回错误数据给客户端。
2.如权利要求1所述的投毒式的防爬方法,其特征在于,所述根据携带的随机码判断是否为爬虫的具体方法为:将客户端携带的随机码负载到其中一个网页服务器,判断随机码是否符合当前服务器生成随机码的规则,如果不符合,返回错误数据给客户端。
3.如权利要求1所述的投毒式的防爬方法,其特征在于,客户端的页面包括首页、查询列表页和详情页。
4.一种投毒式的防爬系统,其特征在于,包括客户端和服务端,所述服务端包括第一获取模块、第二获取模块和分析模块,
所述第一获取模块用于在多个网页服务器启动时从消息队列中获取加密函数对应的字符串值,所述加密函数用于生成随机码;
所述第二获取模块用于获取客户端的请求;
所述分析模块用于根据客户端的请求是否携带随机码进行分析,根据携带的随机码判断客户端是否为首次请求,若是,则返回首页给客户端,若否,则根据携带的随机码判断是否为网络爬虫,若为网络爬虫,返回错误数据给客户端。
5.如权利要求4所述的投毒式的防爬系统,其特征在于,所述分析模块根据携带的随机码判断是否为爬虫的具体方法为:将客户端携带的随机码负载到其中一个网页服务器,判断随机码是否符合当前服务器生成随机码的规则,如果不符合,返回错误数据给客户端。
6.如权利要求4所述的投毒式的防爬系统,其特征在于,客户端的页面包括首页、查询列表页和详情页。
7.一种计算机终端,包括处理器、输入设备、输出设备和存储器,所述处理器、输入设备、输出设备和存储器相互连接,所述存储器用于存储计算机程序,其特征在于,所述计算机程序包括程序指令,所述处理器被配置用于调用所述程序指令,执行如权利要求1-3任一项所述的方法的步骤。
8.一种计算机可读存储介质,所述计算机存储介质存储有计算机程序,其特征在于,所述计算机程序包括程序指令,所述程序指令当被处理器执行时使所述处理器执行如权利要求1-3任一项所述的方法的步骤。
CN201910301403.2A 2019-04-15 2019-04-15 一种投毒式的防爬方法、系统、终端及介质 Active CN110012023B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910301403.2A CN110012023B (zh) 2019-04-15 2019-04-15 一种投毒式的防爬方法、系统、终端及介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910301403.2A CN110012023B (zh) 2019-04-15 2019-04-15 一种投毒式的防爬方法、系统、终端及介质

Publications (2)

Publication Number Publication Date
CN110012023A true CN110012023A (zh) 2019-07-12
CN110012023B CN110012023B (zh) 2020-06-09

Family

ID=67172019

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910301403.2A Active CN110012023B (zh) 2019-04-15 2019-04-15 一种投毒式的防爬方法、系统、终端及介质

Country Status (1)

Country Link
CN (1) CN110012023B (zh)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104601601A (zh) * 2015-02-25 2015-05-06 小米科技有限责任公司 网络爬虫的检测方法及装置
CN105187396A (zh) * 2015-08-11 2015-12-23 小米科技有限责任公司 识别网络爬虫的方法及装置

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105577684B (zh) * 2016-01-25 2018-09-28 北京京东尚科信息技术有限公司 防爬虫抓取的方法、服务端、客户端和系统
CN105743901B (zh) * 2016-03-07 2019-04-09 携程计算机技术(上海)有限公司 服务器、反爬虫系统和反爬虫验证方法
CN105577701B (zh) * 2016-03-09 2018-11-09 携程计算机技术(上海)有限公司 网络爬虫的识别方法及系统
CN107770171B (zh) * 2017-10-18 2020-01-24 厦门集微科技有限公司 服务器反爬虫的验证方法及系统
CN109582844A (zh) * 2018-11-07 2019-04-05 北京三快在线科技有限公司 一种识别爬虫的方法、装置及系统

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104601601A (zh) * 2015-02-25 2015-05-06 小米科技有限责任公司 网络爬虫的检测方法及装置
CN105187396A (zh) * 2015-08-11 2015-12-23 小米科技有限责任公司 识别网络爬虫的方法及装置

Also Published As

Publication number Publication date
CN110012023B (zh) 2020-06-09

Similar Documents

Publication Publication Date Title
WO2020037918A1 (zh) 基于预测模型的风险控制策略的确定方法及相关装置
RU2419986C2 (ru) Объединение многострочных протокольных вхождений
CN110365703A (zh) 物联网终端异常状态检测方法、装置及终端设备
CN112148674A (zh) 日志数据处理方法、装置、计算机设备和存储介质
CN111447102B (zh) Sdn网络设备访问方法、装置、计算机设备及存储介质
CN110018962A (zh) 基于分布式服务框架和注册中心的服务调试方法及系统
US20170005858A1 (en) Log processing method and client
CN111552633A (zh) 接口的异常调用测试方法、装置、计算机设备及存储介质
CN110223173A (zh) 交易链路异常处理方法以及相关设备
CN107920094B (zh) 数据获取方法、装置、服务器及网络设备
US8484742B2 (en) Rendered image collection of potentially malicious web pages
CN110134587A (zh) 一种测试方法、测试装置及计算机可读存储介质
US12015627B2 (en) Webpage integrity monitoring
CN107872437A (zh) 一种用于业务请求的方法、装置及服务器
CN110020851A (zh) 一种支付环境监测方法、系统、终端及介质
CN110048879A (zh) 微服务注册方法、装置、电子设备和计算机可读存储介质
CN112446786A (zh) 一种异常交易处理方法、装置、电子设备和可读存储介质
CN108632219A (zh) 一种网站漏洞检测方法、检测服务器及系统
JP2019505028A (ja) 取引システムエラー検出方法、装置、記憶媒体及びコンピュータデバイス
CN107463767A (zh) 云his医保数据处理方法及系统
US20220303355A1 (en) Resource discovery agent computing device, software application, and method
CN107329976A (zh) 网页分页方法、装置、计算机设备及计算机可读存储介质
CN111405027B (zh) 区块链共识结果筛选方法、装置、计算机设备和存储介质
CN110012023A (zh) 一种投毒式的防爬方法、系统、终端及介质
CN109155745B (zh) 支付网关网络连接检测方法及终端设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant