CN110035066B - 一种基于博弈论的攻防行为量化评估方法及系统 - Google Patents
一种基于博弈论的攻防行为量化评估方法及系统 Download PDFInfo
- Publication number
- CN110035066B CN110035066B CN201910188526.XA CN201910188526A CN110035066B CN 110035066 B CN110035066 B CN 110035066B CN 201910188526 A CN201910188526 A CN 201910188526A CN 110035066 B CN110035066 B CN 110035066B
- Authority
- CN
- China
- Prior art keywords
- attack
- defense
- node
- behavior
- state
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/14—Network analysis or design
- H04L41/142—Network analysis or design using statistical or mathematical methods
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Mathematical Optimization (AREA)
- Mathematical Physics (AREA)
- Probability & Statistics with Applications (AREA)
- Pure & Applied Mathematics (AREA)
- Physics & Mathematics (AREA)
- Mathematical Analysis (AREA)
- General Physics & Mathematics (AREA)
- Algebra (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer And Data Communications (AREA)
Abstract
本发明公开了一种基于博弈论的攻防行为量化评估方法及系统。本方法为:1)将网络攻击过程划分为多个环节,并设置每一环节的攻击目标及相应的防御目标;2)当攻击者入侵目标系统时,收集各环节时该目标系统内各个节点的信息以及目标系统处于不同状态时的系统状态信息;3)根据步骤2)收集的信息计算每个攻防行为的效用值。本发明能够解决定量分析攻击行为和防御行为之间相互对抗、相互博弈的问题。
Description
技术领域
本发明属于网络安全技术领域,更进一步涉及一种基于博弈论的攻防行为量化评估方法及系统。本发明主要作用是根据攻击与防御的关联及转化关系,揭示攻防效用传递与制约机理,提出攻击与防御演化度量指标的体系框架及其量化与复合模型,建立攻防演化效用评估方法。本发明可适用于在庞大的数据面前逐渐丧失对当前网络态势的感知这一现状,也对攻防技术发展趋势分析与预测有极其积极的意义。
背景技术
随着网络攻防技术的发展,网络环境变得愈加复杂,网络管理员或专家很难仅凭直觉准确的判断当前网络系统的安全程度(Security Situation)。更糟糕的是,各式各样的攻击手段却层出不穷,持续不断地给政府和企业带来经济和名誉上的巨大损失。这一方面是因为攻击技术日趋复杂化、多样化和自动化,更重要的,防守者缺乏对网络行为的客观量化描述。
攻防行为是攻击者和防御者在网络环境中根据不同的意图和目的采取的一系列行动,攻击行为和防御行为之间是相互对抗、相互博弈的关系,选择不同的攻防行为将带来不同的收益和消耗,所以就有了攻防策略。研究攻防行为间的相互作用可以帮助防御者制定更合理的防御策略,研究攻防行为还能展示在当前最优防御策略下,系统可能遭受的最大安全风险,也就是系统当前的安全程度。特别地,当防御者采取最优防御策略时,攻击者即使采取最优的攻击策略,攻击收益仍然低于攻击成本,此时就可以认为系统是相对安全的。
基于博弈论的量化评估方法提供了一种全面衡量各种影响因素对安全程度造成的影响的一种方法。博弈论作为一种研究多方决策者策略间关系的理论,已经被很多相关研究人员用以研究攻防双方的对抗,并帮助防守者制定更适宜的策略。
通过对目前博弈论研究现状的分析,可以得出目前的该方法在攻防行为量化评估领域主要存在以下三点不足:
(1)策略的支付函数计算方法过于简单化和理论化,缺乏实践性,不能准确描述行为的效用值。
(2)近几年随着网络欺骗、拟态防御、蜜罐补丁等主动防御技术的发展,对防御策略的效用值量化存在极大的缺陷,当前的工作只考虑了被动防御给防御者带来的收益,没有考虑这些主动防御技术的防御效果。
(3)随着APT攻击日益增多,攻击意图变得更加复杂和多变,传统意义上的攻击收益最大化原则不能很好地描述攻击者的意图,需考虑诸如隐蔽性、伸缩性等额外影响因素对攻击行为的效用带来的影响。
发明内容
本发明的目的在于提供一种基于博弈论的攻防行为量化评估方法及系统,能够解决定量分析攻击行为和防御行为之间相互对抗、相互博弈的问题。
为解决上述技术问题,本发明采用的技术方案是:提供一种基于博弈论的攻防行为量化评估方法,包括如下步骤:
1)定义攻击场景:网络攻击过程由若干不同的环节组成,而攻防博弈存在于各个阶段中,根据每一环节的攻击目标及相应的防御目标,将定义多个攻防场景应对攻防博弈对不同环境的需求,其中典型攻防场景主要有以下几类:
1a)信息收集阶段(information collecting stage)
1b)网络入侵阶段(Intrusion stage)
1c)攻击提权阶段(Privilege elevation stage)
1d)内网渗透阶段(Lateral transfer stage)
1e)系统驻留阶段(System resident stage)
1f)清除痕迹阶段(Tracks eraser stage)
2)收集节点状态信息:当攻击者入侵目标系统时,首先收集目标系统内各个节点的信息,包括各个节点的漏洞信息和脆弱点信息,可能遭受的攻击类型,以及目标系统中相应的防御配置。当成功找到入口节点后,接下来进入网络入侵阶段:攻击者通过被攻陷的节点尝试各种手段,如漏洞利用、口令攻击、钓鱼邮件(phishing email),入侵系统中其他网络节点实现横向转移,当成功入侵到关键节点后实现系统驻留等攻击手段,并清除痕迹。在这个过程中,随着网络中不同节点被入侵者攻陷,系统处于不同的状态,据此可以收集系统所有有价值的状态信息;此外,计算攻击时间:攻击时间是指从攻击者发动某一个具体攻击开始,到完成攻击目标为止的时长。同时也提出平均攻击时间概念,即平均攻击时间是描述当前领域内,针对某一个具体的攻击,平均需要的攻击时长。
3)系统状态图的生成:随机博弈状态转移(即系统状态转移)由目标系统中每个节点的状态转移产生:根据该节点的连接性,一个节点的状态转换,通常意味着其他节点将面临新的安全威胁,系统的安全状况也会相应地发生变化,进入一个新的系统状态。在ADSGM中,本发明总结出四种节点状态:无权限;远程访问权限;根权限;数据泄漏状态。
此外,尽管一个节点可能有多种状态类型,但通常情况下,为了获得更多的利益,对手倾向于让节点处于更危险的状态,另外,常规全遍历算法的计算复杂度随目标系统的节点数量,呈现指数增长模式,因此本发明给出了贪心算法,该算法通过启发式方法选择节点可能状态中最危险的状态:
算法1、系统状态图生成贪婪算法
OUTPUT:Target system state set:S
1.Find all entrance node in N and label asEi in Entrance[];
2.For Ei in Entrance[]://对每一个入口节点Ei
3.InitializeS0,N[],S[]//初始化当前状态为S0
4.S[]<—S0;
5.N[]<—Ei;
6.For Ni in N[]://对于当前节点集中的每一个节点Ni有:
7.each Nj in Nnear[]://对于所有的邻居节点Nj
8.Generate all possible actions setand corresponding utility//根据步骤(1)收集的信息生成节点Nj对应的攻防行为集并计算每个行为相应的效用值
11.N[]<—Nj;
12.End for
13.End for
4)评估防御措施能力:系统安全的程度取决于系统能够抵御的攻击强度,在此提出了三个属性来表示每种防御措施的能力,并介绍了计算方法:
a)恢复能力(R):R对应于系统遭受攻击行为所造成的损失,恢复能力可以减轻这种损失,因此通过以下公式进行加权表示:
L′=L-R (1)
L是攻击行为给系统造成的损失,R是防御措施的具体恢复能力值,L′是攻防对抗后的修正损失值,其中L和R根据历史经验和专家知识得来。
b)欺骗诱导能力:欺骗能力对提升系统安全带来的最主要的效果,是给攻击者的攻击行为带来了不确定性,所以尽管攻击行为本身的危害不变,但对相应系统造成的损害值将依据攻击到真实设备的概率分布情况而打折扣。因此通过转换原始支付矩阵计算这种能力:
其中f代表节点或设备的真实指纹而代表攻击者观测到的指纹,表示系统内所有表示为观测指纹的节点或设备总数,而代表了防御配置:描述系统中有多少节点或设备其真实指纹为f而观测指纹为欺骗诱导能力的计算,在步骤(6)计算完支付矩阵的支付值后,根据系统的具体防御配置,将原始支付值Uf转换成修正支付值U′f,再进行最优防御策略下最大风险计算。
c)发现溯源能力:攻击行为暴露的风险和防御者追踪溯源能力息息相关,为了评估攻击暴露的风险以及追踪溯源能力,本方法将二者用攻击时间的概念联系在一起:
T(t)=α*T/t (3)
其中α是经验系数,T由历史经验和专家知识计算,代表某种攻击行为的平均“攻击时间”,t表示实际攻击时长。
5)计算攻防效用值:攻击行为的效用可分为两部分:一部分是攻击行为的收益,主要来自系统遭受的破坏,另一部分是攻击行为的成本,即攻击行为的代价。因此,攻击行为效用公式如下:
Ua=Ba-Ca (4)
Ba=(L-R)*V (5)
Ca=T(t)=α*T/t (6)
其中Ba代表攻击行为的收益,即对系统造成的损失,由公式(5)得出;Ca代表攻击行为的代价,本方法中主要指攻击行为暴露的风险值,由公式(6)得出。
然后根据(4),(5)和(6)扩展了效用计算公式:
Ua,d=(L-R)*V-T(t)=(L-R)*V-αT/t (7)
其中V表示资产价值,由系统管理员提供,L包含三个分量:C表示攻击行为对系统机密性造成的损失,I表示攻击行为对系统完整性造成的损失,A表示攻击行为对系统可用性造成的损失。漏洞攻击的损害由CVSS数据库查询得到,其他攻击行为的损害由专家打分得到。
6)计算支付矩阵:在ADSGM中,支付矩阵元素如下:
其中是从系统状态k在攻防行为对(ai,dj)下转移到状态l的转移概率。是当前系统状态k时攻防行为对(ai,dj)的效用值,由公式(7)计算得到。对于k状态下所有可能的下一系统状态集K,sl表示下一状态Kl的期望效用值,其中Kl∈K,l=1,2,3…m,代表下一系统状态总的期望效用值,即攻防行为对(ai,dj)的间接效用值,ai表示攻击者采用攻击行为ai,dj表示防守者采取防御行为dj。
本发明还提供一种基于博弈论的攻防行为量化评估系统,其特征在于,包括攻防博弈环境设置模块、信息采集模块和攻防行为效用值评估模块;其中,
攻防博弈环境设置模块,用于,将网络攻击过程划分为多个环节,并设置每一环节的攻击目标及相应的防御目标;
信息采集模块,用于当攻击者入侵目标系统时,收集各环节时该目标系统内各个节点的信息以及目标系统处于不同状态时的系统状态信息;
攻防行为效用值评估模块,用于根据收集的信息计算每个攻防行为的效用值。
进一步的,还包括一系统状态图生成模块,所述系统状态图生成模块首先获取每一节点的邻居节点集、攻防行为集,设置当前状态集N[]、当前节点集S[];然后从该目标系统的入口节点开始遍历,对每一节点Ei,初始化其当前状态为S0,令S[]<—S0、N[]<—Ei;然后对于当前节点集S[]中的每一个节点Ni的处理方法为:对于该节点Ni的每一邻居节点Nj,根据步骤2)收集的信息生成节点Nj对应的攻防行为集并计算每个攻防行为的效用值;然后选取效用值最大行为对应的状态及对应节点Nj,令S[]<—N[]<—Nj;然后根据最终得到的S[]生成系统状态图。
本发明的有益效果是:
1)本发明更为细致地区分了主动防御和被动防御在攻击防御博弈效用计算领域的区别;
2)本发明细化了防御措施的能力,提出了“发现溯源攻击能力”和“欺骗诱导攻击能力”两个新属性来评估攻防行为,并通过公式进行了量化计算;
3)本发明在攻防行为的评估中初步提出了“攻击时间”的概念,并进一步讨论了它如何在攻防效用计算中发挥作用;
综上,本发明的评估方法具有概念新颖、创新性强、适用性强等突出特点。
附图说明
图1是一个典型的网络系统拓扑结构图。
图2是一个攻击防御随机状态转移图。
具体实施方式
下面结合附图对本发明的较佳实施例进行详细阐述,以使本发明的优点和特征能更易于被本领域技术人员理解,从而对本发明的保护范围做出更为清楚明确的界定。
请参阅图1和图2,本发明实施例包括:
一种基于博弈论的攻防行为量化评估方法,包括如下步骤:
1)首先,本实施例假设有一个典型的网络系统拓扑结构如图1所示。攻击者可以通过Internet访问客户端A和B,并且Internet和Intranet之间有防火墙。防火墙的访问规则如表2所列。特别是,影子资产是关键资产的“副本”,它误导了对手的看法和决策过程。
表2:防火墙的访问控制规则
2)然后,本实施例基于不同的攻击场景列出了目标网络上所有可能的攻击和防御动作:
表3:Adversary Actions List
A | 描述 |
a<sub>1</sub> | 弱口令攻击 |
a<sub>2</sub> | CVE |
a<sub>3</sub> | DOS |
a<sub>4</sub> | CVE |
a<sub>5</sub> | 恶意代码攻击 |
a<sub>6</sub> | 钓鱼邮件 |
a<sub>7</sub> | 绕过哈希值 |
a<sub>8</sub> | CVE |
表4:防御行为表
3)此外,本实施例假设对手动作集和防御配置如下:
表5:各节点可能遭受的攻击行为和防御配置
4)现在,假设对手已经破坏了客户端A,并将客户端A识别为入口节点,然后生成由算法1设置的系统状态并输出有向图。
5)现在专注于状态S2,根据节点5上的被动测量“影子资产”识别节点6,并且对手动作设置A2={a7,a8}并且防御者动作设置D2={d3,d5},然后给出原始的支付矩阵:
6)很明显,被动防御措施降低了攻击行为的效用,增加了目标系统的安全性。最后获得对手的累计收益,这与系统安全状况呈负相关。
以上所述仅为本发明的优选实施例而已,并不用于限制本发明,对于本领域的技术人员来说,本发明可以有各种更改和变化。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (8)
1.一种基于博弈论的攻防行为量化评估方法,其步骤包括:
1)将网络攻击过程划分为多个环节,并设置每一环节的攻击目标及相应的防御目标;
2)当攻击者入侵目标系统时,收集各环节时该目标系统内各个节点的信息以及目标系统处于不同状态时的系统状态信息;
3)根据步骤2)收集的信息计算每个攻防行为的效用值;其中攻防行为对(a,d)的效用值为Ua,d=(L-R)*V-T(t);V表示资产价值,T(t)为系统对攻击行为a的发现溯源能力,L是攻击行为a给系统造成的损失,R是防御措施d的具体恢复能力值。
5.如权利要求1所述的方法,其特征在于,T(t)=α*T/t;其中,α是经验系数,T是攻击行为a的设定平均攻击时间,t表示攻击行为a实际攻击时长;L=C+I+A,C表示攻击行为对系统机密性造成的损失,I表示攻击行为对系统完整性造成的损失,A表示攻击行为对系统可用性造成的损失。
6.如权利要求1所述的方法,其特征在于,所述节点的信息包括节点的漏洞信息、脆弱点信息。
7.一种基于博弈论的攻防行为量化评估系统,其特征在于,包括攻防博弈环境设置模块、信息采集模块和攻防行为效用值评估模块;其中,
攻防博弈环境设置模块,用于,将网络攻击过程划分为多个环节,并设置每一环节的攻击目标及相应的防御目标;
信息采集模块,用于当攻击者入侵目标系统时,收集各环节时该目标系统内各个节点的信息以及目标系统处于不同状态时的系统状态信息;
攻防行为效用值评估模块,用于根据收集的信息计算每个攻防行为的效用值;其中攻防行为对(a,d)的效用值为Ua,d=(L-R)*V-T(t);V表示资产价值,T(t)为系统对攻击行为a的发现溯源能力,L是攻击行为a给系统造成的损失,R是防御措施d的具体恢复能力值。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910188526.XA CN110035066B (zh) | 2019-03-13 | 2019-03-13 | 一种基于博弈论的攻防行为量化评估方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910188526.XA CN110035066B (zh) | 2019-03-13 | 2019-03-13 | 一种基于博弈论的攻防行为量化评估方法及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110035066A CN110035066A (zh) | 2019-07-19 |
CN110035066B true CN110035066B (zh) | 2021-09-28 |
Family
ID=67235964
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910188526.XA Expired - Fee Related CN110035066B (zh) | 2019-03-13 | 2019-03-13 | 一种基于博弈论的攻防行为量化评估方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110035066B (zh) |
Families Citing this family (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110602047B (zh) * | 2019-08-14 | 2021-08-03 | 中国人民解放军战略支援部队信息工程大学 | 面向网络攻防的多步攻击动态防御决策选取方法及系统 |
CN110798454B (zh) * | 2019-10-18 | 2020-10-27 | 中国科学院信息工程研究所 | 一种基于攻击组织能力评估对攻击进行防御的方法及系统 |
CN111147518B (zh) * | 2019-12-30 | 2021-08-13 | 论客科技(广州)有限公司 | 一种基于攻防对抗的电子邮件系统安全评价方法及装置 |
CN111447182B (zh) * | 2020-03-05 | 2021-01-01 | 清华大学 | 链路洪泛攻击的防御方法及链路洪泛攻击模拟方法 |
CN113098882B (zh) * | 2021-04-08 | 2022-08-26 | 鹏城实验室 | 基于博弈论的网络空间拟态防御方法、装置、介质及终端 |
CN115208618B (zh) * | 2022-05-24 | 2024-05-14 | 华北电力大学 | 基于多层次攻防博弈的新型电力系统apt攻击主动防御方法 |
CN115378744B (zh) * | 2022-10-25 | 2023-01-10 | 天津丈八网络安全科技有限公司 | 一种网络安全测试评估系统及方法 |
CN115865519B (zh) * | 2023-02-07 | 2023-05-16 | 苏州市卫生计生统计信息中心 | 适用于网络攻防虚拟仿真的数据处理方法及系统 |
CN116361568B (zh) * | 2023-06-02 | 2023-08-11 | 中国人民解放军国防科技大学 | 基于行为博弈的社交网络观点演化分析方法、装置和设备 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102413003A (zh) * | 2010-09-20 | 2012-04-11 | 中国科学院计算技术研究所 | 检测网络安全性的方法及系统 |
CN107454108A (zh) * | 2017-09-18 | 2017-12-08 | 北京理工大学 | 一种基于攻防对抗效用的网络安全评估方法 |
CN108494810A (zh) * | 2018-06-11 | 2018-09-04 | 中国人民解放军战略支援部队信息工程大学 | 面向攻击的网络安全态势预测方法、装置及系统 |
CN108512837A (zh) * | 2018-03-16 | 2018-09-07 | 西安电子科技大学 | 一种基于攻防演化博弈的网络安全态势评估的方法及系统 |
-
2019
- 2019-03-13 CN CN201910188526.XA patent/CN110035066B/zh not_active Expired - Fee Related
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102413003A (zh) * | 2010-09-20 | 2012-04-11 | 中国科学院计算技术研究所 | 检测网络安全性的方法及系统 |
CN107454108A (zh) * | 2017-09-18 | 2017-12-08 | 北京理工大学 | 一种基于攻防对抗效用的网络安全评估方法 |
CN108512837A (zh) * | 2018-03-16 | 2018-09-07 | 西安电子科技大学 | 一种基于攻防演化博弈的网络安全态势评估的方法及系统 |
CN108494810A (zh) * | 2018-06-11 | 2018-09-04 | 中国人民解放军战略支援部队信息工程大学 | 面向攻击的网络安全态势预测方法、装置及系统 |
Non-Patent Citations (2)
Title |
---|
Scalable risk assessment method for cloud computing using game theory (CCRAM);Evrim Furuncu 等;《Computer Standards & Interfaces》;20150228;全文 * |
基于攻防随机博弈模型的防御策略选取研究;姜伟 等;《计算机研究与发展》;20101031;第1-4章 * |
Also Published As
Publication number | Publication date |
---|---|
CN110035066A (zh) | 2019-07-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110035066B (zh) | 一种基于博弈论的攻防行为量化评估方法及系统 | |
CN110460572B (zh) | 基于Markov信号博弈的移动目标防御策略选取方法及设备 | |
Jormakka et al. | Modelling information warfare as a game | |
Nguyen et al. | Deception in finitely repeated security games | |
CN110099045B (zh) | 基于定性微分博弈和演化博弈的网络安全威胁预警方法及装置 | |
CN108898010A (zh) | 一种建立面向恶意代码防御的攻防随机博弈模型的方法 | |
CN107070956A (zh) | 基于动态贝叶斯博弈的apt攻击预测方法 | |
CN103401838B (zh) | 一种基于僵尸程序传播行为的僵尸网络预防方法 | |
Casey et al. | Cyber security via signaling games: Toward a science of cyber security | |
CN111064702A (zh) | 基于双向信号博弈的主动防御策略选取方法及装置 | |
CN113553591A (zh) | 一种基于进化博弈论的多阶段动态防御的方法 | |
Li et al. | Anti-honeypot enabled optimal attack strategy for industrial cyber-physical systems | |
CN114024738A (zh) | 一种基于多阶段攻防信号的网络防御方法 | |
Pricop et al. | Fuzzy approach on modelling cyber attacks patterns on data transfer in industrial control systems | |
Şeker | Use of Artificial Intelligence Techniques/Applications in Cyber Defense | |
Foley et al. | Inroads into autonomous network defence using explained reinforcement learning | |
Ravishankar et al. | A game theoretic software test-bed for cyber security analysis of critical infrastructure | |
Campbell et al. | A Curriculum Framework for Autonomous Network Defense using Multi-agent Reinforcement Learning | |
Huang et al. | Application of type-2 fuzzy logic to rule-based intrusion alert correlation detection | |
Wang et al. | Optimal network defense strategy selection based on Bayesian game | |
Huang et al. | An adaptive rule-based intrusion alert correlation detection method | |
Yang et al. | Attack-defense utility quantification and security risk assessment | |
Katakwar et al. | Influence of different honeypot proportions on adversarial decisions in a deception game | |
Yang et al. | Social Engineering Attack-Defense Strategies Based on Reinforcement Learning. | |
Wan et al. | Resisting multiple advanced persistent threats via hypergame-theoretic defensive deception |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20210928 |
|
CF01 | Termination of patent right due to non-payment of annual fee |