CN110830454B - 基于alg协议实现tcp协议栈信息泄露的安防设备检测方法 - Google Patents

基于alg协议实现tcp协议栈信息泄露的安防设备检测方法 Download PDF

Info

Publication number
CN110830454B
CN110830454B CN201911005486.7A CN201911005486A CN110830454B CN 110830454 B CN110830454 B CN 110830454B CN 201911005486 A CN201911005486 A CN 201911005486A CN 110830454 B CN110830454 B CN 110830454B
Authority
CN
China
Prior art keywords
protocol stack
information
alg
security equipment
detection
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201911005486.7A
Other languages
English (en)
Other versions
CN110830454A (zh
Inventor
韩卫东
权晓文
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Webray Beijing Network Safety Technology Co ltd
Original Assignee
Webray Beijing Network Safety Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Webray Beijing Network Safety Technology Co ltd filed Critical Webray Beijing Network Safety Technology Co ltd
Priority to CN201911005486.7A priority Critical patent/CN110830454B/zh
Publication of CN110830454A publication Critical patent/CN110830454A/zh
Priority to US17/257,029 priority patent/US20220417283A1/en
Priority to PCT/CN2020/117342 priority patent/WO2021077979A1/zh
Application granted granted Critical
Publication of CN110830454B publication Critical patent/CN110830454B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/168Implementing security features at a particular protocol layer above the transport layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/30Definitions, standards or architectural aspects of layered protocol stacks
    • H04L69/32Architecture of open systems interconnection [OSI] 7-layer type protocol stacks, e.g. the interfaces between the data link level and the physical level
    • H04L69/322Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions
    • H04L69/329Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions in the application layer [OSI layer 7]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)

Abstract

本发明公开了一种基于ALG协议实现TCP协议栈信息泄露的安防设备检测方法,包括以下步骤:S1、客户端将含有ALG协议栈的检测报文发送至服务器;S2、服务器响应所述检测报文,其中,所述服务器响应所述检测报文的响应包中包含所检测软件的基本信息以及安防设备的协议栈信息;S3、客户端接收所述响应包。其通过构造含有防护设备协议栈的检测报文,让防护设备返回相应的协议栈信息,从而识别透明部署的防护设备,达到真正的对网络设备识别的目的。

Description

基于ALG协议实现TCP协议栈信息泄露的安防设备检测方法
技术领域
本发明涉及信息技术、信息安全技术领域,尤其涉及一种基于ALG协议实现TCP协议栈信息泄露的安防设备检测方法。
背景技术
网络空间作为继陆、海、空、天之后的“第五疆域”,已成为当前世界各国争夺的战略焦点。我国已经成为网络世界大国,智慧城市、数字中国、互联网+等技术浪潮正在改造传统的生产和生活模式。网络安全和信息化是事关国家安全和国家发展、事关广大人民群众工作生活的重大战略问题。网络空间设备的描述和识别成为治理网络空间的基本条件之一。
网络指纹是描述网络空间设备的身份的重要识别元素,其在网络空间终端设备识别中扮演了重要角色,同一类终端设备的网络指纹应当具有一定相似性,而不同类型的终端设备的网络指纹应当具有一定的差异性,网络指纹的优劣决定了最终的识别效果,因此,对网络指纹的选取应当严格、规范。
网络指纹包含两个层次:实体指纹(机器:包括硬件、软件和服务)和抽象指纹(人:包括使用和操作),因此,可用来作为主机网络指纹的对象无外乎4类:硬件(时钟、MAC地址、硬盘序列号等)、软件(操作系统类型、浏览器类型及版本等)、服务(主机名称、端口、系统服务、访问控制信息等)和使用(击键特性、流量、上网行为习惯)。能够作为网络指纹的网络特征应具有以下属性:唯一性、稳定性、可区分性、可测性。将此网络指纹模型运用到网络空间终端设备上则有:
唯一性:对于某一网络空间终端设备个体而言,相同的探测得到的结果唯一;
稳定性:对于某一网络空间终端设备个体而言,探测结果与探测发生的时间、地理位置、IP地址和网络拓扑结构无关;
可区分性:对于网络空间中不同的终端设备而言,相同的探测得到的探测结果是不同的;
可测性:网络空间终端设备的网络特征值可根据标准进行度量,并且特征值可被机器或人工分辨。
对于终端设备而言,探测请求应当与正常请求近似,不宜使用畸形请求,以保证探测过程不影响终端设备的稳定运行。同时,由于对探测请求要求更加严格,因此对于获得的网络指纹应当进行更全面的分析,充分挖掘网络通信流量中能够反映终端设备信息的内容,以便在探测请求较少的情况下获得较好的识别效果。
准确识别网络空间的设备是做好网络空间治理的基本功能。当前针对网络指纹识别的主要方法:Banner识别法,也称为服务标注识别方法。服务标志(Banner)信息识别是一种简单且有效的识别方法,通过Banner信息能够轻易获得探测目标的Web服务器软件类型,甚至精确的版本信息和操作系统信息。服务器会响应客户端发出的请求,在响应包中会向用户反馈的自身软件名称及版本等标志性基本信息。对运行着网络服务的服务器进行对应连接,默认情况下将会得到远程主机返回的Banner信息。但是,基于Banner信息的服务识别方法存在着一定的缺陷,例如:
1)篡改Banner
Banner识别方法并不能做到百分之百准确,原因是服务器返回的Banner信息能够被人为的修改、伪装处理。通常的做法可以分为两种:一是修改服务器软件的源代码或相关二进制文件;二是使用商业软件或服务器插件,目的是抹除相关Banner信息,从而达到不能识别或者识别错误目的。
2)不响应无效请求Banner信息的报文
在安全环境或者加固环境下,客户端对服务器的请求,服务器不做响应,这种情况下,banner的识别方法无法工作,无法判断目标属性,从而导致探测失败。
3)错误的Banner信息
作为网络安全设备如防护墙、入侵检测系统、下一代防火墙因为透明部署,返回的banner信息为防护设备之后的设备,从探测角度看,无法感知防护系统的存在。这种检测方法存在很大的差错,对网络安全设备的检测不能准确定位。
发明内容
本发明的一个目的是解决至少上述问题,并提供至少后面将说明的优点。
本发明还有一个目的是提供一种基于ALG协议实现TCP协议栈信息泄露的安防设备检测方法,通过构造含有防护设备协议栈的检测报文,让防护设备返回相应的协议栈信息,从而识别透明部署的防护设备,达到真正的对网络设备识别的目的。
为实现上述目的和一些其他的目的,本发明采用如下技术方案:
一种基于ALG协议实现TCP协议栈信息泄露的安防设备检测方法,包括以下步骤:
S1、客户端将含有ALG协议栈的检测报文发送至服务器;
S2、服务器响应所述检测报文,其中,所述服务器响应所述检测报文的响应包中包含所检测软件的基本信息以及安防设备的协议栈信息;
S3、客户端接收所述响应包。
优选的是,所述的基于ALG协议实现TCP协议栈信息泄露的安防设备检测方法中,所述ALG协议栈为FTP、H.323、SIP、SCCP、RTSP、PPTP、DNS、GRE、ORACLE SQL*Net、MS-RPC、Sun-RPC、TFTP以及RSH中的一种或几种。
优选的是,所述的基于ALG协议实现TCP协议栈信息泄露的安防设备检测方法中,所述所检测软件的基本信息包括:名称、Web服务器软件类型、版本信息和操作系统信息。
优选的是,所述的基于ALG协议实现TCP协议栈信息泄露的安防设备检测方法中,所述安防设备指防护墙、入侵检测系统以及透明部署的防火墙。
优选的是,所述的基于ALG协议实现TCP协议栈信息泄露的安防设备检测方法中,所述安防设备的协议栈信息为安防设备接收所述ALG协议栈后返回的SYN报文和ACK报文。
优选的是,所述的基于ALG协议实现TCP协议栈信息泄露的安防设备检测方法中,S3中所述客户端通过识别所述SYN报文和ACK报文中的MSS和Windows信息来识别不同类型的安防设备。
本发明至少包括以下有益效果:
本发明的基于ALG协议实现TCP协议栈信息泄露的安防设备检测方法中,通过在检测报文中添加ALG协议栈,使得在进行网络设备识别时,安防设备能够对检测报文中的ALG协议栈进行响应,从而在返回至客户端的响应包中不仅含有所检测软件的基本信息,且同时含有安防设备的协议栈信息,进而实现了网络中防护系统的检测,避免了误报,提高了检测的准确性,达到了真正的对网络设备进行识别的目的。
通过构造含有ALG协议栈的检测报文来实现对网络设备进行识别,简单且通用性强,使得所述检测方法适用于网络空间的所有设备,且适用于与设备标注、网络空间设备识别相关的所有行业。
本发明的其它优点、目标和特征将部分通过下面的说明体现,部分还将通过对本发明的研究和实践而为本领域的技术人员所理解。
附图说明
图1是本发明提供的基于ALG协议实现TCP协议栈信息泄露的安防设备检测方法的原理图;
图2是本发明提供的Banner识别方法识别防护设备的系统框架图。
具体实施方式
下面结合附图对本发明做详细说明,以令本领域普通技术人员参阅本说明书后能够据以实施。
如图1和图2所示,一种基于ALG协议实现TCP协议栈信息泄露的安防设备检测方法,包括以下步骤:S1、客户端将含有ALG协议栈的检测报文发送至服务器。
S2、服务器响应所述检测报文,其中,所述服务器响应所述检测报文的响应包中包含所检测软件的基本信息以及安防设备的协议栈信息。
S3、客户端接收所述响应包。
在上述方案中,通过在检测报文中设置ALG协议栈能够在检测时获得网络中防护设备的存在,从而实现对安防设备的检测。
安防设备均含有TCP/IP(基于TCP和IP这两个最初的协议之上的不同的通信协议的大的集合;其中,TCP即Transmission Control Protocol,传输控制协议;IP即InternetProtocol,网络间的互联协议),且在默认情况下,FTP/PPTP(File Transfer Protocol/Point to Point Tunneling Protocol,即文件传输协议/点对点隧道协议)协议是打开的,因而可以通过含有ALG(Application Layer Gateway,即应用层网关)协议栈的检测报文给服务器,以使得安防设备在遇到ALG协议栈时通过本身的TCP/IP协议栈协助完成和客户端的通信,然后才转发给后端的服务器,从而避免了现有技术中安防设备直接转发由客户端发出来的检测报文到后端服务器,本身不产生任何数据包的问题,实现了使安防设备返回相应的协议栈信息,从而识别安防设备的目的,即实现了网络中防护系统的检测,避免了误报,提高了检测的准确性,达到了真正的对网络设备进行识别的目的。
一个优选方案中,所述ALG协议栈为FTP、H.323、SIP、SCCP、RTSP、PPTP、DNS、GRE、ORACLE SQL*Net、MS-RPC、Sun-RPC、TFTP以及RSH中的一种或几种。
在上述方案中,FTP、H.323、SIP、SCCP、RTSP、PPTP、DNS、GRE、ORACLE SQL*Net、MS-RPC、Sun-RPC、TFTP以及RSH为现有技术中已知的13种应用网关协议。
一个优选方案中,所述所检测软件的基本信息包括:名称、Web服务器软件类型、版本信息和操作系统信息。
在上述方案中,通过上述基本信息可以准确的识别该所检测软件的身份。
一个优选方案中,所述安防设备指防护墙、入侵检测系统以及透明部署的防火墙。
一个优选方案中,所述安防设备的协议栈信息为安防设备接收所述ALG协议栈后返回的SYN报文和ACK报文。
在上述方案中,SYN报文指同步连接序号,SYN报文就是把这个标志设置为1,来请求建立连接;ACK报文指请求/应答状态,0为请求,1为应答。
一个优选方案中,S3中所述客户端通过识别所述SYN报文和ACK报文中的MSS和Windows信息来识别不同类型的安防设备。
在上述方案中,客户端通过识别SYN报文和ACK报文中的MSS和Windows信息能够识别网络设备中的具体的安防设备的厂家、型号等信息。
尽管本发明的实施方案已公开如上,但其并不仅仅限于说明书和实施方式中所列运用,它完全可以被适用于各种适合本发明的领域,对于熟悉本领域的人员而言,可容易地实现另外的修改,因此在不背离权利要求及等同范围所限定的一般概念下,本发明并不限于特定的细节和这里所示出与描述的图例。

Claims (4)

1.一种基于ALG协议实现TCP协议栈信息泄露的安防设备检测方法,其中,包括以下步骤:
S1、客户端将含有ALG协议栈的检测报文发送至服务器;
S2、服务器响应所述检测报文,其中,所述服务器响应所述检测报文的响应包中包含所检测软件的基本信息以及安防设备的协议栈信息;
S3、客户端接收所述响应包;
所述安防设备的协议栈信息为安防设备接收所述ALG协议栈后返回的SYN报文和ACK报文;
S3中所述客户端通过识别所述SYN报文和ACK报文中的MSS和Windows信息来识别不同类型的安防设备。
2.如权利要求1所述的基于ALG协议实现TCP协议栈信息泄露的安防设备检测方法,其中,所述ALG协议栈为FTP、H.323、SIP、SCCP、RTSP、PPTP、DNS、GRE、ORACLE SQL*Net、MS-RPC、Sun-RPC、TFTP以及RSH中的一种或几种。
3.如权利要求1所述的基于ALG协议实现TCP协议栈信息泄露的安防设备检测方法,其中,所述所检测软件的基本信息包括:名称、Web服务器软件类型、版本信息和操作系统信息。
4.如权利要求1所述的基于ALG协议实现TCP协议栈信息泄露的安防设备检测方法,其中,所述安防设备指防护墙、入侵检测系统以及透明部署的防火墙。
CN201911005486.7A 2019-10-22 2019-10-22 基于alg协议实现tcp协议栈信息泄露的安防设备检测方法 Active CN110830454B (zh)

Priority Applications (3)

Application Number Priority Date Filing Date Title
CN201911005486.7A CN110830454B (zh) 2019-10-22 2019-10-22 基于alg协议实现tcp协议栈信息泄露的安防设备检测方法
US17/257,029 US20220417283A1 (en) 2019-10-22 2020-09-24 Detection method of security equipment based on alg protocol to realize tcp stack information leak
PCT/CN2020/117342 WO2021077979A1 (zh) 2019-10-22 2020-09-24 基于alg协议实现tcp协议栈信息泄露的安防设备检测方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201911005486.7A CN110830454B (zh) 2019-10-22 2019-10-22 基于alg协议实现tcp协议栈信息泄露的安防设备检测方法

Publications (2)

Publication Number Publication Date
CN110830454A CN110830454A (zh) 2020-02-21
CN110830454B true CN110830454B (zh) 2020-11-17

Family

ID=69550195

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201911005486.7A Active CN110830454B (zh) 2019-10-22 2019-10-22 基于alg协议实现tcp协议栈信息泄露的安防设备检测方法

Country Status (3)

Country Link
US (1) US20220417283A1 (zh)
CN (1) CN110830454B (zh)
WO (1) WO2021077979A1 (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110830454B (zh) * 2019-10-22 2020-11-17 远江盛邦(北京)网络安全科技股份有限公司 基于alg协议实现tcp协议栈信息泄露的安防设备检测方法

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101030865A (zh) * 2006-02-28 2007-09-05 西门子通信技术(北京)有限公司 一种网络地址转换和/或防火墙穿越平台、系统及其方法
CN101159657A (zh) * 2007-10-16 2008-04-09 华为技术有限公司 一种实现私网穿越的方法、设备及服务器
CN102694801A (zh) * 2012-05-21 2012-09-26 华为技术有限公司 病毒检测方法、装置以及防火墙设备

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7370353B2 (en) * 2001-11-05 2008-05-06 Cisco Technology, Inc. System and method for managing dynamic network sessions
CA2552481C (en) * 2004-01-09 2016-08-02 Npx Technologies Ltd. Detecting relayed communications
JP3889003B2 (ja) * 2004-01-19 2007-03-07 日本電信電話株式会社 複数nat/fw装置接続に対応したsip−algの呼関連リソース管理方法及びそのsip−alg
CN1934839A (zh) * 2004-06-29 2007-03-21 西门子公司 提供支持一项业务或一组业务的可靠的服务器功能的方法
US7792275B2 (en) * 2005-07-29 2010-09-07 Verizon Patent And Licensing Inc. Application service invocation
US8510466B2 (en) * 2008-03-03 2013-08-13 Verizon Patent And Licensing Inc. Bypassing an application layer gateway
CN101594269B (zh) * 2009-06-29 2012-05-02 成都市华为赛门铁克科技有限公司 一种异常连接的检测方法、装置及网关设备
CN102546675A (zh) * 2010-12-08 2012-07-04 鸿富锦精密工业(深圳)有限公司 软件升级系统及方法
US9094462B2 (en) * 2011-07-13 2015-07-28 Qualcomm Incorporated Simultaneous packet data network (PDN) access
CN102404318B (zh) * 2011-10-31 2015-09-09 杭州迪普科技有限公司 一种防范dns缓存攻击的方法及装置
CN104380686B (zh) * 2013-11-07 2018-08-21 华为技术有限公司 用于实施ng防火墙的方法和系统、ng防火墙客户端和ng防火墙服务器
US10212261B2 (en) * 2016-04-08 2019-02-19 Analog Devices Global Network connectivity for constrained wireless sensor nodes
CN105827646B (zh) * 2016-05-17 2019-06-11 浙江宇视科技有限公司 Syn攻击防护的方法及装置
CN109996126B (zh) * 2017-12-29 2021-06-22 浙江宇视科技有限公司 一种混合网络架构下的设备连接动态调度方法及系统
CN108696544A (zh) * 2018-09-05 2018-10-23 杭州安恒信息技术股份有限公司 基于工控系统的安全漏洞探测方法和装置
CN109379222B (zh) * 2018-10-15 2022-02-25 视联动力信息技术股份有限公司 一种比对核心服务器版本的方法和系统
CN110113439B (zh) * 2019-04-09 2020-09-22 华南理工大学 一种nat穿越的方法
CN110830454B (zh) * 2019-10-22 2020-11-17 远江盛邦(北京)网络安全科技股份有限公司 基于alg协议实现tcp协议栈信息泄露的安防设备检测方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101030865A (zh) * 2006-02-28 2007-09-05 西门子通信技术(北京)有限公司 一种网络地址转换和/或防火墙穿越平台、系统及其方法
CN101159657A (zh) * 2007-10-16 2008-04-09 华为技术有限公司 一种实现私网穿越的方法、设备及服务器
CN102694801A (zh) * 2012-05-21 2012-09-26 华为技术有限公司 病毒检测方法、装置以及防火墙设备

Also Published As

Publication number Publication date
WO2021077979A1 (zh) 2021-04-29
US20220417283A1 (en) 2022-12-29
CN110830454A (zh) 2020-02-21

Similar Documents

Publication Publication Date Title
CN108200068B (zh) 端口监控方法、装置、计算机设备及存储介质
US20090182864A1 (en) Method and apparatus for fingerprinting systems and operating systems in a network
US20050259634A1 (en) Method and apparatus for low-overhead service availability and performance monitoring
CN105577496A (zh) 一种家庭网关利用云平台识别接入设备类型的系统
CN112448969B (zh) 链路追踪方法、装置、系统、设备及可读存储介质
US20120173712A1 (en) Method and device for identifying p2p application connections
CN111106983B (zh) 一种检测网络连通性的方法及装置
CN108063833B (zh) Http dns解析报文处理方法及装置
CN104935551B (zh) 一种网页篡改防护装置及方法
WO2015014215A1 (en) Domain name resolution method, system and device
CN113691566A (zh) 基于空间测绘和网络流量统计的邮件服务器窃密检测方法
CN102223422B (zh) 一种dns报文处理方法及网络安全设备
CN103731429A (zh) web应用漏洞检测方法及装置
CN105099858A (zh) 网络即时通信会话方法和系统
CN104410642B (zh) 基于arp协议的设备接入感知方法
CN106302384A (zh) Dns报文处理方法及装置
CN106878240B (zh) 僵尸主机识别方法及装置
CN110830454B (zh) 基于alg协议实现tcp协议栈信息泄露的安防设备检测方法
US10097418B2 (en) Discovering network nodes
WO2021018440A1 (en) METHODS FOR DETECTING A CYBERATTACK ON AN ELECTRONIC DEVICE, METHOD FOR OBTAINING A SUPERVISED RANDOM FOREST MODEL FOR DETECTING A DDoS ATTACK OR A BRUTE FORCE ATTACK, AND ELECTRONIC DEVICE CONFIGURED TO DETECT A CYBERATTACK ON ITSELF
CN105530251A (zh) 识别钓鱼网站的方法及装置
CN111314379A (zh) 被攻击域名识别方法、装置、计算机设备和存储介质
CN110912898A (zh) 伪装设备资产的方法、装置、电子设备及存储介质
CN105282112A (zh) 一种终端及检测终端数据交互的安全性的方法
CN115499179A (zh) 一种面向主干网中DoH隧道流量的检测方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant