CN111800427A - 一种物联网设备评估方法、装置及系统 - Google Patents
一种物联网设备评估方法、装置及系统 Download PDFInfo
- Publication number
- CN111800427A CN111800427A CN202010649887.2A CN202010649887A CN111800427A CN 111800427 A CN111800427 A CN 111800427A CN 202010649887 A CN202010649887 A CN 202010649887A CN 111800427 A CN111800427 A CN 111800427A
- Authority
- CN
- China
- Prior art keywords
- vulnerability
- detection
- equipment
- evaluated
- evaluation
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1433—Vulnerability analysis
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/577—Assessing vulnerabilities and evaluating computer system security
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computing Systems (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本说明书实施例提供一种物联网设备评估方法、装置及系统。所述方法包括:获取待评估设备的对应于评估项目的检测漏洞;所述检测漏洞对应有检测漏洞功能;所述检测漏洞功能基于所述评估项目影响所述待评估设备的安全;根据所述检测漏洞功能确定对应于所述检测漏洞的漏洞影响等级;所述漏洞影响等级用于衡量所述检测漏洞对于待评估设备安全性的影响程度;基于所述漏洞影响等级计算不同评估项目的项目权重值;利用所述项目权重值和检测漏洞的漏洞影响等级求取所述待评估设备的评估结果。上述方法,在确定评估结果时不仅考虑了不同功能的漏洞对应的评级,也考虑到不同的评价项目所对应的权重值,使得计算得到的评估结果具有较高的实际应用价值。
Description
技术领域
本说明书实施例涉及物联网技术领域,特别涉及一种物联网设备评估方法、装置及系统。
背景技术
随着物联网技术的发展,人们可以将越来越多的设备接入互联网,在方便地获取设备数据的同时也能够远程地对设备进行控制。例如,针对接入网络的智能摄像头,用户可以直接利用对应的客户端获取到摄像头所拍摄的视频数据,以及发布远程指令对所述智能摄像头的拍摄角度、放大倍数进行调整。
由于物联网设备存在能够利用设备中的感知模块获取数据,以及连接至互联网的特点,使得物联网设备更易因为自身的漏洞遭受攻击。维护人员在检测到物联网设备的漏洞时,按照漏洞的发现时间对相应的设备进行修复。但是,基于上述方式针对物联网设备进行漏洞修复时,不会考虑不同设备中漏洞对于设备安全性的影响程度,可能造成存在严重漏洞的设备迟迟未修复的情况,从而对数据安全和设备正常工作造成重大影响。因此,目前亟需一种对于设备的安全性进行定量评估的方法。
发明内容
本说明书实施例的目的是提供一种物联网设备评估方法、装置及系统,以解决如何对物联网设备的安全性进行定量评估的问题。
为了解决上述技术问题,本说明书实施例提出一种物联网设备评估方法,包括:
获取待评估设备的对应于评估项目的检测漏洞;所述检测漏洞对应有检测漏洞功能;所述检测漏洞功能基于所述评估项目影响所述待评估设备的安全;
根据所述检测漏洞功能确定对应于所述检测漏洞的漏洞影响等级;所述漏洞影响等级用于衡量所述检测漏洞对于待评估设备安全性的影响程度;
基于所述漏洞影响等级计算不同评估项目的项目权重值;
利用所述项目权重值和检测漏洞的漏洞影响等级求取所述待评估设备的评估结果;所述评估结果用于表示所述待评估设备的安全性。
本说明书实施例还提出一种物联网设备评估装置,包括:
漏洞获取模块,用于获取待评估设备的对应于评估项目的检测漏洞;所述检测漏洞对应有检测漏洞功能;所述检测漏洞功能基于所述评估项目影响所述待评估设备的安全;
等级确定模块,用于根据所述检测漏洞功能确定对应于所述检测漏洞的漏洞影响等级;所述漏洞影响等级用于衡量所述检测漏洞对于待评估设备安全性的影响程度;
权重值计算模块,用于基于所述漏洞影响等级计算不同评估项目的项目权重值;
评估结果求取模块,用于利用所述项目权重值和检测漏洞的漏洞影响等级求取所述待评估设备的评估结果;所述评估结果用于表示所述待评估设备的安全性。
本说明书实施例还提出一种物联网设备评估系统,包括存储器和处理器;所述存储器,用于存储计算机程序指令;所述处理器,用于执行所述计算机程序指令以实现以下步骤:获取待评估设备的对应于评估项目的检测漏洞;所述检测漏洞对应有检测漏洞功能;所述检测漏洞功能基于所述评估项目影响所述待评估设备的安全;根据所述检测漏洞功能确定对应于所述检测漏洞的漏洞影响等级;所述漏洞影响等级用于衡量所述检测漏洞对于待评估设备安全性的影响程度;基于所述漏洞影响等级计算不同评估项目的项目权重值;利用所述项目权重值和检测漏洞的漏洞影响等级求取所述待评估设备的评估结果;所述评估结果用于表示所述待评估设备的安全性。
由以上本说明书实施例提供的技术方案可见,本说明书实施例在获取到待评估设备的检测漏洞后,基于检测漏洞的检测漏洞功能确定检测漏洞的漏洞影响等级后,利用漏洞影响等级确定出检测漏洞所对应的评估项目的项目权重值,进而能够基于所述项目权重值和检测漏洞的漏洞影响等级求取出待评估设备的评估结果。上述评估方法在评估过程中考虑了设备中包含有不同检测漏洞的评估项目的影响程度,结合评估项目的项目权重值和检测漏洞的漏洞影响等级综合求取所述待评估设备的评估结果,使得所得到的评估结果考虑到了不同评估项目和不同检测漏洞的影响程度,对待评估设备的安全性进行了定量评价,从而能够基于待评估设备的评估结果对待评估设备的漏洞进行修复,确保不会因为设备自身的漏洞造成数据窃取或设备无法工作等严重后果。
附图说明
为了更清楚地说明本说明书实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本说明书中记载的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本说明书实施例一种物联网设备评估方法的流程图;
图2为本说明书实施例一种物联网设备评估装置的模块图;
图3为本说明书实施例一种物联网设备评估系统的结构图。
具体实施方式
下面将结合本说明书实施例中的附图,对本说明书实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本说明书一部分实施例,而不是全部的实施例。基于本说明书中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本说明书保护的范围。
本说明书实施例首先提出一种物联网设备评估方法,所述物联网设备评估方法的执行主体为物联网设备评估系统,所述物联网设备评估系统包括但不限于服务器、工控机、PC机等。如图1所示,所述物联网设备评估方法包括以下步骤。
S110:获取待评估设备的对应于评估项目的检测漏洞;所述检测漏洞对应有检测漏洞功能;所述检测漏洞功能基于所述评估项目影响所述待评估设备的安全。
物联网是通过传感设备按照约定的协议,把各种网络连接起来,进行信息交换和通信,以实现智能化识别、定位、跟踪、监控和管理的一种网络。从逻辑结构上看,物联网大致可以由感知层、网络层和应用层3个层面构成,处于底层的感知层主要通过传感器网络实现,它借助RFID和传感器等对物件信息进行采集和控制,通过传感网将一组传感器的信息汇集,并传送到核心网络。网络层主要由现有基础网络构成,它承担物与物的互联。物联网可用的基础网络可以有很多种,根据应用的需要可以是公共通信网、行业专网甚至是新建的专用于物联网的通信网。处于高层的应用层主要负责信息的处理、决策支持以及业务应用服务。
物联网设备即为连接至物联网中的设备。通过物联网,能够远程获取所述物联网设备中的感知数据或所述物联网设备自身的数据。在所述物联网设备具备一定的可操纵性的情况下,通过向所述物联网设备发送指令也能够在一定程度上控制所述物联网设备。例如,在所述物联网设备为智能摄像头时,所述智能摄像头能够基于自身的摄像组件采集视频数据,并将所述视频数据存储于自身的存储模块或传输至云服务器中,使得用户能够通过APP或网页获取到所述视频数据。
由于所述物联网设备既可以通过设备本身所设置的物理接口与外界进行数据交互,也可以通过所连接的网络向外界传输数据或接收外界的数据,使得物联网设备更易受到来自不同渠道的攻击,在安全性上更加需要得到保障。因此,需要对物联网设备的安全性进行评估。
所述待评估设备即为需要对安全性进行评估的物联网设备。具体的,所述待评估设备可以是处于应用中的设备,也可以是未投入应用而需要进行测试的设备。对于所述待评估设备的类型也不做限制,在此不再赘述。
评估项目对应于所述待评估设备所需要进行评估的不同模块,以实现对于所述待评估设备的不同方面的分类评价。例如,在所述待评估设备可能在硬件上存在漏洞时,所述评估项目可以包括设备硬件。由于不同的评估项目所对应的检测出漏洞的方式不同,可以针对不同的评估项目分别获取对应的检测漏洞。
在一些实施方式中,所述评估项目包括设备硬件、设备固件、设备通信协议、设备接口中的至少一种。
设备硬件包括所述待评估设备中包括感知装置、存储装置、处理器、硬件接口在内的具体的物理装置。在所述评估项目包括设备硬件时,获取检测漏洞的方式可以是通过所述硬件接口发送检测指令;所述检测指令用于实现以下至少一种功能:提取所述待评估设备的固件数据、获取所述待评估设备的感知数据、安装恶意补丁;根据所述待评估设备反馈的数据确定检测漏洞。
具体的,可以是对所述设备硬件的调试接口和升级维护接口进行安全测试。对调试接口进行测试可以是判断能否利用UART或JTAG接口提取固件信息或读取自身存储模块中的感知数据,若能获取,则对应于调试接口存在检测漏洞。其中对升级维护接口进行测试可以是判断能否利用TF/SD卡、USB升级接口下载数据或提取固件数据,或,判断能否利用本地升级接口进行非官方授权补丁升级校验功能,若能够获取或能够安装所述非官方授权补丁,则对应于所述升级维护接口存在检测漏洞。
设备固件是写入EPROM(可擦写可编程只读存储器)或EEPROM(电可擦可编程只读存储器)中的程序,具体的,可以是所述待评估设备内部存储的驱动程序,通过设备固件,操作系统能够按照一般的设备驱动方式来实现所述待评估设备的运行动作。在所述评估项目包括设备固件时,可以向判断能否获取待评估设备的设备固件数据,若能获取,可以根据所获取的设备固件数据的数据类型确定检测漏洞。例如,在所述设备固件数据中包含敏感数据时和包含一般的公开信息时,所对应的检测漏洞不同。
具体的,获取所述待评估设备的设备固件数据可以是试图通过网络升级截获流量、本地调试接口或者官方发布的固件信息来获取所述设备固件数据。若能够获取到设备固件数据,可以利用Binwalk工具扫描解压固件,并分析固件文件系统特征,尝试提取其中的敏感文件,例如,用于存储用户密码信息的shadow文件或存储了所有用户的基本信息的passwd文件。根据所获取到的设备固件数据中的不同的数据类型,可以确定相应的检测漏洞。
设备通信协议指所述待评估设备连接网络实现通信时所需要遵循的规则和约定,例如,可以是所传输的数据的数据格式,以及发送或接收数据的时序等。在所述评估项目包括设备通信协议,可以结合所述设备通信协议的协议类型和协议性质来确定检测漏洞,其中,所述协议类型包括通用协议类型和私有协议类型,所述协议性质包括协议加密性质和协议完整性。
具体的,利用所述设备通信协议确定检测漏洞的方式可以是检测对应于所述待评估设备的有线协议或无线协议是否加密以及是否存在完整性校验,以及通信协议中是否存在默认数据传输端口。若所述通信协议中包含私有专用协议,则可以结合固件数据,分析所述私有专用协议的通信加密算法是否可以逆向解密,根据上述检测结果和分析结果可以确定对应于所述设备通信协议是否存在检测漏洞。
设备接口主要是软件接口,具体的,可以是所述待评估设备与其他外界的软件之间的交互接口,例如,所述待评估设备与对应的APP或网页存在数据交互时,所述设备接口可以是对应的APP接口或Web接口。在所述评估项目包括设备接口时,可以通过所述设备接口抓取对应于所述待评估设备的传输数据,并根据所抓取的传输数据的具体内容检测所述待评估设备的检测漏洞。
具体的,所述设备接口包括APP接口和Web接口。对应于所述APP接口,可以通过逆向分析和代理抓包测试来判断对应的APP中是否存在不安全的用户认证、敏感信息泄露以及路径穿越等漏洞。对应于所述Web接口可以通过代理抓包和目录扫描来测试Web接口中是否存在弱口令、命令执行、越权操作和敏感数据泄露等检测漏洞。
所述检测漏洞对应有检测漏洞功能,所述检测漏洞功能可以基于所述评估项目造成对于待评估设备的安全性的影响。所述检测漏洞功能表示基于所述检测漏洞所能实现的功能,例如,窃取设备数据的功能、获取设备控制权限的功能以及影响设备正常工作的功能。
在一些实施方式中,所述检测漏洞功能包括获取待评估设备控制权的第一功能、窃取待评估设备的敏感数据的第二功能、影响待评估设备工作的第三功能和提取公开信息的第四功能。
其中,所述第一功能例如可以是批量获取某一类物联网设备的控制权限,从而能够远程控制管理这类物联网设备,或者获取APP应用或Web应用的超级管理员权限,进而窃取设备内部的敏感数据,或者是使所述物联网设备永久性地拒绝服务,即对设备造成永久性损坏,使得设备无法再被使用。
所述第二功能例如可以是获取到所述待评估设备的感知数据,在所述待评估设备为智能网络摄像头的情况下,所述感知数据可以是智能网络摄像头所采集的视频数据;所述第二功能还可以是获取到对应于所述待评估设备的用户账号的账号信息和用户身份信息
所述第三功能例如可以是通过交互的方式获取到用户的信息,从而导致部分敏感数据泄露,以及对于所述待评估设备一些低权限的控制,从而使得所述待评估设备暂时性地拒绝服务;或者是所述待评估设备本身的逻辑设计缺陷,从而影响所述待评估设备工作。其中,所述部分敏感数据泄露例如可以是通过逆向、网络劫持、源代码等方式来获取系统中重要密钥、密码等可利用的数据。
所述第四功能例如可以对于一些敏感程度较低的信息的获取,例如,所述敏感程度较低的信息可以是内网IP、设备版本号等较难对设备安全造成影响的信息,也可以是已经被公开的联系人电话等信息。基于所述第四功能所对应的检测漏洞较难实现对敏感数据的获取或影响设备的正常工作。
基于检测漏洞所对应的检测漏洞功能可以对检测漏洞进行归类,从而更有利于基于对应的检测漏洞来评价所述待评估设备。
S120:根据所述检测漏洞功能确定对应于所述检测漏洞的漏洞影响等级;所述漏洞影响等级用于衡量所述检测漏洞对于待评估设备安全性的影响程度。
漏洞影响等级用于表明检测漏洞对于待评估设备的安全性的影响程度,由于不同的检测漏洞可能可以实现不同的功能,例如,有的检测漏洞可以获取待评估设备的操作权限,有的检测漏洞可能只是将待评估设备的设备型号泄漏了,两者对于待评估设备的安全性的影响程度具有较大差异。基于所述漏洞影响等级将实现相同或类似的检测漏洞功能的检测漏洞划分至同一等级,从而方便针对待评估设备中的不同漏洞进行归类,便于获取待评估设备的评估结果。
在一些实施方式中,所述漏洞影响等级包括但不限于严重漏洞等级、高危漏洞等级、中危漏洞等级和低危漏洞等级。所述严重漏洞等级至低危漏洞等级对于待评估设备的安全性的影响逐级递减。
基于步骤S110中对于检测漏洞功能的划分的实施例,可以将该实施方式中的漏洞影响等级与所述检测漏洞功能分别进行对应。具体的,可以是将严重漏洞等级对应于所述第一功能,将高危漏洞等级对应于所述第二功能,将中危漏洞等级对应于所述第三功能,将低危漏洞等级对应于所述第四功能。
当然,所述漏洞影响等级的划分也可以根据实际应用中对应于检测漏洞的不同功能进行调整,并不限于上述实施方式,在此不再赘述。
S130:基于所述漏洞影响等级计算不同评估项目的项目权重值。
项目权重值用于衡量不同评估项目对于所述待评估设备的影响比重,例如,对应于评估项目A的检测漏洞的漏洞影响等级主要是严重漏洞等级和高危漏洞等级,对应于评估项目B的检测漏洞的漏洞影响等级主要是低危漏洞等级,则对应于评估项目A的检测漏洞对于安全性的影响程度要高于对应于评估项目B的检测漏洞的影响程度。因此,在综合各个检测漏洞确定评估结果时,可以根据各个检测漏洞所对应的不同的评估项目来确定评估项目的权重值,从而使得最终计算得到的结果更符合在不同检测漏洞的影响下对于待评估设备安全性的评估。
在一些实施方式中,为了便于计算所述项目权重值,可以首先获取所述漏洞影响等级对应的漏洞评估值分布范围,并根据检测漏洞所对应的漏洞影响等级,在对应的漏洞评估值分布范围中选取对应于所述检测漏洞的漏洞评估值,并利用所述漏洞评估值计算不同评估项目的项目权重值。
利用一个具体的示例进行说明,基于步骤S120的实施方式中所确定的漏洞影响等级,分别确定所述严重漏洞等级、高危漏洞等级、中危漏洞等级和低危漏洞等级所对应的漏洞评估值分布范围分别为9-10分、7-8分、4-6分、1-3分。再根据检测漏洞对应的漏洞影响等级,例如是影响待评估设备工作的中危漏洞等级,在4-6分这一漏洞评估值分布范围中确定对应于所述检测漏洞的漏洞评估值,例如,可以确定对应于所述检测漏洞的漏洞评估值为5.5。
在一些实施方式中,所述漏洞影响等级可以直接对应于相应的漏洞评估值,例如,严重漏洞等级的检测漏洞所对应的漏洞评估值可以是9分,从而简化了在漏洞评估值分布范围中确定漏洞评估值的步骤。
在一些实施方式中,利用所述漏洞评估值计算不同评估项目的项目权重值可以是先利用公式计算对应于评估项目的项目熵值,式中,Ej为项目熵值,n为待评估设备的数量,其中,xij为漏洞评估值;再根据公式计算对应于所述评估项目的项目权重值,式中,wj为所述评估项目的项目权重值,Ej为项目熵值,m为评估项目个数。
S140:利用所述项目权重值和检测漏洞的漏洞影响等级求取所述待评估设备的评估结果;所述评估结果用于表示所述待评估设备的安全性。
评估结果是对所述待评估设备进行评估后所得到的结果,用于对所述待评估设备的安全性进行衡量。具体的,所述待评估设备的评估结果可以包括待修复设备、待检测设备及安全设备。
所述待修复设备,表示所述物联网设备存在较为严重的漏洞,具有较低的安全性,亟需对其进行漏洞修改以避免由于漏洞造成设备故障或数据泄露。
所述待检测设备表示设备可能会因为漏洞而无法正常工作或存在有可能影响设备安全的漏洞,具有中等的安全性,可能会需要对其进行后续检测,可能存在需要修复的漏洞,但漏洞修复的优先级并不高。
所述安全设备表示该物联网设备当前具有较高的安全性,可能也存在一定的漏洞,但利用所述漏洞窃取数据或控制设备的难度较大。因此,所述安全设备中对于漏洞修复的优先级较低,在存在有漏洞的情况下可以在修复漏洞的时间和资源较为充裕的情况下进行漏洞修复。
在确定所述项目权重值后,可以根据所述项目权重值以及在不同评估项目下的检测漏洞的漏洞影响等级来求取待评估设备的评估结果。
在一些实施方式中,若在步骤S130中求取了所述检测漏洞的漏洞评估值,可以利用对应于某一评估项目的检测漏洞的漏洞评估值计算对应于评估项目的项目评估值。项目评估值用于衡量所述评估项目对于设备安全性的影响。
利用一个具体的示例进行说明,在评估项目包含设备硬件时,可以利用公式来计算对应于设备硬件的项目评估值,式中,Gh为对应于设备硬件的项目评估值,n1为对应于设备硬件的严重漏洞等级的检测漏洞个数,m1为对应于设备硬件的高危漏洞等级的检测漏洞个数,p1为对应于设备硬件的中危漏洞等级的检测漏洞个数,q1为对应于设备硬件的低危漏洞等级的检测漏洞个数,L1是严重漏洞等级的检测漏洞的漏洞评估值,L2是高危漏洞等级的检测漏洞的漏洞评估值,L3是中危漏洞等级的检测漏洞的漏洞评估值,L4分别是是低危漏洞等级的检测漏洞的漏洞评估值。
相应的,在评估项目包含设备固件时,可以利用公式来计算对应于设备固件的项目评估值,式中,Gf为对应于设备固件的项目评估值,n2为对应于设备固件的严重漏洞等级的检测漏洞个数,m2为对应于设备固件的高危漏洞等级的检测漏洞个数,p2为对应于设备固件的中危漏洞等级的检测漏洞个数,q2为对应于设备固件的低危漏洞等级的检测漏洞个数,L1是严重漏洞等级的检测漏洞的漏洞评估值,L2是高危漏洞等级的检测漏洞的漏洞评估值,L3是中危漏洞等级的检测漏洞的漏洞评估值,L4分别是是低危漏洞等级的检测漏洞的漏洞评估值。
在评估项目包含设备通信协议时,可以利用公式来计算对应于设备通信协议的项目评估值,式中,Gt为对应于设备通信协议的项目评估值,n3为对应于设备通信协议的严重漏洞等级的检测漏洞个数,m3为对应于设备通信协议的高危漏洞等级的检测漏洞个数,p3为对应于设备通信协议的中危漏洞等级的检测漏洞个数,q3为对应于设备通信协议的低危漏洞等级的检测漏洞个数,L1是严重漏洞等级的检测漏洞的漏洞评估值,L2是高危漏洞等级的检测漏洞的漏洞评估值,L3是中危漏洞等级的检测漏洞的漏洞评估值,L4分别是是低危漏洞等级的检测漏洞的漏洞评估值。
在评估项目包含设备接口时,可以利用公式来计算对应于设备接口的项目评估值,式中,Ga为对应于设备接口的项目评估值,n4为对应于设备接口的严重漏洞等级的检测漏洞个数,m4为对应于设备接口的高危漏洞等级的检测漏洞个数,p4为对应于设备接口的中危漏洞等级的检测漏洞个数,q4为对应于设备接口的低危漏洞等级的检测漏洞个数,L1是严重漏洞等级的检测漏洞的漏洞评估值,L2是高危漏洞等级的检测漏洞的漏洞评估值,L3是中危漏洞等级的检测漏洞的漏洞评估值,L4分别是是低危漏洞等级的检测漏洞的漏洞评估值。
确定所述项目评估值后,可以利用所述项目评估值和所述项目权重值计算设备评估值,再根据预设评估结果分布区间和所述设备评估值确定所述待评估设备对应的评估结果。
所述评估结果分布区间包括第一门限值和第二门限值,其中,所述第一门限值大于所述第二门限值。在计算得到所述设备评估值后,可以利用所述设备评估值分别与所述第一门限值和所述第二门限值进行比较,若所述评估值大于所述第一门限值,确定所述待评估设备的评估结果为待修复设备;若所述评估值在所述第一门限值和所述第二门限值之间,确定所述待评估设备的评估结果为待检测设备;若所述评估值小于所述第二门限值,确定所述待评估设备的评估结果为安全设备。
在上述实施方式中,若在步骤S130中并未求取所述漏洞评估值,可以先确定所述漏洞影响等级对应的漏洞评估值分布范围,再基于所述漏洞评估值分布范围获取对应于所述检测漏洞的漏洞评估值。具体的求取漏洞评估值的步骤可以参照步骤S130中的叙述,在此不再赘述。
通过评估结果分布区间的设置以及设备评估值的计算,能够量化表示各个待评估设备的安全程度,进而能够客观地对不同物联网设备的安全性进行衡量,并确定相应的评估结果,从而便于在后续步骤中结合所述评估结果对物联网设备进行相应的处理。
在一些实施方式中,若基于评估结果需要对多个物联网设备进行修复时,可以根据所述物联网设备对应的设备评估值的大小确定对这些物联网设备进行修复的顺序,从而保障对安全程度较低的设备的优先修复。
在一些实施方式中,若所述待评估设备存在检测漏洞等级为严重漏洞等级或高危漏洞等级的检测漏洞,可以直接将所述待评估设备的评估结果确定为待修复设备。由于严重漏洞等级或高危漏洞等级的检测漏洞会导致待评估设备丧失控制权或泄露敏感数据,为了避免这些较为严重的漏洞对设备造成不可逆转的严重影响,可以直接将所述待评估设备的评估结果确定为待修复设备,从而能够尽快对所述待评估设备进行修复,保证设备的正常工作。
在一些实施方式中,若所述待评估设备不存在检测漏洞等级为严重漏洞等级或高危漏洞等级的检测漏洞且存在检测漏洞等级为中危漏洞等级的检测漏洞,将所述待评估设备确定为待检测设备。由于这类检测漏洞不具有较为严重的漏洞,但也存在对应于中危漏洞等级的检测漏洞,因此,可以将具有该类检测漏洞的待评估设备的评估结果确定为待检测设备
实际应用中,在确定评估设备时可以综合考虑计算得到的设备评估值和检测漏洞的漏洞影响等级,例如在存在检测漏洞等级为严重漏洞等级或高危漏洞等级的检测漏洞或设备评估值大于第一门限值时,将所述待评估设备的评估结果确定为待修复设备;在不存在检测漏洞等级为严重漏洞等级或高危漏洞等级的检测漏洞,且存在检测漏洞等级为中危漏洞等级的检测漏洞或者所述设备评估值大于第二门限值而小于第一门限值时,将所述待评估设备的评估结果确定为待检测设备;在均不满足上述条件时,将所述待评估设备的评估结果确定为安全设备。
通过上述物联网设备评估方法,在评估过程中考虑了设备中包含有不同检测漏洞的评估项目的影响程度,结合评估项目的项目权重值和检测漏洞的漏洞影响等级综合求取所述待评估设备的评估结果,使得所得到的评估结果考虑到了不同评估项目和不同检测漏洞的影响程度,对待评估设备的安全性进行了定量评价,从而能够基于待评估设备的评估结果对待评估设备的漏洞进行修复,确保不会因为设备自身的漏洞造成数据窃取或设备无法工作等严重后果。
基于上述物联网设备评估方法,本说明书实施例还提出一种物联网设备评估装置。所述物联网设备评估装置设置于所述物联网设备评估系统,如图2所示,所述物联网设备评估装置包括以下模块。
漏洞获取模块210,用于获取所述待评估设备的对应于评估项目的检测漏洞;所述检测漏洞对应有检测漏洞功能;所述检测漏洞功能基于所述评估项目影响所述待评估设备的安全;
等级确定模块220,用于根据所述检测漏洞功能确定对应于所述检测漏洞的漏洞影响等级;所述漏洞影响等级用于衡量所述检测漏洞对于待评估设备安全性的影响程度;
权重值计算模块230,用于基于所述漏洞影响等级计算不同评估项目的项目权重值;
评估结果求取模块240,用于利用所述项目权重值和检测漏洞的漏洞影响等级求取所述待评估设备的评估结果;所述评估结果用于表示所述待评估设备的安全性。
基于上述物理网设备评估方法,本说明书实施例还提出一种物联网设备评估系统,如图3所示,所述物联网设备评估系统可以包括存储器和处理器。
在本实施例中,所述存储器可以按任何适当的方式实现。例如,所述存储器可以为只读存储器、机械硬盘、固态硬盘、或U盘等。所述存储器可以用于存储计算机指令。
在本实施例中,所述处理器可以按任何适当的方式实现。例如,处理器可以采取例如微处理器或处理器以及存储可由该(微)处理器执行的计算机可读程序代码(例如软件或固件)的计算机可读介质、逻辑门、开关、专用集成电路(Application SpecificIntegrated Circuit,ASIC)、可编程逻辑控制器和嵌入微控制器的形式等等。所述处理器可以执行所述计算机指令实现以下步骤:获取所述待评估设备的对应于评估项目的检测漏洞;所述检测漏洞对应有检测漏洞功能;所述检测漏洞功能基于所述评估项目影响所述待评估设备的安全;根据所述检测漏洞功能确定对应于所述检测漏洞的漏洞影响等级;所述漏洞影响等级用于衡量所述检测漏洞对于待评估设备安全性的影响程度;基于所述漏洞影响等级计算不同评估项目的项目权重值;利用所述项目权重值和检测漏洞的漏洞影响等级求取所述待评估设备的评估结果;所述评估结果用于表示所述待评估设备的安全性。
上述实施例阐明的系统、装置、模块或单元,具体可以由计算机芯片或实体实现,或者由具有某种功能的产品来实现。一种典型的实现设备为计算机。具体的,计算机例如可以为个人计算机、膝上型计算机、蜂窝电话、相机电话、智能电话、个人数字助理、媒体播放器、导航设备、电子邮件设备、游戏控制台、平板计算机、可穿戴设备或者这些设备中的任何设备的组合。
通过以上的实施方式的描述可知,本领域的技术人员可以清楚地了解到本说明书可借助软件加必需的通用硬件平台的方式来实现。基于这样的理解,本说明书的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在存储介质中,如ROM/RAM、磁碟、光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本说明书各个实施例或者实施例的某些部分所述的方法。
本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于系统实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
本说明书可用于众多通用或专用的计算机系统环境或配置中。例如:个人计算机、服务器计算机、手持设备或便携式设备、平板型设备、多处理器系统、基于微处理器的系统、置顶盒、可编程的消费电子设备、网络PC、小型计算机、大型计算机、包括以上任何系统或设备的分布式计算环境等等。
本说明书可以在由计算机执行的计算机可执行指令的一般上下文中描述,例如程序模块。一般地,程序模块包括执行特定任务或实现特定抽象数据类型的例程、程序、对象、组件、数据结构等等。也可以在分布式计算环境中实践本说明书,在这些分布式计算环境中,由通过通信网络而被连接的远程处理设备来执行任务。在分布式计算环境中,程序模块可以位于包括存储设备在内的本地和远程计算机存储介质中。
虽然通过实施例描绘了本说明书,本领域普通技术人员知道,本说明书有许多变形和变化而不脱离本说明书的精神,希望所附的权利要求包括这些变形和变化而不脱离本说明书的精神。
Claims (15)
1.一种物联网设备评估方法,其特征在于,包括:
获取待评估设备的对应于评估项目的检测漏洞;所述检测漏洞对应有检测漏洞功能;所述检测漏洞功能基于所述评估项目影响所述待评估设备的安全;
根据所述检测漏洞功能确定对应于所述检测漏洞的漏洞影响等级;所述漏洞影响等级用于衡量所述检测漏洞对于待评估设备安全性的影响程度;
基于所述漏洞影响等级计算不同评估项目的项目权重值;
利用所述项目权重值和检测漏洞的漏洞影响等级求取所述待评估设备的评估结果;所述评估结果用于表示所述待评估设备的安全性。
2.如权利要求1所述的方法,其特征在于,所述评估项目包括以下至少一种:设备硬件、设备固件、设备通信协议、设备接口。
3.如权利要求2所述的方法,其特征在于,所述获取所述待评估设备的对应于评估项目的检测漏洞,包括:
通过所述硬件接口发送检测指令;所述检测指令用于实现以下至少一种功能:提取所述待评估设备的固件数据、获取所述待评估设备的感知数据、安装恶意补丁;
根据所述待评估设备反馈的数据确定检测漏洞。
4.如权利要求2所述的方法,其特征在于,获取所述待评估设备的对应于评估项目的检测漏洞,包括:
判断能否获取所述待评估设备的设备固件数据;
若能获取,根据所获取的设备固件数据的数据类型确定检测漏洞。
5.如权利要求2所述的方法,其特征在于,获取所述待评估设备的对应于评估项目的检测漏洞,包括:
结合所述设备通信协议的协议类型和协议性质确定检测漏洞;所述协议类型包括通用协议类型和私有协议类型;所述协议性质包括协议加密性质和协议完整性。
6.如权利要求2所述的方法,其特征在于,获取所述待评估设备的对应于评估项目的检测漏洞,包括:
通过所述设备接口抓取对应于所述待评估设备的传输数据;
根据所述传输数据检测所述待评估设备的检测漏洞。
7.如权利要求1所述的方法,其特征在于,所述检测漏洞功能包括获取待评估设备控制权的第一功能、窃取待评估设备的敏感数据的第二功能、影响待评估设备工作的第三功能和提取公开信息的第四功能;所述漏洞影响等级包括严重漏洞等级、高危漏洞等级、中危漏洞等级和低危漏洞等级;
所述根据所述检测漏洞功能确定对应于所述检测漏洞的漏洞影响等级,包括:
若所述检测漏洞对应于第一功能,确定所述检测漏洞为严重漏洞等级;
若所述检测漏洞对应于第二功能,确定所述检测漏洞为高危漏洞等级;
若所述检测漏洞对应于第三功能,确定所述检测漏洞为中危漏洞等级;
若所述检测漏洞对应于第四功能,确定所述检测漏洞为低危漏洞等级。
8.如权利要求1所述的方法,其特征在于,所述基于所述漏洞影响等级计算不同评估项目的项目权重值,包括:
获取所述漏洞影响等级对应的漏洞评估值分布范围;
基于所述漏洞评估值分布范围获取对应于所述检测漏洞的漏洞评估值;
利用所述漏洞评估值计算不同评估项目的项目权重值。
10.如权利要求1所述的方法,其特征在于,所述利用所述项目权重值和检测漏洞的漏洞影响等级求取所述待评估设备的评估结果,包括:
确定所述漏洞影响等级对应的漏洞评估值分布范围;
基于所述漏洞评估值分布范围获取对应于所述检测漏洞的漏洞评估值;
分别利用对应于不同评估项目的检测漏洞的漏洞评估值计算对应于评估项目的项目评估值;
利用所述项目评估值和所述项目权重值计算设备评估值;
根据预设评估结果分布区间和所述设备评估值确定所述待评估设备对应的评估结果。
11.如权利要求10所述的方法,其特征在于,所述评估结果分布区间包括第一门限值和第二门限值,所述;所述根据预设评估结果分布区间和所述评估值确定所述待评估设备对应的评估结果,包括:
若所述评估值大于所述第一门限值,确定所述待评估设备的评估结果为待修复设备;
若所述评估值在所述第一门限值和所述第二门限值之间,确定所述待评估设备的评估结果为待检测设备;
若所述评估值小于所述第二门限值,确定所述待评估设备的评估结果为安全设备。
12.如权利要求7所述的方法,其特征在于,所述利用所述项目权重值和检测漏洞的漏洞影响等级求取所述待评估设备的评估结果,包括:
若所述待评估设备存在检测漏洞等级为严重漏洞等级或高危漏洞等级的检测漏洞,将所述待评估设备的评估结果确定为待修复设备。
13.如权利要求7所述的方法,其特征在于,所述利用所述项目权重值和检测漏洞的漏洞影响等级求取所述待评估设备的评估结果,包括:
若所述待评估设备不存在检测漏洞等级为严重漏洞等级或高危漏洞等级的检测漏洞且存在检测漏洞等级为中危漏洞等级的检测漏洞,将所述待评估设备确定为待检测设备。
14.一种物联网设备评估装置,其特征在于,包括:
漏洞获取模块,用于获取待评估设备的对应于评估项目的检测漏洞;所述检测漏洞对应有检测漏洞功能;所述检测漏洞功能基于所述评估项目影响所述待评估设备的安全;
等级确定模块,用于根据所述检测漏洞功能确定对应于所述检测漏洞的漏洞影响等级;所述漏洞影响等级用于衡量所述检测漏洞对于待评估设备安全性的影响程度;
权重值计算模块,用于基于所述漏洞影响等级计算不同评估项目的项目权重值;
评估结果求取模块,用于利用所述项目权重值和检测漏洞的漏洞影响等级求取所述待评估设备的评估结果;所述评估结果用于表示所述待评估设备的安全性。
15.一种物联网设备评估系统,包括存储器和处理器;
所述存储器,用于存储计算机程序指令;
所述处理器,用于执行所述计算机程序指令以实现以下步骤:获取待评估设备的对应于评估项目的检测漏洞;所述检测漏洞对应有检测漏洞功能;所述检测漏洞功能基于所述评估项目影响所述待评估设备的安全;根据所述检测漏洞功能确定对应于所述检测漏洞的漏洞影响等级;所述漏洞影响等级用于衡量所述检测漏洞对于待评估设备安全性的影响程度;基于所述漏洞影响等级计算不同评估项目的项目权重值;利用所述项目权重值和检测漏洞的漏洞影响等级求取所述待评估设备的评估结果;所述评估结果用于表示所述待评估设备的安全性。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010649887.2A CN111800427B (zh) | 2020-07-08 | 2020-07-08 | 一种物联网设备评估方法、装置及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010649887.2A CN111800427B (zh) | 2020-07-08 | 2020-07-08 | 一种物联网设备评估方法、装置及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111800427A true CN111800427A (zh) | 2020-10-20 |
CN111800427B CN111800427B (zh) | 2022-04-29 |
Family
ID=72810517
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010649887.2A Active CN111800427B (zh) | 2020-07-08 | 2020-07-08 | 一种物联网设备评估方法、装置及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111800427B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112597506A (zh) * | 2021-03-08 | 2021-04-02 | 南京怡晟安全技术研究院有限公司 | 物联网设备高效协同安全漏洞评估方法 |
Citations (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101950338A (zh) * | 2010-09-14 | 2011-01-19 | 中国科学院研究生院 | 一种基于层次化漏洞威胁评估的漏洞修复方法 |
CN103258165A (zh) * | 2013-05-10 | 2013-08-21 | 华为技术有限公司 | 漏洞测评的处理方法和装置 |
US20140137257A1 (en) * | 2012-11-12 | 2014-05-15 | Board Of Regents, The University Of Texas System | System, Method and Apparatus for Assessing a Risk of One or More Assets Within an Operational Technology Infrastructure |
US9256727B1 (en) * | 2014-02-20 | 2016-02-09 | Symantec Corporation | Systems and methods for detecting data leaks |
CN106453403A (zh) * | 2016-11-21 | 2017-02-22 | 国家电网公司 | 一种基于攻击链的漏洞整改顺序确定方法及系统 |
CN106611126A (zh) * | 2016-12-22 | 2017-05-03 | 西北大学 | 一种漏洞严重性评估及修补方法 |
CN106878316A (zh) * | 2017-02-28 | 2017-06-20 | 新华三技术有限公司 | 一种风险量化方法及装置 |
CN107196955A (zh) * | 2017-06-15 | 2017-09-22 | 北京理工大学 | 基于漏洞关联性分析的网络系统主动防御方法 |
CN107480533A (zh) * | 2017-08-08 | 2017-12-15 | 深圳市腾讯计算机系统有限公司 | 一种漏洞修复的方法、装置及装置 |
CN108959934A (zh) * | 2018-06-11 | 2018-12-07 | 平安科技(深圳)有限公司 | 安全风险评估方法、装置、计算机设备和存储介质 |
CN109829311A (zh) * | 2019-01-21 | 2019-05-31 | 深圳临海科技有限公司 | 一种信息安全评估方法 |
US20190238584A1 (en) * | 2018-01-30 | 2019-08-01 | Asimily, Inc | System and method for vulnerability management for connected devices |
CN110225018A (zh) * | 2019-05-31 | 2019-09-10 | 江苏百达智慧网络科技有限公司 | 一种基于多设备评估web应用脆弱性的方法 |
CN111031014A (zh) * | 2019-11-28 | 2020-04-17 | 北京网思科平科技有限公司 | 网络安全系统主机风险的评估方法、装置及设备 |
CN111079150A (zh) * | 2019-11-25 | 2020-04-28 | 哈尔滨安天科技集团股份有限公司 | 补丁的漏洞风险评估方法、装置、电子设备及存储介质 |
-
2020
- 2020-07-08 CN CN202010649887.2A patent/CN111800427B/zh active Active
Patent Citations (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101950338A (zh) * | 2010-09-14 | 2011-01-19 | 中国科学院研究生院 | 一种基于层次化漏洞威胁评估的漏洞修复方法 |
US20140137257A1 (en) * | 2012-11-12 | 2014-05-15 | Board Of Regents, The University Of Texas System | System, Method and Apparatus for Assessing a Risk of One or More Assets Within an Operational Technology Infrastructure |
CN103258165A (zh) * | 2013-05-10 | 2013-08-21 | 华为技术有限公司 | 漏洞测评的处理方法和装置 |
US9256727B1 (en) * | 2014-02-20 | 2016-02-09 | Symantec Corporation | Systems and methods for detecting data leaks |
CN106453403A (zh) * | 2016-11-21 | 2017-02-22 | 国家电网公司 | 一种基于攻击链的漏洞整改顺序确定方法及系统 |
CN106611126A (zh) * | 2016-12-22 | 2017-05-03 | 西北大学 | 一种漏洞严重性评估及修补方法 |
CN106878316A (zh) * | 2017-02-28 | 2017-06-20 | 新华三技术有限公司 | 一种风险量化方法及装置 |
CN107196955A (zh) * | 2017-06-15 | 2017-09-22 | 北京理工大学 | 基于漏洞关联性分析的网络系统主动防御方法 |
CN107480533A (zh) * | 2017-08-08 | 2017-12-15 | 深圳市腾讯计算机系统有限公司 | 一种漏洞修复的方法、装置及装置 |
US20190238584A1 (en) * | 2018-01-30 | 2019-08-01 | Asimily, Inc | System and method for vulnerability management for connected devices |
CN108959934A (zh) * | 2018-06-11 | 2018-12-07 | 平安科技(深圳)有限公司 | 安全风险评估方法、装置、计算机设备和存储介质 |
CN109829311A (zh) * | 2019-01-21 | 2019-05-31 | 深圳临海科技有限公司 | 一种信息安全评估方法 |
CN110225018A (zh) * | 2019-05-31 | 2019-09-10 | 江苏百达智慧网络科技有限公司 | 一种基于多设备评估web应用脆弱性的方法 |
CN111079150A (zh) * | 2019-11-25 | 2020-04-28 | 哈尔滨安天科技集团股份有限公司 | 补丁的漏洞风险评估方法、装置、电子设备及存储介质 |
CN111031014A (zh) * | 2019-11-28 | 2020-04-17 | 北京网思科平科技有限公司 | 网络安全系统主机风险的评估方法、装置及设备 |
Non-Patent Citations (4)
Title |
---|
LU YU: "Hierarchical Quantitative Evaluation of Vulnerability Exploitability", 《2018 EIGHTH INTERNATIONAL CONFERENCE ON INSTRUMENTATION & MEASUREMENT, COMPUTER, COMMUNICATION AND CONTROL (IMCCC)》 * |
张明远等: "面向无线局域网接入设备的安全等级评估系统", 《清华大学学报(自然科学版)》 * |
徐伟华: "基于CVSS的漏洞风险评估方法研究", 《中国优秀硕士学位论文全文数据库 (基础科学辑)》 * |
杨宏宇等: "漏洞严重性的灰色层次分析评估模型", 《电子科技大学学报》 * |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112597506A (zh) * | 2021-03-08 | 2021-04-02 | 南京怡晟安全技术研究院有限公司 | 物联网设备高效协同安全漏洞评估方法 |
CN112597506B (zh) * | 2021-03-08 | 2021-05-28 | 南京怡晟安全技术研究院有限公司 | 物联网设备高效协同安全漏洞评估方法 |
Also Published As
Publication number | Publication date |
---|---|
CN111800427B (zh) | 2022-04-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
WO2015149663A1 (zh) | 一种智能电网嵌入式设备网络攻击诱捕系统和诱捕方法 | |
Jicha et al. | SCADA honeypots: An in-depth analysis of Conpot | |
US8997231B2 (en) | Preventive intrusion device and method for mobile devices | |
KR101737726B1 (ko) | 네트워크 트래픽에서의 불일치들을 검출하기 위한 하드웨어 자원들의 사용에 의한 루트킷 검출 | |
US11520901B2 (en) | Detecting firmware vulnerabilities | |
US10873594B2 (en) | Test system and method for identifying security vulnerabilities of a device under test | |
CN106828362B (zh) | 汽车信息的安全测试方法及装置 | |
CN103905450B (zh) | 智能电网嵌入式设备网络检测评估系统与检测评估方法 | |
US20180075233A1 (en) | Systems and methods for agent-based detection of hacking attempts | |
US20080028470A1 (en) | Systems and Methods for Vulnerability Detection and Scoring with Threat Assessment | |
US10033761B2 (en) | System and method for monitoring falsification of content after detection of unauthorized access | |
CN110929264B (zh) | 漏洞检测方法、装置、电子设备及可读存储介质 | |
CN113660224A (zh) | 基于网络漏洞扫描的态势感知防御方法、装置及系统 | |
KR20140098025A (ko) | 앱 스토어로 업로드 된 어플리케이션의 보안 평가를 위한 시스템 및 그 방법 | |
CN113392409B (zh) | 一种风险自动化评估预测方法及终端 | |
KR20090038189A (ko) | 단말 사용자 관리 장치 및 방법 | |
CN113315767B (zh) | 一种电力物联网设备安全检测系统及方法 | |
JP2019505871A (ja) | 符号解析においてサイドチャネル情報を用いて電子装置のサプライチェーンを検証する方法および機器 | |
CN113468075A (zh) | 一种服务器端软件的安全测试方法和系统 | |
CN107122664B (zh) | 安全防护方法及装置 | |
CN111800427B (zh) | 一种物联网设备评估方法、装置及系统 | |
KR20160090566A (ko) | 유효마켓 데이터를 이용한 apk 악성코드 검사 장치 및 방법 | |
CN109815702B (zh) | 软件行为的安全检测方法、装置及设备 | |
KR20150064331A (ko) | 웹서버 모니터링 및 악성코드 분석 장치 | |
CN117032894A (zh) | 容器安全状态检测方法、装置、电子设备及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |