CN112995099B - 用于语音通信攻击防护的方法和边界接入控制器 - Google Patents
用于语音通信攻击防护的方法和边界接入控制器 Download PDFInfo
- Publication number
- CN112995099B CN112995099B CN201911289899.2A CN201911289899A CN112995099B CN 112995099 B CN112995099 B CN 112995099B CN 201911289899 A CN201911289899 A CN 201911289899A CN 112995099 B CN112995099 B CN 112995099B
- Authority
- CN
- China
- Prior art keywords
- ssrc
- count
- rtp packet
- value
- identifier
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/30—Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information
- H04L63/306—Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information intercepting packet switched data communications, e.g. Web, Internet or IMS communications
Landscapes
- Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Technology Law (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本公开提供一种用于语音通信攻击防护的方法和边界接入控制器。边界接入控制器根据SDP消息的协商结果,对媒体通道进行初始化,以便初始化UDP端口、初始化校验标识SSRC_N和计数器值COUNT‑N;持续监听UDP端口,以获取RTP包;从RTP包中提取出同步源SSRC标识;利用SSRC标识和SSRC_N判断RTP包是否合法;若RTP包合法,则接收RTP包,并初始化计数器值COUNT‑N;若RTP包不合法,则丢弃RTP包,并将COUNT‑N减1,以便对COUNT‑N更新;若COUNT‑N当前值为0,则更新SSRC_N和COUNT‑N。本公开能够实现对非法RTP包攻击的防护,并确保在SSRC值变化时,能够正确识别新的SSRC值,以保证语音通话的正常。
Description
技术领域
本公开涉及通信领域,特别涉及一种用于语音通信攻击防护的方法和边界接入控制器。
背景技术
BAC(Border Access Controller,边界接入控制器)曝露在互联网网上,随时会受到来自于互联网的网络攻击探测。由于通过互联网防火墙的NAT(Network AddressTranslation,网络地址转换)后,SIP(Session Initiation Protocol,会话初始协议)消息中的SDP(Session Description Protocol,会话描述协议)中RTCP(Real-time ControlProtocol,实时传输控制协议)的IP地址和实际交互的RTP(Real-time TransportProtocol,实时传输协议)包IP地址不一致,无法根据IP地址进行RTP包鉴权防护。
现有的解决方案是通过解析SDP和RTP消息中的SSRC(Synchronization Source,同步源)标识,对其判别以完成RTP包合法性校验,非法RTP做丢弃处理。优点是不再依赖于IP地址,缺点是当RTP流中SSRC发生变化后,RTP包即丢弃,这样会导致音频或者视频的媒体流中断,且不能恢复。而如果允许SSRC变化则又无法有效对非法RTP包进行防护,受到RTP攻击后语音质量明显下降。
发明内容
本公开提供一种防护非法RTP包的方案。
根据本公开实施例的第一方面,提供一种用于语音通信攻击防护的方法,包括:根据会话描述协议SDP消息的协商结果,对媒体通道进行初始化,以便初始化用户数据报协议UDP端口、初始化校验标识SSRC_N和计数器值COUNT-N;持续监听用户数据报协议UDP端口,以获取实时传输协议RTP包;从所述RTP包中提取出同步源SSRC标识;利用所述SSRC标识和所述SSRC_N判断所述RTP包是否合法;若所述RTP包合法,则接收所述RTP包,并初始化所述计数器值COUNT-N;若所述RTP包不合法,则丢弃所述RTP包,并将所述COUNT-N减1,以便对所述COUNT-N更新;若所述COUNT-N当前值为0,则更新所述SSRC_N和所述COUNT-N。
在一些实施例中,利用所述SSRC标识和所述SSRC_N判断所述RTP包是否合法包括:判断所述SSRC标识和所述SSRC_N是否相同;若所述SSRC标识和所述SSRC_N相同,则判断所述RTP包合法;若所述SSRC标识和所述SSRC_N不同,则判断所述RTP包不合法。
在一些实施例中,更新所述SSRC_N和所述COUNT-N包括:利用所述SDP消息中的SSRC值对所述SSRC_N进行更新;利用预设值N对所述COUNT-N进行更新。
在一些实施例中,初始化校验标识SSRC_N和计数器值COUNT-N包括:将所述SDP消息中的SSRC值作为所述SSRC_N的值;将计数器值COUNT-N设置为预设值N。
根据本公开实施例的第二方面,提供一种用于语音通信攻击防护的装置,包括:初始化模块,被配置为根据会话描述协议SDP消息的协商结果,对媒体通道进行初始化,以便初始化用户数据报协议UDP端口、初始化校验标识SSRC_N和计数器值COUNT-N;监听模块,被配置为持续监听用户数据报协议UDP端口,以获取实时传输协议RTP包;防护处理模块,被配置为从所述RTP包中提取出同步源SSRC标识,利用所述SSRC标识和所述SSRC_N判断所述RTP包是否合法,若所述RTP包合法,则接收所述RTP包,并初始化所述计数器值COUNT-N,若所述RTP包不合法,则丢弃所述RTP包,并将所述COUNT-N减1,以便对所述COUNT-N更新,若所述COUNT-N当前值为0,则更新所述SSRC_N和所述COUNT-N。
在一些实施例中,防护处理模块被配置为判断所述SSRC标识和所述SSRC_N是否相同,若所述SSRC标识和所述SSRC_N相同,则判断所述RTP包合法,若所述SSRC标识和所述SSRC_N不同,则判断所述RTP包不合法。
在一些实施例中,防护处理模块被配置为利用所述SDP消息中的SSRC值对所述SSRC_N进行更新,利用预设值N对所述COUNT-N进行更新。
在一些实施例中,初始化模块被配置为将所述SDP消息中的SSRC值作为所述SSRC_N的值,将计数器值COUNT-N设置为预设值N。
根据本公开实施例的第三方面,提供一种用于语音通信攻击防护的边界接入控制器,包括:存储器,被配置为存储指令;处理器,耦合到存储器,处理器被配置为基于存储器存储的指令执行实现如上述任一实施例所述的方法。
根据本公开实施例的第四方面,提供一种计算机可读存储介质,其中,计算机可读存储介质存储有计算机指令,指令被处理器执行时实现如上述任一实施例涉及的方法。
通过以下参照附图对本公开的示例性实施例的详细描述,本公开的其它特征及其优点将会变得清楚。
附图说明
构成说明书的一部分的附图描述了本公开的实施例,并且连同说明书一起用于解释本公开的原理。
参照附图,根据下面的详细描述,可以更加清楚地理解本公开,其中:
图1是根据本公开一个实施例的用于语音通信攻击防护的方法的流程示意图;
图2是根据本公开一个实施例的用于语音通信攻击防护的边界接入控制器的结构示意图;
图3是根据本公开另一个实施例的用于语音通信攻击防护的边界接入控制器的结构示意图。
应当明白,附图中所示出的各个部分的尺寸并不是按照实际的比例关系绘制的。此外,相同或类似的参考标号表示相同或类似的构件。
具体实施方式
现在将参照附图来详细描述本公开的各种示例性实施例。对示例性实施例的描述仅仅是说明性的,决不作为对本公开及其应用或使用的任何限制。本公开可以以许多不同的形式实现,不限于这里所述的实施例。提供这些实施例是为了使本公开透彻且完整,并且向本领域技术人员充分表达本公开的范围。应注意到:除非另外具体说明,否则在这些实施例中阐述的部件和步骤的相对布置、材料的组分和数值应被解释为仅仅是示例性的,而不是作为限制。
本公开中使用的“包括”或者“包含”等类似的词语意指在该词前的要素涵盖在该词后列举的要素,并不排除也涵盖其他要素的可能。
本公开使用的所有术语(包括技术术语或者科学术语)与本公开所属领域的普通技术人员理解的含义相同,除非另外特别定义。还应当理解,在诸如通用字典中定义的术语应当被解释为具有与它们在相关技术的上下文中的含义相一致的含义,而不应用理想化或极度形式化的意义来解释,除非这里明确地这样定义。
对于相关领域普通技术人员已知的技术、方法和设备可能不作详细讨论,但在适当情况下,所述技术、方法和设备应当被视为说明书的一部分。
图1是根据本公开一个实施例的用于语音通信攻击防护的方法的流程示意图。在一些实施例中,下面的用于语音通信攻击防护的方法步骤由用于语音通信攻击防护的边界接入控制器执行。
在步骤101,根据SDP消息的协商结果,对媒体通道进行初始化,以便初始化用户数据报协议UDP(User Datagram Protocol,用户数据报协议)端口、初始化校验标识SSRC_N和计数器值COUNT-N。
在一些实施例中,在初始化过程中,将SDP消息中的SSRC值作为SSRC_N的值,将COUNT-N设置为预设值N。
在步骤102,持续监听UDP端口,以获取RTP包。
在步骤103,从RTP包中提取出SSRC标识。
在步骤104,利用SSRC标识和SSRC_N判断RTP包是否合法。
若RTP包合法,则执行步骤105;若RTP包不合法,则执行步骤106。
在一些实施例中,通过判断SSRC标识和SSRC_N是否相同,若SSRC标识和SSRC_N相同,则判断RTP包合法;若SSRC标识和SSRC_N不同,则判断RTP包不合法。
在步骤105,接收RTP包,并初始化计数器值COUNT-N。然后返回步骤102。
也就是说,若成功接收RTP包,则将计数器值COUNT-N恢复到最初状态。
在步骤106,丢弃RTP包,并将COUNT-N减1,以便对COUNT-N更新。
在步骤107,判断COUNT-N的当前值是否为0。
若COUNT-N当前值为0,则执行步骤108;若COUNT-N当前值不为0,则返回步骤102。
在步骤108,更新SSRC_N和COUNT-N。然后返回步骤102。
在一些实施例中,利用SDP消息中的SSRC值对SSRC_N进行更新,利用预设值N对COUNT-N进行更新。
例如,设COUNT-N为N。若COUNT-N为0,则表明连续接收到的N个RTP包均被丢弃。由此可认为是SDP消息中的SSRC值发生变化。在这种情况下,对SSRC_N进行更新,以便保证正常的语音通话质量。
在本公开上述实施例提供的用于语音通信攻击防护的方法中,在对SSRC做合法性检验防护的同时增加SSRC更新识别计数器,以实现对非法RTP包攻击防护的功能,并确保在SSRC值在变化时,能够正确识别新的SSRC值,保证语音通话的正常。
图2是根据本公开一个实施例的用于语音通信攻击防护的边界接入控制器的结构示意图。
如图2所示,用于语音通信攻击防护的边界接入控制器包括初始化模块21、监听模块22和防护处理模块23。
初始化模块21被配置为根据SDP消息的协商结果,对媒体通道进行初始化,以便初始化UDP端口、初始化校验标识SSRC_N和计数器值COUNT-N。
在一些实施例中,初始化模块21被配置为将SDP消息中的SSRC值作为SSRC_N的值,将计数器值COUNT-N设置为预设值N。
监听模块22被配置为持续监听UDP端口,以获取RTP包。
防护处理模块23被配置为从RTP包中提取出SSRC标识,利用SSRC标识和SSRC_N判断RTP包是否合法,若RTP包合法,则接收RTP包,并初始化计数器值COUNT-N,若RTP包不合法,则丢弃RTP包,并将COUNT-N减1,以便对COUNT-N更新,若COUNT-N当前值为0,则更新SSRC_N和COUNT-N。
在一些实施例中,防护处理模块23被配置为判断SSRC标识和SSRC_N是否相同,若SSRC标识和SSRC_N相同,则判断RTP包合法,若SSRC标识和SSRC_N不同,则判断RTP包不合法。
在一些实施例中,防护处理模块23被配置为利用SDP消息中的SSRC值对SSRC_N进行更新,利用预设值N对COUNT-N进行更新。
在本公开上述实施例提供的用于语音通信攻击防护的边界接入控制器中,在对SSRC做合法性检验防护的同时增加SSRC更新识别计数器,以实现对非法RTP包攻击防护的功能,并确保在SSRC值在变化时,能够正确识别新的SSRC值,保证语音通话的正常。
图3是根据本公开另一个实施例的用于语音通信攻击防护的边界接入控制器的结构示意图。
如图3所示,边界接入控制包括存储器31和处理器32。
存储器31用于存储指令。处理器32耦合到存储器31。处理器32被配置为基于存储器存储的指令执行实现如图1中任一实施例涉及的方法。
如图3所示,边界接入控制还包括通信接口33,用于与其它设备进行信息交互。同时,该边界接入控制还包括总线34,处理器32、通信接口33、以及存储器31通过总线34完成相互间的通信。
存储器31可以包含高速RAM(Random Access Memory,随机存取存储器),也可还包括NVM(Non-Volatile Memory,非易失性存储器)。例如至少一个磁盘存储器。存储器31也可以是存储器阵列。存储器31还可能被分块,并且块可按一定的规则组合成虚拟卷。
此外,处理器32可以是一个中央处理器,或者可以是ASIC(Application SpecificIntegrated Circuit,专用集成电路),或者是被配置成实施本公开实施例的一个或多个集成电路。
本公开还提供一种计算机可读存储介质。计算机可读存储介质存储有计算机指令,指令被处理器执行时实现如图1中任一实施例涉及的方法。
通过实施本公开的上述方案,可以得到以下有益效果:
1、在对SSRC做合法性检验防护的同时增加SSRC更新识别机制,以确保在SSRC值在变化时,能够正确识别新的SSRC值,保证语音通话的正常;
2、可对SSRC更新识别计数器COUNT_N的值灵活调整,以实现不同语音通信场景的有效防护;
3、能够有效防护RTP包攻击,并且用户的语音通话质量不受影响。
在一些实施例中,上述功能模块可以实现为用于执行本公开所描述功能的通用处理器、可编程逻辑控制器(Programmable Logic Controller,简称:PLC)、数字信号处理器(Digital Signal Processor,简称:DSP)、专用集成电路(Application SpecificIntegrated Circuit,简称:ASIC)、现场可编程门阵列(Field-Programmable Gate Array,简称:FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件或者其任意适当组合。
至此,已经详细描述了本公开的实施例。为了避免遮蔽本公开的构思,没有描述本领域所公知的一些细节。本领域技术人员根据上面的描述,完全可以明白如何实施这里公开的技术方案。
虽然已经通过示例对本公开的一些特定实施例进行了详细说明,但是本领域的技术人员应该理解,以上示例仅是为了进行说明,而不是为了限制本公开的范围。本领域的技术人员应该理解,可在不脱离本公开的范围和精神的情况下,对以上实施例进行修改或者对部分技术特征进行等同替换。本公开的范围由所附权利要求来限定。
Claims (8)
1.一种用于语音通信攻击防护的方法,包括:
根据会话描述协议SDP消息的协商结果,对媒体通道进行初始化,以便初始化用户数据报协议UDP端口、初始化校验标识SSRC_N和计数器值COUNT-N;
持续监听用户数据报协议UDP端口,以获取实时传输协议RTP包;
从所述RTP包中提取出同步源SSRC标识;
利用所述SSRC标识和所述SSRC_N判断所述RTP包是否合法;
若所述RTP包合法,则接收所述RTP包,并初始化所述计数器值COUNT-N;
若所述RTP包不合法,则丢弃所述RTP包,并将所述COUNT-N减1,以便对所述COUNT-N更新;
若所述COUNT-N当前值为0,则更新所述SSRC_N和所述COUNT-N;
其中,更新所述SSRC_N和所述COUNT-N包括:
利用所述SDP消息中的SSRC值对所述SSRC_N进行更新;
利用预设值N对所述COUNT-N进行更新。
2.根据权利要求1所述的方法,其中,利用所述SSRC标识和所述SSRC_N判断所述RTP包是否合法包括:
判断所述SSRC标识和所述SSRC_N是否相同;
若所述SSRC标识和所述SSRC_N相同,则判断所述RTP包合法;
若所述SSRC标识和所述SSRC_N不同,则判断所述RTP包不合法。
3.根据权利要求1所述的方法,其中,初始化校验标识SSRC_N和计数器值COUNT-N包括:
将所述SDP消息中的SSRC值作为所述SSRC_N的值;
将计数器值COUNT-N设置为预设值N。
4.一种用于语音通信攻击防护的装置,包括:
初始化模块,被配置为根据会话描述协议SDP消息的协商结果,对媒体通道进行初始化,以便初始化用户数据报协议UDP端口、初始化校验标识SSRC_N和计数器值COUNT-N;
监听模块,被配置为持续监听用户数据报协议UDP端口,以获取实时传输协议RTP包;
防护处理模块,被配置为从所述RTP包中提取出同步源SSRC标识,利用所述SSRC标识和所述SSRC_N判断所述RTP包是否合法,若所述RTP包合法,则接收所述RTP包,并初始化所述计数器值COUNT-N,若所述RTP包不合法,则丢弃所述RTP包,并将所述COUNT-N减1,以便对所述COUNT-N更新,若所述COUNT-N当前值为0,则更新所述SSRC_N和所述COUNT-N,其中防护处理模块利用所述SDP消息中的SSRC值对所述SSRC_N进行更新,利用预设值N对所述COUNT-N进行更新。
5.根据权利要求4所述的装置,其中,
防护处理模块被配置为判断所述SSRC标识和所述SSRC_N是否相同,若所述SSRC标识和所述SSRC_N相同,则判断所述RTP包合法,若所述SSRC标识和所述SSRC_N不同,则判断所述RTP包不合法。
6.根据权利要求4所述的装置,其中,
初始化模块被配置为将所述SDP消息中的SSRC值作为所述SSRC_N的值,将计数器值COUNT-N设置为预设值N。
7.一种用于语音通信攻击防护的边界接入控制器,包括:
存储器,被配置为存储指令;
处理器,耦合到存储器,处理器被配置为基于存储器存储的指令执行实现如权利要求1-3中任一项所述的方法。
8.一种计算机可读存储介质,其中,计算机可读存储介质存储有计算机指令,指令被处理器执行时实现如权利要求1-3中任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911289899.2A CN112995099B (zh) | 2019-12-16 | 2019-12-16 | 用于语音通信攻击防护的方法和边界接入控制器 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911289899.2A CN112995099B (zh) | 2019-12-16 | 2019-12-16 | 用于语音通信攻击防护的方法和边界接入控制器 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112995099A CN112995099A (zh) | 2021-06-18 |
CN112995099B true CN112995099B (zh) | 2022-07-12 |
Family
ID=76342964
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201911289899.2A Active CN112995099B (zh) | 2019-12-16 | 2019-12-16 | 用于语音通信攻击防护的方法和边界接入控制器 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112995099B (zh) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113808603B (zh) * | 2021-09-29 | 2023-07-07 | 恒安嘉新(北京)科技股份公司 | 一种音频篡改检测方法、装置、服务器和存储介质 |
US20240056474A1 (en) * | 2022-08-10 | 2024-02-15 | Ribbon Communications Operating Company, Inc. | Methods, devices, and systems for providing dynamic protection against amplification attacks |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101039325A (zh) * | 2007-04-26 | 2007-09-19 | 中兴通讯股份有限公司 | 基于混合器的实时传输协议数据包配置方法 |
CN101047509A (zh) * | 2006-05-31 | 2007-10-03 | 华为技术有限公司 | 会话攻击检测系统及检测方法 |
CN104717209A (zh) * | 2015-02-10 | 2015-06-17 | 京信通信技术(广州)有限公司 | 一种rtp报文识别方法及其装置 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100849888B1 (ko) * | 2007-11-22 | 2008-08-04 | 한국정보보호진흥원 | 공격 멀티미디어 패킷 차단 장치, 시스템 및 방법 |
-
2019
- 2019-12-16 CN CN201911289899.2A patent/CN112995099B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101047509A (zh) * | 2006-05-31 | 2007-10-03 | 华为技术有限公司 | 会话攻击检测系统及检测方法 |
CN101039325A (zh) * | 2007-04-26 | 2007-09-19 | 中兴通讯股份有限公司 | 基于混合器的实时传输协议数据包配置方法 |
CN104717209A (zh) * | 2015-02-10 | 2015-06-17 | 京信通信技术(广州)有限公司 | 一种rtp报文识别方法及其装置 |
Also Published As
Publication number | Publication date |
---|---|
CN112995099A (zh) | 2021-06-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10812524B2 (en) | Method, and devices for defending distributed denial of service attack | |
CN112995099B (zh) | 用于语音通信攻击防护的方法和边界接入控制器 | |
EP3119052B1 (en) | Method, device and switch for identifying attack flow in a software defined network | |
US20220038426A1 (en) | Message Processing | |
EP3076612A1 (en) | Packet processing method, node and system | |
KR100849888B1 (ko) | 공격 멀티미디어 패킷 차단 장치, 시스템 및 방법 | |
Gont | Implementation advice for ipv6 router advertisement guard (ra-guard) | |
CN104994016B (zh) | 用于分组分类的方法和装置 | |
US20190319981A1 (en) | Bind Shell Attack Detection | |
CN112673595B (zh) | 用于使用具有包括动态报头的数据包的流高速缓存的方法和系统 | |
WO2008131658A1 (fr) | Procédé et dispositif pour fureter le dhcp | |
WO2009117908A1 (zh) | 一种媒体流检测的方法和装置 | |
US9641485B1 (en) | System and method for out-of-band network firewall | |
US10250634B2 (en) | Apparatus, system, and method for protecting against denial of service attacks using one-time cookies | |
EP2597839A1 (en) | Transparen Bridge Device for protecting network services | |
US20110078782A1 (en) | Ip communication device as firewall between network and computer system | |
EP2648383B1 (en) | Method and device for data transmission | |
WO2013013567A1 (zh) | 发送报文的方法和装置 | |
CN105516200B (zh) | 云系统安全处理方法和装置 | |
CN110198290B (zh) | 一种信息处理方法、设备、装置及存储介质 | |
CN112738110A (zh) | 一种旁路阻断方法、装置、电子设备和存储介质 | |
CN110224932B (zh) | 一种数据快速转发的方法及系统 | |
EP2154813A1 (en) | Method and network device for defending against invalid message attack | |
WO2017076325A1 (zh) | 码流播出的方法及装置 | |
CN113890760B (zh) | 基于单包授权的数据包处理方法、装置、电子设备及介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |