CN113079170B - 一种基于多级交互验证机制的sdn动态目标防御方法 - Google Patents
一种基于多级交互验证机制的sdn动态目标防御方法 Download PDFInfo
- Publication number
- CN113079170B CN113079170B CN202110392347.5A CN202110392347A CN113079170B CN 113079170 B CN113079170 B CN 113079170B CN 202110392347 A CN202110392347 A CN 202110392347A CN 113079170 B CN113079170 B CN 113079170B
- Authority
- CN
- China
- Prior art keywords
- client
- verification
- server
- module
- answer
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1458—Denial of Service
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D30/00—Reducing energy consumption in communication networks
- Y02D30/50—Reducing energy consumption in communication networks in wire-line communication networks, e.g. low power modes or reduced link rate
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer And Data Communications (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
一种基于多级交互验证机制的SDN动态目标防御方法,包括以下步骤:S1、客户端向转发设备发送连接请求;S2、转发设备向客户端发送端口验证;S3、客户端正确给出端口验证答案,则转发设备向服务器发送连接请求,若客户端未给出端口验证的正确答案且连续回答失败多次后,转发设备不向服务器发送连接请求;S4、服务器收到转发设备发送的连接请求后,随机生成一道验证难题发送至客户端;S5、客户端给出验证难题的正确答案,则服务器同意转发设备的连接请求,服务器通过转发设备与客户端进行数据连接,反之服务器与客户端不建立数据连接。本发明中,通过生成多级困难问题实现对客户端请求的动态管理,增加攻击者的攻击开销和攻击难度。
Description
技术领域
本发明涉及网络安全技术领域,尤其涉及一种基于多级交互验证机制的SDN动态目标防御方法。
背景技术
针对SDN控制器的DoS攻击是传统DoS攻击的一种衍生攻击技术,在传统的DoS攻击中,攻击者定向发送大量无效数据请求到指定目标,造成目标服务器过载,从而达到攻击目的,同样,在SDN中,由于控制器作为SDN网络的“大脑”,承担着网络请求策略指定等核心功能,因此攻击者也可以通过类似攻击方式大量消耗控制器计算资源,影响正常数据请求处理,从而使整个SDN网络瘫痪,随着SDN技术广泛应用,针对控制器的DoS攻击态势逐年上升,造成的损失也逐渐增加,因此,提出一种针对SDN控制器的DoS攻击防御方案迫在眉睫。
发明内容
(一)发明目的
为解决背景技术中存在的技术问题,本发明提出一种基于多级交互验证机制的SDN动态目标防御方法,当客户端请求连接时,首先需要通过转发设备,转发设备会对客户端进行端口验证,端口验证通过后转发设备会向服务器发送连接请求,服务器接收到连接请求后,随机产生一个验证难题发送给客户端解决,客户端在解决该问题后将答案发送回服务器进行验证,如果答案被成功验证,完成后续交互,否则不会有任何后续的交互。通过转发设备和服务器生成多级困难问题实现对客户端请求的动态管理,能减少网络负载以及网络攻击流量,增加攻击者的攻击开销和攻击难度。
(二)技术方案
2、本发明提出了一种基于多级交互验证机制的SDN动态目标防御方法,包括以下步骤:S1、客户端向转发设备发送连接请求;S2、转发设备向客户端发送端口验证;S3、客户端正确给出端口验证答案,则转发设备向服务器发送连接请求,若客户端未给出端口验证的正确答案且连续回答失败多次后,转发设备不向服务器发送连接请求;S4、服务器收到转发设备发送的连接请求后,随机生成一道验证难题发送至客户端;S5、客户端给出验证难题的正确答案,则服务器同意转发设备的连接请求,服务器通过转发设备与客户端进行数据连接,若客户端给出验证难题的答案不正确,服务器再次随机生成一道不同的验证难题,若客户端连续回答问题失败多次且次数超过服务器的设定回答问题次数后,服务器不再向客户端发送验证难题并拒绝转发设备的连接请求,服务器与客户端不建立数据连接。
优选的,提出SDN动态目标防御系统,其特征在于,包括客户端、转发设备和服务器;转发设备与客户端数据连接,服务器与客户端以及转发设备均数据连接;转发设备包括端口验证模块、恶意IP统计模块、恶意IP数据过滤模块和端口转发模块;端口验证模块用来向客户端发送端口验证问题并接收客户端发送的端口验证问题答案;当客户端连续多次给出的端口验证问题答案均为错误答案后,恶意IP统计模块记录此客户端的IP;恶意IP数据过滤模块用来过滤掉恶意IP统计模块统计的客户端发送的所有数据;端口转发模块用来与服务器建立数据传输的端口连接,当客户端正确回答出端口验证问题后,端口转发模块与服务器进行数据连接;服务器包括难题生成模块、难题发送模块、答案接收模块、答案比对模块和开放端口模块;服务器接收到转发设备的连接请求后,难题生成模块随机生成一道验证难题;难题发送模块用来将验证难题发送给客户端;答案接收模块用来接收客户端给出的答案;答案比对模块用来将客户给出的答案与标准答案进行比对,若客户端给出的答案正确,则同意转发设备的连接请求,并将开放端口模块与转发设备的端口转发模块进行端口连接,实现数据传输。
优选的,S3步骤中,设定再次请求间隔期,即若客户端未给出端口验证的正确答案且连续回答失败多次后,进入再次请求间隔期,只能在再次请求间隔期结束后,客户端才能再次向转发设备发送连接请求。
优选的,S4步骤中,验证难题的回答时间设定为一分钟内,超过一分钟回答视为无效。
优选的,S5步骤中,服务器的设定回答问题次数定为五次,即客户端连续回答失败五次后,服务器不再向客户端发送验证难题并拒绝转发设备的连接请求。
优选的,S5步骤中,客户端给出验证难题的正确答案,服务器同意转发设备的连接请求,服务器通过转发设备与客户端进行数据连接,回答对问题后设定数据连接有效时间段,有效时间段设为半天,即半天过后,服务器重新向客户端发送验证难题,客户端需要重新回答对验证难题才可继续进行数据连接。
优选的,服务器内设有题库和对应的答案,难题生成模块每次随机选择一道难题,题库定期更新。
优选的,SDN动态目标防御系统中恶意IP统计模块统计的恶意IP有效时间段为一天,即一天过后,恶意IP解除。
本发明的上述技术方案具有如下有益的技术效果:当客户端请求连接时,首先需要通过转发设备,转发设备会对客户端进行端口验证,端口验证通过后转发设备会向服务器发送连接请求,服务器接收到连接请求后,随机产生一个验证难题发送给客户端解决,客户端在解决该问题后将答案发送回服务器进行验证,如果答案被成功验证,完成后续交互,否则不会有任何后续的交互。通过转发设备和服务器生成多级困难问题实现对客户端请求的动态管理,能减少网络负载以及网络攻击流量,增加攻击者的攻击开销和攻击难度。
附图说明
图1为本发明提出的基于多级交互验证机制的SDN动态目标防御方法的流程图。
图2为本发明提出的SDN动态目标防御系统的结构图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚明了,下面结合具体实施方式并参照附图,对本发明进一步详细说明。应该理解,这些描述只是示例性的,而并非要限制本发明的范围。此外,在以下说明中,省略了对公知结构和技术的描述,以避免不必要地混淆本发明的概念。
如图1-2所示,本发明提出的一种基于多级交互验证机制的SDN动态目标防御方法,包括以下步骤:
S1、客户端向转发设备发送连接请求;
S2、转发设备向客户端发送端口验证;
S3、客户端正确给出端口验证答案,则转发设备向服务器发送连接请求,若客户端未给出端口验证的正确答案且连续回答失败多次后,转发设备不向服务器发送连接请求;防止攻击者控制客户端并尝试多次随机组合出端口验证的答案,造成意外连接;
S4、服务器收到转发设备发送的连接请求后,随机生成一道验证难题发送至客户端;
S5、客户端给出验证难题的正确答案,则服务器同意转发设备的连接请求,服务器通过转发设备与客户端进行数据连接,若客户端给出验证难题的答案不正确,服务器再次随机生成一道不同的验证难题,若客户端连续回答问题失败多次且次数超过服务器的设定回答问题次数后,服务器不再向客户端发送验证难题并拒绝转发设备的连接请求,服务器与客户端不建立数据连接。
本发明中,当客户端请求连接时,首先需要通过转发设备,转发设备会对客户端进行端口验证,端口验证通过后转发设备会向服务器发送连接请求,服务器接收到连接请求后,随机产生一个验证难题发送给客户端解决,客户端在解决该问题后将答案发送回服务器进行验证,如果答案被成功验证,完成后续交互,否则不会有任何后续的交互。通过转发设备和服务器生成多级困难问题实现对客户端请求的动态管理,能减少网络负载以及网络攻击流量,增加攻击者的攻击开销和攻击难度。实验结果表明,当控制器和转发设备的成本增加2%-5%时,攻击者CPU的成本增加近90%,这大大增加了攻击者的攻击难度,从而保证了SDN控制器的安全。
在一个可选的实施例中,提出SDN动态目标防御系统,其特征在于,包括客户端、转发设备和服务器;转发设备与客户端数据连接,服务器与客户端以及转发设备均数据连接;
转发设备包括端口验证模块、恶意IP统计模块、恶意IP数据过滤模块和端口转发模块;端口验证模块用来向客户端发送端口验证问题并接收客户端发送的端口验证问题答案;当客户端连续多次给出的端口验证问题答案均为错误答案后,恶意IP统计模块记录此客户端的IP;恶意IP数据过滤模块用来过滤掉恶意IP统计模块统计的客户端发送的所有数据;端口转发模块用来与服务器建立数据传输的端口连接,当客户端正确回答出端口验证问题后,端口转发模块与服务器进行数据连接;
服务器包括难题生成模块、难题发送模块、答案接收模块、答案比对模块和开放端口模块;服务器接收到转发设备的连接请求后,难题生成模块随机生成一道验证难题;难题发送模块用来将验证难题发送给客户端;答案接收模块用来接收客户端给出的答案;答案比对模块用来将客户给出的答案与标准答案进行比对,若客户端给出的答案正确,则同意转发设备的连接请求,并将开放端口模块与转发设备的端口转发模块进行端口连接,实现数据传输;转发设备对客户端端口进行验证,验证多次均失败后,会记录客户端的IP,通过恶意IP统计模块统计对应的客户端IP,再通过恶意IP过滤模块将恶意客户端的数据流量全部过滤掉,能减少网络负载以及网络攻击流量;服务器接收到转发设备的连接请求后还会向客户端发送验证难题,进一步保证了客户端的正常使用,防止攻击者借助合法的客户端开展攻击行为。
在一个可选的实施例中,S3步骤中,设定再次请求间隔期,即若客户端未给出端口验证的正确答案且连续回答失败多次后,进入再次请求间隔期,只能在再次请求间隔期结束后,客户端才能再次向转发设备发送连接请求;设定再次请求间隔期,防止攻击者一直不断尝试进行端口验证,既防止攻击者的意外连接,也降低了转发设备需要处理的数据,因为不断进行的端口验证也是需要数据交互的。
在一个可选的实施例中,S4步骤中,验证难题的回答时间设定为一分钟内,超过一分钟回答视为无效;增加攻击者的攻击难度,防止攻击者的缓慢回应仍能与服务器建立数据连接。
在一个可选的实施例中,S5步骤中,服务器的设定回答问题次数定为五次,即客户端连续回答失败五次后,服务器不再向客户端发送验证难题并拒绝转发设备的连接请求;防止攻击者通过设定的自动回答软件对验证难题进行不断尝试回答,造成意外连接,使其与服务器的数据连接不能轻易建立,从而增大了攻击者的攻击难度。
在一个可选的实施例中,S5步骤中,客户端给出验证难题的正确答案,服务器同意转发设备的连接请求,服务器通过转发设备与客户端进行数据连接,回答对问题后设定数据连接有效时间段,有效时间段设为半天,即半天过后,服务器重新向客户端发送验证难题,客户端需要重新回答对验证难题才可继续进行数据连接;防止客户端正常使用中被攻击者攻破,借助客户端长时间进行攻击行为,设定半天的有效时间段,能大幅度降低攻击者带来的损害。
在一个可选的实施例中,服务器内设有题库和对应的答案,难题生成模块每次随机选择一道难题,题库定期更新;提高难题生成模块的响应速度,题库定期更新,防止出现重复问题,导致答案外泄。
在一个可选的实施例中,SDN动态目标防御系统中恶意IP统计模块统计的恶意IP有效时间段为一天,即一天过后,恶意IP解除;若因使用者意外操作导致客户端IP被拉入恶意IP统计模块内,不需要客户进行其他操作,只需等至第二天,即可再次进行连接请求。
应当理解的是,本发明的上述具体实施方式仅仅用于示例性说明或解释本发明的原理,而不构成对本发明的限制。因此,在不偏离本发明的精神和范围的情况下所做的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。此外,本发明所附权利要求旨在涵盖落入所附权利要求范围和边界、或者这种范围和边界的等同形式内的全部变化和修改例。
Claims (5)
1.一种基于多级交互验证机制的SDN动态目标防御方法,采用SDN动态目标防御系统,其特征在于,SDN动态目标防御系统包括客户端、转发设备和服务器;转发设备与客户端数据连接,服务器与客户端以及转发设备均数据连接;
转发设备包括端口验证模块、恶意IP统计模块、恶意IP数据过滤模块和端口转发模块;端口验证模块用来向客户端发送端口验证问题并接收客户端发送的端口验证问题答案;当客户端连续多次给出的端口验证问题答案均为错误答案后,恶意IP统计模块记录此客户端的IP;恶意IP数据过滤模块用来过滤掉恶意IP统计模块统计的客户端发送的所有数据;端口转发模块用来与服务器建立数据传输的端口连接,当客户端正确回答出端口验证问题后,端口转发模块与服务器进行数据连接;
服务器包括难题生成模块、难题发送模块、答案接收模块、答案比对模块和开放端口模块;服务器接收到转发设备的连接请求后,难题生成模块随机生成一道验证难题;难题发送模块用来将验证难题发送给客户端;答案接收模块用来接收客户端给出的答案;答案比对模块用来将客户给出的答案与标准答案进行比对,若客户端给出的答案正确,则同意转发设备的连接请求,并将开放端口模块与转发设备的端口转发模块进行端口连接,实现数据传输;
基于多级交互验证机制的SDN动态目标防御方法,包括以下步骤:
S1、客户端向转发设备发送连接请求;
S2、转发设备向客户端发送端口验证;
S3、客户端正确给出端口验证答案,则转发设备向服务器发送连接请求,若客户端未给出端口验证的正确答案且连续回答失败多次后,转发设备不向服务器发送连接请求;设定再次请求间隔期,即若客户端未给出端口验证的正确答案且连续回答失败多次后,进入再次请求间隔期,只能在再次请求间隔期结束后,客户端才能再次向转发设备发送连接请求;
S4、服务器收到转发设备发送的连接请求后,随机生成一道验证难题发送至客户端;
S5、客户端给出验证难题的正确答案,则服务器同意转发设备的连接请求,服务器通过转发设备与客户端进行数据连接,若客户端给出验证难题的答案不正确,服务器再次随机生成一道不同的验证难题,若客户端连续回答问题失败多次且次数超过服务器的设定回答问题次数后,服务器不再向客户端发送验证难题并拒绝转发设备的连接请求,服务器与客户端不建立数据连接;客户端给出验证难题的正确答案,服务器同意转发设备的连接请求,服务器通过转发设备与客户端进行数据连接,回答对问题后设定数据连接有效时间段,有效时间段设为半天,即半天过后,服务器重新向客户端发送验证难题,客户端需要重新回答对验证难题才可继续进行数据连接。
2.根据权利要求1所述的基于多级交互验证机制的SDN动态目标防御方法,其特征在于,S4步骤中,验证难题的回答时间设定为一分钟内,超过一分钟回答视为无效。
3.根据权利要求1所述的基于多级交互验证机制的SDN动态目标防御方法,其特征在于,S5步骤中,服务器的设定回答问题次数定为五次,即客户端连续回答失败五次后,服务器不再向客户端发送验证难题并拒绝转发设备的连接请求。
4.根据权利要求1所述的基于多级交互验证机制的SDN动态目标防御方法,其特征在于,服务器内设有题库和对应的答案,难题生成模块每次随机选择一道难题,题库定期更新。
5.根据权利要求1所述的基于多级交互验证机制的SDN动态目标防御方法,其特征在于,SDN动态目标防御系统中恶意IP统计模块统计的恶意IP有效时间段为一天,即一天过后,恶意IP解除。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110392347.5A CN113079170B (zh) | 2021-04-13 | 2021-04-13 | 一种基于多级交互验证机制的sdn动态目标防御方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110392347.5A CN113079170B (zh) | 2021-04-13 | 2021-04-13 | 一种基于多级交互验证机制的sdn动态目标防御方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN113079170A CN113079170A (zh) | 2021-07-06 |
CN113079170B true CN113079170B (zh) | 2023-04-07 |
Family
ID=76617340
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110392347.5A Active CN113079170B (zh) | 2021-04-13 | 2021-04-13 | 一种基于多级交互验证机制的sdn动态目标防御方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113079170B (zh) |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107888546A (zh) * | 2016-09-29 | 2018-04-06 | 腾讯科技(深圳)有限公司 | 网络攻击防御方法、装置以及系统 |
CN108881226A (zh) * | 2018-06-19 | 2018-11-23 | 北京云枢网络科技有限公司 | 应用层攻击的防护方法、防护装置及电子设备 |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101030860A (zh) * | 2007-02-15 | 2007-09-05 | 华为技术有限公司 | 一种防御通过自动软件对服务器进行攻击的方法和设备 |
CN103138921B (zh) * | 2011-11-22 | 2016-05-11 | 阿里巴巴集团控股有限公司 | 一种身份信息验证方法和系统 |
US20140282891A1 (en) * | 2013-03-15 | 2014-09-18 | Stephen Frechette | Method and system for unique computer user identification for the defense against distributed denial of service attacks |
CN105828332B (zh) * | 2016-04-29 | 2019-12-10 | 上海斐讯数据通信技术有限公司 | 一种无线局域网认证机制的改进方法 |
CN107835145B (zh) * | 2016-09-21 | 2019-12-31 | 炫彩互动网络科技有限公司 | 一种防重放攻击的方法及分布式系统 |
CN111683072A (zh) * | 2020-05-29 | 2020-09-18 | 呱呱网络科技(大连)有限公司 | 一种远程验证方法和远程验证系统 |
-
2021
- 2021-04-13 CN CN202110392347.5A patent/CN113079170B/zh active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107888546A (zh) * | 2016-09-29 | 2018-04-06 | 腾讯科技(深圳)有限公司 | 网络攻击防御方法、装置以及系统 |
CN108881226A (zh) * | 2018-06-19 | 2018-11-23 | 北京云枢网络科技有限公司 | 应用层攻击的防护方法、防护装置及电子设备 |
Also Published As
Publication number | Publication date |
---|---|
CN113079170A (zh) | 2021-07-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9807092B1 (en) | Systems and methods for classification of internet devices as hostile or benign | |
JP4768081B2 (ja) | 通信スレッド追跡による未請求インスタント・メッセージの低減 | |
EP3534320A1 (en) | Block chain-based multi-chain management method and system, electronic device, and storage medium | |
Xuan et al. | Detecting application denial-of-service attacks: A group-testing-based approach | |
CN108881233B (zh) | 防攻击处理方法、装置、设备及存储介质 | |
CN108810008B (zh) | 传输控制协议流量过滤方法、装置、服务器及存储介质 | |
WO2020173501A1 (zh) | 一种基于区块链的交易系统 | |
RU2649789C1 (ru) | Способ защиты вычислительных сетей | |
CN110266650A (zh) | Conpot工控蜜罐的识别方法 | |
CN111404918A (zh) | 一种云手机分布式服务应急认证方法、装置及系统 | |
CN109460996B (zh) | 公有区块链的处理方法、设备及计算机可读存储介质 | |
CN103036885A (zh) | Sip服务器过载保护系统及方法 | |
CN113079170B (zh) | 一种基于多级交互验证机制的sdn动态目标防御方法 | |
CN109286498B (zh) | 核电站dcs通信用网络校验方法和装置、电子装置 | |
CN112907246B (zh) | 基于BFT协议和PoW机制的区块链共识协议实现方法和系统 | |
EP3152660A1 (de) | Verfahren zur verteilung von tasks zwischen computersystemen, computernetz-infrastruktur sowie computerprogramm-produkt | |
CN109150890A (zh) | 新建连接攻击的防护方法及相关设备 | |
CN104601578A (zh) | 一种攻击报文识别方法、装置及核心设备 | |
CN107295022A (zh) | 一种基于人机识别的客户端认证方法 | |
EP3618396B1 (en) | Protection method and system for http flood attack | |
CN114710374B (zh) | 一种数据广播与共识解耦的异步区块链共识方法和系统 | |
KR102148453B1 (ko) | Can 시스템 및 메시지 인증 방법 | |
US20140113727A1 (en) | Online game system, method, and computer-readable medium | |
CN113596147A (zh) | 消息推送方法、装置、设备与存储介质 | |
RU2696330C1 (ru) | Способ защиты вычислительных сетей |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
TA01 | Transfer of patent application right |
Effective date of registration: 20220909 Address after: 361000 units 1702 and 1703, No. 59, Chengyi North Street, phase III, software park, Xiamen, Fujian Applicant after: XIAMEN USEEAR INFORMATION TECHNOLOGY Co.,Ltd. Address before: Unit 1701, 59 Chengyi North Street, phase III, software park, Xiamen City, Fujian Province, 361000 Applicant before: FUJIAN QIDIAN SPACE-TIME DIGITAL TECHNOLOGY Co.,Ltd. |
|
TA01 | Transfer of patent application right | ||
GR01 | Patent grant | ||
GR01 | Patent grant |