CN114465822B - 针对plc的攻击向量的自动生成方法及系统 - Google Patents
针对plc的攻击向量的自动生成方法及系统 Download PDFInfo
- Publication number
- CN114465822B CN114465822B CN202210363010.6A CN202210363010A CN114465822B CN 114465822 B CN114465822 B CN 114465822B CN 202210363010 A CN202210363010 A CN 202210363010A CN 114465822 B CN114465822 B CN 114465822B
- Authority
- CN
- China
- Prior art keywords
- plc
- attack vector
- attack
- power consumption
- basic
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- G—PHYSICS
- G05—CONTROLLING; REGULATING
- G05B—CONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
- G05B19/00—Programme-control systems
- G05B19/02—Programme-control systems electric
- G05B19/04—Programme control other than numerical control, i.e. in sequence controllers or logic controllers
- G05B19/05—Programmable logic controllers, e.g. simulating logic interconnections of signals according to ladder diagrams or function charts
- G05B19/054—Input/output
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1458—Denial of Service
Abstract
本发明涉及数据安全技术领域,且公开了针对PLC的攻击向量的自动生成方法及系统,通过对目标PLC在工控网络网段内PLC程序进行下载,并基于基本攻击向量和PLC程序获取目标PLC受到攻击时产生的功耗数据波动,能够通过功耗数据波动对基本攻击向量进行精准匹配,从而提高对有效攻击向量选取的准确性,并通过有效攻击向量生成最终攻击向量。
Description
技术领域
本发明涉及数据安全技术领域,具体为针对PLC的攻击向量的自动生成方法及系统。
背景技术
可编程逻辑控制器( PLC)是ICS系统中的重要组件,它是一种控制设备,用于生产过程中收集和处理来自现场设备的输入数据,如传感器,然后将命令发送到执行设备。作为ICS系统中的关键设备,PLC是黑客攻击的首选目标。PLC 安全问题多种多样,从简单的拒绝服务( Denny of Service,DoS)到复杂的远程代码执行漏洞,但不论是哪一种攻击,其本质原因都是由于攻击者可以对PLC设备进行访问。通过攻击向量对PLC进行攻击,对提高PLC的安全性具有重大意义。但是,现有的针对PLC的攻击向量多需要依靠安全人员的经验实现,具有一定的缺陷。
发明内容
本发明主要是提供针对PLC的攻击向量的自动生成方法及系统。
为了解决上述技术问题,本发明采用如下技术方案:
针对PLC的攻击向量的自动生成方法,包括:
通过设备扫描的方式确定目标PLC,基于所述目标PLC获取工控网络网段内的PLC程序;
采集基本攻击方式并生成基本攻击向量,基于所述基本攻击向量和PLC程序获取目标PLC受到攻击时产生的功耗数据波动;
基于所述功耗数据波动确定有效攻击向量,利用所述有效攻击向量生成最终攻击向量。
进一步,所述通过设备扫描的方式确定目标PLC,基于所述目标PLC获取工控网络网段内的PLC程序,包括:
通过设备扫描的方式确定工控网络中存在的IP地址,基于所述IP地址进行限制并抓取传输数据包,确定目标PLC;
基于所述目标PLC在工控网络网段内下载PLC程序。
进一步,所述采集基本攻击方式并生成基本攻击向量,基于所述基本攻击向量和PLC程序获取目标PLC受到攻击时产生的功耗数据波动,包括:
采集基本攻击方式,并生成基本攻击向量;
构建一个空的虚拟PLC,并载入获取的所述PLC程序进行运行,利用所述基本攻击向量对所述虚拟PLC进行重放攻击,并获取对应所述基本攻击向量的攻击数据;
定义波动计算式,并基于所述攻击数据计算功耗数据波动。
进一步,所述基于所述功耗数据波动确定有效攻击向量,利用所述有效攻击向量生成最终攻击向量,包括:
基于每个基本攻击向量在n次攻击后的功耗数据波动,计算所有功耗数据波动的波动均值;
基于每个基本攻击向量在n次攻击后的功耗数据波动与波动均值的差的绝对值,得到每个基本攻击向量对应的功耗数据波动的偏移值;将所有基本攻击向量的偏移值进行对比,选取偏移值最大的为功耗影响最大的有效攻击向量;
利用所述有效攻击向量生成最终攻击向量。
进一步,包括:
在最终攻击向量中插入连接修改程序。
针对PLC的攻击向量的自动生成系统,包括:
PLC程序获取模块,用于通过设备扫描的方式确定目标PLC,基于所述目标PLC获取工控网络网段内的PLC程序;
功耗数据波动获取模块,用于采集基本攻击方式并生成基本攻击向量,基于所述基本攻击向量和PLC程序获取目标PLC受到攻击时产生的功耗数据波动;
攻击向量生成模块,用于基于所述功耗数据波动确定有效攻击向量,利用所述有效攻击向量生成最终攻击向量。
进一步,所述PLC程序获取模块,包括:
目标PLC确定子模块,用于通过设备扫描的方式确定工控网络中存在的IP地址,基于所述IP地址进行限制并抓取传输数据包,确定目标PLC;
PLC程序下载子模块,用于基于所述目标PLC在工控网络网段内下载PLC程序。
进一步,所述功耗数据波动获取模块,包括:
基本攻击向量采集子模块,用于采集基本攻击方式,并生成基本攻击向量;
攻击数据获取子模块,用于构建一个空的虚拟PLC,并载入获取的所述PLC程序进行运行,利用所述基本攻击向量对所述虚拟PLC进行重放攻击,并获取对应所述基本攻击向量的攻击数据;
波动计算式定义子模块,用于定义波动计算式,并基于所述攻击数据计算功耗数据波动。
进一步,所述攻击向量生成模块,包括:
波动均值计算子模块,用于基于每个基本攻击向量在n次攻击后的功耗数据波动,计算所有功耗数据波动的波动均值;
有效攻击向量选取子模块,用于基于每个基本攻击向量在n次攻击后的功耗数据波动与波动均值的差的绝对值,得到每个基本攻击向量对应的功耗数据波动的偏移值;将所有基本攻击向量的偏移值进行对比,选取偏移值最大的为功耗影响最大的有效攻击向量;
最终攻击向量生成子模块,用于利用所述有效攻击向量生成最终攻击向量。
进一步,包括:
隐蔽子模块,用于在最终攻击向量中插入连接修改程序。
有益效果:本发明通过对目标PLC在工控网络网段内PLC程序进行下载,并基于基本攻击向量和PLC程序获取目标PLC受到攻击时产生的功耗数据波动,能够通过功耗数据波动对基本攻击向量进行精准匹配,从而提高对有效攻击向量选取的准确性,并通过有效攻击向量生成最终攻击向量。
附图说明
图1为针对PLC的攻击向量的自动生成方法及系统流程图;
图2为步骤S1流程图;
图3为步骤S2流程图;
图4为步骤S3流程图;
图5针对PLC的攻击向量的自动生成系统框图。
具体实施方式
以下将结合实施例对本发明涉及的针对PLC的攻击向量的自动生成方法及系统技术方案进一步详细说明。
如图1所示,本实施例的针对PLC的攻击向量的自动生成方法,其特征在于,包括:S1~S3;
S1、通过设备扫描的方式确定目标PLC,基于所述目标PLC获取工控网络网段内的PLC程序;
S2、采集基本攻击方式并生成基本攻击向量,基于所述基本攻击向量和PLC程序获取目标PLC受到攻击时产生的功耗数据波动;
S3、基于所述功耗数据波动确定有效攻击向量,利用所述有效攻击向量生成最终攻击向量。
进一步,如图2所示,步骤S1中所述通过设备扫描的方式确定目标PLC,基于所述目标PLC获取工控网络网段内的PLC程序,包括:
S11、通过设备扫描的方式确定工控网络中存在的IP地址,基于所述IP地址进行限制并抓取传输数据包,确定目标PLC;
其中,设备扫描的方式有多种,如:nmap扫描、shodan等物联网搜索引擎扫描以及第三方扫描脚本和SNMP扫描器等;在扫描时通过对目标网址的限制过滤无用的数据,如:IP=192.168.xxx.xxx,能够有效的提高对目标PLC的判断准确性;再采用Wireshark抓取传输数据包,从而分析IP地址中存在的目标PLC。
S12、基于所述目标PLC在工控网络网段内下载PLC程序。
进一步,如图3所示,步骤S2中所述采集基本攻击方式并生成基本攻击向量,基于所述基本攻击向量和PLC程序获取目标PLC受到攻击时产生的功耗数据波动,包括:
S21、采集基本攻击方式,并生成基本攻击向量;
其中,基本攻击方式包括扫描、探测攻击,通过设备扫描的方式获取某一网段内PLC分布情况以及PLC的设备信息;DDos,耗尽PLC的资源,比如网络带宽、CPU计算资源等,从而使得PLC对正常的请求无法及时作出回应;payload inject,注入代码或数据影响PLC的正常运行,甚至获取系统控制权;中间人攻击,在上位机与下位机间对数据包进行修改,重放,欺骗系统管理者等;同时能够将基本攻击方式通过Python等生成基本攻击向量;
S22、构建一个空的虚拟PLC,并载入获取的所述PLC程序进行运行,利用所述基本攻击向量对所述虚拟PLC进行重放攻击,并获取对应所述基本攻击向量的攻击数据;
其中,攻击数据为虚拟PLC在受到攻击时产生的功耗;虚拟PLC在进行不同的信号处理或指令时,会产生不同的功耗;在对虚拟PLC进行攻击时,虚拟PLC也会出现不同的功耗变化;重放攻击指的是利用基本攻击向量对虚拟PLC进行重复攻击。
并针对每个基本攻击向量,以及其在次数序列下匹配功耗定义如下:
S23、定义波动计算式,并基于所述攻击数据计算功耗数据波动。
波动计算式如下:
进一步,如图4所示,步骤S3中所述基于所述功耗数据波动确定有效攻击向量,利用所述有效攻击向量生成最终攻击向量,包括:
S31、基于每个基本攻击向量在n次攻击后的功耗数据波动,计算所有功耗数据波动的波动均值;
其中,K为所有功耗数据波动的波动均值,m为基本攻击向量的数量。
S32、基于每个基本攻击向量在n次攻击后的功耗数据波动与波动均值的差的绝对值,得到每个基本攻击向量对应的功耗数据波动的偏移值;将所有基本攻击向量的偏移值进行对比,选取偏移值最大的为功耗影响最大的有效攻击向量;
S33、利用所述有效攻击向量生成最终攻击向量。
进一步,如图1所示包括:
S4、在最终攻击向量中插入连接修改程序。
其中,通过修改PLC与上位机的连接,从而使监控无法显示控制现场的真实信息,实现攻击的隐蔽性。
如图5所示,针对PLC的攻击向量的自动生成系统,包括:
PLC程序获取模块51,用于通过设备扫描的方式确定目标PLC,基于所述目标PLC获取工控网络网段内的PLC程序;
功耗数据波动获取模块52,用于采集基本攻击方式并生成基本攻击向量,基于所述基本攻击向量和PLC程序获取目标PLC受到攻击时产生的功耗数据波动;
攻击向量生成模块53,用于基于所述功耗数据波动确定有效攻击向量,利用所述有效攻击向量生成最终攻击向量。
进一步,所述PLC程序获取模块51,包括:
目标PLC确定子模块511,用于通过设备扫描的方式确定工控网络中存在的IP地址,基于所述IP地址进行限制并抓取传输数据包,确定目标PLC;
PLC程序下载子模块512,用于基于所述目标PLC在工控网络网段内下载PLC程序。
进一步,所述功耗数据波动获取模块52,包括:
基本攻击向量采集子模块521,用于采集基本攻击方式,并生成基本攻击向量;
攻击数据获取子模块522,用于构建一个空的虚拟PLC,并载入获取的所述PLC程序进行运行,利用所述基本攻击向量对所述虚拟PLC进行重放攻击,并获取对应所述基本攻击向量的攻击数据;
波动计算式定义子模块523,用于定义波动计算式,并基于所述攻击数据计算功耗数据波动。
进一步,所述攻击向量生成模块53,包括:
波动均值计算子模块531,用于基于每个基本攻击向量在n次攻击后的功耗数据波动,计算所有功耗数据波动的波动均值;
有效攻击向量选取子模块532,用于基于每个基本攻击向量在n次攻击后的功耗数据波动与波动均值的差的绝对值,得到每个基本攻击向量对应的功耗数据波动的偏移值;将所有基本攻击向量的偏移值进行对比,选取偏移值最大的为功耗影响最大的有效攻击向量;
最终攻击向量生成子模块533,用于利用所述有效攻击向量生成最终攻击向量。
进一步,包括:
隐蔽子模块54,用于在最终攻击向量中插入连接修改程序。
有益效果:本发明通过对目标PLC在工控网络网段内PLC程序进行下载,并基于基本攻击向量和PLC程序获取目标PLC受到攻击时产生的功耗数据波动,能够通过功耗数据波动对基本攻击向量进行精准匹配,从而提高对有效攻击向量选取的准确性,并通过有效攻击向量生成最终攻击向量。
尽管已经示出和描述了本发明的实施例,对于本领域的普通技术人员而言,可以理解在不脱离本发明的原理和精神的情况下可以对这些实施例进行多种变化、修改、替换和变型,本发明的范围由所附权利要求及其等同物限定。
Claims (4)
1.针对PLC的攻击向量的自动生成方法,其特征在于,包括:
通过设备扫描的方式确定目标PLC,基于所述目标PLC获取工控网络网段内的PLC程序;
采集基本攻击方式并生成基本攻击向量,基于所述基本攻击向量和PLC程序获取目标PLC受到攻击时产生的功耗数据波动;
基于所述功耗数据波动确定有效攻击向量,利用所述有效攻击向量生成最终攻击向量;
其中,所述通过设备扫描的方式确定目标PLC,基于所述目标PLC获取工控网络网段内的PLC程序,具体包括:通过设备扫描的方式确定工控网络中存在的IP地址,基于所述IP地址进行限制并抓取传输数据包,确定目标PLC;基于所述目标PLC在工控网络网段内下载PLC程序;
其中,所述采集基本攻击方式并生成基本攻击向量,基于所述基本攻击向量和PLC程序获取目标PLC受到攻击时产生的功耗数据波动,具体包括:采集基本攻击方式,并生成基本攻击向量;构建一个空的虚拟PLC,并载入获取的所述PLC程序进行运行,利用所述基本攻击向量对所述虚拟PLC进行重放攻击,并获取对应所述基本攻击向量的攻击数据;定义波动计算式,并基于所述攻击数据计算功耗数据波动;
其中,所述基于所述功耗数据波动确定有效攻击向量,利用所述有效攻击向量生成最终攻击向量,具体包括:基于每个基本攻击向量在n次攻击后的功耗数据波动,计算所有功耗数据波动的波动均值;基于每个基本攻击向量在n次攻击后的功耗数据波动与波动均值的差的绝对值,得到每个基本攻击向量对应的功耗数据波动的偏移值;将所有基本攻击向量的偏移值进行对比,选取偏移值最大的为功耗影响最大的有效攻击向量;利用所述有效攻击向量生成最终攻击向量。
2.根据权利要求1所述的方法,其特征在于,包括:
在最终攻击向量中插入连接修改程序。
3.针对PLC的攻击向量的自动生成系统,其特征在于,包括:
PLC程序获取模块,用于通过设备扫描的方式确定目标PLC,基于所述目标PLC获取工控网络网段内的PLC程序;
功耗数据波动获取模块,用于采集基本攻击方式并生成基本攻击向量,基于所述基本攻击向量和PLC程序获取目标PLC受到攻击时产生的功耗数据波动;
攻击向量生成模块,用于基于所述功耗数据波动确定有效攻击向量,利用所述有效攻击向量生成最终攻击向量;
其中,所述PLC程序获取模块,具体包括:目标PLC确定子模块,用于通过设备扫描的方式确定工控网络中存在的IP地址,基于所述IP地址进行限制并抓取传输数据包,确定目标PLC;PLC程序下载子模块,用于基于所述目标PLC在工控网络网段内下载PLC程序;
其中,所述功耗数据波动获取模块,具体包括:基本攻击向量采集子模块,用于采集基本攻击方式,并生成基本攻击向量;攻击数据获取子模块,用于构建一个空的虚拟PLC,并载入获取的所述PLC程序进行运行,利用所述基本攻击向量对所述虚拟PLC进行重放攻击,并获取对应所述基本攻击向量的攻击数据;波动计算式定义子模块,用于定义波动计算式,并基于所述攻击数据计算功耗数据波动;其中,所述攻击向量生成模块,具体包括:波动均值计算子模块,用于基于每个基本攻击向量在n次攻击后的功耗数据波动,计算所有功耗数据波动的波动均值;有效攻击向量选取子模块,用于基于每个基本攻击向量在n次攻击后的功耗数据波动与波动均值的差的绝对值,得到每个基本攻击向量对应的功耗数据波动的偏移值;将所有基本攻击向量的偏移值进行对比,选取偏移值最大的为功耗影响最大的有效攻击向量;最终攻击向量生成子模块,用于利用所述有效攻击向量生成最终攻击向量。
4.根据权利要求3所述的系统,其特征在于,包括:
隐蔽子模块,用于在最终攻击向量中插入连接修改程序。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210363010.6A CN114465822B (zh) | 2022-04-08 | 2022-04-08 | 针对plc的攻击向量的自动生成方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210363010.6A CN114465822B (zh) | 2022-04-08 | 2022-04-08 | 针对plc的攻击向量的自动生成方法及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN114465822A CN114465822A (zh) | 2022-05-10 |
CN114465822B true CN114465822B (zh) | 2022-07-22 |
Family
ID=81416784
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210363010.6A Active CN114465822B (zh) | 2022-04-08 | 2022-04-08 | 针对plc的攻击向量的自动生成方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114465822B (zh) |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006155140A (ja) * | 2004-11-29 | 2006-06-15 | Renesas Technology Corp | 情報処理装置、および、そのアドレス制御方法 |
CN106888205A (zh) * | 2017-01-04 | 2017-06-23 | 浙江大学 | 一种非侵入式基于功耗分析的plc异常检测方法 |
CN107505560A (zh) * | 2017-08-28 | 2017-12-22 | 北京银联金卡科技有限公司 | 芯片错误注入测试中的能量参数调整系统及方法 |
CN110390357A (zh) * | 2019-07-17 | 2019-10-29 | 国网浙江省电力有限公司电力科学研究院 | 一种基于边信道的dtu安全监测方法 |
CN113128133A (zh) * | 2021-05-19 | 2021-07-16 | 衡阳师范学院 | 一种基于遗传算法的功耗攻击高效筛选方法 |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106709613B (zh) * | 2015-07-16 | 2020-11-27 | 中国科学院信息工程研究所 | 一种适用于工业控制系统的风险评估方法 |
US10516694B1 (en) * | 2016-03-29 | 2019-12-24 | Amazon Technologies, Inc. | Hierarchical mitigation of denial of service attacks on communication networks |
US11188682B2 (en) * | 2016-06-17 | 2021-11-30 | Arm Limited | Apparatus and method for masking power consumption of a processor |
CN106899435B (zh) * | 2017-02-21 | 2019-10-29 | 浙江大学城市学院 | 一种面向无线入侵检测系统的复杂攻击识别方法 |
-
2022
- 2022-04-08 CN CN202210363010.6A patent/CN114465822B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006155140A (ja) * | 2004-11-29 | 2006-06-15 | Renesas Technology Corp | 情報処理装置、および、そのアドレス制御方法 |
CN106888205A (zh) * | 2017-01-04 | 2017-06-23 | 浙江大学 | 一种非侵入式基于功耗分析的plc异常检测方法 |
CN107505560A (zh) * | 2017-08-28 | 2017-12-22 | 北京银联金卡科技有限公司 | 芯片错误注入测试中的能量参数调整系统及方法 |
CN110390357A (zh) * | 2019-07-17 | 2019-10-29 | 国网浙江省电力有限公司电力科学研究院 | 一种基于边信道的dtu安全监测方法 |
CN113128133A (zh) * | 2021-05-19 | 2021-07-16 | 衡阳师范学院 | 一种基于遗传算法的功耗攻击高效筛选方法 |
Non-Patent Citations (1)
Title |
---|
Android智能手机渗透测试研究;张靖等;《计算机应用与软件》;20141231;第31卷(第12期);全文 * |
Also Published As
Publication number | Publication date |
---|---|
CN114465822A (zh) | 2022-05-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8695027B2 (en) | System and method for application security assessment | |
CN106453438B (zh) | 一种网络攻击的识别方法及装置 | |
US20220201042A1 (en) | Ai-driven defensive penetration test analysis and recommendation system | |
CN102790700B (zh) | 一种识别网页爬虫的方法和装置 | |
US10944784B2 (en) | Identifying a potential DDOS attack using statistical analysis | |
CN111783096B (zh) | 检测安全漏洞的方法和装置 | |
CN113259392B (zh) | 一种网络安全攻防方法、装置及存储介质 | |
CN110460611B (zh) | 基于机器学习的全流量攻击检测技术 | |
CN114371682B (zh) | Plc控制逻辑攻击检测方法及装置 | |
CN113315767A (zh) | 一种电力物联网设备安全检测系统及方法 | |
CN111049784A (zh) | 一种网络攻击的检测方法、装置、设备及存储介质 | |
CN117579395B (zh) | 一种应用人工智能进行网络安全漏洞扫描的方法及系统 | |
CN114465822B (zh) | 针对plc的攻击向量的自动生成方法及系统 | |
US11363057B1 (en) | Computer-based system for analyzing and quantifying cyber threat patterns and methods of use thereof | |
CN113163012A (zh) | 一种基于区块链的物联网设备管理方法及装置 | |
CN106411951B (zh) | 网络攻击行为检测方法及装置 | |
Alsabbagh et al. | A fully-blind false data injection on PROFINET I/O systems | |
Ishibashi et al. | Which packet did they catch? Associating NIDS alerts with their communication sessions | |
CN113704763B (zh) | 流水线式设备扫描探测方法 | |
CN113938312B (zh) | 一种暴力破解流量的检测方法及装置 | |
CA3202446A1 (en) | Automated detection of cross site scripting attacks | |
CN113836539A (zh) | 基于精准测试的电力工控系统漏洞全流程处置系统及方法 | |
CN114499917A (zh) | Cc攻击检测方法及cc攻击检测装置 | |
RU2381550C2 (ru) | Способ мониторинга безопасности web-сервера | |
CN115021952B (zh) | 一种漏洞验证方法、装置、存储介质及电子设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |