CN106961422A - 一种dns递归服务器的拟态安全方法及装置 - Google Patents
一种dns递归服务器的拟态安全方法及装置 Download PDFInfo
- Publication number
- CN106961422A CN106961422A CN201710104114.4A CN201710104114A CN106961422A CN 106961422 A CN106961422 A CN 106961422A CN 201710104114 A CN201710104114 A CN 201710104114A CN 106961422 A CN106961422 A CN 106961422A
- Authority
- CN
- China
- Prior art keywords
- dns
- recruiting
- inquiry request
- dns server
- parameter
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/45—Network directories; Name-to-address mapping
- H04L61/4505—Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols
- H04L61/4511—Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols using domain name system [DNS]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1466—Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer And Data Communications (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明公开了一种DNS递归服务器的拟态安全方法及装置,克服了DNS递归服务器面临安全威胁的问题。该发明含有步骤1:接收用户查询请求,经SDN交换机将其引流至安全服务链,对其进行筛选、过滤及攻击检测,参数管理器获取攻击检测数据后向选调器下发对应的参数信息;步骤2:对选调器查询请求队列中的每个查询请求,选调模块依据参数管理器下发的参数、各个DNS服务器状态信息以及选调策略,选取若干DNS服务器发送查询请求;步骤3:判决模块接收DNS服务器的响应信息,对结果进行大数判决,并更新DNS服务器池中各个服务器的状态信息。本发明无需改变DNS协议和DNS查询响应流程,解决了递归服务器的缓存中毒。
Description
技术领域
该发明涉及网络安全技术领域,特别是涉及一种DNS递归服务器的拟态安全方法及装置。
背景技术
域名***(Domain Name System,DNS)是互联网上最为关键的基础设施之一,其主要作用是实现域名和IP地址的对应映射关系以及提供电子邮件的选路信息。因特网发展之初只有几百台主机,故只需一个主机文件即可包含所有主机和域名的映射信息。随着互联网的迅速发展,互联网用户的增加,网络规模大幅度扩大,流量负荷陡增使得该方法无法及时和正确地响应所有的查询请求。而后发展的域名***则提供了域名与IP地址的映射服务,为网络用户提供了便利,这也使之成为互联网大量应用与服务运转正常的首要前提。
然而,人们在享受DNS服务器提供的便利的同时,也面临着巨大的安全风险。针对DNS服务器的攻击事件逐年增多,其中DNS递归服务器(本地服务器)成为攻击首要目标。由于DNS递归服务器的缓存机制,使其易受DNS缓存下毒攻击,一旦攻击者成功实施此类攻击,返回给网络用户攻击者预先设定的IP地址(钓鱼网站等),将会对网络用户的财产、信息安全造成极大的挑战。因此,急需一种能够保证DNS递归服务器安全、高效运作的安全框架。
发明内容
本发明克服了现有技术中,DNS递归服务器面临安全威胁的问题,提供一种安全性能高的DNS递归服务器的拟态安全方法及装置。
本发明的技术解决方案是,提供一种具有以下步骤的DNS递归服务器的拟态安全方法,含有步骤1:接收用户查询请求,经SDN交换机将其引流至安全服务链,对其进行筛选、过滤及攻击检测,参数管理器获取攻击检测数据后向选调器下发对应的参数信息;
步骤2:对选调器查询请求队列中的每个查询请求,选调模块依据参数管理器下发的参数、各个DNS服务器状态信息以及选调策略,选取若干DNS服务器发送查询请求;
步骤3:判决模块接收DNS服务器的响应信息,对结果进行大数判决,若通过判决,则将结果返回用户,反之,重新查询,并更新DNS服务器池中各个服务器的状态信息。
所述步骤1包含如下步骤:
步骤101:SDN控制器依据安全策略,通过流表管理器下发流表信息至SDN交换机将查询请求引流至响应安全服务链;
步骤102:请求依次通过防火墙,深度包检测,DNS攻击检测,进行筛选、过滤,然后将查询请求发往选调器,加入查询请求队列,并且参数管理器从DNS攻击检测服务获取数据处理后下发至选调器。
所述参数信息为DNS服务器状态信息的系数,即计算选取因子时可信度、负载量的系数及各种阈值。
选调模块包含如下步骤:
步骤201:获取各个DNS服务器的选取因子;
步骤202:判断所有选取因子超过阈值的DNS服务器个数是否大于等于3个:如果少于3个,则进入步骤203:随机模式下,随机选取一个DNS服务器发送查询请求;反之,则进入步骤204:异构冗余模式下,随机选取一个大于等于3的奇数n,从超过阈值的DNS服务器中依选取因子为概率选取出n个发送查询请求。
所述选取因子由可信度,负载量与参数管理器下发的系数相乘后相加确定。
所述步骤3包含如下步骤:
步骤301:判断是否为异构冗余模式,如果不是,则进入步骤302:将DNS服务器相应结果直接返回用户;反之,进入303:对n个DNS服务器的响应结果进行大数判决;
步骤304:判断是否通过大数判决,即判断某一响应结果的统计个数是否大于等于(n/2),如果未通过,则进入步骤305:重新查询;如果通过,则进入步骤306:将判决结果返回用户;
步骤307:更新DNS服务器池各个DNS服务器状态信息。
一种实现DNS递归服务器的拟态安全方法的装置:含有以下装置:
SDN交换机,将用户查询请求,引流至安全服务链,对其进行筛选、过滤及攻击检测,在数据平面进行路由、转发,并将统计数据上传SDN控制器;
SDN控制器,将上层安全策略得相应的流表项,下发至SDN交换机,向选调器下发状态信息的系数;
选调器,用于处理用户查询请求。
SDN控制器,其包括:参数管理器和流表管理器;参数管理器,用于获取安全服务链中DNS攻击检测等模块的攻击特征数据,计算并将状态信息的系数下发至选调器,参数管理器根据具体的攻击特征,动态调整相关参数,对性的有效应对相应的攻击;流表管理器,用于依据上层安全策略,参考从参数管理器获取的攻击特征数据,为查询请求选择安全服务链的路径,管理和下发出入口SDN交换机的流表项。
所述选调器包括选调模块和判决模块;选调模块,接收用户请求后,依据选调策略及参数管理器下发的参数选取DNS服务器,并发送查询请求;判决模块,接收DNS服务器响应后,依据判决策略进行判决处理,将结果返回给对应用户,并更新各个DNS服务器的状态信息。
所述DNS服务器池,用于响应选调器的查询请求。
与现有技术相比,本发明DNS递归服务器的拟态安全方法及装置具有以下优点:在递归服务器前增设选调器的安全代理,无需改变DNS协议和DNS查询响应流程,对递归服务器和用户透明无感,具有非侵入性,同时用异构冗余模型实现主动防御,使其有效地解决针对递归服务器的缓存中毒等攻击,保证了DNS递归服务器的可靠性和稳定性。
附图说明
图1是本发明DNS递归服务器的拟态安全方法及装置的流程示意图;
图2是本发明DNS递归服务器的拟态安全方法及装置的安全服务链模块示意图;
图3是本发明DNS递归服务器的拟态安全方法及装置的选调模块示意图;
图4是本发明DNS递归服务器的拟态安全方法及装置的判决模块示意图。
具体实施方式
下面结合附图和具体实施方式对本发明DNS递归服务器的拟态安全方法及装置作进一步说明:
实施例一,参见图1所示,一种DNS递归服务器的拟态安全方法及装置,包含如下步骤:
步骤1:接收用户查询请求,经SDN交换机引流至安全服务链进行筛选、过滤,以及攻击检测,参数管理器获取攻击检测数据后向选调器下发对应的参数信息;
步骤2:对选调器查询请求队列中的每个查询请求,选调模块依据参数管理器下发的参数,各个DNS服务器状态信息,以及选调策略,选取若干DNS服务器发送查询请求;
步骤3:判决模块接收DNS服务器的响应信息,对结果进行大数判决,若通过判决,则将结果返回用户;反之,重新查询。并更新各个DNS服务器的状态信息。
实施例二,实施例一中的步骤1可以以下述方式得到实现:
参见图2所示,图2为安全服务链模块的流程示意图,包含如下步骤:
步骤101:SDN控制器依据安全策略,通过流表管理器下发流表信息至SDN交换机将查询请求引流至响应安全服务链;
步骤102:请求依次通过防火墙,深度包检测,DNS攻击检测,进行筛选、过滤,然后将查询请求发往选调器,加入查询请求队列,并且参数管理器从DNS攻击检测服务获取数据处理后下发至选调器;
具体地,参数信息为DNS服务器状态信息的系数(即计算选取因子时可信度,负载量的系数),以及各种阈值的选取;
实施例三,实施例一中的步骤2可以以下述方式得到实现:
参见图3所示,图3为选调模块的流程示意图,包含如下步骤:
步骤201:获取各个DNS服务器的选取因子;
具体地,选取因子由可信度,负载量与参数管理器下发的系数相乘后相加确定;
步骤202:判断所有选取因子超过阈值的DNS服务器个数大于等于3个:如果少于3个,则进入步骤203:随机模式,随机选取一个DNS服务器发送查询请求;反之,则进入步骤204:异构冗余模式,随机选取一个大于等于3的奇数n,从超过阈值的DNS服务器中依选取因子为概率选取出n个发送查询请求。
实施例四,实施例一中的步骤3可以以下述方式得到实现:
参见图4所示,图4为判决模块的流程示意图,包含如下步骤:
步骤301:判断是否为异构冗余模式,如果不是,则进入步骤302:将DNS服务器相应结果直接返回用户;反之,进入303,对n个DNS服务器的响应结果进行大数判决;
具体地,这里的n由选调模块可知,并且设置超时机制,若规定时间内为收到n个相应结果,仍然对已接收的结果进行大数判决;
步骤304:判断是否通过大数判决,即某一响应结果的统计个数是否大于等于(n/2),如果未通过,则进入步骤305:重新查询;如果通过,则进入步骤306:则将判决结果返回用户;
步骤307:更新各个DNS服务器状态信息;
具体地,若选调模块选取的DNS服务器的响应结果与判决结果相同则不做修改;若结果不一致,则判定遭受了攻击,并降低该DNS服务器的可信度值;同时,周期地获取各个DNS服务器的负载情况,对负载量进行更新,具体为向各个DNS服务器发送根服务器地址查询,得到各自返回时延,对时延进行归一化处理,结果即作为DNS服务器负载量信息的考量。
本发明并不局限于上述具体实施方式,本领域技术人员还可据此做出多种变化,但任何与本发明等同或者类似的变化都应涵盖在本发明权利要求的范围内。
Claims (10)
1.一种DNS递归服务器的拟态安全方法,其特征在于:包含如下步骤:
步骤1:接收用户查询请求,经SDN交换机将其引流至安全服务链,对其进行筛选、过滤及攻击检测,参数管理器获取攻击检测数据后向选调器下发对应的参数信息;
步骤2:对选调器查询请求队列中的每个查询请求,选调模块依据参数管理器下发的参数、各个DNS服务器状态信息以及选调策略,选取若干DNS服务器发送查询请求;
步骤3:判决模块接收DNS服务器的响应信息,对结果进行大数判决,若通过判决,则将结果返回用户,反之,重新查询,并更新DNS服务器池中各个服务器的状态信息。
2.根据权利要求1所述的DNS递归服务器的拟态安全方法,其特征在于:所述步骤1包含如下步骤:
步骤101:SDN控制器依据安全策略,通过流表管理器下发流表信息至SDN交换机将查询请求引流至响应安全服务链;
步骤102:请求依次通过防火墙,深度包检测,DNS攻击检测,进行筛选、过滤,然后将查询请求发往选调器,加入查询请求队列,并且参数管理器从DNS攻击检测服务获取数据处理后下发至选调器。
3.根据权利要求1所述的DNS递归服务器的拟态安全方法,其特征在于:所述参数信息为DNS服务器状态信息的系数,即计算选取因子时可信度、负载量的系数及各种阈值。
4.根据权利要求1所述的DNS递归服务器的拟态安全方法,其特征在于:选调模块包含如下步骤:
步骤201:获取各个DNS服务器的选取因子;
步骤202:判断所有选取因子超过阈值的DNS服务器个数是否大于等于3个:如果少于3个,则进入步骤203:随机模式下,随机选取一个DNS服务器发送查询请求;反之,则进入步骤204:异构冗余模式下,随机选取一个大于等于3的奇数n,从超过阈值的DNS服务器中依选取因子为概率选取出n个发送查询请求。
5.根据权利要求4所述的DNS递归服务器的拟态安全方法,其特征在于:所述选取因子由可信度,负载量与参数管理器下发的系数相乘后相加确定。
6.根据权利要求1所述的DNS递归服务器的拟态安全方法,其特征在于:所述步骤3包含如下步骤:
步骤301:判断是否为异构冗余模式,如果不是,则进入步骤302:将DNS服务器相应结果直接返回用户;反之,进入303:对n个DNS服务器的响应结果进行大数判决;
步骤304:判断是否通过大数判决,即判断某一响应结果的统计个数是否大于等于(n/2),如果未通过,则进入步骤305:重新查询;如果通过,则进入步骤306:将判决结果返回用户;
步骤307:更新DNS服务器池各个DNS服务器状态信息。
7.一种实现权利要求1所述的DNS递归服务器的拟态安全方法的装置,其特征在于,包括以下装置:
SDN交换机,将用户查询请求,引流至安全服务链,对其进行筛选、过滤及攻击检测,在数据平面进行路由、转发,并将统计数据上传SDN控制器;
SDN控制器,将上层安全策略得相应的流表项,下发至SDN交换机,向选调器下发状态信息的系数;
选调器,用于处理用户查询请求。
8.根据权利要求7所述的DNS递归服务器的拟态安全方法的装置,其特征在于:SDN控制器,其包括:参数管理器和流表管理器;参数管理器,用于获取安全服务链中DNS攻击检测等模块的攻击特征数据,计算并将状态信息的系数下发至选调器,参数管理器根据具体的攻击特征,动态调整相关参数,对性的有效应对相应的攻击;流表管理器,用于依据上层安全策略,参考从参数管理器获取的攻击特征数据,为查询请求选择安全服务链的路径,管理和下发出入口SDN交换机的流表项。
9.根据权利要求7所述的DNS递归服务器的拟态安全方法的装置,其特征在于,所述选调器包括选调模块和判决模块;选调模块,接收用户请求后,依据选调策略及参数管理器下发的参数选取DNS服务器,并发送查询请求;判决模块,接收DNS服务器响应后,依据判决策略进行判决处理,将结果返回给对应用户,并更新各个DNS服务器的状态信息。
10.根据权利要求7所述的DNS递归服务器的拟态安全方法的装置,其特征在于,所述DNS服务器池,用于响应选调器的查询请求。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710104114.4A CN106961422B (zh) | 2017-02-24 | 2017-02-24 | 一种dns递归服务器的拟态安全方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710104114.4A CN106961422B (zh) | 2017-02-24 | 2017-02-24 | 一种dns递归服务器的拟态安全方法及装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN106961422A true CN106961422A (zh) | 2017-07-18 |
CN106961422B CN106961422B (zh) | 2020-06-05 |
Family
ID=59481047
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710104114.4A Active CN106961422B (zh) | 2017-02-24 | 2017-02-24 | 一种dns递归服务器的拟态安全方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN106961422B (zh) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108199958A (zh) * | 2017-12-29 | 2018-06-22 | 深信服科技股份有限公司 | 一种通用的安全资源池服务链实现方法及*** |
CN109587168A (zh) * | 2018-12-29 | 2019-04-05 | 河南信大网御科技有限公司 | 软件定义网络中基于拟态防御的网络功能部署方法 |
CN110247932A (zh) * | 2019-07-04 | 2019-09-17 | 北京润通丰华科技有限公司 | 一种实现dns服务防御的检测***和方法 |
CN112182601A (zh) * | 2020-09-21 | 2021-01-05 | 中国科学院计算技术研究所 | 基于区块链的域名数据存储方法及*** |
CN112235213A (zh) * | 2020-12-16 | 2021-01-15 | 金锐同创(北京)科技股份有限公司 | 一种sdn交换机分流方法、***、终端及存储介质 |
CN113792290A (zh) * | 2021-06-02 | 2021-12-14 | 国网河南省电力公司信息通信公司 | 拟态防御的裁决方法及调度*** |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8339965B2 (en) * | 2007-10-02 | 2012-12-25 | Microsoft Corporation | Uncovering the differences in backbone networks |
CN104601482A (zh) * | 2013-10-30 | 2015-05-06 | 中兴通讯股份有限公司 | 流量清洗方法和装置 |
CN105119930A (zh) * | 2015-09-09 | 2015-12-02 | 南京理工大学 | 基于OpenFlow协议的恶意网站防护方法 |
CN105791279A (zh) * | 2016-02-29 | 2016-07-20 | 中国人民解放军信息工程大学 | 一种拟态化sdn控制器构建方法 |
US9438478B1 (en) * | 2015-11-13 | 2016-09-06 | International Business Machines Corporation | Using an SDN controller to automatically test cloud performance |
US9571523B2 (en) * | 2012-05-22 | 2017-02-14 | Sri International | Security actuator for a dynamically programmable computer network |
-
2017
- 2017-02-24 CN CN201710104114.4A patent/CN106961422B/zh active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8339965B2 (en) * | 2007-10-02 | 2012-12-25 | Microsoft Corporation | Uncovering the differences in backbone networks |
US9571523B2 (en) * | 2012-05-22 | 2017-02-14 | Sri International | Security actuator for a dynamically programmable computer network |
CN104601482A (zh) * | 2013-10-30 | 2015-05-06 | 中兴通讯股份有限公司 | 流量清洗方法和装置 |
CN105119930A (zh) * | 2015-09-09 | 2015-12-02 | 南京理工大学 | 基于OpenFlow协议的恶意网站防护方法 |
US9438478B1 (en) * | 2015-11-13 | 2016-09-06 | International Business Machines Corporation | Using an SDN controller to automatically test cloud performance |
CN105791279A (zh) * | 2016-02-29 | 2016-07-20 | 中国人民解放军信息工程大学 | 一种拟态化sdn控制器构建方法 |
Non-Patent Citations (1)
Title |
---|
CHAO QI等: "《An intensive security architecture with multi-controller for SDN》", 《2016 IEEE CONFERENCE ON COMPUTER COMMUNICATIONS WORKSHOPS (INFOCOM WKSHPS)》 * |
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108199958A (zh) * | 2017-12-29 | 2018-06-22 | 深信服科技股份有限公司 | 一种通用的安全资源池服务链实现方法及*** |
CN108199958B (zh) * | 2017-12-29 | 2021-04-09 | 深信服科技股份有限公司 | 一种通用的安全资源池服务链实现方法及*** |
CN109587168A (zh) * | 2018-12-29 | 2019-04-05 | 河南信大网御科技有限公司 | 软件定义网络中基于拟态防御的网络功能部署方法 |
CN109587168B (zh) * | 2018-12-29 | 2020-12-15 | 河南信大网御科技有限公司 | 软件定义网络中基于拟态防御的网络功能部署方法 |
CN110247932A (zh) * | 2019-07-04 | 2019-09-17 | 北京润通丰华科技有限公司 | 一种实现dns服务防御的检测***和方法 |
CN112182601A (zh) * | 2020-09-21 | 2021-01-05 | 中国科学院计算技术研究所 | 基于区块链的域名数据存储方法及*** |
CN112235213A (zh) * | 2020-12-16 | 2021-01-15 | 金锐同创(北京)科技股份有限公司 | 一种sdn交换机分流方法、***、终端及存储介质 |
CN112235213B (zh) * | 2020-12-16 | 2021-04-06 | 金锐同创(北京)科技股份有限公司 | 一种sdn交换机分流方法、***、终端及存储介质 |
CN113792290A (zh) * | 2021-06-02 | 2021-12-14 | 国网河南省电力公司信息通信公司 | 拟态防御的裁决方法及调度*** |
CN113792290B (zh) * | 2021-06-02 | 2024-02-02 | 国网河南省电力公司信息通信公司 | 拟态防御的裁决方法及调度*** |
Also Published As
Publication number | Publication date |
---|---|
CN106961422B (zh) | 2020-06-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN106961422A (zh) | 一种dns递归服务器的拟态安全方法及装置 | |
Oikonomou et al. | Modeling human behavior for defense against flash-crowd attacks | |
CN101572700B (zh) | 一种HTTP Flood分布式拒绝服务攻击防御方法 | |
CN108809749B (zh) | 基于采样率来执行流的上层检查 | |
CN102347876B (zh) | 一种云计算网络多链路聚合控制装置 | |
CN109347881A (zh) | 基于网络欺骗的网络防护方法、装置、设备及存储介质 | |
CN104640114B (zh) | 一种访问请求的验证方法及装置 | |
CN105791288B (zh) | 基于并行多路径的关键虚拟链路防护方法 | |
KR20130014226A (ko) | 공격 트래픽 형태별 특성에 따른 dns 플러딩 공격 탐지 방법 | |
CN106060097B (zh) | 一种信息安全竞赛的管理***及管理方法 | |
WO2020037781A1 (zh) | 一种实现服务器防攻击方法及装置 | |
CN109639758A (zh) | 内容中心网络中用户行为隐私的保护方法及装置 | |
CN106506648B (zh) | 负载均衡服务管理方法及*** | |
CN115065564B (zh) | 一种基于零信任机制的访问控制方法 | |
CN110266650A (zh) | Conpot工控蜜罐的识别方法 | |
CN104348661B (zh) | 网络失效数据上传、接收方法和设备及记录方法和*** | |
CN114548222A (zh) | 一种分布式物联网入侵检测方法及*** | |
CN102427460A (zh) | 针对arp欺骗的多级检测和防御方法 | |
Walfish et al. | Distributed Quota Enforcement for Spam Control. | |
CN105281987B (zh) | 路由器及数据上传方法、装置、*** | |
CN107294986B (zh) | 一种访问https网站的方法、装置及*** | |
US20170149821A1 (en) | Method And System For Protection From DDoS Attack For CDN Server Group | |
CN110519248A (zh) | DDoS攻击判定及流量清洗的方法、装置和电子设备 | |
CN107786594A (zh) | 业务请求处理方法及装置 | |
CN106888192A (zh) | 一种抵抗dns攻击的方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |