CN109981653B - 一种web漏洞扫描方法 - Google Patents

一种web漏洞扫描方法 Download PDF

Info

Publication number
CN109981653B
CN109981653B CN201910246743.XA CN201910246743A CN109981653B CN 109981653 B CN109981653 B CN 109981653B CN 201910246743 A CN201910246743 A CN 201910246743A CN 109981653 B CN109981653 B CN 109981653B
Authority
CN
China
Prior art keywords
scanning
vulnerability scanning
user
web
target
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201910246743.XA
Other languages
English (en)
Other versions
CN109981653A (zh
Inventor
陈明
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shanghai Zhongtongji Network Technology Co Ltd
Original Assignee
Shanghai Zhongtongji Network Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shanghai Zhongtongji Network Technology Co Ltd filed Critical Shanghai Zhongtongji Network Technology Co Ltd
Priority to CN201910246743.XA priority Critical patent/CN109981653B/zh
Publication of CN109981653A publication Critical patent/CN109981653A/zh
Application granted granted Critical
Publication of CN109981653B publication Critical patent/CN109981653B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/50Allocation of resources, e.g. of the central processing unit [CPU]
    • G06F9/5005Allocation of resources, e.g. of the central processing unit [CPU] to service a request
    • G06F9/5027Allocation of resources, e.g. of the central processing unit [CPU] to service a request the resource being a machine, e.g. CPUs, Servers, Terminals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1433Vulnerability analysis
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

本发明涉及互联网信息完全技术领域,具体涉及一种web漏洞扫描方法,其解决了现有的web漏洞扫描方法存在的扫描接口不全,效率低下的问题包括以下步骤:获取漏洞扫描任务,漏洞扫描任务包含待扫描网站所包含的目标接口信息;确定每个目标接口信息对应的目标网页;对每个目标网页进行web漏洞扫描。本发明通过采用非主动爬虫即采用捕获用户的扫描请求并发送到后端进行安全检测。能够根据用户的请求使用代理进行接口的配置对网站进行全面的安全检测,不会出现接口遗漏的情况,使漏洞检测更加的严谨可靠。

Description

一种web漏洞扫描方法
技术领域
本发明属于互联网信息安全技术领域,具体涉及一种web漏洞扫描方法。
背景技术
Web应用漏洞扫描技术是保障web应用安全的重要技术之一,其核心思想是站在黑客的角度向web站点发送精心构造的检测请求,根据其响应信息判断目标站点是否存在特定漏洞,web应用漏洞扫描致力于在应用层上保证web应用的安全和防火墙、入侵检测***等网络层防护措施一起,对一个web应用的运行环境形成全方位的安全防护。伴随着web应用在技术和规模上的快速发展,web应用漏洞扫描技术从最初的人工检测方式,发展到基于管理员的主机检测方式,直到现在的基于网络的检测方式。
Web应用漏洞扫描技术已相对成熟,相关的商业产品也层出不穷,由于当前的web应用呈现分布式集群的特点,目前市面上大多数的传统自动化安全扫描采用的都是爬虫和单机扫描的方式,而由于爬虫技术自身的局限性爬取到的接口会出现遗漏的情况漏洞扫描技术本身是单机应用,不能应对大批量漏洞扫描任务,会出现爬取接口不全,扫描效率低下的问题。
发明内容
为了解决现有技术存在的遗漏扫描接口、扫描效率低下的问题,本发明提供了一种web漏洞扫描方法,其具有接口检测全面、扫描效率更高等特点。
本发明的目的是提供一种更加先进的漏洞扫描方法,对接口进行更加全面高效的扫描。
根据本发明的具体实施方式的一种web漏洞扫描方法,包括:
获取漏洞扫描任务,所述漏洞扫描任务包含待扫描网站所包含的目标接口信息;
确定每个所述目标接口信息对应的目标网页;
对每个所述目标网页进行web漏洞扫描。
进一步地,所述对每个所述目标网页进行web漏洞扫描为:将所述目标网页分配给不同的扫描端进行web漏洞扫描,所述扫描端用于对分配的所述目标网页进行web漏洞扫描。
进一步地,所述不同的扫描端采用分布式集群方式部署。
进一步地,所述获取漏洞扫描任务为:通过预设代理服务器获取漏洞扫描任务。
进一步地,所述获取漏洞扫描任务包括:
捕获用户发起的网络访问请求,所述网络访问请求包含待扫描网页标识信息;
根据所述网络访问请求获取漏洞扫描任务。
进一步地,在所述获取漏洞扫描任务之前,还包括:
根据用户请求配置所述预设代理服务器;
在用户首次发起的所述网络访问请求时,向用户发送授权认证通知,以使所述代理服务器获得用户的授权。
进一步地,所述web漏洞扫描方法还包括:
若未获取到用户的成功授权,则持续向用户发送所述授权认证通知。
进一步地,所述将所述目标网页分配给不同的扫描端进行web漏洞扫描,所述扫描端用于对分配的所述目标网页进行web漏洞扫描之前,所述方法还包括:
将每个所述目标网页的接口信息存入消息队列;
所述将所述目标网页分配给不同的扫描端进行web漏洞扫描,所述扫描端用于对分配的所述目标网页进行web漏洞扫描为:
所述不同的扫描端从所述消息队列获取目标网页接口信息进行web漏洞扫描。
进一步地,所述将每个所述目标网页的接口信息存入消息队列前,还包括:
对所述待扫描目标接口信息的合法性进行检测,并将检测合法的所述待扫描目标接口信息存入所述消息队列。
进一步地,所述web漏洞扫描方法还包括:在扫描完成后通过邮件和/或短信的形式将扫描结果发送给用户。
本发明的有益效果为:通过采用非主动爬虫即采用捕获用户的扫描请求并发送到后端进行安全检测。能够根据用户的请求使用代理进行接口的配置对网站进行全面的安全检测,不会出现接口遗漏的情况,使漏洞检测更加的严谨可靠。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是根据一示例性实施例提供的web漏洞扫描方法的流程图;
图2是根据另一示例性实施例提供的web漏洞扫描方法的流程图;
图3是根据又一示例性实施例提供的web漏洞扫描方法的流程图;
图4是根据再一示例性实施例提供的web漏洞扫描方法的流程图;
图5是根据一示例性实施例提供的web漏洞扫描方法的具体实施结构图;
图6是根据一示例性实施例提供的web漏洞扫描方法的另一具体实施结构图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚,下面将对本发明的技术方案进行详细的描述。显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动的前提下所得到的所有其它实施方式,都属于本发明所保护的范围。
参照图1所示,本发明的实施例提供了一种web漏洞扫描方法,包括以下步骤:
101、获取漏洞扫描任务,漏洞扫描任务包含待扫描网站所包含的目标接口信息;
102、确定每个目标接口信息对应的目标网页;
103、对每个目标网页进行web漏洞扫描。
在本发明的一具体实施例中,测试人员通过建立包括指定待扫描网站的目标接口的扫描任务,以此也就确定了每个目标接口信息所对应的网页,根据接口提供的网址信息就可对相应的网页进行扫描,这样就可避免利用爬虫爬取接口时可能会出现的遗漏接口的情况,保证对每个测试人员要扫描的接口都能进行扫描,使扫描更加的全面可靠。
在本发明实施例提供另一种web漏洞扫描方法包括以下步骤:
201、获取漏洞扫描任务,漏洞扫描任务包含待扫描网站所包含的目标接口信息;
202、确定每个目标接口信息对应的目标网页;
203、将目标网页分配给不同的扫描端进行web漏洞扫描,扫描端用于对分配的目标网页进行web漏洞扫描;不同的扫描端采用分布式集群方式部署。
作为上述实施例的可行的实现方式,通过采用分布式部署多台扫描端,可以实现集群执行的效果,扫描端可采用自有拓展的的插件形式来构成漏洞检测脚本,部署的多个扫描端可以同时对不同的网页进行扫描,可以大大地提高扫描速度。采用分布式部署方案可以部署多个扫描端。扫描端从queue中消费到流量之后进行单url多poc的检测方式。可根据情况增加扫描端,极大的提高扫描效率。
为进一步优化该技术方案,本发明实施例提供又一种web漏洞扫描方法包括以下步骤:
301、在用户首次发起的网络访问请求时,向用户发送授权认证通知,以使代理服务器获得用户的授权;
302、若未获取到用户的成功授权,则持续向用户发送授权认证通知;
303、在获得用户的授权后,捕获用户发起的网络访问请求,网络访问请求包含待扫描网页标识信息,根据网络访问请求通过预设代理服务器获取漏洞扫描任务;
304、确定每个目标接口信息对应的目标网页;
305、对每个目标网页进行web漏洞扫描。
作为一种可行的实现方式,采用openresty框架开发代理服务器,这样不仅可以抓取http开头的网页接口,而且还可以抓取到websocket协议,使代理服务器具有更全面的接口检测范围;在基础代理的功能上加入用户的权限授权,可保证用户的安全和控制使用的人群,防止滥用。
在本发明实施例提供再一种web漏洞扫描方法包括以下步骤:
401、在用户首次发起的网络访问请求时,向用户发送授权认证通知,以使代理服务器获得用户的授权;
402、若未获取到用户的成功授权,则持续向用户发送授权认证通知;
403、在获得用户的授权后,捕获用户发起的网络访问请求,网络访问请求包含待扫描网页标识信息,根据网络访问请求通过预设代理服务器获取漏洞扫描任务,漏洞扫描任务包含待扫描网站所包含的目标接口信息;
404、将每个目标网页的接口信息存入消息队列;
405、不同的扫描端从消息队列获取目标网页接口信息进行web漏洞扫描;
406、描完成后通过邮件和/或短信的形式将扫描结果发送给用户。
作为上述实施例可行的实现方式,消息队列采用kafka***进行开发,代理服务器将抓取的用户的漏洞扫描任务中的接口信息进行传输保存到消息队列,保存后的数据用于扫描端进行网页安全检测。
在本发明的一些具体实施例中,用户在认证成功建立漏洞扫描任务后,可在代理服务器中配置相应的抓取规则,抓取指定网站的接口,对重要的接口优选进行扫描,例如用户非常多,访问量非常大的购物网站可保证重要用户的接口安全。
在本发明的另一些具体实施例中,将抓取的接口封装后通过API接口发送到消息队列,会对接口的合法性进行检测,通过后才会传入消息队列等待扫描端进行扫描。
需要说明的是,用户在创建一个新的漏洞扫描任务后,需要提前配置好网络代理,这样检测方就可获得相应的接口信息,便于扫描的快速进行。
本发明提供的web漏洞扫描方法,代理服务器通过捕获用户正常的请求,采用非主动爬虫(被动模式),采用代理捕获用户请求接口并发送到部署在分布式集群的机器上(上面提到的分布式部署)的扫描端进行漏洞扫描。用户在毫无感知的情况下可以对网站进行漏洞扫描,可对网站进行全面的安全检测,并且极大的提高扫描效率。
参照图2所示为本发明提供的web漏洞扫描方法的具体架构图,在一具体的实施例中,客户端获取用户的访问请求以及新建的漏洞扫描任务,并对代理服务器进行相应的网络配置后,代理服务器根据用户建立扫描任务抓取相应的网络接口,并通过API接口传输到消息队列进行存储,多个扫描端分别对消息队列中的网络接口进行漏洞扫描,在扫描完成后将扫描结果通过邮件服务器或相应的短信网关向用户发送包含扫描结果的通知信息,与此同时数据库可对扫描结果进行存储,便于后台检测人员进行查看。
作为上述实施例的实现方式,参照图3所示,用户通过浏览器设置代理之后,访问需要进行安全测试的网站或应用,若是第一次使用的时候需要进行授权的认证,在认证成功后才可以登录平台进行漏洞扫描任务的配置,代理服务器在接收到平台新建任务后会进行相应的任务配置包括:设置抓取正则、确定任务的名称、要发送的邮箱,在配置成功后显示通知信息,并根据设置的正则抓取指定的网页的接口发送到消息队列,消息队列会对接口进行是否属于测试网段、去除静态文件、匹配并去重、是否合法的判断和整理后,将网络接口进行存储,漏洞检测引擎(扫描端)会对消息队列中的接口进行消费(扫描),扫描完成后以邮件或短信的形式发送给用户。
需要说明的是,通过部署多台扫描端可以实现集群执行效果。这样能大大提高扫描速度,通用类的漏洞(大型CVE、服务弱口令等)检测往往不需要太久的时间,可以直接放入到一个消息队列中。整个扫描引擎是采用POC插件形式,在后续漏洞检测拓展方面比较灵活。等待任务扫描完成之后,扫描端会发送一封邮件和一条短信通知使用用户。
以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应以所述权利要求的保护范围为准。

Claims (5)

1.一种web漏洞扫描方法,其特征在于,包括:
获取漏洞扫描任务,所述漏洞扫描任务包含待扫描网站所包含的目标接口信息;
确定每个所述目标接口信息对应的目标网页;
对每个所述目标网页进行web漏洞扫描;
所述对每个所述目标网页进行web漏洞扫描为:将所述目标网页分配给不同的扫描端进行web漏洞扫描,所述扫描端用于对分配的所述目标网页进行web漏洞扫描;
所述获取漏洞扫描任务为:通过预设代理服务器获取漏洞扫描任务;
所述获取漏洞扫描任务包括:
捕获用户发起的网络访问请求,所述网络访问请求包含待扫描网页标识信息;
根据所述网络访问请求获取漏洞扫描任务;
在所述获取漏洞扫描任务之前,还包括:
根据用户请求配置所述预设代理服务器;
在用户首次发起的所述网络访问请求时,向用户发送授权认证通知,以使所述代理服务器获得用户的授权;
若未获取到用户的成功授权,则持续向用户发送所述授权认证通知。
2.根据权利要求1所述的方法,其特征在于,所述不同的扫描端采用分布式集群方式部署。
3.根据权利要求2所述的方法,其特征在于,所述将所述目标网页分配给不同的扫描端进行web漏洞扫描,所述扫描端用于对分配的所述目标网页进行web漏洞扫描之前,所述方法还包括:
将每个所述目标网页的接口信息存入消息队列;
所述将所述目标网页分配给不同的扫描端进行web漏洞扫描,所述扫描端用于对分配的所述目标网页进行web漏洞扫描为:
所述不同的扫描端从所述消息队列获取目标网页接口信息进行web漏洞扫描。
4.根据权利要求3所述的方法,其特征在于,所述将每个所述目标网页的接口信息存入消息队列前,还包括:
对所述待扫描目标接口信息的合法性进行检测,并将检测合法的所述待扫描目标接口信息存入所述消息队列。
5.根据权利要求1至4任一项所述的方法,其特征在于,还包括:在扫描完成后通过邮件和/或短信的形式将扫描结果发送给用户。
CN201910246743.XA 2019-03-28 2019-03-28 一种web漏洞扫描方法 Active CN109981653B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910246743.XA CN109981653B (zh) 2019-03-28 2019-03-28 一种web漏洞扫描方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910246743.XA CN109981653B (zh) 2019-03-28 2019-03-28 一种web漏洞扫描方法

Publications (2)

Publication Number Publication Date
CN109981653A CN109981653A (zh) 2019-07-05
CN109981653B true CN109981653B (zh) 2021-07-23

Family

ID=67081496

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910246743.XA Active CN109981653B (zh) 2019-03-28 2019-03-28 一种web漏洞扫描方法

Country Status (1)

Country Link
CN (1) CN109981653B (zh)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110659481A (zh) * 2019-09-27 2020-01-07 上海赛可出行科技服务有限公司 基于代理的漏洞扫描方法
CN110719300B (zh) * 2019-11-18 2022-02-01 支付宝(杭州)信息技术有限公司 一种自动化漏洞验证的方法和***
CN111262839A (zh) * 2020-01-09 2020-06-09 深信服科技股份有限公司 一种漏洞扫描方法、管理设备、节点和存储介质
CN112580053B (zh) * 2020-10-28 2023-06-09 西安四叶草信息技术有限公司 一种漏洞扫描方法及装置
CN112632559A (zh) * 2020-12-24 2021-04-09 北京天融信网络安全技术有限公司 漏洞自动验证方法、装置、设备及存储介质
CN112738127B (zh) * 2021-01-08 2023-04-07 西安邮电大学 基于Web的网站与主机漏洞检测***及其方法
CN112651029B (zh) * 2021-01-08 2024-04-02 长沙树根互联技术有限公司 应用***漏洞的检测***、方法、存储介质及电子设备
CN112511571B (zh) * 2021-02-07 2021-06-22 连连(杭州)信息技术有限公司 一种Web漏洞扫描方法、装置、***、设备及存储介质
CN113609491B (zh) * 2021-08-02 2024-01-26 中通服咨询设计研究院有限公司 一种基于消息队列的插件式漏洞自动化扫描方法

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106790085A (zh) * 2016-12-22 2017-05-31 国网新疆电力公司信息通信公司 漏洞扫描方法、装置及***
CN107026871A (zh) * 2017-05-15 2017-08-08 安徽大学 一种基于云计算的Web漏洞扫描方法
CN107948120A (zh) * 2016-10-12 2018-04-20 阿里巴巴集团控股有限公司 漏洞检测方法和装置
CN107959662A (zh) * 2016-10-18 2018-04-24 中国电信股份有限公司 网站安全检测的方法和***
CN108282489A (zh) * 2018-02-07 2018-07-13 网宿科技股份有限公司 一种漏洞扫描方法、服务端及***
CN108667770A (zh) * 2017-03-29 2018-10-16 腾讯科技(深圳)有限公司 一种网站的漏洞测试方法、服务器及***
CN108898020A (zh) * 2018-05-31 2018-11-27 深圳壹账通智能科技有限公司 基于代理端的漏洞检测方法、装置、移动终端和存储介质

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9781148B2 (en) * 2008-10-21 2017-10-03 Lookout, Inc. Methods and systems for sharing risk responses between collections of mobile communications devices
KR101672791B1 (ko) * 2015-10-26 2016-11-07 고려대학교 산학협력단 모바일 웹 애플리케이션 환경에서의 취약점 탐지 방법 및 시스템
US10740464B2 (en) * 2017-06-02 2020-08-11 Veracode, Inc. Self-scanning of deployed software applications
CN108173813B (zh) * 2017-12-08 2021-07-20 国网北京市电力公司 漏洞检测方法及装置

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107948120A (zh) * 2016-10-12 2018-04-20 阿里巴巴集团控股有限公司 漏洞检测方法和装置
CN107959662A (zh) * 2016-10-18 2018-04-24 中国电信股份有限公司 网站安全检测的方法和***
CN106790085A (zh) * 2016-12-22 2017-05-31 国网新疆电力公司信息通信公司 漏洞扫描方法、装置及***
CN108667770A (zh) * 2017-03-29 2018-10-16 腾讯科技(深圳)有限公司 一种网站的漏洞测试方法、服务器及***
CN107026871A (zh) * 2017-05-15 2017-08-08 安徽大学 一种基于云计算的Web漏洞扫描方法
CN108282489A (zh) * 2018-02-07 2018-07-13 网宿科技股份有限公司 一种漏洞扫描方法、服务端及***
CN108898020A (zh) * 2018-05-31 2018-11-27 深圳壹账通智能科技有限公司 基于代理端的漏洞检测方法、装置、移动终端和存储介质

Also Published As

Publication number Publication date
CN109981653A (zh) 2019-07-05

Similar Documents

Publication Publication Date Title
CN109981653B (zh) 一种web漏洞扫描方法
CA2879445C (en) Online user account login method and server system implementing the method
CN111400722B (zh) 扫描小程序的方法、装置、计算机设备和存储介质
CN105939326B (zh) 处理报文的方法及装置
CN107046544B (zh) 一种识别对网站的非法访问请求的方法和装置
CN104144163B (zh) 身份验证方法、装置及***
CN108768960B (zh) 病毒检测方法、装置、存储介质及计算机设备
CN107040518B (zh) 一种私有云服务器登录方法及***
CN107046518A (zh) 网络攻击的检测方法及装置
CN103379099A (zh) 恶意攻击识别方法及***
CN108259457B (zh) 一种web认证方法及装置
CN111353151B (zh) 一种网络应用的漏洞检测方法和装置
CN106790085B (zh) 漏洞扫描方法、装置及***
CN107800686B (zh) 一种钓鱼网站识别方法和装置
CN111245838B (zh) 一种反爬虫保护关键信息的方法
CN111106983B (zh) 一种检测网络连通性的方法及装置
CN103905399A (zh) 一种帐号登录管理的方法和装置
CN106550056A (zh) 一种域名解析方法及装置
CN112118238A (zh) 认证登录的方法、装置、***、设备及存储介质
CN113810381A (zh) 一种爬虫检测方法、web应用云防火墙、装置和存储介质
CN102098285B (zh) 一种防范钓鱼攻击的方法及装置
CN102754488A (zh) 用户访问的控制方法、装置及***
CN114938313B (zh) 一种基于动态令牌的人机识别方法及装置
CN113709136B (zh) 一种访问请求验证方法和装置
CN112217770B (zh) 一种安全检测方法、装置、计算机设备及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant