CN111404920B - 应用于工业控制环境的异常检测方法 - Google Patents
应用于工业控制环境的异常检测方法 Download PDFInfo
- Publication number
- CN111404920B CN111404920B CN202010170200.7A CN202010170200A CN111404920B CN 111404920 B CN111404920 B CN 111404920B CN 202010170200 A CN202010170200 A CN 202010170200A CN 111404920 B CN111404920 B CN 111404920B
- Authority
- CN
- China
- Prior art keywords
- communication
- data packet
- received
- communication connection
- abnormal information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
- H04L63/0236—Filtering by address, protocol, port number or service, e.g. IP-address or URL
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Medical Informatics (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Maintenance And Management Of Digital Transmission (AREA)
Abstract
本发明公开了一种应用于工业控制环境的异常检测方法,包括:步骤1,基于生产现场网络环境,采用自主学习的方式,建立环境基线;所述环境基线包括生产现场装置集合,通信连接集合,通信协议集合,连接数据包集合和通信内容集合;步骤2,监测每条通信连接,利用建立的环境基线判断通信双方的通信装置、通信连接、通信协议、发送与接收的数据包、以及发送与接收的数据包内容是否正常,并在监测到异常时发出异常信息;步骤3,判断接收的异常信息是否为正确的异常信息,若为误报的异常信息,则将该异常信息标记为误报并反馈***进行环境基线校准。本发明建立环境基线,以此进行多特征融合的异常检测,可以实现检测工业环境中的通信异常行为检测。
Description
技术领域
本发明涉及工业网络安全技术领域,尤其是一种应用于工业控制环境的异常检测方法。
背景技术
电力***在工业环境中的通信是相对稳定的,异常通信零星偶发,此时大多对应于运维或恶意攻击,此类偶发性行为潜在威胁巨大。随着泛在电力物联网的逐步建设,电力***将迈向万物互联的新纪元,运行环境逐步由相对独立到电力互联过渡,面对的潜在威胁也急剧增加。传统的异常检测方法大多基于行业经验或单特征,应对的异常行为单一,不具备泛性。
发明内容
本发明所要解决的技术问题是:针对上述存在的问题,提供一种应用于工业控制环境的异常检测方法。
本发明采用的技术方案如下:
一种应用于工业控制环境的异常检测方法,包括:
步骤1,基于生产现场网络环境,采用自主学习的方式,建立环境基线,包括生产现场装置集合DEV,通信连接集合CONN,通信协议集合PROTOCOL,连接数据包集合CONNDATA和通信内容集合EMBEDDING;
步骤2,监测每条通信连接,利用建立的环境基线判断通信双方的通信装置、通信连接、通信协议、发送与接收的数据包、以及发送与接收的数据包内容是否正常,并在监测到异常时发出异常信息;
步骤3,判断接收的异常信息是否为正确的异常信息,若为误报的异常信息,则将该异常信息标记为误报并反馈***进行环境基线校准。
具体地,步骤1的方法为抓取生产现场网络环境中的数据包,采用自主学习的方式,通过以下方法建立环境基线:
(1)将通信装置的IP和MAC作为唯一标识符构建生产现场装置集合DEV;
(2)将通信服务端IP、通信客户端IP和服务端口作为通信连接id构建通信连接集合CONN;
(3)将通信协议构建通信协议集合PROTOCOL;
(4)以通信连接id作为key,该条通信连接下出现的所有数据包长集合为value构建<key,value>集合作为连接数据包集合CONNDATA;
(5)以通信连接id以及数据包长作为key,该数据包的文本内容对应的词向量矩阵列表作为value构建<key,value>集合作为通信内容集合EMBEDDING。
具体地,步骤2中判断通信装置是否正常的方法为:
(1)解析通信服务端的IP与MAC,判别解析出的通信服务端的IP与MAC是否存在于生产现场装置集合DEV中;
(2)解析通信客户端的IP与MAC,判别解析出的通信客户端的IP与MAC是否存在于生产现场装置集合DEV中;
(3)若解析出的通信服务端的IP与MAC,以及通信客户端的IP与MAC均存在于生产现场装置集合DEV中,则判断通信装置正常,否则发出异常信息。
具体地,步骤2中判断通信连接是否正常的方法为:解析通信服务端的IP、通信客户端的IP、以及服务端口,构建通信连接id,判断该通信连接id是否存在于通信连接集合CONN中,若不是,则发出异常信息。
具体地,步骤2中判断通信协议是否正常的方法为:检测通信双方采用的通信协议是否存在于通信协议集合PROTOCOL中,若不是,则发出异常信息。
具体地,步骤2中判断发送与接收的数据包是否正常的方法为:
(1)解析通信服务端的IP、通信客户端的IP、以及服务端口,构建通信连接id;并根据通信连接id从连接数据包集合CONNDATA中获取该通信连接id对应的数据包长集合DATASET;
(2)获取该通信连接中发送与接收的数据包长,并检测该数据包长是否存在于数据包长集合DATASET中,若不是,则发出异常信息。
具体地,步骤2中判断发送与接收的数据包内容是否正常的方法为:
(1)解析通信服务端的IP、通信客户端的IP、以及服务端口,构建通信连接id;
(2)获取该通信连接中发送与接收的数据包长;
(3)根据构建的通信连接id以及获取的数据包长,从通信内容集合EMBEDDING中获取对应的词向量矩阵列表VECTORS;
(4)将该发送与接收的数据包的文本内容转换为词向量矩阵VECTOR_CONCURRENT,判别词向量矩阵列表VECTORS是否包含词向量矩阵VECTOR_CONCURRENT,若不包含,则发出异常信息。
具体地,步骤3中进行环境基线校准的方法为:
(1)若接收到的误报信息为判断通信装置为非法接入设备,则将该通信装置的IP和MAC作为唯一标识符,存入生产现场装置集合DEV;
(2)若接收到的误报信息为判断通信连接为非法连接,则将该通信连接id存入通信连接集合CONN;
(3)若接收到的误报信息为判断发送与接收的数据包为非法通信包,则将该数据包的包长添加至连接数据包集合CONNDATA中对应的数据包长集合DATASET;
(4)若接收到的误报信息为判断发送与接收的数据包内容为非法数据通信,则将该数据包对应的词向量矩阵VECTOR_CONCURRENT,添加至通信内容集合EMBEDDING对应的词向量矩阵列表VECTORS中。
综上所述,由于采用了上述技术方案,本发明的有益效果是:
1、本发明建立环境基线,以此进行多特征融合的异常检测,可以实现应用于工业控制环境下的变电厂、站,检测工业环境中的通信异常行为检测。
2、本发明基于协议内容的深度异常检测,使得检测更加准备。
3、本发明通过基线自动校准,实现自主学习的方式维护环境基线。
附图说明
为了更清楚地说明本发明实施例的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,应当理解,以下附图仅示出了本发明的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他相关的附图。
图1为本发明应用于工业控制环境的异常检测方法的流程框图。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅用以解释本发明,并不用于限定本发明,即所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。通常在此处附图中描述和示出的本发明实施例的组件可以以各种不同的配置来布置和设计。因此,以下对在附图中提供的本发明的实施例的详细描述并非旨在限制要求保护的本发明的范围,而是仅仅表示本发明的选定实施例。基于本发明的实施例,本领域技术人员在没有做出创造性劳动的前提下所获得的所有其他实施例,都属于本发明保护的范围。
本发明所述***是指全景感知智能分析***,是将行为学、免疫网络、人工智能与电力监控***有机地结合起来的并实现多维监测、智能分析和全景展现的***。
如图1所示,一种应用于工业控制环境的异常检测方法,包括:
步骤1,基于生产现场网络环境,采用自主学习的方式,建立环境基线;所述环境基线包括生产现场装置集合DEV,通信连接集合CONN,通信协议集合PROTOCOL,连接数据包集合CONNDATA和通信内容集合EMBEDDING;
步骤2,监测每条通信连接,利用建立的环境基线判断通信双方(即通信客户端client与通信服务端server)的通信装置、通信连接、通信协议、发送与接收的数据包、以及发送与接收的数据包内容是否正常,并在监测到异常时发出异常信息;
步骤3,判断接收的异常信息是否为正确的异常信息(可以通过人工判断,一般由值班管理人员执行),若为误报的异常信息,则将该异常信息标记为误报并反馈***进行环境基线校准。
以下结合实施例对本发明的特征和性能作进一步的详细描述。
1、建立环境基线
步骤1的方法为抓取生产现场网络环境中的数据包,采用自主学习的方式,通过以下方法建立环境基线:
(1)将通信装置的IP和MAC作为唯一标识符构建生产现场装置集合DEV;
(2)将通信服务端IP、通信客户端IP和服务端口作为通信连接id构建通信连接集合CONN;
(3)将通信协议构建通信协议集合PROTOCOL;
(4)以通信连接id作为key,该条通信连接下出现的所有数据包长集合为value构建<key,value>集合作为连接数据包集合CONNDATA;
(5)以通信连接id以及数据包长作为key,该数据包的文本内容对应的词向量矩阵列表作为value构建<key,value>集合作为通信内容集合EMBEDDING。
在本发明实施例中,所述抓取生产现场网络环境中的数据包是通过wireshark抓取的原始通信报文。
2、监测每条通信连接
在本发明实施例中,通过***中的监测设备监测每条通信连接并将工业现场中的每条通信连接的数据经抓取、转换以后,推送至消息中间件。实时流处理引擎Flink,拉取消息中间件上的数据,按照站点、监测设备、连接号进行数据分组加窗。当窗口触发时,调用异常检测接口(其中包含建立的环境基线),检测窗口内的数据,如通信装置、通信连接、通信协议、发送与接收的数据包、以及发送与接收的数据包内容是否异常。具体如下:
2.1、判断通信装置是否正常的方法为:
(1)解析通信服务端的IP与MAC,判别解析出的通信服务端的IP与MAC是否存在于生产现场装置集合DEV中;
(2)解析通信客户端的IP与MAC,判别解析出的通信客户端的IP与MAC是否存在于生产现场装置集合DEV中;
(3)若解析出的通信服务端的IP与MAC,以及通信客户端的IP与MAC均存在于生产现场装置集合DEV中,则判断通信装置正常,否则发出异常信息。
2.2、判断通信连接是否正常的方法为:解析通信服务端的IP、通信客户端的IP、以及服务端口,构建通信连接id,判断该通信连接id是否存在于通信连接集合CONN中,若不是,则发出异常信息。为了在建立通信连接时便于区分连接的通信客户端client还是连接的通信服务端server,在本发明实施例中所述服务端口指的是通信服务端server的端口。
2.3、判断通信协议是否正常的方法为:检测通信双方采用的通信协议是否存在于通信协议集合PROTOCOL中,若不是,则发出异常信息。
2.4、判断发送与接收的数据包是否正常的方法为:
(1)解析通信服务端的IP、通信客户端的IP、以及服务端口,构建通信连接id;并根据通信连接id从连接数据包集合CONNDATA中获取该通信连接id对应的数据包长集合DATASET;
(2)获取该通信连接中发送与接收的数据包长,并检测该数据包长是否存在于数据包长集合DATASET中,若不是,则发出异常信息。
2.5、判断发送与接收的数据包内容是否正常的方法为:
(1)解析通信服务端的IP、通信客户端的IP、以及服务端口,构建通信连接id;
(2)获取该通信连接中发送与接收的数据包长;
(3)根据构建的通信连接id以及获取的数据包长,从通信内容集合EMBEDDING中获取对应的词向量矩阵列表VECTORS;
(4)将该发送与接收的数据包的文本内容转换为词向量矩阵VECTOR_CONCURRENT,判别词向量矩阵列表VECTORS是否包含词向量矩阵VECTOR_CONCURRENT,若不包含,则发出异常信息。
3、环境基线校准
步骤3中进行环境基线校准的方法为:
(1)若接收到的误报信息为判断通信装置为非法接入设备,则将该通信装置的IP和MAC作为唯一标识符,存入生产现场装置集合DEV;
(2)若接收到的误报信息为判断通信连接为非法连接,则将该通信连接id存入通信连接集合CONN;
(3)若接收到的误报信息为判断发送与接收的数据包为非法通信包,则将该数据包的包长添加至连接数据包集合CONNDATA中对应的数据包长集合DATASET;
(4)若接收到的误报信息为判断发送与接收的数据包内容为非法数据通信,则将该数据包对应的词向量矩阵VECTOR_CONCURRENT,添加至通信内容集合EMBEDDING对应的词向量矩阵列表VECTORS中。
以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内所作的任何修改、等同替换和改进等,均应包含在本发明的保护范围之内。
Claims (7)
1.一种应用于工业控制环境的异常检测方法,其特征在于,包括:
步骤1,基于生产现场网络环境,采用自主学习的方式,建立环境基线;所述环境基线包括生产现场装置集合DEV,通信连接集合CONN,通信协议集合PROTOCOL,连接数据包集合CONNDATA和通信内容集合EMBEDDING;
步骤2,监测每条通信连接,利用建立的环境基线判断通信双方的通信装置、通信连接、通信协议、发送与接收的数据包、以及发送与接收的数据包内容是否正常,并在监测到异常时发出异常信息;
步骤3,判断接收的异常信息是否为正确的异常信息,若为误报的异常信息,则将该异常信息标记为误报并反馈***进行环境基线校准;
步骤1的方法为抓取生产现场网络环境中的数据包,采用自主学习的方式,通过以下方法建立环境基线:
(1)将通信装置的IP和MAC作为唯一标识符构建生产现场装置集合DEV;
(2)将通信服务端IP、通信客户端IP和服务端口作为通信连接id构建通信连接集合CONN;
(3)将通信协议构建通信协议集合PROTOCOL;
(4)以通信连接id作为key,该条通信连接下出现的所有数据包长集合为value构建<key,value>集合作为连接数据包集合CONNDATA;
(5)以通信连接id以及数据包长作为key,该数据包的文本内容对应的词向量矩阵列表作为value构建<key,value>集合作为通信内容集合EMBEDDING。
2.根据权利要求1所述的应用于工业控制环境的异常检测方法,其特征在于,步骤2中判断通信装置是否正常的方法为:
(1)解析通信服务端的IP与MAC,判别解析出的通信服务端的IP与MAC是否存在于生产现场装置集合DEV中;
(2)解析通信客户端的IP与MAC,判别解析出的通信客户端的IP与MAC是否存在于生产现场装置集合DEV中;
(3)若解析出的通信服务端的IP与MAC,以及通信客户端的IP与MAC均存在于生产现场装置集合DEV中,则判断通信装置正常,否则发出异常信息。
3.根据权利要求1所述的应用于工业控制环境的异常检测方法,其特征在于,步骤2中判断通信连接是否正常的方法为:解析通信服务端的IP、通信客户端的IP、以及服务端口,构建通信连接id,判断该通信连接id是否存在于通信连接集合CONN中,若否,则发出异常信息。
4.根据权利要求1所述的应用于工业控制环境的异常检测方法,其特征在于,步骤2中判断通信协议是否正常的方法为:检测通信双方采用的通信协议是否存在于通信协议集合PROTOCOL中,若否,则发出异常信息。
5.根据权利要求1所述的应用于工业控制环境的异常检测方法,其特征在于,步骤2中判断发送与接收的数据包是否正常的方法为:
(1)解析通信服务端的IP、通信客户端的IP、以及服务端口,构建通信连接id;并根据通信连接id从连接数据包集合CONNDATA中获取该通信连接id对应的数据包长集合DATASET;
(2)获取该通信连接中发送与接收的数据包长,并检测该数据包长是否存在于数据包长集合DATASET中,若不是,则发出异常信息。
6.根据权利要求1所述的应用于工业控制环境的异常检测方法,其特征在于,步骤2中判断发送与接收的数据包内容是否正常的方法为:
(1)解析通信服务端的IP、通信客户端的IP、以及服务端口,构建通信连接id;
(2)获取该通信连接中发送与接收的数据包长;
(3)根据构建的通信连接id以及获取的数据包长,从通信内容集合EMBEDDING中获取对应的词向量矩阵列表VECTORS;
(4)将该发送与接收的数据包的文本内容转换为词向量矩阵VECTOR_CONCURRENT,判别词向量矩阵列表VECTORS是否包含词向量矩阵VECTOR_CONCURRENT,若否,则发出异常信息。
7.根据权利要求1所述的应用于工业控制环境的异常检测方法,其特征在于,步骤3中进行环境基线校准的方法为:
(1)若接收到的误报信息为判断通信装置为非法接入设备,则将该通信装置的IP和MAC作为唯一标识符,存入生产现场装置集合DEV;
(2)若接收到的误报信息为判断通信连接为非法连接,则将该通信连接id存入通信连接集合CONN;
(3)若接收到的误报信息为判断发送与接收的数据包为非法通信包,则将该数据包的包长添加至连接数据包集合CONNDATA中对应的数据包长集合DATASET;
(4)若接收到的误报信息为判断发送与接收的数据包内容为非法数据通信,则将该数据包对应的词向量矩阵VECTOR_CONCURRENT,添加至通信内容集合EMBEDDING对应的词向量矩阵列表VECTORS中。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010170200.7A CN111404920B (zh) | 2020-03-12 | 2020-03-12 | 应用于工业控制环境的异常检测方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010170200.7A CN111404920B (zh) | 2020-03-12 | 2020-03-12 | 应用于工业控制环境的异常检测方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111404920A CN111404920A (zh) | 2020-07-10 |
CN111404920B true CN111404920B (zh) | 2022-05-27 |
Family
ID=71430711
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010170200.7A Active CN111404920B (zh) | 2020-03-12 | 2020-03-12 | 应用于工业控制环境的异常检测方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111404920B (zh) |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106921676A (zh) * | 2017-04-20 | 2017-07-04 | 电子科技大学 | 一种基于OPCClassic的入侵检测方法 |
CN110324316A (zh) * | 2019-05-31 | 2019-10-11 | 河南恩湃高科集团有限公司 | 一种基于多种机器学习算法的工控异常行为检测方法 |
-
2020
- 2020-03-12 CN CN202010170200.7A patent/CN111404920B/zh active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106921676A (zh) * | 2017-04-20 | 2017-07-04 | 电子科技大学 | 一种基于OPCClassic的入侵检测方法 |
CN110324316A (zh) * | 2019-05-31 | 2019-10-11 | 河南恩湃高科集团有限公司 | 一种基于多种机器学习算法的工控异常行为检测方法 |
Non-Patent Citations (1)
Title |
---|
工业控制***入侵检测技术研究;刘灿成;《中国优秀硕士论文全文数据库信息科技辑》;20180215;正文第2章-第5章 * |
Also Published As
Publication number | Publication date |
---|---|
CN111404920A (zh) | 2020-07-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8065722B2 (en) | Semantically-aware network intrusion signature generator | |
US20210258791A1 (en) | Method for http-based access point fingerprint and classification using machine learning | |
CN106921676B (zh) | 一种基于OPCClassic的入侵检测方法 | |
CN113364752B (zh) | 一种流量异常检测方法、检测设备及计算机可读存储介质 | |
WO2019200944A1 (zh) | 基于串行通信总线信号分析的工控***物理入侵攻击检测方法 | |
CN105323247A (zh) | 一种用于移动终端的入侵检测*** | |
CN114050979B (zh) | 一种工业控制协议安全测试***及装置 | |
CN109347880A (zh) | 一种安全防护方法、装置及*** | |
KR20190017208A (ko) | 직렬 포트 기반 사이버 보안 취약점 점검 장치 및 그 방법 | |
CN111010378B (zh) | 一种多类传感器和多种协议快速接入云平台方法 | |
CN114448830B (zh) | 一种设备检测***及方法 | |
EP3384651A1 (en) | Network security agent | |
CN112783602A (zh) | 一种敏感数据发现与检测的方法及*** | |
CN108229159B (zh) | 一种恶意代码检测方法及*** | |
CN105721514A (zh) | 使用者装置、云端服务器及其分享链接辨识方法 | |
CN112699378A (zh) | 一种工控设备漏洞检测***及方法 | |
CN114611576A (zh) | 电网中终端设备的精准识别技术 | |
Berthier et al. | On the practicality of detecting anomalies with encrypted traffic in AMI | |
CN109474540B (zh) | 一种识别opc流量的方法及装置 | |
CN110266680B (zh) | 一种基于双重相似性度量的工业通信异常检测方法 | |
CN111404920B (zh) | 应用于工业控制环境的异常检测方法 | |
CN104702596B (zh) | 一种基于数据包长度的信息隐藏与传输的方法及*** | |
EP3985920A1 (en) | Network traffic analysis | |
CN111212022A (zh) | 一种可穿透防火墙的opc数据传输***及方法 | |
CN116668259A (zh) | 用于检测网络中基础设施的异常的方法及设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
CB02 | Change of applicant information |
Address after: Room 1101, 11 / F, unit 2, building 1, No. 777, north section of Yizhou Avenue, Chengdu hi tech Zone, China (Sichuan) pilot Free Trade Zone, Chengdu 610041 Applicant after: SICHUAN YINGDESAIKE TECHNOLOGY Co.,Ltd. Address before: No.1, 3 / F, building 1, No.366, Hupan Road north section, Tianfu New District, Chengdu, Sichuan 610041 Applicant before: SICHUAN YINGDESAIKE TECHNOLOGY Co.,Ltd. |
|
CB02 | Change of applicant information | ||
GR01 | Patent grant | ||
GR01 | Patent grant |