CN101383831A - 网络流量规范化的流量伪装方法 - Google Patents
网络流量规范化的流量伪装方法 Download PDFInfo
- Publication number
- CN101383831A CN101383831A CNA2008102012239A CN200810201223A CN101383831A CN 101383831 A CN101383831 A CN 101383831A CN A2008102012239 A CNA2008102012239 A CN A2008102012239A CN 200810201223 A CN200810201223 A CN 200810201223A CN 101383831 A CN101383831 A CN 101383831A
- Authority
- CN
- China
- Prior art keywords
- length
- packet
- mod
- data
- flow
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明涉及网络流量规范化的流量伪装方法,包括:(1)为一个网络连接设置数据包发送时间间隔、数据包规范长度;(2)加密源/目的IP地址,源/目的之间各节点中的相邻节点之间通过参数协商定期确定密匙;(3)当在一个数据包发送时间间隔内没有数据包发送时,构造并发送一个规范长度的空数据包,当数据包的长度与数据包规范长度不同时,规范化数据包的长度;(4)建立数据包总长度cache以及源/目的IP地址cache。与现有技术相比,本发明提出的规范化流量伪装技术对数据包的源/目的地址进行加密,并对数据包的长度加以统一规范,不仅隐藏了接收双方的身份,而且通过规范流量隐藏了流量信息,防止了流量分析。
Description
技术领域
本发明涉及网络安全技术领域,特别是涉及网络流量规范化的流量伪装方法。
背景技术
近年来互联网技术的飞速发展与世界经济的快速增长有着密不可分的关系,互联网在人们日常生活中也变得越来越重要,随之而来的是网络安全问题日益严峻。统计数据表明,近几年来,利用计算机网络进行的各类违法行为以每年高于200%的速度递增。此间媒介报导,中国95%的与国际互联网相接的网络管理中心都遭到过境内外黑客攻击或侵入,其中银行、金融和证券机构是黑客攻击的重点。为了保护网络安全,制定了一些网络安全协议,如IP安全协议(IPSec)、传输层安全协议(TLS)等,但是入侵者仍然能够利用信息协议的弱点进行攻击。所以对于一些提供敏感服务的计算机系统,仅仅依靠加密、认证方法时不足以保护其安全性的。入侵者可能没有能力对加密信息进行解密,但是却可以通过分析流量序列分析出流量传输模式,从而获取传输模式中的隐含信息,如通信频率等,进而分析出网站的特点并进行攻击,与之相应的防止流量分析技术也随之产生。目前较为有效的反流量分析技术主要有匿名通信和流量伪装。
匿名通信是较常用的技术之一,匿名通信的实质是对外部攻击者隐藏发送方和(或)接收方的身份。例如不可跟踪的邮件服务系统和匿名网页浏览的设计、分析和实现都是匿名通信技术的应用。如何提供面向服务的匿名连接技术也越来越多。然而大多数匿名通信技术并不直接宣称能够防止流量分析。一些基于匿名通信技术发展起来的相关方法能够在一定程度上防止攻击者的流量分析。例如洋葱路由技术(onion routing)可以实现在各个洋葱路由器之间防止流量分析,然而并不能提供端对端的保护。实时混合技术(real-time mixes)能够隐藏发送方和接受方的身份,但是在局域网内的信息交换中不能防止流量分析。针对防止攻击者对网络的流量分析,一些理论研究也相继提出,而且根据理论研究相应的方法也得到了实现这些方法都是将流量模式变为所谓的中性流量模式。所有的方法都没有考虑重新选择路由和填补流量对网络服务质量(Qos)的影响。防止实时网络连接中的流量分析技术在网络服务质量方面有些改进,但是只能用于静态的面向连接的网络,对于动态网络就不适用了。
发明内容
本发明所要解决的技术问题就是为了克服上述现有技术存在的缺陷而提供网络流量规范化的流量伪装方法。
本发明的目的可以通过以下技术方案来实现:网络流量规范化的流量伪装方法,其特征在于,包括:
(1)为一个网络连接设置数据包发送时间间隔、数据包规范长度;
(2)加密源/目的IP地址,源/目的之间各节点中的相邻节点之间通过参数协商定期确定密匙;
(3)当在一个数据包发送时间间隔内没有数据包发送时,构造并发送一个规范长度的空数据包,当数据包的长度与数据包规范长度不同时,规范化数据包的长度;
(4)建立数据包总长度cache以及源/目的IP地址cache。
所述的数据包规范长度由用户设置。
所述的参数协商为:
设连接e=(n1,n2),其中n1为连接发起方;
n1选取一个大的随机整数x并且发送(g,gx mod g,Enc)给n2;
n2选取一个大的随机整数y,计算k=(g x(i-1)mod g)y(i-1)mod n=g x(i-1)y(i-1)mod g;
n2发送(gy mod g,{g,gy,gx}k)给n1;
n1计算k′=(g y(i-1)mod g)x(i-1)mod n=g x(i-1)y(i-1)mod g;
n1发送({g,gx,gy}k′)给n2;
其中g是协商好的大素数,是模n的生成元,i>1,i表示第i次进行参数协商;连接双方计算所得的k和k′都等于gxy mod g,从而完成参数协商;通过以上的参数协商,n1,n2可以利用带有公共密钥(gxy mod g)的加密算法Enc对网络层数据包提供匿名服务。
所述的规范化数据包的长度包括:
数据包长度小于数据包规范长度时,在数据后填补随机数据块;
数据包长度大于数据包规范长度时,将数据分解为第一子数据包、第二子数据包,第一子数据包长度与数据包规范长度相等,在第二子数据包的数据后填补随机数据块。
所述的总长度cache采用固定长度的数组常数,将数据包所有可能的长度及长度加密后的值预先存入该数组常数中。
与现有技术相比,本发明具有如下优点:
1)用于规范流量的空数据包并不与真正的数据包竞争带宽;
2)具有匿名服务的能力;
3)便于实现,策略灵活。
具体实施方式
下面对本发明作进一步说明。
网络流量规范化的流量伪装方法,包括:
(1)为一个网络连接设置数据包发送时间间隔、数据包规范长度;
(2)加密源/目的IP地址,源/目的之间各节点中的相邻节点之间通过参数协商定期确定密匙;
(3)当在一个数据包发送时间间隔内没有数据包发送时,构造并发送一个规范长度的空数据包,当数据包的长度与数据包规范长度不同时,规范化数据包的长度;
(4)建立数据包总长度cache以及源/目的IP地址cache。
所述的数据包规范长度由用户设置;
所述的参数协商为:
设连接e=(n1,n2),其中n1为连接发起方;
n1选取一个大的随机整数x并且发送(g,gx mod g,Enc)给n2;
n2选取一个大的随机整数y,计算k=(g x(i-1)mod g)y(i-1)mod n=g x(i-1)y(i-1)mod g;
n2发送(gy mod g,{g,gy,gx}k)给n1;
n1计算k′=(g y(i-1)mod g)x(i-1)mod n=g x(i-1)y(i-1)mod g;
n1发送({g,gx,gy}k′)给n2;
其中g是协商好的大素数,是模n的生成元,i>1,i表示第i次进行参数协商;连接双方计算所得的k和k′都等于gxy mod g,从而完成参数协商;通过以上的参数协商,n1,n2可以利用带有公共密钥(gxy mod g)的加密算法Enc对网络层数据包提供匿名服务;
所述的规范化数据包的长度包括:
数据包长度小于数据包规范长度时,在数据后填补随机数据块;
数据包长度大于数据包规范长度时,将数据分解为第一子数据包、第二子数据包,第一子数据包长度与数据包规范长度相等,在第二子数据包的数据后填补随机数据块;
所述的总长度cache采用固定长度的数组常数,将数据包所有可能的长度及长度加密后的值预先存入该数组常数中。
本发明方法有三个组成部分:参数协商协议;规范化流量的函数;Cache管理。
定义:
通常可以用一个二元组描述一个网络:(N,E),其中任意一个网络节点(主机或路由器)n∈N。
对于n1,n∈N,若(n1,n2)∈E,则(n1,n2)是一个连接。
对于e∈E,我们用lene表示在连接e上传输的不含碎片的数据包的最大字节长度。而用σe表示两个数据包之间的最小时间间隔。
定义1(连接特征):设G=(N,E)是一个二元组,使e∈E,则二元组(lene,σe)描述了连接e的特征。
一旦一个连接的特征被确定,就能确定在这个连接上规范化流量的目标。通常情况下,一个连接还有其它的参数,由于它们与我们的研究无关,暂且不加考虑。
设Xe[t(i)]表示在时刻t(i)(i=0,1,2,…)发送到连接e的第i个数据包ith的长度,则规范化流量定义如下:
定义2(规范化流量):设G=(N,E)是一个二元组,对于任意的e∈E,如果
Xe[t(i)]符合以下特性,则称之为规一划流量:
1)(lene,σe)表示连接e的特征
2)对于每个i,有Xe[t(i)]=lene
3)对于i>0,有{t(i+1)-t(i)}<=σe
4)对于i>0,有{t(i+2)-t(i)}>σe
根据以上定义,规范化流量中的每一个数据包都由相同的长度lene,并且在每个时间间隔σe只有一个数据包被发送。
定义3(连接安全关联):设G=(N,E)是一个二元组,对于任意的e∈E,二元组Sae=(Ence,ke)称为连接e的安全关联,其中Ence是加密算法,ke是相应的密钥。
在连接e上传送的数据包的地址部分能够用加密算法Ence及其产生的密钥ke对其加密。
参数协商:
为了在连接e上实现规范化流量,需要知道连接e的特征(lene,σe)及安全关联Sae。对于连接e,lene取决于连接介质和连接协议。它通常需要手工配置或通过连接协议的协商配置。因此可以认为在对流量进行规范化之前这个参数已经确定了。而对于参数σe,我们只是用来描述规范化的流量,并不依靠它来实现流量的规范化,不必利用参数协商协议对其协商。因此Sae使我们为一需要关注的参数,对它的协商分为以下两种情况:
1)对帧加密的连接:例如用MPPE协议作为连接协议时,在这种情况下由于对数据的加密依靠网络层的安全协议来完成,规范化方法就不必再对Sae进行协商了;
2)未对帧加密的连接:当网络层未使用安全协议,不对数据进行加密时,为了提供匿名服务,防止入侵者分析出加入的附加数据,规范化方法需要对来自网络层的源、目的地址进行加密,此时需要对Sae进行协商。
本发明方法的参数协商过程如下:
设连接e=(n1,n2),其中n1为连接发起方;
n1选取一个大的随机整数x并且发送给n2(g,gx mod g,Enc);
n2选取一个大的随机整数Y,计算k=(g x(i-1)mod g)y(i-1)mod n=g x(i-1)y(i-1)mod g;
n2发送给n1(gy mod g,{g,gy,gx}k);
n1计算k′=(g y(i-1)mod g)x(i-1)mod n=g x(i-1)y(i-1)mod g;
n1发送给n2({g,gx,gy}k′);
其中g是协商好的大素数,是模n的生成元,i>1,i表示第i次调用参数协商算法。
连接双方计算所得的k和k′都等于gxy mod g,从而完成参数协商。通过以上的参数协商,n1,n2可以利用带有公共密钥(gxy mod g)的加密算法Enc对网络层数据包提供匿名服务。而且可以在n1种设定一个时钟,用以定期调用参数协商算法,这样n1,n2双方可以定期刷新它们之间的安全关联。
尽管在链路层参数协商协议不太可能遭到类似Differ-Hellman中间攻击人的攻击,规范化方法的参数协商仍用以k=g x(i-1)y(i-1)mod g作为密钥,其中i>1,i表示第i次调用参数协商算法,这样在一次协商的密钥k将用以鉴别这次协商的密钥。
本发明方法的匿名服务:
设(lene,σe)描述连接e的特性,则规范化方法指在相同的时间间隔σe中,所发送的数据包的长度均为lene。因此,当在该时间间隔σe中在连接e上没有数据包,我们必须发送一个长度为的lene空数据包;如果在连接e上的数据包长度不同于lene,我们必须规范化数据包长度,以保证整个数据包的长度为lene。具体为:
首先根据捕获的数据包的长度,计算出它的有效数据的长度;
当有效数据长度<规范化数据包长度时,在真正数据之后填补随即数据块;
当有效数据长度>规范化数据包长度时,对原数据包进行分解,对后一个子数据包的长度根据规范化数据包长度进行填补;
有效数据长度二规范化数据包长度时,不必进行长度规范化处理。
Cache管理:
用cache提高性能是一种好方法。在规范化方法中cache用于提高密码算法的性能,包括加密和解密。规范化方法将数据包的总长度字段与源/目的IP地址分别加密,并且不采用在密文中更改数据总长度的值来表示空数据包。在此方法中有两个cache表。一个用于存放总长度字段;另一个用于存放源/目的IP地址。
(1)存放总长度字段的cache表:
在这个cache表中每一个单元的格式为(len_laintext,len_ciphertext,valid),其中len_laintext为真正数据包的长度;len_ciphertext是用连接安全关联Sae对明文进行加密之后得到的密文的长度;valid=1表示该单元是有效的,而valid=0表示该单元无效。这个表称之为lencache。这个表的长度由lene来决定。例如,在以太网的数据包中有效负载的长度从46字节到1510字节,因此lencache的长度最多为1464。由于lencache的长度有限,它不需要cache替换算法。
对于数据包<srcIP,dstIP,len,checksum,payload>,当对len字段进行加密,如果{len_ciphertext|(len_laintext,len_ciphertext,valid)∈lencache,valid=1并且len=len_laintext}≠null,该元素就在lencache中存在,len_ciphertext就是对len的加密结果,这样就不必对len执行加密算法,从而提高了效率;否则该元素就在lencache中不存在,需要运用Sae=(Ence,ke)对len进行加密,然后将(len,{len}ke,1)加入到lencache中。
对于数据包<{srcIP,dstIP}ke,{len}ke,checksum,payload>,当对{len}ke进行解密,如果{len_plaintext|(len_laintext,len_ciphertext,valid)∈lencache,valid=1并且{len}ke=len_ciphertext}≠null,该元素就在lencache中存在,len_laintext就是对{len}ke的解密结果,这样就不必对{len}ke执行解密算法,从而提高了效率;否则该元素在lencache中不存在,需要运用Sae=(Ence,ke)对{len}ke进行加密,然后将(len,{len}ke,1)加入到lencache中。
显然,当通信双方对连接安全关联Sae进行再协商时,lencache中的所有单元都将无效。
由于lencache的长度最多为1464,所以在本实施例中,采用固定长度的数组常数作为lencache,将数据包所有可能的长度及对长度加密后的值预先存放在数组中,每个数组元素的结构为(len,{len}ke)。这样在数据包传送过程中由于所有可能的长度len都肯定在lencache中存在,可以省去在流量伪装过程中对len进行加密的工作,从而提高了流量伪装和传送速度。
(2)存放源/目的IP地址的cache表
这个cache表称为Ipcache,其中每一个单元的格式(srcIP plaintext,destIPplaintext,IP ciphertext,route,valide),其中srcIP_laintext和destIP_laintext分别是真正数据包的srcIP和destIP;IP_ciphertext是用连接安全关联Sae对srcIP和destIP进行加密之后得到的结果;valid=1表示该单元是有效的,而valid=0表示该单元无效;route是到达目的地值destIP的路由信息。
对于数据包<srcIP,dstIP,len,checksum,payload>,当对srcIP和dstIP字段进行加密,如果{IP_ciphertext|(srcIP_plaintext,destIP_laintext,IP_ciphertext,route,valide)∈IPcache,valid=1并且srcIP=srcIP_laintext,destIP=destIP_laintext}≠null,则IP_ciphertext是srcIP和destIP加密后的结果。否则就需要用连接安全关联Sae对srcIP和destIP进行加密,然后将(srcIP,destIP,{srcIP,destIP}ke,route,1)加入到Ipcache,其中route可以从路由器的路由表中查找。
对于数据包<{srcIP,dstIP}ke,{len}ke,checksum,payload>,当对{srcIP,destIP}ke字段进行解密,如果{(srcIP_laintext,destIP_laintext)|{(srcIP_laintext,destIP_laintext,IP_ciphertext,route,valide)∈IPcache,valid=1并且{srcIP,destIP}ke=IP_ciphertext}≠null,则该元素在IPcache中存在,srcIP_laintext和destIP_plaintext是IP_ciphertext解密后的结果。否则就需要用连接安全关联Sae对IP_ciphertext进行解密,然后将(srcIP,destIP,{srcIP,destIP}ke,route,1)加入到Ipcache,其中route可以从路由器的路由表中查找。和lencache一样,当通信双方对连接安全关联Sa。进行再协商时,Ipcache中的所有单元都将无效。
加密策略:
规范化流量伪装方法的提出是为军事、银行等保密机构的网络服务提供更为安全的保证,因此匿名服务功能也是重要的安全措施之一。根据规范化后的数据包的格式得知,规范化流量伪装方法中采用对源/目的IP地址加密达到匿名服务的目的。
然而在通常的网络服务实现中,同时对数据包的源/目的IP地址加密是不可行的,只进行存储转发的路由器将无法识别目的地址,从而无法将数据包传送到正确的目的地。在建模过程中,我们提出了实现源/目的IP地址隐藏的方案。
由于规范化流量伪装方法所运用于的网络的特殊性,为保证安全性整个网络设计为局域网,由若干个节点组成。假设一个数据包要从站点A传送到站点B,并不采取直接由A到B的方法进行传送,而是经过n个路有器转发到达,其中第1个到n-1个节点之间的数据包格式为<{srcIP,dstIP}ke,routerIP,路由信息,{len}ke,checksum,payload>,根据路由信息,可以找到下一个路有器的地址,而从n-1到n个节点之间的数据包格式为<{srcIP}ke,dstIP,{len}ke,checksum,payload>。自始至终源IP地址都是加密的,在前n-1个数据包中对目的IP地址加密,通过路由信息中的下一个路由器地址进行转发,而最后一个路由器从路由信息中取得最后一个路由即目的IP地址,从而最终将数据包发送到目的地址。
从发送方到接收方的各个节点中相邻两个节点之间通过规范化方法的参数协商协议确定密钥,节点间定期进行参数协商。
Claims (5)
1.网络流量规范化的流量伪装方法,其特征在于,包括:
(1)为一个网络连接设置数据包发送时间间隔、数据包规范长度;
(2)加密源/目的IP地址,源/目的之间各节点中的相邻节点之间通过参数协商定期确定密匙;
(3)当在一个数据包发送时间间隔内没有数据包发送时,构造并发送一个规范长度的空数据包,当数据包的长度与数据包规范长度不同时,规范化数据包的长度;
(4)建立数据包总长度cache以及源/目的IP地址cache。
2.根据权利要求1所述的网络流量规范化的流量伪装方法,其特征在于,所述的数据包规范长度由用户设置。
3.根据权利要求1所述的网络流量规范化的流量伪装方法,其特征在于,所述的参数协商为:
设连接e=(n1,n2),其中n1为连接发起方;
n1选取一个大的随机整数x并且发送(g,gx mod g,Enc)给n2;
n2选取一个大的随机整数y,计算k=(gx(i-1)mod g)y(i-1)mod n=gx(i-1)y(i-1)mod g;
n2发送(gy mod g,{g,gy,gx}k)给n1;
n1计算k′=(gy(i-1)mod g)x(i-1)mod n=gx(i-1)y(i-1)mod g;
n1发送({g,gx,gy}k′)给n2;
其中g是协商好的大素数,是模n的生成元,i>1,i表示第i次进行参数协商;连接双方计算所得的k和k′都等于gxy mod g,从而完成参数协商;通过以上的参数协商,n1,n2可以利用带有公共密钥(gxy mod g)的加密算法Enc对网络层数据包提供匿名服务。
4.根据权利要求1所述的网络流量规范化的流量伪装方法,其特征在于,所述的规范化数据包的长度包括:
数据包长度小于数据包规范长度时,在数据后填补随机数据块;
数据包长度大于数据包规范长度时,将数据分解为第一子数据包、第二子数据包,第一子数据包长度与数据包规范长度相等,在第二子数据包的数据后填补随机数据块。
5.根据权利要求1所述的网络流量规范化的流量伪装方法,其特征在于,所述的总长度cache采用固定长度的数组常数,将数据包所有可能的长度及长度加密后的值预先存入该数组常数中。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CNA2008102012239A CN101383831A (zh) | 2008-10-15 | 2008-10-15 | 网络流量规范化的流量伪装方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CNA2008102012239A CN101383831A (zh) | 2008-10-15 | 2008-10-15 | 网络流量规范化的流量伪装方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN101383831A true CN101383831A (zh) | 2009-03-11 |
Family
ID=40463453
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNA2008102012239A Pending CN101383831A (zh) | 2008-10-15 | 2008-10-15 | 网络流量规范化的流量伪装方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN101383831A (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110381016A (zh) * | 2019-06-11 | 2019-10-25 | 辽宁途隆科技有限公司 | Cc攻击的防护方法及装置、存储介质、计算机设备 |
WO2021185314A1 (zh) * | 2020-03-20 | 2021-09-23 | 华为技术有限公司 | 数据处理方法及装置 |
-
2008
- 2008-10-15 CN CNA2008102012239A patent/CN101383831A/zh active Pending
Non-Patent Citations (1)
Title |
---|
胡文心: ""网络流量规范化的流量伪装模型的研究"", 《中国优秀硕士学位论文全文数据库》 * |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110381016A (zh) * | 2019-06-11 | 2019-10-25 | 辽宁途隆科技有限公司 | Cc攻击的防护方法及装置、存储介质、计算机设备 |
WO2021185314A1 (zh) * | 2020-03-20 | 2021-09-23 | 华为技术有限公司 | 数据处理方法及装置 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Li et al. | LIVE: Lightweight integrity verification and content access control for named data networking | |
Xiang et al. | Flexible deterministic packet marking: An IP traceback system to find the real source of attacks | |
Xin | A mixed encryption algorithm used in internet of things security transmission system | |
Ozdemir et al. | PRDA: polynomial regression‐based privacy‐preserving data aggregation for wireless sensor networks | |
CN101529805A (zh) | 中间设备 | |
Kumar et al. | A complete, efficient and lightweight cryptography solution for resource contrainst mobile ad-hoc networks | |
CN101867473B (zh) | 抗阻塞攻击的共享媒体终端连接建立方法和接入认证系统 | |
CN101521667B (zh) | 一种安全的数据通信方法及装置 | |
Roy et al. | A security framework for military application on infrastructure based wireless sensor network | |
Junaid et al. | Vulnerabilities of IEEE 802.11 i wireless LAN CCMP protocol | |
Fan et al. | Preventing traffic explosion and achieving source unobservability in multi-hop wireless networks using network coding | |
Uluagac et al. | Designing secure protocols for wireless sensor networks | |
Lagutin | Redesigning internet-the packet level authentication architecture | |
Yu et al. | A secure communication protocol between sensor nodes and sink node in underwater acoustic sensor networks | |
CN101383831A (zh) | 网络流量规范化的流量伪装方法 | |
Xu et al. | Accountable anonymity: A proxy re-encryption based anonymous communication system | |
CN101827079A (zh) | 抗阻塞攻击的终端连接建立方法和终端访问认证系统 | |
Liu et al. | Secure data aggregation aided by privacy preserving in Internet of Things | |
Zhou et al. | Design of embedded secure gateway based on 6LoWPAN | |
Liu et al. | Normalizing traffic pattern with anonymity for mission critical applications | |
Ranaut et al. | A review on security issues and encryption algorithms in Mobile Ad-hoc Network | |
Quist-Aphetsi et al. | IoT node-node secure communication using RIPEMD-128 and des | |
Fressancourt et al. | Ariadne: a privacy-preserving network layer protocol | |
Lagutin | Securing the Internet with digital signatures | |
Pappas et al. | Network transparency for better internet security |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C02 | Deemed withdrawal of patent application after publication (patent law 2001) | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20090311 |