CN101727555A - 一种操作系统的访问控制方法及其实现平台 - Google Patents
一种操作系统的访问控制方法及其实现平台 Download PDFInfo
- Publication number
- CN101727555A CN101727555A CN200910232664A CN200910232664A CN101727555A CN 101727555 A CN101727555 A CN 101727555A CN 200910232664 A CN200910232664 A CN 200910232664A CN 200910232664 A CN200910232664 A CN 200910232664A CN 101727555 A CN101727555 A CN 101727555A
- Authority
- CN
- China
- Prior art keywords
- request
- security server
- operating system
- platform
- core
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
本发明涉及一种操作系统的访问控制方法及其实现平台。该平台包括操作系统Hook层、平台抽象层和核心安全服务器。操作系统Hook层将截获的请求发给核心安全服务器,查询策略缓存模块,判定在否有相同的请求存在,如果有则执行,如果没有,查询策略管理模块,依据策略数据库中保存的操作系统安全模型的安全规则,判定是否有该请求的访问权限,如果有则将该请求存放在缓存中并执行,如果没有则拒绝。本发明提供一种可应用于多种操作系统的、灵活的访问控制平台,并提供统一的策略配置方法,能方便地将其在各个操作系统上实施。
Description
技术领域
本发明涉及一种操作系统的访问控制方法及其实现平台,适用于对多种操作系统进行访问控制的方法及平台,解决了对多个操作系统添加访问控制时需要重复编写访问控制模块的问题,提出了一种独立于操作系统的安全加固方法。
背景技术
目前,主流的操作系统对访问控制的支持都不充分,例如Linux、Windows等系统只支持自主访问控制,普遍缺乏对强制访问控制的支持,故而需要对各种系统添加访问控制机制以加强系统的安全性。目前访问控制在操作系统上的实施一般是针对单个系统,如美国国家安全局(NSA)的SELinux项目针对的是Linux系统,江苏南大苏富特科技股份有限公司自主开发的安全操作系统产品SoftOs也是针对Linux系统的。这些项目针对单个操作系统,使得其访问控制模块难以被实施在多个系统上。
发明内容
为了克服背景技术中存在的不足,本发明提供一种可应用于多种操作系统的、灵活的访问控制平台,并提供统一的策略配置方法,能方便地将其在各个操作系统上实施。
实现本发明目的的技术方案是提供一种操作系统的访问控制实现平台,其特征在于它包括:操作系统Hook层、平台抽象层和核心安全服务器;
所述的操作系统Hook层用于截获操作系统的请求,并提供给核心安全服务器进行安全判断;
所述的平台抽象层包括平台支持的各种操作系统不同的操作集封装、内存对象封装和内核API封装,为核心安全服务器提供平台抽象;
所述的核心安全服务器包括策略缓存模块、策略管理模块、安全上下文管理模块和策略数据库;所述的策略缓存模块用于保存最近发生的对系统操作进程的判定;所述的策略管理模块用于支持多种安全策略,并支持动态策略;所述的安全上下文管理模块主要用于管理安全上下文;所述的策略数据库中,保存平台支持的各种操作系统安全模型的安全规则,用于核心安全服务器对请求进行访问权限判定时提供依据。
一种操作系统的访问控制方法,其特征在于包括如下步骤:
(1)操作系统Hook层将截获的请求发给核心安全服务器,由核心安全服务器的策略缓存模块对该请求进行查询,判定在否有相同的请求存在于策略缓存模块中;如果有,直接返回操作系统Hook层,执行该请求;如果没有,执行步骤(2);
(2)查询核心安全服务器中的策略管理模块,依据策略数据库中保存的平台所支持的操作系统安全模型的安全规则,判定是否有该请求的访问权限,如果有,则将该请求存放在缓存中,并返回操作系统Hook层,执行该请求;如果没有,则返回不允许,拒绝该请求。
研究表明,对于实施访问控制,各个操作系统的不同点主要以下几点:操作集不同,内存对象不同和内核API不同,本发明所提供的与操作系统无关的访问控制实现平台平台,依据多种安全系统的实现以及访问控制相关的理论,将访问控制模块分为操作系统相关部分和无关部分,将访问控制分作三部分:操作系统Hook层,平台抽象层,以及核心安全服务器层。操作系统Hook层的作用是监控系统的操作;平台抽象层的作用是抽出核心安全服务器层依赖于系统的部分,使核心安全服务器可以应用到多个系统中;核心安全服务器是实现本发明技术方案的核心部分,其作用是进行访问控制判定等。
与现有技术相比,本发明具有以下显著的优点:
1、本发明采用平台抽象层的方法,扩展包括了对象管理器的封装,操作系统内核API的封装和操作集的封装,核心安全服务器不依赖于操作系统操作的不同,也不依赖于操作系统内核对象的不同,可以保护不同系统中不同的内核对象,不同的系统资源。核心安全服务器独立于目标操作系统文件系统的实现,不管目标文件系统是否支持扩展属性,其都可以对文件进行保护,使核心安全服务器能运行于系统内核,实现访问控制的功能。因此,核心安全服务器可以被实施到多个操作系统中,并实现了动态多策略。
2、本发明采用平台抽象层的方法,抽象了访问控制模型的共同点,建立了一种安全规则描述,可以支持目前已有的多数安全模型,为实施了核心安全服务器的操作系统提供了统一的策略配置,方便了安全管理员对多种系统进行安全配置。
3、在新的操作平台上实施核心安全服务器时,只需要实现操作系统Hook层并扩展平台抽象层,无需修改核心安全服务器。本发明制定了操作系统Hook层的实施标准,用户只需要按照标准实现操作系统Hook层即可。
附图说明
图1是本发明实施例操作系统访问控制实现平台的结构示意图;
图2是本发明实施例的核心安全服务器的结构示意图;
图3是本发明实施例的平台抽象层的结构示意图;
图4是本发明实施例的安全标签设置的结构示意图。
具体实施方式
下面结合附图对本发明的具体实施作进一步描述:
实施例1
在访问控制中,主体一般代表动作的发起者,客体代表动作的接受者。对于计算机而言,主体一般指一个进程,而客体一般指进程、文件或Socket等资源。
对于“安全标签”或“安全上下文”,其概念即为安全模型的标签,这是安全模型进行权限判断的依据。在本发明中采用“安全上下文”(context)来描述。每个安全模型都有自己的安全上下文,对于操作系统中的主客体来说,其安全上下文是系统中加载的每个安全模型安全上下文的集合。如一个实施了BLP、BIBA模型的系统中,进程A的BLP级别为1,BIBA级别为5,则进程A的安全上下文为BLP、BIBA安全上下文的集合{1,5}。
对一个安全模型而言,其进行权限判定的依据一般是主/客体安全上下文及此模型的安全规则。如BLP模型判定依据是主/客体的的敏感级别,安全规则是所谓的“上读下写”规则;TE模型的安全上下文是主/客体的域/类型,其安全规则是域转移规则、域/类型访问规则等。本实施例中,安全策略指某个安全模型的安全规则,对于BLP、BIBA等,均以安全模型表示。
操作系统访问控制的实现一般是通过监控系统调用,并通过访问控制核心模块进行安全判定。访问控制核心模块使用主客体安全上下文以及安全规则做出判定,由于其需要运行于操作系统内核,故而其依赖于部分内核API(如内存、锁操作)。由于各个系统实现的不同,操作系统HOOK层的实现也不同,如Linux系统提供了可以作为操作系统Hook层的LSM框架,而Windows系统并没有这种框架。为了抽出访问控制的无关部分,本实施例提供了一个与操作系统无关的访问控制平台,能方便的将平台的核心部分实施到各个操作系统上去,从而实现对不同操作系统的访问控制。
参见附图1,它是本实施例提供的操作系统访问控制实现平台的结构示意图,该平台由操作系统Hook层、平台抽象层和核心安全服务器三部分组成。操作系统Hook层部分,在本实施例中以Linux和Windows的实现为例,说明了操作系统Hook层所处的位置以及作用;核心安全服务器包括策略缓存模块、策略管理模块、安全上下文管理模块和策略数据库;平台抽象层为核心安全服务器提供操作系统抽象,使核心安全服务器不需要考虑各个系统的不同。
参见附图2,它是本实施例的核心安全服务器的结构示意图;核心安全服务器的策略缓存模块提高了核心安全服务器的性能,策略缓存模块中保存的是对最近发生的系统操作的判定,这样极大的提升了核心安全服务器进行判定的性能;在核心安全服务器更新策略时,可以通过清空决策缓存来实现策略的一致性,实现了动态策略。策略管理模块、安全上下文管理模块以及策略数据库是核心安全服务器进行访问控制的主要部分,完成了访问控制功能的主要工作。其中,策略管理模块实现了多策略的共存,核心安全服务器包括的安全模型都由策略管理模块进行管理。安全上下文管理模块管理了核心安全服务器中使用的安全上下文,集中管理安全上下文,提高了系统的安全性。策略数据库中保存的是平台所支持的各种操作系统安全模型的安全规则,是核心安全服务器进行权限判定的重要依据,核心安全服务器中的策略数据库通过读取二进制策略文件形成。核心安全服务器的决策缓存模块和策略管理模块通过核心安全服务器接口与操作系统内核Hook层进行交互。
参见附图3,它是本实施例平台抽象层的结构示意图;对于实施访问控制,本实施例考虑到的各个操作系统的不同点主要为以下几点:操作集不同,内存对象不同和内核API不同。操作集合的不同主要影响访问控制实施时需要监控不同的操作,如Windows系统需要监控注册表操作,Linux需要监控文件系统挂载、卸载操作;内存对象不同主要影响对内核对象打标签的方法以及位置不同,如Windows进程以PEPROCESS表示,而Linux进程以Task_Struct表示,这就影响了对系统主客体打标签的不同;由于核心安全服务器需要运行于系统内核中,故而内核API的不同影响了核心安全服务器的实现,比如Windows、Linux内核中有不同的锁操作API;访问控制需要对整个系统的重要资源进行加固,但是各个系统的重要资源是不同的,如Windows需要对注册表进行控制,Linux需要对各个虚拟文件系统进行控制,这就需要核心安全服务器可以保护不同的资源。
正是针对这些不同点,本发明提出了与各操作系统无关的访问控制平台,加入了一个平台抽象层,抽象出所要支持的各个操作系统的不同,使得核心安全服务器可以方便的被实施到各个系统上。平台抽象层包含了内核API封装、内核对象抽象、内核操作集合抽象等内容,使得核心安全服务器无需考虑各个平台的不同点,而只需要集中考虑访问控制机制的实现,方便了访问控制在各个平台的实施。
在本发明中,操作系统Hook层和核心安全服务器的安全上下文管理的实现方法如下:
由于访问控制需要对内核对象打标签,故而本实施例提供的操作系统访问控制平台考虑到了各个系统实现的不同,包括系统是否开源,下面以Windows和Linux作为非开源、开源操作系统的典型代表来说明本发明如何为不同的操作系统打标签。在本发明中,Context是安全标签(安全上下文),SID则是Context的索引,SID与Context一一对应,其对应关系由核心安全服务器的安全上下文管理器维护。为了“应付”各个操作系统内核对象的不同,本发明规定在操作系统Hook层维护内核对象至SID的映射,而在核心安全服务器维护SID至Conetx的映射,参见附图4,它是本实施例安全标签设置的结构示意图;对于Linux而言,2.6以后的版本都支持LSM框架,LSM框架的实现就是通过为各个内核对象添加安全域,所谓的安全域,实际上就是为安全模块打标签预留的位置。对于Windows而言,是一个非开源操作系统,故而不能在各个内核对象上直接打标签,故而本发明采用了通过为内核对象的句柄和SID做映射的方法给内核对象打标签。
下面通过一个访问控制的过程来说明平台无关的访问框架上具体流程。
设某个操作系统的一个进程其SID为1,想读一个SID为8的文件,操作系统Hook层截获了这个请求,并将这个请求发给核心安全服务器。核心安全服务器先查看访问缓存,看是否有在缓存中有相同请求,如果有,直接将结果返回给操作系统Hook层。如果缓存中没有该请求,就查询核心安全服务器中的策略管理器,查看是否有进程1对文件8的读访问权限,如果有则将该请求存放在缓存中,并返回允许。如果没有则返回不允许。
目前,本发明技术方案已在Windows、Linux以及Rtems系统上实施,在Linux下,操作系统Hook层使用了LSM框架,成功加载了核心安全服务器,对Linux系统进行了安全加固;在Windows下,本发明自行设计了Windows访问控制实施框架,加载核心安全服务器,控制Windows各个进程的行为;Rtems系统通过加载核心安全服务器提供了安全API,用户可以使用安全API进行编程,控制进程的权限。
Claims (2)
1.一种操作系统的访问控制实现平台,其特征在于它包括:操作系统Hook层、平台抽象层和核心安全服务器;
所述的操作系统Hook层用于截获操作系统的请求,并提供给核心安全服务器进行安全判断;
所述的平台抽象层包括平台支持的各种操作系统不同的操作集封装、内存对象封装和内核API封装,为核心安全服务器提供平台抽象;
所述的核心安全服务器包括策略缓存模块、策略管理模块、安全上下文管理模块和策略数据库;所述的策略缓存模块用于保存最近发生的对系统操作的判定;所述的策略管理模块用于支持多种安全策略,并支持动态策略;所述的安全上下文管理模块用于管理安全上下文;所述的策略数据库中,保存平台支持的各种操作系统安全模型的安全规则,用于核心安全服务器对请求进行访问权限判定时提供依据。
2.一种操作系统的访问控制方法,其特征在于包括如下步骤:
(1)操作系统Hook层将截获的请求发给核心安全服务器,由核心安全服务器的策略缓存模块对该请求进行查询,判定在否有相同的请求存在于策略缓存模块中;如果有,直接返回操作系统Hook层,执行该请求;如果没有,执行步骤(2);
(2)查询核心安全服务器中的策略管理模块,依据策略数据库中保存的平台所支持的操作系统安全模型的安全规则,判定是否有该请求的访问权限,如果有,则将该请求存放在缓存中,并返回操作系统Hook层,执行该请求;如果没有,则返回不允许,拒绝该请求。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN200910232664A CN101727555A (zh) | 2009-12-04 | 2009-12-04 | 一种操作系统的访问控制方法及其实现平台 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN200910232664A CN101727555A (zh) | 2009-12-04 | 2009-12-04 | 一种操作系统的访问控制方法及其实现平台 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN101727555A true CN101727555A (zh) | 2010-06-09 |
Family
ID=42448433
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN200910232664A Pending CN101727555A (zh) | 2009-12-04 | 2009-12-04 | 一种操作系统的访问控制方法及其实现平台 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN101727555A (zh) |
Cited By (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101997912A (zh) * | 2010-10-27 | 2011-03-30 | 苏州凌霄科技有限公司 | 基于Android平台的强制访问控制装置及控制方法 |
CN102495988A (zh) * | 2011-12-19 | 2012-06-13 | 北京诺思恒信科技有限公司 | 一种基于域的访问控制方法及系统 |
CN102592076A (zh) * | 2011-12-20 | 2012-07-18 | 北京神州绿盟信息安全科技股份有限公司 | 一种数据防篡改的方法及装置 |
CN102739665A (zh) * | 2012-06-25 | 2012-10-17 | 成都卫士通信息产业股份有限公司 | 一种实现网络虚拟安全域的方法 |
CN102902928A (zh) * | 2012-09-21 | 2013-01-30 | 杭州迪普科技有限公司 | 一种网页防篡改方法及装置 |
CN103281339A (zh) * | 2013-06-21 | 2013-09-04 | 上海辰锐信息科技公司 | 一种移动终端的安全控制系统 |
CN103297438A (zh) * | 2013-06-20 | 2013-09-11 | 上海辰锐信息科技公司 | 一种用于移动终端安全机制的缓存访问控制方法 |
CN103778006A (zh) * | 2014-02-12 | 2014-05-07 | 成都卫士通信息安全技术有限公司 | 一种操作系统进程控制方法 |
CN103885427A (zh) * | 2014-03-31 | 2014-06-25 | 珠海万力达电气股份有限公司 | 一种基于rtems操作系统的嵌入式微机保护方法 |
CN103971067A (zh) * | 2014-05-30 | 2014-08-06 | 中国人民解放军国防科学技术大学 | 支持核内外实体的操作系统内核统一访问控制方法 |
CN104008337A (zh) * | 2014-05-07 | 2014-08-27 | 广州华多网络科技有限公司 | 一种基于Linux系统的主动防御方法及装置 |
CN104112089A (zh) * | 2014-07-17 | 2014-10-22 | 中国人民解放军国防科学技术大学 | 基于多策略融合的强制访问控制方法 |
CN105184158A (zh) * | 2015-08-18 | 2015-12-23 | 北京汉柏科技有限公司 | 一种提升云计算操作系统安全性的方法 |
CN106411814A (zh) * | 2015-07-27 | 2017-02-15 | 深圳市中兴微电子技术有限公司 | 一种策略管理方法及系统 |
CN106537406A (zh) * | 2014-07-18 | 2017-03-22 | Empow网络安全有限责任公司 | 一种网络安全系统及其方法 |
CN107547520A (zh) * | 2017-07-31 | 2018-01-05 | 中国科学院信息工程研究所 | Flask安全模块、构建方法及移动Web系统 |
CN108062483A (zh) * | 2016-11-09 | 2018-05-22 | 中国移动通信有限公司研究院 | 一种应用对系统资源进行访问的方法、装置及终端 |
CN112668008A (zh) * | 2021-01-06 | 2021-04-16 | 上海湖顶大数据科技有限公司 | 一种基于lsm来实现动态的系统调用劫持的方法 |
-
2009
- 2009-12-04 CN CN200910232664A patent/CN101727555A/zh active Pending
Cited By (25)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101997912A (zh) * | 2010-10-27 | 2011-03-30 | 苏州凌霄科技有限公司 | 基于Android平台的强制访问控制装置及控制方法 |
CN102495988A (zh) * | 2011-12-19 | 2012-06-13 | 北京诺思恒信科技有限公司 | 一种基于域的访问控制方法及系统 |
CN102592076A (zh) * | 2011-12-20 | 2012-07-18 | 北京神州绿盟信息安全科技股份有限公司 | 一种数据防篡改的方法及装置 |
CN102739665A (zh) * | 2012-06-25 | 2012-10-17 | 成都卫士通信息产业股份有限公司 | 一种实现网络虚拟安全域的方法 |
CN102902928A (zh) * | 2012-09-21 | 2013-01-30 | 杭州迪普科技有限公司 | 一种网页防篡改方法及装置 |
CN103297438B (zh) * | 2013-06-20 | 2016-05-11 | 上海辰锐信息科技公司 | 一种用于移动终端安全机制的缓存访问控制方法 |
CN103297438A (zh) * | 2013-06-20 | 2013-09-11 | 上海辰锐信息科技公司 | 一种用于移动终端安全机制的缓存访问控制方法 |
CN103281339A (zh) * | 2013-06-21 | 2013-09-04 | 上海辰锐信息科技公司 | 一种移动终端的安全控制系统 |
CN103281339B (zh) * | 2013-06-21 | 2017-01-25 | 上海辰锐信息科技公司 | 一种移动终端的安全控制系统 |
CN103778006B (zh) * | 2014-02-12 | 2017-02-08 | 成都卫士通信息安全技术有限公司 | 一种操作系统进程控制方法 |
CN103778006A (zh) * | 2014-02-12 | 2014-05-07 | 成都卫士通信息安全技术有限公司 | 一种操作系统进程控制方法 |
CN103885427B (zh) * | 2014-03-31 | 2016-03-16 | 珠海万力达电气自动化有限公司 | 一种基于rtems操作系统的嵌入式微机保护方法 |
CN103885427A (zh) * | 2014-03-31 | 2014-06-25 | 珠海万力达电气股份有限公司 | 一种基于rtems操作系统的嵌入式微机保护方法 |
CN104008337B (zh) * | 2014-05-07 | 2019-08-23 | 广州华多网络科技有限公司 | 一种基于Linux系统的主动防御方法及装置 |
CN104008337A (zh) * | 2014-05-07 | 2014-08-27 | 广州华多网络科技有限公司 | 一种基于Linux系统的主动防御方法及装置 |
CN103971067B (zh) * | 2014-05-30 | 2015-06-03 | 中国人民解放军国防科学技术大学 | 支持核内外实体的操作系统内核统一访问控制方法 |
CN103971067A (zh) * | 2014-05-30 | 2014-08-06 | 中国人民解放军国防科学技术大学 | 支持核内外实体的操作系统内核统一访问控制方法 |
CN104112089A (zh) * | 2014-07-17 | 2014-10-22 | 中国人民解放军国防科学技术大学 | 基于多策略融合的强制访问控制方法 |
CN104112089B (zh) * | 2014-07-17 | 2017-02-01 | 中国人民解放军国防科学技术大学 | 基于多策略融合的强制访问控制方法 |
CN106537406A (zh) * | 2014-07-18 | 2017-03-22 | Empow网络安全有限责任公司 | 一种网络安全系统及其方法 |
CN106411814A (zh) * | 2015-07-27 | 2017-02-15 | 深圳市中兴微电子技术有限公司 | 一种策略管理方法及系统 |
CN105184158A (zh) * | 2015-08-18 | 2015-12-23 | 北京汉柏科技有限公司 | 一种提升云计算操作系统安全性的方法 |
CN108062483A (zh) * | 2016-11-09 | 2018-05-22 | 中国移动通信有限公司研究院 | 一种应用对系统资源进行访问的方法、装置及终端 |
CN107547520A (zh) * | 2017-07-31 | 2018-01-05 | 中国科学院信息工程研究所 | Flask安全模块、构建方法及移动Web系统 |
CN112668008A (zh) * | 2021-01-06 | 2021-04-16 | 上海湖顶大数据科技有限公司 | 一种基于lsm来实现动态的系统调用劫持的方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101727555A (zh) | 一种操作系统的访问控制方法及其实现平台 | |
EP2002343B1 (en) | Multi-cache cooperation for response output caching | |
CN104854563B (zh) | 资源使用的自动分析 | |
EP3155522B1 (en) | Precisely tracking memory usage in multi-process computing environment | |
CN103218175B (zh) | 多租户的云存储平台访问控制系统 | |
CN100361091C (zh) | 日志信息管理方法及系统 | |
JP2019528539A (ja) | ワーキングセットおよびスレッドの関連付け | |
CN103379089B (zh) | 基于安全域隔离的访问控制方法及其系统 | |
CN104462432B (zh) | 自适应的分布式计算方法 | |
CN102904889B (zh) | 支持跨平台统一管理的强制访问控制系统及方法 | |
CN103312624B (zh) | 一种消息队列服务系统和方法 | |
US20090049153A1 (en) | Methods, computer program products, and apparatuses for providing remote client access to exported file systems | |
WO2009007251A4 (en) | File system mounting in a clustered file system | |
CN103530170A (zh) | 在虚拟机环境中提供硬件虚拟化的系统和方法 | |
CN102413198A (zh) | 一种基于安全标记的访问控制方法和相关系统 | |
CN109697016A (zh) | 用于改进容器的存储性能的方法和装置 | |
JP2019511796A (ja) | ファイル管理方法及びこれを利用したファイル管理装置{method for managing files and apparatus using the same} | |
US20080276243A1 (en) | Resource Management Platform | |
US20090320022A1 (en) | File System Object Node Management | |
CN106533961A (zh) | 一种流量控制方法及装置 | |
WO2000010084A2 (en) | Object load balancing | |
CN105262776A (zh) | 一种基于标记及策略的云安全管理方法 | |
CN104298519B (zh) | 用于配置操作系统的装置及其方法 | |
CN105701416A (zh) | 强制访问控制方法、装置和物理主机 | |
JP2014513344A (ja) | ソフトウェア・オブジェクトをバックグラウンドで移動させる方法及び装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C02 | Deemed withdrawal of patent application after publication (patent law 2001) | ||
WD01 | Invention patent application deemed withdrawn after publication |
Open date: 20100609 |