CN102902926A - 基于分布式文件同步技术的网站文件防篡改方法 - Google Patents
基于分布式文件同步技术的网站文件防篡改方法 Download PDFInfo
- Publication number
- CN102902926A CN102902926A CN2012103845405A CN201210384540A CN102902926A CN 102902926 A CN102902926 A CN 102902926A CN 2012103845405 A CN2012103845405 A CN 2012103845405A CN 201210384540 A CN201210384540 A CN 201210384540A CN 102902926 A CN102902926 A CN 102902926A
- Authority
- CN
- China
- Prior art keywords
- file
- dangerous
- client
- server
- catalogue
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Storage Device Security (AREA)
Abstract
基于分布式文件同步技术的网站文件防篡改方法,涉及计算机网络以及信息安全技术领域,解决现有技术无法自动进行篡改后恢复、防篡改系统自身安全性及无法区分文件的篡改和正常更新的问题,本发明的管理服务程序周期性地扫描Server和Client的目录结构以及Server和Client的所有文件,通过对比文件的指纹信息或者文件的修改时间来判断Server中的文件是否与Client中的文件一致,如果不一致,则将Client中的文件恢复,记录所有不一致的文件并保存Client中文件的副本。如果目录结构不一致,恢复Client的目录结构,并记录文件的添加、删除情况。本发明通过文件监控程序提高防篡改系统的工作效率。
Description
技术领域
本发明涉及计算机网络以及信息安全技术领域,具体涉及一种基于分布式文件同步技术的网站文件防篡改方法。
本发明能够存取远程的多台计算机上的文件并能感知文件的变化。
背景技术
随着国家信息化的不断推进,越来越多的政府机关、企事业等部门为了适应社会的发展,树立自身良好的形象,扩大社会影响,纷纷建立起自己的网站。由于网站是各类组织发布消息以及对外服务的重要窗口,因此常常成为一些不法分子的重点攻击对象。网站一旦被篡改,常常会引发较大的影响,甚至能会造成巨大的经济损失,或者严重的社会问题。2010年两会期间,采访工信部部长的过程中透露出我国09年平均每天有45个政府网站被篡改。另据国家计算机网络应急技术协调处理中心统计,我国近期被篡改的网站达到2304个。
如何防止网站被篡改就成了网站安全的一项重要任务。有一些专利技术涉及网站防窜改问题。专利申请号为200910053049.2,专利名称为一种实现网站防篡改的方法和系统,此系统通过监控中心发现篡改事件并触发DNS完成用户再分发,从而阻断用户对篡改页面的访问,同时使用一个应急备份网站来代替被篡改网站。专利申请号为201010019586.8,专利名称为:一种服务器主页防篡改的方法及装置,它包括主页修改验证以及访问验证,当发现修改异常时拒绝修改,访问异常时拒绝访问。专利申请号201110063940.1,专利名称为:基于前置网关的页面防篡改方法和系统,此系统中网关首先建立目标网站的镜像网站,并存储页面的校验值。网关周期性检查目标网站与镜像网站的校验值,当发现两者不同时,则将请求重定向至镜像网站。专利申请号为200710198441.7 ,专利名称为:一种分布式环境下文件内容防篡改的方法,该方法主要涉及一种快速文件真实性校验算法。专利申请号201210001847.2,专利名称为:网页防篡改方法、系统和管理服务器,该方法通过比较网站服务器中网页的底层文件和管理服务器中的初始文件确定网页信息是否发生变化,若是,则恢复网站服务器中的网页。
已有的专利技术对于网站防篡改均有一定作用,但也存在一些问题。主要包括:当篡改发生时,没有自动对被篡改的文件进行恢复;无论是备份系统还是镜像站点,由于都会被访问,因此也存在被篡改可能,如果它们被篡改,则整个防篡改系统就失效了。专利名称为网页防篡改方法、系统和管理服务器的申请文件中涉及了文件恢复,但其也存在缺陷,即对于动态更新的网站,无法区分文件的篡改和正常更新。
发明内容
本发明为解决现有技术无法自动进行篡改后恢复、防篡改系统自身安全性以及无法区分文件的篡改和正常更新的问题,提供一种基于分布式文件同步技术的网站文件防篡改方法。
基于分布式文件同步技术的网站文件防篡改方法,该方法由以下步骤实现:
步骤一、网站管理员通过管理服务器添加一组或多组安全目录与不安全目录组,并且为安全目录与不安全目录组配置安全目录的URL以及对应的不安全目录的URL;
步骤二、通过管理服务器访问安全目录的URL,获取安全目录的目录结构与文件指纹信息;
步骤三、通过管理服务器访问不安全目录的URL,获取不安全目录的目录结构与文件指纹信息;
步骤四、所述管理服务器判断步骤二获得的安全目录的目录结构与文件指纹信息和步骤三获得的不安全目录的目录结构与文件指纹信息是否相同,如果相同,则执行步骤五,如果不同,管理服务器记录不安全目录中被篡改的文件信息,并将被篡改的文件信息保存至数据库中;
步骤五、判断安全目录与不安全目录组中是否有未处理的不安全目录,如果是,则返回执行步骤三,如果否,判断是否还有安全目录与不安全目录组未处理,如果是,则返回执行步骤二,如果否,结束。
本发明的有益效果:本发明通过将安全目录、管理服务程序同Client隔离来保证防篡改系统自身的安全性。同时,也能区分篡改文件与正常更新的文件,即将安全目录中的文件更新均视为正常更新,而Client中的文件更新均视为篡改。通过安全目录与Client之间的分布式文件同步来保证被篡改文件的恢复。此外通过可选的文件监控程序提高防篡改系统的工作效率。在实际应用中,由于安全目录通常只被管理服务程序和网站管理员的PC访问,因此可以将安全目录部署在一台性能稍差的服务器或者PC上,也可以将安全目录和管理服务程序部署在同一台计算机上,从而节约本发明的应用成本。此外,本发明可进一步扩展,由一个安全目录、若干Client组成的安全目录-若干Client组推广成多组安全目录-若干Client组,即本发明的管理服务程序可以同时管理多组安全目录-若干Client组。
附图说明
图1 为本发明所述的基于分布式文件同步技术的网站文件防篡改方法中具体实施方二的结构图;
图2 为本发明所述的基于分布式文件同步技术的网站文件防篡改方法中管理服务器中的管理服务程序的流程图;
图3 为本发明所述的基于分布式文件同步技术的网站文件防篡改方法中文件监控程序的流程图;
图4 为本发明所述的基于分布式文件同步技术的网站文件防篡改方法中具体实施方式三的结构图。
具体实施方式
具体实施方式一、结合图1至图4说明本实施方式,基于分布式文件同步技术的网站文件防篡改方法,该方法包括:一个安全目录、若干Client、一个管理服务程序以及可选的文件监控程序。其中安全目录用Server表示,Client用Client表示。
Server一般部署在不和因特网相连的服务器上,Server中的内容是不会被恶意篡改的。通常Server就是某个网站的根目录,此目录只能被管理服务程序以及网站管理员的PC访问,因此不会被篡改。
若干Client一般部署在和因特网相连的服务器上,它们就是Server的镜像。所有的Client能够被管理服务程序访问。由于Client可被因特网上的任意计算机访问,因此其中的文件有可能被篡改。
管理服务程序周期性地扫描Server和Client的目录结构以及其中的所有文件,通过对比文件的指纹信息(如MD5、SHA-1)或者文件的修改时间,来判断Server中的文件是否与Client中的文件一致,如果不一致,则将Client中的文件恢复,记录所有不一致的文件并保存Client中文件的副本。如果是目录结构不一致,则恢复Client的目录结构,并记录文件的添加、删除情况。
本实施方式所述的Server必须是安全的,不被篡改的。由于Server只能被管理服务程序及网站管理员的PC访问,因此这一条件大多数情况下是可以被满足的。网站管理员对网站文件的修改操作只在Server上进行。因此,对管理服务程序而言,Server中的文件更新都被视为正常更新,而Client中的文件更新都被视为篡改。管理服务程序的任务是保证Server中的内容与Client的完全一致,任何的不一致都将被恢复并记录。
本实施方式还包括对Server和Client进行监控的方案,此方案是对周期性扫描方案的补充,作为一个可选方案。具体内容是:在Server和Client所在的服务器上安装一个监控程序,该监控程序能够感知Server和Client中发生的文件添加、修改、删除等操作。一旦发生上述操作,则监控程序将立即通知管理服务程序,由管理服务程序负责对Server和Client进行同步,并记录所有修改。
具体实施方式二、结合图1至图3说明本实施方式,本实施方式为具体实施方式一所述的基于分布式文件同步技术的网站文件防篡改方法的具体实施例:本实施例为单组Server-若干Client,即由一个Server、一个或多个Client、一个管理服务程序以及可选的文件监控程序组成。结合图1,Server与管理服务器在一个网络,而Client在另一个网络。有时,为了节约成本,Server可以与管理服务程序部署在同一台计算机。也可以将Server、管理服务器、Client均部署在同一台计算机上,但这样防篡改系统自身的安全性也随之降低。
步骤a、网站管理员通过管理服务程序界面添加一组Server-若干Client组。为此组配置一个Server的URL以及若干个Client的URL。URL可以是FILE(本地文件系统),或者FTP,或者SFTP,取决于Server、Client以及管理服务程序的部署情况。
步骤b、管理服务程序周期性地通过URL访问Server与Client,获取它们的目录结构与文件信息。管理程序的工作周期可以由网站管理员通过管理服务程序界面设置。管理服务程序对目录结构进行比较,确定Client中是否有文件被添加和删除,若是,则删除添加的文件以及恢复被删除的文件。此外,管理服务程序还需要比较Server与Client中相同路径的文件指纹信息,即计算文件的MD5或者SHA-1值,比较指纹信息是否相同,若不同,则用Server中的文件恢复Client中的文件。
步骤c、管理服务程序将记录Client的篡改情况,包括文件的添加、删除以及修改情况,并保存Client被改动后的副本。这些信息将被保存到数据库中,可以存到MySql或者Oracle数据库中。管理服务程序的具体工作流程可参考图2。
步骤d、网站管理员可以在Server或者Client所在的计算机上安装文件监控程序。文件监控程序启动后将自动连接管理服务程序,获取Server-若干Client组的配置情况,为Server、Client设置监听器。如果Server或Client中有文件被添加、修改或者删除,则监控程序将通知管理服务程序,由管理服务程序完成Server与Client之间的文件同步。文件监控程序的具体工作流程可参考图3。
具体实施方式三、结合图1、图2和图4说明本实施方式,本实施方式为具体实施方式一所述的基于分布式文件同步技术的网站文件防篡改方法的另一实施例:该实施例为多组Server-若干Client组;每个Server-若干Client组由一个Server、一个或多个Client组成。整个实施例包含一个管理服务程序以及可选的文件监控程序。结合图4,其中Server1与Client1属于一组Server-若干Client组、Server2与Client2属于一组Server-若干Client组。所有Server与管理服务器在一个网络,而所有Client在另一个网络。有时,为了节约成本,所有Server可以与管理服务程序部署在同一台计算机。也可以将所有Server、所有Client以及管理服务器均部署在同一台计算机上,但这样防篡改系统自身的安全性也随之降低。
步骤A、网站管理员通过管理服务程序界面添加所有Server-若干Client组。为每组配置一个Server的URL以及若干个Client的URL。URL可以是FILE(本地文件系统),或者FTP,或者SFTP,取决于Server、Client以及管理服务程序的部署情况。
步骤B、管理服务程序周期性地循环访问所有Server-若干Client组,通过URL访问一个Server-若干Client组中的Server与Client,获取它们的目录结构与文件信息。管理程序的工作周期可以由网站管理员通过管理服务程序界面设置。管理服务程序对目录结构进行比较,确定Client中是否有文件被添加和删除,若是,则删除添加的文件以及恢复被删除的文件。此外,管理服务程序还需要比较Server与Client中相同路径的文件指纹信息,即计算文件的MD5或者SHA-1值,比较指纹信息是否相同,若不同,则用Server中的文件恢复Client中的文件。
步骤C、管理服务程序将记录Client的篡改情况,包括文件的添加、删除以及修改情况,并保存Client被改动后的副本。这些信息将被保存到数据库中,可以存到MySql或者Oracle数据库中。管理服务程序的具体工作流程可参考图2。
步骤D、网站管理员可以在Server或者Client所在的计算机上安装文件监控程序。文件监控程序启动后将自动连接管理服务程序,获取所有Server-若干Client组的配置情况,为所有Server、Client设置监听器。如果Server或Client中有文件被添加、修改或者删除,则监控程序将通知管理服务程序,由管理服务程序完成Server与Client之间的文件同步。文件监控程序的具体工作流程可结合图3。
本发明也实现了一个网站文件防篡改系统,结合图1,此系统的具体实施步骤如下:
步骤1、准备一台服务器,在其上安装数据库和管理服务程序。本系统目前支持的数据库产品有MySql、Oracle。本系统按照J2EE规范开发,可以部署于支持J2EE规范的服务器上。
步骤2、网站管理员使用浏览器访问管理服务程序。管理员可以为Client、Server指定URL,可以将若干Client和某一Server配置成Server-若干Client组。此外,管理员还可以指定防篡改系统的工作周期;防篡改系统访问Client、Server时所使用的协议(FILE、FTP、SFTP);计算文件指纹信息的算法(MD5、SHA-1、文件大小、文件修改时间);需要对哪些文件进行同步或不需要对哪些文件进行同步等。
步骤3、(可选),网站管理员从管理服务程序界面下载文件监控程序,之后将其安装到需要进行文件监控的服务器上并启动。
步骤4、网站管理员可以从管理服务程序界面查看防篡改系统的工作日志。当篡改发生时,防篡改系统除了自动恢复被篡改文件之外,还会保存被篡改文件副本,被篡改文件清单以备管理员查看。管理员可以根据这些信息来调整网站的安全策略。
Claims (3)
1.基于分布式文件同步技术的网站文件防篡改方法,其特征是,该方法由以下步骤实现:
步骤一、网站管理员通过管理服务器添加一组或多组安全目录与不安全目录组,并且为安全目录与不安全目录组配置安全目录的URL以及对应的不安全目录的URL;
步骤二、通过管理服务器访问安全目录的URL,获取安全目录的目录结构与文件指纹信息;
步骤三、通过管理服务器访问不安全目录的URL,获取不安全目录的目录结构与文件指纹信息;
步骤四、所述管理服务器判断步骤二获得的安全目录的目录结构与文件指纹信息和步骤三获得的不安全目录的目录结构与文件指纹信息是否相同,如果相同,则执行步骤五,如果不同,管理服务器记录不安全目录中被篡改的文件信息,并将被篡改的文件信息保存至数据库中;
步骤五、判断安全目录与不安全目录组中是否有未处理的不安全目录,如果是,则返回执行步骤三,如果否,判断是否还有安全目录与不安全目录组未处理,如果是,则返回执行步骤二,如果否,结束。
2.根据权利要求1所述的基于分布式文件同步技术的网站文件防篡改方法,其特征在于,还包括采用文件监控程序获取安全目录与不安全目录组的配置信息,当安全目录或不安全目录中有文件被篡改时,文件监控程序则向管理服务器发出信息,管理服务程序完成安全目录与不安全目录之间的文件同步。
3.根据权利要求1所述的分布式文件同步技术的网站文件防篡改方法,其特征在于,步骤四所述的被篡改的文件信息包括对文件的添加、修改和删除。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2012103845405A CN102902926A (zh) | 2012-10-11 | 2012-10-11 | 基于分布式文件同步技术的网站文件防篡改方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2012103845405A CN102902926A (zh) | 2012-10-11 | 2012-10-11 | 基于分布式文件同步技术的网站文件防篡改方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN102902926A true CN102902926A (zh) | 2013-01-30 |
Family
ID=47575153
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2012103845405A Pending CN102902926A (zh) | 2012-10-11 | 2012-10-11 | 基于分布式文件同步技术的网站文件防篡改方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN102902926A (zh) |
Cited By (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103581182A (zh) * | 2013-10-30 | 2014-02-12 | 汉柏科技有限公司 | 一种Web信息发布方法及设备 |
CN104348914A (zh) * | 2014-10-31 | 2015-02-11 | 福建六壬网安股份有限公司 | 一种防篡改系统文件同步系统及其方法 |
CN105518619A (zh) * | 2013-06-17 | 2016-04-20 | 微软技术许可有限责任公司 | 在同步期间针对不适宜内容扫描文件 |
CN106453346A (zh) * | 2016-10-24 | 2017-02-22 | 中国工程物理研究院计算机应用研究所 | 一种基于多维信息关联的应用系统变更监测方法 |
CN106991301A (zh) * | 2016-01-20 | 2017-07-28 | 中国电信股份有限公司 | 用于防篡改权限管理的方法、装置和系统 |
CN108650527A (zh) * | 2018-03-12 | 2018-10-12 | 百途新媒体技术(北京)有限公司 | 一种基于iptv的epg安全监控方法及系统 |
CN109151809A (zh) * | 2018-07-12 | 2019-01-04 | 维沃移动通信有限公司 | 一种移动终端检测方法及移动终端 |
CN111400674A (zh) * | 2020-03-12 | 2020-07-10 | 北京北信源软件股份有限公司 | 一种基于Hook技术的安全软件自我防护方法及装置 |
CN113254397A (zh) * | 2021-06-15 | 2021-08-13 | 成都统信软件技术有限公司 | 一种数据检查方法及计算设备 |
CN114091122A (zh) * | 2022-01-21 | 2022-02-25 | 南方电网数字电网研究院有限公司 | 网站防篡改方法、装置、计算机设备和存储介质 |
WO2024051017A1 (zh) * | 2022-09-08 | 2024-03-14 | 江苏省未来网络创新研究院 | 基于分布式的网站篡改检测系统及方法 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101888311A (zh) * | 2009-05-11 | 2010-11-17 | 中联绿盟信息技术(北京)有限公司 | 一种防止网络内容被篡改的设备、方法和系统 |
CN102609645A (zh) * | 2012-01-19 | 2012-07-25 | 北京工业大学 | 一种基于网络隔离结构的网站数据防篡改方法 |
-
2012
- 2012-10-11 CN CN2012103845405A patent/CN102902926A/zh active Pending
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101888311A (zh) * | 2009-05-11 | 2010-11-17 | 中联绿盟信息技术(北京)有限公司 | 一种防止网络内容被篡改的设备、方法和系统 |
CN102609645A (zh) * | 2012-01-19 | 2012-07-25 | 北京工业大学 | 一种基于网络隔离结构的网站数据防篡改方法 |
Non-Patent Citations (3)
Title |
---|
丁胜: "网站安全防篡改系统的研究与实现", 《中国优秀硕士学位论文全文数据库信息科技辑(月刊)》 * |
姚滢 等: "网站文件保护系统的研究与实现", 《计算机工程与设计》 * |
张迎春: "基于三层过滤的分布式网站防篡改系统", 《中国优秀硕士学位论文全文数据库信息科技辑(月刊)》 * |
Cited By (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105518619A (zh) * | 2013-06-17 | 2016-04-20 | 微软技术许可有限责任公司 | 在同步期间针对不适宜内容扫描文件 |
CN105518619B (zh) * | 2013-06-17 | 2019-05-14 | 微软技术许可有限责任公司 | 在同步期间针对不适宜内容扫描文件 |
CN103581182A (zh) * | 2013-10-30 | 2014-02-12 | 汉柏科技有限公司 | 一种Web信息发布方法及设备 |
CN104348914A (zh) * | 2014-10-31 | 2015-02-11 | 福建六壬网安股份有限公司 | 一种防篡改系统文件同步系统及其方法 |
CN104348914B (zh) * | 2014-10-31 | 2017-12-08 | 福建六壬网安股份有限公司 | 一种防篡改系统文件同步系统及其方法 |
CN106991301A (zh) * | 2016-01-20 | 2017-07-28 | 中国电信股份有限公司 | 用于防篡改权限管理的方法、装置和系统 |
CN106453346B (zh) * | 2016-10-24 | 2019-04-26 | 中国工程物理研究院计算机应用研究所 | 一种基于多维信息关联的应用系统变更监测装置 |
CN106453346A (zh) * | 2016-10-24 | 2017-02-22 | 中国工程物理研究院计算机应用研究所 | 一种基于多维信息关联的应用系统变更监测方法 |
CN108650527A (zh) * | 2018-03-12 | 2018-10-12 | 百途新媒体技术(北京)有限公司 | 一种基于iptv的epg安全监控方法及系统 |
CN108650527B (zh) * | 2018-03-12 | 2020-12-15 | 百途新媒体技术(北京)有限公司 | 一种基于iptv的epg安全监控方法及系统 |
CN109151809A (zh) * | 2018-07-12 | 2019-01-04 | 维沃移动通信有限公司 | 一种移动终端检测方法及移动终端 |
CN109151809B (zh) * | 2018-07-12 | 2021-12-03 | 维沃移动通信有限公司 | 一种移动终端检测方法及移动终端 |
CN111400674A (zh) * | 2020-03-12 | 2020-07-10 | 北京北信源软件股份有限公司 | 一种基于Hook技术的安全软件自我防护方法及装置 |
CN113254397A (zh) * | 2021-06-15 | 2021-08-13 | 成都统信软件技术有限公司 | 一种数据检查方法及计算设备 |
CN114091122A (zh) * | 2022-01-21 | 2022-02-25 | 南方电网数字电网研究院有限公司 | 网站防篡改方法、装置、计算机设备和存储介质 |
WO2024051017A1 (zh) * | 2022-09-08 | 2024-03-14 | 江苏省未来网络创新研究院 | 基于分布式的网站篡改检测系统及方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN102902926A (zh) | 基于分布式文件同步技术的网站文件防篡改方法 | |
CN110263585B (zh) | 测试监管方法、装置、设备及存储介质 | |
CN107391758B (zh) | 数据库切换方法、装置及设备 | |
CN102176722B (zh) | 基于前置网关的页面防篡改方法和系统 | |
CN102609645B (zh) | 一种基于网络隔离结构的网站数据防篡改方法 | |
CN112765245A (zh) | 一种电子政务大数据处理平台 | |
US9380064B2 (en) | System and method for improving the resiliency of websites and web services | |
CN102546253A (zh) | 网页防篡改方法、系统和管理服务器 | |
CN108092936A (zh) | 一种基于插件架构的主机监控系统 | |
CN102801711A (zh) | 基于硬件处理板的自主可控网站安全防御系统 | |
CN110705712A (zh) | 面向第三方社会服务的人工智能基础资源与技术开放平台 | |
CN118114301A (zh) | 一种基于数字化信息安全的档案处理方法及系统 | |
CN117195297A (zh) | 基于erp的数据安全与隐私保护系统及方法 | |
US7480651B1 (en) | System and method for notification of group membership changes in a directory service | |
CN112187787B (zh) | 基于知识图谱的数字营销广告页防篡改方法、装置及设备 | |
CN102693170A (zh) | 用于内存管理的方法和设备 | |
CN117421157A (zh) | 一种基于区块链的数据备份存储方法及系统 | |
CN111737342A (zh) | 一种基于区块链的政府诚信档案管理系统 | |
Kurra et al. | An agent based approach to perform damage assessment and recovery efficiently after a cyber attack to ensure E-government database security | |
CN1700181A (zh) | 保障计算机持续安全运行的方法 | |
KR101279792B1 (ko) | 파일의 위변조 탐지 시스템 및 그 방법 | |
CN115795565A (zh) | 一种日志防篡改方法、装置、设备及存储介质 | |
Zhang et al. | Multi-level container checkpoint performance optimization strategy in SDDC | |
CN113114676A (zh) | 一种Web安全防护与监控系统 | |
Qian et al. | A web site protection oriented remote backup and recovery method |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C02 | Deemed withdrawal of patent application after publication (patent law 2001) | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20130130 |