CN103379103A - 线性与加密解密的硬件实现方法 - Google Patents
线性与加密解密的硬件实现方法 Download PDFInfo
- Publication number
- CN103379103A CN103379103A CN201210120652XA CN201210120652A CN103379103A CN 103379103 A CN103379103 A CN 103379103A CN 201210120652X A CN201210120652X A CN 201210120652XA CN 201210120652 A CN201210120652 A CN 201210120652A CN 103379103 A CN103379103 A CN 103379103A
- Authority
- CN
- China
- Prior art keywords
- encryption
- key
- data
- encrypted
- security
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Storage Device Security (AREA)
Abstract
本发明提供了一种基于硬件加密设备的文件加解密方法,实现端到端加密是为数据从一端到另一端提供的加密方式。数据在发送端被加密,在接收端解密,中间节点处不以明文的形式出现。端到端加密是在应用层完成的。在端到端加密中,除报头外的报文均以密文的形式贯穿于全部传输过程,只是在发送端和接收端才有加、解密设备,而在中间任何节点报文均不解密,因此,不需要有密码设备,同链路加密相比,可减少密码设备的数量。因此,只能加密报文,而不能对报头加密。这样就容易被某些通信分析发觉,而从中获取某些敏感信息。关键词:加密、解密、敏感信息。
Description
技术领域:
本发明属于涉及到网络存储领域,具体涉及到线性加密与解密的实现方法。
背景技术:
SecureSAN的加密等级体系
为应对内部人员渎职和泄密等风险,SecureSAN需要支持“权限分散,多人共管”的管理策略。我们设计了多类密钥多级加密(分层次多级加密)的等级体系方案,系统在服各端通过SM4加密卡实现数据加解密,密钥分为启动密钥、管理密钥、还原密钥、局域密钥和基本密钥,分类如表1所示。
Table 1.System Key Categories
表1.系统密钥分类
该加密体系处理流程如图3所示,在该加解密体系下,数据在存储加密处理器内经基本密钥加密后,送入存储设备。基本密钥经局域密钥加密生成K1,局域密钥经还原密钥加密生成的K2,还原密钥经管理密钥加密生成K3,管理密钥经一级启动密钥加密后生成T;使用二级启动密钥将T再次加密生成的TT,逐级加密过程中形成的K1、K2、K3、T、TT都存入SecureSAN配置信息数据库。在解密过程中再通过逐级反向解密获得明文。具体加密流程见图1。
该加密体系的特点在于将密码保护的重点从数据转移到密钥,对基本密钥实现了多层次加密,便于实现管理权限的划分。各类密钥可由不同的管理员持有,形成分权管理模式。降低了内部泄密的风险。同时简化海量数据的加密环节,提高系统性能。
硬件加密可以采用标准的网络管理协议,比如SNMP、CMIP等来进行管理,也可以采用统一的网络管理协议进行管理。
硬件加密是通过专用加密芯片或独立的处理芯片等实现密码运算。将加密芯片、专有电子钥匙、硬盘一一对应到一起时,加密芯片将把加密芯片信息、专有钥匙信息、硬盘信息进行对应并做加密运算,同时写入硬盘的主分区表。这时加密芯片、专有电子钥匙、硬盘就绑定在一起,缺少任何一个都将无法使用。经过加密后硬盘如果脱离相应的加密芯片和电子钥匙,在计算机上就无法识别分区,更无法得到任何数据。
加密可提高终端和网络通讯的物理安全,有三种方法加密传输数据:
链接加密:
在网络节点间加密,在节点间传输加密,传送到节点后解密,不同节点对间用不同的密码。节点加密:与链接加密类似,不同的只是当数据在节点间传送时,不用明码格式传送,而是用特殊的加密硬件进行解密和重加密,这种专用硬件通常旋转在安全保险箱中。
首尾加密:
对进入网络的数据加密,然后待数据从网络传送出后再进行解密。网络本身并不会知道正在传送的数据是加密数据。这一方法的优点是,网络上的每个用户(通常是每个机器的一个用户)可有不同的加密关键词,并且网络本身不需增添任何专门的加密设备。缺点是每个系统必须有一个加密设备和相应的软件(管理加密关键词)或者每个系统必须自己完成加密工作(当数据传输率是按兆位/秒的单位计算时,加密任务的计算量是很大的)
终端数据加密:
是一特殊情况,此时链接加密法和首尾加密法是一样的方法,终端和计算机都是既为节点又为终止端点。通讯数据加密常常不同于文件加密,加密所用的方法不应降低数据的传送速度。丢失或被歪曲了的数据不应当引起丢失更多的数据位,即解密进程应当能修复坏数据,而不能由于坏数据对整个文件或登录进行不正确地解密。对于登录会话,必须一次加密一个字节,特别是在UNIX系统的情况下,系统要将字所返回给用户,更应一次加密一个字节。在网络中,每一链可能需要不同的加密关键字,这就提出了对加密关键词的管理,分配和替换问题。
本发明具体的技术方案
加密密钥自动备份
数据被密钥进行加密,该密钥同样用来解密数据,所以在存储安全中密钥的保存是需要优先考虑的事物。SecureSAN生存期密钥管理提供自动的密钥备份。它定时自动地将SecureSAN的密钥信息保存到密钥管理服务器,用户和管理员不必进行例行操作,为密钥备份和今后的SecureSAN系统还原提供了简易和安全的策略,见图2。
绝大多数的网络管理员在考虑网络安全性时,都把重点放在如何防止从企业网络外部发起的攻击,防火墙、安全路由器、拨号访问的令牌验证等概念也就出现了。这些措施无疑大大增强了企业网络的周围防线,但所有这些都不能杜绝来自企业网内部的攻击。很多重要的机密信息的泄露与遗失往往是由于企业雇员、技术支持人员或临时合同工从内部侵入公司网络造成的。
针对上述情况,Windows 2000推出了一种新的网络安全性方案——IP Security(IP安全性),它符合IETF宣布的IP安全性协议的标准,支持在网络层一级的验证、数据完整性和加密。IP Security与Windows NT Server内置的安全性集成在一起,为维护安全的Inte rnet和intranet通信,WindowsWINDOWS 2000提供了一个理想的平台。微软的Windows IP Security使用基于工业标准的加密算法和全面的安全性管理方 法,它为发生在企业防火墙两侧的所有基于TCP/IP的通信提供了安全性,这种新的安全性战略使Windows 2000能够同时抵御来自内部和外部的攻击。
由于Windows IP Security的实现是位于传输层之下(网络层),因此网络管理员和软件开发商就不需要为每一个应用程序重新设置新的安全性,它的这些功能的实现是透明的。通过Windows 2000的实施,网络管理员为网络提供了一层强有力的保护,而所有的应用程序都自动地继承了Windows NT提供的新的安全性。
1.IPSecurity的优势在于:
(1)支持工业标准
与专用的IP加密技术不同,IP Security提供的是一种基于公开工业标准的方法,网络管理员从良好的互操作性中得到益处。Windows 2000采用了以下符合工业标准的加密算法和验证技术:Diffie-hellman方法:Diffie-hellman方法是一种公共密钥密码算法,它使得两个通信主体协同商定一个共享密钥。首先两个主体互相交换公共信息,然后每个主体把另一个主体的公共信息与自己的秘密信息结合在一起,产生一个共享秘密的密钥值。
HMAC(杂凑信息验证代码)算法:HMAC是一种秘密密钥算法,它提供数据的完整性和验证。首先,它对数据包使用带密钥的杂凑算法,产生一个接收方可以进行验证的数字签名。如果信息在传输的过程中被改变,那么杂凑值必然与原来的数字签名有所不同,于是接收方把这个IP数据包丢弃。HMAC有不同的具体杂凑实现算法,它们产生不同长度的数字签名,分别对应不同级别的安全性要求。
DES-CBC(数据加密标准-密码块链):DES-CBC是一种秘密密钥算法,它使用一个随机生成数结合秘密密钥对数据进行加密,它能为网络中传输的数据提供机密性。
(2)灵活的安全性协议
Windows 2000使用不同的安全性协议来为网络通信提供不同级别的安全性服务,这些安全协议利用的是上述各种工业标准的加密和验证算法。
ISAKMP(Internet安全关联与密钥管理协议):SA(安全关联)定义的是安全通信机制或服务必不可少的一组参数,比如密钥。在传送IP数据包之前,使用IP Security的两个通信主体之间必须建立一个SA,ISAKMP为如何建立SA定义了一个通用的框架。
Oakley:Oakley是一个密钥确定协议。它使用Diffie-hellman密钥交换算法来决定密钥的生成。
IP AH(验证报头):IP AH提供数据的完整性、验证并防止IP数据包的重复发送,但是它不支持数据加密。IP AH使用HMAC为每一个IP数据包计算出一个带密钥的消息杂凑(数字签名)。
IP ESP(IP封装安全协议):IP ESP使用DES-CBC算法为数据传输进行加密,提供机密性。
(3)灵活的协商策略
在实际应用中,由协商策略决定到底使用哪一种安全性协议,也就是提供哪一级别的安全性,比如是 否需要提供数据加密。管理员可以为每一个协商策略设置多个安全性协议,这样在建立SA时,如果协商策略中的第一个安全性协议不能满足要求,ISAKMP/Oakley可以继续搜索协商策略中的其它安全性协议,找到一个符合要求的之后建立对应的SA。
(4)灵活的安全性策略
对Windows IP Security属性的配置叫做安全性策略,安全性策略是建立在相关联的协商策略和IP过滤器上的。IP过滤器可以分析IP数据包使用的IP地址和协议,IP过滤器使得网络管理员能够根据IP地址和协议对不同的计算机采用不同的安全性策略。我们可以把安全性策略加到缺省域策略或缺省本地策略中,这样,当域中的计算机自动地实现缺省域策略和缺省本地策略时,它也自动地实现了其中的安全性策略。
(5)节省费用
通常情况下,为数据通信增加安全性的保证意味着高额的费用,因为软件的升级,用户的培训以及密钥的管理都需要耗费大量的资金。有时对安全性的投资甚至可能超过对网络硬件的投资。但Windows IP Security不但不需要增加现有的开支,还能够减少原有的管理费用。
首先,因为IP Security是在传输层以下实现的,因此它对应用程序层的具体的软件程序是透明的。IPSecurity为网络提供安全性,所有的应用程序都能够继承这种安全性,而不需要做出任何的修改,这就节省了软件升级的费用。
其次,因为Windows 2000IP Security对用户也是透明的,因此也省去了用户培训的费用。
(6)透明性
IP Security存在于传输层之下,因此它对应用程序和用户来说都是透明的。也就是说,当在防火墙和路由器上实现IP Security时,用户桌面的网络应用程序不需要做出任何的修改。
(7)动态的密钥重新生成
在数据的通信过程中能够动态地重新生成密钥,这就更好地保护了数据并因此使其免受攻击。
本发明所能达到的效果
本发明所能达到的效果是将加密技术固化在控制芯片中,不会在电脑上留下加密痕迹。另外,在密码传输过程中,是以密文形式传递的,所以很难被木马截获,即使截获得到的也是乱码。从主机端到SecureSAN端的安全性可由IP安全协议(IP SEC)或存储虚拟专网(Storage VPN)保证,从SecureSAN端到存储设备端的安全性可由身份验证,访问控制列表,安全日志,AES-256加密标准保证,见图3。
附图说明
图1 是ISCSI协议封装后的格式。 图1是 SecureSAN的加密等级体系统图。
图2 是 ISCSI协议工作流程图。 图2是 SecureSAN生存期的密钥管理图。
图3 是ISCSI协议栈。 图3 是 保证端到端的存储安全图。
图4是NS一2模拟iSCS工的类结构图。 图 4 是 加密算法和密钥管理结构图。
图5 是SeureSAN系统加密管理图。 图 5 是 密钥生成和传递关系示意图。
图6是 SecureSAN的加密等级体系统图。图6是 加密与解密密钥体制图
具体实施方式
下面结合附图和具体实施例对本发明作进一步的说明:
密码系统的两个基本要素是加密算法和密钥管理(如图4所示)。加密算法是一些公式和法则,它规定了明文和密文之间的变换方法。由于密码系统的反复使用,仅靠加密算法已难以保证信息的安全了。事实上,加密信息的安全可靠依赖于密钥系统,密钥是控制加密算法和解密算法的关键信息,它的产生、传输、存储等工作是十分重要的。
在信息处理系统中,密码学的主要应用有两类:数据的通信保护和数据的存储保护。在这些应用领域,密码方法的使用与过去在军事、外交上的传统使用方法有很大的区别。在传统应用中,双方所需的密钥通过另外的安全途径传送;而在信息处理系统中,密钥的某些信息必须放在机器中。如此一来,总有一些特权用户有机会存取密钥,这对加密系统的安全是十分不利的。解决这一问题的方法之一是研制多级密钥管理体制。例如,在二级密钥管理体制(如图5所示)中,一级密钥(也称主密钥)存储在安全区域,用它对二级密钥信息加密生成二级密钥(也称为工作密钥),再用工作密钥对数据加密。当然,这些动作都应该是连贯的密箱操作。然而纯软件的加密系统难以做到密箱操作。
实际上,无论多么高明的反跟踪技术也难以让人放心,因为软件跟踪高手会将整个程序分解、剖析。但如果把主密钥、加密算法等关键数据、程序固化在加密卡中,就能解决密箱操作的难题。主程序将待加密的一组明文数据、一组二级密钥信息传给加密卡,加密卡则完成以下的工作:用主密钥和加密算法将取得的一组二级密钥信息加密成工作密钥,再用该工作密钥和加密算法将明文数据加密并将所得密文经接口返回给主程序。
数据库密码——应用于数据库加密的加密算法称为数据库密码。目前常用的加密算法可分为三类:
1.序列密码体制
这种密码直接对当前的字符进行变换,也就是说,以一个字符为单位进行加密变换。在 这种加密体制中,每一字符数据的加密与报文的其他部分无关。例如,直接对明文加上一串同等长度的乱码(也可看成是密钥),只要所用的乱码是随机数且不重复使用,就实现了“一次一密”的加密。从理论上讲,真正实现了“一次一密”的密码是可靠的密码,原则上是不可破译的。这类密码的明文和密文长度一般不变,传递迅速、快捷;其缺点是密码破译人员比较容易得到明密对照双码,便于其进行密码分析,同时乱码的产生和管理比较困难,难以真正做到“一次一密”。该类密码适用于通信领域。
2.分组密码体制
应用这类密码时,明文按固定长度分组,对各组数据用不同的密钥加密(或脱密)。这类密码按分组进行加密变换,一个字符数据不仅与密钥有关,而且还与其他字符数据有关,密码分析的穷尽量很大。例如传统的64位分组法,它的穷尽量为264-1,这是一个20位的十进制数,即使用每秒运算万亿次以上的巨型计算机进行攻击,平均穷尽时间也需要数年。当然这仅仅是理论数据,在攻击密码时还有其他约束条件,如文字、数据、环境、规律等信息,所以实际所需的攻击时间要短得多。
在使用分组密码时,对明文尾部不满一个整组的碎片通常采用填充随机数的办法将其扩充为一个整组,然后进行正常加密。由于尾组的扩充,使得密文的长度大于明文的长度。分组密码可用于计算机存储加密,但因为数据库加密后的数据长度不能改变,所以必须改进分组加密算法的使用方法。
3.公开密钥体制
这种体制的一个例子是RSA密码。这类密码的共同缺点是加/脱密速度较慢,据报道,这类密码的运算速率仅达到其他密码的千分之一到百分之一。公开密钥体制的密码目前常用于用户认证、数字签名以及密钥传输等,不能适应数据库加密的速度要求。
序列密码和分组密码也称为对称性密码,这类密码加密时用某个密钥加密,脱密时还用这个密钥脱密。公开密钥密码也称非对称密码,这类体制的密码具有两个密钥:公钥和私钥,加密时用公钥加密,脱密时必须用私钥脱密。如图6所示。
数据库加密系统对数据库密码的要求如下:
数据库加密以后,数据量不应明显增加;某一数据加密后,其数据长度不变;加/脱密速度要足够快,数据操作响应时间应该让用户能够接受。改变对分组密码算法传统的应用处理方法,使其加密后密文长度不变,就能满足以上几点要求。
理论上讲,实现了“一次一密”密钥管理的密码是不可破译的,因此如何确保密钥管理系统的安全成为关键问题。本系统中,主密钥保护了工作密钥,工作密钥保护敏感信息,因而整个系统的安全依赖于主密钥的安全。
主密钥的安全需要解决以下几个问题:
1.主密钥的生成
本系统采用投币法产生64位二进制数据。
2.主密钥的存储
主密钥经加密并存放于安全区域内,使用时由系统自动获取并脱密。本系统也可将主密钥注入加密卡中以利安全。
3.主密钥的更换
在数据库加密课题中,主密钥的更换是一个比较棘手的问题。主密钥更换以后,会造成工作密钥的全部更换。数据库中存储着海量数据,已经加密的数据需要用原来的密钥系统脱密,而且脱密时间将会很长。为安全起见,密钥更换前,需对数据库系统进行全库备份,然后利用系统所提供的工具完成对数据库中密数据向明数据的转换。更换主密钥后,再根据数据库加密要求进行明数据向密数据的转换。
在大型数据库中,这种明密数据的转换工作需要认真对待。首先应该制定计划,做好充分的准备工作。对所做的工作应做好登记,使密钥更换工作有条不紊地进行。事实上,由上面密钥系统的应用分析可以知道,即使不变更主密钥,也可以在足够长的时间内保证Xi信息的两两互异,也就是说,在通常的数据库生存期内,不变更主密钥也能充分保证加密系统密钥使用的“一次一密”。只要系统管理得当,密钥系统仅需数年更换一次,或者不必更换。
Claims (4)
1.用主密钥和加密算法将取得的一组二级密钥信息加密成工作密钥,再用该工作密钥和加密算法将明文数据加密并将所得密文经接口返回给主程序。
2.链路加密,每条物理链路上,不管用户多少,可使用一种密钥。在极限情况下,每个节点都与另外一个单独的节点相连,密钥的数目也只是n*(n-1)/2种。这里n是节点数而非用户数,一个节点一般有多个用户。
3.采用端一端加密是在应用层完成,即传输前的高层中完成。除报头外的的报文均以密文的形式贯穿于全部传输过程。只是在发送端和最终端才有加、解密设备,而在中间任何节点报文均不解密,因此,不需要有密码设备。同链路加密相比,可减少密码设备的数量。
4.利用静态分析工具来帮助我们快速的找到软件破解的突破口;或者是在解密的动态跟踪过程中,我们也许能根据对程序的静态分析来获取破解信息。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201210120652XA CN103379103A (zh) | 2012-04-24 | 2012-04-24 | 线性与加密解密的硬件实现方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201210120652XA CN103379103A (zh) | 2012-04-24 | 2012-04-24 | 线性与加密解密的硬件实现方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN103379103A true CN103379103A (zh) | 2013-10-30 |
Family
ID=49463667
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201210120652XA Pending CN103379103A (zh) | 2012-04-24 | 2012-04-24 | 线性与加密解密的硬件实现方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN103379103A (zh) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104954136A (zh) * | 2015-06-16 | 2015-09-30 | 祝峰 | 一种云计算环境下网络安全加密装置 |
CN105279107A (zh) * | 2015-11-13 | 2016-01-27 | 北京华虹集成电路设计有限责任公司 | 一种防止从盘启动的方法及系统 |
CN105554127A (zh) * | 2015-12-22 | 2016-05-04 | 内蒙古农业大学 | 多层数据安全加密手段的私有云备份机制 |
CN106130999A (zh) * | 2016-06-30 | 2016-11-16 | 北京奇虎科技有限公司 | 数据传输方法、装置及系统 |
CN109257163A (zh) * | 2018-11-07 | 2019-01-22 | 深圳竹云科技有限公司 | 一种基于多密级移动存储设备多级认证管理方法 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101458630A (zh) * | 2008-12-30 | 2009-06-17 | 中国科学院软件研究所 | 一种基于硬件模拟器的自修改代码识别方法 |
CN101471772A (zh) * | 2007-12-27 | 2009-07-01 | 华为技术有限公司 | 一种通信方法、装置和系统 |
CN102143159A (zh) * | 2011-01-13 | 2011-08-03 | 北京邮电大学 | 一种das模型中的数据库密钥管理方法 |
-
2012
- 2012-04-24 CN CN201210120652XA patent/CN103379103A/zh active Pending
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101471772A (zh) * | 2007-12-27 | 2009-07-01 | 华为技术有限公司 | 一种通信方法、装置和系统 |
CN101458630A (zh) * | 2008-12-30 | 2009-06-17 | 中国科学院软件研究所 | 一种基于硬件模拟器的自修改代码识别方法 |
CN102143159A (zh) * | 2011-01-13 | 2011-08-03 | 北京邮电大学 | 一种das模型中的数据库密钥管理方法 |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104954136A (zh) * | 2015-06-16 | 2015-09-30 | 祝峰 | 一种云计算环境下网络安全加密装置 |
CN105279107A (zh) * | 2015-11-13 | 2016-01-27 | 北京华虹集成电路设计有限责任公司 | 一种防止从盘启动的方法及系统 |
CN105554127A (zh) * | 2015-12-22 | 2016-05-04 | 内蒙古农业大学 | 多层数据安全加密手段的私有云备份机制 |
CN105554127B (zh) * | 2015-12-22 | 2019-04-26 | 内蒙古农业大学 | 多层数据安全加密手段的私有云备份机制 |
CN106130999A (zh) * | 2016-06-30 | 2016-11-16 | 北京奇虎科技有限公司 | 数据传输方法、装置及系统 |
CN109257163A (zh) * | 2018-11-07 | 2019-01-22 | 深圳竹云科技有限公司 | 一种基于多密级移动存储设备多级认证管理方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8806200B2 (en) | Method and system for securing electronic data | |
Sanka et al. | Secure data access in cloud computing | |
Kumar et al. | Cloud security using hybrid cryptography algorithms | |
US8024560B1 (en) | Systems and methods for securing multimedia transmissions over the internet | |
US8059818B2 (en) | Accessing protected data on network storage from multiple devices | |
Ray et al. | Secure logging as a service—delegating log management to the cloud | |
US9852300B2 (en) | Secure audit logging | |
US20170244687A1 (en) | Techniques for confidential delivery of random data over a network | |
US12003634B2 (en) | Systems and methods for encrypted content management | |
Jose et al. | Implementation of data security in cloud computing | |
CN103379103A (zh) | 线性与加密解密的硬件实现方法 | |
Junghanns et al. | Engineering of secure multi-cloud storage | |
Wu et al. | Real identity based access control technology under zero trust architecture | |
CN106992978A (zh) | 网络安全管理方法及服务器 | |
Purchina et al. | Securing an Information System via the SSL Protocol. | |
Bokhari et al. | Evaluation of hybrid encryption technique to secure data during transmission in cloud computing | |
US9419800B2 (en) | Secure network systems and methods | |
Dahiya et al. | IMPLEMENTING MULTILEVEL DATA SECURITY IN CLOUD COMPUTING. | |
CN116846547B (zh) | 一种基于量子技术的政法数据跨域安全传输方法 | |
Banerjee et al. | A nobel cryptosystem for group data sharing in cloud storage | |
KR0171003B1 (ko) | 정보보호 프로토콜 및 그를 이용한 정보 보호방법 | |
von Eye et al. | SLOPPI-A Framework for Secure Logging with Privacy Protection and Integrity | |
Akbar et al. | Study and improved data storage in cloud computing using cryptography | |
Mao et al. | Methodical use of cryptographic transformations in authentication protocols | |
Selvakumar et al. | Secure Sharing of Data in Private Cloud by RSA-OAEP Algorithm |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C02 | Deemed withdrawal of patent application after publication (patent law 2001) | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20131030 |