RU2007138019A - Безопасная загрузка - Google Patents
Безопасная загрузка Download PDFInfo
- Publication number
- RU2007138019A RU2007138019A RU2007138019/09A RU2007138019A RU2007138019A RU 2007138019 A RU2007138019 A RU 2007138019A RU 2007138019/09 A RU2007138019/09 A RU 2007138019/09A RU 2007138019 A RU2007138019 A RU 2007138019A RU 2007138019 A RU2007138019 A RU 2007138019A
- Authority
- RU
- Russia
- Prior art keywords
- program
- view
- presentation
- function
- decrypted
- Prior art date
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/14—Protection against unauthorised use of memory or access to memory
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/575—Secure boot
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
- Stored Programmes (AREA)
- Retry When Errors Occur (AREA)
- Debugging And Monitoring (AREA)
Abstract
1. Способ для проверки программы, включающий в себя: ! выполнение в отношении программы функции для получения первого представления программы; ! зашифровывание первого представления локально хранящимся ключом; ! перед исполнением упомянутой программы выполнение упомянутой функции в отношении данной программы для создания второго представления; ! расшифровывание данного зашифрованного первого представления для создания расшифрованного первого представления и ! сравнение упомянутого второго представления с упомянутым расшифрованным первым представлением; ! при этом данная программа может быть частью упомянутой программы. ! 2. Способ по п.1, в котором локально хранящийся ключ является секретным ключом. ! 3. Способ по п.2, в котором этап расшифровки использует открытый ключ, соответствующий секретному ключу. ! 4. Способ по п.1, в котором программой является BIOS. ! 5. Способ по п.1, в котором программой является программа загрузчика. ! 6. Способ по п.1, в котором программой является ядро. ! 7. Способ по п.1, в котором программой является исполняемый файл. ! 8. Способ по п.1, в котором функцией является алгоритм хеширования. ! 9. Способ по п.1, дополнительно включающий в себя: ! разрешение исполнения программы, если результат сравнения упомянутого второго представления с упомянутым первым представлением положительный. ! 10. Машиночитаемый носитель, содержащий хранящийся в нем программный код для использования в системе, включающей в себя процессор и запоминающее устройство, причем данный программный код заставляет процессор выполнять следующие этапы: ! выполнение в отношении программы функции для получения первого представления пр�
Claims (20)
1. Способ для проверки программы, включающий в себя:
выполнение в отношении программы функции для получения первого представления программы;
зашифровывание первого представления локально хранящимся ключом;
перед исполнением упомянутой программы выполнение упомянутой функции в отношении данной программы для создания второго представления;
расшифровывание данного зашифрованного первого представления для создания расшифрованного первого представления и
сравнение упомянутого второго представления с упомянутым расшифрованным первым представлением;
при этом данная программа может быть частью упомянутой программы.
2. Способ по п.1, в котором локально хранящийся ключ является секретным ключом.
3. Способ по п.2, в котором этап расшифровки использует открытый ключ, соответствующий секретному ключу.
4. Способ по п.1, в котором программой является BIOS.
5. Способ по п.1, в котором программой является программа загрузчика.
6. Способ по п.1, в котором программой является ядро.
7. Способ по п.1, в котором программой является исполняемый файл.
8. Способ по п.1, в котором функцией является алгоритм хеширования.
9. Способ по п.1, дополнительно включающий в себя:
разрешение исполнения программы, если результат сравнения упомянутого второго представления с упомянутым первым представлением положительный.
10. Машиночитаемый носитель, содержащий хранящийся в нем программный код для использования в системе, включающей в себя процессор и запоминающее устройство, причем данный программный код заставляет процессор выполнять следующие этапы:
выполнение в отношении программы функции для получения первого представления программы;
зашифровывание первого представления локально хранящимся ключом;
перед исполнением упомянутой программы выполнение упомянутой функции в отношении данной программы для создания второго представления;
расшифровывание данного зашифрованного первого представления для создания расшифрованного первого представления и
сравнение упомянутого второго представления с упомянутым расшифрованным первым представлением;
при этом данная программа может быть частью упомянутой программы.
11. Машиночитаемый носитель по п.10, причем этап расшифровки применяет использование открытого ключа, который соответствует локально хранящемуся ключу.
12. Машиночитаемый носитель по п.10, причем программой является BIOS.
13. Машиночитаемый носитель по п.10, причем программой является программа загрузчика.
14. Машиночитаемый носитель по п.10, причем программой является ядро.
15. Машиночитаемый носитель по п.10, где программный код заставляет процессор дополнительно выполнить следующий этап:
разрешение исполнения программы, если результат сравнения упомянутого второго представления с упомянутым первым представлением положительный.
16. Вычислительная система, включающая в себя:
запоминающее устройство;
процессор;
управляющий код, хранящийся в первой части упомянутого запоминающего устройства, содержащий в себе машиночитаемые директивы, способные выполнить следующие этапы:
выполнение в отношении программы функции для получения первого представления программы;
зашифровывание первого представления локально хранящимся ключом;
перед исполнением упомянутой программы выполнение упомянутой функции к данной программе для создания второго представления;
расшифровывание данного зашифрованного первого представления для создания расшифрованного первого представления и
сравнение упомянутого второго представления с упомянутым расшифрованным первым представлением;
при этом данная программа может быть частью упомянутой программы.
17. Вычислительная система по п.16, в которой этап расшифровки применяет использование открытого ключа, который соответствует локально хранящемуся ключу.
18. Вычислительная система по п.16, в которой программой является BIOS.
19. Вычислительная система по п.16, в которой программой является программа загрузчика.
20. Вычислительная система по п.16, в которой программой является ядро.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US11/106,756 | 2005-04-15 | ||
US11/106,756 US20060236122A1 (en) | 2005-04-15 | 2005-04-15 | Secure boot |
Publications (1)
Publication Number | Publication Date |
---|---|
RU2007138019A true RU2007138019A (ru) | 2009-04-20 |
Family
ID=37109951
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
RU2007138019/09A RU2007138019A (ru) | 2005-04-15 | 2006-04-06 | Безопасная загрузка |
Country Status (13)
Country | Link |
---|---|
US (1) | US20060236122A1 (ru) |
EP (1) | EP1872231A4 (ru) |
JP (1) | JP2008537224A (ru) |
KR (1) | KR20080005482A (ru) |
CN (1) | CN101199159A (ru) |
AU (1) | AU2006236956A1 (ru) |
BR (1) | BRPI0608821A2 (ru) |
CA (1) | CA2598616A1 (ru) |
MX (1) | MX2007011377A (ru) |
NO (1) | NO20074060L (ru) |
RU (1) | RU2007138019A (ru) |
WO (1) | WO2006113167A2 (ru) |
ZA (1) | ZA200707404B (ru) |
Families Citing this family (46)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20100017627A1 (en) | 2003-02-07 | 2010-01-21 | Broadon Communications Corp. | Ensuring authenticity in a closed content distribution system |
US8131649B2 (en) | 2003-02-07 | 2012-03-06 | Igware, Inc. | Static-or-dynamic and limited-or-unlimited content rights |
US7779482B1 (en) | 2003-02-07 | 2010-08-17 | iGware Inc | Delivery of license information using a short messaging system protocol in a closed content distribution system |
US20070055859A1 (en) * | 2005-09-02 | 2007-03-08 | Mediatek Inc. | Boot systems and methods |
EP1826697A1 (en) * | 2006-02-24 | 2007-08-29 | Giga Games System, SL | Method for booting and using software for AWP and B type amusing gaming machines, and for C type casino machines |
JP2009535735A (ja) | 2006-05-02 | 2009-10-01 | ブロードオン コミュニケーションズ コーポレーション | コンテンツ・マネージメント・システムおよび方法 |
US7904278B2 (en) * | 2006-05-02 | 2011-03-08 | The Johns Hopkins University | Methods and system for program execution integrity measurement |
US7624276B2 (en) | 2006-10-16 | 2009-11-24 | Broadon Communications Corp. | Secure device authentication system and method |
US7613915B2 (en) | 2006-11-09 | 2009-11-03 | BroadOn Communications Corp | Method for programming on-chip non-volatile memory in a secure processor, and a device so programmed |
US8904552B2 (en) * | 2007-04-17 | 2014-12-02 | Samsung Electronics Co., Ltd. | System and method for protecting data information stored in storage |
US20080271145A1 (en) * | 2007-04-30 | 2008-10-30 | Schiller Mark R | Tamper indication system and method for a computing system |
FR2926149B1 (fr) | 2008-01-07 | 2010-01-29 | Bull Sas | Dispositif, systemes et procede de demarrage securise d'une installation informatique |
US8793477B2 (en) * | 2008-02-12 | 2014-07-29 | Mcafee, Inc. | Bootstrap OS protection and recovery |
US9286080B2 (en) * | 2008-07-02 | 2016-03-15 | Hewlett-Packard Development Company, L.P. | Memory management for hypervisor loading |
US8843742B2 (en) | 2008-08-26 | 2014-09-23 | Hewlett-Packard Company | Hypervisor security using SMM |
EP2486509B1 (en) * | 2009-10-09 | 2022-11-02 | Nokia Technologies Oy | Platform security |
CN102262717B (zh) * | 2011-07-18 | 2014-05-07 | 百度在线网络技术(北京)有限公司 | 用于更改原始安装信息及检测安装信息的方法、装置及设备 |
US20130036103A1 (en) * | 2011-08-04 | 2013-02-07 | The Boeing Company | Software Part Validation Using Hash Values |
US9262631B2 (en) * | 2011-11-15 | 2016-02-16 | Mstar Semiconductor, Inc. | Embedded device and control method thereof |
JP5519712B2 (ja) * | 2012-01-20 | 2014-06-11 | レノボ・シンガポール・プライベート・リミテッド | コンピュータをブートする方法およびコンピュータ |
US8627097B2 (en) | 2012-03-27 | 2014-01-07 | Igt | System and method enabling parallel processing of hash functions using authentication checkpoint hashes |
US9942257B1 (en) * | 2012-07-11 | 2018-04-10 | Amazon Technologies, Inc. | Trustworthy indication of software integrity |
US9465943B2 (en) * | 2013-01-31 | 2016-10-11 | Red Hat, Inc. | Extension of a platform configuration register with a known value |
US20150019852A1 (en) * | 2013-07-12 | 2015-01-15 | International Games System Co., Ltd. | Verification method for system execution environment |
CN104636662B (zh) * | 2013-11-15 | 2018-07-03 | 华为技术有限公司 | 一种数据处理方法和终端设备 |
CN104796771B (zh) * | 2014-01-22 | 2018-04-06 | 中国电信股份有限公司 | 控件下载方法和系统以及下载引导模块 |
US9672361B2 (en) | 2014-04-30 | 2017-06-06 | Ncr Corporation | Self-service terminal (SST) secure boot |
CN104019783B (zh) * | 2014-06-13 | 2017-01-18 | 冠亿精密工业(昆山)有限公司 | 一种外径检测装置 |
CN105704514B (zh) * | 2014-11-27 | 2018-06-29 | 中国电信股份有限公司 | 用于实现安全支付的方法、机顶盒和系统 |
US9727737B1 (en) | 2015-07-27 | 2017-08-08 | Amazon Technologies, Inc. | Trustworthy indication of software integrity |
JP2017102566A (ja) * | 2015-11-30 | 2017-06-08 | 日本電信電話株式会社 | 不正ファイル検知装置、不正ファイル検知方法、および、不正ファイル検知プログラム |
SG10201602449PA (en) * | 2016-03-29 | 2017-10-30 | Huawei Int Pte Ltd | System and method for verifying integrity of an electronic device |
CN106845212A (zh) * | 2017-01-17 | 2017-06-13 | 北京北信源软件股份有限公司 | 一种视窗操作系统下的软件验证方法 |
US10664599B2 (en) | 2017-05-01 | 2020-05-26 | International Business Machines Corporation | Portable executable and non-portable executable boot file security |
US11138315B2 (en) | 2018-01-17 | 2021-10-05 | Hewlett Packard Enterprise Development Lp | Data structure measurement comparison |
JP6706278B2 (ja) * | 2018-03-27 | 2020-06-03 | キヤノン株式会社 | 情報処理装置、及び情報処理方法 |
US11714910B2 (en) * | 2018-06-13 | 2023-08-01 | Hewlett Packard Enterprise Development Lp | Measuring integrity of computing system |
CN111095213B (zh) * | 2018-08-23 | 2024-04-30 | 深圳市汇顶科技股份有限公司 | 嵌入式程序的安全引导方法、装置、设备及存储介质 |
JP7171339B2 (ja) * | 2018-09-26 | 2022-11-15 | キヤノン株式会社 | 情報処理装置、情報処理装置の制御方法、及び、プログラム |
KR102126931B1 (ko) * | 2018-11-07 | 2020-06-25 | 시큐리티플랫폼 주식회사 | 시큐어 부팅 장치 및 방법 |
EP3696698A1 (en) * | 2019-02-18 | 2020-08-19 | Verimatrix | Method of protecting a software program against tampering |
US11036267B2 (en) * | 2019-02-26 | 2021-06-15 | Microsoft Technology Licensing, Llc | Field replaceable touch display module |
JP7092071B2 (ja) * | 2019-03-05 | 2022-06-28 | トヨタ自動車株式会社 | 車両用制御装置、車両用制御装置の起動方法及び車両用制御プログラム |
EP3772842A1 (de) * | 2019-08-07 | 2021-02-10 | Siemens Aktiengesellschaft | Erkennung von manipulierten clients eines leitsystems |
CN110955442B (zh) * | 2019-11-11 | 2023-03-07 | 郑州信大先进技术研究院 | 一种适用于PCI-E密码卡的Bootloader |
CN112231694A (zh) * | 2020-10-27 | 2021-01-15 | 北京人大金仓信息技术股份有限公司 | 一种数据库的检测方法、装置、设备及介质 |
Family Cites Families (24)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US3744034A (en) * | 1972-01-27 | 1973-07-03 | Perkin Elmer Corp | Method and apparatus for providing a security system for a computer |
US4975950A (en) * | 1988-11-03 | 1990-12-04 | Lentz Stephen A | System and method of protecting integrity of computer data and software |
US5121345A (en) * | 1988-11-03 | 1992-06-09 | Lentz Stephen A | System and method for protecting integrity of computer data and software |
EP0449242A3 (en) * | 1990-03-28 | 1992-10-28 | National Semiconductor Corporation | Method and structure for providing computer security and virus prevention |
US5421006A (en) * | 1992-05-07 | 1995-05-30 | Compaq Computer Corp. | Method and apparatus for assessing integrity of computer system software |
US5864698A (en) * | 1994-08-24 | 1999-01-26 | Packard Bell Nec | Disk based bios |
US5537540A (en) * | 1994-09-30 | 1996-07-16 | Compaq Computer Corporation | Transparent, secure computer virus detection method and apparatus |
US5643086A (en) * | 1995-06-29 | 1997-07-01 | Silicon Gaming, Inc. | Electronic casino gaming apparatus with improved play capacity, authentication and security |
US5757915A (en) * | 1995-08-25 | 1998-05-26 | Intel Corporation | Parameterized hash functions for access control |
US5953502A (en) * | 1997-02-13 | 1999-09-14 | Helbig, Sr.; Walter A | Method and apparatus for enhancing computer system security |
US6185678B1 (en) * | 1997-10-02 | 2001-02-06 | Trustees Of The University Of Pennsylvania | Secure and reliable bootstrap architecture |
US6735696B1 (en) * | 1998-08-14 | 2004-05-11 | Intel Corporation | Digital content protection using a secure booting method and apparatus |
US6263431B1 (en) * | 1998-12-31 | 2001-07-17 | Intle Corporation | Operating system bootstrap security mechanism |
US6715074B1 (en) * | 1999-07-27 | 2004-03-30 | Hewlett-Packard Development Company, L.P. | Virus resistant and hardware independent method of flashing system bios |
US6625729B1 (en) * | 2000-03-31 | 2003-09-23 | Hewlett-Packard Company, L.P. | Computer system having security features for authenticating different components |
US6928548B1 (en) * | 2000-09-29 | 2005-08-09 | Intel Corporation | System and method for verifying the integrity of stored information within an electronic device |
FI114416B (fi) * | 2001-06-15 | 2004-10-15 | Nokia Corp | Menetelmä elektroniikkalaitteen varmistamiseksi, varmistusjärjestelmä ja elektroniikkalaite |
US7398389B2 (en) * | 2001-12-20 | 2008-07-08 | Coretrace Corporation | Kernel-based network security infrastructure |
US6907522B2 (en) * | 2002-06-07 | 2005-06-14 | Microsoft Corporation | Use of hashing in a secure boot loader |
US7174465B2 (en) * | 2002-06-26 | 2007-02-06 | Lenovo Singapore Pte, Ltd | Secure method for system attribute modification |
US7305710B2 (en) * | 2003-04-29 | 2007-12-04 | Pitney Bowes Inc. | Method for securely loading and executing software in a secure device that cannot retain software after a loss of power |
US20040250086A1 (en) * | 2003-05-23 | 2004-12-09 | Harris Corporation | Method and system for protecting against software misuse and malicious code |
US7380136B2 (en) * | 2003-06-25 | 2008-05-27 | Intel Corp. | Methods and apparatus for secure collection and display of user interface information in a pre-boot environment |
US8332652B2 (en) * | 2003-10-01 | 2012-12-11 | International Business Machines Corporation | Computing device that securely runs authorized software |
-
2005
- 2005-04-15 US US11/106,756 patent/US20060236122A1/en not_active Abandoned
-
2006
- 2006-04-06 JP JP2008506537A patent/JP2008537224A/ja active Pending
- 2006-04-06 MX MX2007011377A patent/MX2007011377A/es not_active Application Discontinuation
- 2006-04-06 AU AU2006236956A patent/AU2006236956A1/en not_active Abandoned
- 2006-04-06 KR KR1020077019435A patent/KR20080005482A/ko not_active Application Discontinuation
- 2006-04-06 RU RU2007138019/09A patent/RU2007138019A/ru not_active Application Discontinuation
- 2006-04-06 WO PCT/US2006/013007 patent/WO2006113167A2/en active Application Filing
- 2006-04-06 CN CNA2006800062389A patent/CN101199159A/zh active Pending
- 2006-04-06 EP EP06749499A patent/EP1872231A4/en not_active Withdrawn
- 2006-04-06 CA CA002598616A patent/CA2598616A1/en not_active Abandoned
- 2006-04-06 ZA ZA200707404A patent/ZA200707404B/xx unknown
- 2006-04-06 BR BRPI0608821-0A patent/BRPI0608821A2/pt not_active IP Right Cessation
-
2007
- 2007-08-07 NO NO20074060A patent/NO20074060L/no not_active Application Discontinuation
Also Published As
Publication number | Publication date |
---|---|
WO2006113167A3 (en) | 2008-01-03 |
ZA200707404B (en) | 2009-06-24 |
CA2598616A1 (en) | 2006-10-26 |
EP1872231A4 (en) | 2009-07-29 |
MX2007011377A (es) | 2007-10-03 |
NO20074060L (no) | 2007-11-14 |
CN101199159A (zh) | 2008-06-11 |
US20060236122A1 (en) | 2006-10-19 |
BRPI0608821A2 (pt) | 2010-01-26 |
JP2008537224A (ja) | 2008-09-11 |
KR20080005482A (ko) | 2008-01-14 |
WO2006113167A2 (en) | 2006-10-26 |
AU2006236956A1 (en) | 2006-10-26 |
EP1872231A2 (en) | 2008-01-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
RU2007138019A (ru) | Безопасная загрузка | |
Müller et al. | AESSE: a cold-boot resistant implementation of AES | |
CN112005237B (zh) | 安全区中的处理器与处理加速器之间的安全协作 | |
US8756434B2 (en) | System and method for executing an encrypted binary from a memory pool | |
KR101735023B1 (ko) | 민감한 코드와 데이터를 보호하는 아키텍처를 포함하는 방법 및 장치 | |
US8332636B2 (en) | Secure policy differentiation by secure kernel design | |
JP5390703B2 (ja) | 隠れ実行環境における整合性検証及び証明の提供 | |
US8166304B2 (en) | Support for multiple security policies on a unified authentication architecture | |
US9465943B2 (en) | Extension of a platform configuration register with a known value | |
CN112800429B (zh) | 一种基于基础性的uefi bios固件系统中驱动程序保护的方法 | |
WO2016078130A1 (zh) | 一种防逆向apk文件的动态加载方法 | |
US20070245142A1 (en) | Authentication of a request to alter at least one of a BIOS and a setting associated with the BIOS | |
US20120260106A1 (en) | System and method for binary layout randomization | |
JP2013545182A5 (ru) | ||
Zhang et al. | Cryptographic key protection against FROST for mobile devices | |
JP2007226481A (ja) | セキュアプロセッサ | |
US20090037721A1 (en) | Program development method, program development supporting system, and program installation method | |
CN107273723B (zh) | 一种基于so文件加壳的Android平台应用软件保护方法 | |
CN103020518B (zh) | 一种基于TPM的Linux内核初始化中的数据结构保护方法及系统 | |
RU2013104050A (ru) | Способ обеспечения целостности программного обеспечения | |
Kim et al. | Design and performance evaluation of binary code packing for protecting embedded software against reverse engineering | |
RU2011101143A (ru) | Способ и устройство для загрузки программного обеспечения | |
TW201525761A (zh) | 開放系統之函式庫的加密及解密方法 | |
Choudary et al. | Infiltrate the vault: Security analysis and decryption of lion full disk encryption | |
JP2007515723A5 (ru) |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
FA92 | Acknowledgement of application withdrawn (lack of supplementary materials submitted) |
Effective date: 20100809 |