WO2009018769A1 - Procédé et dispositif réseau de défense contre une attaque par message invalide - Google Patents

Procédé et dispositif réseau de défense contre une attaque par message invalide Download PDF

Info

Publication number
WO2009018769A1
WO2009018769A1 PCT/CN2008/071881 CN2008071881W WO2009018769A1 WO 2009018769 A1 WO2009018769 A1 WO 2009018769A1 CN 2008071881 W CN2008071881 W CN 2008071881W WO 2009018769 A1 WO2009018769 A1 WO 2009018769A1
Authority
WO
WIPO (PCT)
Prior art keywords
packet
service
status table
message
network device
Prior art date
Application number
PCT/CN2008/071881
Other languages
English (en)
French (fr)
Inventor
Zhiwang Zhao
Original Assignee
Huawei Technologies Co., Ltd.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Huawei Technologies Co., Ltd. filed Critical Huawei Technologies Co., Ltd.
Priority to EP08783874A priority Critical patent/EP2154813A4/en
Publication of WO2009018769A1 publication Critical patent/WO2009018769A1/zh
Priority to US12/650,935 priority patent/US20100107239A1/en

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0236Filtering by address, protocol, port number or service, e.g. IP-address or URL
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1458Denial of Service
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2143Clearing memory, e.g. to prevent the data from being stolen

Definitions

  • the present invention relates to the field of communications, and in particular, to a method and network device for preventing an invalid packet attack. Background technique
  • Existing network devices typically include a network processor and a business processing layer.
  • the network processor mainly performs the sending and forwarding of the packet, and the service processing layer completes the related service processing according to the packet sent by the network processor.
  • the service processing layer completes the related service processing according to the packet sent by the network processor.
  • what types of packets are processed by the network device, and which services are enabled by the network device, and the network device has a clear record at the service level.
  • the network device is very clear about the related services that need to be sent to the service processing layer.
  • DOS Delivery of Service
  • the traffic limiting function is mainly to limit the number of packets sent to the network device in a unit time. This method can effectively mitigate the DOS attack on the network device. Impact.
  • the method for preventing invalid packet attacks includes the following steps:
  • the network processor sends only the packets that match the service information feature code and the on state is enabled, and the packets that do not match the service information feature code or match the service information feature but are turned off. Packets are discarded directly and are not sent for processing.
  • the network processor determines whether the packet is valid, and then discards the invalid packet in advance, thereby preventing the invalidation of the bandwidth of the network device by the invalid packet, and improving the performance and security performance of the network device against attack.
  • the service processing module 202 may further include:

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)

Description

防范无效报文攻击的方法和网络设备 技术领域
本发明涉及通信领域, 特别涉及一种防范无效报文攻击的方法和网络设备。 背景技术
现有的网络设备通常包含网络处理器和业务处理层。 网络处理器主要完成报文的上送 与转发, 业务处理层根据网络处理器上送的报文完成相关的业务处理。 通常, 网络设备需 处理哪些类型的报文, 网络设备究竟开启了哪些服务, 在网络设备的业务层面都有明确的 记录, 网络设备对需上送业务处理层进行处理的相关业务都非常明确。
随着 Internet的发展, 组网环境日趋复杂, 随之网络攻击、 病毒攻击也日益频繁, 对网 络设备的危害性也日趋严重。 DOS (Denial of Service, 拒绝服务) 攻击指攻击者短时间内 使用大量数据包或畸形报文向网络设备不断发起连接或请求响应, 致使网络设备负荷过重 而不能处理合法任务, 从而导致网络设备业务异常。 针对 DOS攻击, 网络设备通常使用流 量限制功能进行 DOS攻击防范, 流量限制功能主要是限制单位时间内上送网络设备的报文 字节数, 采用此方法可以有效地缓解 DOS攻击对网络设备带来的影响。
在实现本发明的过程中, 发明人发现单纯地使用流量限制功能不能尽早阻止将无效报 文上送给网络设备, 因而不能有效地方范无效报文对网络设备的攻击。 发明内容
为了有效地防范无效报文的攻击, 本发明实施例提供了一种防范无效报文攻击的方法 和网络设备。 所述技术方案如下:
一种防范无效报文攻击的方法, 所述方法包括:
网络处理器收到报文后, 在业务特征状态表中查找所述报文的匹配信息, 根据查找的 结果判断所述报文是否有效, 如果无效, 丢弃所述报文。
本发明实施例还提供了一种网络设备, 所述网络设备包括:
网络处理器 (201 ), 用于接收报文, 在业务特征状态表中查找所述报文的匹配信息, 根据查找的结果判断所述报文是否有效, 如果无效, 丢弃所述报文。
本发明实施例提供的技术方案的有益效果是: 网络处理器通过业务特征状态表判断报文是否有效, 根据判断的结果提前丢弃无效报 文, 防范了无效报文对网络设备带宽的浪费, 提高了网络设备防攻击的性能和安全性能。 附图说明
图 1是本发明实施例 1提供的防范无效报文攻击的方法流程图;
图 2是本发明实施例 2提供的网络设备的结构示意图;
图 3是本发明实施例 2提供的另一种网络设备的结构示意图。 具体实施方式
为使本发明的目的、 技术方案和优点更加清楚, 下面结合附图对本发明实施方式作进 一步地详细描述。
本发明实施例采用网络设备的业务处理层与网络处理器联动的方法, 由网络处理器判 断出报文是否有效, 将无效报文提前丢弃, 提高了网络设备防攻击的性能。
实施例 1
本实施例提供了一种防范无效报文攻击的方法, 该方法包括:
网络处理器收到报文后, 在业务特征状态表中查找报文的匹配信息, 根据查找的结果 判断该报文是否有效, 如果无效, 丢弃该报文。
业务特征状态表可以由业务处理层根据网络设备的业务处理信息生成后再下发给网络 处理器, 也可以通过人工配置, 如由管理员根据网络设备处理业务的情况, 为网络处理器 配置业务特征状态表。
本实施例优选由网络设备的业务处理层向网络处理器下发业务特征状态表, 由业务处 理层统一管理网络设备开启的业务信息, 并定义携带这些业务信息的报文的业务信息特征 码以及开启状态。
例如: S MP ( Simple Network Management Protocol, 简单网络管理协议) 报文的业务 信息特征码为 UDP (User Datagram Protocol, 用户数据报协议) 端口号, 即 161 ; DHCP (Dynamic Host Configuration Protocol, 动态主机分配协议)报文的业务信息特征码为 UDP 端口号, 即 67或 68。
网络设备的业务处理层将业务特征状态表下发到该网络设备的网络处理器中; 网络设 备的网络处理器收到业务特征状态表后, 保存该业务特征状态表。
参见图 1, 上述防范无效报文攻击的方法具体包括以下步骤:
步骤 101 : 网络处理器收到报文后, 提取报文的业务信息特征码; 步骤 102: 在业务特征状态表中查找是否有与所提取的业务信息特征码匹配的表项, 如 果有, 执行步骤 103, 否则, 执行步骤 105。
步骤 103 : 检查所匹配表项中的开启状态是否为开启, 如果是, 则执行步骤 104; 否则, 执行步骤 105。
步骤 104: 将该报文上送到业务处理层。
步骤 105 : 网络处理器丢弃该报文。
通过上述方法, 网络处理器只对匹配了业务信息特征码, 且开启状态为开启的报文进 行上送, 对不匹配业务信息特征码的报文或匹配了业务信息特征但开启状态为关闭的报文 直接进行丢弃, 不上送处理。
网络设备的业务处理层通过配置命令可以感知业务的开启状态是否发生变化, 可以实 时或每隔一段时间 (一天或者一周) 对配置命令进行检查, 当得知某一业务的开启状态发 生变化后, 将对业务特征状态表中的该业务的开启状态进行更新, 并将更新后的业务特征 状态表及时下发到网络设备的网络处理器, 网络处理器收到更新后的业务特征状态表后, 更新自己原有的业务特征状态表, 并根据更新后的业务特征状态表对接收到的报文进行判 断。
业务特征状态表的更新也可以通过管理员实现, 即通过管理员每隔一段时间 (一天或 者一周) 对网络设备处理业务的情况进行调整, 人工修改业务特征状态表中的信息。
本发明实施例提到的网络设备可以是防火墙、 路由器、 以太网交换机或者宽带接入网 络设备, 但不局限于上述网络设备, 也可以为其它网络设备。
本实施例通过网络处理器对报文是否有效进行判断, 进而提前丢弃无效报文, 防止了 无效报文对网络设备带宽的浪费, 提高了网络设备防攻击的性能和安全性能。
实施例 2
参见图 2, 本实施例提供了一种网络设备, 包括:
网络处理器 201, 用于接收报文, 在业务特征状态表中查找该报文的匹配信息, 根据查 找的结果判断该报文是否有效, 如果无效, 丢弃该报文。
其中, 网络处理器 201可以包括:
报文特征提取单元 201a, 用于接收报文, 并提取报文的业务信息特征码;
报文丢弃单元 201b,用于在业务特征状态表中查找与报文特征提取单元 201a提取的业 务信息特征码匹配的表项, 如果没有匹配表项或所匹配的表项的开启状态为关闭, 该报文 无效, 丢弃该报文。
进一步地, 网络处理器 201还可以包括: 报文上送单元 201c,用于上送报文的业务信息特征码在业务特征状态表中有匹配表项, 且所匹配表项中的开启状态为开启的报文;
相应地, 参见图 3, 上述网络设备还可以包括:
业务处理模块 202, 用于对网络处理器 201上送的报文进行处理。
其中, 业务处理模块 202还可以包括:
业务特征状态表生成单元 202a, 用于根据网络设备的业务处理信息生成业务特征状态 表, 该业务特征状态表包括业务信息特征码和开启状态;
业务特征状态表下发单元 202b,用于将业务特征状态表生成单元 202a生成的业务特征 状态表下发给网络处理器 201。
进一步地, 业务处理模块 202还可以包括:
业务特征状态表更新单元 202c, 用于根据配置命令更新业务特征状态表, 并通知业务 特征状态表下发单元 202b下发更新后的业务特征状态表。
上述实施例通过在网络处理器 201 提前丢弃无效报文, 解决了无效报文对网络设备带 宽的浪费, 提高了网络设备防攻击的性能和安全性能;
网络处理器 201通过与业务处理模块 202进行实时联动, 不但可感知网络设备是否可 处理某类业务报文, 而且可感知此类业务的配置状态, 只有在配置状态开启的情况下才上 送报文, 进一步提高了网络设备防攻击的性能和安全性能。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分步骤是可以通过程 序来指令相关的硬件来完成, 所述的程序可以存储于计算机可读取存储介质中, 所述的存 储介质, 包括: ROM/RAM、 磁碟、 光盘等。 以上所述仅为本发明的较佳实施例, 并不用以限制本发明, 凡在本发明的精神和原则 之内, 所作的任何修改、 等同替换、 改进等, 均应包含在本发明的保护范围之内。

Claims

权 利 要 求 书
1.一种防范无效报文攻击的方法, 其特征在于, 所述方法包括:
网络处理器收到报文后, 在业务特征状态表中查找所述报文的匹配信息, 根据查找的 结果判断所述报文是否有效, 如果无效, 丢弃所述报文。
2.如权利要求 1所述的防范无效报文攻击的方法, 其特征在于, 所述业务特征状态表包 括:
业务信息特征码和开启状态。
3. 如权利要求 2所述的防范无效报文攻击的方法, 其特征在于, 所述在业务特征状态 表中查找所述报文的匹配信息, 根据查找的结果判断所述报文是否有效的步骤包括:
提取所述报文的业务信息特征码, 在业务特征状态表中查找与所述报文的业务信息特 征码匹配的表项, 如果没有匹配表项或所匹配的表项的开启状态为关闭, 所述报文无效。
4. 如权利要求 2所述的防范无效报文攻击的方法, 其特征在于, 所述在业务特征状态 表中查找所述报文的匹配信息, 根据查找的结果判断所述报文是否有效的步骤包括:
提取所述报文的业务信息特征码, 在业务特征状态表中查找是否有与所述报文的业务 信息特征码匹配的表项;
如果没有匹配表项, 所述报文无效;
如果有匹配表项, 检查所匹配的表项中的开启状态是否为开启, 如果是开启, 所述报 文有效, 上送所述报文; 如果是关闭, 所述报文无效。
5. 如权利要求 2-4 中任意一项所述的防范无效报文攻击的方法, 其特征在于, 所述方 法还包括:
业务处理层根据配置命令更新业务特征状态表, 并将更新后的业务特征状态表下发给 所述网络处理器;
所述网络处理器收到所述更新后的业务特征状态表后, 更新所述网络处理器的业务特 征状态表。
6.—种网络设备, 其特征在于, 所述网络设备包括: 网络处理器 (201 ), 用于接收报文, 在业务特征状态表中查找所述报文的匹配信息, 根据查找的结果判断所述报文是否有效, 如果无效, 丢弃所述报文。
7. 如权利要求 6所述的网络设备, 其特征在于, 所述网络处理器 (201 ) 包括: 报文特征提取单元 (201a), 用于接收报文, 并提取所述报文的业务信息特征码; 报文丢弃单元(201b), 用于在业务特征状态表中查找与所述报文特征提取单元(201a) 提取的业务信息特征码匹配的表项, 如果没有匹配表项或所匹配的表项的开启状态为关闭, 所述报文无效, 丢弃所述报文。
8.如权利要求 6所述的网络设备, 其特征在于, 所述网络处理器 (201 ) 还包括: 报文上送单元 (201c), 用于上送报文的业务信息特征码在所述业务特征状态表中有匹 配表项, 且所匹配表项中的开启状态为开启的报文;
相应地, 所述网络设备还包括:
业务处理模块 (202), 用于对所述网络处理器 (201 ) 上送的报文进行处理。
9.如权利要求 8所述的网络设备, 其特征在于, 所述业务处理模块 (202) 还包括: 业务特征状态表生成单元 (202a), 用于根据所述网络设备的业务处理信息生成业务特 征状态表, 所述业务特征状态表包括业务信息特征码和开启状态;
业务特征状态表下发单元 (202b), 用于将所述业务特征状态表生成单元(202a) 生成的 业务特征状态表下发给所述网络处理器 (201 )。
10.如权利要求 9所述的网络设备, 其特征在于, 所述业务处理模块 (202) 还包括: 业务特征状态表更新单元 (202c), 用于根据配置命令更新所述业务特征状态表, 并通 知所述业务特征状态表下发单元 (202b) 下发更新后的业务特征状态表。
PCT/CN2008/071881 2007-08-08 2008-08-05 Procédé et dispositif réseau de défense contre une attaque par message invalide WO2009018769A1 (fr)

Priority Applications (2)

Application Number Priority Date Filing Date Title
EP08783874A EP2154813A4 (en) 2007-08-08 2008-08-05 METHOD AND NETWORK DEVICE FOR PREVENTING AN ATTACK WITH AN INVALID MESSAGE
US12/650,935 US20100107239A1 (en) 2007-08-08 2009-12-31 Method and network device for defending against attacks of invalid packets

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CN200710137563A CN100579004C (zh) 2007-08-08 2007-08-08 防范无效报文攻击的方法和网络设备
CN200710137563.5 2007-08-08

Related Child Applications (1)

Application Number Title Priority Date Filing Date
US12/650,935 Continuation US20100107239A1 (en) 2007-08-08 2009-12-31 Method and network device for defending against attacks of invalid packets

Publications (1)

Publication Number Publication Date
WO2009018769A1 true WO2009018769A1 (fr) 2009-02-12

Family

ID=39036297

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/CN2008/071881 WO2009018769A1 (fr) 2007-08-08 2008-08-05 Procédé et dispositif réseau de défense contre une attaque par message invalide

Country Status (4)

Country Link
US (1) US20100107239A1 (zh)
EP (1) EP2154813A4 (zh)
CN (1) CN100579004C (zh)
WO (1) WO2009018769A1 (zh)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100579004C (zh) * 2007-08-08 2010-01-06 华为技术有限公司 防范无效报文攻击的方法和网络设备
CN101272254B (zh) * 2008-05-09 2010-09-29 华为技术有限公司 生成攻击特征库的方法、防范网络攻击的方法以及装置
CN101494531B (zh) * 2009-02-24 2013-06-26 华为技术有限公司 调整滑动窗口的方法和装置
CN108566384B (zh) * 2018-03-23 2021-09-28 腾讯科技(深圳)有限公司 一种流量攻击防护方法、装置、防护服务器及存储介质
US20220174134A1 (en) * 2020-12-02 2022-06-02 Semiconductor Components Industries, Llc Abbreviated header communication

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1716868A (zh) * 2004-06-29 2006-01-04 华为技术有限公司 一种抵御拒绝服务攻击的方法
CN1941775A (zh) * 2006-07-19 2007-04-04 华为技术有限公司 一种防止网络消息攻击的方法及设备
CN101102183A (zh) * 2007-08-08 2008-01-09 华为技术有限公司 防范无效报文攻击的方法和网络设备

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5864554A (en) * 1993-10-20 1999-01-26 Lsi Logic Corporation Multi-port network adapter
US6219706B1 (en) * 1998-10-16 2001-04-17 Cisco Technology, Inc. Access control for networks
US7103647B2 (en) * 1999-08-23 2006-09-05 Terraspring, Inc. Symbolic definition of a computer system
US6795918B1 (en) * 2000-03-07 2004-09-21 Steven T. Trolan Service level computer security
US7152240B1 (en) * 2000-07-25 2006-12-19 Green Stuart D Method for communication security and apparatus therefor
US20020107953A1 (en) * 2001-01-16 2002-08-08 Mark Ontiveros Method and device for monitoring data traffic and preventing unauthorized access to a network
US6513122B1 (en) * 2001-06-29 2003-01-28 Networks Associates Technology, Inc. Secure gateway for analyzing textual content to identify a harmful impact on computer systems with known vulnerabilities
GB2380279B (en) * 2001-10-01 2006-05-10 Soundvoice Ltd Computer firewall system and method
US7359962B2 (en) * 2002-04-30 2008-04-15 3Com Corporation Network security system integration
JP3794491B2 (ja) * 2002-08-20 2006-07-05 日本電気株式会社 攻撃防御システムおよび攻撃防御方法
US7596807B2 (en) * 2003-07-03 2009-09-29 Arbor Networks, Inc. Method and system for reducing scope of self-propagating attack code in network
US7346922B2 (en) * 2003-07-25 2008-03-18 Netclarity, Inc. Proactive network security system to protect against hackers
KR100558658B1 (ko) * 2003-10-02 2006-03-14 한국전자통신연구원 인-라인 모드 네트워크 침입 탐지/차단 시스템 및 그 방법
US20070276950A1 (en) * 2006-05-26 2007-11-29 Rajesh Dadhia Firewall For Dynamically Activated Resources
US8136162B2 (en) * 2006-08-31 2012-03-13 Broadcom Corporation Intelligent network interface controller
CN100555991C (zh) * 2006-12-29 2009-10-28 华为技术有限公司 报文访问控制的方法、转发引擎装置和通信设备
US7941838B2 (en) * 2007-05-09 2011-05-10 Microsoft Corporation Firewall control with multiple profiles

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1716868A (zh) * 2004-06-29 2006-01-04 华为技术有限公司 一种抵御拒绝服务攻击的方法
CN1941775A (zh) * 2006-07-19 2007-04-04 华为技术有限公司 一种防止网络消息攻击的方法及设备
CN101102183A (zh) * 2007-08-08 2008-01-09 华为技术有限公司 防范无效报文攻击的方法和网络设备

Also Published As

Publication number Publication date
EP2154813A4 (en) 2010-05-05
EP2154813A1 (en) 2010-02-17
US20100107239A1 (en) 2010-04-29
CN101102183A (zh) 2008-01-09
CN100579004C (zh) 2010-01-06

Similar Documents

Publication Publication Date Title
CN101589595B (zh) 用于潜在被污染端系统的牵制机制
US8561188B1 (en) Command and control channel detection with query string signature
WO2017148263A1 (zh) 网络攻击的防控方法、装置及系统
US20050216770A1 (en) Intrusion detection system
KR101217647B1 (ko) 특정 소스/목적지 ip 어드레스 쌍들에 기초한 ip 네트워크들에서 서비스 거부 공격들에 대한 방어 방법 및 장치
WO2008131667A1 (fr) Procédé, dispositif d'identification des flux de services et procédé, système de protection contre une attaque par déni de service
KR101067781B1 (ko) 타겟 희생자 자체-식별 및 제어에 의해 ip 네트워크들에서 서비스 거부 공격들에 대한 방어 방법 및 장치
WO2014101758A1 (zh) 一种检测邮件攻击的方法、装置及设备
WO2009132552A1 (zh) 一种入侵检测方法、系统和装置
CN101605061B (zh) 一种接入网络中防止拒绝服务攻击的方法及其装置
JPWO2008084729A1 (ja) アプリケーション連鎖性ウイルス及びdns攻撃発信元検知装置、その方法及びそのプログラム
CA2545753A1 (en) Method and apparatus for identifying and disabling worms in communication networks
WO2008131658A1 (fr) Procédé et dispositif pour fureter le dhcp
US7596808B1 (en) Zero hop algorithm for network threat identification and mitigation
WO2015174100A1 (ja) パケット転送装置、パケット転送システム及びパケット転送方法
WO2009018769A1 (fr) Procédé et dispositif réseau de défense contre une attaque par message invalide
Lee et al. Study of detection method for spoofed IP against DDoS attacks
Hashim et al. Biologically inspired anomaly detection and security control frameworks for complex heterogeneous networks
KR101209214B1 (ko) 세션 상태 추적을 통한 서비스 거부 공격 방어 장치 및 방법
Saad et al. A study on detecting ICMPv6 flooding attack based on IDS
CN110198290A (zh) 一种信息处理方法、设备、装置及存储介质
JP2003099339A (ja) 侵入検知・防御装置及びプログラム
WO2007115457A1 (fr) Point d'application de politiques et procédé et système de liaison pour système de détection d'intrus
WO2009135427A1 (zh) 一种分布式网络设备安全集中防护的装置与方法
Khamruddin et al. A rule based DDoS detection and mitigation technique

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 08783874

Country of ref document: EP

Kind code of ref document: A1

WWE Wipo information: entry into national phase

Ref document number: 2008783874

Country of ref document: EP

NENP Non-entry into the national phase

Ref country code: DE