CN101212302A - 一种在P2P流媒体***中防御DDoS攻击的方法 - Google Patents
一种在P2P流媒体***中防御DDoS攻击的方法 Download PDFInfo
- Publication number
- CN101212302A CN101212302A CNA2007101689793A CN200710168979A CN101212302A CN 101212302 A CN101212302 A CN 101212302A CN A2007101689793 A CNA2007101689793 A CN A2007101689793A CN 200710168979 A CN200710168979 A CN 200710168979A CN 101212302 A CN101212302 A CN 101212302A
- Authority
- CN
- China
- Prior art keywords
- node
- request
- prestige
- requesting
- service
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Computer And Data Communications (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明的目的在于提供一种在P2P流媒体***中防御DDoS攻击的方法,包括:节点向媒体服务器发送加入请求消息的步骤,收到请求信息后服务器通知信誉节点和控制节点该节点的加入请求信息,并返回部分节点和一个初始信誉值;信誉节点计算节点信誉值的步骤,收到通知的信誉节点和控制节点将该节点的信息存储到自己的节点列表中,以便评价和控制该节点的行为;节点向媒体服务器或局部网络请求数据的步骤,该步骤用于节点请求自己所需的媒体数据;控制节点判断请求节点请求速率的步骤,用于计算该节点的请求速率;判断请求速率是否超过限定值的步骤,用于判断请求节点的请求速率是否超过限定值,超过限定值则阻止其请求,否则,允许该请求节点的请求。
Description
技术领域
本发明涉及计算机网络、通信和信息安全领域,尤其涉及一种在P2P流媒体***中防御DDoS攻击的方法。
背景技术
分布式拒绝服务(DDoS:Distributed Denial of Service)攻击是近年来出现的一种全新的拒绝服务(DoS:Denial of Service)攻击方式。单一的DoS攻击一般是采用一对一方式的,当攻击目标CPU速度低、内存小或者网络带宽小等等各项性能指标不高时它的效果是明显的。随着计算机与网络技术的发展,计算机的处理能力迅速增长,内存大大增加,同时也出现了干兆级别的网络,这使得DoS攻击的困难程度加大了。这时候分布式的拒绝服务攻击手段应运而生。DDoS攻击由于其分布式特性而比传统的DoS攻击拥有更多的攻击资源,具有更强大的破坏力,所以更加难于防范。
近几年,P2P网络尤其是P2P文件共享网络得到了广泛的应用,占用了网络上的相当大的网络流量,现在P2P流媒体技术迅速发展并得到了广泛的应用,采用P2P***的媒体文件共享占用的网流量也随之迅速的上升。和P2P文件共享网络相比,由于需要更高的带宽、数据的实时性以及***当中的媒体服务器数目有限,P2P流媒体***更容易受到DDoS攻击。P2P流媒体***中的DDoS攻击主要在两个方面,一方而是对于媒体服务器的DDoS攻击,如果***中部分节点向有限数量的媒体服务器发送大量请求就会使得服务器的负载过重或者失效而不能向***提供应有的服务,这时对于服务器的DDoS攻击便发生了;另一方面,在P2P流媒体***当中,由于请求节点可以无限制的发送请求,这样网络中的某些节点就可以向***中不同的数据提供者发送大量的请求,当数据提供者返回媒体数据的时候就会占用很大的带宽。如果网络中一个或者多个节点耗尽了全部可用的上传带宽而使那些良性节点得不到所请求的数据,这时便发生了局部的DDoS攻击。所以对于P2P流媒体***来说应该采用分布式的方法来解决存在的DDoS攻击问题。
针对上述问题一个很直接的解决方法就是维护一个中心数据库存储***中每个节点的总下载速率和每个节点所允许的最大下载速率。在响应一个请求之前,每个数据提供者可以访问这个中心数据库米判断响应请求后是否会超过节点的最大下载速率,只有没有超过的情况下才会向请求节点传送数据。但是对于大型的P2P流媒体***这种单一的中心数据库便不太适合,因为单一的数据库服务器存在单点故障和缺乏扩展性的问题。另一方面,***的节点的表现是不一样的,有些节点在下载数据的同时能够很好的向其他请求节点提供数据,而有些节点通过发送大量的恶意请求来消耗***的可用带宽,同时不向其他节点提供数据,所以对于***中的节点很有必要根据它们的表现来进行区分。
现在已有的解决方案只是对P2P流媒体***当中存在的传统的DoS攻击进行研究,没有考虑到P2P***的分布性而更可能发生DDoS攻击,并且都是单一的针对其中一种DoS攻击,不能同时防范对服务器与***局部的DDoS攻击。同时也未能综合的考虑到P2P流媒体***中节点的不同表现,在限制了恶意节点的行为的同时也使良性节点的服务受到影响。
发明内容
本发明的目的在于提供一种在P2P流媒体***中防御DDoS攻击的方法,该方法能够及时的发现恶意节点并且有效的进行控制,即使出现了一定程度的DDoS攻击也能够很快的恢复。
本发明的在P2P流媒体***中防御DDoS攻击的方法,包括:
节点向媒体服务器发送加入请求消息的步骤,媒体服务器收到新节点的请求信息后通知信誉节点和控制节点该节点的加入请求信息,并返回一部分低信誉值的节点和一个初始的信誉值给该请求节点;
信誉节点计算节点信誉值的步骤,收到通知的信誉节点与控制节点按照所采用的P2P算法(如采用Chord,Pastry等)将该请求节点的信息存储到自己的节点列表中,以便评价与控制该节点的行为,存储了该节点信息的信誉节点会动态的对该节点的行为进行评价,计算其信誉值,并分为儿个级别把这个级别通知给相应的控制节点,控制节点采用相应的P2P算法将这个值存储到其节点列表中,为控制该节点的行为提供依据;
节点向媒体服务器或局部网络请求数据的步骤,在节点加入***后它便向服务器或者局部网络请求自己所需的媒体数据,为了更好的防御可能存在的DDoS攻击,这里请求节点只能向与自己信誉值相近的对等节点发出数据请求;
控制节点判断请求节点请求速率的步骤,被请求的控制节点计算该节点的请求速率并进行及时的更新;
判断请求速率是否超过限定值的步骤,控制节点根据对每个信誉级别设定的上限值判断所述请求节点的请求速率是否超过该限定值,如果超过该限定值则阻止请求节点的请求,否则,允许请求节点的请求。
本发明的在P2P流媒体***中防御DDoS攻击的方法,还包括:信誉节点周期性检查自己所存储的节点的信誉值的步骤,信誉节点根据为不同等级的节点设定的信誉值判断所存储的节点是否达到上一级节点的信誉,如果达到将其标记为上一级节点。
本发明的在P2P流媒体***中防御DDoS攻击的方法的特征还在于,所述节点向媒体服务器发送加入请求消息的步骤中的所述请求消总包括节点的hash ID值,IP地址,监听的端口等信息。
本发明的在P2P流媒体***中防御DDoS攻击的方法的特征还在于,在所述信誉节点计算节点信誉值的步骤中,收到通知的信誉节点与控制节点按照Chord算法将该请求节点的信息存储到自己的节点列表中。
本发明的在P2P流媒体***中防御DDoS攻击的方法的特征还在于,在所述信誉节点计算节点信誉值的步骤中,收到通知的信誉节点与控制节点按照Pastry算法将该请求节点的信息存储到自己的节点列表中。
本发明的在P2P流媒体***中防御DDoS攻击的方法的特征还在于,在所述信誉节点计算节点信誉值的步骤中,收到通知的信誉节点与控制节点按照CAN算法将该请求节点的信息存储到自己的节点列表中。
本发明的在P2P流媒体***中防御DDoS攻击的方法的特征还在于,在所述信誉节点计算节点信誉值的步骤中,收到通知的信誉节点与控制节点按照Kademlia算法将该请求节点的信息存储到自己的节点列表中
本发明的在P2P流媒体***中防御DDoS攻击的方法的特征还在于,在所述信誉节点计算节点信誉值的步骤中,收到通知的信誉节点与控制节点按照Tapestry算法将该请求节点的信息存储到自己的节点列表中。
本发明的在P2P流媒体***中防御DDoS攻击的方法的特征还在于,所述判断请求速率是否超过限定值的步骤包括:被请求节点判断在为请求节点提供服务后是否超过自己的上传速率的上限的步骤,该步骤用于被请求节点判断在为请求节点提供服务后是否超过自己的上传速率的上限;被请求节点查询请求信息的步骤,该步骤用于被请求节点向相应的控制节点查询请求节点的请求信息,请求信息主要包括节点的当前请求速率和请求速率的上限制;控制节点查询请求信息的步骤,该步骤用于控制于控制节点采用相应的P2P算法查询请求节点的请求信息,在查到该信息后返回给被请求节点;被请求节点比较请求信息的步骤,该步骤用于被请求节点将请求节点当前的请求速率和请求速率的上限值进行比较,如果当前的请求速率没有超过请求速率的上限值便向请求节点上传数据,否则不向请求节点提供数据。
通过上述方案,一方面我们控制了***中的节点对于媒体服务器发送请求的速率,另一方面也控制了节点向***发送请求的速率,同时对于***中的节点根据表现来进行区别而使恶意的节点能够获得的服务很少,而良性节点能够获得更好的服务,这样能够及时的发现恶意节点并且有效的进行控制,即使出现了一定程度的DDoS攻击也能够很快的恢复。
附图说明
图1是实施本发明的在P2P流媒体***中防御DDoS攻击的方法的***拓扑图。
图2是本发明的在P2P流媒体***中防御DDoS攻击的方法的流程图。
图3是本发明的在P2P流媒体***中防御DDoS攻击的方法的节点身份认证流程图。
图4是本发明的在P2P流媒体***中防御DDoS攻击的方法中的判断请求速率是否超过限定值的流程图。
具体实施方式
以下参照附图对本发明的在P2P流媒体***中防御DDoS攻击的方法的具体实施方式进行详细说明。
图1是实施本发明的在P2P流媒体***中防御DDoS攻击的方法的***拓扑图。如图1所示,在本发明的在P2P流媒体***中防御DDoS攻击的力法中,根据节点信誉情况将节点分成三个等级,信誉节点、控制节点、普通节点,信誉节点由于信誉等级最高,它司以动态地对普通节点、控制节点、和信誉节点的信誉情况进行检查,对于信誉级别达到信誉节点的节点将其标记为信誉节点,将信誉级别达到控制节点的节点将其标记为控制节点,其它为普通节点。
图2是本发明的在P2P流媒体***中防御DDoS攻击的方法的流程图。该发明的在P2P流媒体***中防御DDoS攻击的方法包括:节点向媒体服务器发送加入请求消息的步骤S10,节点向媒体服务器发送加入请求消息,请求消息中包括节点的hash ID值,IP地址,监听的端口等信息,媒体服务器收到新节点的请求信息后通知相应的信誉节点和控制节点该节点的加入请求信息并返回一部分低信誉值的节点和一个初始的信誉值给请求节点;信誉节点计算节点信誉值的步骤S20,收到该节点的加入请求信息的信誉节点与控制节点按照所采用的P2P算法(如采用Chord、Pastry、CAN、Kademlia、Tapestry等)将请求节点的信息存储到自己的节点列表中,以便评价与控制该节点的行为,存储了该节点信息的信誉节点会动态的对该节点的行为进行评价,计算其信誉值,并分为几个级别把这个级别通知给相应的控制节点,控制节点采用相应的P2P算法将这个值存储到其节点列表中,为控制该节点的行为提供依据;节点向媒体服务器或局部网络请求数据的步骤S30,在节点加入***后它便向服务器或者局部网络请求自己所需的媒体数据,为了更好的防御可能存在的DDoS攻击,这里请求节点只能向与自己信誉值相近的对等节点发出数据请求;控制节点判断请求节点请求速率的步骤S40,被请求的控制节点计算该节点的请求速率并进行及时的更新;判断请求速率是否超过限定值的步骤S50,控制节点根据对每个信誉级别设定的上限值判断所述请求节点的请求速率是否超过该限定值,如果超过该限定值则阻止请求节点的请求S60,否则,允许请求节点的请求S70。
图3是本发明的在P2P流媒体***中防御DDoS攻击的方法的节点身份认证流程图。信誉节点周期性检查自己所存储的节点的信誉值T(S110),判断节点的信誉值T是否达到控制节点的门限值T1(S120),如果没有达到将其标记为普通节点S130,然后,判断节点的信誉值T是否达到信誉节点的门限值T2(S150),如果达到信誉节点的门限值将其标记为信誉节点(步骤S160),如果没有达到信誉节点的门限值T2,则将其标记为控制节点(步骤S170)。
本发明的在P2P流媒体***中防御DDoS攻击的方法中,判断请求速率是否超过限定值的步骤(S50)包括:被请求节点判断在为请求节点提供服务后是否超过自己的上传速率的上限的步骤S210,该步骤用于被请求节点判断在为请求节点提供服务后是否超过自己的上传速率的上限;被请求节点查询请求信息的步骤S220,该步骤用于被请求节点向相应的控制节点查询请求节点的请求信息,请求信息主要包括节点的当前请求速率和请求速率的上限制;控制节点查询请求信息的步骤S230,该步骤用于控制节点采用相应的P2P算法查询请求节点的请求信息,在查到该信息后返回给被请求节点;被请求节点比较请求信息的步骤S240,该步骤用于被请求节点将请求节点当前的请求速率和请求速率的上限值进行比较,如果当前的请求速率没有超过请求速率的上限值便向请求节点上传数据,否则不向请求节点提供数据。
以上说明仅仅是本发明的一种实施方式,不能对本发明进行限定,本领域的普通技术人员应当理解,可以对本发明的技术方案进行修改或者等同替换,只要在本发明所请求的范围内,都在本发明的保护范围内。
Claims (9)
1.一种在P2P流媒体***中防御DDoS攻击的方法,包括:
节点向媒体服务器发送加入请求消息的步骤,媒体服务器收到新节点的请求信息后通知信誉节点和控制节点该节点的加入请求信息,并返回一部分低信誉值的节点和一个初始的信誉值给该请求节点;
信誉节点计算节点信誉值的步骤,收到通知的信誉节点与控制制点按照所采用的P2P算法将该请求节点的信息存储到自己的节点列表中,以便评价与控制该节点的行为,存储了该节点信息的信誉节点会动态的对该节点的行为进行评价,计算其信誉值,并分为几个级别把这个级别通知给相应的控制节点,控制节点采用相应的P2P算法将这个值存储到其节点列表中,为控制该节点的行为提供依据;
节点向媒体服务器或局部网络请求数据的步骤,在节点加入***后它便向服务器或者局部网络请求自己所需的媒体数据,为了更好的防御可能存在的DDoS攻击,这里请求节点只能向与自己信誉值相近的对等节点发出数据请求;
控制节点判断请求节点请求速率的步骤,被请求的控制节点计算该节点的请求速率并进行及时的更新;
判断请求速率是否超过限定值的步骤,控制节点根据对每个信誉级别设定的上限值判断所述请求节点的请求速率是否超过该限定值,如果超过该限定值则阻止请求节点的请求,否则,允许请求节点的请求。
2.如权利要求1所述的在P2P流媒体***中防御DDoS攻击的方法,还包括:信誉节点周期性检查自己所存储的节点的信誉值的步骤,信誉节点根据为不同等级的节点设定的信誉值判断所存储的节点是否达到上一级节点的信誉,如果达到将其标记为上一级的节点。
3.如权利要求1所述的在P2P流媒体***中防御DDoS攻击的方法的特征还在于,所述节点向媒体服务器发送加入请求消息的步骤中的所述请求消息包括节点的hash ID值,IP地址,监听的端口等信息。
4.如权利要求1所述的在P2P流媒体***中防御DDoS攻击的方法的特征还在于,在所述信誉节点计算节点信誉值的步骤中,收到通知的信誉节点与控制节点按照Chord算法将该请求节点的信息存储到自己的节点列表中。
5.如权利要求1所述的在P2P流媒体***中防御DDoS攻击的方法的特征还在于,在所述信誉节点计算节点信誉值的步骤中,收到通知的信誉节点与控制节点按照Pastry算法将该请求节点的信息存储到自己的节点列表中。
6.如权利要求1所述的在P2P流媒体***中防御DDoS攻击的方法的特征还在于,在所述信誉节点计算节点信誉值的步骤中,收到通知的信誉节点与控制节点按照CAN算法将该请求节点的信息存储到自己的节点列表中。
7.如权利要求1所述的在P2P流媒体***中防御DDoS攻击的方法的特征还在于,在所述信誉节点计算节点信誉值的步骤中,收到通知的信誉节点与控制节点按照Kademlia算法将该请求节点的信息存储到自己的节点列表中。
8.如权利要求1所述的在P2P流媒体***中防御DDoS攻击的方法的特征还在于,在所述信誉节点计算节点信誉值的步骤中,收到通知的信誉节点与控制节点按照Tapestry算法将该请求节点的信息存储到自己的节点列表中。
9.如权利要求1所述的在P2P流媒体***中防御DDoS攻击的方法的特征还在于,所述判断请求速率是否超过限定值的步骤包括:被请求节点判断在为请求节点提供服务后是否超过自己的上传速率的上限的步骤,该步骤用于被请求节点判断在为请求节点提供服务后是否超过自己的上传速率的上限;被请求节点查询请求信息的步骤,该步骤用于被请求节点向相应的控制节点查询请求节点的请求信息,请求信息主要包括节点的当前请求速率和请求速率的上限制;控制节点查询请求信息的步骤,该步骤用于控制节点采用相应的P2P算法查询请求节点的请求信息,在查到该信息后返回给被请求节点;被请求节点比较请求信息的步骤,该步骤用于被请求节点将请求节点当前的请求速率和请求速率的上限值进行比较,如果当前的请求速率没有超过请求速率的上限值便向请求节点上传数据,否则不向请求节点提供数据。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN200710168979A CN101212302B (zh) | 2007-12-21 | 2007-12-21 | 一种在P2P流媒体***中防御DDoS攻击的方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN200710168979A CN101212302B (zh) | 2007-12-21 | 2007-12-21 | 一种在P2P流媒体***中防御DDoS攻击的方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101212302A true CN101212302A (zh) | 2008-07-02 |
CN101212302B CN101212302B (zh) | 2012-09-12 |
Family
ID=39612011
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN200710168979A Expired - Fee Related CN101212302B (zh) | 2007-12-21 | 2007-12-21 | 一种在P2P流媒体***中防御DDoS攻击的方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN101212302B (zh) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101895541A (zh) * | 2010-07-09 | 2010-11-24 | 浙江省公众信息产业有限公司 | 一种P2P网络中协作抵抗覆盖层DDoS攻击的方法 |
CN101902722B (zh) * | 2009-05-25 | 2013-05-08 | 南京中兴软件有限责任公司 | 实现移动终端在无线局域网内漫游认证的方法和接入点 |
CN104009983A (zh) * | 2014-05-14 | 2014-08-27 | 杭州安恒信息技术有限公司 | 一种cc攻击的检测方法及其检测*** |
WO2017035717A1 (zh) * | 2015-08-29 | 2017-03-09 | 华为技术有限公司 | 一种分布式拒绝服务DDoS攻击检测方法及相关设备 |
CN108809923A (zh) * | 2017-04-28 | 2018-11-13 | 卡巴斯基实验室股份制公司 | 在检测DDoS攻击时的流量过滤的***和方法 |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1154610A3 (en) * | 2000-05-12 | 2005-05-11 | International Business Machines Corporation | Methods and system for defeating TCP Syn flooding attacks |
CN1494291A (zh) * | 2002-11-02 | 2004-05-05 | 深圳市中兴通讯股份有限公司 | 以太网点到点协议防止拒绝服务攻击的方法 |
CN101018156A (zh) * | 2007-02-16 | 2007-08-15 | 华为技术有限公司 | 防止带宽型拒绝服务攻击的方法、设备及*** |
-
2007
- 2007-12-21 CN CN200710168979A patent/CN101212302B/zh not_active Expired - Fee Related
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101902722B (zh) * | 2009-05-25 | 2013-05-08 | 南京中兴软件有限责任公司 | 实现移动终端在无线局域网内漫游认证的方法和接入点 |
CN101895541A (zh) * | 2010-07-09 | 2010-11-24 | 浙江省公众信息产业有限公司 | 一种P2P网络中协作抵抗覆盖层DDoS攻击的方法 |
CN101895541B (zh) * | 2010-07-09 | 2012-12-26 | 浙江省公众信息产业有限公司 | 一种P2P网络中协作抵抗覆盖层DDoS攻击的方法 |
CN104009983A (zh) * | 2014-05-14 | 2014-08-27 | 杭州安恒信息技术有限公司 | 一种cc攻击的检测方法及其检测*** |
CN104009983B (zh) * | 2014-05-14 | 2017-03-29 | 杭州安恒信息技术有限公司 | 一种cc攻击的检测方法及其检测*** |
WO2017035717A1 (zh) * | 2015-08-29 | 2017-03-09 | 华为技术有限公司 | 一种分布式拒绝服务DDoS攻击检测方法及相关设备 |
CN108809923A (zh) * | 2017-04-28 | 2018-11-13 | 卡巴斯基实验室股份制公司 | 在检测DDoS攻击时的流量过滤的***和方法 |
CN108809923B (zh) * | 2017-04-28 | 2020-12-25 | 卡巴斯基实验室股份制公司 | 在检测DDoS攻击时的流量过滤的***和方法 |
Also Published As
Publication number | Publication date |
---|---|
CN101212302B (zh) | 2012-09-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Karakaya et al. | Counteracting free riding in Peer-to-Peer networks | |
CN101212302B (zh) | 一种在P2P流媒体***中防御DDoS攻击的方法 | |
JP2009506455A (ja) | ネットワークにおけるファイルの分散キャッシング | |
KR101200906B1 (ko) | 네트워크 기반 고성능 유해사이트 차단 시스템 및 방법 | |
Gao et al. | Internet cache pollution attacks and countermeasures | |
Navaz et al. | An efficient intrusion detection scheme for mitigating nodes using data aggregation in delay tolerant network | |
Chen et al. | Sociallink: utilizing social network and transaction links for effective trust management in P2P file sharing systems | |
Li et al. | The new threat to internet: DNP attack with the attacking flows strategizing technology | |
Jesi et al. | Identifying malicious peers before it's too late: a decentralized secure peer sampling service | |
Lagesse et al. | AREX: An adaptive system for secure resource access in mobile P2P systems | |
Yue et al. | P2P attack taxonomy and relationship analysis | |
Wang et al. | Further analyzing the sybil attack in mitigating peer-to-peer botnets | |
Pan et al. | FCAN: Flash crowds alleviation network using adaptive P2P overlay of cache proxies | |
CN106603429A (zh) | 一种基于令牌桶的acs***过载保护方法 | |
Liang et al. | An effective and secure epidemic routing for disruption-tolerant networks | |
Kang et al. | An in-network collaborative verification mechanism for defending content poisoning in named data networking | |
CN112311798A (zh) | 一种基于对等超媒体分发协议的数据块交换方法 | |
Pecori et al. | A Balanced Trust‐Based Method to Counter Sybil and Spartacus Attacks in Chord | |
Bocek et al. | CompactPSH: An efficient transitive TFT incentive scheme for Peer-to-Peer Networks | |
CN101436926B (zh) | 一种在p2p网络中防止攻击的方法、网络节点及*** | |
He et al. | Reduction of Quality (RoQ) attacks on structured peer-to-peer networks | |
Yu et al. | A simple effective scheme to enhance the capability of web servers using p2p networks | |
Ghandar et al. | Performance analysis of observation based cooperation enforcement in ad hoc networks | |
Mäenpää et al. | Performance of REsource LOcation and Discovery (RELOAD) on mobile phones | |
Wang et al. | Ddos mitigation in content distribution networks |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
C17 | Cessation of patent right | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20120912 Termination date: 20121221 |