CN100527875C - 实现媒体流安全的方法及通信系统 - Google Patents
实现媒体流安全的方法及通信系统 Download PDFInfo
- Publication number
- CN100527875C CN100527875C CNB2005100802501A CN200510080250A CN100527875C CN 100527875 C CN100527875 C CN 100527875C CN B2005100802501 A CNB2005100802501 A CN B2005100802501A CN 200510080250 A CN200510080250 A CN 200510080250A CN 100527875 C CN100527875 C CN 100527875C
- Authority
- CN
- China
- Prior art keywords
- key
- security
- terminal equipment
- network
- session
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Abstract
本发明公开了一种实现媒体流安全的方法,该方法为:终端设备发起会话请求;参与所述会话的终端设备所在接入域和网络域之间的边界控制实体在会话建立过程中,确定是否为本次会话分配媒体流加密密钥或媒体流完整性保护密钥;以及边界控制实体在分配密钥后将其传送到终端设备和对应的边界转发实体,该终端设备和边界转发实体利用安全算法和所述密钥对经接入域传送的媒体流进行安全保护。本发明还同时公开了一种通信系统。
Description
技术领域
本发明涉及通信技术领域,尤其涉及一种实现媒体流安全的方法及通信系统。
背景技术
在下一代网络(NGN)中,无论是软交换网络还是未来的IP多媒体业务子系统(IMS)网络,目前对于网络安全问题更多的是考虑如何保证信令面的安全,而对媒体流的安全考虑较少,事实上,媒体流同样需要考虑安全问题,否则用户的通话在IP网上可能很容易被窃听,IP报文的篡改也很容易使得服务质量降低。
现有的一种保护IMS网络中媒体流的方案,其基本原理如下:
在IMS网络架构中引入媒体流代理RTP Proxy;通过通用引导架构(GBA,是3GPP规范中定义的一种通用的认证与密钥分配模型)方式实现用户终端(UE)和RTP Proxy的共享密钥;通过该共享密钥,UE和RTP Proxy之间实现对媒体流的机密性和完整性保护,实现媒体流在接入域的安全。
GBA的架构模型如图1所示,GBA在媒体流密钥分配中的应用如图2所示。利用GBA机制实现UE和RTP Proxy之间的密钥分配描述如下:
在图2中,将SIP Server(如3GPP IMS网络中定义的P-CSCF)和RTP Proxy看作一个整体,作为GBA中的网络应用功能(NAF),SIP Server从BSF获取NAF和SIP Client共享的密钥,SIP Server再通过其它接口Is将密钥送给RTPProxy,从而实现SIP Client和RTP Proxy之间的媒体流安全密钥共享。
虽然在GBA的架构中,NAF和引导服务器功能(BSF)有Zn接口,但目前在实际应用中BSF的功能由网络中的哪个实体来完成还没有具体的方案,而且需要通过接口从BSF获取密钥也使处理流程更为复杂。另外,上述GBA模型分配的密钥的更新周期较长,而且该密钥可以用于SIP Client和P-CSCF/RTPProxy之间多次会话的媒体流的加密或完整性保护,导致密钥在多个实体之间共享,同时多次媒体流会话采用同一个密钥进行保护,也存在一定的安全隐患。
发明内容
本发明提供一种实现媒体流安全的方法及通信系统,以解决现有技术中存在密钥分配流程处理复杂和安全性较差的问题。
实现本发明的技术方案如下:
一种实现媒体流安全的方法,包括如下步骤:
终端设备发起会话请求;
参与所述会话的终端设备所在接入域和网络域之间的边界控制实体在会话建立过程中,根据会话请求响应中是否需要对本次会话进行媒体流安全保护的媒体流安全保护指示,和/或参考安全策略,确定是否为本次会话分配媒体流加密密钥或媒体流完整性保护密钥,如需要则分配媒体流加密密钥或媒体流完整性保护密钥;以及
边界控制实体在分配密钥后将其传送到终端设备和对应的边界转发实体,该终端设备和边界转发实体利用安全算法和所述密钥对经接入域传送的媒体流进行安全保护。
其中:
所述边界控制实体根据会话请求响应中是否需要对本次会话进行媒体流安全保护的媒体流安全保护指示,以及参考本地配置的安全策略,确定是否为本次会话分配媒体流加密密钥或媒体流安全密钥。
由网络中的网络实体根据用户信息或业务信息确定是否需要对本次会话进行媒体流安全保护。
通过扩展会话请求响应的消息头域或者参数来指示是否需要对媒体流进行安全保护。
终端设备与边界转发实体之间采用的安全算法在会话消息交互过程中协商确定。
在会话消息交互过程中,终端设备和边界转发实体分别将支持的安全算法发送给边界控制实体,由边界控制实体选择一个双方均支持的安全算法并通知终端设备和边界转发实体;
或者,在会话消息交互过程中,终端设备通过边界控制实体将支持的安全算法传送到边界转发实体,由边界转发实体选择一个双方均支持的算法并经边界边控制实体通知终端设备;
或者,在会话消息交互过程中,边界控制实体获取边界转发实体支持的安全算法列表并发送到终端设备,由终端设备选择一个双方均支持的算法并经边界边控制实体通知边界转发实体。
一种通信系统,包括接入域和网络域,该通信系统包括:
边界控制实体,设置在所述接入域和网络域之间,用于为用户终端之间的会话分配媒体流安全密钥;
边界转发实体,设置在所述接入域和网络域之间,利用所述安全密钥对通过接入域发往终端的媒体流进行加密,或对终端设备通过接入域传送来的媒体流进行解密。
所述边界控制实体和边界转发实体为相互独立的物理设备,或者为同一物理设备。
所述通信系统基于IMS网络模型、基于软交换网络模型或基于PSTN网络演进模型。
本发明结合目前网络架构和模型,给出了一个完整的媒体流安全解决方案,包括实施策略,因而具有以下有益效果:
1、媒体流的安全密钥在接入层生成和分发,不会影响网络的核心实体,而且实现简单。
2、本发明中媒体流安全的密钥是基于每次会话的需求动态生成,相对于现有技术而言,增强了整个网络和媒体流的安全性。
3、本发明中媒体流安全采用端到网络的方式,在网络域边界设备进行解密,方便电信的监管。
4、媒体流安全是否保护由完整的策略控制(业务、用户、接入网络情况),尽可能的避免对媒体流进行加解密或鉴权操作,避免媒体流实施上述操作后给网络系统带来的性能压力和对服务质量的影响。
附图说明
图1为现有的GBA模型示意图;
图2为GBA在媒体流安全中的应用示意图;
图3A为IMS网络模型下的通信系统组网示意图;
图3B为软交换网络模型下的组网示意图;
图4为本发明中IMS网络模型下实现媒体流安全的流程图;
图5为本发明中协商安全算法的流程图;
图6为本发明中软交换网络模型下实现媒体流安全的流程图。
具体实施方式
媒体流安全分为三段:主叫接入段(主叫用户-BGF/ABP/IBP)、网络段(BGF/ABP/IBP-BGF/ABP/IBP)、被叫接入段(BGF/ABP/IBP-被叫用户),主叫接入段和被叫接入段的媒体流安全在安全策略和安全方案都是相似的,因此媒体流的安全归结为接入域的安全和网络域的安全。
网络域由于属于运营商内部,通常是可信的,可以认为是安全的,此外出于监管的原因,通常不会进行加密等安全保护,即使进行保护,由于网络设备数量是有限的,可以采取配置建立隧道或配置密钥等比较容易实施的方式来保证媒体流的安全。接入域由于是运营商不可控的,因此媒体流安全需要重点考虑接入域内安全。
在本发明中,为了使分配媒体流安全密钥的实现更为简单,在终端设备发起会话请求后,由参与该次会话的终端设备所在接入域和网络域之间的边界控制实体确定是否为本次会话分配媒体流加密密钥或媒体流完整性保护密钥;如果需要分配安全密钥,则边界控制实体在分配密钥后将其传送到终端设备和对应的边界转发实体,终端设备和边界转发实体利用相同的安全算法和安全密钥对经接入域传送的媒体流进行安全保护。
在实际组网中,边界控制实体和边界转发实体可以是同一个物理设备,也可以是相互独立的物理设备。
参阅图3A所示,通信系统组网结构基于IP多媒体业务子系统(IMS)网络模型,其中,IMS网络中的代理-呼叫会话控制功能(P-CSCF)实体作为接入域和网络域之间的边界控制实体;接入域和网络域之间的边界网关功能(BGF)实体作为接入网络和核心网络之间的边界转发实体。
参阅图3B所示,通信系统组网结构基于软交换网络模型,其中,软交换网络中ABP/IBP/NBP边界实体信令面作为接入域和网络域之间的边界控制实体;ABP/IBP/NBP边界实体媒体面作为接入网络和核心网络之间的边界转发实体,其中,根据软交换总体技术草案中的说明,ABP指接入边界代理(access borderproxy),IBP指互联边界代理(Inter border proxy),NBP指网间边界代理(Network border proxy)。
在上述图3A、图3B中,省略了接入域和网络域中的其它功能实体,如在IMS网络模型中,P-CSCF实体和BGF之间会存在基于业务的策略决定功能(SPDF)实现基于策略的控制等,但其它功能实体的存在并不影响本发明的技术方案,即在其它网络实体存在的情况下,本发明的技术方案同样有效。同时网络域可能包括了多个运营商或多个管理域,跨越多个运营商和多个管理域时同样不影响本发明的方案。上述模型中实体的名称不影响本发明的方案描述(如ABP、IBP和AAA等是目前软交换总体技术要求草案中的术语)。
媒体流的安全不是每次会话都必须的,需要根据每次会话中用户的安全需求、会话业务的安全需求来决定是否需要进行媒体流保护。因此,在边界控制实体上可以配置或从其它实体获取安全策略,该安全策略包括根据用户接入方式和接入网络的安全程度等因素来确定是否实施媒体流安全保护,当然也可以包括其他方式的安全策略。在需要进行媒体流保护的情况下,可以根据用户的接入网络情况来决定是否实施强媒体流安全保护措施(如对媒体流进行加密、完整性鉴别等),如对于双绞线用户的接入在进行接入认证和隔离的情况下,可能就认为其安全性已达到要求,而不再进行加密保护。
参阅图4所示(结合参阅图3A),以IMS网络模型为例,实现接入域媒体流安全的主要流程如下:
步骤1、用户终端向IMS网络中的P-CSCF实体发起会话请求,该请求被转发到S-CSCF(Serving-call session control function,服务-呼叫/会话控制功能)实体。
步骤2、S-CSCF实体根据用户签约数据判断本次会话是否需要媒体流保护,即根据用户信息来决定。
步骤3、S-CSCF实体向应用服务器(AS)发送业务触发请求。
步骤4、应用服务器根据用户签约的业务数据决定本次会话业务是否需要媒体流保护,即根据业务信息来决定。
步骤5、AS向S-CSCF实体返回业务触发请求响应消息,其中携带媒体流安全指示。
步骤6、S-CSCF实体与网络中其他网络实体进行交互。
步骤6、S-CSCF实体与网络中其他网络实体进行交互。
步骤7、S-CSCF实体向P-CSCF实体返回会话请求响应,该响应中携带媒体流安全保护指示。
可以通过扩展会话请求响应的消息头域或参数来指示是否需要对媒体流进行保护。
步骤8、P-CSCF实体根据消息中的媒体流安全保护指示以及本地安全策略,决定是否需要在接入域对媒体流进行强安全保护,如需要则分配媒体流加密密钥或完整性保护密钥。
步骤9、P-CSCF实体将分配的安全密钥下发至边界网关功能(BGF)实体。
P-CSCF实体可以采用明文传送,也可以利用与BGF实体之间配置或协商的密钥对媒体流安全密钥加密后传送。
步骤10、P-CSCF实体向用户终端返回会话请求响应,该响应中携带媒体流安全密钥。密钥采用用户在注册过程中分配的终端和P-CSCF实体之间的加密密钥加密。
步骤11、用户终端与其他网络实体进行会话交互并建立会话。
步骤12、用户终端和BGF利用媒体流安全密钥和安全算法对媒体流进行安全保护,即:
终端利用媒体流安全密钥和安全算法对接收以的媒体流进行解密,对发送的媒体流进行加密。BGF实体利用媒体流安全密钥和安全算法对接收到的媒体流进行解密,然后通过网络域传送;对网络域传送来的媒体流进行加密后传送到用户终端。
在上述流程中,只要根据用户信息或业务信息确定需要对媒体流进行安全保护后,S-CSCF实体均应在向P-CSCF实体携带该对媒体流进行安全保护的指示。
在对上述流程中的描述中,省略了部分不影响决定媒体流安全保护和不影响处理媒体安全密钥的会话交互步骤,对部分这类步骤未进行详细描述,但在实现时这些步骤仍然存在,其处理过程与现有技术相同。
终端和BGF实体之间的媒体流安全算法可以采用某种缺省算法,如在规范中指定终端和BGF采用某种完整性保护算法或加密保护算法;也可以通过在会话消息交互过程中协商终端和BGF之间的安全算法,参阅图5所示(该图5是图4的一种简化示意图):
步骤100、用户终端在发起会话请求时在该请求中携带支持的安全算法列表,由P-CSCF实体保存该算法列表。
步骤110、P-CSCF实体与网络中其他网络实体的交互过程如图4的步骤2-7所述。
步骤120、P-CSCF实体将分配的安全密钥和终端支持的算法列表下发至边界网关功能(BGF)实体。
步骤130、BGF实体根据终端支持的算法列表,选择一个双方均支持的安全算法,并在响应消息中通知P-CSCF实体。
步骤140、P-CSCF实体向用户终端返回会话请求响应,该响应中携带媒体流安全密钥和BGF实体确定的安全算法。(其他处理过程与图4中相同,不再赘述)
安全算法也可以由P-CSCF实体来决定,即在P-CSCF实体得到终端的支持的安全算法列表后,获取BGF支持的安全算法列表,P-CSCF根据终端和BGF支持的安全算法列表来选择一个双方都支持的安全算法,将最后选择的算法和密钥信息一起下发给终端和BGF。
安全算法还可以由终端来决定(终端在会话请求中不需要携带支持的安全算法列表),即P-CSCF实体将BGF支持的安全算法列表下发到终端,由终端选择一个双方均支持的安全算法并通知BGF。
媒体流安全协议可以采用IETF中的RFC3711(The Secure Real-timeTransport Protocol)所定义的媒体流保护格式进行处理,也可以由IMS或软交换等业务网络中的安全规范中定义一种协议格式,只须终端及BGF支持该格式即可。
上述虽然以IMS网络进行说明,但在软交换网络中的媒体流保护实现与上述流程是一致的,可以通过功能类比来说明(IMS网络中的实体和软交换网络中的实体功能相似是指在本发明的媒体流安全方案中对媒体流保护相关的功能和处理是相似的,其它方面的功能是否一致不影响本发明的实现)。其处理流程如图6所示,其中,软交换同时有部分业务处理的功能,当本次会话业务就在软交换上提供时,软交换自身也可以根据业务信息决定是否需要进行媒体流安全保护。具体的过程参阅上述对图4的描述,不再赘述。
上述媒体流安全模型及方案同样可以用于其它组网模型下,如PSTN网络演进模型下的AGCF和BGF之间(此时终端可能是各种位于用户网络侧的接入GW)。其功能实体对应关系如下表:
P-CSCF/AGCF | ABP/IBP-边界实体信令面 |
BGF | ABP/IBP-边界实体媒体面 |
S-CSCF | Soft switch |
AS | AS/Soft switch |
如表中所示,在基于IMS网络模型的组网中,由P-CSCF实体负责分配媒体流安全密钥,并将安全密钥发送给用户终端设备和BGF实体;在基于软交换网络模型的组网中,由ABP边界实体信令面实体负责分配媒体流安全密钥,并将安全密钥发送给用户终端和ABP边界实体媒体面;在基于PSTN网络演进模型下的组网结构图中,由接入网关控制功能(AGCF)实体负责分配媒体流安全密钥,并将安全密钥发送给用户侧接入网关(GW)和边界转发功能实体(BGF)。上述的网络可以为固定或移动网络,在移动网络中,BGF实体可以是GGSN。
显然,本领域的技术人员可以对本发明进行各种改动和变型而不脱离本发明的精神和范围。这样,倘若对本发明的这些修改和变型属于本发明权利要求及其等同技术的范围之内,则本发明也意图包含这些改动和变型在内。
Claims (13)
1、一种实现媒体流安全的方法,其特征在于包括如下步骤:
终端设备发起会话请求;
参与所述会话的终端设备所在接入域和网络域之间的边界控制实体在会话建立过程中,根据会话请求响应中是否需要对本次会话进行媒体流安全保护的媒体流安全保护指示,和/或参考安全策略,确定是否为本次会话分配媒体流加密密钥或媒体流完整性保护密钥,如需要则分配媒体流加密密钥或媒体流完整性保护密钥;以及
边界控制实体在分配密钥后将其传送到终端设备和对应的边界转发实体,该终端设备和边界转发实体利用安全算法和所述密钥对经接入域传送的媒体流进行安全保护。
2、如权利要求1所述的方法,其特征在于,所述边界控制实体根据会话请求响应中是否需要对本次会话进行媒体流安全保护的媒体流安全保护指示,以及参考本地配置的安全策略,确定是否为本次会话分配媒体流加密密钥或媒体流完整性保护密钥。
3、如权利要求2所述的方法,其特征在于,由网络中的网络实体根据用户信息或业务信息确定是否需要对本次会话进行媒体流安全保护。
4、如权利要求2所述的方法,其特征在于,通过扩展会话请求响应的消息头域或者参数来指示是否需要对媒体流进行安全保护。
5、如权利要求1所述的方法,其特征在于,所述安全策略包括根据用户接入方式或接入网络的安全程度确定是否实施媒体流安全保护。
6、如权利要求1所述的方法,其特征在于,终端设备与边界转发实体之间采用缺省的安全算法。
7、如权利要求1所述的方法,其特征在于,终端设备与边界转发实体在会话消息交互过程中协商采用的安全算法。
8、如权利要求7所述的方法,其特征在于,在会话消息交互过程中,终端设备和边界转发实体分别将支持的安全算法发送给边界控制实体,由边界控制实体选择一个双方均支持的安全算法并通知终端设备和边界转发实体;
或者,在会话消息交互过程中,终端设备通过边界控制实体将支持的安全算法传送到边界转发实体,由边界转发实体选择一个双方均支持的算法并经边界边控制实体通知终端设备;
或者,在会话消息交互过程中,边界控制实体获取边界转发实体支持的安全算法列表并发送到终端设备,由终端设备选择一个双方均支持的算法并经边界边控制实体通知边界转发实体。
9、如权利要求1所述的方法,其特征在于,边界控制实体采用与终端设备之间的共享密钥对媒体流安全密钥加密后传送到终端设备;以及边界控制实体采用明文方式将媒体流安全密钥传送到边界转发实体,或采用与边界转发实体之间的共享密钥对媒体流安全密钥加密后传送到边界转发实体。
10、一种通信系统,包括接入域和网络域,其特征在于该通信系统包括:
边界控制实体,设置在所述接入域和网络域之间,用于根据会话请求为用户终端之间的会话分配媒体流安全密钥;
边界转发实体,设置在所述接入域和网络域之间,利用所述边界控制实体分配的安全密钥对通过接入域发往终端的媒体流进行加密,或对终端设备通过接入域传送来的媒体流进行解密。
11、如权利要求10所述的通信系统,其特征在于,所述边界控制实体和边界转发实体为相互独立的物理设备,或者为同一物理设备。
12、如权利要求10或11所述的通信系统,其特征在于,该通信系统基于IP多媒体业务子系统网络模型、基于软交换网络模型或基于公共交换电话网络演进模型。
13、如权利要求10所述的通信系统,其特征在于,该通信系统为基于固定网络的通信系统或基于移动网络的通信系统。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CNB2005100802501A CN100527875C (zh) | 2005-06-30 | 2005-06-30 | 实现媒体流安全的方法及通信系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CNB2005100802501A CN100527875C (zh) | 2005-06-30 | 2005-06-30 | 实现媒体流安全的方法及通信系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN1889767A CN1889767A (zh) | 2007-01-03 |
CN100527875C true CN100527875C (zh) | 2009-08-12 |
Family
ID=37579025
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNB2005100802501A Expired - Fee Related CN100527875C (zh) | 2005-06-30 | 2005-06-30 | 实现媒体流安全的方法及通信系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN100527875C (zh) |
Families Citing this family (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101222612A (zh) * | 2007-01-12 | 2008-07-16 | 华为技术有限公司 | 一种安全传输媒体流的方法和系统 |
CN101227272A (zh) * | 2007-01-19 | 2008-07-23 | 华为技术有限公司 | 一种获取媒体流保护密钥的方法和系统 |
CN101572694B (zh) * | 2008-04-29 | 2012-09-05 | 华为技术有限公司 | 媒体流密钥的获取方法、会话设备与密钥管理功能实体 |
CN101951554A (zh) | 2010-08-25 | 2011-01-19 | 中兴通讯股份有限公司 | 一种实现加密会议电话预接入的方法及系统 |
CN102821385B (zh) * | 2011-06-10 | 2017-03-22 | 中兴通讯股份有限公司 | 一种向终端发送公共警报系统密钥信息的方法和网络实体 |
CN102594794B (zh) * | 2011-12-24 | 2015-04-29 | 华为技术有限公司 | 一种媒体加密会议的接入方法及装置 |
TWI771518B (zh) * | 2017-11-07 | 2022-07-21 | 大陸商Oppo廣東移動通信有限公司 | 處理資料的方法、存取網設備和核心網設備 |
WO2019174015A1 (zh) * | 2018-03-15 | 2019-09-19 | Oppo广东移动通信有限公司 | 处理数据的方法、接入网设备和核心网设备 |
-
2005
- 2005-06-30 CN CNB2005100802501A patent/CN100527875C/zh not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
CN1889767A (zh) | 2007-01-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN100574185C (zh) | 在ip多媒体业务子系统网络中保障媒体流安全性的方法 | |
JP5870156B2 (ja) | Imsシステムにおけるエンド・ツー・エッジのメディア保護のための方法および装置 | |
EP1676409B1 (en) | Network and node for providing a secure transmission of mobile application part messages | |
CN101232368B (zh) | 一种分配媒体流密钥的方法和多媒体子系统 | |
CN100527875C (zh) | 实现媒体流安全的方法及通信系统 | |
JP4284324B2 (ja) | 移動無線システムにおける暗号鍵を形成および配布する方法および移動無線システム | |
EP2426852B1 (en) | Method and system for implementing secure forking calling session in ip multi-media subsystem | |
CN101635823A (zh) | 一种终端对视频会议数据进行加密的方法及系统 | |
CN101420413A (zh) | 会话密钥协商方法、网络系统、认证服务器及网络设备 | |
CN1983921B (zh) | 一种端到端媒体流安全的实现方法及系统 | |
CN101227272A (zh) | 一种获取媒体流保护密钥的方法和系统 | |
CN105530100A (zh) | 一种VoLTE安全通信方法 | |
US8181013B2 (en) | Method, media gateway and system for transmitting content in call established via media gateway control protocol | |
CN101729532A (zh) | 一种ip多媒体子系统延迟媒体信息传输方法及系统 | |
CN101729536B (zh) | 一种ip多媒体子系统延迟媒体信息传输方法及系统 | |
CN101207477A (zh) | 一种跨域多网守端到端会话密钥协商方法 | |
CN100583733C (zh) | 实现媒体流安全的方法及通信系统 | |
CN101247218B (zh) | 用于实现媒体流安全的安全参数协商方法和装置 | |
EP2560435B1 (en) | Method and system for implementing security of single radio voice call continuity | |
CN101207478B (zh) | 一种跨域多网守端到端会话密钥协商方法 | |
WO2008083620A1 (fr) | Procédé, système et appareil pour une négociation de contexte de sécurité de flux multimédia |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20090812 Termination date: 20160630 |