CN101911814A - 用于协商成对主密钥以使无线网状网络中的对等链路安全的设备和方法 - Google Patents

用于协商成对主密钥以使无线网状网络中的对等链路安全的设备和方法 Download PDF

Info

Publication number
CN101911814A
CN101911814A CN200880123657XA CN200880123657A CN101911814A CN 101911814 A CN101911814 A CN 101911814A CN 200880123657X A CN200880123657X A CN 200880123657XA CN 200880123657 A CN200880123657 A CN 200880123657A CN 101911814 A CN101911814 A CN 101911814A
Authority
CN
China
Prior art keywords
pmk
network equipment
identifier list
acquiescence
message
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN200880123657XA
Other languages
English (en)
Other versions
CN101911814B (zh
Inventor
M·赵
J·沃克
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Intel Corp
Original Assignee
Intel Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Intel Corp filed Critical Intel Corp
Publication of CN101911814A publication Critical patent/CN101911814A/zh
Application granted granted Critical
Publication of CN101911814B publication Critical patent/CN101911814B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • H04L9/0844Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0433Key management protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B5/00Near-field transmission systems, e.g. inductive or capacitive transmission systems
    • H04B5/70Near-field transmission systems, e.g. inductive or capacitive transmission systems specially adapted for specific purposes
    • H04B5/72Near-field transmission systems, e.g. inductive or capacitive transmission systems specially adapted for specific purposes for local intradevice communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/162Implementing security features at a particular protocol layer at the data link layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/18Self-organising networks, e.g. ad-hoc networks or sensor networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

一种用于在无线网状网络中协商成对主密钥(“PMK”)的系统和方法。该系统包括多个网点,这些网点配置成在协商PMK和建立安全连接时执行简略的信号交换协议。用于确立协商PMK的方法基于:在传送任何数据之前选择PMK,并将预定列表中的可用PMK排列成使得可在有限次数的交换中协商PMK。

Description

用于协商成对主密钥以使无线网状网络中的对等链路安全的设备和方法
技术领域
一般来说,本发明的实施例涉及无线网络。具体来说,本发明的实施例涉及用于无线自组织网络中的认证协议的设备和方法。
背景技术
近年来,向无线技术的转变导致了无线产品的激增。几乎所有产品都存在无线版本。在过去十年里显著增长的无线技术领域是无线联网,更具体来说是无线局域网(“WLAN”)。无线网络正变得越来越普及,它们几乎可在任何地方获得。城市里部署了城市范围的无线网络,企业、家庭、图书馆、机场、甚至是咖啡店里都可获得无线连接。无线网络的好处勿庸置疑。它们极其方便,从而提供了增加的移动性和效率。而且,无线网络易于扩展,并且易于部署。然而,尽管无线网络具有所有这些好处,但WLAN仍存在安全性、范围和速度的问题。
IEEE 802.11协议是WLAN的指导标准。随着无线联网技术的发展,IEEE 802.11标准经历了多次修正。每次修正都旨在解决无线网络的特定缺点。这些修正通过在“802.11”后加一个字母来命名,它们在原始802.11标准上引入了各种改进。802.11b和802.11g标准是广泛用于实现家庭无线网络的两个调制修正。802.11i标准是对802.11标准的修正,它用于实现无线网络的各种安全机制。802.11i标准引入了WiFi保护接入2(“WPA2”)协议,它对有线等效保密(“WEP”)和WiFi保护接入(“WPA”)协议进行了补充。WPA2在建立安全链路时利用可扩展认证协议(“EAP”)来提供成对主密钥(“PMK”)。
当前正在开发的对IEEE 802.11标准的另一修正是802.11s标准。802.11s标准受到特许以通过增加网能力(mesh capability)来提高无线网络上的数据传输的吞吐量。网能力允许在由多个无线跳点组成的路径上传送数据。在开发具有网能力的802.11s标准期间的主要焦点是提高流式视频的性能。然而,流式视频限制了分配给将要建立的链路的时间,从而使得难以利用现有认证协议建立安全链路。特定来说,困难在于在所分配的时间期间协商PMK以建立经过认证的对等链路。
附图说明
通过下文考虑结合附图而给出的对示范性实施例的详细描述,将能更容易地理解本发明,附图中:
图1是根据本发明一个实施例的无线自组织局域网的图;
图2是根据本发明一个实施例的网点(mesh point)的示范性框图;
图3是根据本发明一个实施例在网点之间交换的示范性流程图数据;
图4是根据本发明一个实施例协商成对主密钥(“PMK”)的示范性流程图;
图5是根据本发明一个实施例协商成对主密钥(“PMK”)的示范性流程图;以及
图6是根据本发明一个实施例最终确定成对主密钥的协商的示范性流程图。
具体实施方式
本发明的一个实施例涉及一种用于协商成对主密钥(“PMK”)的系统。PMK是允许对在两个网络装置之间传送的数据进行加密和解密的共享密钥。PMK具有有限的寿命,它还可用于导出成对临时密钥(“PTK”)以执行对数据的实际加密和解密。PMK可在两个网络装置之间的连接的整个持续时间内使用,直到连接终止或失去为止。尽管利用PMK的认证协议一般在无线网络中使用,但它们也可在有线网络的实现中使用。每个网络装置包括处理器、存储装置、随机数生成器以及能够接收和传送数据的通信装置。此外,每个网络装置配置成在协商PMK之前选择默认PMK。所选的默认PMK可以是来自可用PMK列表的最高优先级PMK,其中优先级基于每个PMK的到期时间。也可以使用将PMK列表排序的其它方法,只要建立连接的两个网点知道排列的基础即可。按照到期时间的顺序排列的这种PMK列表又称为PMK标识符列表。PMK标识符列表是两个特定网点之间特有的,并且包括在这两个特定网点之间共享并且可用于在这两个特定网点之间建立连接的PMK的列表。网络装置通过在试图形成连接时在开放消息中添加PMK标识符列表来宣传它可用的PMK。每个网络装置还配置成接收来自其它网络装置的PMK标识符列表,并基于默认PMK和它所接收和传送的PMK标识符列表利用直译算法来独立地选择协商PMK,即,将在由这些网络装置建立的连接的持续时间期间由这些网络装置使用的PMK。在选择了协商PMK之后,网络装置向正与它建立链路的网络装置发送出确认以完成该协议。本发明的实施例允许在至少四个消息中协商PMK。这是通过使用有序PMK列表实现的,其中有序PMK列表根据各个PMK的到期时间排列可用PMK,从而允许网络装置在协商PMK之前选择最高优先级PMK作为在试图连接时将在其初始传输中使用的默认PMK,。
术语“信号交换(handshake)”是指信息技术、电信和相关领域中的信号交换,其中信号交换是在两个实体之间建立的通信信道上的正常通信开始之前动态设置该信道的参数的自动化协商过程。它在信道的物理建立之后,并且在正常信息传输之前。信号交换可用于协商对于通信信道两端的设备和系统都可接受的参数,包括但不限于信息传输速率、编码字母表、奇偶性、中断过程和其它协议或硬件特征。
信号交换使得通过通信信道连接相对异类的系统或设备变成可能,而无需通过人工介入来设置参数。信号交换的一个实例是调制解调器的信号交换,调制解调器通常在第一次建立连接时在短时期协商通信参数,此后利用那些参数来按照其质量和容量的函数在信道上提供最佳信息传输。由一些调制解调器制造的在建立连接之后立即有扬声器输出的“啸叫”(这实际上是音调每秒变化100次的声音)噪声实际上是参加信号交换过程的两端的调制解调器的声音;一旦过程结束,取决于驱动器,扬声器便可静默。
在计算机即将与装置通信时发生的过程为该通信建立规则。
优选地,网络装置配置成以无线方式传送和接收数据。优选地,所述多个网络装置是无线自组织网络中的网点。优选地,开放消息包括:与传送PMK标识符列表的网络装置相关联的网络装置标识符;与传送开放消息的网络装置相关联的生成的随机数;与传送开放消息的网络装置相关联的PMK的列表;与传送开放消息的网络装置相关联的默认PMK;以及用默认PMK构造而成的消息认证码。优选地,PMK的列表基于与列表中的每个PMK相关联的到期时间排列。优选地,基于直译算法选择协商PMK。优选地,确认消息包括:与传送确认消息的网络装置相关联的网络装置标识符;与接收确认消息的网络装置相关联的网络装置标识符;与传送确认消息的网络装置相关联的随机生成数;与接收确认消息的网络装置相关联的随机生成数;协商PMK;以及用协商PMK构造而成的消息认证码。优选地,基于直译算法选择PMK。
本发明的一个备选实施例涉及一种用于在建立链路的网络装置之间协商成对主密钥(“PMK”)的方法。为了开始该过程,在网络装置处创建用于建立链路的新示例。然后,从网络装置可用的PMK中选择默认PMK,并且网络装置利用所选的默认PMK来构造PMK标识符列表以向其它网络装置宣传可用PMK。PMK标识符列表包括网络装置可用的PMK,这些PMK按照优先级顺序排列,并且该网络装置与正在尝试与它建立连接的特定网点共享这些PMK;并且默认PMK优选是具有最高优先级的PMK。然后,网络装置将PMK标识符列表传送给其它网络装置,并接收由第二网络装置传送的PMK标识符列表。一旦接收到PMK标识符列表,网络装置便基于所接收的PMK标识符列表利用直译算法选择协商PMK,撰写(compose)是否协商了PMK的确认消息并将该确认消息传送给第二网络装置。如果未成功选择PMK,则不构造或撰写任何确认消息,并且丢弃链路示例。
优选地,该方法包括以下步骤:确定与第二网络装置相关联的第二默认PMK;构造与第二网络装置相关联的第二PMK标识符列表;将第二PMK标识符列表传送给第一网络装置;接收由第一网络装置传送的第一PMK标识符列表;基于所接收的第一PMK标识符列表独立选择第二PMK;基于所选择的第二PMK撰写第二确认消息;以及将第二确认消息传送给第一网络装置。优选地,以无线方式执行传送步骤。优选地,第一网络装置和第二网络装置是无线自组织网络的网点。
本发明的另一实施例涉及一种用于在两个网络装置之间协商成对主密钥的方法。在该实施例中,两个网络装置都创建用于建立链路的新示例,并从每个网络装置可用的PMK中选择默认PMK。网络装置利用这些PMK和它可用的PMK来撰写PMK标识符列表消息,并将PMK标识符列表消息传送给彼此。在两个网络装置都接收到PMK标识符列表之后,每个网络装置选择PMK。在选择了PMK之后,每个网络装置撰写确认消息并将确认消息传送给另一方。如果未成功选择PMK,则不构造或撰写确认消息,并丢弃链路示例。
图1是根据本发明一个实施例的无线自组织网络的示范性图。尽管图1中描绘的无线网络100示为具有五个网点,即,网点110、120、130、140和150,但无线网络100可具有任何数量的无线网点。此外,网点110、120、130、140和150可以是任何类型的无线节点或网络器具,如膝上型计算机、个人计算机、无线接入点等。图1中的图描绘了一般无线网络,并且由于无线网状网络的设计将随网络的应用和实现变化很大,所以图1不包括可在无线网状网络的其它实现中存在的无线网状网络的特征。此外,尽管可通过本发明的示范性实施例描述本发明,但本发明的特征可在几乎所有无线网状网络中实现,并且在IEEE 802.11s标准的草案中接受本发明的实施例。
图2是可在本发明的实施例中使用的网点200的代表性框图。图2中的网点200的框图可以代表如图1所示的任一网点110、120、130、140或150。网点200可以是几乎任何类型的无线网络器具,包括膝上型计算机、个人计算机(“PC”)、个人数据助理(“PDA”)、无线接入点等。图2示出网点200可包括的各种基本组件。网点200可包括经过认证的身份210。经过认证的身份210可以是网点200的媒体接入控制(“MAC”)地址或网点200的任何其它唯一标识符。网点200还可包括随机数生成器220。随机数生成器220可以是作为网点200的操作系统的一部分的软件应用,或者随机数生成器220可以是单独的特定独立应用。随机数生成器220可以在生成随机数时符合ANSI X9.31和ANSI X9.82标准。网点200还可包括存储器230。存储器230可以是硬盘驱动器、高速缓存存储器、或任何类型的固态存储器等。存储器230存储可供网点200用于与网状网络中的任何其它网点建立链路、或执行网点可执行的任何其它任务的任何数据。存储在存储器230中的数据可包括PMK标识符列表、可供网点200使用的PMK的列表、用于任何已有链路的任何PMK、对应于所用的任何PMK的任何认证密钥等。网点200还可包括处理器240。处理器240可以是设计用于执行网点200的功能的任何类型的装置。
图3是根据本发明一个实施例在协商PMK时交换消息的两个网点310和320的代表性框图。尽管关于只具有两个网点的无线自组织网络描述本发明的实施例,但本发明的特征适用于具有任何数量的网点的无线网络的实际上所有设计和配置。图3中的网点310和320可以是如图1所示的任何网点,它们可由图2中的网点200的框图表示。根据本发明的一个实施例,在启动PMK的协商时,至少一个网点示例化新链路示例,选择默认PMK并宣传其相应的PMK标识符列表。PMK标识符列表是两个特定网点在建立连接时共享的PMK的有序列表,并且这些PMK优选地基于PMK的到期时间按照优先级顺序排列。PMK对于网络中的每对网点是唯一的,并且对于试图建立连接的每对网点来说都是不同的。在当前的示范性实施例中,PMK标识符列表包括网点310和320共享并且在与彼此建立连接时对于彼此可用的PMK。默认PMK优选是PMK标识符列表中具有最高优先级的PMK。在本发明的一个示范性实施例中,具有最高优先级的PMK是具有最后到期时间的PMK。在选择了默认PMK之后,网点在开放消息中传送PMK标识符列表。开放消息包括所构造的PMK标识符列表、网点的经过认证的身份、随机生成数、所选的默认PMK和通过从所选默认PMK导出的消息认证码密钥计算的消息的消息认证码。尽管描述了在构造PMK标识符列表之前选择默认PMK的一个实施例,但在另一实施例中,可在选择默认PMK之前构造PMK标识符列表。网点的经过认证的身份可以是如图2所示的经过认证的身份210,并且随机生成数可通过随机数生成器220生成。消息认证码可根据诸如高级加密标准(“AES”)的密码标准生成。在本发明的一个实施例中,开放消息可根据如下方法构造而成:
MP||R||L||K||mKK(MP||R||L||K)
其中MP是传送网点的经过认证的身份,R是随机数,L是可供网点使用的PMK的标识符的列表,K是所选默认PMK的标识符,KK是从K导出的消息认证码密钥,mKK(MP||R||L||K)是利用KK计算的消息认证码,并且“||)表示并置。此外,每个网点的可用PMK的列表按照预定顺序排列。由于每个PMK具有相关联的持续时间,在这段时间它为有效,所以可用PMK的列表L中的PMK标识符通过每个PMK的到期时间排序。L中的第一个PMK标识符标识在L中所标识的所有PMK中最后到期的PMK,而L中的最后一个PMK标识符标识在L中所标识的所有PMK中首先到期的PMK。所选默认PMK一般是L中的第一个PMK标识符,即,最后到期的PMK。
在网点构造完PMK标识符列表并选择了默认PMK之后,将PMK标识符列表包含在开放消息中,并将其传送给其它网点。在网点310启动与网点320协商PMK的实施例中,网点310构造PMK标识符列表,将该列表包含在开放消息330中,并将开放消息330传送给网点320,这由箭头335所示。在网点320启动PMK的协商的实施例中,网点320构造PMK标识符列表,将该列表包含在开放消息340中,并将开放消息340传送给网点310,这由箭头345所示。在两个网点310和320都启动协商的实施例中,如箭头335和345所示,同时构造和传送开放消息330和340.
每个网点接收开放消息,并利用直译算法做出关于将用于当前链路的PMK的独立确定,其中直译算法基于网点的默认PMK和PMK标识符列表。但是,在只有一个网点启动链路的实施例中,这个步骤可在形成PMK标识符列表之前进行。例如,在网点310启动与网点320链接的实施例中,网点310构造PMK标识符列表,将它包含在开放消息330中,并将开放消息330传送给网点320。网点320接收开放消息330,并做出关于将用于当前链路的PMK的独立确定。在选择了PMK之后,网点320用选定的PMK构造PMK标识符列表,并在开放消息340中将PMK标识符列表传送给网点310.
在两个网点都构造完PMK标识符列表、在开放消息中传送列表、并基于所接收的开放消息各自独立地选择将要使用的协商PMK之后,如果协商PMK相同,则两个网点撰写确认消息并将确认消息传送给另一网点。在图3中,网点310撰写确认消息350,而网点320撰写确认消息360。确认消息包括两个网点的经过认证的身份、由两个网点在相应PMK标识符列表中发送的随机数、所选协商PMK、和利用协商PMK计算的确认消息的消息认证码。在本发明的一个实施例中,可根据如下方法撰写从网点310发送到网点320的确认消息:
MP310||MP320||R310||R320||K||mKK(MP310||MP320||R310||R320||K)
其中MP310是网点310的经过认证的身份,MP320是网点320的经过认证的身份,R310是由网点310生成并在其开放消息中传送的随机数,R320是由网点320生成并在其开放消息中传送的随机数,K是所选协商PMK,KK是从K导出的消息认证码密钥,mKK(MP310||MP320||R310||R320||K)是利用KK计算的消息认证码,并且“||”表示并置。为了完成该协议,网点320撰写类似的确认消息并将确认消息传送给网点310,以便确认两个网点使用称为K的所选PMK的约定。由网点320撰写和传送的对应确认消息如下:
MP320||MP310||R320||R310||K||mKK(MP320||MP310||R320||R310||K)
其中MP320是网点320的经过认证的身份,MP310是网点310的经过认证的身份,R320是由网点320生成并在其开放消息中传送的随机数,R310是由网点310生成并在其开放消息中传送的随机数,K是所选协商PMK,KK是从K导出的消息认证码密钥,mKK(MP320||MP310||R320||R310||K)是利用KK计算的认证码,并且“||”表示并置。将两个随机数包含在确认消息中防止了重放攻击,并向两个网点确认消息是新鲜的。两个确认消息350和360的传输由两个箭头355和365表示。但是,如果没有成功协商PMK,则不撰写或传送确认消息。
图4是根据本发明一个实施例的方法400的代表性流程图,其中示出在独立选择协商PMK时在网点处执行的直译算法的步骤。关于分别如图1和3所示的无线自组织网络100和网点310的元件和特征描述方法400的步骤。但是,方法400的步骤不限于所描述的本发明的实施例。
方法400的第一个步骤是步骤405,在步骤405,网点310正试图建立链路,并且因此需要协商PMK。在为建立链路作准备中,网点310在步骤405期间为新链路创建新示例。在步骤410,网点310从它可用的PMK的列表中选择默认PMK。可用PMK可按照到期时间的顺序排序,其中具有最后到期时间的PMK具有最高优先级,而时间上最快到期的PMK排在最后。优选地,默认PMK是具有最高优先级的PMK(即,最后到期的PMK)。在选择了默认PMK之后,在步骤415期间,网点310构造将置于如上所述的开放消息中的PMK标识符列表。然后,在步骤420期间,网点310将开放消息传送给网络100中的另一网点。在步骤420中传送开放消息之后,在步骤425期间,网点310可从网络100中的另一网点接收开放消息。这另一网点可以是如图3所示的网点320。
在从另一网点接收开放消息之后,网点310基于它可用的PMK和所接收的开放消息独立地选择协商PMK。如果在步骤430期间没有选择PMK,则网点310终止当前链路示例,并再次开始方法400。但是,如果在步骤430期间选择了PMK,则在步骤440期间,网点310撰写如上所述的确认消息。然后,网点310在步骤445期间传送确认消息,并在步骤450期间从另一网点接收确认消息。如果选定的PMK匹配,则协议结束,并且成功建立了链路。
图5是根据本发明一个实施例的方法500的示范性流程图,方法500可在独立选择PMK的方法400的步骤430期间在网点(如网点310)处由该网点执行。方法500可在网点310试图建立链路或在它已经从试图建立链路的另一网点接收了开放消息时在网点310处执行。关于如图1和3所示的无线自组织网络100和网点310的元件和特征描述方法500的步骤。但是,方法500的步骤不限于所描述的本发明的实施例。在对方法500进行描述期间,K表示可供该网点使用的PMK变量,K2表示在步骤505期间所接收的开放消息中接收的PMK,L1表示可供网点310使用的PMK的列表,而L2表示可供传送在步骤505期间在网点310处接收的开放消息的网点使用的PMK的列表。
在步骤505期间,网点310从无线自组织网络中的另一网点接收开放消息。在判定框510期间,网点310确定它是否已经具有将要使用的PMK(K)。如果确定已经确立了将要使用的PMK,则在步骤515期间,查看将要使用的PMK是否与在所接收的开放消息中所包含的K2相同。如果这两个PMK匹配,则在步骤530期间,网点310撰写并传送具有所选PMK(K2)的确认消息。如果这两个PMK不匹配,则在步骤525期间丢弃开放消息,并且方法结束。
在网点310不具有将要使用的PMK的情形中,在判定框520期间,网点310验证在其可用PMK列表(L1)中是否包含K2。如果L1中不包含K2,则丢弃开放消息,并且方法结束。但是,如果L1中存在K2,则在步骤535期间,网点310查看K2是否是与其列表L1中的具有最高优先级的PMK(K1,即,具有最后到期时间的PMK)相同的PMK。如果K1和K2相同,则在步骤540期间,该网点将K2设置为将要使用的PMK,并且因此撰写和发送确认消息。但是,如果K1和K2不相同,则网点310查看L1和L2中是否有任何共享的PMK。如果不存在共享的PMK,则协议结束。如果存在至少一个共同PMK,则在步骤545期间,网点310确定哪个PMK具有共享PMK的最高优先级(最后到期时间)(S1)。接着,在步骤550期间,网点310查看S1和K1是否相同。如果S1和K1相同,则网点310利用K1构造开放消息,并在对应的开放消息中发送该列表。但是,如果S1和K1不相同,则网点丢弃当前的链路示例,并用S1构造新的开放消息以传送给网点320。因此,如果用方法500成功协商了PMK,则所得协商PMK是在由这两个网点共享的PMK中具有最高优先级的PMK。
图6是根据本发明一个实施例的方法600的示范性流程图,方法600可在网点(如网点310)接收到确认消息时在方法400的步骤450期间在该网点处由该网点执行,以便最终确定协商PMK。关于如图1和3所示的无线自组织网络100和网点310的元件和特征描述方法600的步骤。但是,方法600的步骤不限于所描述的本发明的实施例。
在步骤605期间,网点310接收确认消息。在判定框610,网点310确定它是否已经具有正在使用的PMK(K)。如果所使用的PMK已经确立,则在步骤615期间,网点310查看所使用的PMK是否与在确认消息中所接收的PMK(K2)相同。如果这两个PMK相同,则网点310验证确认消息中所包含的认证码。此后,在步骤630和640期间,网点310撰写和发送对应的确认消息,并结束该方法。如果这两个PMK不相同,则网点310丢弃确认消息,并结束方法。
但是,在PMK不具有已经确立的PMK(K)的情形中,在步骤620期间,网点查看K2是否是与其可用PMK列表中基于到期时间具有最高优先级的PMK(K1)相同的PMK。如果K1和K2相同,则网点在步骤625期间将K2设置成其将要使用的PMK,并在步骤630和640期间撰写和发送对应的确认消息。
因此,尽管示出、描述和指出了适用于若干实施例的本发明的基本新颖特征,但将了解,在不背离本发明的精神和范围的情况下,本领域技术人员可对所示实施例的形式和细节及其操作做出各种省略、替换和改变。也完全想要和预期从一个实施例到另一实施例的元件替换。本发明只由随附权利要求及其中的叙述的等效物定义。

Claims (23)

1.一种用于协商成对主密钥(“PMK”)的系统,包括至少第一网络装置和第二网络装置,其中至少一个网络装置配置成在协商所述PMK之前从有序PMK标识符列表中选择默认PMK,并基于所述默认PMK和所述有序PMK标识符列表协商所述PMK。
2.如权利要求1所述的系统,其中:
至少一个网络装置包括处理器、存储装置、随机数生成器和配置成传送和接收数据的通信装置,
并且其中所述第一网络装置配置成创建示例以建立链路,选择第一默认PMK,构造第一PMK标识符列表,撰写包含所述第一PMK标识符列表的第一开放消息,将所述第一开放消息传送给所述第二网络装置,接收包括第二默认PMK和由所述第二网络装置构造的第二PMK标识符列表的第二开放消息,基于所述第一默认PMK、所述第一PMK标识符列表和所述第二PMK标识符列表独立地选择协商PMK。
3.如权利要求2所述的系统,其中所述第一网络装置和所述第二网络装置是无线自组织网络中的网点。
4.如权利要求2所述的系统,其中所述第一开放消息包括:
与所述第一网络装置相关联的第一网络装置标识符;
与所述第一网络装置相关联的生成的随机数;
包括与所述第一网络装置和所述第二网络装置相关联的PMK的列表的所述第一PMK标识符列表;
与所述第一网络装置相关联的所述第一默认PMK;以及
用所述第一默认PMK构造而成的消息认证码。
5.如权利要求2所述的系统,其中所述第二开放消息包括:
与所述第二网络装置相关联的第二网络装置标识符;
与所述第二网络装置相关联的生成的随机数;
包括与所述第一网络装置和所述第二网络装置相关联的PMK的列表的所述第二PMK标识符列表;
与所述第二网络装置相关联的所述第二默认PMK;以及
用所述第二默认PMK构造而成的消息认证码。
6.如权利要求2所述的系统,其中所述第一PMK标识符列表和所述第二PMK标识符列表基于与每个所述列表中的所述PMK的至少其中之一相关联的到期时间按照优先级顺序排列,所述第一默认PMK是所述第一PMK标识符列表中的在所述第一PMK标识符列表中具有最高优先级的PMK,而所述第二默认PMK是所述第二PMK标识符列表中的在所述第二PMK标识符列表中具有最高优先级的PMK。
7.如权利要求6所述的系统,其中将所述优先级顺序中的最高优先级赋予最后到期的PMK。
8.如权利要求2所述的系统,其中所述协商PMK包括由所述第一网络装置和所述第二网络装置共享的PMK中具有最高优先级的PMK。
9.如权利要求2所述的系统,其中所述第一网络装置和所述第二网络装置还配置成一旦成功协商所述PMK则传送第一确认消息和第二确认消息,其中成功协商包括所述第一默认PMK和所述第二默认PMK是相同的PMK,所述第一确认消息和所述第二确认消息各自包括:
与所述第一网络装置相关联的第一网络装置标识符;
与所述第二网络装置相关联的第二网络装置标识符;
与所述第一网络装置相关联的第一随机生成数;
与所述第二网络装置相关联的第二随机生成数;
所述协商PMK;以及
用所述协商PMK构造而成的消息认证码。
10.一种用于协商成对主密钥(“PMK”)的方法,包括以下步骤:
在协商所述PMK之前从有序PMK标识符列表中选择默认PMK;以及
基于所述默认PMK和所述有序PMK标识符列表协商所述PMK。
11.如权利要求10所述的方法,还包括以下步骤:
创建示例以便建立链路;
在第一网络装置处构造与所述第一网络装置和第二网络装置相关联的第一PMK标识符列表;
确定与所述第一网络装置相关联的第一默认PMK;
将包含所述第一PMK标识符列表的第一开放消息传送给第二网络装置;
接收包括与所述第二网络装置相关联的第二PMK标识符列表的第二开放消息;以及
基于第一默认PMK、所述第一PMK标识符列表和所述第二PMK标识符列表独立选择协商PMK。
12.如权利要求11所述的方法,还包括以下步骤:
在所述第二网络装置处构造与所述第二网络装置和所述第一网络装置相关联的所述第二PMK标识符列表;
确定与所述第二网络装置相关联的第二默认PMK;
将包含所述第二PMK标识符列表的所述第二开放消息传送给所述第一网络装置;
接收包括由所述第一网络装置传送的所述PMK标识符列表的所述第一开放消息;以及
基于所接收的第一PMK标识符列表、所述第二默认PMK和所述第二PMK标识符列表独立选择所述协商PMK。
13.如权利要求12所述的方法,还包括以下步骤:
成功协商所述PMK,其中成功协商包括所述第一默认PMK与所述第二默认PMK相同;
在所述第一网络装置处基于所述协商PMK撰写第一确认消息;
将所述第一确认消息传送给所述第二网络装置;以及
从所述第二网络装置接收基于所述协商PMK的第二确认PMK消息。
14.如权利要求13所述的方法,还包括以下步骤:
成功协商所述PMK,其中成功协商包括所述第一默认PMK与所述第二默认PMK相同;
在所述第二网络装置处基于所述协商PMK撰写所述第二确认消息;
将所述第二确认消息传送给所述第一网络装置;以及
从所述第一网络装置接收基于所述协商PMK的所述第一确认消息。
15.如权利要求11所述的方法,其中所述第一网络装置和所述第二网络装置是无线自组织网络的网点。
16.如权利要求11所述的方法,其中所述第一开放消息包括:
与所述第一网络装置相关联的第一网络装置标识符;
与所述第一网络装置相关联的生成的随机数;
包括与所述第一网络装置和所述第二网络装置相关联的PMK的列表的所述第一PMK标识符列表;
与所述第一网络装置相关联的所述第一默认PMK;以及
用所述第一默认PMK构造而成的消息认证码。
17.如权利要求12所述的方法,其中所述第二开放消息包括:
与所述第二网络装置相关联的第二网络装置标识符;
与所述第二网络装置相关联的生成的随机数;
包括与所述第一网络装置和所述第二网络装置相关联的PMK的列表的所述第二PMK标识符列表;
与所述第二网络装置相关联的所述第二默认PMK;以及
用所述第二默认PMK构造而成的消息认证码。
18.如权利要求11所述的方法,其中所述协商PMK包括由所述第一网络装置和所述第二网络装置共享的PMK中具有最高优先级的PMK。
19.如权利要求12所述的方法,其中所述第一PMK标识符列表和所述第二PMK标识符列表基于与每个所述列表中的所述PMK的至少其中之一相关联的到期时间按照优先级顺序排列,所述第一默认PMK是所述第一PMK标识符列表中的在所述第一PMK标识符列表中具有最高优先级的PMK,而所述第二默认PMK是所述第二PMK标识符列表中的在所述第二PMK标识符列表中具有最高优先级的PMK。
20.如权利要求19所述的方法,其中将所述优先级顺序中的最高优先级赋予最后到期的PMK。
21.如权利要求14所述的方法,其中所述第一确认消息和所述第二确认消息包括:
与所述第一网络装置相关联的第一网络装置标识符;
与所述第二网络装置相关联的第二网络装置标识符;
与所述第一网络装置相关联的第一随机生成数;
与所述第二网络装置相关联的第二随机生成数;
所述协商PMK;以及
用所述协商PMK构造而成的消息认证码。
22.如权利要求10所述的方法,还包括以下步骤:
在所述第一网络装置处创建第一示例以建立链路;
在所述第二网络装置处创建第二示例以建立链路;
在所述第一网络装置处构造与所述第一网络装置和所述第二网络装置相关联的第一PMK标识符列表;
在所述第二网络装置处构造与所述第二网络装置和所述第一网络装置相关联的第二PMK标识符列表;
选择与所述第一网络装置相关联的第一默认PMK;
选择与所述第二网络装置相关联的第二默认PMK;
将包含所述第一PMK标识符列表的第一开放消息传送给所述第二网络装置;
将包含所述第二PMK标识符列表的第二开放消息传送给所述第一网络装置;
在所述第二网络装置处接收所述第一开放消息;
在所述第一网络装置处接收所述第二开放消息;
在所述第一网络装置处基于所接收的第二PMK标识符列表独立选择协商PMK;以及
在所述第二网络装置处基于所接收的第一PMK标识符列表独立选择所述协商PMK。
23.如权利要求22所述的方法,还包括以下步骤:
成功协商所述PMK,其中成功协商包括所述第一默认PMK与所述第二默认PMK相同;
在所述第一网络装置处基于所述协商PMK撰写第一确认消息;
在所述第二网络装置处基于所述协商PMK撰写第二确认消息;
将所述第一确认消息传送给所述第二网络装置;
将所述第二确认消息传送给所述第一网络装置;
在所述第二网络装置处从所述第一网络装置接收所述第一确认消息;以及
在所述第一网络装置处从所述第二网络装置接收所述第二确认消息。
CN200880123657XA 2007-12-28 2008-12-01 用于协商成对主密钥以使无线网状网络中的对等链路安全的设备和方法 Expired - Fee Related CN101911814B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US11/966776 2007-12-28
US11/966,776 US9246679B2 (en) 2007-12-28 2007-12-28 Apparatus and method for negotiating pairwise master key for securing peer links in wireless mesh networks
PCT/US2008/085110 WO2009085528A2 (en) 2007-12-28 2008-12-01 Apparatus and method for negotiating pairwise master key for securing peer links in wireless mesh networks

Publications (2)

Publication Number Publication Date
CN101911814A true CN101911814A (zh) 2010-12-08
CN101911814B CN101911814B (zh) 2013-10-16

Family

ID=40798478

Family Applications (1)

Application Number Title Priority Date Filing Date
CN200880123657XA Expired - Fee Related CN101911814B (zh) 2007-12-28 2008-12-01 用于协商成对主密钥以使无线网状网络中的对等链路安全的设备和方法

Country Status (7)

Country Link
US (1) US9246679B2 (zh)
EP (1) EP2225909A4 (zh)
JP (1) JP5010744B2 (zh)
KR (1) KR101175864B1 (zh)
CN (1) CN101911814B (zh)
BR (1) BRPI0819474A2 (zh)
WO (1) WO2009085528A2 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106134152A (zh) * 2014-03-27 2016-11-16 高通股份有限公司 用于加入社交wi‑fi网状网络的安全且简化的规程

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9173095B2 (en) * 2013-03-11 2015-10-27 Intel Corporation Techniques for authenticating a device for wireless docking
CN106162633B (zh) * 2015-04-20 2019-11-29 北京华为数字技术有限公司 一种密钥传输方法和装置

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040240412A1 (en) * 2003-05-27 2004-12-02 Winget Nancy Cam Facilitating 802.11 roaming by pre-establishing session keys
US20070003062A1 (en) * 2005-06-30 2007-01-04 Lucent Technologies, Inc. Method for distributing security keys during hand-off in a wireless communication system
CN101052035A (zh) * 2006-04-27 2007-10-10 华为技术有限公司 多主机安全架构及其空口密钥分发方法

Family Cites Families (37)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS5534520A (en) * 1978-08-31 1980-03-11 Fujitsu Ltd Encrypt data communication system containing multi- encrypt key
DE19513959C2 (de) * 1995-04-12 1997-02-13 Siemens Ag Verfahren zur Steuerung von Funktionen zum Funkbereichswechsel von Kommunikationsendgeräten
US5930362A (en) * 1996-10-09 1999-07-27 At&T Wireless Services Inc Generation of encryption key
US6965674B2 (en) * 2002-05-21 2005-11-15 Wavelink Corporation System and method for providing WLAN security through synchronized update and rotation of WEP keys
US7212837B1 (en) * 2002-05-24 2007-05-01 Airespace, Inc. Method and system for hierarchical processing of protocol information in a wireless LAN
US7234063B1 (en) * 2002-08-27 2007-06-19 Cisco Technology, Inc. Method and apparatus for generating pairwise cryptographic transforms based on group keys
DE60202863T2 (de) * 2002-08-30 2005-06-30 Errikos Pitsos Verfahren, Gateway und System zur Datenübertragung zwischen einer Netzwerkvorrichtung in einem öffentlichen Netzwerk und einer Netzwerkvorrichtung in einem privaten Netzwerk
US7486795B2 (en) * 2002-09-20 2009-02-03 University Of Maryland Method and apparatus for key management in distributed sensor networks
US7263357B2 (en) * 2003-01-14 2007-08-28 Samsung Electronics Co., Ltd. Method for fast roaming in a wireless network
US7350233B1 (en) * 2003-09-12 2008-03-25 Nortel Networks Limited Fast re-establishment of communications for virtual private network devices
EP1531645A1 (en) * 2003-11-12 2005-05-18 Matsushita Electric Industrial Co., Ltd. Context transfer in a communication network comprising plural heterogeneous access networks
WO2006022469A1 (en) 2004-08-25 2006-03-02 Electronics And Telecommunications Research Institute Method for security association negociation with extensible authentication protocol in wireless portable internet system
US7603700B2 (en) * 2004-08-31 2009-10-13 Aol Llc Authenticating a client using linked authentication credentials
US7558388B2 (en) * 2004-10-15 2009-07-07 Broadcom Corporation Derivation method for cached keys in wireless communication system
US7904945B2 (en) 2004-10-27 2011-03-08 Meshnetworks, Inc. System and method for providing security for a wireless network
JP4551202B2 (ja) * 2004-12-07 2010-09-22 株式会社日立製作所 アドホックネットワークの認証方法、および、その無線通信端末
KR100729725B1 (ko) 2005-02-02 2007-06-18 한국전자통신연구원 무선 휴대 인터넷 시스템에서 인증 방법 및 그 인증 시스템
US7596376B2 (en) * 2005-02-18 2009-09-29 Cisco Technology, Inc. Methods, apparatuses and systems facilitating client handoffs in wireless network systems
US20060233377A1 (en) * 2005-03-31 2006-10-19 Hwang-Daw Chang Key distribution method of mobile ad hoc network
US8532304B2 (en) 2005-04-04 2013-09-10 Nokia Corporation Administration of wireless local area networks
KR100667181B1 (ko) * 2005-06-22 2007-01-12 한국전자통신연구원 무선 휴대 인터넷 시스템에서의 인증키 식별자 할당 방법
US7545810B2 (en) * 2005-07-01 2009-06-09 Cisco Technology, Inc. Approaches for switching transport protocol connection keys
KR100770928B1 (ko) * 2005-07-02 2007-10-26 삼성전자주식회사 통신 시스템에서 인증 시스템 및 방법
US8576846B2 (en) * 2005-10-05 2013-11-05 Qualcomm Incorporated Peer-to-peer communication in ad hoc wireless network
WO2007111710A2 (en) * 2005-11-22 2007-10-04 Motorola Inc. Method and apparatus for providing a key for secure communications
US7706800B2 (en) * 2005-12-28 2010-04-27 Intel Corporation System, apparatus and method of hand over in wireless communication system
US8031872B2 (en) * 2006-01-10 2011-10-04 Intel Corporation Pre-expiration purging of authentication key contexts
JP2007188321A (ja) * 2006-01-13 2007-07-26 Sony Corp 通信装置および通信方法、プログラム、並びに記録媒体
US7333464B2 (en) * 2006-02-01 2008-02-19 Microsoft Corporation Automated service discovery and wireless network set-up
US8023478B2 (en) * 2006-03-06 2011-09-20 Cisco Technology, Inc. System and method for securing mesh access points in a wireless mesh network, including rapid roaming
US7804807B2 (en) * 2006-08-02 2010-09-28 Motorola, Inc. Managing establishment and removal of security associations in a wireless mesh network
US7499547B2 (en) * 2006-09-07 2009-03-03 Motorola, Inc. Security authentication and key management within an infrastructure based wireless multi-hop network
US8594315B1 (en) * 2006-10-03 2013-11-26 Avaya Inc. Speed dial administration based on call history
JP4823015B2 (ja) * 2006-10-26 2011-11-24 富士通株式会社 遠隔制御プログラム、携帯端末装置およびゲートウェイ装置
US8902793B2 (en) * 2007-02-15 2014-12-02 Broadcom Corporation Method and system for a low-complexity spanning tree algorithm in communication networks
US8175272B2 (en) * 2007-03-12 2012-05-08 Motorola Solutions, Inc. Method for establishing secure associations within a communication network
US20090271626A1 (en) * 2007-09-04 2009-10-29 Industrial Technology Research Institute Methods and devices for establishing security associations in communications systems

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040240412A1 (en) * 2003-05-27 2004-12-02 Winget Nancy Cam Facilitating 802.11 roaming by pre-establishing session keys
US20070003062A1 (en) * 2005-06-30 2007-01-04 Lucent Technologies, Inc. Method for distributing security keys during hand-off in a wireless communication system
CN101052035A (zh) * 2006-04-27 2007-10-10 华为技术有限公司 多主机安全架构及其空口密钥分发方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
杨会宇: "无线 Mesh 网络接入认证技术的分析与实现", 《中国优秀硕士论文电子期刊网》 *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106134152A (zh) * 2014-03-27 2016-11-16 高通股份有限公司 用于加入社交wi‑fi网状网络的安全且简化的规程
CN106134152B (zh) * 2014-03-27 2019-08-13 高通股份有限公司 用于加入社交wi-fi网状网络的方法、设备及装置

Also Published As

Publication number Publication date
US9246679B2 (en) 2016-01-26
JP5010744B2 (ja) 2012-08-29
EP2225909A4 (en) 2016-06-01
JP2011509023A (ja) 2011-03-17
BRPI0819474A2 (pt) 2015-09-29
KR101175864B1 (ko) 2012-08-21
KR20100087768A (ko) 2010-08-05
US20090169011A1 (en) 2009-07-02
CN101911814B (zh) 2013-10-16
EP2225909A2 (en) 2010-09-08
WO2009085528A3 (en) 2009-08-27
WO2009085528A2 (en) 2009-07-09

Similar Documents

Publication Publication Date Title
US11229023B2 (en) Secure communication in network access points
CN108293185B (zh) 无线设备认证方法和装置
CN102577230B (zh) 低等待时间的对等体会话建立
US8150372B2 (en) Method and system for distributing data within a group of mobile units
CN101926151B (zh) 建立安全关联的方法和通信网络系统
CN103581901B (zh) 一种Wi‑Fi无线网络接入配置信息的处理方法和设备
CN101090315B (zh) 通信设备及其方法
US10659575B2 (en) Wireless communication apparatus and processing method thereby deciding a providing apparatus for providing a communication parameter for a wireless network
US20060233376A1 (en) Exchange of key material
CN101500230B (zh) 建立安全关联的方法和通信网络
CN103596173A (zh) 无线网络认证方法、客户端及服务端无线网络认证装置
KR101297648B1 (ko) 서버와 디바이스간 인증방법
CN104010309A (zh) 接入点和终端之间建立连接的方法及终端
CN102823280A (zh) 认证密钥生成部署
CN102685741A (zh) 接入认证处理方法及系统、终端和网络设备
JP2009044575A (ja) 通信装置、通信装置の通信方法、プログラム、記憶媒体
WO2014176743A1 (zh) 一种配置无线终端的方法、设备及系统
CN113872755A (zh) 一种密钥交换方法及装置
CN101911814B (zh) 用于协商成对主密钥以使无线网状网络中的对等链路安全的设备和方法
KR20240002666A (ko) 메신저 서비스를 제공하기 위한 방법, 시스템 및 비일시성의 컴퓨터 판독 가능한 기록 매체
JP2006526314A (ja) 通信ネットワークにおけるセキュリティ
JP4498871B2 (ja) 無線通信装置
WO2016112860A1 (zh) 无线设备的通讯方法、无线设备和服务器
CN113039766A (zh) 无线网络中的优化的等值同时认证(sae)认证
KR102138683B1 (ko) 블록체인 기반의 집단지성 무선랜 제어시스템

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20131016

Termination date: 20181201

CF01 Termination of patent right due to non-payment of annual fee