CN102223635A - 一种基于802.1x认证协议的WLAN可信传输的实现方法 - Google Patents

一种基于802.1x认证协议的WLAN可信传输的实现方法 Download PDF

Info

Publication number
CN102223635A
CN102223635A CN2011101901321A CN201110190132A CN102223635A CN 102223635 A CN102223635 A CN 102223635A CN 2011101901321 A CN2011101901321 A CN 2011101901321A CN 201110190132 A CN201110190132 A CN 201110190132A CN 102223635 A CN102223635 A CN 102223635A
Authority
CN
China
Prior art keywords
client
authenticator
eap
server end
certificate server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN2011101901321A
Other languages
English (en)
Other versions
CN102223635B (zh
Inventor
常晓林
秦英
韩臻
刘吉强
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Jiaotong University
Original Assignee
Beijing Jiaotong University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Jiaotong University filed Critical Beijing Jiaotong University
Priority to CN2011101901321A priority Critical patent/CN102223635B/zh
Publication of CN102223635A publication Critical patent/CN102223635A/zh
Application granted granted Critical
Publication of CN102223635B publication Critical patent/CN102223635B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Small-Scale Networks (AREA)

Abstract

本发明涉及一种基于802.1x认证协议的WLAN可信传输的实现方法,该方法包括:当客户端和认证服务器端完成认证消息交互过程并分别计算出主会话密钥后,认证服务器端封装一个Request类型的EAP数据包,发送给认证者,其中Type字段的值为TPM,表示认证服务器端要对客户端进行远程证明,TypeData字段的值为所要验证的平台状态信息的类型。然后认证者将该Request包转发给客户端。客户端接收到该包后,根据Type字段的值和客户端的主会话密钥和客户端的平台信息生成客户端平台验证信息,并发送给认证者;再由认证者转发给认证服务器端。认证服务器端收到客户端平台验证信息后,根据认证服务器端的主会话密钥对客户端平台验证信息进行验证,验证通过后向客户端发送Success类型的EAP数据包。

Description

一种基于802.1x认证协议的WLAN可信传输的实现方法
技术领域
本发明属于计算机信息安全领域,尤其涉及一种基于802.1x认证协议的WLAN可信传输的实现方法。
背景技术
IEEE 802.11i是IEEE 802.11工作组提出的一个安全标准,用于解决IEEE 802.11无线局域网(Wireless LocalAreaNetwork,简称WLAN)的安全问题。IEEE802.1x协议是IEEE 802.11i标准中的一个认证协议,其体系结构包括三部分:客户端、认证者和认证服务器,主要作用是对WLAN接入用户进行认证。802.1x认证协议运行结束后,客户端和认证服务器端会协商出主会话密钥PMK(Pairwise Master Key),并由认证服务器端传给认证者,用于在客户端和认证者之间计算对等临时密钥,继而得到数据加密时所需的各种密钥。
IEEE 802.1x协议使用了可扩展认证协议EAP(Extensible Authentication Protocol)。图1是EAP数据包的格式。其中,Code字段用于指出EAP数据包的类型,该字段有四个取值,分别对应Request(请求)、Response(回复)、Success(成功)和Failure(失败)四种EAP数据包类型。Type字段表明了Request类型或Response类型的EAP数据包所包含的数据类型。IEEE 802.1x协议中已定义的Type值如下:(1)Identity,用于传用户名;(2)Notification,用于认证者向客户端传递一些可以显示的消息;(3)Nak,只在Response类型的EAP数据包中有效;在认证机制协商过程中,如果有一方不同意另一方提出的认证机制时就用Nak进行否决,而另一方收到Nak消息后则重新选择认证机制直到双方都同意为止,从而完成协商过程;(4)MD5-Challenge;(5)One-time Password(OPT);(6)Genetic Token Card;(7)EAP-TLS。其中,(4)、(5)、(6)、(7)是认证机制。
图2是IEEE 802.1x认证协议的认证流程。首先由认证者向客户端发送EAP-Request/Identity,从而开始整个认证过程。客户端收到该数据包后,发送包含其身份信息的EAP-Response/Identity给认证者。认证者收到该数据包后,将其转发给认证服务器端。认证服务器端收到该数据包后,便同客户端开始整个认证消息交互过程。如果认证服务器端通过了对客户端的认证,那么认证服务器端向认证者发送EAP-Success,认证者收到该消息后,则认为认证成功,并将该消息转发给客户端,此后客户端就可以进行授权的正常通信过程;否则,认证服务器端向客户端发送EAP-Failure,认证者收到该消息后,则认为认证失败,并将该消息转发给客户端,中断与客户端的通信。
虽然802.1x认证协议允许通信双方进行身份认证,并能够建立安全信道,但是802.1x认证协议没有考虑通信终端平台的安全性,对运行在终端上的软件不提供保护也不做验证,也就是说802.1x认证协议仅能提供一个安全传输信道,没有实现可信信道。可信信道是一个与终端的平台状态安全绑定的安全通信信道。
将可信计算的远程证明技术与现有的安全信道技术结合,可以建立可信信道。可信计算远程证明技术的核心思想是计算平台以可信芯片TPM(Trusted Platform Module)为信任根,借助可信度量模块,对系统平台状态信息进行度量,度量结果一方面记录在TPM芯片中的平台配置寄存器PCR(Program Control Register)中,同时在系统保存代表了被验证的平台的完整性度量历史的度量存储日志SML(Storage Measurement Log);远程用户根据SML和相关PCR中的数据来判断该运行环境是否可信、某些环节是否出现安全问题。在TCG(Trusted Computing Group)规范中,TPM使用身份证明密钥AIK(Attestation Identity Key)来证明自己的身份,凡是经过AIK签名的实体,都表明已经经过TPM的处理。为了防止重放、篡改、假冒等攻击,远程证明要求被验证的一方要使用AIK对数据进行签名。图3是美国IBM公司的研究人员设计的远程证明协议的流程图。在这个远程证明过程中,首先验证请求者生成一个160bit随机数并记为nonce,发送给被验证者;被验证者在收到nonce后,请求内置TPM用AIK的私钥对指定的PCR值和nonce进行签名,签名结果记为Quote,然后将Quote、SML和AIK公钥证书Cert(AIK)发送给验证请求者;最后验证请求者对接收的内容进行验证,确定远程计算平台身份及其所报告内容的真实性。
安全信道技术的核心是密钥交换协议,基于现有安全信道技术来建立可信信道的实质就是将远程证明技术融入到安全信道技术的密钥交换协议中,即在密钥协商过程中对通信终端的平台状态进行验证。EAP协议支持多种认证机制,并允许定义额外新的认证机制。目前还没有关于将可信计算的远程证明技术透明地应用于802.1x认证协议来建立可信信道的研究报告或软件,透明性是指在将远程证明技术融入到安全信道技术的密钥交换协议时,不需修改具体的认证机制。
发明内容
本发明的目的是,提供一种基于802.1x认证协议的WLAN可信传输的实现方法,在实现可信传输的同时充分考虑系统的可扩展性。
本发明的又一目的是,提供一种基于802.1x认证协议的WLAN可信传输的实现方法,有效地提高WLAN的安全性。
本发明的又一目的是,提供一种基于802.1x认证协议的WLAN可信传输的实现方法,实现远程证明过程对802.1x认证机制的透明性。
为达到上述目的,本发明采用如下的技术手段:
一种基于802.1x认证协议的WLAN可信传输的实现方法,包括以下步骤:
(1)客户端和认证服务器端完成认证消息交互过程,并分别计算出主会话密钥PMK;
(2)认证服务器端向认证者发送EAP-Request/TPM,该数据包中Type字段的值为TPM,TypeData字段的值为所要验证的平台状态信息的类型,认证者收到该数据包后将其转发给客户端;
(3)客户端收到EAP-Request/TPM后,若根据Type字段的值判断需要向认证服务器端发送客户端的验证信息,则根据客户端的主会话密钥和客户端的平台信息生成客户端的验证信息,封装成EAP-Response/TPM发送给认证者,认证者收到该数据包后将其转发给认证服务器端;
(4)认证服务器端收到EAP-Response/TPM后,若根据Type字段的值判断TypeData字段的内容为客户端发送来的验证信息,则根据接收到的客户端的验证信息和认证服务器端的主会话密钥对客户端进行验证,验证通过后向认证者发送EAP-Success,认证者再将该数据包转发给客户端;
还包括以下步骤:
(5)客户端收到EAP-Request/TPM后,若根据Type字段的值判断需要向认证服务器端发送客户端的验证信息,但客户端并不支持远程证明机制,则客户端向认证者发送EAP-Response,该数据包中Type字段的值为Nak,TypeData字段的值为客户端不支持远程证明机制这一事实,认证者收到该数据包后将其转发给认证服务器端;
(6)认证服务器端收到EAP-Response后,若根据Type字段和TypeData字段的值判断客户端不支持远程证明机制,则向认证者发送EAP-Failure,认证者再将该数据包转发给客户端。
生成客户端的验证信息包括以下步骤:
(1)对客户端的主会话密钥进行哈希运算,结果记为HS_Key;
(2)利用可信安全芯片TPM中的AIK私钥对字符串PCRS||HS_Key进行签名,签名结果记作signS,其中PCRS是客户端安全芯片TPM中代表客户端平台状态信息的PCR内容,‘||’代表将两个字符串连接起来;
(3)用客户端的主会话密钥作为对称加密密钥,对客户端的平台度量存储日志SMLS加密,结果记为encS
(4)利用signS、encS及客户端AIK的公钥证书生成验证信息。
认证服务器端对客户端平台信息的验证包括以下步骤:
认证服务器端利用所述客户端AIK的公钥证书从signS中获得HS_Key和PCRS
对认证服务器端的主会话密钥进行哈希运算,结果记为HR_Key;
判断HR_Key和HS_Key是否匹配,如果不匹配,则终止认证过程;如果匹配,则认证服务器端利用主会话密钥解密encS得到客户端的平台度量存储日志SMLS
根据SMLS重新计算客户端TPM平台配置寄存器存储的内容,计算结果记为PCR_tmpS;
判断PCR_tmpS与PCRS是否匹配,如果不匹配,则终止认证过程;如果匹配,则认证通过。
本发明的有益效果在于:
(1)本发明将可信计算的远程证明技术紧密地融入802.1x认证协议,确保客户端平台状态信息和安全信道的真实连接;
(2)本发明的方法实现了客户端的平台信息在网络上的秘密传输;
(3)本发明的方法不需要修改标准802.1x认证协议中涉及到的认证机制,实现了远程证明过程对802.1x认证机制的透明性。
附图说明
图1是EAP数据包的格式;
图2是IEEE 802.1x认证协议的认证流程;
图3是美国IBM公司的研究人员设计的远程证明协议的流程图;
图4是实现了本发明所提供的方法的802.1x认证协议的认证流程。
具体实施方式
本发明一种基于802.1x认证协议的WLAN可信传输的实现方法,在硬件上要求客户端配有可信安全芯片TPM,而且它的BIOS支持TPM;在软件上要求客户端安装度量模块。客户端拥有自己的AIK公私钥。本发明提供的方法需要对802.1x认证协议做如下修改:
(1)为EAP数据包中的Type字段定义一个新值,记作TPM,用于说明认证服务器端要验证客户端的平台状态信息。当Type字段的值为TPM时,对应的TypeData字段的值用于说明所要验证的平台信息的类型。本发明中将Type字段值为TPM的EAP-Request(Response)记作EAP-Request(Response)/TPM。
本发明中用EAP-Request表示Request类型的EAP数据包,EAP-Request/Identity表示Type字段值为Identity的Request类型的EAP数据包,其他类似符号的含义依此类推。TypeData字段的值随EAP-Request和EAP-Response中Type值的不同而不同。
(2)当客户端接收到EAP-Request/TPM时,如果客户端支持远程证明机制,则回复EAP-Response/TPM,该数据包中Type字段的值也置为TPM,TypeData字段则用于存放客户端的验证信息。如果客户端不支持远程证明机制,则回复Type字段值为Nak的Response类型数据包,TypeData字段则用于说明客户端不支持远程证明机制这一事实。
图4是实现了本发明所提供的方法的802.1x认证协议的认证流程。具体步骤如下:
步骤1,认证者向客户端发送EAP-Request/Identity,从而发起整个认证过程;
步骤2,客户端收到认证者发送的EAP-Request/Identity后,将其用户名等身份信息封装在EAP-Response/Identity中,发送给认证者;
步骤3,认证者收到EAP-Response/Identity后,将该数据包转发给认证服务器端;
步骤4,认证服务器端收到EAP-Response/Identity后,便同客户端开始整个认证消息交互过程。认证过程结束后,客户端和认证服务器端分别计算出主会话密钥PMK,进入步骤5;
步骤5,认证服务器端构造EAP-Request/TPM,其中Type字段的值为TPM,TypeData字段的值为所要验证的平台状态信息的类型,然后将EAP-Request/TPM发送给认证者;
步骤6,认证者收到EAP-Request/TPM后,将该数据包转发给客户端;
步骤7,客户端收到认证者转发的EAP-Request/TPM后,首先检查Type字段的值,如果值为TPM,则客户端对主会话密钥进行哈希运算,并将其哈希值记作HS_Key。客户端使用TPM中AIK的私钥(记作AIKpriv)对字符串PCRS||HS_Key进行签名,并将签名结果记作signS。其中,PCRS是客户端安全芯片TPM中代表客户端平台状态信息的PCR内容,‘||’代表将两个字符串连接起来。然后客户端用主会话密钥作为对称加密密钥,对SMLS加密,结果记为encS。最后客户端构造EAP-Response/TPM,Type字段的值为TPM,并将signS、encS和CertS AIK放入TypeData字段。其中,CertS AIK为客户端AIK的公钥证书,SMLS表示客户端的平台度量存储日志。最后将EAP-Response/TPM发送给认证者,进入步骤8。如果客户端检查到Type字段的值为TPM但其本身并不支持远程证明机制,则客户端构造EAP-Response,其中Type字段的值为Nak,TypeData字段值为客户端不支持远程证明机制这一事实,进入步骤8;
步骤8,认证者收到EAP-Response/TPM或EAP-Response后,将该数据包转发给认证服务器端;
步骤9,认证服务器端收到认证者转发的Response数据包后,提取其中Type字段的值,如果值为TPM,则再提取TypeData字段的内容,验证其中的CertS AIK的有效性和合法性。如果验证没通过,则终止认证过程并向认证者发送EAP-Failure;如果验证通过,则利用CertS AIK的公钥从signS中获得步骤7中的HS_Key和PCRS。然后认证服务器端对主会话密钥进行哈希运算,将哈希值记作HR_Key,判断HR_Key和HS_Key是否匹配。如果不匹配,则终止认证过程并向认证者发送EAP-Failure;如果匹配,则认证服务器端用主会话密钥解密encS得到步骤7中的SMLS,然后根据SMLS重新计算客户端TPM平台配置寄存器存储的内容,计算结果记为PCR_tmpS,然后判断PCR_tmpS与PCRS是否匹配。如果不匹配,则终止认证过程并向认证者发送EAP-Failure;如果匹配,则说明认证服务器通过了对客户端的认证,并向认证者发送EAP-Access,然后认证服务器端再通过安全信道将PMK传送给认证者,进入步骤10。如果认证服务器端检查到接收到的Response数据包中Type字段的值为Nak,则提取TypeData字段的内容,当认证服务器端知道客户端不支持远程证明机制时,则向认证者发送EAP-Failure,进入步骤10;
步骤10,如果认证者收到了认证服务器端发送的EAP-Access消息,则认为认证成功,并向客户端转发EAP-Success,此后客户端可以进行授权的正常通信过程;如果认证者收到了认证服务器端发送的EAP-Failure,则认为认证失败,并向客户端转发EAP-Failure,此时客户端不能够进行授权的通信过程。
通过上述方法,实现了WLAN中的可信传输,该可信传输具有以下两个特性,一个是远程证明过程对认证机制的透明性,另一个是客户端的平台信息在网络传输过程中的秘密性。

Claims (4)

1.一种基于802.1x认证协议的WLAN可信传输的实现方法,其特征在于,包括以下步骤:
客户端和认证服务器端完成认证消息交互过程,并分别计算出主会话密钥PMK;
认证服务器端向认证者发送EAP-Request/TPM,该数据包中Type字段的值为TPM,TypeData字段的值为所要验证的平台状态信息的类型,认证者收到该数据包后将其转发给客户端;
客户端收到EAP-Request/TPM后,若根据Type字段的值判断需要向认证服务器端发送客户端的验证信息,则根据客户端的主会话密钥和客户端的平台信息生成客户端的验证信息,封装成EAP-Response/TPM发送给认证者,认证者收到该数据包后将其转发给认证服务器端;
认证服务器端收到EAP-Response/TPM后,若根据Type字段的值判断TypeData字段的内容为客户端发送来的验证信息,则根据接收到的客户端的验证信息和认证服务器端的主会话密钥对客户端进行验证,验证通过后向认证者发送EAP-Success,认证者再将该数据包转发给客户端。
2.根据权利要求1所述的方法,其特征在于,还包括以下步骤:
客户端收到EAP-Request/TPM后,若根据Type字段的值判断需要向认证服务器端发送客户端的验证信息,但客户端并不支持远程证明机制,则客户端向认证者发送EAP-Response,该数据包中Type字段的值为Nak,TypeData字段的值为客户端不支持远程证明机制这一事实,认证者收到该数据包后将其转发给认证服务器端;
认证服务器端收到EAP-Response后,若根据Type字段和TypeData字段的值判断客户端不支持远程证明机制,则向认证者发送EAP-Failure,认证者再将该数据包转发给客户端。
3.根据权利要求1所述的方法,其特征在于,所述的生成客户端的验证信息包括以下步骤:
对客户端的主会话密钥进行哈希运算,结果记为HS_Key;
利用可信安全芯片TPM中的AIK私钥对字符串PCRS||HS_Key进行签名,签名结果记作signS,其中PCRS是客户端安全芯片TPM中代表客户端平台状态信息的PCR内容,‘||’代表将两个字符串连接起来;
用客户端的主会话密钥作为对称加密密钥,对客户端的平台度量存储日志SMLS加密,结果记为encS
利用signS、encS及客户端AIK的公钥证书生成验证信息。
4.根据权利要求1所述的方法,其特征在于,认证服务器端对客户端平台信息的验证包括以下步骤:认证服务器端利用所述客户端AIK的公钥证书从signS中获得HS_Key和PCRS
对认证服务器端的主会话密钥进行哈希运算,结果记为HR_Key;
判断HR_Key和HS_Key是否匹配,如果不匹配,则终止认证过程;如果匹配,则认证服务器端利用主会话密钥解密encS得到客户端的平台度量存储日志SMLS
根据SMLS重新计算客户端TPM平台配置寄存器存储的内容,计算得到PCR_tmpS;
判断PCR_tmpS与PCRS是否匹配,如果不匹配,则终止认证过程;如果匹配,则认证通过。
CN2011101901321A 2011-07-07 2011-07-07 一种基于802.1x认证协议的WLAN可信传输的实现方法 Expired - Fee Related CN102223635B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN2011101901321A CN102223635B (zh) 2011-07-07 2011-07-07 一种基于802.1x认证协议的WLAN可信传输的实现方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN2011101901321A CN102223635B (zh) 2011-07-07 2011-07-07 一种基于802.1x认证协议的WLAN可信传输的实现方法

Publications (2)

Publication Number Publication Date
CN102223635A true CN102223635A (zh) 2011-10-19
CN102223635B CN102223635B (zh) 2013-12-11

Family

ID=44780034

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2011101901321A Expired - Fee Related CN102223635B (zh) 2011-07-07 2011-07-07 一种基于802.1x认证协议的WLAN可信传输的实现方法

Country Status (1)

Country Link
CN (1) CN102223635B (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107276996A (zh) * 2017-06-06 2017-10-20 广州华多网络科技有限公司 一种日志文件的传输方法及系统
CN113573307A (zh) * 2021-07-28 2021-10-29 西安热工研究院有限公司 一种基于可扩展认证协议的快速认证方法

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1503534A (zh) * 2002-11-19 2004-06-09 华为技术有限公司 一种802.1x认证的实现方法
CN1567868A (zh) * 2003-07-02 2005-01-19 华为技术有限公司 基于以太网认证系统的认证方法
CN101621801A (zh) * 2009-08-11 2010-01-06 深圳华为通信技术有限公司 无线局域网的认证方法、系统及服务器、终端
WO2010115455A1 (en) * 2009-04-07 2010-10-14 Togewa Holding Ag Method and system for authenticating a network node in a uam-based wlan network

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1503534A (zh) * 2002-11-19 2004-06-09 华为技术有限公司 一种802.1x认证的实现方法
CN1567868A (zh) * 2003-07-02 2005-01-19 华为技术有限公司 基于以太网认证系统的认证方法
WO2010115455A1 (en) * 2009-04-07 2010-10-14 Togewa Holding Ag Method and system for authenticating a network node in a uam-based wlan network
CN101621801A (zh) * 2009-08-11 2010-01-06 深圳华为通信技术有限公司 无线局域网的认证方法、系统及服务器、终端

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107276996A (zh) * 2017-06-06 2017-10-20 广州华多网络科技有限公司 一种日志文件的传输方法及系统
CN113573307A (zh) * 2021-07-28 2021-10-29 西安热工研究院有限公司 一种基于可扩展认证协议的快速认证方法
CN113573307B (zh) * 2021-07-28 2024-01-30 西安热工研究院有限公司 一种基于可扩展认证协议的快速认证方法

Also Published As

Publication number Publication date
CN102223635B (zh) 2013-12-11

Similar Documents

Publication Publication Date Title
Son et al. Design of blockchain-based lightweight V2I handover authentication protocol for VANET
US20210367753A1 (en) Trusted measurement and control network authentication method based on double cryptographic values and chaotic encryption
CN101741842B (zh) 一种基于可信计算实现可信ssh的方法
CN102026195B (zh) 基于一次性口令的移动终端身份认证方法和系统
CN101902476B (zh) 移动p2p用户身份认证方法
US8533482B2 (en) Method for generating a key pair and transmitting a public key or request file of a certificate in security
CN101286843B (zh) 点对点模式下单点登录方法
CN109981639B (zh) 基于区块链的分布式可信网络连接方法
US8589693B2 (en) Method for two step digital signature
Chattaraj et al. A new two-server authentication and key agreement protocol for accessing secure cloud services
CN106790064B (zh) 可信根服务器-云计算服务器模型中双方进行通信的方法
CN102685749B (zh) 面向移动终端的无线安全身份验证方法
CN101262342A (zh) 分布式授权与验证方法、装置及系统
JP2016502377A (ja) 安全計算を用いて安全性を提供する方法
CN103312691A (zh) 一种云平台的认证与接入方法及系统
CN101969446A (zh) 一种移动商务身份认证方法
CN101241528A (zh) 终端接入可信pda的方法和接入系统
CN103560887B (zh) 智能终端远程证明方法和系统
US20200233943A1 (en) Method of verification of a biometric authentication
CN101610273B (zh) 一种安全的远程证明方法
CN101888383B (zh) 一种可扩展的可信ssh的实现方法
CN102223635B (zh) 一种基于802.1x认证协议的WLAN可信传输的实现方法
CN102098397A (zh) 一种基于ZRTP密钥交换的VoIP媒体流可信传输的实现方法
CN102137103A (zh) 通过扩展MIKEY协议实现VoIP媒体流可信传输的方法
JP5393594B2 (ja) 効率的相互認証方法,プログラム,及び装置

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20131211

Termination date: 20140707

EXPY Termination of patent right or utility model