CN102577460B - 推导安全性密钥的方法和设备 - Google Patents
推导安全性密钥的方法和设备 Download PDFInfo
- Publication number
- CN102577460B CN102577460B CN201080040657.0A CN201080040657A CN102577460B CN 102577460 B CN102577460 B CN 102577460B CN 201080040657 A CN201080040657 A CN 201080040657A CN 102577460 B CN102577460 B CN 102577460B
- Authority
- CN
- China
- Prior art keywords
- msid
- key
- message
- mobile station
- base station
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000000034 method Methods 0.000 title claims abstract description 24
- 238000009795 derivation Methods 0.000 title claims description 21
- 238000004891 communication Methods 0.000 claims abstract description 26
- 238000004364 calculation method Methods 0.000 claims description 14
- 230000005540 biological transmission Effects 0.000 abstract description 5
- 230000015654 memory Effects 0.000 description 13
- 230000006870 function Effects 0.000 description 6
- 238000012545 processing Methods 0.000 description 5
- 238000010586 diagram Methods 0.000 description 3
- 229910003460 diamond Inorganic materials 0.000 description 3
- 239000010432 diamond Substances 0.000 description 3
- 238000013475 authorization Methods 0.000 description 2
- 229910052799 carbon Inorganic materials 0.000 description 2
- 230000001413 cellular effect Effects 0.000 description 2
- 230000007774 longterm Effects 0.000 description 2
- 230000009471 action Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000013507 mapping Methods 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 230000008569 process Effects 0.000 description 1
- 230000004224 protection Effects 0.000 description 1
- 238000013468 resource allocation Methods 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 239000000126 substance Substances 0.000 description 1
- 238000012549 training Methods 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
- 230000009466 transformation Effects 0.000 description 1
- 230000000007 visual effect Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/66—Arrangements for connecting between networks having differing types of switching systems, e.g. gateways
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
- H04L9/0841—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
- H04L9/0844—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/041—Key generation or derivation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/043—Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
- H04W12/0433—Key management protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W52/00—Power management, e.g. TPC [Transmission Power Control], power saving or power classes
- H04W52/04—TPC
- H04W52/06—TPC algorithms
- H04W52/10—Open loop power control
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/061—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying further key derivation, e.g. deriving traffic keys from a pair-wise master key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/061—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W52/00—Power management, e.g. TPC [Transmission Power Control], power saving or power classes
- H04W52/04—TPC
- H04W52/06—TPC algorithms
- H04W52/14—Separate analysis of uplink or downlink
- H04W52/146—Uplink power control
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
公开了通过由移动台通过空中发送移动台ID的单向置换,与基站建立密钥,以及以安全方式发送移动台真实ID,从而以安全方式通过空中链路而推导安全性密钥的方法、设备和无线通信系统。
Description
背景技术
无线广域网(WWAN)可根据也称为WiMAX的IEEE801.16标准来操作。WiMAX网络可在例如基站(BS)与移动台(MS)之间以安全的方式传输数据。
根据IEEE802.1x标准,为了在BS与MS之间建立安全链路,BS可请求MS以非安全方式通过空中链路发送其装置标识(ID)以便推导安全性密钥以保护装置ID和使用密钥来建立安全链路。然而,以非安全方式通过空中链路发送装置ID可将MS暴露于恶意吸引(attract)。
附图说明
在说明书的结论部分中专门指出了视为本发明的主题并明确对其要求权利。然而,就操作的方法和组织而言,本发明及其目的、特征和优点可通过与附图一起阅读时参照下面的详细描述来最好地理解,其中:
图1是根据本发明的一些示范实施例的无线通信系统的一部分的图示;以及
图2是根据本发明的一示范实施例的通过无线通信系统的空中链路的安全性密钥协定的方法的流程图的图示。
将领会到,为了图示的清晰和简明,图中所示要素不一定按比例绘制。例如,为清晰起见,一些要素的尺寸相对其它要素可能被夸大。此外,在认为适当之处,引用数字可在图之间重复以指示对应或类似的要素。
具体实施方式
在下面的详细描述中,为了提供本发明的详尽理解而陈述了许多特定的细节。然而,本领域的技术人员将理解,本发明可在没有这些特定细节的情况下实行。在其它情况下,公知的方法、过程、组件和电路未详细描述以免混淆本发明。
下面的详细描述的一些部分根据数据比特或二进制数字信号有关的操作的算法和符号表示来陈述。这些算法描述和表示可以以信号处理领域中和/或无线通信领域中技术人员用于将其工作实质传达到本领域其它技术人员的技术。
除非另有明确说明,否则,如从下面讨论可明白的,领会到在说明书各处,利用例如“处理”、“计算”、“运算”、“确定”或诸如此类的术语的讨论涉及计算机和/或计算系统和/或媒体接入控制器(MAC)和/或通信处理器和/或类似电子计算装置的动作和/或过程,所述动作和/或过程操纵计算系统的寄存器和/或存储器内表示为物理(例如电)量的数据和/或将所述数据变换为计算系统的存储器、寄存器或其它此类信息存储、传送装置或诸如此类之内类似表示为物理量的其它数据。另外,术语“多个”可在说明书各处用于描述两个或更多组件、装置、要素、参数及诸如此类。例如,“多个移动台”描述两个或更多移动台。
应理解,本发明可在多个应用中使用。虽然本发明在此方面中不受限制,但本文公开的电路和技术可在例如无线电系统的通信装置的许多设备中使用。仅作为示例,要包括在本发明的范围内的通信装置包括移动台、基站和例如诸如也可称为WiFi的无线局域网(WLAN)、也可称为WiMAX的无线城域网(WMAN)、例如诸如BluetoothTM的无线个域网(WPAN)的无线电系统的接入点、双向无线电传送器、数字系统传送器、模拟系统传送器、蜂窝无线电话传送器、数字订户线、LTE蜂窝系统及诸如此类。
本发明的一些实施例可例如使用可存储指令和/或指令集的机器可读媒体(例如诸如存储器电路和/或物品)来实现,所述指令和/或指令集如果由机器执行则促使该机器执行根据本发明的实施例的方法和/或操作。此类机器可包括例如任何适合的处理平台、计算平台、计算装置、处理装置、计算系统、处理系统、计算机、处理器或诸如此类,并且可使用硬件和/或软件的任何适合组合来实现。机器可读媒体或物品可包括例如任何适合类型的存储器单元、存储器装置、存储器物品、存储器媒体、存储装置、存储物品、存储媒体和/或存储单元或诸如此类。指令可包括任何适合类型的代码,例如,源代码、编译的代码、解释的代码、可执行代码、静态代码、动态代码或诸如此类,并且可使用任何适合的高端、低端、面向对象的、可视的、编译的和/或解释的编程语言来实现,例如,C、C++、Java、汇编语言、机器代码或诸如此类。
根据本发明的实施例,信道和/或空中链路可以是物理传输媒体。物理传输媒体可用于传输例如诸如信息性数据信号、训练信号、导频信号、副载波信号、前同步码信号及诸如此类的可通过一个或多个调制方案来调制的信号。此外,信道和/或空中链路可以是物理传输媒体、例如路径损耗、噪声、干扰或诸如此类的传送器和/或接收器的组件的的组合。本领域技术人员应理解,本发明的实施例可通过许多类型的信号进行操作,其一些类型在本文中有指定,并且本发明决不限于这些信号。
根据本发明的示范实施例,移动台可通过空中发送真实站ID的单向置换,该置换具有与站ID的相同大小,并且通过其可允许密钥绑定到真实站ID而不暴露它。一旦基于真实站ID的置换的密钥协定已被建立,真实站ID可由那些密钥保护来发送,并且基站可重新计算真实站ID的置换以证实密钥已从真实站ID被运算,但应理解,本发明的范围在此方面中并不受限。
在一个实施例中,方法、装置和系统可通过无线通信系统的空中链路来执行密钥协定。例如,在移动台,可从基站接收包括随机NONCE的第一消息,其中,随机NONCE是出于安全性目的在消息中仅使用一次的数或比特串。移动台标识的置换(MSID*)可被计算。可发送包括移动台随机NONCE、基站随机NONCE和第一完整性校验值(ICV)的第二消息。可在所述移动台接收包括移动台NONCE、基站随机NONCE和第二ICV的第三消息。如果基站验证了第一ICV,则在移动台,可接收包括移动台NONCE、基站随机NONCE和第二ICV的第三消息。可验证第二ICV。可在安全链路中发送包括移动台标识的第四消息。根据本发明的实施例,可使用其它消息序列和带有其它内容的消息传递。
先转到图1,它示出根据本发明的示范实施例的无线通信系统100的一部分的图示。虽然本发明的范围不限于此实施例无线通信系统100,但例如WiMAX系统或诸如此类可包括基站(BS)110、移动台(MS)120、上行链路102和下行链路104。
例如,BS110可包括处理器120、存储器130、调制器135、解调器140、多输入多输出(MIMO)传送器接收器系统150及多个天线156。MS160可包括处理器170、存储器165、调制器180、解调器185、多输入多输出(MIMO)传送器接收器系统190及多个天线196。此外,处理器120可包括计算模块125、比较器127,并且处理器170可包括计算模块175。MIMO150可包括至少两个传送器(TX)154和至少两个接收器(RX)152。MIMO190可包括至少两个传送器(TX)194和至少两个接收器(RX)192,但应理解,本发明的实施例不限于此示例。
根据本发明的实施例,处理器120和170可包括MAC处理器。MAC处理器可执行与IEEE802.16标准有关的指令,这些指令可促使MS160和BS110在根据一些安全性功能协定安全性密钥后通过安全链路来建立通信(如果期望的话)。
根据本发明的另一实施例,处理器120和170可包括MAC处理器。MAC处理器可执行与3GPP和/或长期演进(LTE)标准有关的指令,这些指令可促使MS160和BS110在根据一些安全性功能协定安全性密钥后通过安全链路建立通信(如果期望的话)。
根据本发明的示范实施例,安全性功能可为订户提供跨例如高级空中接口(AAI)网络、长期演进(LTE)或诸如此类的无线通信系统100的隐私、认证和机密性。
例如,安全性功能可应用密码变换到跨例如高级MS(AMS)的MS160与例如高级BS(ABS)的BS110之间的连接所携带的MACPDU。
根据本发明的一些示范实施例,BS110与MS160的认证的建立可由认证、授权和计费(AAA)服务器106进行。例如,AAA服务器106可使用可扩展认证协议(EAP)来建立认证(如果期望的话)。在建立认证后,MS160与BS110和/或驻留在接入服务网络网关(ASN-GW)108中的认证器或诸如此类协商有关密钥协定。例如,BS110可通过下行链路104发送第一消息。MS160可通过MIMO190接收器至少之一(例如,RX192)接收第一消息。第一消息可根据正交频分多址(OFDMA)调制方案来调制,并且可包括随机NONCE。通过本发明的实施例,随机NONCE可定义为出于安全性目的在认证和/或密钥的生存期(lifetime)周期中仅使用一次的数或比特串。
解调器185可将该消息解调。计算模块175可从随机NONCE来运算移动台标识的置换(MSID*),并且如果期望则可在存储器165中存储MSID*。根据本发明的实施例,也可在参数需要置换时定义*MSID。
例如,计算模块175可根据MSID*=DOT16KDF(MSID|BSID|N0NCE_BS,48)来计算MSID*其中,
MSID是移动台标识(ID),
BSID可用于确保每BSID的不同置换;
NONCE_BS是基站的NONCE,以及
DOT16KDF是从MSID、BSID和NONCE_BS来推导一个或多个安全性密钥的密钥推导散列函数。
根据本发明的一示范实施例,每次MS连接到相同BS时,NONCE_BS可用于获得不同置换,因此,置换将不是易处理的。MSID*可根据BS_NONCE被新近推导,以便在BS确保MS的位置隐私。
此外,计算模块175可从MSID*根据Security_keys=DOT16KDF(Parentkey,MSID*|XXX|YYY|,size)来计算安全性密钥,其中,
Parentkey是从其可推导密钥的父密钥;
XXX是用于特定密钥的更多参数,例如,诸如BSID;
YYY是每密钥定义的一般串;
以及size是密钥的大小。
根据本发明的示范实施例,YYY中的安全性密钥可包括成对主密钥(PMK)、授权密钥(AK)、传输加密密钥(TEK)或诸如此类。例如,PMK推导可如下进行:
PMK=Dot16KDF(MSK,NONCE_MS|NONCE_BS|″PMK″,160).
其中:
NONCE_MS-由MS生成并在密钥协定期间发送到BS的随机数。
NONCE_BS-由BS生成并在密钥协定期间发送到MS的随机数。
AK可从PMK来推导,并且如果期望则可属于一对MS和BS。例如,AK推导可如下执行:
AK=Dot16KDF(PMK,MSID*|BSID|CMAC_KEY_COUNT|″AK″,160)其中:
MSID*-在密钥协定期间由MS发送到BS的MSID的置换(即,AMSMAC地址),这可用于将密钥绑定到MSID。
CMAC_KEY_COUNT-用于确保跨切换的相同BS-MS对的不同AK的计数器。
CMAC密钥可从AK来推导,并且可用于至少一些控制消息中的消息认证。例如,在WiMAX中,如果期望,则可以有两个CMAC密钥,一个用于UL,一个用于DL。进行CMAC密钥推导:CMAC_KEY_U|CMAC_KEY_D=Dot16KDF(AK,″CMAC_KEYS″,256)。每个密钥大小是128比特。根据此示例,每次推导新AK时可推导密钥。
TEK推导密钥推导可如下进行:
TEKi=Dot16KDF(AK,SAID|COUNTER_TEK=i|″TEK″,128),
其中,SAID是TEK可属于的安全性关联标识符(SAID)。TEK是用于加密数据的传输加密密钥。在一些示范实施例中,TEK生存期与AK生存期相同。
虽然本发明的范围不限于本发明的此示范实施例,但例如MAC处理器的处理器170可生成第二消息。例如,如果期望,则第二消息可包括移动台NONCE、基站随机NONCE和第一完整性校验值(ICV),例如基于密码的消息认证码(CMAC)密钥。
根据一个实施例,调制器180可根据OFDM调制方案来调制第二消息。根据本发明的另一实施例,如果期望,则调制器180可根据单载波频分多址(SC-FDMA)调制方案来调制第二消息。
虽然本发明的范围不限于此示例,但BS110可如下操作。MIMO150传送器的至少之一(例如,TX154)可使用天线156将第一消息和第三消息发送到MS160。MIMO150接收器的至少之一(例如,RX152)可接收安全链路中的第四消息和第二消息(如果期望的话)。计算模块125可计算多个安全性密钥,可验证第二消息的第一ICV。计算模块125可从所述MSID*根据Security_keys=DOT16KDF(Parentkey,MSID*|XXX|YYY|,size)来计算所述多个安全性密钥,其中,
Parentkey是从其可推导密钥的父密钥;
XXX是用于特定密钥的更多参数,例如,诸如BSID;
YYY是每密钥定义的一般串;
以及size是密钥的大小。
此外,计算模块125可根据以下等式来计算移动台ID的置换(MSID**):
MSID**=Dot16KDF(MSID|BSID|N0NCE_BS,48)
其中,
MSID是移动台标识(ID),
BSID是基站ID,
NONCE_BS是基站的NONCE,以及
DOT16KDF是从MSID、BSID和NONCE_BS来推导一个或多个安全性密钥的密钥推导散列函数。如果期望,比较器127可比较运算的MSID**和MSID*,并可基于该比较建立所述安全链路。
转到图2,它示出根据本发明的一示范实施例的以安全方式通过无线通信系统的空中链路的安全性密钥协定的方法的流程图的图示。
该方法的一实施例可由BS(例如,BS110)将第一消息发送到MS(例如,MS160)而开始,如通过箭头线201所示的。如果期望,则第一消息可包括BS的随机NONCE(例如,NONCE_BS)。
MS可接收第一消息,并且可运算移动台标识的置换(MSID*)。MSID*的运算可根据MSID*=DOT16KDF(MSID|BSID|N0NCE_BS,48)来进行(文本框210)。MS可根据Security_Keys=DOT16KDF(MSID*|XXX|YYY|size)来运算安全性密钥(文本框220),并且可在例如存储器180的存储器中存储它们(如果期望的话)。
根据此示例方法,MS可通过空中发送第二消息到BS(箭头线202)。第二消息可包括MSID*、NONCE_BS、NONCE_MS和第一完整性校验值(ICV)。BS可接收第二消息,并且可基于MSID*并根据Security_Keys=DOT16KDF(MSID*|XXX|YYY|size)来运算安全性密钥(文本框230)。如果期望,则BS可在例如存储器130的存储器中存储安全性密钥。
BS可运算该消息的ICV,并且可通过接收消息的ICV来验证运算的ICV(菱形240)。如果接收消息的ICV与运算的ICV不匹配,则BS可报告错误处置(文本框250)。否则,BS可通过空中发送第三消息到移动台(箭头203)。第三消息可包括移动台NONCE、基站随机NONCE和第三消息ICV,但本发明的范围在此方面中并不受限。
MS可接收第三消息,并且可验证第二消息ICV(菱形260)。如果第二消息ICV与接收的ICV不匹配,则MS可报告错误处置(文本框252)。如果接收的ICV已被验证,则MS可在安全链路中通过空中发送第四消息(箭头204)。如果期望,则第四消息可以是加密的真实MSID。
BS可接收第四消息,并且可根据MSID**=DOT16KDF(MSID|BSID|N0NCE_BS,48)来重新运算MSID的置换(MSID**)(文本框280)。BS可比较运算的MSID**和MSID*(菱形290),并且如果它匹配,则BS可通过真实MSID与MS建立安全的空中链路(箭头205)。否则,BS可报告错误处置(文本框254),但本发明的范围在此方面中并不受限。
虽然本发明的范围在此方面中并不受限,但一旦密钥被建立,MS便可将由推导的密钥之一所加密的和/或作为加密消息的一部分的真实MSID发送到BS(如果期望的话)。因此,真实MSID可不暴露真实MSID与空中链路资源分配ID之间的映射,例如,诸如,如在IEEE802.16e中定义的CID和/或如在IEEE802.16m中定义的站ID和/或流ID可被隐藏。从该点起,网络和BS(例如,当前服务BS和/或属于相同认证器的其它BS)知道真正的MSID。无论何时有需要推导新密钥(像BSID更改时的切换),BS和/或MS可自己运算MSID*,因此,新密钥可在两侧(MS和切换目标BS)均被建立,其通过MSID*而绑定到MSID,而无需再次通过空中传输MSID或MSID*。
虽然主题已在特定于结构特征和/或方法动作的语言中描述,但要理解,所附权利要求中定义的主题不必限于上述的特定特征或动作。相反,上述特定特征和动作作为实现权利要求的示范形式来公开。
Claims (25)
1.一种通过无线通信系统的空中链路的密钥协定的方法,所述方法包括:
在移动台,接收来自基站的包括基站随机NONCE的第一消息,其中所述基站随机NONCE是出于安全性目的在消息中仅使用一次的数或比特串;
计算移动台标识的置换MSID*,其中所述置换使用基于所述基站随机NONCE、基站标识BSID和移动台标识MSID的密钥推导函数DOT16KDF来计算,其中所述密钥推导函数DOT16KDF从所述MSID、所述BSID和所述基站随机NONCE创建散列置换;
根据以下等式来计算安全性密钥:
Security_keys=DOT16KDF(Parentkey,MSID*|XXX|YYY|,size),其中:Parentkey是从其推导所述密钥的父密钥;XXX是用于特定密钥的更多参数,例如,诸如基站ID,BSID;YYY是每密钥定义的一般串;以及size是该密钥的大小;
发送包括移动台随机NONCE、所述基站随机NONCE和第一完整性校验值ICV的第二消息;
如果所述基站验证了所述第一ICV,则在所述移动台接收包括移动台NONCE、所述基站随机NONCE和第二ICV的第三消息;
验证所述第二ICV;以及
在安全链路中发送包括移动台标识的第四消息。
2.如权利要求1所述的方法,其中计算所述移动台标识的所述置换包括:
根据MSID*=DOT16KDF(MSID|BSID|N0NCE_BS,48)来计算所述MSID*
其中,
MSID是所述移动台标识(ID),
BSID是所述基站ID,
NONCE_BS是所述基站的随机NONCE。
3.一种通过无线通信系统的空中链路的密钥协定的方法,所述方法包括:
在基站发送包括第一随机NONCE的第一消息到移动台,其中所述第一随机NONCE是出于安全性目的在密钥的生存期周期中仅使用一次的数或比特串;
接收包括移动台标识的置换MSID*、移动台随机NONCE、所述第一随机NONCE及第一完整性校验值ICV的第二消息,其中所述置换使用基于所述第一随机NONCE、基站标识BSID和移动台标识MSID的密钥推导函数DOT16KDF来计算,其中所述密钥推导函数DOT16KDF从所述MSID、所述BSID和所述第一随机NONCE创建散列置换;
计算多个安全性密钥并验证所述第一ICV;
发送包括所述基站的所述第一随机NONCE、所述移动台的随机NONCE和第二ICV的第三消息;
在安全链路中接收包括移动台标识的第四消息;
根据MSID**=DOT16KDF(MSID\BSID|NONCE_BS,48)来计算所述移动台ID的另一置换MSID**,其中:MSID是所述移动台标识(ID),BSID是所述基站ID,NONCE_BS是所述基站的NONCE,以及DOT16KDF是从所述MSID、BSID和NONCE_BS来推导一个或多个安全性密钥素材的密钥推导函数;以及
比较运算的MSID**和所述MSID*,并基于所述比较而建立安全链路,
其中计算所述多个安全性密钥包括:
Security_keys=DOT16KDF(Parentkey,MSID*|XXX|YYY|,size),其中,
Parentkey是从其推导所述密钥的父密钥;
XXX是用于特定密钥的更多参数,例如,诸如BSID;
YYY是每密钥定义的一般串;
以及size是该密钥的大小。
4.一种移动台,包括:
接收器,接收来自基站的包括基站随机NONCE的第一消息,其中所述基站随机NONCE是出于安全性目的在密钥的生存期周期中仅使用一次的数或比特串;
计算模块,计算移动台标识的置换MSID*,其中所述置换使用基于所述基站随机NONCE、基站标识BSID和移动台标识MSID的密钥推导函数DOT16KDF来计算,其中所述密钥推导函数DOT16KDF从所述MSID、所述BSID和所述基站随机NONCE创建散列置换;以及
传送器,发送包括移动台随机NONCE、所述基站随机NONCE和第一完整性校验值ICV的第二消息,以及在接收包括移动台NONCE、所述基站随机NONCE和第二ICV的第三消息后,在安全链路中发送包括移动台标识的第四消息,
其中所述计算模块要从MSID*并根据Security_Keys=DOT16KDF(Parentkey,MSID*|XXX|YYY|size)来计算安全性密钥,其中,
Parentkey是从其推导所述密钥的父密钥;
XXX是用于特定密钥的更多参数,例如,诸如基站ID,BSID;
YYY是每密钥定义的一般串;
以及size是该密钥的大小。
5.如权利要求4所述的移动台,其中所述计算模块要根据MSID*=DOT16KDF(MSID|BSID|NONCE_BS,48)来计算所述MSID*
其中,
MSID是所述移动台标识(ID),
BSID是所述基站ID,
NONCE_BS是所述基站的NONCE。
6.如权利要求4所述的移动台,包括:
多输入多输出MIMO传送器接收器系统,可操作地耦合到多个天线,其中所述MIMO传送器接收器系统包括至少所述传送器和至少所述接收器。
7.如权利要求4所述的移动台,包括:
调制器,根据正交频分多址OFDMA调制方案来调制所述第一消息和所述第三消息;以及
解调器,根据所述OFDMA调制方案来解调所述第二消息和所述第四消息。
8.如权利要求4所述的移动台,包括:
调制器,根据单载波频分多址(SC-FDMA)调制方案来调制所述第一消息和所述第三消息;以及
解调器,根据正交频分多址(OFDMA)调制方案来解调所述第二消息和所述第四消息。
9.一种基站,包括:
传送器,将包括第一随机NONCE的第一消息发送到移动台,其中所述第一随机NONCE是出于安全性目的在密钥的生存期中仅使用一次的数或比特串,以及发送包括所述基站的所述第一随机NONCE、所述移动台的随机NONCE和第二ICV的第三消息;
接收器,接收包括移动台标识的置换MSID*、移动台随机NONCE、所述第一随机NONCE及第一完整性校验值ICV的第二消息以及安全链路中的包括移动台标识的第四消息,其中所述移动台标识的置换使用基于所述第一随机NONCE、基站标识BSID和移动台标识MSID的密钥推导函数DOT16KDF来计算,其中所述密钥推导函数DOT16KDF从所述MSID、所述BSID和所述第一随机NONCE创建散列置换;
计算模块,计算多个安全性密钥并验证所述第二消息的第一ICV:以及
比较器,比较运算的MSID**和所述MSID*,并基于所述比较而建立所述安全链路,
其中所述计算模块要从所述MSID*根据Security_keys=DOT16KDF(Parentkey,MSID*|XXX|YYY|,size)来计算所述多个安全性密钥,其中,
Parentkey是从其推导所述密钥的父密钥;
XXX是用于特定密钥的更多参数,例如,诸如基站ID,BSID;
YYY是每密钥定义的一般串;
以及size是密钥大小。
10.如权利要求9所述的基站,其中所述计算模块要根据MSID**=DOT16KDF(MSID|BSID|N0NCE_BS,48)来计算所述移动台ID的另一置换(MSID**)
其中,
MSID是所述移动台标识(ID),
BSID是所述基站ID,
NONCE_BS是所述基站的NONCE,以及
DOT16KDF从所述MSID、BSID和NONCE_BS来推导一个或多个安全性密钥素材。
11.如权利要求9所述的基站,包括:
多输入多输出MIMO传送器接收器系统,可操作地耦合到多个天线,其中所述MIMO传送器接收器系统包括至少所述传送器和至少所述接收器。
12.如权利要求9所述的基站,包括:
调制器,根据正交频分多址OFDMA调制方案来调制所述第一消息和所述第三消息;以及
解调器,根据所述OFDMA调制方案来解调所述第二消息和所述第四消息。
13.如权利要求9所述的基站,包括:
调制器,根据正交频分多址(OFDMA)调制方案来调制所述第一消息和所述第三消息;以及
解调器,根据单载波频分多址(SC-FDMA)调制方案来解调所述第二消息和所述第四消息。
14.一种无线通信系统,包括:
移动台和基站,其中所述移动台包括:
接收器,接收来自基站的第一消息,所述第一消息包括基站随机NONCE,其中所述基站随机NONCE是出于安全性目的在密钥的生存期周期中仅使用一次的数或比特串;
计算模块,计算移动台标识的置换MSID*,其中所述置换使用基于所述基站随机NONCE、基站标识BSID和移动台标识MSID的密钥推导函数DOT16KDF来计算,其中所述密钥推导函数DOT16KDF从所述MSID、所述BSID和所述基站随机NONCE创建散列置换;以及
传送器,发送第二消息,所述第二消息包括移动台随机NONCE、所述基站随机NONCE和第一完整性校验值ICV,以及在接收包括移动台NONCE、所述基站随机NONCE和第二ICV的第三消息后,在安全链路中发送第四消息,所述第四消息包括移动台标识;以及
所述基站包括:
传送器,将所述第一消息和所述第三消息发送到所述移动台;
接收器,接收所述第二消息和所述第四消息;
计算模块,计算多个安全性密钥并验证所述第二消息的第一ICV:以及
比较器,比较运算的MSID**和所述MSID*,并基于所述比较而建立所述安全链路,
其中,所述移动台的计算模块要从MSID*并根据Security_keys=DOT16KDF(Parentkey,MSID*|XXX|YYY|,size)来计算安全性密钥,其中:Parentkey是从其推导所述密钥的父密钥;XXX是用于特定密钥的更多参数,例如,诸如基站ID,BSID;YYY是每密钥定义的一般串;以及size是该密钥的大小,并且
其中,所述运算的MSID**是所述移动台ID的另一置换MSID**,并且由所述基站的计算模块根据MSID**=DOT16KDF(MSID|BSID|N0NCE_BS,48)来计算,其中:MSID*是所述移动台标识(ID),BSID是所述基站ID,NONCE_BS是所述基站的NONCE,以及DOT16KDF是从所述MSID、BSID和NONCE_BS来推导一个或多个安全性密钥的密钥推导函数。
15.如权利要求14所述的无线通信系统,其中所述移动台的计算模块要根据MSID*=DOT16KDF(MSID|BSID|N0NCE_BS,48)来运算所述MSID*
其中,
MSID是所述移动台标识(ID),
BSID是所述基站ID,
NONCE_BS是所述基站的NONCE,以及
DOT16KDF从所述MSID、BSID和NONCE_BS推导一个或多个安全性密钥素材。
16.如权利要求14所述的无线通信系统,所述移动台还包括:
多输入多输出MIMO传送器接收器系统,可操作地耦合到多个天线,其中所述MIMO传送器接收器系统包括至少所述传送器和至少所述接收器。
17.如权利要求14所述的无线通信系统,所述移动台还包括:
调制器,根据正交频分多址OFDMA调制方案来调制所述第一消息和所述第三消息;以及
解调器,根据所述OFDMA调制方案来解调所述第二消息和所述第四消息。
18.如权利要求14所述的无线通信系统,所述移动台还包括:
调制器,根据单载波频分多址(SC-FDMA)调制方案来调制所述第一消息和所述第三消息;以及
解调器,根据正交频分多址(OFDMA)调制方案来解调所述第二消息和所述第四消息。
19.如权利要求14所述的无线通信系统,其中所述基站的计算模块要从所述MSID*根据Security_keys=DOT16KDF(Parentkey,MSID*|XXX|YYY|,size)来计算多个安全性密钥,其中,
Parentkey是从其推导所述密钥的父密钥;
XXX是用于特定密钥的更多参数,例如,诸如BSID;
YYY是每密钥定义的一般串;
以及size是该密钥的大小。
20.如权利要求14所述的无线通信系统,所述基站包括:
多输入多输出MIMO传送器接收器系统,可操作地耦合到多个天线,其中所述MIMO传送器接收器系统包括至少所述传送器和至少所述接收器。
21.如权利要求14所述的无线通信系统,所述基站包括:
调制器,根据正交频分多址OFDMA调制方案来调制所述第一消息和所述第三消息;以及
解调器,根据所述OFDMA调制方案来解调所述第二消息和所述第四消息。
22.如权利要求14所述的无线通信系统,所述基站包括:
调制器,根据正交频分多址(OFDMA)调制方案来调制所述第一消息和所述第三消息;以及
解调器,根据单载波频分多址(SC-FDMA)调制方案来解调所述第二消息和所述第四消息。
23.一种通过无线通信系统的空中链路的密钥协定的方法,所述方法包括:
从移动台到远程站以非安全模式发送移动台标识的置换MSID*,其中所述置换使用基于远程站的随机NONCE、远程站标识BSID和移动台标识MSID的密钥推导函数DOT16KDF来计算,其中所述密钥推导函数DOT16KDF从所述MSID、所述BSID和所述远程站的随机NONCE创建散列置换;
通过从移动台标识的所述置换(MSID*)所推导的密钥的第一集合来建立所述移动台和所述远程站之间的安全链路;
根据Security_keys=DOT16KDF(Parentkey,MSID*|XXX|YYY|,size)来计算安全性密钥,其中:
Parentkey是从其推导所述密钥的父密钥;XXX是用于特定密钥的更多参数,例如,诸如远程站ID,BSID;YYY是每密钥定义的一般串;以及size是该密钥的大小
从所述移动台向所述远程站通过所建立的安全链路发送移动台标识MSID。
24.如权利要求23所述的方法,包括:
基于所述MSID来推导密钥的第二集合;以及
使用密钥的所述第二集合,通过所述安全链路进行通信。
25.如权利要求23所述的方法,其中计算所述移动台标识的所述置换包括:
根据MSID*=DOT16KDF(MSID|BSID|N0NCE_BS,48)来计算所述MSID*
其中,
MSID是所述移动台标识(ID),
BSID是所述远程站ID,
NONCE_BS是所述远程站的随机NONCE。
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US22336009P | 2009-07-06 | 2009-07-06 | |
US61/223360 | 2009-07-06 | ||
US12/643675 | 2009-12-21 | ||
US12/643,675 US8566593B2 (en) | 2009-07-06 | 2009-12-21 | Method and apparatus of deriving security key(s) |
PCT/US2010/040731 WO2011005644A2 (en) | 2009-07-06 | 2010-07-01 | Method and apparatus of deriving security key(s) |
Publications (2)
Publication Number | Publication Date |
---|---|
CN102577460A CN102577460A (zh) | 2012-07-11 |
CN102577460B true CN102577460B (zh) | 2016-06-29 |
Family
ID=46940064
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201080040657.0A Expired - Fee Related CN102577460B (zh) | 2009-07-06 | 2010-07-01 | 推导安全性密钥的方法和设备 |
Country Status (11)
Country | Link |
---|---|
US (1) | US8566593B2 (zh) |
EP (1) | EP2452514A4 (zh) |
JP (1) | JP5403471B2 (zh) |
KR (1) | KR101359853B1 (zh) |
CN (1) | CN102577460B (zh) |
DE (1) | DE112010002837T5 (zh) |
GB (1) | GB2484626B (zh) |
RU (1) | RU2502226C2 (zh) |
SG (1) | SG177570A1 (zh) |
TW (1) | TWI511582B (zh) |
WO (1) | WO2011005644A2 (zh) |
Families Citing this family (21)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8566593B2 (en) | 2009-07-06 | 2013-10-22 | Intel Corporation | Method and apparatus of deriving security key(s) |
BR112012009808A2 (pt) | 2009-10-26 | 2015-09-29 | Bayer Cropscience Ag | nova forma sólida de 4-[[(6-cloropiridin - 3-il)metil]2,2-difluoroetil)amino] furan-2(5h)-ona |
US8379619B2 (en) * | 2009-11-06 | 2013-02-19 | Intel Corporation | Subcarrier permutation to achieve high frequency diversity of OFDMA systems |
US8594718B2 (en) | 2010-06-18 | 2013-11-26 | Intel Corporation | Uplink power headroom calculation and reporting for OFDMA carrier aggregation communication system |
US8842833B2 (en) * | 2010-07-09 | 2014-09-23 | Tata Consultancy Services Limited | System and method for secure transaction of data between wireless communication device and server |
US8619654B2 (en) | 2010-08-13 | 2013-12-31 | Intel Corporation | Base station selection method for heterogeneous overlay networks |
GB201111929D0 (en) | 2011-07-12 | 2011-08-24 | Norner As | Polycarbonat blends |
US20130022199A1 (en) * | 2011-07-18 | 2013-01-24 | Electronics And Telecommunications Research Institute | Encryption method and apparatus for direct communication between terminals |
KR101931601B1 (ko) * | 2011-11-17 | 2019-03-13 | 삼성전자주식회사 | 무선 통신 시스템에서 단말과의 통신 인증을 위한 보안키 관리하는 방법 및 장치 |
EP2792184B1 (en) * | 2011-12-14 | 2016-05-18 | Telefonaktiebolaget LM Ericsson (publ) | Radio base station initialization |
US9585012B2 (en) | 2012-05-14 | 2017-02-28 | Futurewei Technologies, Inc. | System and method for establishing a secure connection in communications systems |
KR102062688B1 (ko) * | 2012-06-13 | 2020-02-11 | 삼성전자주식회사 | 모바일 광대역 네트워크 환경에서 제어 패킷 및 데이터 패킷을 보호하기 위한 방법 및 시스템 |
KR101964142B1 (ko) | 2012-10-25 | 2019-08-07 | 삼성전자주식회사 | 무선 통신 시스템에서 다중 기지국 협력 통신에 사용하는 단말의 통신 인증을 위한 보안키를 관리하는 방법 및 장치 |
US9270651B2 (en) * | 2013-04-05 | 2016-02-23 | Futurewei Technologies, Inc. | Authentication and initial key exchange in ethernet passive optical network over coaxial network |
CN104581718A (zh) * | 2013-10-09 | 2015-04-29 | 中兴通讯股份有限公司 | 一种实现安全接入的方法、系统及无线网关设备 |
KR101599144B1 (ko) * | 2014-07-23 | 2016-03-02 | 삼성에스디에스 주식회사 | 키 생성 장치 및 방법 |
WO2016036296A1 (en) * | 2014-09-05 | 2016-03-10 | Telefonaktiebolaget L M Ericsson (Publ) | Interworking and integration of different radio access networks |
US10681541B2 (en) * | 2016-04-29 | 2020-06-09 | Nokia Technologies Oy | Security key usage across handover that keeps the same wireless termination |
EP3319277B1 (en) | 2016-11-08 | 2019-05-29 | Telia Company AB | Provision of access to a network |
CN113132082A (zh) * | 2020-01-10 | 2021-07-16 | 华为技术有限公司 | 一种基于车内网的通信方法及装置 |
WO2023127429A1 (ja) * | 2021-12-27 | 2023-07-06 | ソニーセミコンダクタソリューションズ株式会社 | 電子機器、情報処理方法 |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101009911A (zh) * | 2006-01-25 | 2007-08-01 | 华为技术有限公司 | 在无线通信网络中实现扩展认证协议认证的方法及装置 |
Family Cites Families (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5196840A (en) * | 1990-11-05 | 1993-03-23 | International Business Machines Corporation | Secure communications system for remotely located computers |
GB0020370D0 (en) * | 2000-08-18 | 2000-10-04 | Hewlett Packard Co | Trusted device |
US6986040B1 (en) * | 2000-11-03 | 2006-01-10 | Citrix Systems, Inc. | System and method of exploiting the security of a secure communication channel to secure a non-secure communication channel |
EP1887758B1 (en) | 2002-11-26 | 2013-05-08 | Cisco Technology, Inc. | Using a compressed reassociation exchange to facilitate fast handoff |
JP4288950B2 (ja) | 2003-01-28 | 2009-07-01 | 船井電機株式会社 | インクジェットプリンタ |
KR100956823B1 (ko) * | 2003-02-11 | 2010-05-11 | 엘지전자 주식회사 | 이동 통신 시스템에서 보안 설정 메시지를 처리하는 방법 |
US7546459B2 (en) * | 2004-03-10 | 2009-06-09 | Telefonaktiebolaget L M Ericsson (Publ) | GSM-like and UMTS-like authentication in a CDMA2000 network environment |
JP2005339247A (ja) | 2004-05-27 | 2005-12-08 | Secured Communications:Kk | 双方向ワンタイムid認証システム及び認証方法 |
US20050266798A1 (en) * | 2004-05-31 | 2005-12-01 | Seamus Moloney | Linking security association to entries in a contact directory of a wireless device |
TWI268083B (en) * | 2004-11-17 | 2006-12-01 | Draytek Corp | Method used by an access point of a wireless LAN and related apparatus |
US20070097934A1 (en) * | 2005-11-03 | 2007-05-03 | Jesse Walker | Method and system of secured direct link set-up (DLS) for wireless networks |
KR20070051233A (ko) * | 2005-11-14 | 2007-05-17 | 삼성전자주식회사 | 이중 확장 가능 인증 프로토콜 방식을 사용하는 광대역무선 접속 통신 시스템에서 재인증 시스템 및 방법 |
US20090271626A1 (en) * | 2007-09-04 | 2009-10-29 | Industrial Technology Research Institute | Methods and devices for establishing security associations in communications systems |
JP4818345B2 (ja) * | 2007-12-05 | 2011-11-16 | イノヴァティヴ ソニック リミテッド | セキュリティーキー変更を処理する方法及び通信装置 |
US8452984B2 (en) * | 2008-08-28 | 2013-05-28 | Alcatel Lucent | Message authentication code pre-computation with applications to secure memory |
US8566593B2 (en) | 2009-07-06 | 2013-10-22 | Intel Corporation | Method and apparatus of deriving security key(s) |
US8171529B2 (en) * | 2009-12-17 | 2012-05-01 | Intel Corporation | Secure subscriber identity module service |
US8842833B2 (en) * | 2010-07-09 | 2014-09-23 | Tata Consultancy Services Limited | System and method for secure transaction of data between wireless communication device and server |
-
2009
- 2009-12-21 US US12/643,675 patent/US8566593B2/en active Active
-
2010
- 2010-07-01 CN CN201080040657.0A patent/CN102577460B/zh not_active Expired - Fee Related
- 2010-07-01 RU RU2012103894/08A patent/RU2502226C2/ru not_active IP Right Cessation
- 2010-07-01 KR KR1020127002860A patent/KR101359853B1/ko not_active IP Right Cessation
- 2010-07-01 DE DE112010002837T patent/DE112010002837T5/de not_active Withdrawn
- 2010-07-01 EP EP10797643.3A patent/EP2452514A4/en not_active Withdrawn
- 2010-07-01 WO PCT/US2010/040731 patent/WO2011005644A2/en active Application Filing
- 2010-07-01 JP JP2012519595A patent/JP5403471B2/ja not_active Expired - Fee Related
- 2010-07-01 GB GB1201409.8A patent/GB2484626B/en not_active Expired - Fee Related
- 2010-07-01 SG SG2012001376A patent/SG177570A1/en unknown
- 2010-07-05 TW TW099122030A patent/TWI511582B/zh not_active IP Right Cessation
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101009911A (zh) * | 2006-01-25 | 2007-08-01 | 华为技术有限公司 | 在无线通信网络中实现扩展认证协议认证的方法及装置 |
Also Published As
Publication number | Publication date |
---|---|
CN102577460A (zh) | 2012-07-11 |
TWI511582B (zh) | 2015-12-01 |
GB2484626B (en) | 2013-05-22 |
SG177570A1 (en) | 2012-03-29 |
JP2012532564A (ja) | 2012-12-13 |
TW201108763A (en) | 2011-03-01 |
DE112010002837T5 (de) | 2012-12-06 |
RU2012103894A (ru) | 2013-08-20 |
US20110004760A1 (en) | 2011-01-06 |
JP5403471B2 (ja) | 2014-01-29 |
EP2452514A2 (en) | 2012-05-16 |
GB2484626A (en) | 2012-04-18 |
WO2011005644A2 (en) | 2011-01-13 |
RU2502226C2 (ru) | 2013-12-20 |
WO2011005644A3 (en) | 2011-04-14 |
KR20120042907A (ko) | 2012-05-03 |
GB201201409D0 (en) | 2012-03-14 |
EP2452514A4 (en) | 2016-10-19 |
US8566593B2 (en) | 2013-10-22 |
KR101359853B1 (ko) | 2014-02-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN102577460B (zh) | 推导安全性密钥的方法和设备 | |
US20210135878A1 (en) | Authentication Mechanism for 5G Technologies | |
US10887295B2 (en) | System and method for massive IoT group authentication | |
US20160135041A1 (en) | Wi-fi privacy in a wireless station using media access control address randomization | |
KR20170062459A (ko) | 주문형 서빙 네트워크 인증 | |
KR20000012072A (ko) | 두 당사자 인증 및 키 일치 방법 | |
EP3718330B1 (en) | Session key establishment | |
AU2013230615B2 (en) | Communication protocol for secure communications systems | |
WO2022127656A1 (zh) | 鉴权认证方法和相关装置 | |
CN101998393A (zh) | 无线通信系统中减少数据完整性校验的开销的方法和装置 | |
US11997482B2 (en) | Association protection for wireless networks | |
WO2024028393A1 (en) | Wireless communication system | |
Fidelis et al. | ENHANCED ADAPTIVE SECURITY PROTOCOL IN LTE AKA |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
REG | Reference to a national code |
Ref country code: HK Ref legal event code: DE Ref document number: 1173021 Country of ref document: HK |
|
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
REG | Reference to a national code |
Ref country code: HK Ref legal event code: GR Ref document number: 1173021 Country of ref document: HK |
|
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20160629 Termination date: 20180701 |
|
CF01 | Termination of patent right due to non-payment of annual fee |