CN103765404A - 用于基于云的身份管理(c-idm)实现的方法和系统 - Google Patents

用于基于云的身份管理(c-idm)实现的方法和系统 Download PDF

Info

Publication number
CN103765404A
CN103765404A CN201280028695.3A CN201280028695A CN103765404A CN 103765404 A CN103765404 A CN 103765404A CN 201280028695 A CN201280028695 A CN 201280028695A CN 103765404 A CN103765404 A CN 103765404A
Authority
CN
China
Prior art keywords
virtual
api
server
idm
resource
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201280028695.3A
Other languages
English (en)
Other versions
CN103765404B (zh
Inventor
布米普·哈斯纳比西
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
ZTE Corp
ZTE USA Inc
Original Assignee
ZTE Corp
ZTE USA Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ZTE Corp, ZTE USA Inc filed Critical ZTE Corp
Publication of CN103765404A publication Critical patent/CN103765404A/zh
Application granted granted Critical
Publication of CN103765404B publication Critical patent/CN103765404B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/50Allocation of resources, e.g. of the central processing unit [CPU]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L5/00Arrangements affording multiple use of the transmission path
    • H04L5/003Arrangements for allocating sub-channels of the transmission path
    • H04L5/0037Inter-user or inter-terminal allocation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • G06F15/16Combinations of two or more digital computers each having at least an arithmetic unit, a program unit and a register, e.g. for a simultaneous processing of several programs
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0815Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)
  • Information Transfer Between Computers (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本发明公开了一种虚拟IDM服务器。一实施例中,所述服务器利用驻留在一个或更多计算机网络中的多个计算机上的多个共享资源。所述服务器也在实时基础上控制所述共享资源的分配和使用。所述服务器还包括:用于接收关于IDM服务请求的消息的一个或更多API;以及在处理所述IDM服务请求期间用于在实时基础上访问多个所述共享资源的一个或更多API。

Description

用于基于云的身份管理(C-IDM)实现的方法和系统
背景
1.发明领域
本发明一般涉及订户和用户身份管理(C-IDM)实现。特别地,涉及一种用于IDM实现的方法和系统,该IDM实现利用分布式虚拟资源。
2.背景
一般来说,身份管理(IDM)是广泛的管理领域,其涉及识别系统(例如国家、网络、或组织)中的个人,并且通过在已确立的个人身份上放置限制,控制对系统中资源的访问。在计算机网络领域中,IDM是涉及如何识别人们并且授权其访问计算机网络的术语。其包括以下问题,例如如何给予用户身份、所述身份的保护、以及支持所述保护的技术(例如,网络协议、数字证书、密码等)
传统上,IDM特性和功能以下面两种不同方式实现。第一,IDM可在称为IDM数据库或IDM服务器的独立设备上实现,其直接地与别的服务器例如应用服务器、策略服务器、归属用户服务器(HSS)、网关设备等连接,所以这些服务器能直接地请求来自IDM服务器的IDM服务。第二,IDM可被集成到网络基础设施元件例如(a)边缘设备(路由器、网关、交换机、光线路终端(OLT)设备、和基于因特网协议的数字用户线接入复用器(IP-DSLAM)),(b)像边缘/核心服务控制功能的服务元件,(c)像流动性和资源管理功能的传输元件等。
IDM特性和功能的表能在例如3GPP规范TS24.109(ftp://3gpp.org/Specs/latest/Rel-10/24_series/)中和ITU-TFocusGroup的IDM文档(FGIdM,http://www.itu.int/ITUT/studygroups/com17/fgidm/index.html)上找到。这些文档的内容被整体地并入本申请。
图1a示意性示出用于IDM实现的当前模型的框图。在所述框图中,IDM服务器110与可被包含到当前IDM实现的别的网络实体直接连接。这些网络元件可包括应用服务器120、会话控制元件130、服务网关140等。图1b-1c示意性描绘了可被包含到当前IDM实现的不同网络实体之间的信令流程和信息交换。
独立的IDM服务器110接收请求,例如用于订户和用户的身份验证的请求以便验证对事务或基于会话的服务的访问。IDM服务器110可使用预定数量的属性(例如,服务名称和位置)、证书(例如,密码或生物识别信息)和标识符(名称、用户ID、MACid、IP地址、地理位置等)验证所述访问。
值得注意的是,一旦用户/订阅已通过验证,IDM服务器110根据当前实现可或可不控制用于会话和媒体的资源。这是可能的,策略、服务质量和安全要求可规定这些分配。IDM的信令元件和IDM的媒体控制元件之间的接口可以是开放的(标准协议)或基于专有协议,所述接口能是点对点或点对多点,以便通过分配资源请求支持可靠性。
当前IDM实现的主要缺点是,它们利用专用服务器或网络基础设施元件用于IDM服务。这种IDM特性和功能的实现会带来下面的不良后果:
A.服务成本增加
B.用于测试和与网络集成所要求的时间增加
C.资源的静态分配
D.重新定位资源较少灵活性
E.计算和通信资源与预设计的特性和功能的较紧密的耦合
F.创新的机会减少
对比之下,网络服务提供者在动态和不断演进的网络和服务开发环境中需要的是,1)保护投资,就是说,投资能被迅速地改变用途用于不同的产生收益的应用和服务的资源;和2)敏捷性和灵活性,就是说,利用已经存在于网络中的相同资源来部署新兴的特性和功能。
当前的发明解决了这些重大问题,因此使服务提供者能够分配他们的预算用于计算、通信并控制基础设施建设而不是创建和安装计算筒仓(silos)和网络设备,其在实现全部潜力(或提供完全的投资回报率)之前或仍然没有得到充分利用或变得过时。
发明内容
本发明公开一种虚拟IDM服务器。IDM服务器利用驻留在一个或更多计算网络中的多个计算机上的多个共享资源。IDM服务器也在实时的基础上控制共享资源的分配和使用。IDM服务器还包括用于接收有关IDM服务请求的消息的一个或更多API,和用于在处理所述IDM服务请求期间在实时的基础上访问多个所述共享资源的一个或更多API。
附图简述
这样已经概括地说明了本发明,现在将参考不一定按比例绘制的附图,其中:
图1a示意性示出用于IDM实现的当前模型的框图。
图1b示意性示出被包含到当前IDM实现的信令流程。
图1c示意性示出被包含到当前IDM实现的信息交换。
图2示意性示出本发明的一个实施例的IDM实现模型。
图3示意性示出本发明的一个实施例的用于提供IDM服务的方法。
优选实施方式的详细描述
现在将在下文中参照附图更充分地说明本发明,其中示出了本发明的实施例的一些例子。当然,这些发明可以以许多不同的形式来体现并且不应该被解释为限于本文所阐述的实施例;更确切些,这些实施例是通过举例的方式提供的,因此本公开将满足适用性的法律要求。
图2示出本发明的IDM实现模型的一实施例。这个实现中,IDM特性和功能被实现在一个或更多虚拟IDM服务器210上。这种虚拟IDM服务器可被设计为在实时和需求的基础上利用网络中的一组资源。所述资源能从公共网络、专用网络或社区网络获得。一实施例中,通过配置现有的云计算资源提供IDM服务,这种虚拟IDM服务器可被实现为基于云的虚拟IDM服务器。
这种实现可使用现有技术中公知的编程语言,通过设计IDM应用程序接口(API)或资源编程接口(RPI)实现。例如,这些API/RPI能使用任一或更多下面的技术:SOAP、XML、WSDL、Parlay/Parlay-X、HTTP、CORBA等。这些API/RPI的设计可基于现有的云计算平台,例如AmazonElasticComputeCloud(AmazonEC2)。关于AmazonEC2的信息能从EC2网站在http://aws.amazon.com/ec2/上获得。本网站的内容在此被引入。
需要注意的是,这些API/RPI不仅简化了访问所需的资源而且保证与现有的网络/基础设施、安全性、可用性、服务连续性等的快速集成和互操作性。这是由于如下事实,即所需的IDM特性/功能通过这些开放的API/RPI通过到处寻找可用的网络资源并且取得资源来获得,因此能按照服务的持续期间的应用和服务的要求利用这些资源。例如,防火墙和加密密钥资源的实时可用性被强制性地用于公共互联网上的实时企业安全语音通信服务。
一实施例中,虚拟IDM服务器210还包括一组虚拟信令/计算资源块212和一组虚拟媒体/存储资源块215。虚拟信令/计算资源块212从API/RPI接收IDM服务和处理请求,并且通过开放/标准协议216或虚拟通信链路(VPN)218,从媒体/存储资源的虚拟块215分配或获得媒体/存储资源(例如存储空间、计算能力等)。所述媒体或信令资源的虚拟块可从各种网络资源获得,并且被利用所要求的任何延长的持续期间。一实施例中,使用的持续时间可从几小时变化到几天。
一实施例中,从各种网络资源获得的虚拟信令/计算资源的块212被集成到IDM信令资源池,统一的API221被创建用于访问该IDM信令资源池。这为IDM服务可容易地用于应用和服务(例如订户信息/简介服务器220、信任和关键权限230、访问/媒体策略控制240、会话/事务控制服务器250等)与IDM的信令部分通信提供了方式。
另一实施例中,IDM的信令部分也包括用于控制或分配处理IDM服务请求所需要的信令资源的一个或更多模块222。物理信令/计算资源224可以分布的方式存在于各种计算机中,且现有的云计算技术可用于将这些分布的资源集成为虚拟资源223以使控制模块222和物理资源224之间的通信容易。
在又一实施例中,IDM实现的信令部分使用开放协议216或VPN218通过虚拟网络链路也控制来自IDM的媒体控制部分的资源的分配。
在又一实施例中,用于IDM的媒体部分的资源块也可从各种网络资源获得,这些块可被集成到IDM媒体资源池,并且用于访问IDM媒体资源池的统一的API225可被创建,以使IDM的信令部分和媒体部分之间的通信容易。
一实施例中,IDM实现的媒体部分也包括用于控制或分配处理IDM服务请求所需要的媒体资源的一个或更多模块226。物理媒体/存储资源228可以分布的方式存在于各种计算机中,现有的云计算技术可被用于将这些分布的资源集成为虚拟资源227以使控制模块226和物理资源228之间的通信容易。
处理IDM服务请求所要求的信令或媒体资源可从各种网络资源获得,并且被利用所要求的持续时间。所述持续时间可从几分钟变化到数十小时或数百个小时。
图3示出根据本发明的一个实施例的提供IDM服务的方法。这个实施例中,在步骤310中,关于IDM服务请求的消息首先被IDM实现的信令API接收。这种请求消息可起源于订户信息/简介服务器220、信任和关键权限230、访问/媒体策略控制240或会话/事务控制服务器250等。步骤320中,该IDM实现的信令部分的控制模块确定所需的信令资源的量,和被要求的资源所需时间的量。步骤325中,信令控制模块联系虚拟信令资源以请求分配信令资源,并且这种资源在步骤330中获得。
然后在步骤340中,IDM实现的信令部分联系媒体资源控制API以请求分配媒体资源。如上所述,信令API和媒体控制API两者都可使用基于现有的云计算平台被设计。步骤350中,该IDM实现的媒体部分的控制模块确定所需的信令资源的量,和被要求的资源所需时间的量。步骤355中,信令控制模块联系虚拟媒体资源以请求分配信令资源,并且这种资源在步骤360中获得。
然后在步骤370中,使用所获资源处理IDM服务请求消息。信令和媒体资源的保留,以及IDM请求的处理可通过利用现有的云计算服务实现,例如AmazonEC2。最后,在IDM服务请求被处理之后,信令和媒体资源在步骤380中被释放。
这里所阐述的本发明的许多修改和其他实施例,这些发明所属领域的技术人员在受益于前述说明和相关附图中的教导后将会想到。因此,可理解,本发明不限于所公开的实施例的特殊例子,修改和其他实施例旨在被包括在所附权利要求的范围之内。尽管在本文中使用了特定的术语,它们只在通用的和描述性的意义上使用,而不是为了限制的目的。

Claims (20)

1.一种虚拟IDM服务器,所述服务器利用驻留在一个或更多计算机网络中的多个计算机上的多个共享资源;所述服务器也在实时基础上控制所述共享资源的分配和使用;所述服务器还包括:用于接收关于IDM服务请求的消息的一个或更多API;以及用于在处理所述IDM服务请求期间在实时基础上访问多个所述共享资源的一个或更多API。
2.如权利要求1所述的虚拟IDM服务器,还包括信令控制模块;所述信令控制模块通过与一个或更多虚拟信令资源API通信,控制所述共享资源的分配和使用。
3.如权利要求2所述的虚拟IDM服务器,还包括媒体控制模块,所述媒体控制模块通过与一个或更多虚拟媒体资源API通信,控制所述共享资源的分配和使用。
4.如权利要求1所述的虚拟IDM服务器,还包括虚拟信令部分和虚拟媒体部分,所述虚拟信令部分和所述虚拟媒体部分通过标准网络协议或VPN通信。
5.如权利要求1所述的虚拟IDM服务器,其中所述API中的一个或多个基于云计算平台被设计。
6.如权利要求1所述的虚拟IDM服务器,其中所述共享资源基于所述IDM服务请求的要求被取得和释放。
7.一种计算机网络,其包括如权利要求1所述的虚拟IDM服务器。
8.如权利要求1所述的虚拟IDM服务器,其中所述一个或更多API包括用于所有共享资源的统一的API。
9.如权利要求1所述的虚拟IDM服务器,其中所述共享资源包括驻留在一个或更多公共计算机网络或社区计算机网络中的资源。
10.一种用于提供IDM服务的方法,包括:接收关于IDM服务请求的消息;在实时基础上确定对多个共享资源的分配和使用,所述共享资源驻留在一个或更多计算机网络中的多个计算机中;以及在处理所述IDM服务请求期间与用于在实时基础上访问所述共享资源的一个或更多API通信。
11.如权利要求10所述的方法,其中所述确定步骤还包括在实时基础上确定对信令资源的分配和使用。
12.如权利要求10所述的方法,其中所述确定步骤还包括在实时基础上确定对媒体资源的分配和使用。
13.如权利要求10所述的方法,其中所述通信步骤还包括与一个或更多虚拟信令API通信以访问用于信令的共享资源。
14.如权利要求10所述的方法,其中所述通信步骤还包括与一个或更多虚拟媒体API通信以访问用于媒体用途的共享资源。
15.如权利要求13所述的方法,其中所述一个或更多API包括用于访问所有共享资源的统一的API。
16.如权利要求13所述的方法,其中所述API中的一个或多个基于云计算平台被设计。
17.如权利要求10所述的方法,其中所述共享资源基于所述IDM服务请求的要求被取得和释放。
18.如权利要求10所述的方法,其中所述共享资源包括驻留在一个或更多公共计算机网络或社区计算机网络中的资源。
19.如权利要求14所述的方法,其中所述一个或更多API包括用于访问所有共享资源的统一的API。
20.如权利要求14所述的方法,其中所述API中的一个或多个基于云计算平台被设计。
CN201280028695.3A 2011-06-14 2012-06-14 用于基于云的身份管理(c-idm)实现的方法和系统 Expired - Fee Related CN103765404B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US201161496874P 2011-06-14 2011-06-14
US61/496,874 2011-06-14
PCT/US2012/042408 WO2012174210A2 (en) 2011-06-14 2012-06-14 Method and system for cloud-based identity management (c-idm) implementation

Publications (2)

Publication Number Publication Date
CN103765404A true CN103765404A (zh) 2014-04-30
CN103765404B CN103765404B (zh) 2016-05-18

Family

ID=47357725

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201280028695.3A Expired - Fee Related CN103765404B (zh) 2011-06-14 2012-06-14 用于基于云的身份管理(c-idm)实现的方法和系统

Country Status (7)

Country Link
US (1) US20140181309A1 (zh)
EP (1) EP2721503A4 (zh)
JP (1) JP5778862B2 (zh)
KR (1) KR101869584B1 (zh)
CN (1) CN103765404B (zh)
HK (1) HK1192631A1 (zh)
WO (1) WO2012174210A2 (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3014465B1 (en) * 2013-06-28 2018-11-21 Telefonaktiebolaget LM Ericsson (publ) Identity management system
US10872023B2 (en) 2017-09-24 2020-12-22 Microsoft Technology Licensing, Llc System and method for application session monitoring and control

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090300152A1 (en) * 2008-05-27 2009-12-03 James Michael Ferris Methods and systems for user identity management in cloud-based networks
US20100030900A1 (en) * 2002-12-04 2010-02-04 Microsoft Coporation Peer-to-Peer Identity Management Interfaces and Methods
CN101719931A (zh) * 2009-11-27 2010-06-02 南京邮电大学 一种基于多智能主体的层次式云端计算模型构建方法

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7478407B2 (en) * 2002-07-11 2009-01-13 Oracle International Corporation Supporting multiple application program interfaces
US9177124B2 (en) * 2006-03-01 2015-11-03 Oracle International Corporation Flexible authentication framework
US8935692B2 (en) * 2008-05-22 2015-01-13 Red Hat, Inc. Self-management of virtual machines in cloud-based networks
US8931038B2 (en) * 2009-06-19 2015-01-06 Servicemesh, Inc. System and method for a cloud computing abstraction layer
US8782233B2 (en) * 2008-11-26 2014-07-15 Red Hat, Inc. Embedding a cloud-based resource request in a specification language wrapper
KR101277273B1 (ko) * 2008-12-08 2013-06-20 한국전자통신연구원 자원 관리 시스템을 이용한 단말 장치간 자원 할당 방법 및 이를 위한 자원 관리 서버
US9026456B2 (en) * 2009-01-16 2015-05-05 Oracle International Corporation Business-responsibility-centric identity management
JP5061167B2 (ja) * 2009-09-08 2012-10-31 株式会社野村総合研究所 クラウドコンピューティングシステム
US20110126197A1 (en) * 2009-11-25 2011-05-26 Novell, Inc. System and method for controlling cloud and virtualized data centers in an intelligent workload management system
US9274821B2 (en) * 2010-01-27 2016-03-01 Vmware, Inc. Independent access to virtual machine desktop content
WO2011159842A2 (en) * 2010-06-15 2011-12-22 Nimbula, Inc. Virtual computing infrastructure

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100030900A1 (en) * 2002-12-04 2010-02-04 Microsoft Coporation Peer-to-Peer Identity Management Interfaces and Methods
US20090300152A1 (en) * 2008-05-27 2009-12-03 James Michael Ferris Methods and systems for user identity management in cloud-based networks
CN101719931A (zh) * 2009-11-27 2010-06-02 南京邮电大学 一种基于多智能主体的层次式云端计算模型构建方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
冯登国 等: "云计算安全研究", 《软件学报》 *

Also Published As

Publication number Publication date
EP2721503A2 (en) 2014-04-23
KR20140047623A (ko) 2014-04-22
WO2012174210A3 (en) 2013-02-28
EP2721503A4 (en) 2016-06-22
JP5778862B2 (ja) 2015-09-16
WO2012174210A2 (en) 2012-12-20
HK1192631A1 (zh) 2014-08-22
US20140181309A1 (en) 2014-06-26
JP2014519672A (ja) 2014-08-14
KR101869584B1 (ko) 2018-06-20
CN103765404B (zh) 2016-05-18

Similar Documents

Publication Publication Date Title
US11178062B2 (en) Orchestrating physical and virtual resources for delivering digital contents
US20240106825A1 (en) Embedded Authentication in a Service Provider Network
US10348721B2 (en) User authentication
US20140289839A1 (en) Resource control method and apparatus
US9369873B2 (en) Network application function authorisation in a generic bootstrapping architecture
CN101267367B (zh) 控制访问家庭网络的方法、系统、认证服务器和家庭设备
US9325697B2 (en) Provisioning and managing certificates for accessing secure services in network
US11895501B2 (en) Methods, systems, and computer readable media for automatic key management of network function (NF) repository function (NRF) access token public keys for 5G core (5GC) authorization to mitigate security attacks
CN112997447A (zh) 用于无线设备的基于时间戳的接入处理
CN104333556A (zh) 基于资源服务管理系统安全认证网关分布式配置管理方法
EP2214359B1 (en) A policy control method and system for layer two devices
US20160269382A1 (en) Secure Distribution of Non-Privileged Authentication Credentials
CN112202812A (zh) 基于区块链的水利物联网终端接入认证方法及系统
WO2015117342A1 (zh) 一种通知消息的发送方法、装置和系统
CN103765404B (zh) 用于基于云的身份管理(c-idm)实现的方法和系统
CN106506239B (zh) 在组织单位域中进行认证的方法及系统
WO2016197783A2 (zh) 控制消息的发送方法及装置
CN105721397A (zh) Cm注册方法和装置
EP4193257A1 (en) Split local breakout selection
CN103685147A (zh) 网络接入安全处理方法、设备及系统
CN111935832A (zh) 一种网络资源的分配方法、装置及计算机设备
Wang et al. A network access control approach for QoS support based on the AAA architecture
Yelmo et al. Identity management and web services as service ecosystem drivers in converged networks
CN113806711B (zh) 一种基于区块链系统的登录验证方法、装置及电子设备
US20230254691A1 (en) Authentication and data flow control configuration

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
REG Reference to a national code

Ref country code: HK

Ref legal event code: DE

Ref document number: 1192631

Country of ref document: HK

C14 Grant of patent or utility model
GR01 Patent grant
REG Reference to a national code

Ref country code: HK

Ref legal event code: GR

Ref document number: 1192631

Country of ref document: HK

CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20160518

Termination date: 20210614