CN1148099C - 确认终端中数据的方法 - Google Patents

确认终端中数据的方法

Info

Publication number
CN1148099C
CN1148099C CNB001309595A CN00130959A CN1148099C CN 1148099 C CN1148099 C CN 1148099C CN B001309595 A CNB001309595 A CN B001309595A CN 00130959 A CN00130959 A CN 00130959A CN 1148099 C CN1148099 C CN 1148099C
Authority
CN
China
Prior art keywords
data
terminal
manager
mentioned
signature
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CNB001309595A
Other languages
English (en)
Other versions
CN1297320A (zh
Inventor
赫伯特・赫莱尼
赫伯特·赫莱尼
蒂安・布里
塞巴斯蒂安·布里
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Alcatel CIT SA
Alcatel Lucent SAS
Alcatel Lucent NV
Original Assignee
Alcatel NV
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alcatel NV filed Critical Alcatel NV
Publication of CN1297320A publication Critical patent/CN1297320A/zh
Application granted granted Critical
Publication of CN1148099C publication Critical patent/CN1148099C/zh
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • G06F21/645Protecting data integrity, e.g. using checksums, certificates or signatures using a third party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • H04W12/106Packet or message integrity

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Computer And Data Communications (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)

Abstract

本发明涉及一种对被从一个数据源(4)经媒体(8)向一个终端(2)发送的数据进行确认的方法。本发明建议在发送数据前,应先定义一个数据管理器(6)并确认这个管理器;将被发送的数据然后就被这个管理器签名并被发送给终端。当被签名的数据被终端接收到时,终端就通过验证管理器的签名来鉴别这些数据。本发明尤其适用于确认移动终端中主要提供数据。它可使大量数据在不需终端的用户部分的反复干预的情况下一次就能得到确认。

Description

确认终端中数据的方法
技术领域
本发明所涉及的是在因特网类型的网络和终端尤其是移动终端间建立连接,更具体讲涉及确认或鉴别为建立一个连接所必需的提供数据。
背景技术
在公知方法中,建立通过一个诸如因特网这样的网络的连接就是在网络上分配一个地址。对于大多数用户,地址分配是由访问提供者所执行的动态地址分配,用户就由这个访问提供者列出来。术语“主要提供”或提供主要数据是指给一个用户提供能建立一个到访问提供者的第一连接的数据。这一数据包括通到访问提供者的连接所需的各层所用的全部参数,例如电话号码、所用的传播媒介、用户标识符、口令等。对于借助于一台计算机建立起来的通向一个访问提供者的连接,主要提供通常是通过给用户提供一张内有提供数据的压缩光盘-只读存储器CD-ROM以及一个临时地址来执行的。通过邮件来提供主要提供数据也是一种公知的方式。这些数据由用户借助于适当的软件拷贝到提示中。
现在,具有电话网络终端功能的移动终端正在出现。这些终端引起了主要提供的问题,因为已知的针对计算机或固定站的解决方案难以移植过来。另外一个问题是主要提供数据的量相当大,需要用大量不同的分组来发送。
利用不对称算法来识别或验证消息的完整性也是已知的。一种不对称算法使用一个公开密钥和一个专用密钥,尤其适用于因特网上的识别。专用密钥是给用户的,而给该用户的公开密钥则是被广播的,并需经一个管理器证明。公开密钥的内容不可能泄露专用密钥,而公开密钥的内容则可能被用来验证一个用该专用密钥所做的签名。一个已知的不对称算法的例子就是RSA。这样一种算法并不适用于主要提供,因为公开密钥的验证和鉴别只有当它来自一个能证实它的机构时才有效。而主要提供所处的情况则是上述机构不存在。
已经有人建议在制造或购买终端时,在终端中放入一个密钥,或使用具有灵巧卡形式的外部模块来提供一个密钥。但是这些解决方案都有不足。若只考虑前两种方案,则在终端被制造或售出后有可能需要改变密钥,例如用户与一个新的访问提供者的一个预订;另外,提供数据的地址所指向的域的拥有者可能与终端的拥有者不同。第三种解决方案则产生了灵巧卡的成本问题;另外,域的拥有者也可能与终端上的灵巧卡的拥有者不同。
ETSI/SMG4/MExE标准建议了一个给移动终端提供一个第一证明的人工过程。这一证明是终端中的一个特殊的第三部分安全域管理器证明,它被用于关于装载和确认根证书(certificats racines)的标准中。上述标准所建议的如下。移动终端和提供实体间建立一个第一接触。用户在终端上发出一个要求主要提供证明的请求。提供实体在一个已被赋予了签名的分组中发送基本提供证明。正如前所解释的,终端并不能查对所收到分组的签名,因为它还没有一个已被鉴别的公开密钥。终端于是计算并显示所收到的分组的签名,并要求用户确认该签名。用户通过邮件,电话,或者任何其它可靠的连接与提供实体另外建立一个接触,并从该提供实体获得应该显示在终端上的签名。如果提供实体通过其它方法所提供的签名与终端上所显示的签名相同,用户就确认该签名。上述在终端上的确认就等于鉴别所收到的证明。
发明内容
本发明针对确认和鉴别主要提供数据的问题提出了一种解决方案,尤其适用于移动终端。它可使主要数据被以一种不仅对用户来说简单,而且还避免了分别对已被用大量分组发送出去的数据进行确认的需要的方式提供出来。
更确切地说,本发明提供了一种在终端中对来自至少一个源的数据进行确认的方法。它由以下步骤构成:
·定义一个管理器;
·管理器给数据签名;
·把被管理器签名的数据发送给终端;和
·终端核对管理器的签名以便确认该数据。
在一个实施例中,上述数据可以是主要提供数据,也可以是次要提供数据或是应用提供数据。
最好上述管理器与数据源区别开。在一个实施例中,上述发送数据的步骤是由数据源来执行的;在另一个实施例中,上述发送数据的步骤则是由管理器来执行的。
在一个实施例中,定义管理器的步骤包括用户在终端上人工地确认已被终端给出的签名。
在另一个实施例中,定义管理器的步骤包括:
·管理器发送一个证书给终端;
·在终端上计算一个签名;
·在终端上显示出要求输入签名的提示;
·在终端内对计算出来的签名和用户输入的签名进行比较;和
·根据比较的结果,管理器由证明来定义。
在又一个实施例中,定义管理器的步骤包括在终端、灵巧卡或在外部媒介中定义管理器。
最后,定义管理器的步骤可能包括用户在终端上人工地定义管理器。
最好,向终端进行发送的步骤在源初始化时就执行。它也可以在终端初始化时执行。
本发明的其它特性和优点在阅读了实施例的说明之后才会显现出来。这一说明被用例子并参照着附图给出。其中唯一的一张附图是一个移动终端、一个数据源和一个管理器的示意图。
为了确认提供数据,本发明建议定义一个管理器并利用此管理器启动对提供数据的确认和鉴别。因为定义管理器是在发送提供数据之前进行的,所以用户只需干预对管理器的定义即可,以后甚至在提供数据自身的发送中也不必再涉及。所以数据可以被用大量的分组发送或有大量的机会可以被发送,若没有这个就意味着需要用户确认每一个分组或每一次机会。本发明限制了基本提供所需要的用户干预的次数。本发明也使得提供的执行不止在用户初始化时进行,也可能在数据源初始化时进行。
附图说明
下面参照着一个例子对本发明进行说明。终端是一个移动终端,数据源是一个访问提供者,二者通过一个GSM型网络进行通信。数据是主要提供数据。
具体实施方式
图中示出了一个移动终端、一个数据源和一个管理器。移动终端以2代表,4代表数据源,6代表管理器。在所示的例子中,数据源是对因特网的访问提供者,移动终端和数据源间的通信可以通过一个电话网8,比如一个GSM型的网络进行。在本例中,管理器6与数据源不同;但若它是数据源的一部分也很好。
如上所述,本发明用于确认源自数据源和发往移动终端的数据。这一数据最好是产生于数据源并发往移动终端的主要提供数据。本发明的问题是要通过限制上述终端的用户的干预来使对这一数据的确认变得容易,即使当数据的量很大,一个分组或单独一次发送不完时也是如此。在这种情况下,现有的关于数据确认方面的技术都需要用户大量地进行干预。
在发送数据前,本发明建议定义一个管理器。通过预先定义一个管理器,接下来才有可能让管理器对数据进行签名,由此才能避免在接收数据的过程中用户的确认。为了定义这个管理器,只能是使用上面提到的MExE标准中所建议的过程;在这种情况下,管理器发出一个证明,用户则用终端来确认此前建议的证明。利用基于一个密钥的已知解决方案也是可能的,这个密钥在制造或销售期间已被存储于终端之内,或存储在一块灵巧卡上。由此,管理器就可以被预先定义在终端内、灵巧卡内,或者是一个外部媒体内。管理器也可以由用户利用终端的键盘人工地向终端输入定义要素,比如一个密钥来定义。为了定义上述管理器,也可以使用与本申请同日申请的,题为“Procédéde validation du provisionnement primaire d′un terminal”(一种对终端的基本提供进行确认的方法)中所描述的方法。在该申请中所建议的解决方案如下:管理器通过GSM网络8给终端发送一个证明,图1中用箭头10来代表。这一证明可以在管理器初始化时发送,也可在终端需要时发送。
上述证明由终端2接收并处理以便计算出签名。“计算出一个签名,”一词包括了任何可使所接收到的数据与一个签名联系起来的功能,此签名通常是长度短于上述数据的一个数或字符串。上述功能是内射(injective)的,或至少是出现具有相同签名的不同数据的可能性很小。按照上述定义的含义,用于定义管理器的签名一词涵盖了一个具有其通常含义的签名一词,即需要一个密钥,诸如一个通过散列而得到的简单的指纹。在最简单的实施例中,上述签名与管理器所传输的证明相同。一种一般用于计算上述签名的函数就是散列。为了计算签名,使用一种散列函数是可能的,例如由安全哈希算法SHA-1、消息文摘MD5或MD2算法所提供的函数。SHA-1散列算法输出一个20字节的指纹。使用一种基于密钥的签名算法。诸如ECDSA RSA算法是可能的。还可能组合散列和计算一个在通过散列获得的指纹上的签名;由于数据量小,这一方案减少了计算所需的时间。
在计算出签名后,终端2显示一个提示(见箭头14)要求用户12向终端输入一个签名。对于一个有着屏幕和键盘的传统移动终端来讲,“显示”一词意味着在屏幕上给出一个提示信息,要求用户输入一个签名。这一提示也可以利用声音信号或任何其它方式来显示”。
上述终端随后等待用户输入签名。这一步骤可以在时间上加以限制;终端也可以建议用户中断确认过程;这一点在图中并没有画出。在两种情况下,确认可以随后在数据源初始化时被重新启动。在图中,箭头15表明用户经一个除GSM网络8之外的其它媒体从管理器接收一个签名。这里“其它媒体”一词与MExE过程中所用的相同,指在管理器和用户间的任何通信路径,并且它被认为是可靠的。它可用邮件、在电话上传输或是其它某些方式来构成。管理器用这种方式提供的签名是在给定关于实现于终端中的签名计算函数的条件下,在传送给终端的数据上计算出来的。还有可能使用某个不同于上述管理器的第三部分,例如数据源来提供签名给用户。
在用户得到了终端所期待的来自管理器或某个第三部分的签名之后,他便把签名输入终端。在最简单的情形中,这是利用终端的键盘来执行的,但是其它作为终端的数据输入设备的一种功能的解决方案也是可用的。在图中,这一数据输入用箭头16来表示。
在收到用户输入的签名后,终端把它与在从管理器所收到的数据的基础上计算出来的签名相比较。在最简单的情况下,用户所输入的签名与终端所计算出来的签名相同。管理器或某个第三部分提供给用户的签名也有可能与所计算出来的签名不同:换句话说,终端内所实现的比较功能并不必是逐个比较的,也可能包括对用户所输入的签名的计算。终端所执行的比较使得该终端能够决定在从管理器所收到的数据的基础上计算出来的签名是否与用户所输入的签名相对应。如果对应,终端就会认定证明是有效的,确认管理器的步骤就会结束。否则,终端就会显示一个新的提示,也有可能会中断确认过程,或对输入签名的尝试次数加上一个限制。
在管理器被确认之后,终端就可以鉴别被管理器签名的消息,只要该终端有一个来自在管理器的证书就行。这可以是一个用于不对称算法的公开密钥,或是一个用于对称算法的密钥。这一对管理器的确认随后就允许来自数据源的数据被签名,具体讲它允许提供数据被签名。
由此本发明建议,在管理器已被确认之后,由数据源所传送的数据应该最先由管理器签名。图中的箭头18表示被从数据源4传送到管理器6的数据;该被传送的数据由管理器签名,而被签名的数据则被传送给终端2。在图中所示的例子中,被管理器签名的数据最初被从管理器6传送给数据源4,如箭头20所示,随后被从数据源4传送给终端2,如箭头22所示。把数据从管理器直接传送给终端也应该是有可能的。
在终端从管理器或从数据源接收已被管理器签名的数据的任何一种情况下,终端都要验证签名以便鉴别其来源然后再确认它。因此就不再有必要象现有技术那样需要用户的干预以便确认所接收到的数据。
本发明尤其适用于传送主要提供数据。在这种情况下,数据量有可能会太大,在一个单独的分组或一次单独传送中不能被发送完。本发明可使数据通过识别一个签名就可被传输和确认,而不需来自用户的干预。本发明不仅适于发送主要提供数据,还适于接下来发送修改上述主要提供数据的数据。它还适于发送次要提供数据,即那些除去为建立一个连接所必不可少的数据之外的数据。本发明还适于提供应用数据。
也应注意到,提供数据也可象现有技术中的解决方案中那样在用户启动时被发送。提供数据还可以在确认管理器的步骤之后不需用户启动就被发送出去,例如终端启动或数据源启动,或者管理器启动。
自然,本发明并不限于所描述的最佳实施例。它适用于其它类型的网络、其它网络的终端,其它类型的数据,其它类型的鉴别算法。还可能使用本发明去鉴别一个对称算法的那些密钥。在本例中,数据来自一个单独的源。本发明也可用于数据来自大量数据源的情形。在这种情况下,使用一个单独的管理器来确认来自不同数据源的数据是很有益的。
在任何情况下,本发明都使得对被数据源传送的数据进行确认同时还避免任何来自用户的干预成为可能。

Claims (14)

1.一种在终端(2)中对来自至少一个数据源(4)的数据进行确认的方法,此方法包括以下步骤:
·定义一个管理器(10,14,15,16);
·管理器对数据进行签名(20);
·被管理器签名的数据被发送(22)给终端;和
·终端验证管理器的签名以便确认上述数据,
其中上述发送数据的步骤由上述管理器来执行。
2.根据权利要求1的方法,其特征在于上述数据是主要提供数据。
3.根据权利要求1的方法,其特征在于上述数据是次要提供数据。
4.根据权利要求1的方法,其特征在于上述数据是应用提供数据。
5.根据权利要求1的方法,其特征在于上述管理器与上述数据源不同。
6.根据权利要求1的方法,其特征在于上述发送数据的步骤由上述数据源来执行。
7.根据权利要求1的方法,其特征在于上述定义步骤包括用户在终端上确认一个已被终端建议的签名。
8.根据权利要求1的方法,其特征在于上述定义步骤包括:
·上述管理器发送(8)一个证书给终端;
·在终端上计算一个签名;
·在终端上显示一个要求输入签名的提示;
·终端接收一个被该终端的用户输入的签名;
·在上述终端中对被计算出的签名和被用户输入的签名进行比较;和
·根据上述比较步骤的结果由一个证书定义管理器。
9.根据权利要求1的方法,其特征在于上述定义管理器的步骤包括在终端中定义一个管理器。
10.根据权利要求1的方法,其特征在于上述定义管理器的步骤包括在一灵巧卡中定义一个管理器。
11.根据权利要求1的方法,其特征在于上述定义管理器的步骤包括在一个外部媒体中定义一个管理器。
12.根据权利要求1的方法,其特征在于上述定义一个管理器的步骤包括用户在终端上定义该管理器。
13.根据权利要求1的方法,其特征在于上述向终端发送的步骤是在该终端的启动时被执行的。
14.根据权利要求1的方法,其特征在于上述向终端发送的步骤是在上述数据源启动时被执行的。
CNB001309595A 1999-11-22 2000-11-22 确认终端中数据的方法 Expired - Fee Related CN1148099C (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR9914635A FR2801451B1 (fr) 1999-11-22 1999-11-22 Procede de validation de donnees dans un terminal
FR9914635 1999-11-22

Publications (2)

Publication Number Publication Date
CN1297320A CN1297320A (zh) 2001-05-30
CN1148099C true CN1148099C (zh) 2004-04-28

Family

ID=9552360

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB001309595A Expired - Fee Related CN1148099C (zh) 1999-11-22 2000-11-22 确认终端中数据的方法

Country Status (5)

Country Link
EP (1) EP1102451A3 (zh)
JP (1) JP2001215873A (zh)
CN (1) CN1148099C (zh)
FR (1) FR2801451B1 (zh)
HU (1) HU0004479D0 (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7426382B2 (en) 2002-10-09 2008-09-16 Motorola, Inc. Contact validation and trusted contact updating in mobile wireless communications devices
US8214885B2 (en) * 2007-05-07 2012-07-03 Mocana Corporation Managing network components using USB keys

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5371794A (en) * 1993-11-02 1994-12-06 Sun Microsystems, Inc. Method and apparatus for privacy and authentication in wireless networks
US5825877A (en) * 1996-06-11 1998-10-20 International Business Machines Corporation Support for portable trusted software
JPH1141643A (ja) * 1997-07-04 1999-02-12 Internatl Business Mach Corp <Ibm> 無線情報処理端末及びその制御方法
US6295291B1 (en) * 1997-07-31 2001-09-25 Nortel Networks Limited Setup of new subscriber radiotelephone service using the internet
FI980291A (fi) * 1998-02-09 1999-08-10 Nokia Mobile Phones Ltd Liikkuva internetpääsy
RO120116B1 (ro) * 1998-04-16 2005-08-30 Swisscom Ag Metodă de introducere a codurilor de comandă, într-un terminal

Also Published As

Publication number Publication date
FR2801451A1 (fr) 2001-05-25
FR2801451B1 (fr) 2002-02-08
EP1102451A3 (fr) 2001-06-06
EP1102451A2 (fr) 2001-05-23
CN1297320A (zh) 2001-05-30
JP2001215873A (ja) 2001-08-10
HU0004479D0 (zh) 2001-01-29

Similar Documents

Publication Publication Date Title
Naor et al. Certificate revocation and certificate update
US7383434B2 (en) System and method of looking up and validating a digital certificate in one pass
EP1622301B1 (en) Methods and system for providing a public key fingerprint list in a PK system
US7290138B2 (en) Credentials and digitally signed objects
CN1172224C (zh) 用于鉴定程序代码真实性的方法和设备
US7249258B2 (en) Method and system for assuring an original
JP2002207426A (ja) 公開鍵証明書発行システム、公開鍵証明書発行方法、および電子認証装置、並びにプログラム記憶媒体
WO1997050036A1 (en) Computationally efficient method for trusted and dynamic digital objects dissemination
WO2005070116A2 (en) Communication-efficient real time credentials for ocsp and distributed ocsp
CN113541970B (zh) 分布式标识符的使用方法和分布式标识符使用系统
CN1299544A (zh) 确定通信连接中的参与方的信任级别的方法
CN110851805A (zh) 一种sdk验证用户访问授权的方法、系统及可读存储介质
CN112115442B (zh) 电力终端数字身份管理方法及系统
CN1148099C (zh) 确认终端中数据的方法
CN111222989B (zh) 多通道区块链的交易方法、电子设备和存储介质
CN116015955B (zh) 可配置的验证应用系统中上传文件合法性安全性的方法
CN111522563B (zh) 基于区块链的终端升级保护系统及方法
CN114640467A (zh) 基于业务的数字证书查询方法及系统
US20070234407A1 (en) Method for Authenticating a Communications Unit Using a Permanently Programmed Secret Codeword
CN1212744C (zh) 一种终端初始预备确认的方法
CN110569649A (zh) 基于异步处理的数据接入服务接口鉴权方法及装置
CN112653767B (zh) 数字身份管理方法、装置、电子设备和可读存储介质
CN111628865B (zh) 加密数据对等关系参数检验方法、装置及存储介质
CA2374195C (en) System and method of looking up and validating a digital certificate in one pass
CN116341008A (zh) 匿名凭证的验证方法和装置

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20040428

Termination date: 20161122