KR101695050B1 - Method and system for service flow encrypton processing - Google Patents
Method and system for service flow encrypton processing Download PDFInfo
- Publication number
- KR101695050B1 KR101695050B1 KR1020127010617A KR20127010617A KR101695050B1 KR 101695050 B1 KR101695050 B1 KR 101695050B1 KR 1020127010617 A KR1020127010617 A KR 1020127010617A KR 20127010617 A KR20127010617 A KR 20127010617A KR 101695050 B1 KR101695050 B1 KR 101695050B1
- Authority
- KR
- South Korea
- Prior art keywords
- service flow
- base station
- indication information
- aaa
- transmitting
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0892—Network architectures or network communication protocols for network security for authentication of entities by using authentication-authorization-accounting [AAA] servers or protocols
Abstract
본 발명은 서비스 플로우의 암호화 처리 방법 및 시스템을 제공한다. 그 방법은 인증, 권한수여, 과금(AAA) 서버가 AAA클라이언트로 서비스 플로우의 암호화 처리 수행 필요 여부를 지시하는 지시 정보를 송신하고(S102), AAA 클라이언트가 서비스 플로우 권한수여 앵커로 지시 정보를 송신하고(S104), 서비스 플로우 권한수여 앵커가 지시 정보를 기지국으로 송신하고(S106), 기지국이 지시 정보에 근거하여 서비스 플로우에 암호화 처리 혹은 비 암호화 처리를 수행하는(S108) 단계를 포함한다. 본 발명에 따른 방법 및 시스템에 의하면 사용자 정보와 QoS속성에 근거한 서비스 보안 요구의 배치를 실현할 수 있다.The present invention provides a method and system for encryption of a service flow. (AAA) server transmits indication information indicating whether a ciphering process of a service flow is required to be performed by the AAA client (S102), and the AAA client transmits indication information to the service flow answering authority anchor (S104). The service flow authority grant anchor transmits the indication information to the base station (S106), and the base station performs the encryption process or the non-cipher process on the service flow based on the indication information (S108). According to the method and system of the present invention, the arrangement of service security requirements based on user information and QoS attributes can be realized.
Description
본 발명은 통신 분야에 관한것으로, 특히 서비스 플로우의 암호화 처리 방법 및 시스템에 관한것이다.FIELD OF THE INVENTION The present invention relates to the field of communications, and more particularly to a method and system for encryption of service flows.
와이막스(Worldwide Interoperability for Microwave Access, 아래 WiMAX라고함)는 신세대의 브로드밴드 무선 접속 기술로 완벽한 보안 메커니즘을 제공하여 경영자와 사용자의 이익을 보장한다. 예를 들어, 802.16e프로토콜은 에어를 통한 데이터 암호화 전송 메커니즘을 제공하여 개방식의 무선 환경에서의 데이터 전송의 기밀성을 보장하고 민감한 정보의 비법 도용을 방지할 수 있게 된다.
Worldwide Interoperability for Microwave Access (WiMAX) is a new generation of broadband wireless access technology that provides a complete security mechanism to ensure the interests of managers and users. For example, the 802.16e protocol provides a data encryption transmission mechanism over the air to ensure the confidentiality of data transmission in an open wireless environment and to prevent fraudulent use of sensitive information.
WiMAX시스템중의 데이터의 에어 전송은 연결에 기반한 것으로 각 연결은 특정된 서비스 품질(Quality of Service, 아래 QoS라고함)속성을 갖고 있다. 각 활성화된 서비스 플로우는 서비스 전송 연결과 하나하나 대응된다. 서비스 플로우의 QoS속성은 접속할 때 인증, 권한수여, 과금(Authentication Authorization Accounting, 아래 AAA라고함)서버(Server)에 의하여 할당되고 기지국(Base Station, 아래 BS라고함)으로 송신되며 BS가 서비스 플로우를 구축할 때 사용한다. 사용자의 서비스 플로우의 보안 요구가 높으면 데이터를 암호화하여 전송하여야 하고, 예를 들어, 사전에 두개 최선형(Best Effort, 아래 BE라고함) 서비스 플로우가 배치된 사용자A와 사전에 두개 Unsolicited Grant Service(아래 UGS라고함)서비스 플로우가 배치된 사용자B의 경우, 사용자A의 데이터의 에어 전송의 보안 요구가 높고 사용자B는 요청이 없다. 혹은 사전에 다수의 서비스 플로우가 배치된 사용자C(BE와 UGS를 포함)의 경우, 그 UGS 서비스 전송하는 데이터의 보안 요구는 높고 BE서비스 플로우에서 전송되는 데이터는 보안 요구가 없다.
Air transmission of data in a WiMAX system is based on connections, and each connection has a Quality of Service (QoS) attribute. Each activated service flow corresponds to a service transport connection one by one. The QoS attributes of the service flow are assigned by the server, Authentication Authorization Accounting (AAA) below, and sent to the base station (BS) Used to build. For example, if the security flow of the user's service flow is high, the data must be encrypted and transmitted. For example, a user A having two best-effort (BE) service flows and two unsolicited grant services UGS). In the case of the user B in which the service flow is deployed, the security request of the air transmission of the data of the user A is high, and the user B does not request. Or a user C (including BE and UGS) in which a plurality of service flows are arranged in advance, the security requirement of the data transmitted by the UGS service is high and the data transmitted in the BE service flow has no security requirement.
기존의 NWG네트워크 프로토콜에 있어서 R3과 R6메시지 인터페이스에 있어서 서비스 플로우의 보안 요구를 설명하지 않았고 연결에 기반한 암호화 데이터 전송 요구를 실현하기에 편리하지 않다. 서비스 플로우(연결)의 보안 요구가 BS에 설명되였거나 배치되였을 경우, BS는 분포식 접속점으로 사용자 정보 및 그 연결의 QoS속성을 파악할 수 없기 때문에 기지국은 사용자의 정보 및 QoS속성에 근거하여 특정된 사용자의 특정된 서비스 플로우의 보안 요구를 배치할 수 없다.In the existing NWG network protocol, the security requirements of the service flow are not described in the R3 and R6 message interfaces, and it is not convenient to realize the connection-based encryption data transfer request. When the security requirements of the service flow (connection) are described or deployed to the BS, the BS can not grasp the user information and the QoS attributes of the connection to the distributed access point. Therefore, The security requirements of the specified user service flow can not be deployed.
본 발명은 관련 기술에 있어서 기지국이 사용자 정보와 QoS속성에 근거하여 서비스 보안 요구를 배치할 수 없는 문제에 감안하여 이러한 문제를 해결할 수 있는 서비스 플로우의 암호화 처리 방법을 제공하는 것을 그 목적으로 한다.The present invention aims to provide a method of encrypting a service flow that can solve such a problem, in view of the problem that a base station can not place a service security request based on user information and QoS attributes in the related art.
상기 목적을 실현하기 위하여 본 발명의 한 방면에 의하면 서비스 플로우의 암호화 처리 방법을 제공한다.
According to one aspect of the present invention, there is provided an encryption processing method of a service flow.
본 발명에 따른 서비스 플로우의 암호화 처리 방법은 인증, 권한수여, 과금 서버AAA Server가 인증, 권한수여, 과금 클라이언트측AAA Client로 서비스 플로우의 암호화 처리 수행 필요 여부를 지시하는 지시 정보를 송신하고, AAA Client가 서비스 플로우 권한수여 앵커Anchor SFA로 지시 정보를 송신하고, Anchor SFA가 지시 정보를 기지국으로 송신하고, 기지국이 지시 정보에 근거하여 서비스 플로우에 암호화 처리 혹은 비 암호화 처리를 수행하는 단계를 포함한다.
The encryption processing method of the service flow according to the present invention transmits the indication information indicating whether the authentication processing, authority granting, charging server AAA Server requires authentication processing, authority granting, encryption processing of the service flow to the charging client side AAA Client, The client includes a step of transmitting the instruction information to the service flow authority grant anchor anchor SFA, the anchor SFA transmitting the instruction information to the base station, and the base station performing encryption processing or non-encryption processing on the service flow based on the instruction information .
AAA Server가 AAA Client로 지시 정보를 송신하는 단계가 AAA Server가 접근 허가 Access Accept메시지에 지시 정보를 휴대하고 AAA Server가 Access Accept메시지를 AAA Client로 송신하는 단계를 포함하는 것이 바람직하다.
The step of the AAA Server transmitting the instruction information to the AAA Client may include the step of the AAA Server carrying the instruction information in the Access Accept message and the AAA Server transmitting the Access Accept message to the AAA Client.
AAA Server가 Access Accept메시지에 지시 정보를 휴대하는 단계가 Access Accept메시지의 서비스 품질 디스크립터 QoS-Descriptor의 서브 유형/길이/수치 포맷 TLV에 서비스 플로우의 암호화 처리 수행 필요 여부를 지시하는 TLV를 추가하는 단계를 포함하는 것이 바람직하다.
The AAA Server carrying the indication information in the Access Accept message includes the step of adding a TLV indicating whether or not the service quality descriptor QoS-Descriptor subtype / length / numeric format TLV of the Access Accept message needs to be subjected to the encryption process of the service flow .
AAA Client가 Anchor SFA로 지시 정보를 송신하는 단계가 AAA Client가 자원 예약 요청RR-Req메시지의 서비스 플로우 파라미터에 지시 정보를 휴대하고 AAA Client가 RR-Req메시지를 Anchor SFA로 송신하는 단계를 포함하는 것이 바람직하다.
The step of the AAA Client transmitting the indication information to the anchor SFA includes the step of the AAA Client carrying the indication information in the service flow parameter of the resource reservation request RR-Req message and the AAA Client transmitting the RR-Req message to the Anchor SFA .
Anchor SFA가 지시 정보를 기지국으로 송신하는 단계가 Anchor SFA가 기지국으로 송신하는 데이터 루트 등록 요청Path_Reg_Req메시지의 서비스 플로우 파라미터에 지시 정보를 휴대하는 단계를 포함하는 것이 바람직하다.
The step of transmitting the indication information to the base station by the anchor SFA may include carrying the indication information to the service flow parameter of the data route registration request Path_Reg_Req message transmitted by the anchor SFA to the base station.
기지국이 지시 정보에 근거하여 서비스 플로우에 암호화 처리를 수행하는 단계가 기지국이 한 보안 협회SA를 확정하고 기지국이 SA의 마크ID와 서비스 플로우를 관련시키며 서비스 플로우에 관련되는 SA의 ID를 이동국으로 송신하고 기지국 및/혹은 이동국이 ID에 대응되는 SA를 이용하여 서비스 플로우의 데이터 스트림에 암호화 처리 및/혹은 복호화 처리를 수행하는 단계를 포함하는 것이 바람직하다.
The step of the base station performing the encryption process on the service flow based on the instruction information determines the security association SA of the base station and associates the SA's mark ID with the service flow and transmits the SA ID associated with the service flow to the mobile station And the base station and / or the mobile station performing encryption and / or decryption processing on the data stream of the service flow using the SA corresponding to the ID.
상기 목적을 실현하기 위하여 본 발명의 다른 한 방면에 의하면 서비스 플로우의 암호화 처리 시스템를 제공한다.
According to another aspect of the present invention, there is provided an encryption processing system for a service flow.
본 발명에 따른 서비스 플로우 암호화 처리 시스템은 AAA Client로 서비스 플로우의 암호화 처리 수행 필요 여부를 지시하는 지시 정보를 송신하는 AAA Server과, Anchor SFA로 지시 정보를 송신하는 AAA Client과, 지시 정보를 기지국으로 송신하는 Anchor SFA와, 지시 정보에 근거하여 서비스 플로우에 암호화 처리 혹은 비 암호화 처리를 수행하는 기지국을 포함한다.
The service flow encryption processing system according to the present invention includes an AAA server that transmits instruction information indicating whether or not the encryption processing of the service flow is required to the AAA Client, an AAA client that transmits instruction information to the Anchor SFA, An Anchor SFA to transmit, and a base station that performs encryption processing or non-encryption processing on the service flow based on the instruction information.
AAA Server가 Access Accept메시지에 지시 정보를 설정하는 제1설정블록과, Access Accept메시지를 AAA Client로 송신하는 제1송신블록을 포함하는 것이 바람직하다.
The AAA server may include a first setting block for setting the indication information in the Access Accept message and a first transmission block for transmitting the Access Accept message to the AAA Client.
제1설정블록이 Access Accept메시지의 QoS-Descriptor의 서브 TLV에 서비스 플로우의 암호화 처리 수행 필요 여부를 지시하는 TLV를 추가하는 것이 바람직하다.
It is preferable that the first setting block adds a TLV indicating whether or not an encryption process of the service flow is required to be performed in the sub-TLV of the QoS-Descriptor of the Access Accept message.
AAA Client가 RR-Req메시지의 서비스 플로우 파라미터에 지시 정보를 휴대하는 제2설정블록과, RR-Req메시지를 Anchor SFA로 송신하는 제2송신블록을 포함하는 것이 바람직하다.A second configuration block in which the AAA Client carries indication information in a service flow parameter of an RR-Req message, and a second transmission block that transmits an RR-Req message to an Anchor SFA.
본 발명에 의하면 관련 기술에 있어서 기지국이 사용자 정보 및 QoS속성에 근거하여 서비스 플로우 보안 요구를 배치할 수 없는 문제를 해결하고 사용자 정보 및 QoS속성에 기반한 서비스 플로우의 보안 요구의 배치를 실현할 수 있다.
According to the present invention, the related art can solve the problem that the base station can not place the service flow security request based on the user information and the QoS attribute, and realize the arrangement of the security flow of the service flow based on the user information and the QoS attribute.
본 발명의 기타 특징과 장점은 하기 내용에서 설명하고 하기 내용을 통하여 명확해지거나 혹은 본 발명을 실시하므로써 파악하게 될 것이다. 본 발명의 목적과 기타 장점은 명세서와, 특허청구범위 및 도면에 특별히 지적된 구조를 통하여 실현하고 얻을 수 있다.Other features and advantages of the invention will be set forth in the description which follows, and in part will be obvious from the description, or may be learned by the practice of the invention. The objectives and other advantages of the invention may be realized and attained by the structure particularly pointed out in the written description and claims hereof and in the drawings.
도면은 본 발명에 대한 이해를 돕기 위한 것으로 본 발명의 명세서의 일부분이고 본 발명의 실시예와 함께 본 발명을 해석하기 위한 것으로 본 발명을 한정하는 것이 아니다.
도1은 본 발명의 실시예에 따른 서비스 플로우의 암호화 처리 방법을 나타낸 흐름도이고,
도2는 본 발명의 실시예에 따른 암호화된 서브스 플로우의 구축을 나타낸 흐름도이며,
도3은 본 발명의 실시예에 따른 서비스 플로우의 암호화 처리 시스템의 구조를 나타낸 블록도이다.BRIEF DESCRIPTION OF THE DRAWINGS The above and other features and advantages of the present invention will be more clearly understood from the following detailed description taken in conjunction with the accompanying drawings, in which: FIG.
1 is a flowchart illustrating an encryption processing method of a service flow according to an embodiment of the present invention,
2 is a flow diagram illustrating the construction of an encrypted service according to an embodiment of the present invention,
3 is a block diagram illustrating a structure of an encryption processing system of a service flow according to an embodiment of the present invention.
여기서, 상호 모순되지 않는 상황하에서 본 발명중의 실시예 및 실시예에 기재된 특징을 상호 결합할 수 있다. 아래 도면을 참조하고 실시예를 결합하여 본 발명을 상세하게 설명한다.
Here, the features described in the embodiments and the embodiments of the present invention can be combined with each other under mutually inconsistent circumstances. BRIEF DESCRIPTION OF THE DRAWINGS Fig.
하기 실시예에 있어서 도면중의 흐름도에 나타낸 단계를 예를 들어 한세트의 계산기가 명령어를 집행할 수 있는 계산기 시스템에 있어서 수행할 수 있고 또한 흐름도에 그 논리 순서를 나타내였지만 기타 순서에 따라 도면에 나타낸 혹은 설명한 단계를 수행할 수 있다.
In the following example, the steps shown in the flowcharts in the figures can be performed, for example, by a set of calculators in a calculator system capable of executing the instructions, and the logical order is shown in the flowchart, Or perform the described steps.
본 실시예에 있어서 서비스 플로우의 암호화 방법을 제공하는데, 도1은 본 발명의 실시예에 따른 서비스 플로우의 암호화 방법을 나타낸 흐름도로, 도1에 나타낸 바와 같이 하기 단계S102~단계S108을 포함한다.
FIG. 1 is a flowchart illustrating a method of encrypting a service flow according to an embodiment of the present invention, and includes the following steps S102 to S108, as shown in FIG.
AAA Server는 AAA Client로 서비스 플로우의 암호화 처리 수행 필요 여부를 지시하는 지시 정보를 송신한다 (단계S102).
The AAA Server transmits the instruction information indicating whether or not the encryption process of the service flow is required to the AAA Client (Step S102).
AAA Server 자신이 사용자의 QoS정보를 기록한 집중점이므로 여기서 AAA Server에 기록된 정보에 근거하여 서비스에 암호화 처리를 수행할 필요가 있는가를 설정할 수 있다. 또한 AAA Client는 AAA Server와 상호 작용하는 블록으로 서비스 플로우 권한수여 앵커(Anchor Service Flow Authorization, 아래 Anchor SFA라고함)의 내부에 설정될 수 있을 뿐만 아니라 기타 네트워크 요소에 설정될 수 도 있다.
Since the AAA Server itself is the concentration point recording the user's QoS information, it can be set here whether or not the service needs to perform encryption processing based on the information recorded in the AAA Server. The AAA Client is also a block that interacts with the AAA Server and can be configured within an Anchor Service Flow Authorization (Anchor SFA), as well as other network elements.
AAA Client는 Anchor SFA(혹은 앵커 데이터 루트 기능 엔티티Anchor DPF라고도 불리움)로 지시 정보를 송신한다(단계S104).
The AAA Client sends indication information to the Anchor SFA (or anchor data root function entity Anchor DPF) (step S104).
Anchor SFA는 그 지시 정보를 기지국으로 송신한다(단계S106).
The anchor SFA transmits the instruction information to the base station (step S106).
기지국은 그 지시 정보에 근거하여 서비스 플로우에 암호화 처리 혹은 비 암호화 처리를 수행한다(단계S108).
The base station performs encryption processing or non-encryption processing on the service flow based on the instruction information (step S108).
상기 단계를 통하여 AAA Server에서 서비스 플로우의 보안 요구를 배치하여 기지국으로 송신함으로서 관련 기술에 있어서 기지국이 사용자의 정보과 QoS속성에 근거하여 서비스 플로우의 보안 요구를 배치할 수 없는 문제를 해결하였다.
By arranging the security flow of the service flow in the AAA Server and transmitting the security flow request to the base station through the above step, the base station can not deploy the security requirement of the service flow based on the user's information and the QoS attribute.
아래 서비스 플로우에 암호화 처리를 수행할 필요가 있는 상황을 예로 서비스 플로우의 구축 과정을 결합하여 상기 단계를 설명하는데, 하기 실시예는 바람직한 실시예에 불과하다.
The above-described steps will be described by combining the process of constructing a service flow as an example of a situation in which encryption processing needs to be performed in the service flow below. The following embodiments are merely preferred embodiments.
도2는 본 발명의 실시예에 따른 암호화한 서비스 플로우의 구축을 나타낸 흐름도로, 도2에 나타낸 바와 같이 하기 단계를 포함한다.
FIG. 2 is a flowchart illustrating the construction of an encrypted service flow according to an embodiment of the present invention, and includes the following steps as shown in FIG.
초기의 확장 인증 프로토콜(Extensible Authentication Protocol, 아래 EAP라고함)의 인증에 성공한 후 AAA Server는 AAA 클라이언트측(Client)로 R3접근 허가(Access Accept)메시지를 송신하는데(단계S201) 그 메시지는 서비스 플로우의 암호화 처리 수행 필요 여부를 지시하는 지시 정보를 휴대하고 그중, AAA Client를 인증자(Authenticator)라고도 한다.
After successfully authenticating the initial Extensible Authentication Protocol (EAP), the AAA Server sends an Access Accept message to the AAA client (step S201) (step S201) And the AAA Client is also referred to as an authenticator.
AAA Server가 Access Accept메시지를 통하여 AAA Client로 서비스 플로우의 암호화 처리 수행 필요 여부를 지시하는 지시 정보를 송신할 수 있을 뿐만 아니라 기타 메시지, 예를 들어 새로 정의된 메시지를 통하여 그 지시 정보를 송신할 수 있다. 여기서 Access Accept메시지는 지시 정보를 휴대할 수 있는 메시지의 예로 이에 한정되지 않고 서비스 플로우의 암호화 처리 수행 필요 여부를 지시하는 지시 정보를 휴대할 수 있는 메시지이면 모두 동일한 작용을 일으킨다. Access Accept메시지를 이용하면 더욱 간단하다.
The AAA Server can transmit the indication information indicating whether the encryption process of the service flow is required to the AAA Client through the Access Accept message as well as the indication information through other messages such as a newly defined message have. Here, the Access Accept message is an example of a message that can carry the instruction information, and the same action can be taken if the instruction information that indicates whether or not the service flow needs to perform the encryption process can be carried. Using the Access Accept message is simpler.
Access Accept메시지에 의하여 상기 지시 정보를 휴대하였을 경우, Access Accept메시지의 서비스 품질 디스크립터(QoS-Descriptor)의 서브 TLV에 새로운 TLV보안 레벨(Security Level)(통신 분야에 있어서 “데이터 유형, 데이터 길이, 데이터 수치”의 포맷으로 데이터가 조직되였으면 영어로 “Type 유형, Length 길이, Value 값”으로 표시하고 TLV포맷이라고 함)를 추가할 수 있는데, 그 사이즈는 1바이트이다. Security Level의 의미는 표1에 나타낸 바와 같은데 0은 사용자가 그 서비스 플로우에서 전송하는 데이터에 보안 요구가 없음을 나타내고 1은 사용자가 그 서비스 플로우에서 전송하는 데이터에 보안 요구가 있음을 나타낸다. 그리고 그 메시지중의 기타 바이트에 의하여 서비스 플로우의 암호화 처리 수행 필요 여부를 지시할 수 있다. 아래 TLV Security Level를 예로 설명한다.
A new TLV security level (a " data type, a data length, a data length, and a data length " in the field of communication) is added to a sub TLV of a QoS descriptor of an Access Accept message, Number, length, value "in English and called the TLV format), the size is 1 byte. The meaning of the security level is as shown in Table 1, where 0 indicates that the user does not have a security request in the data transmitted in the service flow, and 1 indicates that the user has a security request in the data transmitted in the service flow. And indicate whether or not to perform the encryption process of the service flow by other bytes in the message. The following TLV Security Level is explained as an example.
본 실시예를 진일보로 설명하기 위하여 우선 보안 협회(Security Alliance, 아래 SA라고함) 트래픽 암호화 키(Traffic Encryption Key, 아래 TEK라고함)에 대하여 설명한다.
In order to further explain the present embodiment, a Security Alliance (hereinafter referred to as SA) Traffic Encryption Key (hereinafter referred to as TEK) will be described.
SA TEK 3핸드 쉐이크 단계에 있어서 이동국(Mobile Station, 아래 MS라고함)과 BS는 협의하여 암호화 속성을 구비한 보안 협회SA를 생성하고 그중 데이터 암호화 유형(data crypt Type)에서 암호화, 복호화 메커니즘을 설명한다. MS는 키 요청(Key-Request), 키 응답(Key-Reply)메시지를 통하여 그 SA의 TEK 교환을 완성하고 성공한 후 MS와 BS는 동일한 TEK키를 구비한다. TEK는 서비스 플로우 데이터를 암호화, 복호화하는 키이다.
SA TEK 3 In the handshake step, a mobile station (MS) and a BS negotiate with each other to generate a security association SA having an encryption attribute, and describe encryption / decryption mechanisms in a data crypt type do. The MS completes the TEK exchange of the SA through a key request message and a key response message, and the MS and the BS have the same TEK key. TEK is a key for encrypting and decrypting service flow data.
서비스 플로우의 구축 단계에 있어서 Authenticator는 RR_Req메시지를 SFA로 송신하고(단계S202), RR_Req의 각 서비스 플로우 파라미터는 새로 추가된 TLV Security Level를 휴대한다. 여기서 이 단계에 있어서, Authenticator는 RR_Req메시지에 각 서비스 플로우의 암호화 처리 수행 필요 여부를 지시하는 지시 정보(TLV Security Level는 그 지시 정보의 예이다)를 휴대할 수 있고 기타 메시지에 상기 지시 정보를 휴대할 수 도 있다.
In the step of constructing the service flow, the authenticator transmits the RR_Req message to the SFA (step S202), and each service flow parameter of the RR_Req carries the newly added TLV Security Level. Here, in this step, the authenticator can carry RR_Req message indicating information indicating whether or not the encryption process of each service flow is required (TLV Security Level is an example of the indication information), and transmits the indication information to other messages You may.
SFA는 데이터 루트 등록 요청Path_Reg_Req메시지를 BS로 송신하고(단계S203), Path_Reg_Req중의 각 서비스 플로우 파라미터에 TLV Security Level가 새롭게 추가된다. 이 단계에 있어서 SFA는 Path_Reg_Req메시지에 상기 지시 정보를 휴대할 수 있을 뿐만아니라 기타 메시지에 상기 지시 정보를 휴대할 수도 있으며 본 실시예에 있어서 Path_Reg_Req메시지는 그 일예이다.
The SFA transmits a data route registration request Path_Reg_Req message to the BS (step S203), and a TLV Security Level is newly added to each service flow parameter in the Path_Reg_Req. In this step, the SFA can carry the instruction information in the Path_Reg_Req message as well as carrying the instruction information in other messages. In this embodiment, the Path_Reg_Req message is an example.
각 서비스 플로우중의 Security Level값에 대하여 Security Level가 0이면 그 서비스 플로우에서 전송하는 데이터에 암호화 처리를 수행할 필요가 없음을 표시하므로 그 서비스 플로우에 암호화 속성의 보안 협회SA를 관련시킬 필요가 없고 DSA_Req중의 SAID가 0xFFFF(암호화된 SA와 관련되지 않음을 표시한다)일 수 있고, Security Level가 1이면 그 서비스 플로우에서 전송하는 데이터가 보안 요구가 있음을 표시하므로 암호화하여 전송하여야 한다(단계S204). BS는 대책에 근거하여 3핸드 쉐이크 단계에서 협의하여 생성한 SA로부터 데이터 암호화 유형(Date Crypt Type)이 0이 아닌 SA를 선택하고 그 SAID를 그 서비스 플로우와 관련시키며 DSA_Req메시지를 통하여 MS로 휴대한다.
If the Security Level is 0 for the security level value in each service flow, it indicates that there is no need to perform the encryption processing on the data to be transmitted in the service flow. Therefore, it is not necessary to associate the security association SA of the encryption attribute with the service flow The SAID in the DSA_Req may be 0xFFFF (indicating that it is not related to the encrypted SA), and if the Security Level is 1, the data transmitted in the service flow indicates that there is a security request, . Based on the countermeasure, the BS selects an SA whose data encryption type (Date Crypt Type) is not 0 from the SA created by negotiation in the 3 handshake step, associates the SAID with the service flow, and carries the SA to the MS through the DSA_Req message .
보안 속성을 구비한 서비스 플로우를 구축하는 기타 단계는 기존의 서비스 플로우의 구축 과정과 일치하므로 설명을 생략한다. 그 후 BS가 보안 요구가 있는(즉 암호화 처리가 필요한)서비스 플로우의 데이터 스트림을 수신하면 그 서비스 플로우에 관련되는 SA(대응되는 TEK를 포함)를 조사하고 그 다음 그 SA중의 data crypt type에 의하여 지정된 암호화 알로리즘에 따라 TEK 암호화 매체 데이터를 이용하여 MAC PDU를 조합시키고 PDU해드중의 EC의 비트를 1로 설정하고 그 MAC PDU가 암호화된 것임을 표시하며 에어를 통하여 MS로 송신한다. MS는 MAC PDU를 수신한 후 EC의 비트가 1임을 인식하고 암호화된 패킷임을 판단한다. PDU 해드중의 연결 정보에 근거하여 대응되는 SA를 조사하여 SA중의 data crypt type에 의하여 지정된 복호화 알고리즘에 따라 TEK 복호화 매체 데이터를 이용한다. 동일한 이유로 MS가 보안 요구가 있는 서비스 플로우의 데이터 스트림을 수신하였을 경우 유사한 처리를 수행할 수 있음으로 설명을 생략한다.
The other steps for constructing the service flow with the security attributes are identical with those of the conventional service flow, so that the description will be omitted. Then, when the BS receives a data stream of a service flow having a security request (i.e., requiring encryption processing), it examines the SA (including the corresponding TEK) associated with the service flow, and then by the data crypt type in the SA Combines MAC PDUs using TEK encrypted media data according to the specified encryption algorithm, sets the EC bit in the PDU header to 1, indicates that the MAC PDU is encrypted, and transmits it to the MS via air. After receiving the MAC PDU, the MS recognizes that the EC bit is 1 and determines that the packet is an encrypted packet. PDU header, and uses the TEK decoding medium data according to the decryption algorithm specified by the data crypt type in the SA. For the same reason, when the MS receives a data stream of a service flow having a security request, similar processing can be performed, so that a description thereof will be omitted.
상기 단계S201~단계S204를 통하여 네트워크 요소 AAA Server에 있어서 각 서비스 플로우 파라미터에 배치된 Security Level를 통하여 에어 전송하는 데이터를 암호화 방식으로 전송할 필요가 있는가를 결정한다. AAA Server에 있어서 경영자는 사용자에 대하여 특정된 QoS속성을 배치할 수 있고 또한 사용자의 연결에 근거하여 특정된 보안 속성을 배치할 수 있다.
It is determined whether it is necessary to transmit the air transmission data through the security level arranged in each service flow parameter in the network element AAA Server through the encryption method through steps S201 to S204. In the AAA Server, the manager can deploy the specified QoS attributes for the user and also deploy the specified security attributes based on the user's connection.
상기 실시예에 대응되게 서비스 플로우의 암호화 처리 시스템을 제공하고 상기에 있어서 설명한 내용의 설명은 생략한다. 그 시스템은 AAA Server와, AAA Client와, Anchor SFA와, 기지국을 포함하고, 그 시스템에 있어서 AAA Server는 AAA Client로 서비스 플로우의 암호화 처리 수행 필요 여부를 지시하는 지시 정보를 송신한다. AAA Client는 Anchor SFA로 지시 정보를 송신한다. Anchor SFA는 지시 정보를 기지국으로 송신한다. 기지국은 지시 정보에 근거하여 서비스 플로우에 암호화 처리 혹은 비 암호화 처리를 수행한다.
The encryption processing system of the service flow is provided corresponding to the above embodiment, and the description of the contents described above will be omitted. The system includes an AAA Server, an AAA Client, an Anchor SFA, and a base station. In the system, the AAA Server transmits indication information indicating whether or not the encryption process of the service flow is required to be performed by the AAA Client. The AAA Client sends indication information to the Anchor SFA. Anchor SFA sends indication information to the base station. The base station performs encryption processing or non-encryption processing on the service flow based on the instruction information.
도3은 본 발명의 실시예에 따른 서비스 플로우의 암호화 처리 시스템의 구조를 나타낸 블록도로 도3에 나타낸 바와 같이 AAA Server는 Access Accept메시지에 지시 정보를 설정하는 제1설정블록32와, Access Accept메시지를 AAA Client로 송신하는 제1송신블록34를 포함한다.
3 is a block diagram illustrating a structure of an encryption processing system of a service flow according to an embodiment of the present invention. As shown in FIG. 3, the AAA Server includes a first setting block 32 for setting instruction information in an Access Accept message, Lt; / RTI > to the AAA Client.
제1설정블록32가 Access Accept메시지의 QoS-Descriptor의 서브 TLV에 서비스 플로우의 암호화 처리 필요 여부를 지시하는 TLV를 추가하는 것이 바람직하다.
It is preferable that the first setting block 32 adds a TLV indicating the necessity of encryption processing of the service flow to the sub-TLV of the QoS-Descriptor of the Access Accept message.
도3에 나타낸 바와 같이 AAA Client는 자원 예약 요청RR-Req메시지의 서비스 플로우 파라미터에 지시 정보를 휴대하는 제2설정블록36과, RR-Req메시지를 Anchor SFA로 송신하는 제2송신블록38을 포함한다. 그 시스템에 있어서 AAA Server와, AAA Client와, Anchor SFA와, 기지국 사이의 처리 과정은 상기 실시예에서 상세하게 설명하였음으로 여기서는 설명을 생략한다.
As shown in FIG. 3, the AAA Client includes a second setting block 36 carrying an indication information in a service flow parameter of a resource reservation request RR-Req message, and a second transmission block 38 transmitting an RR-Req message to an Anchor SFA do. Since the processing procedure between the AAA Server, the AAA Client, the Anchor SFA, and the base station in the system has been described in detail in the above embodiment, the description is omitted here.
본 실시예에 있어서 AAA Server에 의하여 송신되는 Access Accept메시지중의 QoS Profile 파라미터를 통하여 Security Level 파라미터를 휴대할 수 있다. 따라서 서비스 플로우를 구축함에 있어서 사용자의 각 서비스 플로우는 모두 하나의 Security Level값을 갖고 있다. 기지국은 Security Level값에 근거하여 대응되는 서비스 전송 연결중의 데이터를 암호화 방식으로 전송할 필요가 있는가를 결정한다. 일반적으로 QoS Profile를 AAA Server에서 사용자 및 연결에 근거하여 배치할 수 있음으로 서비스 플로우를 암호화 처리하여 전송할 필요가 있는가에 대하여서도 사용자 및 연결에 근거하여 배치할 수 있다.
In this embodiment, the Security Level parameter may be carried through the QoS Profile parameter of the Access Accept message transmitted by the AAA Server. Therefore, in constructing the service flow, each service flow of the user has one security level value. The base station determines whether it is necessary to transmit the data of the corresponding service transmission connection in an encryption method based on the Security Level value. In general, since the QoS Profile can be arranged based on the user and the connection in the AAA Server, whether the service flow needs to be encrypted and transmitted can be arranged based on the user and the connection.
상기한 바와 같이 상기 실시예에 의하면 관련 기술에 있어서 기지국이 사용자의 정보 및 QoS속성에 근거하여 서비스 플로우 보안 요구를 배치할 수 없는 문제를 해결하고 사용자 정보 및 QoS속성에 기반한 서비스 플로우의 보안 요구의 배치를 실현할 수 있다.
As described above, according to the above embodiment, the related art can solve the problem that the base station can not place the service flow security request based on the user's information and the QoS attribute, and the service flow security request based on the user information and the QoS attribute Arrangement can be realized.
당업자라면 상기한 본 발명의 각 블록 혹은 각 단계를 범용 계산장치를 통하여 실현할 수 있고 단일 계산장치에 집중시키거나 혹은 다수의 계산장치로 구성된 네트워크에 분포시킬수 있고, 또한 계산장치가 실행할 수 있는 프로그램 코드로 실현할 수 도 있으므로, 기억장치에 기억하여 계산장치에 실행시키거나 혹은 각각 집적회로 블록으로 만들거나 혹은 그중의 다수의 블록 혹은 단계를 하나의 집적회로 블록으로 만들어 실현할 수 도 있음을 알수 있다. 따라서 본 발명은 특정된 하드웨어와 소프트웨어의 결합에 한정되지 않는다.
Those skilled in the art will recognize that each block or step of the present invention described above can be realized through a general purpose computing device and can be distributed to a single computing device or distributed to a network composed of a plurality of computing devices, It can be realized that they may be stored in a storage device and executed in a calculation device, or each of them may be formed into an integrated circuit block, or a plurality of blocks or steps thereof may be realized as a single integrated circuit block. Therefore, the present invention is not limited to the combination of the specified hardware and software.
상기한 내용은 본 발명의 바람직한 실시예로, 본 발명을 한정하는 것이 아니다. 당업자라면 본 발명에 여러가지 변화를 가져올 수 있다. 본 발명의 정신과 원칙을 벗어나지 않는 범위내에서 수행하는 모든 수정, 동등교체, 개량 등은 본 발명의 보호 범위에 속한다.The foregoing is a preferred embodiment of the present invention and is not intended to limit the present invention. Those skilled in the art can make various changes in the present invention. And all modifications, equivalents, improvements and the like which are within the spirit and principle of the present invention are within the scope of the present invention.
Claims (10)
상기 AAA Client가 서비스 플로우 권한수여 Anchor SFA로 상기 지시 정보를 송신하고,
Anchor SFA가 상기 지시 정보를 기지국으로 송신하고,
상기 기지국이 상기 지시 정보에 근거하여 상기 서비스 플로우에 암호화 처리 혹은 비 암호화 처리를 수행하는 단계를 포함하는 것을 특징으로 하는 서비스 플로우의 암호화 처리 방법.Authentication, Authorization, and Charging Server AAA Server transmits indication information indicating whether it is necessary to perform encryption processing of the service flow to authentication, authorization grant, charging client side AAA Client,
The AAA Client sends the indication information to the anchor SFA of the service flow authority,
The Anchor SFA sends the indication information to the base station,
And the base station performing encryption processing or non-encryption processing on the service flow based on the instruction information.
상기 AAA Server가 상기 AAA Client로 상기 지시 정보를 송신하는 단계가
상기 AAA Server가 접근 허가 Access Accept메시지에 상기 지시 정보를 포함하고,
상기 AAA Server가 상기 Access Accept메시지를 상기 AAA Client로 송신하는 단계를 포함하는 것을 특징으로 하는 방법.The method according to claim 1,
The step of the AAA Server transmitting the indication information to the AAA Client
Wherein the AAA Server includes the instruction information in an Access Accept Access message,
And the AAA Server transmitting the Access Accept message to the AAA Client.
상기 AAA Server가 상기 Access Accept메시지에 상기 지시 정보를 포함하는 단계가
상기 Access Accept메시지의 QoS-Descriptor의 서브 TLV 필드에 상기 서비스 플로우의 암호화 처리 수행 필요 여부를 지시하는 TLV를 추가하는 단계를 포함하는 것을 특징으로 하는 방법.3. The method of claim 2,
The step of the AAA Server including the indication information in the Access Accept message
And adding a TLV indicating whether an encryption process of the service flow is required to the sub-TLV field of the QoS-Descriptor of the Access Accept message.
상기 AAA Client가 상기 Anchor SFA로 상기 지시 정보를 송신하는 단계가
상기 AAA Client가 자원 예약 요청RR-Req메시지의 서비스 플로우 파라미터에 상기 지시 정보를 포함하고,
상기 AAA Client가 상기 RR-Req메시지를 상기 Anchor SFA로 송신하는 단계를 포함하는 것을 특징으로 하는 방법.The method according to claim 1 or 3,
The step of the AAA Client transmitting the indication information to the Anchor SFA
Wherein the AAA Client includes the indication information in a service flow parameter of a resource reservation request RR-Req message,
And the AAA Client transmitting the RR-Req message to the Anchor SFA.
Anchor SFA가 상기 지시 정보를 상기 기지국으로 송신하는 단계가
상기 Anchor SFA가 상기 기지국으로 송신하는 데이터 루트 등록 요청Path_Reg_Req메시지의 서비스 플로우 파라미터에 상기 지시 정보를 포함하는 단계를 포함하는 것을 특징으로 하는 방법.The method according to claim 1 or 3,
The step of the anchor SFA transmitting the indication information to the base station
And including the indication information in a service flow parameter of a data route registration request Path_Reg_Req message transmitted to the base station by the Anchor SFA.
상기 기지국이 상기 지시 정보에 근거하여 상기 서비스 플로우에 암호화 처리를 수행하는 단계가
상기 기지국이 하나의 SA를 확정하고,
상기 기지국이 상기 SA의 마크ID와 상기 서비스 플로우를 관련시키며 상기 서비스 플로우에 관련되는 SA의 ID를 이동국으로 송신하고,
상기 기지국 및/혹은 이동국이 상기 ID에 대응되는 SA를 이용하여 상기 서비스 플로우의 데이터 스트림에 암호화 처리 및/혹은 복호화 처리를 수행하는 단계를 포함하는 것을 특징으로 하는 방법.The method according to claim 1,
The step of the base station performing encryption processing on the service flow based on the instruction information
The base station establishes one SA,
The base station transmits the SA ID associated with the service flow to the mobile station by associating the service ID with the mark ID of the SA,
And performing the encryption and / or decryption processing on the data stream of the service flow using the SA corresponding to the ID by the base station and / or the mobile station.
Anchor SFA로 상기 지시 정보를 송신하는 AAA Client와,
상기 지시 정보를 기지국으로 송신하는 Anchor SFA와,
상기 지시 정보에 근거하여 상기 서비스 플로우에 암호화 처리 혹은 비 암호화 처리를 수행하는 기지국을 포함하는 것을 특징으로 하는 서비스 플로우 암호화 처리 시스템.An AAA Server that transmits instruction information indicating whether or not the encryption processing of the service flow is necessary to the AAA Client,
An AAA Client for transmitting the instruction information to the Anchor SFA,
An Anchor SFA for transmitting the instruction information to a base station,
And a base station that performs encryption processing or non-encryption processing on the service flow based on the instruction information.
상기 AAA Server가
Access Accept메시지에 상기 지시 정보를 설정하는 제1설정블록과,
상기 Access Accept메시지를 상기 AAA Client로 송신하는 제1송신블록을 포함하는 것을 특징으로 하는 시스템.8. The method of claim 7,
The AAA Server
A first setting block for setting the instruction information in an Access Accept message,
And a first transmission block for transmitting the Access Accept message to the AAA Client.
상기 제1설정블록이 상기 Access Accept메시지의 QoS-Descriptor의 서브 TLV에 상기 서비스 플로우의 암호화 처리 수행 필요 여부를 지시하는 TLV를 추가하는 것을 특징으로 하는 시스템.9. The method of claim 8,
Wherein the first setting block adds a TLV indicating whether or not an encryption process of the service flow is necessary to a sub-TLV of a QoS-Descriptor of the Access Accept message.
상기 AAA Client가
RR-Req메시지의 서비스 플로우 파라미터에 상기 지시 정보를 포함하는 제2설정블록과,
상기 RR-Req메시지를 상기 Anchor SFA로 송신하는 제2송신블록을 포함하는 것을 특징으로 하는 시스템.10. The method according to claim 7 or 9,
The AAA Client
A second setting block including the indication information in a service flow parameter of an RR-Req message;
And a second transmission block for transmitting the RR-Req message to the Anchor SFA.
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN200910246244.7 | 2009-12-01 | ||
CN200910246244.7A CN102083062B (en) | 2009-12-01 | 2009-12-01 | Method and system for encrypting service flow |
PCT/CN2010/079093 WO2011066779A1 (en) | 2009-12-01 | 2010-11-24 | Method and system for service flow encrypton processing |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20120117731A KR20120117731A (en) | 2012-10-24 |
KR101695050B1 true KR101695050B1 (en) | 2017-01-10 |
Family
ID=44088777
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020127010617A KR101695050B1 (en) | 2009-12-01 | 2010-11-24 | Method and system for service flow encrypton processing |
Country Status (4)
Country | Link |
---|---|
JP (1) | JP5795591B2 (en) |
KR (1) | KR101695050B1 (en) |
CN (1) | CN102083062B (en) |
WO (1) | WO2011066779A1 (en) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103209402B (en) | 2012-01-17 | 2018-03-23 | 中兴通讯股份有限公司 | Set of terminal accessibility determines method and system |
JP6335516B2 (en) * | 2014-01-15 | 2018-05-30 | キヤノン株式会社 | COMMUNICATION DEVICE, ITS CONTROL METHOD, AND PROGRAM |
WO2019174015A1 (en) | 2018-03-15 | 2019-09-19 | Oppo广东移动通信有限公司 | Data processing method, access network device, and core network device |
KR102344897B1 (en) * | 2017-11-07 | 2021-12-28 | 광동 오포 모바일 텔레커뮤니케이션즈 코포레이션 리미티드 | Data processing methods and network devices |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101128061B (en) * | 2007-09-27 | 2013-02-27 | 中兴通讯股份有限公司 | Method and system for mobile management unit, evolving base station and identifying whether UI is encrypted |
CN101488847B (en) * | 2008-01-18 | 2011-09-14 | 华为技术有限公司 | Method, apparatus and system for data ciphering |
EP2101526A1 (en) * | 2008-03-10 | 2009-09-16 | Nokia Siemens Networks Oy | Indication of entry decisions to local networks |
CN101345679B (en) * | 2008-08-21 | 2013-01-16 | 中兴通讯股份有限公司 | QoS guarantee method and system of dynamic business, AAA and Anchor SFA |
-
2009
- 2009-12-01 CN CN200910246244.7A patent/CN102083062B/en active Active
-
2010
- 2010-11-24 JP JP2012541306A patent/JP5795591B2/en not_active Expired - Fee Related
- 2010-11-24 KR KR1020127010617A patent/KR101695050B1/en active IP Right Grant
- 2010-11-24 WO PCT/CN2010/079093 patent/WO2011066779A1/en active Application Filing
Non-Patent Citations (2)
Title |
---|
An Nguyen 외 6인, Priority Access System Architecture for IEEE 802.16m, IEEE S802.16m-07 / 253r3, IEEE 802.16 Task Group m (TGm) (2008.01.16.) |
WiMAX Forum Network Architecture, WMF-T32-003-R010v04, WiMAX FORUM (2009.02.03.) |
Also Published As
Publication number | Publication date |
---|---|
JP5795591B2 (en) | 2015-10-14 |
JP2013512631A (en) | 2013-04-11 |
CN102083062B (en) | 2015-05-20 |
KR20120117731A (en) | 2012-10-24 |
WO2011066779A1 (en) | 2011-06-09 |
CN102083062A (en) | 2011-06-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7945777B2 (en) | Identification information protection method in WLAN inter-working | |
CN113630773B (en) | Safety implementation method, equipment and system | |
KR100704675B1 (en) | authentication method and key generating method in wireless portable internet system | |
EP1897268B1 (en) | Method for refreshing a pairwise master key | |
EP1972125B1 (en) | Apparatus and method for protection of management frames | |
US7370350B1 (en) | Method and apparatus for re-authenticating computing devices | |
KR101438243B1 (en) | Sim based authentication | |
KR100707805B1 (en) | Authentication system being capable of controlling authority based of user and authenticator | |
US20130136262A1 (en) | SYSTEM AND METHOD FOR PROVIDING SECURITY IN MOBILE WiMAX NETWORK SYSTEM | |
CN103430478A (en) | Method and apparatus for encrypting short data in wireless communication system | |
CN110366175B (en) | Security negotiation method, terminal equipment and network equipment | |
WO2021244509A1 (en) | Data transmission method and system, electronic device, and computer readable storage medium | |
WO2021244569A1 (en) | Data transmission method and system, electronic device, and storage medium | |
WO2023020164A1 (en) | Method and apparatus for managing communication channel | |
KR101695050B1 (en) | Method and system for service flow encrypton processing | |
CN104335621B (en) | Association identification communication device and association identification communication means | |
CN114614984A (en) | Time-sensitive network secure communication method based on state cryptographic algorithm | |
WO2020140929A1 (en) | Key generation method, ue, and network device | |
WO2023130971A1 (en) | Trust metric integrated communication method and apparatus | |
Fernandez et al. | Patterns for WiMax security. | |
WO2005091159A1 (en) | Authentication system being capable of controlling authority based of user and authenticator. | |
KR100654441B1 (en) | Method and apparatus for controlling wireless network access | |
Frankel et al. | Guide to ieee 802.11 i: Establishing robust security networks | |
Kucharzewski et al. | Mobile identity management system in heterogeneous wireless networks | |
Eklund | Security for 802.16 Networks |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant | ||
FPAY | Annual fee payment |
Payment date: 20191226 Year of fee payment: 4 |