CN1812323A - 通信系统中的本地认证 - Google Patents

通信系统中的本地认证 Download PDF

Info

Publication number
CN1812323A
CN1812323A CNA2006100037270A CN200610003727A CN1812323A CN 1812323 A CN1812323 A CN 1812323A CN A2006100037270 A CNA2006100037270 A CN A2006100037270A CN 200610003727 A CN200610003727 A CN 200610003727A CN 1812323 A CN1812323 A CN 1812323A
Authority
CN
China
Prior art keywords
signature
mobile unit
subscriber identification
identification device
produce
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CNA2006100037270A
Other languages
English (en)
Other versions
CN1812323B (zh
Inventor
R·F·小奎克
G·G·罗斯
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Qualcomm Inc
Original Assignee
Qualcomm Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Qualcomm Inc filed Critical Qualcomm Inc
Publication of CN1812323A publication Critical patent/CN1812323A/zh
Application granted granted Critical
Publication of CN1812323B publication Critical patent/CN1812323B/zh
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Radar Systems Or Details Thereof (AREA)
  • Facsimile Transmission Control (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

给出了为在其家庭系统外旅行的订户提供本地认证的方法和装置。订户标识令牌(230)通过根据从移动单元(220)秘密保留的密钥产生签名(370)而提供认证支持。移动单元(220)被编程在订户已移去他或她的令牌之后错误地保留来自订户标识令牌(230)的密钥,它被阻止随后访问该订户的账户。

Description

通信系统中的本地认证
本申请是国际申请日为2001年12月27日、国际申请号为PCT/US01/50643、中国国家申请日为2001年12月27日、申请号为01822505.5、发明名称为“通信系统中的本地认证”的专利申请的分案申请。
技术领域
本发明涉及通信系统,尤其涉及通信系统订户的本地认证。
背景技术
无线通信的领域具有许多应用,包括如,无绳电话、寻呼机、无线本地环、个人数字助理(PDA)、互联网电话、以及卫星通信系统。尤其重要的应用是移动订户的蜂窝电话系统。(如这里所用,术语“蜂窝”系统包含蜂窝和个人通信服务(PCS)频率两者。)已经为这种蜂窝电话系统研发了各种无线电接口,这些系统包括,如,频分多址(FDMA)、时分多址(TDMA)和码分多址(CDMA)。与其有关,已建立了各种国内和国际标准,包括如,高级移动电话服务(AMPS)、全球数字移动电话系统(GSM)和Interim Standard 95(IS-95)。特别地,IS-95及其派生物、IS-95A、IS-95B、ANSI J-STD-008(通常总称为IS-95)以及所提议的数据的高数据速率系统等等由电信工业联盟(TIA)及其它著名标准实体颁布。
按照IS-95标准的使用配置的蜂窝电话系统采用CDMA信号处理技术来提供高效和高稳健的蜂窝电话服务。美国专利号5103459和4901307的专利中描述了大致按照IS-95标准的使用而配置的示例性蜂窝电话系统,这两个专利被转让给本发明的受让人并且通过完全引用被结合于此。利用CDMA技术的示例性说明的系统是cdma2000 ITU-R Radio Transmission Technology(RTT)Candidate Submission(这里成为cdma2000),由TIA颁布。cdma2000的标准以IS-2000的起草版本给出并且由TIA批准。cdma2000提议在许多方面与IS-95系统兼容。另一个CDMA标准是W-CDMA标准,如包含在第三代合伙人计划“3GPP”、文档号3G TS 25.211,3GTS 25.212,3G TS 25.213,以及3G TS 25.214。
由于世界大多数地方电信服务普遍存在的增殖以及一般人口增加的移动性,因此期望当订户在其家庭系统范围外旅行时为其提供通信服务。满足该需求的一种方法在于标识令牌的使用,譬如GSM系统中的订户标识模块(SIM),其中订户分配到可被插入GSM电话的SIM卡。SIM卡携带用于标识将SIM卡插入移动电话的一方的账单信息的信息。下一代SIM卡已被重新命名为USIM(UTMS SIM)卡。在CDMA系统中,标识令牌被称为可移动用户接口模块(R-UIM)并且完成相同的目的。这种标识令牌的使用允许订户不带他或她的个人移动电话而旅行,该移动电话被配置成工作在被访问环境中未使用的频率上,并且允许订户使用本地可用的移动电话而不招致建立新账户的费用。
尽管便捷,这种用于访问订户账户信息的令牌的使用可能是不安全的。目前,这种标识令牌被编程成将私人信息,譬如消息加密所用的加密密钥或者用于标识该订户的认证密钥而发送至移动电话。企图偷窃账户信息的人要完成他或她的目的可以通过编程移动电话,用于在已移去标识令牌之后保留私人信息,或用于在移动电话的合法使用期间将私人信息发送至另一存储单元。以该方式窜改的移动电话下面将被称为“欺诈壳”(rogue shell)。因此,目前需要保存标识令牌上存储的私人信息的安全性,而仍旧便于所述私人信息访问通信服务的使用。
发明内容
给出了为在其家庭系统外漫游的订户提供安全认证一种新颖的方法和装置。一方面,订户标识令牌被配置成为移动单元提供认证支持,其中移动单元为了通过密钥进行变换而将信息传递给订户标识令牌。
另一方面,给出了订户标识装置,包括:密钥发生元件;以及签名发生器,被配置成接收来自密钥发生元件的私有密钥和来自移动单元的第一签名,并且还被配置成将第二签名输出至移动单元,其中所述第二签名是根据所述私有密钥和所述第一签名而产生的。
另一方面,给出了为通信系统中的订户提供安全本地认证的装置,包括被配置成与通信装置互相影响的订户标识装置,其中该订户标识装置包括:密钥发生器,用于从接收到的值和秘密值产生多个密钥,其中来自多个密钥的至少一个通信密钥被传递至通信装置,且来自多个密钥的至少一个私有密钥不被传递至通信装置;以及签名发生器,用于从所述至少一个私有密钥和认证消息两者中产生认证信号,其中所述认证消息由通信装置用所述至少一个通信密钥产生。
另一方面,给出了用订户标识装置为订户提供认证的方法,包括:产生多个密钥;将来自多个密钥的至少一个密钥发送至与订户标识装置通信上耦合的通信装置,并且将来自多个密钥的至少一个密钥持为私有;用被发送至通信装置的所述至少一个密钥和传输消息两者在通信装置处产生签名;将该签名发送至订户标识装置;在订户标识装置处接收该签名;从所接收的签名和所述持为私有的至少一个密钥中产生主签名;以及将该主签名传送至通信系统。
附图说明
图1是示例性数据通信系统的图。
图2是无线通信系统中元件间的通信交换图。
图3是其中订户标识令牌为移动单元提供加密支持的实施例的图。
具体实施方式
如图1所述,无线通信网络10一般包括多个移动站(也称作订户单元或用户设备)12a-12d、多个基站(也称作基站收发器(BTS)或节点B)14a-14c、基站控制器(BSC)(也称作无线电网络控制器或分组控制函数16)、移动交换中心(MSC)或交换器18、分组数据服务节点(PDSN)或网间互通函数(IWF)20、公共交换电话网(PSTN)22(一般是电话公司)、以及互联网协议(IP)网络24(一般是因特网)。为了简洁,示出四个移动站12a-12d、三个基站14a-14c、一个BSC 16、一个MSC和一个PDSN 20。本领域的技术人员可以理解,可以有任何数量的移动站12、基站14、BSC 16、MSC 18和PDSN 20。
在一个实施例中,无线通信网10是分组数据服务网。移动站12a-12d可以是任何数量的不同类型的无线通信装置,譬如便携式电话、与运行基于IP的Web浏览器应用程序的膝上型计算机相连的蜂窝电话、带有相关免提汽车配件的蜂窝电话、运行基于IP的Web浏览器应用程序的个人数字助理(PDA)、结合在便携式计算机内的无线通信模块、或者如在内无线本地环或仪表读数系统中可以找到的本地通信模块。在最通用的实施例中,移动站可以是任何类型的通信单元。
移动站12a-12d可被配置成执行一种或多种无线分组数据协议,譬如在EIA/TIA/IS-707标准中所述的协议。在特定实施例中,移动站12a-12d产生指向IP网络24的IP分组,并且用点对点协议(PPP)将IP分组封装在帧内。
在一个实施例中,IP网络24与PDSN 20耦合,PDSN 20与MSC 18耦合,MSC18与BSC 16和PSTN 22耦合,而BSC 16与基站14a-14c耦合,上述耦合均通过被配置成按照任一若干已知协议传输话音和/或数据分组的有线线路,这些协议包括,如,E1、T1、异步传输模式(ATM)、IP、帧中继、HDSL、ADSL或xDSL。在替代实施例中,BSC 16直接与PDSN 20耦合,而MSC 18不与PDSN 20耦合。在本发明的另一实施例中,移动站12a-12d在一个RF接口上与基站14a-14c通信,该RF接口在第三代合伙人计划“36PP2”,“Physical Layer Standard for cdma2000Spread Spectrum Systems”中定义,3GPP2文档号为C.P0002-A,TIA PN-4694,要被公布为TIA/EIA/IS-2000-2-A(草案,修订版30)(1999年11月19日),它通过引用被完全结合于此。
在无线通信网10的一般操作期间,基站14a-14c接收并解调来自电话呼叫、Web浏览、或其它数据通信中所涉及的各个移动站12a-12d的反向链路信号组。每个由给定基站14a-14c接收的反向链路信号都在该基站14a-14c内被处理。各基站14a-14c可以通过调制并将前向链路信号组发送至移动站12a-12d而与多个移动站12a-12d进行通信。例如,如图1所示,基站14a同时与第一和第二移动站12a、12b进行通信,基站14c同时与第三和第四移动站12c、12d进行通信。产生的分组被转发至BSC 16,它提供呼叫资源分配和移动性管理功能,包括指挥特定移动站12a-12d的呼叫从一个基站14a-14c软切换至另一基站14a-14c。例如,移动站12c与两个基站14b、14c同时通信。最终,当移动站12c移到离开基站之一14c足够远时,呼叫会被切换至另一基站14b。
如果传输是常规的电话呼叫,则BSC 16会将接收到的数据路由至MSC 18,后者提供附加的路由服务与PSTN 22接口。如果传输是基于分组的传输,譬如指向IP网络24的数据呼叫,则MSC 18会将数据分组路由至PDSN 20,后者会将分组发送至IP网络24。或者,BSC 16会直接将分组路由至PDSN 20,后者将分组发送至IP网络24。
图2说明了用无线通信系统中的移动电话为订户提供认证的方法。在他或她的家庭系统(HS)200外旅行的订户使用被访问系统(VS)210中的移动单元220。订户通过插入订户标识令牌来使用该移动单元220。这种订户标识令牌被配置成产生加密和认证信息,允许订户访问账户服务而无须建立被访问系统的新账户。从移动单元220向VS 210发送一要求服务的请求(图中未示出)。VS 210联系HS 200以确定对该订户(图中未示出)的服务。
HS 200根据订户标识令牌上保持的私有信息的知识来产生随机数240和期望应答(XRES)270。随机数240用作询问,其中目标接受者用随机数240和私有知识来产生与期望应答270匹配的确认应答。随机数240和XRES 270从HS 200被发送至VS 210。其它信息也被发送,但不与此(图中未示出)相关。HS 200和VS 210间的通信以图1所述的方式简化。VS 210将随机数240发送至移动单元220并且等到确认消息260从移动单元220中发出。确认消息260和XRES 270在VS 210的比较元件280处被比较。如果确认消息260和XRES 270匹配,则VS 210继续为移动单元220提供服务。
移动单元220将随机数240发送至订户标识令牌230,后者已经由订户插入移动单元220。安全密钥300被存储在订户标识令牌230上。安全密钥300和随机数240都由密钥发生器250使用,用于产生确认消息260、加密密钥(CK)290和完整密钥(IK)310。CK 290和IK 310被传送至移动单元220。
在移动单元220处,CK 290可用于加密移动单元220和VS 210间的通信,使得通信仅由该消息指向的接受者解密。用加密密钥来加密通信的技术在未决美国专利申请09/143,441中已作描述,该申请于1998年8月28日提交,题为“Method andApparatus for Generating Encryption Stream Ciphers”,它被转让给本发明的受让人并且通过引用被结合于此。应该注意到,也可以使用其它加密技术而不影响这里所述的实施例的范围。
IK 310可用于产生消息认证码(MAC),其中MAC附着在传输消息帧后,以便验证发源于特定方的传输消息帧,以及验证该消息在传输期间未改变。用于产生MAC的技术在未决美国专利申请号为09/371,147的申请中已作描述,该申请于1999年8月9日提交,题为“Method and Apparatus for Generating a MessageAuthentication Code”,它被转让给本发明的受让人并且通过引用被结合于此。应该注意到,也可以使用其它用于产生认证码的技术而不影响这里所述的实施例的范围。
或者,IK 310可用于根据分别发出或与传输消息一起发出的特定信息而产生认证签名340。用于产生认证签名的技术在美国专利号为5,943,615的专利中已作描述,该专利题为“Method and Apparatus for Providing Authentication Securityin a Wireless Communication System”,它被转让给本发明的受让人并且通过引用被结合于此。认证签名340是哈希元件330的输出,哈希元件将IK 310与来自移动单元220的消息350组合。认证签名340和消息350通过空中被发送至VS 210。
如图2所示,加密密钥290和完整密钥310从订户标识令牌230被发送至移动单元220,后者继续为通过空中的公开散布而产生数据帧。虽然该技术可以防止窃听者通过空中确定这种密钥的值,然而该技术不保护欺诈壳的攻击。欺诈壳可被编程以接收CK 290和IK 310,并且然后存储密钥而非从本地存储器中清除这种密钥。另一种偷窃密钥的方法是,编程移动单元220,把接收到的密钥发送至另一位置。然后,CK 290和IK 310可用于为未经授权的通信向订户欺诈地开帐单。该欺诈壳攻击在其中以不安全方式使用家庭系统200处产生的随机数的系统中尤其有效,譬如当所产生的相同密钥用于一定的扩展时间段时的情况。
另一保护欺诈壳攻击的实施例使用了订户标识令牌中的处理器和存储器来产生电子签名,该电子签名若不插入订户标识令牌就不能由移动单元再现。
图3说明了为无线通信系统中的订户提供本地认证的实施例。在该实施例中,订户标识令牌230被编程,根据未被传递至移动单元220的密钥而产生认证应答。因此,如果由订户使用的移动单元是欺诈壳,则该欺诈壳不能重新创建适当的认证应答。
与图2所述的方法相似,移动单元220根据从订户标识令牌230接收到的IK310以及要被发送至VS 210的消息而产生签名信号。然而,在示例性实施例中,签名信号未被传递至VS。签名信号被传递至订户标识令牌230,并且与附加密钥一起用于产生主签名信号。主签名信号被发送至移动单元220,后者又为了认证目的而将主签名信号发送至VS 210。
HS 200根据订户标识令牌230上持有的私人信息知识而产生随机数240和期望应答(XRES)270。随机数240和XRES 270被发送至VS 210。HS 200和VS 210间的通信以图1所述的方式简化。VS 210将随机数240发送至移动单元220并且等待确认消息260从移动单元220中发出。确认消息260和XRES 270在VS 210处的比较元件280处被比较。如果确认消息260和XRES 270匹配,则VS 210继续将为移动单元220提供服务。
移动单元220将随机数240传送至订户标识令牌230,后者已经由订户电气上与移动单元220耦合。安全密钥300被存储在订户标识令牌230上。安全密钥300和随机数240都由密钥发生器250使用,用于产生确认消息260、加密密钥(CK)290、完整密钥(IK)310和UIM认证密钥(UAK)320。CK 290和IK 310被传送至移动单元220。
在移动单元220处,CK 290用于加密传输数据帧(图3中未示出)。IK 310用于产生签名信号340。签名信号340是签名发生器400的输出,签名发生器400对IK 310和来自移动单元220的消息使用加密操作或单向操作,譬如哈希函数。签名信号340被发送至订户标识令牌230。在订户标识令牌230处,签名信号340和UAK 320由签名发生器360操纵以产生主签名信号370。主签名信号370被发送至移动单元220和VS 210,其中验证元件380认证订户的身份。验证元件380可以通过重新产生签名信号340和主签名信号370来完成验证。或者,验证元件380可以从移动单元220接收签名信号并且仅仅重新产生主签名信号370。
VS 210处签名信号340和主签名信号370的重新产生可由多种技术来实现。在一个实施例中,验证元件380会从家庭系统220中接收UAK 390和完整密钥。当验证元件380还从移动单元220接收消息350时,签名信号可以产生,并且用于产生主签名元件。
订户标识令牌230内的签名发生器360可包括存储器和处理器,其中处理器可被配置成用多种技术操纵输出。这些技术可采取加密技术、哈希函数或任何不可逆操作的形式。作为示例,可由订户标识令牌实现的一个技术是安全哈希算法(SHA),于1994年5月在联邦信息处理标准(FIPS)PUB 186、“Digital SignatureStandard”中颁布。可由订户标识令牌执行的另一种技术是数据加密标准(DES),于1977年1月在FIPS PUB 46中颁布。术语“加密”的使用在此不必要意指可逆操作。操作在这里所述的实施例中可能是不可逆的。
密钥发生器250也可以包括存储器和处理器。实际上,在一个实施例中,单个处理器被配置成完成签名发生器360和密钥发生器250的功能。验证的执行可通过:从验证元件380处的相同输入中计算出相同结果,并且比较计算出的和发出的值。
CDMA系统或GSM系统中使用的订户标识令牌,也被分别称为R-UIM或USIM,可以被配置成以上述方式产生主签名信号370,即,所有由移动单元产生的消息都被加密和认证。然而,由于这种令牌中的中央处理单元会受到限制,因此可能期望实现其它实施例,其中为消息帧分配重要性权重,使得只有重要的消息才被安全地加密和认证。例如,包含账单信息的消息帧可能比包含话音载荷的消息帧需要更多的安全性。因此,移动单元可以为账单消息帧分配较大的重要性权重,而为话音消息帧分配较小的重要性权重。当订户标识令牌接收从这些加权消息产生的签名信号时,CPU可以评定附着在每个签名信号后的不同重要性权重,并且只为被重重加权的签名信号确定主签名信号。或者,移动单元可被编程,仅将“重要”签名信号传送至订户标识令牌。这种选择性主签名信号产生方法通过减轻订户标识令牌的处理负载而增加了订户标识令牌的效率。
上述实施例通过要求订户标识令牌和移动单元间更安全的交易而防止订户账户未经授权的使用。由于移动单元不能不知道秘密UAK而产生主签名信号,因此被编程为起到欺诈壳作用的移动单元不能为错误的用途而盗用订户信息。
上述实施例通过对签名信号而非对消息操作而使订户标识令牌的处理性能最大化。一般而言,签名信号比消息具有较短的比特长度。因此,订户识别中签名发生器需要较少的时间来对签名信号操作,而非对传输消息帧操作。如上所述,订户标识令牌的处理能力通常大大低于移动单元的处理能力。因此,该实施例的实现能不牺牲速度而提供消息的安全认证。
然而,应该注意到,处理器结构的改进几乎以指数速度发生。这种改进包括更快的处理时间和更小的处理器尺寸。因此,另一提供本地认证的实施例得以实现,其中主签名信号直接从消息产生,而非间接地通过短签名信号而产生。移动单元可被配置成将消息直接传递至订户标识令牌,后者能迅速产生主签名信号,而非将消息传递至移动单元内的签名发生元件。在另一实施例中,仅仅有限数量的消息需要按照所述消息所需的安全性程度而被直接传递至订户标识令牌。
应该注意到,尽管以无线通信系统描述了各种实施例,然而各种实施例还可用通信网中相连的未知终端为任一方提供安全的本地认证。
因此,已经描述了为通信系统中的订户执行本地认证的新颖和改进了的方法和装置。本领域的技术人员可以理解,结合这里揭示的实施例所描述的各种说明性逻辑块、模块、电路和算法步骤可以用电子硬件、软件、固件或它们的组合来实现。各种说明性组件、块、模块、电路和步骤一般已经用它们的功能进行描述。功能是以硬件、软件还是固件来实现取决于特定的应用和总系统上施加的设计限制。技术人员可以认识到这些情况下硬件、软件和固件的互换性、以及怎样最佳地为每个特定应用实现所述功能。
结合这里揭示的实施例所描述的各种说明性逻辑块、模块、电路和算法步骤可以用数字信号处理器(DSP)、专用集成电路(ASIC)、现场可编程门阵列(FPGA)或其它可编程逻辑器件、离散门或晶体管逻辑、离散硬件组件来实现或执行。执行一组固件指令的处理器、任何常规可编程软件模块和处理器、或者它们的组合可被设计成执行这里所述的功能。处理器最好是微处理器,但或者,处理器可以是任何常规处理器、控制器、微控制器、或状态机。软件模块可以驻留在RAM存储器、闪存、ROM存储器、EPROM存储器、EEPROM存储器、寄存器、硬盘、可移动盘、CD-ROM、或本领域中已知的任何其它形式的存储媒体中。示例性处理器与存储媒体耦合,以便从存储媒体中读取信息或向其写入信息。或者,存储媒体可以驻留在ASIC中。ASIC可驻留在电话或其它用户终端中。或者,处理器和存储媒体可驻留在电话或其它用户终端中。处理器可以作为DSP和微处理器的组合而实现,或者作为结合DSP内核的两个微处理器等等来实现。技术人员可以进一步理解,上述说明中所引用的数据、指令、命令、信息、信号、比特、码元和码片可由电压、电流、电磁波、磁场及粒子、光场及粒子、或它们的组合来表示。
如此已示出并描述了本发明的各种实施例。然而,本领域的技术人员可以明显知道,可以对这里所揭示的实施例作出许多修改而不背离本发明的精神或范围。

Claims (30)

1.一种用于具有秘密密钥的订户标识装置中的方法,所述方法包括:
接收来自移动单元的第一签名;
利用所述第一签名和所述秘密密钥以产生主签名;以及
将所述主签名发送到所述移动单元。
2.如权利要求1所述的方法,其特征在于,所述订户标识装置是UIM或R-UIM之一。
3.如权利要求1所述的方法,其特征在于,所述第一签名是消息认证码。
4.如权利要求1所述的方法,其特征在于,所述秘密密钥是UIM认证密钥。
5.如权利要求1所述的方法,其特征在于,所述利用所述第一签名和所述秘密密钥包括:
使用哈希函数来产生第二签名。
6.如权利要求1所述的方法,其特征在于,所述订户标识装置可拆卸地耦合于所述移动单元。
7.一种包含可执行指令以执行如权利要求1至6中任一项所述的方法的存储介质。
8.一种用于具有秘密密钥的订户标识装置中的签名发生器,所述签名发生器包括:
存储器;
处理器,所述处理器配置成执行存储在所述存储器中的一组指令,所述一组指令用于:
接收来自移动单元的第一签名;
利用所述第一签名和所述秘密密钥以产生主签名;以及
将所述主签名发送到所述移动单元。
9.如权利要求8所述的签名发生器,其特征在于,所述订户标识装置是UIM或R-UIM之一。
10.如权利要求8所述的签名发生器,其特征在于,所述第一签名是消息认证码。
11.如权利要求8所述的签名发生器,其特征在于,所述秘密密钥是UIM认证密钥。
12.如权利要求8所述的签名发生器,其特征在于,所述处理器利用所述第一签名和所述秘密密钥包括使用哈希函数。
13.如权利要求8所述的签名发生器,其特征在于,所述订户标识装置可拆卸地耦合于所述移动单元。
14.一种用于移动单元中的方法,包括:
产生第一签名;
将所述第一签名发送到订户标识装置;
接收来自所述订户标识装置的主签名,其中,所述主签名是由所述订户标识装置使用所述第一签名和秘密密钥产生的;以及
发送所述主签名。
15.如权利要求14所述的方法,其特征在于,所述订户标识装置是UIM或R-UIM之一。
16.如权利要求14所述的方法,其特征在于,产生第一签名包括:
产生消息认证码。
17.如权利要求14所述的方法,其特征在于,产生第一签名包括:
使用哈希函数来产生所述第一签名。
18.如权利要求14所述的方法,其特征在于,所述秘密密钥是UIM认证密钥。
19.如权利要求14所述的方法,其特征在于,所述订户标识装置可拆卸地耦合于所述移动单元。
20.一种包含可执行指令以执行如权利要求14至19中任一项所述的方法的存储介质。
21.一种移动单元,包括:
存储器;
处理器,所述处理器配置成执行存储在所述存储器中的一组指令,所述一组指令用于:
产生第一签名;
将所述第一签名发送到订户标识装置;
接收来自所述订户标识装置的主签名,其中,所述主签名是由所述订户标识装置使用所述第一签名和秘密密钥产生的;以及
发送所述主签名。
22.如权利要求21所述的移动单元,其特征在于,所述订户标识装置是UIM或R-UIM之一。
23.如权利要求21所述的移动单元,其特征在于,产生第一签名包括:
产生消息认证码。
24.如权利要求21所述的移动单元,其特征在于,产生第一签名包括:
使用哈希函数来产生所述第一签名。
25.如权利要求21所述的移动单元,其特征在于,所述秘密密钥是UIM认证密钥。
26.如权利要求21所述的移动单元,其特征在于,所述订户标识装置可拆卸地耦合于所述移动单元。
27.一种用于验证元件中的方法,所述方法包括:
接收秘密密钥;
接收主签名;
根据所述秘密密钥和第一签名重新产生主签名;以及
根据所接收到的主签名来验证重新产生的主签名。
28.如权利要求27所述的方法,其特征在于,还包括:
从移动单元接收所述第一签名。
29.如权利要求27所述的方法,其特征在于,还包括:
产生所述第一签名。
30.一种包含可执行指令以执行如权利要求27至29中任一项所述的方法的存储介质。
CN2006100037270A 2001-01-05 2001-12-27 通信系统中的本地认证 Expired - Lifetime CN1812323B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US09/755,660 US20020091931A1 (en) 2001-01-05 2001-01-05 Local authentication in a communication system
US09/755,660 2001-01-05

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
CNB018225055A Division CN1251439C (zh) 2001-01-05 2001-12-27 订户标识装置以及通信系统中提供本地认证的装置和方法

Publications (2)

Publication Number Publication Date
CN1812323A true CN1812323A (zh) 2006-08-02
CN1812323B CN1812323B (zh) 2012-08-01

Family

ID=25040056

Family Applications (2)

Application Number Title Priority Date Filing Date
CN2006100037270A Expired - Lifetime CN1812323B (zh) 2001-01-05 2001-12-27 通信系统中的本地认证
CNB018225055A Expired - Lifetime CN1251439C (zh) 2001-01-05 2001-12-27 订户标识装置以及通信系统中提供本地认证的装置和方法

Family Applications After (1)

Application Number Title Priority Date Filing Date
CNB018225055A Expired - Lifetime CN1251439C (zh) 2001-01-05 2001-12-27 订户标识装置以及通信系统中提供本地认证的装置和方法

Country Status (12)

Country Link
US (1) US20020091931A1 (zh)
EP (1) EP1348274B1 (zh)
JP (1) JP4354696B2 (zh)
KR (1) KR100897210B1 (zh)
CN (2) CN1812323B (zh)
AT (1) ATE353175T1 (zh)
AU (1) AU2002234133A1 (zh)
BR (1) BR0116717A (zh)
DE (1) DE60126426T2 (zh)
HK (1) HK1063553A1 (zh)
TW (1) TW576070B (zh)
WO (1) WO2002054663A2 (zh)

Families Citing this family (72)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7668315B2 (en) 2001-01-05 2010-02-23 Qualcomm Incorporated Local authentication of mobile subscribers outside their home systems
US9100457B2 (en) 2001-03-28 2015-08-04 Qualcomm Incorporated Method and apparatus for transmission framing in a wireless communication system
US8077679B2 (en) 2001-03-28 2011-12-13 Qualcomm Incorporated Method and apparatus for providing protocol options in a wireless communication system
US8121296B2 (en) 2001-03-28 2012-02-21 Qualcomm Incorporated Method and apparatus for security in a data processing system
US7693508B2 (en) * 2001-03-28 2010-04-06 Qualcomm Incorporated Method and apparatus for broadcast signaling in a wireless communication system
US7133971B2 (en) * 2003-11-21 2006-11-07 International Business Machines Corporation Cache with selective least frequently used or most frequently used cache line replacement
US7352868B2 (en) 2001-10-09 2008-04-01 Philip Hawkes Method and apparatus for security in a data processing system
US7649829B2 (en) 2001-10-12 2010-01-19 Qualcomm Incorporated Method and system for reduction of decoding complexity in a communication system
JP2005536938A (ja) * 2002-08-20 2005-12-02 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 保存されたコンテンツを保護するためのモバイルネットワーク認証
EP1397014A1 (en) * 2002-09-04 2004-03-10 SCHLUMBERGER Systèmes WIM (WAP Identification module) Primitives for handling the secure socket layer protocol (SSL)
US7599655B2 (en) 2003-01-02 2009-10-06 Qualcomm Incorporated Method and apparatus for broadcast services in a communication system
GB2400478B (en) 2003-04-07 2006-03-29 Research In Motion Ltd Method and system of supporting smart cards on electronic devices
US8098818B2 (en) 2003-07-07 2012-01-17 Qualcomm Incorporated Secure registration for a multicast-broadcast-multimedia system (MBMS)
US8718279B2 (en) * 2003-07-08 2014-05-06 Qualcomm Incorporated Apparatus and method for a secure broadcast system
CN1846395A (zh) * 2003-07-08 2006-10-11 高通股份有限公司 安全广播系统的装置和方法
US8724803B2 (en) 2003-09-02 2014-05-13 Qualcomm Incorporated Method and apparatus for providing authenticated challenges for broadcast-multicast communications in a communication system
US7562230B2 (en) 2003-10-14 2009-07-14 Intel Corporation Data security
JP4471937B2 (ja) * 2005-02-07 2010-06-02 株式会社ソニー・コンピュータエンタテインメント プロセッサのリソース管理によるコンテンツ制御方法および装置
US20070150736A1 (en) * 2005-12-22 2007-06-28 Cukier Johnas I Token-enabled authentication for securing mobile devices
US8533821B2 (en) * 2007-05-25 2013-09-10 International Business Machines Corporation Detecting and defending against man-in-the-middle attacks
CA2590989C (en) * 2007-06-05 2014-02-11 Diversinet Corp. Protocol and method for client-server mutual authentication using event-based otp
US20090259851A1 (en) * 2008-04-10 2009-10-15 Igor Faynberg Methods and Apparatus for Authentication and Identity Management Using a Public Key Infrastructure (PKI) in an IP-Based Telephony Environment
US9170870B1 (en) 2013-08-27 2015-10-27 Sprint Communications Company L.P. Development and testing of payload receipt by a portable electronic device
US20100269162A1 (en) * 2009-04-15 2010-10-21 Jose Bravo Website authentication
US8683609B2 (en) * 2009-12-04 2014-03-25 International Business Machines Corporation Mobile phone and IP address correlation service
US8924715B2 (en) 2010-10-28 2014-12-30 Stephan V. Schell Methods and apparatus for storage and execution of access control clients
US8555067B2 (en) 2010-10-28 2013-10-08 Apple Inc. Methods and apparatus for delivering electronic identification components over a wireless network
US8838988B2 (en) 2011-04-12 2014-09-16 International Business Machines Corporation Verification of transactional integrity
US8612967B1 (en) 2011-05-31 2013-12-17 Sprint Communications Company L.P. Loading branded media outside system partition
US8666383B1 (en) 2011-12-23 2014-03-04 Sprint Communications Company L.P. Automated branding of generic applications
CN108599964B (zh) * 2012-02-29 2022-02-22 交互数字专利控股公司 一种由wtru执行的方法及wtru
US10455071B2 (en) 2012-05-09 2019-10-22 Sprint Communications Company L.P. Self-identification of brand and branded firmware installation in a generic electronic device
US8917826B2 (en) 2012-07-31 2014-12-23 International Business Machines Corporation Detecting man-in-the-middle attacks in electronic transactions using prompts
US9198027B2 (en) 2012-09-18 2015-11-24 Sprint Communications Company L.P. Generic mobile devices customization framework
US8909291B1 (en) 2013-01-18 2014-12-09 Sprint Communications Company L.P. Dynamic remotely managed SIM profile
US9451446B2 (en) 2013-01-18 2016-09-20 Sprint Communications Company L.P. SIM profile brokering system
US9100819B2 (en) 2013-02-08 2015-08-04 Sprint-Communications Company L.P. System and method of provisioning and reprovisioning a mobile device based on self-locating
US9100769B2 (en) 2013-02-08 2015-08-04 Sprint Communications Company L.P. System and method of storing service brand packages on a mobile device
US9549009B1 (en) 2013-02-08 2017-01-17 Sprint Communications Company L.P. Electronic fixed brand labeling
US9026105B2 (en) 2013-03-14 2015-05-05 Sprint Communications Company L.P. System for activating and customizing a mobile device via near field communication
US9204286B1 (en) 2013-03-15 2015-12-01 Sprint Communications Company L.P. System and method of branding and labeling a mobile device
US9042877B1 (en) 2013-05-21 2015-05-26 Sprint Communications Company L.P. System and method for retrofitting a branding framework into a mobile communication device
US9280483B1 (en) 2013-05-22 2016-03-08 Sprint Communications Company L.P. Rebranding a portable electronic device while maintaining user data
JP2016527844A (ja) * 2013-08-06 2016-09-08 ベドロック・オートメーション・プラットフォームズ・インコーポレーテッド 安全な産業用制御システム
US9532211B1 (en) 2013-08-15 2016-12-27 Sprint Communications Company L.P. Directing server connection based on location identifier
US9161209B1 (en) 2013-08-21 2015-10-13 Sprint Communications Company L.P. Multi-step mobile device initiation with intermediate partial reset
US9204239B1 (en) 2013-08-27 2015-12-01 Sprint Communications Company L.P. Segmented customization package within distributed server architecture
US9143924B1 (en) 2013-08-27 2015-09-22 Sprint Communications Company L.P. Segmented customization payload delivery
US9125037B2 (en) 2013-08-27 2015-09-01 Sprint Communications Company L.P. System and methods for deferred and remote device branding
CN103473910B (zh) * 2013-09-11 2016-06-08 华南理工大学 热量表远程抄表系统及该系统实现数据安全传输的方法
US9819661B2 (en) * 2013-09-12 2017-11-14 The Boeing Company Method of authorizing an operation to be performed on a targeted computing device
US9743271B2 (en) 2013-10-23 2017-08-22 Sprint Communications Company L.P. Delivery of branding content and customizations to a mobile communication device
US10506398B2 (en) 2013-10-23 2019-12-10 Sprint Communications Company Lp. Implementation of remotely hosted branding content and customizations
US9301081B1 (en) 2013-11-06 2016-03-29 Sprint Communications Company L.P. Delivery of oversized branding elements for customization
US9363622B1 (en) 2013-11-08 2016-06-07 Sprint Communications Company L.P. Separation of client identification composition from customization payload to original equipment manufacturer layer
US9161325B1 (en) 2013-11-20 2015-10-13 Sprint Communications Company L.P. Subscriber identity module virtualization
US9392395B1 (en) 2014-01-16 2016-07-12 Sprint Communications Company L.P. Background delivery of device configuration and branding
US9603009B1 (en) 2014-01-24 2017-03-21 Sprint Communications Company L.P. System and method of branding a device independent of device activation
US9420496B1 (en) 2014-01-24 2016-08-16 Sprint Communications Company L.P. Activation sequence using permission based connection to network
US9681251B1 (en) 2014-03-31 2017-06-13 Sprint Communications Company L.P. Customization for preloaded applications
US9426641B1 (en) 2014-06-05 2016-08-23 Sprint Communications Company L.P. Multiple carrier partition dynamic access on a mobile device
JP2016019281A (ja) * 2014-07-07 2016-02-01 ベドロック・オートメーション・プラットフォームズ・インコーポレーテッド 産業用制御システムのオペレータ・アクション認証
US9307400B1 (en) 2014-09-02 2016-04-05 Sprint Communications Company L.P. System and method of efficient mobile device network brand customization
US9992326B1 (en) 2014-10-31 2018-06-05 Sprint Communications Company L.P. Out of the box experience (OOBE) country choice using Wi-Fi layer transmission
CN104539869A (zh) * 2014-12-10 2015-04-22 佛山络威网络技术有限公司 一种视频通话服务方法
US9357378B1 (en) 2015-03-04 2016-05-31 Sprint Communications Company L.P. Subscriber identity module (SIM) card initiation of custom application launcher installation on a mobile communication device
US9398462B1 (en) 2015-03-04 2016-07-19 Sprint Communications Company L.P. Network access tiered based on application launcher installation
US9913132B1 (en) 2016-09-14 2018-03-06 Sprint Communications Company L.P. System and method of mobile phone customization based on universal manifest
US10021240B1 (en) 2016-09-16 2018-07-10 Sprint Communications Company L.P. System and method of mobile phone customization based on universal manifest with feature override
US10306433B1 (en) 2017-05-01 2019-05-28 Sprint Communications Company L.P. Mobile phone differentiated user set-up
US11838424B2 (en) * 2021-05-13 2023-12-05 Huawei Technologies Co., Ltd. Authenticated encryption apparatus with initialization-vector misuse resistance and method therefor
US11991525B2 (en) 2021-12-02 2024-05-21 T-Mobile Usa, Inc. Wireless device access and subsidy control

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5204902A (en) * 1991-09-13 1993-04-20 At&T Bell Laboratories Cellular telephony authentication arrangement
US5153919A (en) * 1991-09-13 1992-10-06 At&T Bell Laboratories Service provision authentication protocol
US5491749A (en) * 1993-12-30 1996-02-13 International Business Machines Corporation Method and apparatus for entity authentication and key distribution secure against off-line adversarial attacks
US5943615A (en) * 1997-01-15 1999-08-24 Qualcomm, Incorpoarated Method and apparatus for providing authentication security in a wireless communication system
CN1147088C (zh) * 1998-02-25 2004-04-21 松下电器产业株式会社 机器认证和加密通信系统
EP0994599A4 (en) * 1998-04-01 2009-06-03 Panasonic Corp DATA TRANSMITTING / RECEIVING METHOD, DATA TRANSMITTER, DATA RECEIVER, DATA TRANSMITTING / RECEIVING SYSTEM, AUDIOVISUAL CONTENT TRANSMITTING METHOD, AUDIOVISUAL CONTENT RECEIVING METHOD, AUDIOVISUAL CONTENT TRANSMITTER, AUDIOVISUAL CONTENT RECEIVER , AND RECORD SUPPORT
US6918035B1 (en) * 1998-07-31 2005-07-12 Lucent Technologies Inc. Method for two-party authentication and key agreement
US6560338B1 (en) * 1998-08-28 2003-05-06 Qualcomm Incorporated Limiting delays associated with the generation of encryption stream ciphers
US6178506B1 (en) * 1998-10-23 2001-01-23 Qualcomm Inc. Wireless subscription portability
US6578143B1 (en) * 1998-12-18 2003-06-10 Qualcomm Incorporated Method for negotiating weakened keys in encryption systems

Also Published As

Publication number Publication date
DE60126426T2 (de) 2007-08-23
JP2004517553A (ja) 2004-06-10
US20020091931A1 (en) 2002-07-11
CN1251439C (zh) 2006-04-12
TW576070B (en) 2004-02-11
CN1489872A (zh) 2004-04-14
CN1812323B (zh) 2012-08-01
EP1348274A2 (en) 2003-10-01
HK1063553A1 (en) 2004-12-31
KR20030085116A (ko) 2003-11-03
AU2002234133A1 (en) 2002-07-16
WO2002054663A2 (en) 2002-07-11
WO2002054663A3 (en) 2003-01-23
KR100897210B1 (ko) 2009-05-14
JP4354696B2 (ja) 2009-10-28
BR0116717A (pt) 2005-01-25
EP1348274B1 (en) 2007-01-31
ATE353175T1 (de) 2007-02-15
DE60126426D1 (de) 2007-03-22

Similar Documents

Publication Publication Date Title
CN1251439C (zh) 订户标识装置以及通信系统中提供本地认证的装置和方法
CN100367821C (zh) 通信系统的本地认证
CN100566460C (zh) 利用短消息实现的移动实体间的认证与密钥协商方法
TWI360975B (en) Key generation in a communication system
TWI324006B (en) Apparatus for multicasting a data packet in a multicast group, method and computer program product for identifying a rogue member within a multicast group
CN101032107A (zh) 移动单元在无线网络中快速漫游的方法和系统
CA2454093A1 (en) A system and method for supporting multiple certificate authorities on a mobile communication device
CN1726483A (zh) 通信系统中的认证
CN1700699A (zh) 提供用于对数据数字签名、认证或加密的签名密钥的方法和移动终端
CN100571460C (zh) 安全漫游的方法和装置
CN100553240C (zh) 支持访问认证的装置和系统及其使用的方法
US20060010489A1 (en) Method and system for enhancing security in wireless stations of a local area network (LAN)
CN1491054A (zh) 实现非结构化补充数据业务中数据安全传输的方法及系统
Cheung et al. Design and implementation of a PKI-based end-to-end secure infrastructure for mobile E-commerce
Shuai et al. Research on symmetric key-based mobile payment protocol security
Tseng et al. An efficient authentication protocol for integrating WLAN and cellular networks
CN118802150A (zh) 数字签名方法、设备及存储介质
Urien et al. Introducing Smartcard in Wireless LAN Security
Ashraf et al. A SIM-based electronic transaction authentication system
Yeh et al. Securing mobile commerce transactions
WO2006014330A2 (en) Method and system for enhancing security in wireless stations of a local area network (lan)

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
REG Reference to a national code

Ref country code: HK

Ref legal event code: DE

Ref document number: 1091061

Country of ref document: HK

C14 Grant of patent or utility model
GR01 Patent grant
REG Reference to a national code

Ref country code: HK

Ref legal event code: WD

Ref document number: 1091061

Country of ref document: HK

CX01 Expiry of patent term

Granted publication date: 20120801

CX01 Expiry of patent term