CN1312991A - 用于无线通信装置的鉴别的安全处理 - Google Patents

用于无线通信装置的鉴别的安全处理 Download PDF

Info

Publication number
CN1312991A
CN1312991A CN99809783A CN99809783A CN1312991A CN 1312991 A CN1312991 A CN 1312991A CN 99809783 A CN99809783 A CN 99809783A CN 99809783 A CN99809783 A CN 99809783A CN 1312991 A CN1312991 A CN 1312991A
Authority
CN
China
Prior art keywords
authentication key
safe processor
processor
communication device
radio communication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN99809783A
Other languages
English (en)
Inventor
P·J·博斯特利三世
R·斯里尼瓦桑
A·D·埃克哈特
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Qualcomm Inc
Original Assignee
Qualcomm Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Qualcomm Inc filed Critical Qualcomm Inc
Publication of CN1312991A publication Critical patent/CN1312991A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/08Access point devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Abstract

本发明提供了提高无线通信系统(101)中的A-Key的安全性的技术。该技术有效地防止了任何人访问A-Key,也消除了仿制。本发明提高了无线通信系统(101)的安全性和整体性。安全处理器(104)与无线通信装置(100)交换随机数,以产生A-Key。然后,安全处理器(104)对A-Key进行加密,并把经加密的A-Key传送到鉴别系统(103)。当鉴别系统(103)产生或更新SSD时,鉴别系统把经加密的A-Key和其它信息传送到安全处理器(104)。安全处理器(104)对A-Key进行解密并计算SSD。安全处理器(104)把SSD传送到鉴别系统(103),以用于鉴别系统(103)无线通信装置(100)。

Description

用于无线通信装置的鉴别的安全处理
技术领域
本发明涉及无线通信的领域。尤其是,本发明涉及对用来鉴别(authenticate)无线通信装置的信息进行加密的改进的新系统。
背景技术
无线通信系统的安全性是确定系统质量的一个重要因素。对无线通信系统安全性的一个主要威胁是无线通信装置的仿制(clone)。每个无线通信装置具有一鉴别密钥(A-Key)。无线通信系统使用此A-key与其它信息一起来鉴别无线通信装置,没有适当的鉴别,无线通信装置可能被拒绝服务。
与A-key一起用来鉴别无线通信装置的这一其它信息通常是无线电广播,相对容易获得该信息。A-key是应在无线通信装置和无线通信系统内绝对保密的一个信息。如果获得了A-key,就可容易地仿制合法的无线通信装置,从而可利用来访问其它信息。无线通信系统没有能力区分合法的无线通信装置和仿制品。
不幸的是,对于利用仿制品所进行的呼叫,将不当地向合法无线通信装置的用户开帐单。无线通信系统通常免除有欺诈性的帐单,但这损坏了无线通信系统的声誉。无线通信系统还必须增加容量来应付有欺诈性的呼叫,而不能获得任何相关的回报。增加容量的成本通常将转嫁给合法的无线通信装置的用户。
无线通信系统具有鉴别无线通信装置的鉴别系统。该鉴别系统和无线通信装置都使用A-key和共享的随机数来产生相同的共享保密数据(Shared SecretData)(SSD)。鉴别系统和无线通信装置周期性地更新此SSD。为了鉴别一无线通信装置,鉴别系统和该无线通信装置共享另一随机数。该鉴别系统和无线通信装置都使用SSD和此另一随机数来产生鉴别结果。如果无线通信装置把一匹配的鉴别结果传送给鉴别系统,则此无线通信装置被鉴别。虽然在技术上是可能的,但考虑到需要大量的计算能力和时间,所以在计算上难于从鉴别结果得到A-Key。
鉴别系统保持上百万无线通信装置的A-Key的大数据库。A-Key的海量存储引起了大的风险。如果某人可获得对该鉴别系统的访问,则那个人可能潜在地仿制大量无线通信装置,严重地破坏了无线通信系统的安全性和整体性。可通过提高无线通信系统中A-Key的安全性的技术来大大地改进无线通信系统。
发明内容
本发明是一种为无线通信系统中的A-Key提供安全性的改进的新系统。本系统有效地防止了任何人访问A-Key并消除了仿制。本系统提高了无线通信系统的安全性和整体性。
本发明允许鉴别系统仅存储经加密的A-Key。把用于加密A-Key的解密密钥存储在安全处理器中。鉴别系统把安全处理器用于A-key操作。安全处理器可在物理上隔离,以防止人们访问A-Key和A-key解密密钥。例如,可把安全处理器封装在混凝土中或置于保险库中。因而,经解密的鉴别密钥仅瞬时地存在于安全处理器中,鉴别系统仅存储经加密的A-key。本发明不需要存储大量经解密的A-Key。
安全处理器与无线通信装置交换随机数以产生A-Key。然后,安全处理器对A-Key进行加密并把经加密的A-Key传送到鉴别系统。当鉴别系统产生或更新SSD时,鉴别系统把经加密的A-Key和其它信息传送到安全处理器。安全处理器对A-Key进行解密并计算SSD。安全处理器把此SSD传送到鉴别系统,以用于鉴别无线通信装置。
在安全处理器中产生A-Key,除非该A-Key被加密,才从安全处理器传送该A-Key。在其实际使用期间,经解密的A-Key仅瞬时地存在于安全处理器中,而不是永久性地存储。因而,本发明不需要用于无加密A-Key的数据库。本发明还限制了人们访问A-Key解密密钥。
附图概述
从以下详细描述并结合附图,将使本发明的特征、目的和优点变得更加明显起来,图中相同的标号表示相应的部分,其中:
图1是本发明一个实施例中的无线通信系统的方框图;
图2是本发明一个实施例中的鉴别系统和安全处理器的方框图;
图3是示出本发明一个实施例中的A-Key产生的流程图;
图4是示出本发明一个实施例中的SSD产生或更新的流程图;
图5是示出本发明一个实施例中的无线通信装置鉴别的流程图;
图6是示出本发明一个实施例中使用Diffie-Hellman生成A-Key的流程图;
图7是示出本发明一个实施例中使用CAVE的SSD产生或更新的流程图;
图8是示出本发明一个实施例中使用CAVE的无线通信装置鉴别的流程图;
图9是示出本发明另一个实施例中的无线通信装置鉴别的流程图;
图10是本发明一个实施例中的鉴别系统和冗余安全处理器的方框图;以及
图11是本发明一个实施例中耦合到无线通信装置设备制造处的另一个安全处理器的鉴别系统和安全处理器的方框图。
本发明的较佳实施方式
在电信工业协会通过的IS-95标准以及美国国家标准协会(ANSI)的41(d)标准中讨论了无线通信系统中的鉴别。鉴别依赖于存储在无线装置和通信系统中的保密鉴别密钥(Authentication Key)(A-Key)。无线装置和通信系统使用该A-Key和其它数据来产生共享保密数据(SSD)。无线装置和通信系统使用此SSD和其它数据来产生鉴别结果。无线装置产生的鉴别结果应与通信系统所产生的鉴别结果相同。比较这两个鉴别结果,如果它们匹配,则无线装置被鉴别。
此A-Key不发送且通常保持不变。周期性地更新SSD,这是因为可经由诸如信令系统(Signaling System)#7等信令网络发送该SDD。通常在无线通信装置和无线通信系统之间不以无线电方式发送SSD。使用SSD与其它信息来产生鉴别结果,在无线通信装置和无线通信系统之间以无线电方式发送此结果。以上两段中所述的术语和操作在本领域内是公知的。
系统配置-图1-2
图1示出与无线通信系统101通信的无线通信装置100。无线通信系统101包括基站102、鉴别系统103和安全处理器104。通常,无线通信系统包括支持大量无线通信装置的多个基站和基站控制器。为了清楚已简化了图1,省略了本领域内的技术人员所公知的某些常规元件。
无线通信装置100经由空中接口(air interface)与基站102交换无线通信信号。无线通信装置100可以是需要鉴别的任何无线通信装置,诸如移动电话、无线终端或计算机。无线通信装置100存储鉴别信息和被内部处理器所执行的鉴别指令。这些指令指挥无线通信装置100产生和存储A-Key、SSD和鉴别结果。这些指令还指挥无线通信装置100与鉴别系统103交换信息以利于鉴别。
基站102经由空中接口与无线通信装置100交换无线通信信号。基站102还与诸如控制器、交换机和数据库等其它通信网络元件交换通信信号。基站102通常通过基站控制器在操作上耦合到鉴别系统103。在某些实施例中,无线通信装置100和基站102是码分多址(CDMA)装置。电信工业协会通过的IS-95标准提供了对无线通信系统中的CDMA的规范。
鉴别系统103提供为无线通信装置100和基站102提供鉴别服务。在某些实施例中,鉴别系统103形成归属位置寄存器(Home Location Register)(HLR)的子系统。鉴别系统103是存储鉴别信息和由内部处理器所执行的操作指令的计算机系统。这些操作指令指挥鉴别系统103存储来自安全处理器104的经加密的A-Key和SSD并产生鉴别结果。这些操作指令还指挥鉴别系统103与无线通信装置100和安全处理器104交换信息,以鉴别无线通信装置100。
安全处理器104为鉴别系统103提供加密能力。通常,对安全处理器104的物理的和电子的访问进行严格限制。例如,可把安全处理器104置于保险库中或封装在混凝土中。安全处理器104存储和执行操作指令。这些操作指令指挥安全处理器104产生和加密A-Key,以存储在鉴别系统103中。这些操作指令还指挥安全处理器104产生SSD,以存储和用于鉴别系统103中。
图2更详细地示出鉴别系统103和安全处理器104。鉴别系统103包括处理器210、接口211和鉴别信息数据库212。安全处理器104包括处理器220、接口221和存储器222。接口211和221由一数据链路相连,且它们包括支持在鉴别系统103与安全处理器104之间的数据传送的任何系统。接口211和221可支持诸如串行通信或以太网等常规的通信。鉴别信息数据库212存储SSD和经加密的A-Key。鉴别信息数据库212还可存储用于处理器210的操作指令。存储器222是存储处理器220的操作指令和解密密钥的存储媒体。
处理器210和220可以是执行操作指令的常规微处理器或微处理器组。处理器210执行使鉴别系统与无线通信装置100和安全处理器104交互动作以鉴别无线通信装置100的指令。处理器220执行使安全处理器104与鉴别系统103交互动作以产生经加密的A-Key且随后对经加密的A-Key进行解密并产生SSD的指令。
存储在安全处理器104、鉴别系统103和无线通信装置100中的操作指令可以是存储在常规存储媒体上的软件。存储媒体可以是常规的存储器、磁盘或集成电路。安全处理器104、鉴别系统103和无线通信装置100中的处理器执行该软件。在被执行时,该软件指挥这些处理器依据本发明进行操作。在以下对图3-8的讨论中将使本操作对本领域内的技术人员变得明显起来。
系统操作-图3-8
本领域内的技术人员将知道,图3-8上所示的处理过程和消息已被简化,为了清楚已省略了某些常规的鉴别方面。此外,为了清楚,已省略了通常位于无线装置和鉴别系统之间的基站和基站控制器。本领域内的技术人员将理解图3-8范围内的这些装置的操作。
图3示出A-Key产生。A-Key通常是在最初给无线通信装置100准备服务时(诸如在无线电服务准备(0ver-The-Air Service Provisioning)(OTASP)操作期间)产生的。A-Key产生过程在鉴别系统103产生A-Key命令并把此A-Key命令发送到装置100和安全处理器104时开始。A-Key命令包含A-Key产生的参数。装置100和安全处理器104产生A-Key。通常,远程装置之间的A-Key产生需要交换随机数,以共同计算A-Key。装置100存储此A-Key。安全处理器104对此A-Key进行加密并把经加密的A-Key传送到鉴别系统103。鉴别系统103存储经加密的A-Key。
图4示出SSD产生或SSD更新。鉴别系统103产生随机数RANDSSD。鉴别系统103把一SSD更新发送到装置100和安全处理器104。SSD更新包含诸如RANDSSD等用于产生SSD的参数。至安全处理器104的SSD更新包括经加密的A-Key。安全处理器104对此A-Key进行解密。安全处理器104使用此A-Key来产生SSD并把此SSD发送到鉴别系统103。鉴别系统103存储此SSD。装置100使用A-Key来产生和存储SSD。在A-Key被存储后,装置100和鉴别系统103可执行基站询问(challenge),以确认SSD产生的有效性。
图5示出以独特询问形式的鉴别的一个例子,但本发明不限于此特定类型的鉴别。鉴别系统103把一鉴别询问发送到装置100。在另一种形式的鉴别中,移动交换中心可把此鉴别询问向装置100广播,并把此鉴别询问提供给鉴别系统103。在任一种情况下,鉴别询问都包含用于产生鉴别结果(AUTH)的参数。装置100和鉴别系统103都使用其内部所存储的SSD和来自询问消息的随机数,以产生AUTH。装置100把此AUTH传送到鉴别系统103,在那里把两个AUTH相比较。如果这两个AUTH匹配,则鉴别系统103鉴别了装置100。
图6-8示出图3-5中所示操作的一个特殊实施例,但本发明不限于此特殊实施例。图6示出使用Diffie-Hellman算法和Blowfish加密的A-Key产生。Diffie-Hellman是使两个远程系统约定一保密密钥的公知算法。Blowfish是一种公知的加密技术。在名为“加密设备和方法”的4,200,770号美国专利中讨论了Diffie-Hellman算法。在由Bruce Schneier所著并由纽约州的John Wiley&Sons出版的国际标准书号为ISBN 0-471-11709-9的“应用加密学”一书第二版中也讨论了Diffie-Hellman算法和Blowfish技术。
安全处理器104产生和存储Blowfish加密密钥(通常在安装时)。鉴别系统103产生两个整数N和G并把N和G传送到装置100和安全处理器104。装置100产生大的随机整数A,安全处理器104产生大的随机整数B。装置100计算X=GAmodN,安全处理器104计算Y=GBmod N。“mod”运算是一种公知的模计算,诸如模12的常规计时所使用的,其中10:00+13小时=23 mod 12=11:00。装置100和安全处理器104交换X与Y。然后,装置100计算A-Key=YA mod N,安全处理器104计算A-Key=XBmod N。这两个A-Key应是相同的。装置100通常使用快闪只读存储器(ROM)来存储A-Key。安全处理器104应用Blowfish对A-Key进行加密,并把经加密的A-Key传送到鉴别系统103。鉴别系统103存储经加密的A-Key。
应注意,在安全处理器104中产生A-Key,但不把它存储在安全处理器104中。此外,鉴别系统103仅存储经加密的A-Key。因此,通信系统没有大的未加密的A-Key清单。只在安全处理器内产生和存储对于加密A-Key的解密密钥。
图7示出使用蜂窝鉴别话音加密(Cellular Authentication VoiceEncyption)(CAVE)算法的SSD产生或更新。CAVE算法是一种公知的单向散列函数。两个远程系统中的每一个都可把相同的保密ID输入CAVE算法,并公开地共享其各自的输出。如果保密ID是相同的,则这些输出是相同的,从实际的观点,也不可能从输出中得到保密ID。在电信工业协会通过的IS-95标准的附件A中讨论了CAVE算法。
鉴别系统103把一SSD更新发送到装置100和安全处理器104。至装置100的SSD更新包含由鉴别系统103所产生的随机数RANDSSD。至安全处理器104的SSD更新包括RANDSSD、经加密的A-Key和其它识别信息(Identification Information)(ID INFO)。ID INFO通常包括诸如电子序号(Electronic Serial Number)和移动识别号(Mobile Identification Number)(MIN)或国际移动站标识(InternationalMobile Station Identity)(IMSI)之类的数据。本领域内的技术人员熟悉这些类型的ID INFO及其各自的应用。虽然在MIN和IMSI中使用了“移动”这一术语,但可在固定无线系统的范围内使用这些值和本发明。
安全处理器104使用其内部存储的Blowfish密钥对A-Key进行解密。安全处理器104把RANDSSD、A-Key和ID INFO输入CAVE,以产生SSD。安全处理器104把SSD发送到鉴别系统103,在那里存储该SSD。装置100也把RANDSSD、A-Key和ID INFO输入CAVE,以产生和存储SSD。
然后,装置100和鉴别系统103执行基站询问,以确认正确的SSD产生。装置100产生随机数(RANDBS)并把RANDBS传送到鉴别系统103。装置100和鉴别系统103都把RANDBS、SSD和ID INFO输入CAVE,以产生SSD鉴别结果(AUTH)。鉴别系统103把AUTH传送到装置100,在那里把两个AUTH相比较。如果这两个AUTH匹配,则装置100与鉴别系统103确认成功的SSD产生。
图8示出使用CAVE的鉴别的一个例子。鉴别系统103把鉴别询问发送到装置100。鉴别询问包括用于鉴别的随机数(RANDU)。装置100和鉴别系统103中的每一个都把RANDU、SSD和ID INFO输入CAVE,以产生鉴别结果(AUTH)。装置100把AUTH传送到鉴别系统103,在那里把这两个AUTH相比较。如果这两个AUTH匹配,则鉴别系统103鉴别了装置100。
另一种系统操作-图9
图9示出另一种系统操作,其中安全处理器产生鉴别结果和其它数据。鉴别系统103把鉴别询问与随机数一起发送到装置100和安全处理器104。至安全处理器104的鉴别询问还包括SSD。安全处理器104从此SSD和随机数中产生鉴别结果(AUTH)。这可使用如上所述的CAVE算法来实现。装置100也从此SSD和随机数中产生AUTH。装置100把其AUTH传送到安全处理器104。安全处理器104把这两个AUTH相比较,并在这两个AUTH匹配时指令鉴别系统103。鉴别系统103根据安全处理器104所指示的匹配来鉴别装置100。或者,装置100和安全处理器104中的每一个都可把其各自的AUTH传送到鉴别系统103以进行比较。
安全处理器104还产生信令消息加密(Signaling Message Encryption)(SME)密钥或蜂窝消息加密算法(Cellular Message Encryption Algorithm)(CMEA)密钥。无线通信系统可使用任一个密钥对信令消息进行加密。这些密钥通常是通过把来自AUTH产生的结果、SSD和随机数输入CAVE中而产生的。安全处理器104把此密钥发送到鉴别系统103。在安全处理器104产生SME密钥或CMEA密钥后,它产生话音保密掩码(Voice Privacy Mask)(VPM)或CDMA保密长码掩码(PrivacyLong Code Mask)(PLCM)。使用这些掩码对无线话音会话进行编码。这些掩码通常是执行用来产生以上密钥的CAVE算法的附加迭代而产生的。安全处理器104把此掩码传送到鉴别系统103。
在图9中,安全处理器104可产生AUTH、SME密钥、CMEA密钥、VPM或CDMA PLCM值。这使得CAVE算法位于安全处理器104中而不位于鉴别系统103中。从鉴别系统103移去CAVE算法简化了系统设计、分布和出口。安全处理器104还可适用于执行涉及CAVE的其它任务。
冗余安全处理器-图10
图10示出鉴别系统103和安全处理器104。已添加了附加的安全处理器105,它连到鉴别系统103和安全处理器104。添加安全处理器105给鉴别系统103提供了更好的可靠性和更快的性能。如果安全处理器104还未响应于一较早的鉴别任务,且鉴别系统103必须鉴别另一个用户,则鉴别系统103可把新的鉴别任务发送到安全处理器105。
安全处理器104和105中的每一个都必须存储相同的加密密钥,诸如相同的Blowfish密钥。安全处理器104和105可使用Diffie-Hellman或常规的公共/保密加密技术来约定相同的加密密钥。如果安全处理器104出故障并被替换,鉴别系统103可命令安全处理器105把其加密密钥发送到使用常规加密技术的新的安全处理器。
制造设备处的A-Key产生-图11
图11示出鉴别系统103和安全处理器104。在制造装置100的设施处放置一附加的安全处理器106。安全处理器104和安全处理器106以安全的方式约定一加密密钥。可使用常规的技术来实现此约定。
在制造装置100期间,安全处理器106与无线通信装置100交换消息,以产生A-Key。安全处理器106使用此加密密钥对A-Key进行加密。安全处理器106把经加密的A-Key传送到诸如磁盘等存储媒体上。然后,从磁盘把经加密的A-Key装入鉴别系统103。或者,安全处理器106可经由数据链路把经加密的A-Key传送到鉴别系统103。鉴别系统103接收经加密的A-Key并把此经加密的A-Key传送到安全处理器104。
安全处理器104接收来自安全处理器106的加密密钥并接收来自鉴别系统103的经加密的A-Key。安全处理器104使用加密密钥对经加密的A-Key进行解密并使用此经解密的A-Key产生SSD。安全处理器104把SSD传送到鉴别系统103。鉴别系统103接收和存储来自安全处理器104的SSD。
前面提供了对较佳实施例的描述,以使本领域内的技术人员可制造或利用本发明。对这些实施例的各种修改将对本领域内的技术人员变得明显起来,可把这里所述的一般原理应用于其它实施例而无需创造性。因而,本发明将不限于这里所示的实施例,而是依据与这里所揭示的原理和新特征一致的最宽范围。

Claims (43)

1.一种用于操作无线通信系统的方法,该方法包括:
接收从鉴别系统进入安全处理器的经加密的鉴别密钥;
在安全处理器中对经加密的鉴别密钥进行解密;以及
使用经解密的鉴别密钥在安全处理器中产生共享保密数据。
2.如权利要求1所述的方法,其特征在于还包括把共享保密数据从安全处理器传送到鉴别系统。
3.如权利要求2所述的方法,其特征在于还包括:
使用共享保密数据在鉴别系统中产生鉴别结果;
接收从无线通信装置进入鉴别系统的另一个鉴别结果;以及
在鉴别系统中,如果鉴别系统中产生的鉴别结果与来自无线通信装置的另一个鉴别结果匹配,则鉴别该无线通信装置。
4.如权利要求3所述的方法,其特征在于还包括:
使用鉴别密钥在无线通信装置中产生共享保密数据;
使用共享保密数据在无线通信装置中产生另一个鉴别结果;以及
把此另一个鉴别结果从无线通信装置传送到鉴别系统。
5.如权利要求1所述的方法,其特征在于还包括:
在安全处理器中产生鉴别密钥;
在安全处理器中对鉴别密钥进行加密;以及
把经加密的鉴别密钥从安全处理器传送到鉴别系统。
6.如权利要求5所述的方法,其特征在于还包括:
接收从安全处理器进入鉴别系统的经加密的鉴别密钥;以及
把经加密的鉴别密钥存储在鉴别系统中。
7.如权利要求1所述的方法,其特征在于还包括使用共享保密数据在安全处理器中产生鉴别结果。
8.如权利要求7所述的方法,其特征在于还包括:
接收从无线通信装置进入安全处理器的另一个鉴别结果;以及
在安全处理器中,把鉴别系统中产生的鉴别结果与来自无线通信装置的另一个鉴别结果相比较。
9.如权利要求1所述的方法,其特征在于还包括使用共享保密数据在安全处理器中产生信令消息加密密钥。
10.如权利要求1所述的方法,其特征在于还包括使用共享保密数据在安全处理器中产生蜂窝消息加密算法密钥。
11.如权利要求1所述的方法,其特征在于还包括使用共享保密数据在安全处理器中产生话音保密掩码。
12.如权利要求1所述的方法,其特征在于还包括使用共享保密数据在安全处理器中产生码分多址保密长码掩码。
13.如权利要求1所述的方法,其特征在于还包括限制对安全处理器的物理使用。
14.如权利要求1所述的方法,其特征在于无线通信装置为码分多址装置。
15.如权利要求1所述的方法,其特征在于鉴别系统包括归属位置寄存器。
16.一种用于产生无线通信系统在鉴别无线通信装置中所使用的鉴别密钥的方法,其中无线通信系统包括鉴别系统和安全处理器,所述方法包括:
在安全处理器中产生鉴别密钥;
在安全处理器中对鉴别密钥进行加密;以及
把经加密的鉴别密钥从安全处理器传送到鉴别系统。
17.如权利要求16所述的方法,其特征在于还包括:
接收从安全处理器进入鉴别系统的经加密的鉴别密钥;以及
把经加密的鉴别密钥存储在鉴别系统中。
18.如权利要求16所述的方法,其特征在于产生鉴别密钥还包括:
在安全处理器中产生第一数字;
使用第一数字在安全处理器中产生第二数字;
把第二数字从安全处理器传送到无线通信装置;
接收从无线通信装置进入安全处理器的第三数字;以及
使用第一数字和第三数字在安全处理器中产生鉴别密钥。
19.如权利要求18所述的方法,其特征在于产生鉴别密钥还包括:
在无线通信装置中产生第四数字;
使用第四数字在无线通信装置中产生第三数字;
把第三数字从无线通信装置传送到安全处理器;
接收从安全处理器进入无线通信装置的第二数字;以及
使用第二数字和第四数字在无线通信装置中产生鉴别密钥。
20.一种用于鉴别存储鉴别密钥的无线通信装置的系统,该系统包括:
安全处理器,在操作上接收经加密的鉴别密钥,对经加密的鉴别密钥进行解密,使用经解密的鉴别密钥产生共享保密数据,以及传送共享保密数据;以及
鉴别系统,在操作上耦合到安全处理器,且在操作上使用共享保密数据产生鉴别结果,接收来自无线通信装置的另一个鉴别结果,以及如果鉴别系统中产生的鉴别结果与来自无线通信装置的另一个鉴别结果匹配,则鉴别该无线通信装置。
21.如权利要求20所述的系统,其特征在于还包括无线通信装置,其中无线通信装置在操作上使用鉴别密钥产生共享保密数据,使用共享保密数据产生另一个鉴别结果,以及把另一个鉴别结果传送到鉴别系统。
22.如权利要求21所述的系统,其特征在于无线通信装置在操作上产生鉴别密钥。
23.如权利要求21所述的系统,其特征在于还包括基站,基站在操作上在无线通信装置和鉴别系统之间传送信息。
24.如权利要求20所述的系统,其特征在于安全处理器在操作上还产生鉴别密钥,对鉴别密钥进行加密,以及把经加密的鉴别密钥传送到鉴别系统。
25.如权利要求24所述的系统,其特征在于安全处理器在操作上还接收和存储来自安全处理器的经加密的鉴别密钥。
26.如权利要求20所述的系统,其特征在于安全处理器在操作上还使用共享保密数据产生信令消息加密密钥。
27.如权利要求20所述的系统,其特征在于安全处理器在操作上还使用共享保密数据产生蜂窝消息加密算法密钥。
28.如权利要求20所述的系统,其特征在于安全处理器在操作上还使用共享保密数据产生话音保密掩码。
29.如权利要求20所述的系统,其特征在于安全处理器在操作上还使用共享保密数据产生码分多址保密长码掩码。
30.如权利要求20所述的系统,其特征在于无线通信装置为码分多址装置。
31.如权利要求20所述的系统,其特征在于鉴别系统包括归属位置寄存器。
32.一种用于鉴别存储鉴别密钥的无线通信装置的系统,该系统包括:
第一安全处理器,在操作上接收经加密的鉴别密钥,对经加密的鉴别密钥进行解密,使用经解密的鉴别密钥产生共享保密数据,以及传送共享保密数据;
第二安全处理器,在操作上接收经加密的鉴别密钥,对经加密的鉴别密钥进行解密,使用经解密的鉴别密钥产生共享保密数据,以及传送共享保密数据;以及
鉴别系统,在操作上耦合到第一安全处理器和第二安全处理器,且在操作上使用共享保密数据产生鉴别结果,接收来自无线通信装置的另一个鉴别结果,以及如果鉴别系统中产生的鉴别结果与来自无线通信装置的另一个鉴别结果匹配,则鉴别该无线通信装置。
33.如权利要求32所述的系统,其特征在于第一安全处理器和第二安全处理器在操作上耦合且在操作上产生用于对经加密的鉴别密钥进行解密的加密密钥。
34.如权利要求32所述的系统,其特征在于第一安全处理器和第二安全处理器在操作上把加密密钥发送到第三安全处理器。
35.一种用于产生用于无线通信系统的鉴别密钥和共享保密数据的系统,该系统包括:
第一安全处理器,在操作上接收经加密的鉴别密钥,使用加密密钥对经加密的鉴别密钥进行解密,使用经解密的鉴别密钥产生共享保密数据,以及传送共享保密数据;
鉴别系统,在操作上耦合到第一安全处理器,且在操作上接收经加密的鉴别密钥,把经加密的鉴别密钥传送到第一安全处理器,以及接收和存储来自第一安全处理器的共享保密数据;以及
第二安全处理器,在操作上与无线通信装置交换信息以产生鉴别密钥,以及使用加密密钥对鉴别密钥进行加密。
36.如权利要求35所述的系统,其特征在于第二安全处理器在操作上把经加密的鉴别密钥传送到鉴别系统。
37.如权利要求35所述的系统,其特征在于第二安全处理器在操作上把经加密的鉴别密钥传送到存储媒体。
38.如权利要求35所述的系统,其特征在于还包括无线通信装置,无线通信装置在操作上存储鉴别密钥。
39.如权利要求35所述的系统,其特征在于第二安全处理器位于制造无线通信装置的设施处。
40.一种存储被无线通信系统中的处理器所执行的软件的产品,该产品包括:
接口软件,在被处理器执行时操作,以指挥处理器接收经加密的鉴别密钥并传送共享保密数据;
加密软件,在被处理器执行时操作,以指挥处理器对经加密的鉴别密钥进行解密;
数据产生软件,在被处理器执行时操作,以指挥处理器使用经解密的鉴别密钥产生共享保密数据;以及
软件存储媒体,在操作上存储接口软件、加密软件和数据产生软件。
41.如权利要求40所述的产品,其特征在于:
数据产生软件还在被处理器执行时操作,以指挥处理器产生鉴别密钥;
加密软件还在被处理器执行时操作,以指挥处理器对鉴别密钥进行加密;以及
接口软件还在被处理器执行时操作,以指挥处理器从处理器传送经加密的鉴别密钥。
42.如权利要求40所述的产品,其特征在于加密软件还在被处理器执行时操作,以指挥处理器产生加密密钥。
43.如权利要求40所述的产品,其特征在于:
接口软件还在被处理器执行时操作,以指挥处理器接收共享保密数据;以及
数据产生软件还在被处理器执行时操作,以指挥处理器使用共享保密数据产生鉴别结果。
CN99809783A 1998-08-19 1999-08-19 用于无线通信装置的鉴别的安全处理 Pending CN1312991A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US09/136,894 1998-08-19
US09/136,894 US6201871B1 (en) 1998-08-19 1998-08-19 Secure processing for authentication of a wireless communications device

Publications (1)

Publication Number Publication Date
CN1312991A true CN1312991A (zh) 2001-09-12

Family

ID=22474879

Family Applications (1)

Application Number Title Priority Date Filing Date
CN99809783A Pending CN1312991A (zh) 1998-08-19 1999-08-19 用于无线通信装置的鉴别的安全处理

Country Status (8)

Country Link
US (1) US6201871B1 (zh)
EP (1) EP1106000B1 (zh)
JP (2) JP4772959B2 (zh)
KR (1) KR100674390B1 (zh)
CN (1) CN1312991A (zh)
AU (1) AU6130599A (zh)
DE (1) DE69925920T2 (zh)
WO (1) WO2000011835A1 (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2004102884A1 (fr) * 2003-05-16 2004-11-25 Huawei Technologies Co., Ltd. Procede d'authentification par reseau local radio
CN101754197B (zh) * 2008-12-15 2012-06-13 中兴通讯股份有限公司 一种终端鉴权方法和归属位置寄存器/鉴权中心
CN1643839B (zh) * 2002-03-22 2012-09-05 通用仪器公司 Ip语音通信系统的媒体流密钥的端对端保护
CN101674574B (zh) * 2008-09-10 2013-03-27 中兴通讯股份有限公司 用户鉴权方法和装置

Families Citing this family (40)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6201871B1 (en) * 1998-08-19 2001-03-13 Qualcomm Incorporated Secure processing for authentication of a wireless communications device
GB9903123D0 (en) * 1999-02-11 1999-04-07 Nokia Telecommunications Oy Method of securing communication
US6801941B1 (en) * 1999-08-12 2004-10-05 Sarnoff Corporation Dynamic wireless internet address assignment scheme with authorization
US6983366B1 (en) * 2000-02-14 2006-01-03 Safenet, Inc. Packet Processor
US6950521B1 (en) * 2000-06-13 2005-09-27 Lucent Technologies Inc. Method for repeated authentication of a user subscription identity module
US7043635B1 (en) * 2000-09-15 2006-05-09 Swivel Secure Limited Embedded synchronous random disposable code identification method and system
US6876747B1 (en) 2000-09-29 2005-04-05 Nokia Networks Oy Method and system for security mobility between different cellular systems
KR100910432B1 (ko) * 2001-03-16 2009-08-04 콸콤 인코포레이티드 무선 통신 장치용 보안 처리 및 데이터 저장을 제공하는 방법 및 장치
US7263063B2 (en) 2001-07-06 2007-08-28 Sri International Per hop behavior for differentiated services in mobile ad hoc wireless networks
US7006437B2 (en) * 2001-07-06 2006-02-28 Sri International Scheduling mechanisms for use in mobile ad hoc wireless networks for achieving a differentiated services per-hop behavior
US7158776B1 (en) 2001-09-18 2007-01-02 Cisco Technology, Inc. Techniques for voice-based user authentication for mobile access to network services
US20030061488A1 (en) * 2001-09-25 2003-03-27 Michael Huebler Cloning protection for electronic equipment
US7076797B2 (en) * 2001-10-05 2006-07-11 Microsoft Corporation Granular authorization for network user sessions
US7529933B2 (en) * 2002-05-30 2009-05-05 Microsoft Corporation TLS tunneling
FR2842376B1 (fr) * 2002-07-10 2004-09-24 Somfy Procede de communication selective entre objets
US7343011B2 (en) * 2002-07-15 2008-03-11 Conexant, Inc. Secure telecommunications system for wireless local area networks
US20040228360A1 (en) * 2003-05-13 2004-11-18 Samsung Electronics Co., Ltd Security method for broadcasting service in a mobile communication system
US7693172B2 (en) 2003-05-29 2010-04-06 Lg Electronics Inc. Apparatus and method for determining public long code mask in a mobile communications system
US7508797B2 (en) * 2003-06-13 2009-03-24 Samsung Electronics Co. Ltd. Method and system for providing a base station-assigned public long code mask
CN1601958B (zh) * 2003-09-26 2010-05-12 北京三星通信技术研究有限公司 基于cave算法的hrpd网络接入认证方法
CN100493247C (zh) * 2004-02-27 2009-05-27 北京三星通信技术研究有限公司 高速分组数据网中接入认证方法
CN1661960B (zh) * 2004-02-27 2010-04-07 北京三星通信技术研究有限公司 一种利用cave作为接入认证算法的机卡分离的认证方法以及装置
US8112618B2 (en) * 2004-04-08 2012-02-07 Texas Instruments Incorporated Less-secure processors, integrated circuits, wireless communications apparatus, methods and processes of making
EP1870814B1 (en) * 2006-06-19 2014-08-13 Texas Instruments France Method and apparatus for secure demand paging for processor devices
US7940932B2 (en) * 2004-04-08 2011-05-10 Texas Instruments Incorporated Methods, apparatus, and systems for securing SIM (subscriber identity module) personalization and other data on a first processor and secure communication of the SIM data to a second processor
US20060046690A1 (en) * 2004-09-02 2006-03-02 Rose Gregory G Pseudo-secret key generation in a communications system
KR100843072B1 (ko) * 2005-02-03 2008-07-03 삼성전자주식회사 무선 네트워크 시스템 및 이를 이용한 통신 방법
US20070101409A1 (en) * 2005-11-01 2007-05-03 Microsoft Corporation Exchange of device parameters during an authentication session
KR100750153B1 (ko) * 2006-01-03 2007-08-21 삼성전자주식회사 Wusb 보안을 위한 세션 키를 제공하는 방법 및 장치,이 세션 키를 획득하는 방법 및 장치
US8934865B2 (en) * 2006-02-02 2015-01-13 Alcatel Lucent Authentication and verification services for third party vendors using mobile devices
US7957532B2 (en) * 2006-06-23 2011-06-07 Microsoft Corporation Data protection for a mobile device
US8032764B2 (en) * 2006-11-14 2011-10-04 Texas Instruments Incorporated Electronic devices, information products, processes of manufacture and apparatus for enabling code decryption in a secure mode using decryption wrappers and key programming applications, and other structures
US8515080B2 (en) * 2007-12-19 2013-08-20 International Business Machines Corporation Method, system, and computer program product for encryption key management in a secure processor vault
US9166799B2 (en) * 2007-12-31 2015-10-20 Airvana Lp IMS security for femtocells
JP5468557B2 (ja) * 2008-02-27 2014-04-09 フィッシャー−ローズマウント システムズ インコーポレイテッド 無線デバイスの加入キー供給
JP5568067B2 (ja) * 2011-09-13 2014-08-06 株式会社日立製作所 分散システムにおけるシステム間連携装置
CN102684877B (zh) * 2012-03-31 2016-03-30 北京奇虎科技有限公司 一种进行用户信息处理的方法及装置
US9152577B2 (en) * 2012-08-17 2015-10-06 Broadcom Corporation Security central processing unit management of a transcoder pipeline
GB2505211B (en) * 2012-08-22 2014-10-29 Vodafone Ip Licensing Ltd Communications device authentication
CN110199073A (zh) * 2017-02-08 2019-09-03 阿尔卑斯阿尔派株式会社 认证系统、便携设备、登记方法、以及程序

Family Cites Families (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4908861A (en) * 1987-08-28 1990-03-13 International Business Machines Corporation Data authentication using modification detection codes based on a public one way encryption function
JP2834450B2 (ja) * 1987-09-16 1998-12-09 日本電信電話株式会社 暗号装置
JPH01122227A (ja) * 1987-11-06 1989-05-15 Konica Corp 伝送装置
US5172414A (en) * 1991-09-13 1992-12-15 At&T Bell Laboratories Speech and control message encrypton in cellular radio
US5153919A (en) * 1991-09-13 1992-10-06 At&T Bell Laboratories Service provision authentication protocol
US5323464A (en) * 1992-10-16 1994-06-21 International Business Machines Corporation Commercial data masking
JP2902249B2 (ja) * 1993-01-21 1999-06-07 富士通株式会社 移動電話端末の不正使用防止方法
JP2531354B2 (ja) * 1993-06-29 1996-09-04 日本電気株式会社 認証方式
US5410602A (en) * 1993-09-27 1995-04-25 Motorola, Inc. Method for key management of point-to-point communications
US5371794A (en) * 1993-11-02 1994-12-06 Sun Microsystems, Inc. Method and apparatus for privacy and authentication in wireless networks
US5467398A (en) * 1994-07-05 1995-11-14 Motorola, Inc. Method of messaging in a communication system
US5537474A (en) * 1994-07-29 1996-07-16 Motorola, Inc. Method and apparatus for authentication in a communication system
US5604801A (en) * 1995-02-03 1997-02-18 International Business Machines Corporation Public key data communications system under control of a portable security device
JPH103256A (ja) * 1995-10-16 1998-01-06 Sony Corp 暗号化方法、暗号化装置、記録方法、復号化方法、復号化装置及び記録媒体
US6108424A (en) * 1997-01-09 2000-08-22 U.S. Philips Corporation Mobile radio telephone station comprising a protection system for at least one authentication number and method of protecting an authentication number
US6201871B1 (en) * 1998-08-19 2001-03-13 Qualcomm Incorporated Secure processing for authentication of a wireless communications device
JP2000269950A (ja) * 1999-03-12 2000-09-29 Matsushita Electric Ind Co Ltd 著作物保護システム
JP4043669B2 (ja) * 1999-10-15 2008-02-06 日本放送協会 限定受信方式における関連情報の処理装置
JP4524829B2 (ja) * 2000-01-25 2010-08-18 ソニー株式会社 データ処理システム、記録デバイス、およびデータ処理方法、並びにプログラム提供媒体
JP4321837B2 (ja) * 2000-09-07 2009-08-26 大日本印刷株式会社 暗号化処理機能を備えた可搬記録媒体
JP3695526B2 (ja) * 2001-10-01 2005-09-14 学校法人慶應義塾 暗号鍵更新方法

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1643839B (zh) * 2002-03-22 2012-09-05 通用仪器公司 Ip语音通信系统的媒体流密钥的端对端保护
WO2004102884A1 (fr) * 2003-05-16 2004-11-25 Huawei Technologies Co., Ltd. Procede d'authentification par reseau local radio
CN101674574B (zh) * 2008-09-10 2013-03-27 中兴通讯股份有限公司 用户鉴权方法和装置
CN101754197B (zh) * 2008-12-15 2012-06-13 中兴通讯股份有限公司 一种终端鉴权方法和归属位置寄存器/鉴权中心

Also Published As

Publication number Publication date
KR100674390B1 (ko) 2007-01-26
WO2000011835A1 (en) 2000-03-02
JP2002523975A (ja) 2002-07-30
EP1106000A1 (en) 2001-06-13
JP4772959B2 (ja) 2011-09-14
EP1106000B1 (en) 2005-06-22
DE69925920D1 (de) 2005-07-28
JP2011155650A (ja) 2011-08-11
KR20010072172A (ko) 2001-07-31
DE69925920T2 (de) 2006-05-11
US6201871B1 (en) 2001-03-13
WO2000011835A9 (en) 2000-08-17
AU6130599A (en) 2000-03-14

Similar Documents

Publication Publication Date Title
CN1312991A (zh) 用于无线通信装置的鉴别的安全处理
FI108591B (fi) Matkapuhelimen laillisuuden toteamisjärjestely
CN1190717C (zh) 有选择地容许移动终端访问分组数据网络的方法及相关装置
KR0181566B1 (ko) 통신 시스템의 효율적인 실시간 사용자 확인 및 암호화 방법 및 그 장치
US6192474B1 (en) Method for establishing a key using over-the-air communication and password protocol and password protocol
CN1244249C (zh) 用于验证的信息存储装置和移动通信网络中的验证方法
US6249867B1 (en) Method for transferring sensitive information using initially unsecured communication
US20020018569A1 (en) Enhanced subscriber authentication protocol
JPH10242959A (ja) 通信システムで安全に通信を行う方法
CN1249588A (zh) 在无线通信系统中更新加密共享数据的方法
CN1249587A (zh) 双方认证和密钥协定的方法
CN1523914A (zh) 在芯片卡与无线终端之间建立并管理一种信任模式的方法
JPH10191459A (ja) 通信システムにおいて機密保護メッセージを送る方法
US8230218B2 (en) Mobile station authentication in tetra networks
WO2009002963A1 (en) Method and apparatus for securing unlock password generation and distribution
CN1132479C (zh) 用于蜂窝通信系统的鉴权方法
CN110519052B (zh) 基于物联网操作系统的数据交互方法和装置
CN110012467B (zh) 窄带物联网的分组认证方法
CN1649295A (zh) 集群系统中端对端加解密的装置及其方法
KR100330418B1 (ko) 이동통신 환경에서의 가입자 인증 방법
CN112134831B (zh) 接入请求的发送、处理方法及装置
CN101176296A (zh) 网络辅助终端到simm/uicc密钥建立
CN1567811A (zh) 一种信息传递保密方法
CN117614636A (zh) 一种区块链广播加密系统与广播加密方法
CN115278661A (zh) 基于空口帧的单播传输方法、系统、电子设备及存储介质

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C12 Rejection of a patent application after its publication
RJ01 Rejection of invention patent application after publication
REG Reference to a national code

Ref country code: HK

Ref legal event code: WD

Ref document number: 1037437

Country of ref document: HK