CN103888439B - 安全主动网络 - Google Patents

安全主动网络 Download PDF

Info

Publication number
CN103888439B
CN103888439B CN201310704358.8A CN201310704358A CN103888439B CN 103888439 B CN103888439 B CN 103888439B CN 201310704358 A CN201310704358 A CN 201310704358A CN 103888439 B CN103888439 B CN 103888439B
Authority
CN
China
Prior art keywords
data
communication
network element
safety element
secure network
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN201310704358.8A
Other languages
English (en)
Other versions
CN103888439A (zh
Inventor
什洛莫·马克尔
雅各布·门德
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NXP BV
Original Assignee
NXP BV
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NXP BV filed Critical NXP BV
Publication of CN103888439A publication Critical patent/CN103888439A/zh
Application granted granted Critical
Publication of CN103888439B publication Critical patent/CN103888439B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/126Anti-theft arrangements, e.g. protection against subscriber identity module [SIM] cloning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/63Location-dependent; Proximity-dependent
    • H04W12/64Location-dependent; Proximity-dependent using geofenced areas

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Alarm Systems (AREA)

Abstract

安全主动网络包括多个安全元件,该多个安全元件彼此通信以共享和记录诸如与每个安全元件相关联的身份、位置和用户活动。安全元件彼此交换数据并记录接收到的数据。如果任何安全元件之间的通信丢失或如果做出安全元件已经移动到预定区域之外的确定,则可改变安全元件之间的通信周期、信息的加密以及传输和接收信息的工作频率。通过将记录的信息与参考网络相比,可在任何时候验证安全网络的完整性。

Description

安全主动网络
技术领域
本公开总体涉及网络,并且具体涉及主动网络安全。
背景技术
主动网络系统通常被实施为使作为主动网络一部分的网络化元件能够响应感知到的安全威胁。
尽管网络化元件可彼此通信以确定诸如常规操作状态的基本信息,但耦接至网络化元件的装置(例如,诸如消费资料)可能是盗窃、伪造替代和/或未经授权的使用的目标。由于网络不能确定丢失的或未授权的装置与断电的或临时与网络未连接的装置之间的区别,这种恶意行为可能在标准网络化系统中被忽视。
此外,在诸如仓库或运送集装箱的非安全的环境中,网络化装置可能被停留较长的时间。因此,这些装置易受到盗窃,由此该装置的物理外包装保持不变。一眼看去,装置的包装可能看起来是安全的,但是包装实际上是空的或原始装置被伪造的装置替换了。在这种情况下,可能过去了很长时间,而不知道原始装置的完整性。由于装置未被主动监测的事实,装置的拥有者或制造商可能不能意识到装置已经被偷、替换或从网络移除,直至装置已经被移除了很久之后。
因此,需要一种可通过监测装置之间的通信记录、如果网络完整性受到威胁则动态地改变网络的性质、以及警告其他装置或装置的拥有者任何装置的完整性丢失来验证网路化装置的完整性的网络结构。
发明内容
本发明提供了一种安全网络元件,包括:通信模块,被配置为在调度的(scheduled)通信会话根据第一通信协议从第二安全网络元件接收位置数据;以及处理器,被配置为在所述调度的通信会话将所述位置数据与参考位置数据范围相比,并且如果所述位置数据在所述参考位置范围之外,则将所述第一通信协议改变为第二通信协议。
优选地,所述通信模块被进一步配置为根据所述第一通信协议尝试与所述第二安全网络元件交换数据,所述数据指示所述第一安全网络元件和所述第二安全网络元件的身份。
优选地,所述处理器被进一步配置为如果失败的数据交换的数量超过阈值数量,则将所述第一通信协议改变为所述第二通信协议。
优选地,所述通信模块被进一步配置为根据作为所述第一通信协议的一部分的第一加密,对发送至所述第二安全网络的数据加密,并且根据作为所述第二通信协议的一部分的第二加密,对发送至所述第二安全网络的数据加密。
优选地,所述第一通信协议包括根据第一频率的无线通信,并且其中,所述第二通信协议包括根据第二频率的无线通信。
优选地,所述安全网络进一步包括:被配置为将从所述第二安全网络元件接收的数据存储为记录数据(logged data)的存储器,并且其中,所述记录数据包括与所述通信会话、所述第二安全网络元件的所述身份以及是否是从所述第二安全网络元件接收到数据的指示中的每个对应的时间戳。
优选地,所述安全网络元件耦接至装置,所述安全网络元件进一步包括:被配置为将所述装置的加密的序列号存储为所述第一安全网络元件的所述身份的存储器。
本发明还提供了一种网络认证系统,包括:安全网络元件读取器,被配置为接收与形成网状网络的多个安全元件对应的多个数据记录,其中,所述多个数据记录指示在所述多个安全元件之间的通信;以及处理器,被配置为:利用所述多个数据记录确定在所述多个安全元件中哪些安全元件被配置为彼此通信,以提供重构网络;将所述重构网络与参考网络相比以从所述多个安全元件中确定安全元件是否已经呈现反常的行为;以及基于所述确定生成通知信号。
优选地,所述多个数据记录包括指示在所述多个安全元件之间尝试的通信的时间间隔以及所述尝试的通信是否成功的时间戳。
优选地,所述参考网络包括所述多个安全元件中的每个的阈值通信错误数量,并且其中,所述处理器被进一步配置为如果在来自与所述安全元件通信的其他安全元件的数据记录中的通信错误的数量超过所述阈值通信错误数量,则生成所述通知信号。
优选地,所述处理器被进一步配置为如果来自与所述安全元件通信的两个安全元件的数据记录都指示在相同时间戳处的通信错误,则生成所述通知信号。
优选地,所述多个数据记录包括指示所述安全元件的物理位置的位置数据。
优选地,所述参考网络包括指示预定区域的所述安全元件的位置区域信息,并且其中,所述处理器被进一步配置为如果所述位置数据指示所述安全网络元件移动到所述预定区域之外,则生成所述通知信号。
优选地,所述参考网络包括指示在所述多个安全元件中哪些安全元件彼此通信的信息。
本发明还提供了一种在安全网络元件中的方法,包括:根据通信调度,尝试与第二安全网络元件交换数据;存储与所述通信调度、从所述第二安全网络元件接收的数据、以及是否从所述第二安全网络元件接收到所述数据的指示对应的多个时间戳,并且对于多个时间戳中的每个存储为数据记录的一部分;如果所述数据记录指示未接收所述数据的情况的总数低于阈值数量,则根据第一通信协议将所述数据记录发送至网络元件读取器;以及如果所述数据记录指示所述总数高于所述阈值数量,则根据第二通信协议将所述数据记录发送至网络元件读取器。
优选地,根据所述第一通信协议将所述数据记录发送至所述网络元件包括:根据第一频率将所述数据记录发送至所述网络元件读取器;并且其中,根据所述第二通信协议将所述数据记录发送至所述网络元件读取器包括:根据第二频率将所述数据记录发送至所述网络元件读取器。
优选地,根据所述第一通信协议将数据发送至所述网络元件读取器包括:将根据第一加密来加密的数据发送至所述网络元件读取器,以及其中,根据所述第二通信协议将数据发送至所述网络元件读取器包括:将根据第二加密来加密的数据发送至所述网络元件读取器。
优选地,从所述第二安全网络元件接收的所述数据包括指示所述第二安全网络元件的物理位置的位置数据,并且所述方法进一步包括:如果所述位置数据指示所述第二安全网络元件保持在预定区域之内,则根据所述第一通信协议将所述数据记录发送至网络元件读取器;以及如果所述位置数据指示所述第二安全网络元件移动到所述预定区域之外,则根据所述第二通信协议将所述数据记录发送至网络元件读取器。
优选地,所述方法进一步包括:如果第一数据标记指示未接收所述数据的情况的总数高于所述阈值数量,则将所述第一数据标记发送至所述第二安全网络元件。
优选地,所述方法进一步包括:在接收到由所述第二安全网络元件发送的数据标记时,将通信协议从所述第一通信协议改变为所述第二通信协议。
附图说明
图1示出了根据本公开的示例性实施方式的安全主动网络的框图;
图2示出了根据本公开的示例性实施方式的安全元件;
图3示出了通过根据本公开的示例性实施方式的安全网络元件存储的数据记录的实例;
图4是示出根据本公开的示例性实施方式的安全元件数据记录操作的流程图;
图5A示出了根据本公开的示例性实施方式的网络认证系统;
图5B示出了根据本公开的示例性实施方式的网络认证系统安全元件数据记录分析;
图6是示出根据本公开的示例性实施方式的网络认证系统程序的流程图;
图7是示出根据本公开的示例性实施方式的动态网络操作的流程图;
图8示出了根据本公开的实施方式的多用户安全主动网络系统。
现将参照附图描述本公开。在附图中,相同的附图标记通常表示同样的、功能相似的和/或结构相似的元件。元件第一次出现的附图由附图标记中最左侧的数字表示。
具体实施方式
以下具体实施方式参照附图以说明与本公开一致的示例性实施方式。在具体实施方式中,对“一个示例性实施方式”、“示例性实施方式”、“实例示例性实施方式”等的引用是指所描述的示例性实施方式可包括特定的特征、结构或特性,但每个示例性实施方式可不一定包括特定的特征、结构或特性。而且,这些短语不一定是指相同的示例性实施方式。此外,当结合示例性实施方式描述特定的特征、结构或特性时,不管是否明确地进行了描述,结合其他示例性实施方式来影响这些特征、结构或特性是在相关联领域技术人员的知识范围内的。
图1示出了根据本公开的示例性实施方式的安全主动网络的框图。安全主动网络100包括安全元件102、104、106、108和110,读取器112以及网络认证系统114。如本领域普通技术人员将理解的,安全主动网络100可包括任意数量的安全元件。
在实施方式中,安全元件被配置为附接到产品或装置上。例如,安全元件可耦接至诸如计算机的装置或可耦接至包括多个产品或装置的托盘。此外或备选地,安全元件可集成到装置中。
安全元件102、104、106、108和110经由诸如通信链路101.1至101.i的通信链路与一个或多个其他安全元件通信。例如,安全元件104与安全元件102和106通信,而安全元件110仅与安全元件108通信。以这种方式,创建点对点或网状网络。在无线的实施方式中,安全元件的位置可随时间变化。在这些实施方式中,安全元件在时间段内可与另外的或不同的安全元件通信。通信链路101.1至101.i可以是有线或无线连接。尽管安全元件102、104、106、108和110在图1中被示出为如通过双向箭头表示的直接与另一个通信,但安全元件102、104、106、108和110也可利用例如网络集线器(未示出)来彼此间接通信。网络集线器可方便安全元件102、104、106、108和110之间的通信和/或提供共同的连接点从而使安全元件102、104、106、108和110无需在彼此的无线通信范围内通信。
在本公开的实施方式中,安全元件根据通信调度参与与一个或多个其他安全元件的通信会话。调度可列出通信的时序。例如,通信会话可通过无通信的间隔分隔开。安全元件可在传输至通信伙伴前加密某些或部分数据。
安全元件存储唯一地识别网络中的安全元件的身份信息。在实施方式中,耦接至安全元件102的装置或产品的序列号被用作身份信息。在这些实施方式中,序列号可被表示为掩蔽在预定长度的随机生成的数据中的比特串。以这种方式,如果有人接收或“探听”到在安全元件之间传递和交换的数据,在不知道预定长度的情况下,可能很难辨别序列号。例如,下面的式(1)提供了可在两个安全元件之间通信和记录的比特串的表示:
[随机的(x)][序列号(m)][客户数据(y)][随机的(z)](1)
式(1)提供了四个数据字段,变量x、m、y和z指示每个相应数据字段的位长度。序列号可以是小于m的固定长度,利用1或0填补序列号数据字段的最低有效或最高有效的剩余部分以填充总位长m的剩余位。类似地,客户数据字段可以是任意位长y,例如,其可包括诸如工厂制造编码或国家编码的制造者信息或任何其他信息,而其余位长度被相应地填补。随机数据字段可以是长度为x和z(可以是相同或不同的长度)的字段并且填充有例如在生产过程中在安全元件102、104、106、108和110中的每个处随机生成的位。
在安全主动网络100中,使用等式(1)传递和记录在安全元件102和104中的数据提供额外的安全性。如果未授权的用户获得由等式(1)表示的比特串,在不知道包括合适长度x、m、y和z的掩码的情况下,可能很难解译序列号。
安全元件102、104、106、108和110被配置为向其他安全元件传输数据。数据包括例如安全元件的标识符以及通信和/或位置信息组。位置信息可包括表示安全元件的物理位置的数据。安全元件将从它的通信伙伴接收的全部或部分数据存储在一个或多个记录中。数据记录也可包含指示何时发生通信以及安全元件与它的通信伙伴之间的通信是否成功的时间戳。
数据记录包括对于每个调度的通信会话从安全元件的每个通信伙伴接收的数据。此外,数据记录可包括传输至每个通信伙伴的某些或部分数据。在通信会话期间,安全元件也可存储表示安全元件的物理位置的位置数据和/或从它的通信伙伴接收的位置数据。可以以加密的形式存储全部或部分数据记录。下面更详细地描述安全元件记录。
读取器112被配置为经由通信链路103.1至103.n与安全元件102、104、106、108和110通信并经由通信链路105与网络认证系统114通信。读取器112可被配置为使用未加密或加密的通信与安全元件通信。通信链路103.1至103.n和通信链路105可以是有线或无线连接。读取器112可以是近场通信装置(例如,RFID读取器)或可经由无线或有线协议通信。读取器112被配置为例如向安全元件传输诸如指令、控制和/或命令的数据。读取器112被配置为从安全元件102、104、106、108和110接收包括记录数据的数据并且向网络认证系统114传输该数据。在实施方式中,读取器112是可选的。在这些实施方式中,与安全元件通信的功能被结合于网络认证系统114中。
网络认证系统114被配置为与读取器112通信以处理从安全元件接收的数据。在本公开的实施方式中,网络认证系统114从安全元件102、104、106、108和110中接收记录数据。然后网络认证系统114处理记录数据以通过分析与安全元件102、104、106、108和110的每个相关联的通信会话的历史在一段时间内重建安全主动网络100。
网络认证系统114被配置为存储一个或多个参考安全网络配置文件。参考安全网络配置文件可包括规定在一段时间内的安全网络的配置的信息。例如,参考安全网络配置文件可规定在网络中包括通信对的网络的安全元件通信图。参考安全网络配置文件也可包括每个安全配置文件的通信调度以及每个安全元件在一段时间内的预期的位置配置文件。通过将重构网络与参考安全网络配置文件相比,网络认证系统114可确定是否有任何安全元件已经受到威胁。
图2示出了根据本公开的示例性实施方式的图1的示例性安全元件200。安全元件200包括处理器202、验证模块212、安全元件通信模块204、安全元件通信接口210以及存储器206。安全元件200可被实施为CPU、芯片组、集成电路(IC)、专用集成电路(ASIC)的一部分或被实施为独立的部件。
处理器202分别经由通信链路203和205耦接至安全元件通信模块204和存储器206。通信链路203和205可以是通信总线。处理器202被配置为控制包括安全元件通信模块204和存储器206的安全元件的其他部件。处理器202可使用被配置为通信和控制安全元件的部件的硬件、软件和/或逻辑来实施。
在本公开的实施方式中,处理器202确定安全元件的网络通信图。例如,处理器202确定哪些安全元件在安全元件的通信范围之内。处理器202将在安全元件200的通信范围之内的其他安全元件的列表存储在存储器206中。列表可包括与每个安全元件相关联的身份号码。此后,处理器202根据通信调度指示安全元件通信模块204发起与识别的安全元件的通信。
安全元件200可包括位置跟踪模块208。因为位置数据可传播至安全主动网络的所有安全元件,所以网络中每个安全元件可不需要位置跟踪模块208。位置跟踪模块208被配置为确定安全元件200的物理位置。位置跟踪模块可被实施为例如全球导航卫星信号(GNSS)接收器。在安全元件通信模块204被配置为支持蜂窝协议的本公开的实施方式中,位置跟踪模块208可与安全元件通信模块204通信以利用协助的GNSS技术。
处理器202可进一步包括验证模块212。当验证模块212存在时被配置为识别指示危及点对点网络的一个或多个元件的异常。如本领域普通技术人员将理解的,验证模块212可被实施为在处理器202中执行的软件或被实施为耦接至处理器202的独立的处理器。验证模块212分析位置数据和/或记录数据以确定一个或多个它的通信伙伴是否已经受到威胁。如果安全元件已经受到威胁,则验证模块212使安全元件向它的通信伙伴传输数据标记。
根据该实施方式,验证模块212可确定识别的检测状态的优先级。例如,如果记录数据指示对于多个通信会话在安全元件与一个或多个它的通信伙伴之间的通信已经丢失,则验证模块212可设置低优先级标记。如果从位置跟踪模块208接收的位置数据指示安全元件已经从允许的区域被移除,则验证模块212可设置更高优先级标记。
验证模块212可使存储的通信配置文件与数据标记相关。一旦接收到数据标记,安全元件200检索与数据标记相关联的通信配置文件并做出必要的修改。例如,数据标记可使安全元件移动到加密的通信、改变通信频率和/或可改变通信调度。
如果数据标记是在安全元件200中生成的或从它的通信伙伴中的一个接收的,则安全元件220将数据标记传输至它的所有通信伙伴。以这种方式,数据标记传播至整个的安全主动网络。安全元件102、104、106、108和110的每个可被配置为根据接收到的相同的数据标记执行相同的通信配置文件。因此,如果任意安全元件确定另一安全元件已经受到威胁,则整个安全主动网络动态地同步以利用相同的通信配置文件。
存储器206被配置为存储安全元件的数据记录。存储器206可被实施为任意数量的易失性和/或非易失性模块或分区。尽管存储器206在图2中被示出为与处理器202分离,但本领域技术人员将理解,存储器206可与处理器202集成。
在本公开的实施方式中,使用加密密钥加密存储在存储器206中的数据。在调度的通信会话期间,安全主动网络100中的所有安全元件可利用相同的加密密钥。例如,在生产过程中,任意数量的加密密钥可被写入存储器的非易失性部分。
存储器206可被划分成安全的和非安全的地址分区。非安全的地址分区可包括与安全元件相关联的身份信息、安全元件的数据记录、网络配置文件信息(诸如数据标记)、位置数据和/或被验证模块212使用的诸如允许的操作区域数据的任何数据。存储器206的安全分区可包括一个或多个加密密钥并且处理器202可在发送至其他安全元件的数据中嵌入指示哪一个加密密钥被用于特定通信会话的索引或地址。存储器206的安全分区可被安全处理器214(当存在时)和/或处理器202访问。
安全元件可进一步包括安全处理器214。安全处理器214被配置为进行由安全元件200所要求的加密操作。如上所述,在安全元件之间和/或在安全元件200与读取器212之间交换的数据可被加密。安全处理器214被配置为加密和解密从安全元件200传输和接收的数据。安全处理器214可根据从处理器202接收的指令改变安全性参数(例如,加密密钥)。
安全元件通信模块204经由通信链路201被耦接至安全元件通信接口210。通信链路201可以是通信总线。安全元件通信模块204可利用例如任意数量的放大器、振荡器、驱动器、调制器和/或解调器来实施以向和从另一安全元件(诸如安全元件104)发送和/或接收数据。安全元件通信模块204可调制由处理器202提供的数据并将其发送至另一安全元件(诸如安全元件104)。安全元件通信模块204可接收并解调从另一安全元件(诸如安全元件104)发送至处理器202的数据。安全元件通信模块204根据通信协议与其他安全元件通信。
安全元件通信接口210为安全元件提供进行元件通信的物理层。安全元件通信接口210可利用例如任意数量的天线、耦合器和/或有线连接器来实施。安全元件通信接口210可被配置为能够进行安全元件通信模块204的近场和远场通信。
在实施方式中,安全元件200可进一步包括读取器通信模块216和读取器通信接口218。安全元件可经由与其他安全元件的通信不同的方法与读取器(诸如读取器112)通信。例如,如果读取器112是RFID读取器,则读取器通信模块216和接口218将包括经由RFID协议与读取器112通信所必需的硬件、软件和/或逻辑。
图3示出了通过根据本公开的示例性实施方式的安全网络元件存储的数据记录的实例。在数据记录(data log)300中的每个条目包括时间戳字段302、数据字段304和可选的位置字段306。
一旦激活,安全元件确定哪些其他安全元件(称为通信伙伴)在安全元件的通信范围之内。然后安全元件记录从每个它的通信伙伴接收的数据。例如,如图3所示,安全元件106与102、104和108通信。尽管图3示出了通过单独的安全元件分组的数据的每个汇集,数据记录300将通常包含来自安全元件102、104和108的每个的身份信息以正确地识别每组数据条目。以这种方式,读取器112可根据每个安全元件正确地解析数据组。
数据记录300包括识别与它的通信伙伴通信(尝试的或成功的)的时间的时间戳字段302。如图3所示,安全元件102、104和108的每个的第一通信会话在13:03开始,并且在此后每十分钟尝试与安全元件102、104和108的每个的通信。
数据字段304包含从相应的安全元件102、104和108接收的数据。数据字段304可包括通信会话信息和/或数据标记。如果与它的任意通信伙伴的通信是不成功的,则数据字段304可包括指示失败的通信的数据或可以是空的。如在图3示出的实例数据记录300中,安全元件106在13:13不能与安全元件104通信,但在13:23恢复通信。同样根据图3示出的实例数据记录300,安全元件曾经在13:03与安全元件108通信,但然后在此后失去通信。
位置字段306包含从通信伙伴接收的位置数据。根据安全元件102、104和108的每个是否配置有位置跟踪模块208,位置字段306可或可不包括位置数据。如在图3示出的实例数据记录300中,安全元件108不配置有位置跟踪模块208,并且因此未从安全元件108接收位置数据。
图4是根据本公开的示例性实施方式的在安全元件中的数据记录的方法的流程图400。继续参考图1至图3中描绘的实施方式来描述图4。然而,流程图400不限于那些实施方式。
在步骤402,安全元件确定哪些其他安全元件在安全元件的通信范围之内。例如,安全元件106确定安全元件102、104和108在安全元件106的通信范围之内。
在步骤404,安全元件执行与安全元件102、104和108的每个的通信会话并将接收的数据记录在数据记录300中。返回参照图3,安全元件106与安全元件108的通信会话发生在时刻13:03。
在步骤406,安全元件106根据通信调度等待接收来自处理器202的通信命令。如在实例数据记录300中示出的,处理器202命令安全元件通信模块204每十分钟与安全元件102、104和108通信。如果未接收到命令,则处理保持在步骤406。如果接收到命令,处理返回安全元件106与安全元件102、104和108通信的步骤404以交换和记录数据。返回参照图3,安全元件106在接收到来自处理器202的命令之后在时间条目13:13记录数据。一旦在13:13的记录条目被写入存储器206,控制流返回到步骤404以等待来自处理器202的对应下一个通信会话的下一个通信命令。
图5A示出了根据本公开的示例性实施方式的图1的示例性网络认证系统。网络认证系统500包括处理器504和数据库506。
根据本公开的实施方式,网络认证系统500从读取器(诸如读取器112)接收数据并将接收到的数据存储在数据库506中。从读取器112接收的数据包括来自安全网络中的每个安全元件的数据记录。数据库506可进一步存储一个或多个参考网络签名。参考网络签名包括在一段时间内的预期的安全元件的网络配置。因此,参考网络签名可包括在时间点的预期的网络配置的一个或多个快照。可使用应包括安全主动网络100的安全元件的先验知识以及一个或多个安全元件的允许的地理操作区域来编程安全网络的参考网络签名。
安全元件可以是静态网络(安全元件不移动)的一部分。然而,在本公开的实施方式中,安全元件可以是可移动的(诸如在运输过程中)。当安全元件是可移动的(并且预期被运输)时,参考网络可在不同的通信会话时间规定指示安全元件的移动路线的不同的位置范围。
处理器504被配置为识别一个或多个安全元件是否被篡改超过预定的一段时间。处理器504可识别指示在网络级和/或单独的安全元件级的篡改的状态。当在网络级分析时,处理器504被配置为使用接收到的数据记录在不同的时间点重建安全网络的实际网络配置。实际(重构)网络配置包括在网络中的安全元件的身份和在网络中的通信对。图5A中描绘的重构网络A是在时刻t0的网络A的配置的图形表示。然后处理器504被配置为将预期的网络配置与重构网络配置相比以识别任何偏差。
当在安全元件级分析时,处理器504被配置为将来自安全元件或安全元件组的的实际数据记录与安全元件或安全元件组的预期记录相比。在比较过程中,处理器504可解译结果以确定差异是否指示受威胁的元件或只是经历通信错误的安全元件。
处理器504可区分识别的差异/偏差的优先次序。根据本公开的示例性实施方式,如果差异比较有可能是通信错误而不是安全性破坏,则处理器504可为识别的差异分配较低的优先级。类似地,如果位置数据指示一个或多个安全元件从允许的位置区域被移除了一段时间,则处理器504可分配更高的优先级。
根据本公开的实施方式,处理器504可根据威胁的优先级采取不同的步骤。如果检测到一级优先级威胁,则处理器504发出警报命令,以及如果检测到二级优先级威胁,则处理器504发出警告和/或通知命令。
图5B示出了根据本公开的示例性实施方式的示例性参考网络签名580和重构(实际)网络签名590。在该实例中,预期网络A包括具有以下网络配置的四个安全元件:
参考网络签名包括四个安全元件的每个的完整的数据记录。
参考网络A包括诸如通信会话时序的参数,通信会话被示出为在初始通信时刻t0之后每间隔10分钟发生一次。在安全网络中,只有安全元件104包括位置跟踪模块。参考网络A包括在每个记录的时间间隔中允许的安全元件104的位置的指示。在该实例中,位置配置文件数据是区域的范围。
重构网络A提供在一段时间中的安全网络的实际网络配置。重构网络可包括每个相同元件的记录。在网络级,重构记录表示安全网络包括四个元件和四个单独的通信对。重构网络还示出了在三个不同时刻的通信。因此重构网络签名与预期的网络签名一致。
当在安全元件级看时,来自预期的安全元件的行为的若干偏差是显而易见的。对于与安全元件106对应的数据记录,重构网络A指示在13:13安全元件106不能与安全元件102通信。安全元件记录106还指示在13:23从安全元件104接收的位置数据在安全元件104的允许的位置范围之外。对于与安全元件102对应的数据记录,重构网络A指示安全元件在所有的三个通信时刻都未能与安全元件106通信。安全元件102的数据记录还指示安全元件104在13:23的超出范围的状态。对于与安全元件104对应的数据记录,重构网络A指示安全元件104在13:13不能与安全元件102通信。安全元件106和104两者的记录指示在相同时刻与安全元件102的失败的通信。
图6是根据本公开的示例性实施方式的网络认证的方法的流程图600。继续参考在图1至图3和图5A中描绘的实施方式来描述图6。然而,流程图600并不限于那些实施方式。
在步骤602,网络认证系统接收在安全网络中的每个安全元件的记录数据。在实施方式中,网络认证系统从读取器(诸如读取器112)接收记录数据。在替代性实施方式中,网络认证系统从安全元件接收记录的数据。
在步骤604,网络认证系统访问数据库506以为每个安全元件检索参考网络签名。处理器504使用参考网络签名确定与网络参数相关联的预期的通信伙伴以及每个安全元件的预期的位置文件。
在步骤605,网络认证系统的处理器分析记录的数据以生成重构网络。重构网络包括使用在数据记录中提供的指示在每个安全元件与它的通信伙伴之间的通信、位置和/或通信错误的历史记录的数据的网络的重建。
在步骤606,网络认证系统的处理器将重构网络与参考网络相比。处理器将接收到的每个安全元件的数据记录与由参考网络提供的对应每个安全元件的预期的记录相比。处理器通过根据每个参考网络验证在每个安全元件与它的通信伙伴之间的通信来确定异常的安全元件。处理器通过将在每个参考网络中的位置配置文件数据与包括在接收到的数据记录中的位置数据相比进一步确定任何异常的安全元件。
在步骤608,网络认证系统的处理器确定重构网络与参考网络不等同。例如,处理器可从记录数据确定安全元件与它的一个以上的通信伙伴之间的通信丢失。处理器可确定单个安全元件的通信错误超过了在相应安全元件参考网络签名中提供的阈值错误数量。为提供另一实例,处理器可确定来自安全元件数据记录的位置数据偏离了与该相应安全元件参考网络签名对应的位置数据范围和/或位置数据配置文件。处理器基于异常的类型来识别任何异常安全元件并确定其优先级。
在步骤610,网络认证系统的处理器确定重构网络512与参考网络510等同。处理器可确定在任何安全元件中没有异常或接收到的数据记录符合在参考网络中指示的任何通信错误阈值和位置范围。
在步骤612,处理器根据在步骤608中确定的优先级发出指示每个安全元件的异常状态的通知和/或警报命令。
图7是根据本公开的示例性实施方式的动态网络操作的方法的流程图700。继续参考在图1至图3和图5中描绘的实施方式来描述图7。然而,流程图7并不限于那些实施方式。
在步骤702,每个安全元件确定在通信范围之内的它的通信伙伴。此后,处理器202根据通信调度指示安全元件通信模块204发起与识别的安全元件的通信。
在步骤704,每个安全元件根据在步骤702中的初始调度和建立的协议与一个或多个它的通信伙伴通信以交换和记录数据。每个安全元件监测从它的通信伙伴接收的可以指示由其他安全元件检测的异常的数据标记。
在步骤706,安全元件的验证模块212确定是否接收到数据标记。如果未接收到数据标记,则控制流回到步骤704,并且安全元件继续在从它的通信伙伴接收的数据中监测数据标记。如果验证模块212确定已经接收到数据标记,则验证模块212检索对应特定数据标记的来自存储器206的相应通信配置文件设置。
在步骤708,验证模块根据数据配置文件设置命令在它的相应的安全元件中的合适的部件与它的通信伙伴和/或读取器通信。由验证模块212控制的部件依赖于异常的类型。例如,如果数据标记指示基于位置的异常,则验证模块212可指示安全处理器214加强加密和/或改变加密密钥。为提供另一实例,如果数据标记指示基于通信的触发事件,则验证模块212可指示安全元件通信模块204和/或读取器通信模块216改变通信协议。以这种方式,在每个安全元件与它的通信伙伴和/或读取器之间的通信协议可针对异常的类型调整。
图8示出了根据本公开的实施方式的多用户安全主动网络系统。远程安全主动网络800包括智能电话804和808、个人计算机(PC)802、膝上型计算机806、服务器810以及网络认证系统812。智能电话804和808、PC802以及膝上型计算机806的每个可包括物理的、虚拟的和/或逻辑的安全元件。
在本公开的实施方式中,智能电话804和808、PC802以及膝上型计算机806可分别包括集成为每个相应的装置的一部分的安全元件(诸如安全元件102)。在本公开的进一步的实施方式中,安全元件是集成在每个相应的装置的操作系统中的作为从每个相应的装置中运行的应用(“app”)安装的软件元件。在本公开的又一实施方式中,安全元件是运行在每个相应装置的可信执行环境(TEE)中的逻辑的安全元件。智能电话804和808、PC802以及膝上型计算机806可包括任意数量的物理的、虚拟的和/或逻辑的安全元件和/或其组合。
智能电话804和808、PC802以及膝上型计算机806每个分别通过通信链路803、807、801和805连接至互联网811。通信链路801、803、805和807可以例如是有线和/或无线连接(诸如,蜂窝、WiFi和/或地面线路连接)的任意组合。服务器810经由通信链路809连接至互联网811。智能电话804和808、PC802以及膝上型计算机806通过利用从服务器810运行的网站、程序或应用经由互联网彼此通信。智能电话804和808、PC802以及膝上型计算机806基于它们与服务器810的共同连接形成网络并且彼此间传递和交换数据。例如,智能电话804和808、PC802以及膝上型计算机806使用即时消息(IM)服务和/或社交网络应用彼此通信。
智能电话804和808、PC802以及膝上型计算机806根据预定的调度向服务器810传递和发送数据。数据可包括唯一的身份数据,诸如网际协议(IP)地址、序列号和/或表示每个相应的装置的物理位置的位置数据。在智能电话804和808、PC802以及膝上型计算机806的每个中的安全元件向所有连接至远程安全主动网络800的装置发送数据。
在本公开的实施方式中,智能电话804和808、PC802以及膝上型计算机806的每个以连续的间隔向服务器810发送数据,并且在智能电话804和808、PC802以及膝上型计算机806的每个中的安全元件与服务器810通信以访问数据。以这种方式,智能电话804和808、PC802以及膝上型计算机806无需保留通过每个其他装置传输的数据的记录,因为服务器810执行该功能。在智能电话804和808、PC802以及膝上型计算机806的每个中的安全元件分别周期性地和/或每当智能电话804和808、PC802以及膝上型计算机806的其中一个在使用中时向服务器810发送数据。
服务器810被配置为运行网络认证系统812,其可被实施为例如监测由智能电话804和808、PC802以及膝上型计算机806发送的数据的程序。服务器810将数据记录为记录网络816并将记录网络816与参考网络814相比。参考网络814是包括被预期为处于与服务器810的主动通信中的网络的所有组件的网络。网络认证系统812通过将记录网络816与参考网络814相比来确定智能电话804和808、PC802以及膝上型计算机806是否在任何时候与服务器810主动地通信。
在本公开的实施方式中,服务器810被配置为:当做出智能电话804和808、PC802以及膝上型计算机806的任意一个在远程安全主动网络800上不再是激活的确定时,向智能电话804和808、PC802以及膝上型计算机806发送通知。通知可包括最后记录的不再与服务器810通信的装置的位置数据以及特定用户已经脱离与服务器810的通信的警告。
在本公开的进一步的实施方式中,网络认证系统812被配置为:如果在由通信调度设置的阈值时间内未从智能电话804和808、PC802以及膝上型计算机806接收到数据,则做出用户在远程安全主动网络系统800上不再激活的确定。例如,在智能电话804和808、PC802以及膝上型计算机806中的每个安全元件可被配置为每10分钟向服务器810发送数据。如果网络认证系统812确定在超过该阈值时间之后智能电话804未向服务器810发送数据,则记录网络816指示智能电话804在网络中不再激活,并且相应地向智能电话804和808、PC802以及膝上型计算机806发送通知。
网络认证系统812可被配置为:如果在最近的记录的活动之后过去了很长时间,则做出用户在远程安全主动网络系统800中不再激活的确定。例如,当每个相应的装置被使用时,在智能电话804和808、PC802以及膝上型计算机806中的安全元件可连续地向服务器810发送数据。例如,当连接至PC802的键盘被用于打字时,PC802可向服务器810发送数据,并且否则不发送数据。阈值时间可被设置为例如12小时,从而使在先前使用键盘之后的12个小时没有活动则将通知智能电话804和808、PC802以及膝上型计算机806不再与服务器810通信。
网络认证系统812可记录智能电话804和808、PC802以及膝上型计算机806的每个的用户活动并建立用户配置文件。智能电话804和808、PC802以及膝上型计算机806的用户配置文件根据例如一天中的时间和/或一周中的一天反映每个相应装置的用户活动。通过将发送至服务器810的数据与每个相应装置的用户配置文件相比,如果相应的用户在与用户活动文件期限相关联的时间之前未操作相应的装置,则网络认证系统812可向连接至服务器810的装置发送通知。
例如,智能电话804的用户的用户配置文件可指示智能电话804在每周三晚6点到7点被使用。无论任何通信调度,如果这个时间段过去了,但智能电话804没有发送任何数据,则网络认证系统812可确定用户不再与服务器810通信并且相应地通知智能电话808、膝上型计算机806以及PC802。
尽管以附接至主动安全网络的物理装置的形式描述了本公开的说明书。但相关联领域技术人员将认识到,在不偏离本公开的精神和范围的前提下,本公开可应用到能够使用任何唯一的身份来识别、监测和/或跟踪的其他装置。例如,尽管使用连接至安全主动网络的物理装置描述了本公开,但相关联领域技术人员将认识到,在不偏离本公开的精神和范围的前提下,虚拟装置或数据库可以是安全主动网络的一部分。
上面已经借助示出其指定的功能和关系的实施的功能构建块描述了本公开。为了描述的方便,本文已经任意地定义了这些功能构建块的边界。可定义替代性边界,只要其指定的功能和关系被适当地执行。
对相关联领域技术人员将显而易见的,在不偏离本公开的精神和范围的前提下,可在其中做出各种形式和细节上的变化。因此,本公开不应由任何上述示例性实施方式来限定,而是应仅根据所附权利要求及其等同物来定义。
可以硬件、固件、软件或其任意组合来实施本发明的实施方式。本公开的实施方式也可被实施为存储在机器可读介质中的由一个或多个处理器读取和执行的指令。机器可读介质可包括用于以机器(例如,计算装置)可读的形式存储或传输信息的任何机构。例如,机器可读介质可包括非瞬时性机器可读介质,诸如,只读存储器(ROM)、随机存取存储器(RAM)、磁盘存储介质、光学存储介质、闪存装置以及其他。作为另一实例,机器可读介质可包括瞬时性机器可读介质,诸如,电、光、声或其他形式的传播信号(例如,载波,红外信号、数字信号灯)。此外,固件、软件、进程、指令在本文中可被描述为执行特定动作。然而,应理解,这些描述仅是为了方便并且这些动作实际上是从执行固件、软件、进程、指令的计算装置、处理器、控制器或其他装置中产生的。

Claims (8)

1.一种安全网络元件,包括:
通信模块,被配置为在调度的通信会话根据第一通信协议接收对第二安全网络元件的物理位置加以指示的位置数据;以及
处理器,被配置为
在所述调度的通信会话将所述位置数据与参考位置数据范围相比,
如果确定所述位置数据偏离了所述参考位置数据范围,则改变加密密钥,以及
如果确定所述安全网络元件和所述第二安全网络元件之间的通信已经丢失,则将所述第一通信协议改变为第二通信协议。
2.根据权利要求1所述的安全网络元件,其中,所述通信模块被进一步配置为根据所述第一通信协议尝试与所述第二安全网络元件交换数据,所述数据指示所述安全网络元件和所述第二安全网络元件的身份。
3.根据权利要求2所述的安全网络元件,其中,所述处理器被进一步配置为如果失败的数据交换的数量超过阈值数量,则将所述第一通信协议改变为所述第二通信协议。
4.根据权利要求1所述的安全网络元件,其中,所述通信模块被进一步配置为根据作为所述第一通信协议的一部分的第一加密,对发送至所述第二安全网络元件的数据加密,并且根据作为所述第二通信协议的一部分的第二加密,对发送至所述第二安全网络元件的数据加密。
5.根据权利要求1所述的安全网络元件,其中,所述第一通信协议包括根据第一频率的无线通信,并且其中,所述第二通信协议包括根据第二频率的无线通信。
6.根据权利要求2所述的安全网络元件,进一步包括:
被配置为将从所述第二安全网络元件接收的数据存储为记录数据的存储器,其中,
所述记录数据包括时间戳和指示,其中,所述时间戳对应于所述通信会话中的每一个所述指示关于是否数据是从所述第二安全网络元件接收。
7.根据权利要求2所述的安全网络元件,其中,所述安全网络元件耦接至装置,所述安全网络元件进一步包括:
存储器,其被配置为将所述装置的加密的序列号存储为所述安全网络元件的所述身份。
8.一种应用在安全网络元件中的方法,包括:
根据通信协议,尝试与第二安全网络元件交换位置数据,所述位置数据对第二安全网络元件的物理位置加以指示;
为所述第二安全网络元件确定预期的位置数据;
基于所述位置数据生成数据记录,所述数据记录包括:
与所述通信协议对应的多个时间戳,以及
对于多个时间戳中的每个时间戳,关于是否所述位置数据是从所述第二安全网络元件接收到的多个指示;
如果基于所述数据记录确定来自所述第二安全网络元件的所述位置数据偏离了所述预期的位置数据,则改变加密密钥;以及
如果确定所述安全网络元件和所述第二安全网络元件之间的通信已经丢失,则改变所述通信协议。
CN201310704358.8A 2012-12-20 2013-12-19 安全主动网络 Expired - Fee Related CN103888439B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US13/723,036 2012-12-20
US13/723,036 US9258287B2 (en) 2012-12-20 2012-12-20 Secure active networks

Publications (2)

Publication Number Publication Date
CN103888439A CN103888439A (zh) 2014-06-25
CN103888439B true CN103888439B (zh) 2019-01-15

Family

ID=50879004

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201310704358.8A Expired - Fee Related CN103888439B (zh) 2012-12-20 2013-12-19 安全主动网络

Country Status (3)

Country Link
US (1) US9258287B2 (zh)
CN (1) CN103888439B (zh)
DE (1) DE102013226010A1 (zh)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10122832B2 (en) 2015-12-07 2018-11-06 International Business Machines Corporation Communications of usernames and passwords to a plurality of cloud storages via a plurality of communications protocols that change over time
US10013181B2 (en) * 2015-12-07 2018-07-03 International Business Machines Corporation Distributed storage of data in a local storage and a heterogeneous cloud
US10171585B2 (en) 2015-12-07 2019-01-01 International Business Machines Corporation Method, system, and computer program product for distributed storage of data in a heterogeneous cloud
CN110677418B (zh) * 2019-09-29 2021-11-19 四川虹微技术有限公司 可信声纹认证方法、装置、电子设备及存储介质
CN113810360A (zh) * 2020-06-11 2021-12-17 苹果公司 网络接口设备

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1879384A (zh) * 2003-09-11 2006-12-13 保罗·詹森·罗杰斯 安全使用的方法和设备
CN101690144A (zh) * 2007-05-07 2010-03-31 巴特尔能源联合有限责任公司 无线设备监视方法、无线设备监视系统和制造品

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AU4831500A (en) * 1999-05-10 2000-11-21 Andrew L. Di Rienzo Authentication
US20020029335A1 (en) * 2000-07-19 2002-03-07 Crockett Patrick W. Communication protocol for a remote locator system
EP2375690B1 (en) * 2002-03-01 2019-08-07 Extreme Networks, Inc. Locating devices in a data network
US7299503B2 (en) * 2003-06-26 2007-11-20 International Business Machines Corporation Apparatus and method for location specific authentication using powerline networking
US20070168534A1 (en) * 2005-12-16 2007-07-19 Nokia Corp. Codec and session parameter change
US7996680B2 (en) * 2006-09-27 2011-08-09 Hewlett-Packard Development Company, L.P. Secure data log management
US20090172171A1 (en) * 2007-12-31 2009-07-02 Shai Amir Method and an apparatus for disguising digital content
US8788805B2 (en) * 2008-02-29 2014-07-22 Cisco Technology, Inc. Application-level service access to encrypted data streams
US8107427B1 (en) * 2008-08-18 2012-01-31 Qualcomm Atheros, Inc. Wireless communication sharing in a common communication medium
US20100166007A1 (en) * 2008-12-30 2010-07-01 Jeremy Horner Advanced Elastic Time Recovery Mechanism Using Wildcard Searches
US20100274855A1 (en) * 2009-04-22 2010-10-28 Sony Ericsson Mobile Communications Ab Scheduling events with location management
US8755331B2 (en) * 2011-12-13 2014-06-17 International Business Machines Corporation Determining a physical location of a wireless mobile device

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1879384A (zh) * 2003-09-11 2006-12-13 保罗·詹森·罗杰斯 安全使用的方法和设备
CN101690144A (zh) * 2007-05-07 2010-03-31 巴特尔能源联合有限责任公司 无线设备监视方法、无线设备监视系统和制造品

Also Published As

Publication number Publication date
DE102013226010A1 (de) 2014-06-26
US9258287B2 (en) 2016-02-09
CN103888439A (zh) 2014-06-25
US20140181901A1 (en) 2014-06-26

Similar Documents

Publication Publication Date Title
CN108053001B (zh) 电子仓单的信息安全认证方法和系统
AlDairi Cyber security attacks on smart cities and associated mobile technologies
CN103888439B (zh) 安全主动网络
CN102696045B (zh) 用于执行设备的顺序化的系统和方法
EP3704610A1 (en) Systems and methods of providing and validating digital tickets
CN102648471B (zh) 用于基于硬件的安全的系统和方法
CN102724040B (zh) 检测设备构件违背真实性的方法、控制装置和系统
WO2019078877A1 (en) TRANSMITTING OR RECEIVING BLOCK CHAIN INFORMATION
CN102394753B (zh) 基于密钥和缓存机制的rfid双向认证方法
US11212105B2 (en) Systems and methods of providing and validating digital tickets
BRPI0919829B1 (pt) Sistema de rastreamento de identificador móvel para prover monitoração de segurança móvel, método para provisão de um sistema de monitoração de segurança e aparelho para monitorar e repartir pelo menos a localização de um item provido no aparelho
EP3848794A1 (en) Secure deployment of software on industrial control systems
CN107911370A (zh) 一种数据加密方法及装置、数据解密方法及装置
CN102882683A (zh) 一种可同步的rfid安全认证方法
CN104184733A (zh) 一种基于crc编码的rfid轻量级双向认证方法
Kumar et al. Simulation and analysis of authentication protocols for mobile Internet of Things (MIoT)
US20210144130A1 (en) Method for securing communication without management of states
CN105577639A (zh) 可信装置控制消息
CN113254947A (zh) 一种车辆数据保护方法、系统、设备和存储介质
US11960613B2 (en) System, device and method for securely transferring information from a hardware to a blockchain
CN102571754A (zh) 一种对可视化信息系统进行安全防护的方法
CN107919970A (zh) 一种安全运维服务云平台的日志管理实现方法及系统
CN109861947A (zh) 一种网络劫持处理方法及装置、电子设备
CN102904723B (zh) 一种rfid系统的隐私保护方法
US20210216060A1 (en) Management of a reliable industrial control system via dedicated cellular network

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
REG Reference to a national code

Ref country code: HK

Ref legal event code: DE

Ref document number: 1195414

Country of ref document: HK

TA01 Transfer of patent application right

Effective date of registration: 20170427

Address after: Holland high tech Park 60 Eindhoven

Applicant after: NXP BV

Address before: American California

Applicant before: Zyray Wireless Inc.

TA01 Transfer of patent application right
GR01 Patent grant
GR01 Patent grant
REG Reference to a national code

Ref country code: HK

Ref legal event code: WD

Ref document number: 1195414

Country of ref document: HK

CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20190115

Termination date: 20201219

CF01 Termination of patent right due to non-payment of annual fee