CN106416187B - 使用短程通信的网络节点安全 - Google Patents

使用短程通信的网络节点安全 Download PDF

Info

Publication number
CN106416187B
CN106416187B CN201580027441.3A CN201580027441A CN106416187B CN 106416187 B CN106416187 B CN 106416187B CN 201580027441 A CN201580027441 A CN 201580027441A CN 106416187 B CN106416187 B CN 106416187B
Authority
CN
China
Prior art keywords
network node
communications device
mobile communications
security
configuration information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN201580027441.3A
Other languages
English (en)
Other versions
CN106416187A (zh
Inventor
P·B·拉斯班德
M·毛希丁
S·E·霍尔
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Safe Section's Fire-Fighting And Safe Corp
Original Assignee
Safe Section's Fire-Fighting And Safe Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Safe Section's Fire-Fighting And Safe Corp filed Critical Safe Section's Fire-Fighting And Safe Corp
Publication of CN106416187A publication Critical patent/CN106416187A/zh
Application granted granted Critical
Publication of CN106416187B publication Critical patent/CN106416187B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0492Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload by using a location-limited connection, e.g. near-field communication or limited proximity of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/35Protecting application or service provisioning, e.g. securing SIM application provisioning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/38Services specially adapted for particular environments, situations or purposes for collecting sensor information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/50Service provisioning or reconfiguring
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • H04L63/205Network architectures or network communication protocols for network security for managing network security; network security policies in general involving negotiation or determination of the one or more network security mechanisms to be used, e.g. by negotiation between the client and the server or between peers or by selection according to the capabilities of the entities involved
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/18Self-organising networks, e.g. ad-hoc networks or sensor networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices
    • H04W88/06Terminal devices adapted for operation in multiple networks or having at least two operational modes, e.g. multi-mode terminals

Abstract

用于网络节点安全配置的系统(100)和方法。该方法涉及:由移动通信装置(104)执行操作以经由第一短程通信链接(110)从要被安装在消费者设施(102)处的网络节点(108)获得唯一标识符;经由第一长程通信链接(112)将包括唯一标识符的信号从移动通信装置传送到远程服务器(118);由远程服务器验证,根据相应的工作命令在消费者设施中的第一位置处正在安装正确类型的网络节点;以及将对于配置网络节点的安全功能有用的安全信息经由移动通信装置从远程服务器传送到网络节点,而不向移动通信装置的用户呈现安全信息或者也不在移动通信装置中储存安全信息。

Description

使用短程通信的网络节点安全
技术领域
本文档总体涉及提供网络安全的系统和方法。更具体地,本文档涉及使用短程通信提供网络节点安全的系统和方法。
背景技术
对于企业来说,管理安全证书以及安全证书在无线传感器网络(Wireless SensorNetwork,“WSN”)节点之中的分配是有挑战性的任务,其可能每月在数以千计的消费者站点之中安装数以百万计的WSN节点。每个WSN节点都必须被提供安全证书,该安全证书允许WSN节点在它的安全网络上作用,而不允许非网络节点的一般的窃听。如在本领域中已知的,安全证书有助于在WSN节点和/或其它网络节点之间网络上的安全通信。在这一点上,安全证书是使用数字签名将公共密钥与身份(诸如人或商业组织的名称、地址等信息)捆绑的电子文档。安全证书可以被用于验证公共密钥属于该人或商业组织。
对于大的团体,不使用通用的安全证书是必要的,因为在逻辑上,通用的安全证书将会被广泛地分配并且为新的网络引入严重的安全威胁。同样地,由于潜在的窃听,在第一次上电之后,立刻将在使用无线传输的领域中的安全证书规划(program)到WSN节点是危险的。
因此,将安全证书规划到WSN节点的最安全的地点是在工厂处。在这一情况下,在实际安装WSN节点之前很多周或者甚至很多月,需要对于给定的安装的所有WSN节点进行确切的前置阶段处理(pre-staging)。前置阶段处理将会需要确定:哪些WSN节点要被设置在特定的建筑中;每个WSN节点要被部署在建筑中的哪个位置;以及特定于建筑中的相应的意图位置规划每个WSN节点。在要在多个建筑(例如,500个建筑)中的位置处为至少一个企业安装相对大的数量的WSN节点(例如,10000个WSN节点)的场景中,这一阶段处理非常不方便并且不实际。如果安装者是维护WSN硬件的运行清单(running inventory)的第三方,这可能甚至是不可能的。
现有的实践依靠于缺省安全证书的短期使用、通用串行总线(Universal SerialBus,“USB”)电子狗、现场pin编程和其它相似的方法。在这些情况下,WSN系统可能被暴露于实际的安全威胁。附加地或替代地,WSN节点的安装在物理上不方便,并且/或者需要相对长的时间量来完成。
发明内容
本发明涉及实现用于网络节点安全配置的系统和方法。该方法包括:由移动通信装置执行操作,从而经由第一短程通信链接从要被安装在消费者设施处的网络节点获得唯一标识符;以及经由第一长程通信链接将包括唯一标识符的信号从移动通信装置传送到远程服务器。在一些场景中,信号进一步包括指定以下中的至少一个的信息:消费者设施中要安装网络节点的位置,由移动通信装置的用户选择的特定的工作命令(work order),以及网络节点的节点类型。
接着,远程服务器验证,根据相应的工作命令在消费者设施中的第一位置处正在安装正确类型的网络节点。在这样的验证时,远程服务器:至少部分地基于由移动通信装置经由短程通信链接从网络节点获得的信息,识别要将什么安全信息发送到网络节点;以及从位于提供者设施中的数据储存库检索被识别的安全信息,其中该提供者设施的位置远离消费者设施。被检索的安全信息对于配置网络节点的安全功能是有用的。这样,被检索的安全信息从远程服务器经由移动通信装置被发送到网络节点。值得注意的是,在不向移动通信装置的用户呈现安全信息或者不在移动通信装置中储存安全信息的情况下,安全信息被传送到网络节点。同样地,安全信息可以以加密的形式从远程服务器传送。
在此之后,安全信息被储存在网络节点的短程通信装置中。在网络节点被开启(turn on)之后,安全信息从短程通信装置被转移到网络节点的处理器。随后,根据被转移到处理器的安全信息,配置网络节点的安全功能。可以从网络节点输出指示物,该指示物指示网络节点的成功安全启用。同样地,网络节点可以使用根据安全信息配置的安全功能执行操作以加入网络。
附图说明
将参考以下附图描述实施例,在所有附图中,相同的标号表示相同的项目,并且其中:
图1是对于理解本发明有用的示例性系统的示意性图示。
图2A-2B共同提供了对于理解用于网络节点安全配置的示例性过程有用的示意性图示。
图3是用于在图1中示出的移动通信装置的示例性架构的示意性图示。
图4是用于在图1中示出的网络节点的示例性架构的示意性图示。
具体实施方式
将容易地理解,如本文总体描述以及在附图中说明的,可以以多种不同的配置来布置和设计实施例的组件。于是,如在图中表示的,以下对各种实施例的更详细的描述并非意图限制本公开的范围,而只是多种实施例的代表。虽然在附图中呈现了实施例的多种方面,但除非有特别指示,否则附图不一定成比例地绘制。
本发明可以被嵌入其它特定形式中而不背离本发明的精神或本质特性。在所有方面,所描述的实施例应仅被考虑为说明性的而非约束性的。因此,本发明的范围由所附的权利要求指示而非由这一详细描述指示。符合权利要求的等价物的意义和范围的所有改变应被纳入权利要求的范围中。
在整个说明书中,对特征、优点的提及或相似的语言,并非暗示可以用本发明实现的所有特征和优点都在或者应该在本发明的任何单个实施例中。相反地,提及特征和优点的语言被理解为意味着结合实施例描述的特定的特征、优点或特性被包括在本发明的至少一个实施例中。于是,在整个说明书中,对特征和优点的讨论以及相似的语言,可以但不一定是指相同的实施例。
此外,可以以任何合适的方式将本发明所描述的特征、优点和特性结合在一个或多个实施例中。鉴于本文的描述,相关领域中的技术人员将认识到,可以在没有特定的实施例的一个或多个特定特征或优点的情况下实践本发明。在其它例子中,在某些实施例中可以认识到附加的特征和优点,该附加的特征和优点可能不存在于本发明的所有实施例中。
在整个说明书中,对“一个实施例”、“实施例”的提及或相似的语言,意味着结合所指示的实施例描述的特定的特征、结构或特性被包括在本发明的至少一个实施例中。于是,在整个说明书中,短语“在一个实施例中”、“在实施例中”或相似的语言可以但不一定全部是指相同的实施例。
如在这一文档中使用的,单数形式“一”、“一个”和“该”包括复数引用,除非上下文明确地进行了另外规定。除非被另外限定,否则在本文中使用的所有技术和科技术语与本领域普通技术人员的通常理解具有相同意义。如在这一文档中使用的,术语“包括”意味着“包括,但不限于”。
现在,将参考图1-4描述本发明的实施例。这些实施例总体涉及用于由安装者进行的网络节点安全配置的新颖的系统和方法。在这一点上,本发明依靠在由安装者拥有的移动通信装置(Mobile Communication Device,“MCD”)和由安装者在消费者设施处安装的网络节点之间的短程通信(Short Range Communication,“SRC”)。MCD和网络节点两者都装备有第一通信模块。第一通信模块包括SRC模块(例如,天线和SRC驱动器芯片),用于启用其间的SRC通信。由于SRC耦合的性质,另一个装置拦截通信几乎是不可能的,即使这一装置具有大的天线和复杂的接收灵敏度提升电路系统,除非这一装置在MCD和网络节点的紧邻处(例如,在0.5到5.0英尺内)具有天线。可以用于SRC模块中的技术的具体示例包括高频射频识别器(High Frequency Radio Frequency Identifier,“HF RFID”)技术(诸如电感耦合13.56MHz RFID)、近场通信(Near Field Communication,“NFC”)技术、电容耦合RFID、或者在非常低的发送功率处操作的具有有意的天线失配的超高频(Ultra High Frequency,“UHF”)RFID(称为“近场UHF”)。然而,SRC模块可以使用其它替代的技术。
MCD还装备有第二通信模块。第二通信模块可以包括但是不限于蜂窝通信模块,用于提供到企业网络的反向通道(back channel)链接。企业网络包括一个或多个可经由公共网络(例如,因特网)访问的服务器和数据库。SRC和蜂窝通信有助于安全信息在网络节点上的加载。安全信息可以包括但是不限于安全证书、随机数生成器种子值、nonce字段或子字段以及其它面向安全的配置数据。以下将详细描述将安全信息加载到网络节点上的这一过程。安全证书可以包括但是不限于任何可以用于对称加密或不对称加密的安全证书。
这时,还应该认同,与常规系统不同,网络节点的安装者(他们可能不值得信任)不是用于向网络节点提供安全信息的安全回路的一部分。在这一点上,安装者没有任何给予他/她特殊授权以向网络节点提供安全信息的密码。替代地,安装者具有SRC功能的MCD,其中SRC功能用于从企业服务器向网络节点传送安全信息。然而,安装者不能访问实现本发明的逻辑和/或描述其详情的信息。同样地,安全信息从来不向安装者呈现和/或从来不在移动装置上储存。这样,与在网络节点安全配置的过程中涉及有不值得信任的安装者相关联的风险被最小化。SRC功能可以实现,使得其被物理地包含在MCD的壳体内,或者可以使用在MCD的通信端口中的一个上的电子狗实现SRC功能。
现在参考图1,提供了示例性系统100的示意性图示,其中系统100对于理解本发明是有用的。系统100总体配置为启用系统节点108在消费者设施102处的安装。使用MCD 104、网络114(例如,因特网或其它公共网络)、至少一个服务器118和至少一个数据库120来实现这样的安装。假设网络114和网络节点提供者(Network Node Provider,“NNP”)设施116在安装的时间是可操作的。然而,这可能不是在所有场景中的情况。这样,本发明不限于网络114和NNP设施116在安装的时间可操作的情形。
服务器118和数据库120位于远离消费者设施102的NNP设施116处。对于配置网络节点108以用于与在局域无线传感器网络中的其它网络节点进行安全通信有用的安全信息被储存在数据库120上。安全信息可以包括但是不限于安装特定的安全证书集合、网络特定的安全证书集合、随机数生成器种子值、加密密钥、加密算法、nonce字段或子字段和/或其它面向安全的配置数据。每个安全证书包括电子文档,该电子文档使用数字签名以将公共密钥与身份(诸如人或商业组织的名称、地址等信息)捆绑。可以使用安全证书验证公共密钥属于该人或该商业组织。替代地,安全信息可以包括安全密钥本身,诸如AES-128密钥,该密钥由网络节点直接用于加密和解密在无线网络上发送和接收的消息。
MCD 104具有安装在其中的工作命令软件应用(Work Order SoftwareApplication,“WOSA”)。WOSA可操作以有助于对要由MCD 104的用户处理的工作命令的管理。工作命令指定要在消费者设施102处安装至少一个网络节点108的日期和时间。根据工作命令的详情,MCD 104的用户执行在消费者设施102中的位置106处安装网络节点108的活动。这样的活动涉及利用在数据库120中储存的必需的安全信息来配置网络节点108。现在将参考图2A-2B描述用于实现网络节点108的安全配置的示例性过程。
如由图2A的功能框图示出的,MCD 104的用户登录到装置中并且开启WOSA。WOSA进而向用户显示图形用户界面(Graphical User Interface,“GUI”),该界面包括至少一个用于选择多个工作命令中的一个工作命令的小部件(widget)。例如,向MCD 104的用户呈现下拉菜单,该菜单包括用于每个工作命令的可选择的标识符。相应地,用户执行第一用户软件交互,用于从多个工作命令中选择特定的工作命令。此后,如由功能框图204示出的,用户执行第二用户软件交互,用于输入指示消费者设施102中在其处安装网络节点108的位置106的信息。在一些场景中,向用户呈现消费者设施102的地图,以使得用户可以选择在地图中标识的位置。进一步地,用户可以执行第三用户软件交互,用于将网络节点类型输入到WOSA中。
随后,WOSA执行操作以产生对唯一标识符的请求206并且向网络节点108发送对唯一标识符的请求206。值得注意的是,这一请求206经由SRC通信链接110从MCD 104发送到网络节点108。可以使用任何已知的或将要已知的SRC技术实现SRC通信链接110。例如,SRC技术包括但是不限于近场通信(“NFC”)技术、红外(InfRared,“IR”)技术、无线保真(WirelessFidelity,“Wi-Fi”)技术、射频识别(“RFID”)技术、蓝牙(Bluetooth)技术、ZigBee技术和/或光学读/写技术(例如,基于光电元件和发光二极管的技术)。所列出的SRC技术类型中的每个都是本领域中所熟知的,并且因此将不在本文中描述。在所有SRC场景中,网络节点108包括无源SRC装置或有源SRC装置。无源和有源SRC装置是本领域中所熟知的,并且因此将不在本文中详细描述。如果采用无源SRC装置,那么网络节点108可以在没有通电的情况下接收和响应于请求206。响应208包括所请求的唯一标识符,该唯一标识符唯一地标识网络节点108。在一些场景中,唯一标识符包括但是不限于介质访问控制(Media Access Control,“MAC”)地址或者电气和电子工程师协会(Institute of Electrical and ElectronicsEngineers,“IEEE”)64位通用标识符。
响应于唯一标识符的接收,MCD 104向位于NNP设施116处的服务器118传送信号210。信号210是经由长程通信链接112(例如,射频(“RF”)通信链接)和网络114来传送的。信号210可以包括但是不限于指定工作命令号码、安装者标识符、消费者设施中安装网络节点处的位置、当前时间、网络节点108的节点类型和/或网络节点108的唯一标识符的信息。
在接收信号210时,服务器118处理接收到的信息以验证依照相应的工作命令正确类型的网络节点在指定的位置106处被安装。可以简单地通过将接收到的信息与对应的储存在数据库120中的信息相比较以确定它们之间是否存在匹配,来实现该验证。由安装者供应节点类型是可选的,并且在一些场景中,这可以通过在服务器118中使用表查找(tablelook-up)由网络节点的唯一标识符推定,其中表查找将节点类型匹配到唯一标识符。这样的推定解除了安装者的一个潜在的耗时的责任,并且表示了本发明的一个优点。
如果发现供应的和/或推定的安装者信息与指定的工作命令信息之间的匹配不存在,那么服务器118推断在指定的位置106处在安装不正确类型的网络节点。在这一情况下,服务器118可以向MCD的用户发送指示这样的推断的消息,以使得可以由此采取适当的措施(例如,获得新的网络节点并且重新开始该过程)。
相反地,如果发现存在匹配,那么服务器118推断在指定的位置106处确实在安装正确类型的网络节点。当做出这样的推断时,如由功能框图214示出的,服务器118识别需要什么安全信息以将网络节点108配置为用于与其它网络节点进行安全通信。可以基于工作命令的内容、在信号210中指定的安装位置、在信号210中指定的网络节点的类型和/或其它相关信息来进行这一识别。在一些情况下,通过安全管理软件应用来进行这一识别,其中安全管理软件应用整体地或部分地运行在服务器118或者通信耦合到服务器118的其它网络节点上。
随后,如由功能框图216示出的,服务器118从数据库120检索被识别的安全信息。如以上指出的,这一安全信息可以包括但是不限于安装特定的安全证书集合、网络特定的安全证书集合、随机数生成器种子值、加密密钥、加密算法和/或其它面向安全的配置数据。
此后,经由信号218和长程通信链接112将检索的安全信息从服务器118发送到MCD104。值得注意的是,安全信息以加密形式发送。同样地,对于MCD 104的用户,安全信息是不可访问的。这样,从不以任何格式向MCD 104的用户呈现安全信息,也从不将安全信息保存在MCD的任何持久性存储器或其SRC电子狗(如果被使用的话)中,由此,至少部分地确保安全信息从服务器118到网络节点108的安全通信。
MCD 104进而经由SRC通信链接110向网络节点108发送包括安全信息的信号220。安全信息以加密形式发送。如由功能框图222示出的,在网络节点108处,安全信息以其加密形式被储存在网络节点108的SRC装置的数据储存库中。依赖于SRC链接技术和使用的SRC模块的确切性质,在这一点处,网络节点本身可以被供电或者可以不被供电。如果网络节点不被供电,那么SRC模块使用无源(例如,反向散射)技术来响应于来自MCD的、经由SRC链接的进入的查询或请求。如果网络节点被供电,那么可以以传统方式(例如,使用生成的场的调制)有源地从网络节点向MCD发送或传送消息。在这一点处,无论哪种方式,都由网络节点108向MCD 104做出了指示数据转移成功的响应224。如由功能框图226示出的,在接收到响应224时,MCD 104执行向其用户输出指示成功的数据转移的指示物的操作。指示可以是音频指示、视觉指示和/或触觉指示。
如由图2B的功能框图228示出的,当指示物被输出到MCD 104的用户时,用户可以随后接通到网络节点108的电力。在一些场景中(例如,利用有源SRC链接而非以上描述的无源SRC链接),替代地,如由图2A的功能框图228’示出的,在从MCD 104向网络节点发送请求206之前接通到网络节点108的电力。
在电力被接通之后,网络节点108执行在框图230中的各种操作:将安全信息从SRC装置转移到其中的安全处理器;并且相应地配置安全处理器的操作。在一些场景中,安全处理器在防篡改(tamper proof)封装中。此外,安全信息以加密形式转移。相应地,安全信息在配置安全处理器之前被解密。如由功能框图232示出的,一旦安全处理器被配置为根据安全信息以安全方式操作,就可以从网络节点108输出第二指示物,其指示在启用安全性的情况下成功的上电(即,装置在正确模式下启动并且成功地安装了安全信息)。第二指示物可以包括但是不限于音频指示物、视觉指示物(诸如发光二极管)和/或触觉指示物(例如,诸如振动)。
此后,如由功能框图234示出的,网络节点108使用安全信息以安全方式执行各种注册操作。注册操作可以包括但是不限于扫描无线网络、附接到检测到的无线网络以及成为检测到的无线网络的成员。在成为无线网络的成员时,可以从网络节点108输出指示其在无线网络的成员身份的第三视觉指示物。第三指示物可以包括但是不限于音频指示物、视觉指示物和/或触觉指示物。
在一些场景中,对于由工作命令要求的所有网络节点安装重复以上描述的过程(除了在功能框图202中的操作)。这样的迭代或重复过程允许网络节点提供者追踪由特定的安装者安装了多少网络节点,以及每个网络节点被安装在哪里。这一能力有助于对工作命令的管理。
以上描述的过程允许从基于服务器的安全管理员应用向网络节点的安全的、站点特定的、后期的安全信息的转移。在安装人员不曾知道或看到安全信息和/或在不会以可能被窃听装置容易地拦截的方式传输安全信息的情况下实现转移。应该注意的是,运行在MCD104上的安全应用可以在不保留实际的安全配置数据的任何种类的记录的情况下执行以上描述的过程。该数据只是通过MCD 104应用而不被本地储存。这使得由于MCD失窃或者一部分安装者不诚信而破坏网络安全是不可能的。
现在参考图3,提供了对MCD 104的示例性架构的示意性图示,其对于理解本发明是有用的。相比于在图3中示出的,MCD 104可以包括较多或较少的组件。然而,示出的组件足以公开实现本发明的说明性实施例。可以以硬件、软件和/或硬件与软件的组合实现MCD104的组件中的一些或全部。硬件包括但是不限于一个或多个电子电路。电子电路可以包括但是不限于无源组件(例如,电阻器和电容器)和/或有源组件(例如,放大器和/或微处理器)。无源组件和/或有源组件可以被适配、布置和/或编程以执行本文描述的一个或多个方法、程序或功能。
MCD 104可以包括但是不限于笔记本计算机、个人数字助理、蜂窝电话或具有智能装置功能的移动电话(例如,智能电话)。在这一点上,MCD 104包括用于接收和发送射频(“RF”)信号的天线302。接收/发送(“Rx/Tx”)开关304以本领域技术人员熟知的方式选择性地将天线302耦合到发送器电路系统306和接收器电路系统308。接收器电路系统308对从外部装置接收的RF信号进行解调和解码。接收器电路系统308经由电气连接334被耦合到控制器(或微处理器)310。接收器电路系统308向控制器310提供被解码的信号信息。控制器310根据MCD 104的(一个或多个)功能使用被解码的RF信号信息。控制器310还向发送器电路系统306提供信息,用于将信息编码和调制到RF信号中。相应地,控制器310经由电气连接338耦合到发送器电路系统306。发送器电路系统306将RF信号传送到天线302,用于经由Rx/Tx开关304传送到外部装置。
MCD 104还包括耦合到SRC收发器314的天线340,用于接收SRC信号。SRC收发器是本领域中熟知的,并且因此将不在本文中详细描述。然而,应该理解,SRC收发器314处理SRC信号以从其中提取信息。SRC收发器314可以以由安装在MCD 104上的SRC应用354限定的方式处理SRC信号。SRC应用354可以包括但是不限于商用现货(Commercial Off the Shelf,“COTS”)应用。SRC收发器314经由电气连接336耦合到控制器310。控制器根据MCD 104的(一个或多个)功能使用提取的信息。例如,可以由MCD 104使用提取的信息来向网络节点提供者的服务器提供网络节点的唯一标识符。随后,可以由服务器使用唯一标识符来识别要经由MCD 104被传送到网络节点的特定的安全信息。在一些情况下,这一信息可以由MCD 104经由光学读/写装置334接收。虽然光学读/写装置334被示出为单独的并且与SRC组件340、314分离,但是在这一点上本发明不限于此。光学读/写装置334可以替代地或附加地包括MCD 104的SRC组件。光学读/写装置是本领域熟知的,并且因此将不在本文中描述。在本文中可以不受限制地使用任何已知的或将要已知的光学读/写装置。仍应该理解,在一些场景中,光学读/写装置可以包括光电元件和发光二极管。
控制器310可以将接收的和提取的信息储存在MCD 104的存储器312中。相应地,存储器312通过电气连接332连接到控制器310并且可由控制器310访问。存储器312可以是易失性存储器和/或非易失性存储器。例如,存储器312可以包括但是不限于随机存取存储器(Random Access Memory,“RAM”)、动态RAM(Dynamic RAM,“DRAM”)、只读存储器(Read OnlyMemory,“ROM”)和闪存。存储器312还可以包括非安全存储器和/或安全存储器。存储器312可以被用于在其中储存各种其它类型的数据360,诸如授权信息、加密信息、位置信息和各种工作命令相关的信息。
MCD 104还可以包括条形码读取器332。条形码读取器是本领域所熟知的,并且因此将不在本文中描述。然而,应该理解,条形码读取器332被总体配置为扫描条形码并且处理被扫描的条形码以从其中提取信息。条形码读取器332可以以由安装在MCD 104上的条形码应用356限定的方式处理条形码。附加地,条形码扫描应用可以使用相机318捕捉条形码图像用于处理。条形码应用356可以包括但是不限于COTS应用。条形码读取器332将提取的信息提供到控制器310。这样,条形码读取器332经由电气连接360耦合到控制器310。控制器310根据MCD 104的(一个或多个)功能使用提取的信息。例如,可以由MCD 104使用提取的信息以获得要被提供到网络节点的安全信息。
如在图3中示出的,指令350的一个或多个集合被储存在存储器312中。指令可以包括可定制指令和不可定制指令。在由MCD 104执行指令期间,指令350还可以完全地或至少部分地驻留在控制器310中。在这一点上,存储器312和控制器310可以构成机器可读介质。如本文使用的,术语“机器可读介质”是指储存指令350的一个或多个集合的单个介质或多个介质。如此处使用的,术语“机器可读介质”还指任何能够储存、编码或携带由MCD 104执行的指令350的集合并且导致MCD 104执行本公开的一个或多个方法的介质。
控制器310还连接到用户接口330。用户接口330包括被配置为允许用户与安装在MCD 104上的软件应用(例如,软件应用352-358和其它软件应用)交互并且控制该软件应用的输入装置316、输出装置324以及软件例程(在图3中未示出)。这样的输入和输出装置可以包括但是不限于显示器328、扬声器326、小键盘320、方向盘(directional pad)(在图3中未示出)、方向旋钮(在图3中未示出)、麦克风322和相机318。显示器328可以被设计为接受触摸屏输入。这样,用户接口330可以有助于用户软件交互,用于开启安装在MCD 104上的应用(例如,软件应用352-358和其它软件应用)。用户界面330可以有助于用户软件交互式进程,用于:初始化与外部装置的通信;向存储器312写数据以及从存储器312读数据;初始化工作命令应用过程,用于根据以上关于图2所描述的过程向网络节点提供安全信息。
显示器328、小键盘320、方向盘(在图3中未示出)和方向旋钮(在图3中未示出)可以共同向用户提供初始化MCD 104的一个或多个软件应用或功能的部件。应用软件352-358可以有助于以下数据交换:(a)用户与MCD 104的数据交换,(b)MCD 104与网络节点经由SRC的数据交换,和/或(c)MCD 104与网络节点提供者的服务器经由非SRC(例如,经由公共网络通信)的数据交换。在这一点上,应用软件352-358执行以下中的一个或多个:经由授权过程验证MCD 104的用户的身份;向用户呈现指示他/她的身份已经被验证或未被验证的信息;向用户呈现图形用户界面(“GUI”),使用户能初始化工作命令过程,用于获得安全信息以及将安全信息传送到根据特定的工作命令被安装在消费者设施处的网络节点。
现在参考图4,提供了图1的网络节点108的示例性架构的框图。值得注意的是,相比于在图4中示出的,网络节点108可以包括较多或较少的组件。然而,示出的组件足以公开实现本发明的说明性实施例。图4的硬件架构表示代表性网络节点的一个实施例,其中该网络节点被配置为有助于提供从基于服务器的安全管理员应用向网络节点的安全的、站点特定的、后期的安全信息的转移。这样,图4的网络节点108实现根据本发明的实施例的方法的至少一部分,其中该方法用于提供这样的安全的、站点特定的、后期的安全信息从基于服务器的安全管理员应用向网络节点的转移。网络节点108的组件中的一些或全部可以被实现为硬件、软件和/或硬件与软件的组合。硬件包括但是不限于一个或多个电子电路。电子电路可以包括但是不限于无源组件(例如,电阻器和电容器)和/或有源组件(例如,放大器和/或微处理器)。无源组件和/或有源组件可以被适配于、布置为和/或编程以执行本文描述的一个或多个方法、程序或功能。
如在图4中示出的,网络节点108包括用户接口402、中央处理器(CentralProcessing Unit,“CPU”)406、系统总线410、通过系统总线410连接到网络节点108的其它部分并且可由网络节点108的其它部分访问的存储器412,以及连接到系统总线410的硬件实体(entity)414。用户接口可以包括输入装置(例如,小键盘450)和输出装置(例如,扬声器452、显示器454、振动装置458和/或发光二极管456),其有助于用户软件交互,用于控制网络节点108的操作。
至少一些硬件实体414执行涉及访问和使用存储器412的动作,其中存储器412可以是随机存取存储器(“RAM”)、盘驱动器和/或紧凑盘只读存储器(Compact Disc ReadOnly Memory,“CD-ROM”)。网络节点108还包括条形码读取器/写入器430、SRC单元432和光学读/写单元。SRC单元432可以实现NFC技术、IR技术、Wi-Fi技术、RFID技术、蓝牙技术和/或ZigBee技术。虽然光学读/写单元490被示出为单独的并且与SRC单元432分离,但是在这一点上本发明的实施例不限于此。光学读/写单元490可以附加地或替代地包括SRC单元432的至少一部分。在一些场景中,光学读/写单元490可以包括但是不限于光电元件和发光二极管。
硬件实体414可以包括盘驱动单元416,盘驱动单元416包括计算机可读储存介质418,其中在计算机可读储存介质418上储存有被配置为实现本文描述的一个或多个方法、程序或功能的一个或多个指令420集合(例如,软件代码)。在由网络节点108执行指令期间,指令420还可以完全地或至少部分地驻留在存储器412中和/或CPU 406中。存储器412和CPU406还可以构成机器可读介质。如此处使用的,术语“机器可读介质”是指储存一个或多个指令420集合的单个介质或多个介质(例如,中央或分布式数据库,和/或相关联的高速缓存和服务器)。如此处使用的,术语“机器可读介质”还指任何能够储存、编码或携带由网络节点108执行的并且导致网络节点108执行本公开的任何一个或多个方法的指令420集合的介质。
在本发明的一些实施例中,硬件实体414包括被规划为有助于提供在网络链接上的安全通信的电子电路(例如,处理器)。在这一点上,应该理解,电子电路可以访问和运行被安装在网络节点108上的软件应用424。软件应用424一般可操作以有助于与给定的网络的其它网络节点的安全通信,其中网络节点108是该给定的网络的成员。在这一点上,软件应用424实现了以上关于图2所描述的工作命令过程的一些或全部。
按照本公开,本文所公开和要求保护的所有设备、方法和算法可以在没有不适当实验的情况下完成和执行。虽然依据优选的实施例描述了本发明,但是,对于本领域普通技术人员而言,对设备、方法和方法的步骤的顺序施加变化而不背离本发明的构思、精神和范围将是显而易见的。更具体地,显而易见的是,可以将某些组件添加到、结合于或替代本文所描述的组件而将会实现相同或相似的结果。所有这样的对于本领域普通技术人员显而易见的相似的替代和修改,应视为在所限定的本发明的精神、范围和构思中。
以上公开的特征和功能以及替代方案,可以与许多其它不同的系统或应用结合。可以由本领域技术人员进行各种目前未预见或未预计的替代、修改、变化或改进,其中每个也意图由所公开的实施例覆盖。

Claims (20)

1.一种用于网络节点安全配置的方法,所述方法包括:
由移动通信装置执行操作以经由第一短程通信链接针对并且从要被安装在消费者设施处的网络节点获得唯一标识符,所述唯一标识符唯一地识别所述网络节点;
经由第一长程通信链接将包括所述唯一标识符的信号从所述移动通信装置传送到远程服务器;
由所述远程服务器验证,根据相应的工作命令正在所述消费者设施内的第一位置处安装正确类型的网络节点;以及
将安全配置信息经由所述移动通信装置从所述远程服务器传送到所述网络节点,而不向所述移动通信装置的用户呈现所述安全配置信息,也不在所述移动通信装置中储存所述安全配置信息,其中所述安全配置信息是配置所述网络节点的安全功能以与其他网络节点安全通信所需要的。
2.根据权利要求1的方法,还包括:由所述远程服务器至少部分地基于由所述移动通信装置经由短程通信链接从所述网络节点获得的信息来识别要将什么安全配置信息发送到所述网络节点。
3.根据权利要求1的方法,还包括:从位于提供者设施中的数据储存库检索由所述远程服务器识别的所述安全配置信息,其中所述提供者设施的位置远离所述消费者设施。
4.根据权利要求1的方法,其中所述安全配置信息以加密形式从所述远程服务器传送。
5.根据权利要求1的方法,还包括:在所述网络节点的短程通信装置中储存所述安全配置信息。
6.根据权利要求5的方法,还包括:在所述网络节点被开启之后,将所述安全配置信息从所述短程通信装置转移到所述网络节点的处理器。
7.根据权利要求6的方法,还包括:根据被转移到所述处理器的所述安全配置信息配置所述网络节点的安全功能。
8.根据权利要求7的方法,还包括:从所述网络节点输出指示物,该指示物指示所述网络节点的成功安全启用。
9.根据权利要求8的方法,还包括:由所述网络节点使用根据所述安全配置信息配置的所述安全功能执行操作以加入网络。
10.一种用于网络节点安全配置的方法,所述方法包括:
由移动通信装置执行操作以经由第一短程通信链接从要被安装在消费者设施处的网络节点获得唯一标识符;
经由第一长程通信链接将包括所述唯一标识符的信号从所述移动通信装置传送到远程服务器;
由所述远程服务器验证,根据相应的工作命令正在所述消费者设施内的第一位置处安装正确类型的网络节点;以及
将对于配置所述网络节点的安全功能有用的安全信息经由所述移动通信装置从所述远程服务器传送到所述网络节点,而不向所述移动通信装置的用户呈现所述安全信息,也不在所述移动通信装置中储存所述安全信息;
其中所述信号还包括指定以下中的至少一个的信息:在所述消费者设施内的要安装所述网络节点的位置、由所述移动通信装置的用户选择的特定的工作命令以及所述网络节点的节点类型。
11.一种系统,所述系统包括:
至少一个网络节点,包括唯一标识符,在所述网络节点正在被安装在消费者设施处时,所述唯一标识符经由短程通信链接被传送到移动通信装置,所述唯一标识符唯一地识别所述网络节点;以及
远程服务器,(1)经由第一长程通信链接从所述移动通信装置接收包括所述唯一标识符的信号,(2)验证根据相应的工作命令正在所述消费者设施内的第一位置处安装正确类型的网络节点;以及(3)将安全配置信息经由所述移动通信装置传送到所述网络节点,而不向所述移动通信装置的用户呈现所述安全配置信息,也不在所述移动通信装置中储存所述安全配置信息,其中所述安全配置信息是配置所述网络节点的安全功能以与其他网络节点安全通信所需要的。
12.根据权利要求11的系统,其中所述远程服务器还至少部分地基于由所述移动通信装置经由短程通信链接从所述网络节点获得的信息来识别要将什么安全配置信息发送到所述网络节点。
13.根据权利要求11的系统,其中所述远程服务器还从位于提供者设施中的数据储存库检索先前由所述远程服务器识别的所述安全配置信息,其中所述提供者设施的位置远离所述消费者设施。
14.根据权利要求11的系统,其中所述安全配置信息以加密形式从所述远程服务器传送。
15.根据权利要求11的系统,其中所述网络节点在所述网络节点的短程通信装置中储存所述安全配置信息。
16.根据权利要求15的系统,其中在所述网络节点被开启之后,将所述安全配置信息从所述短程通信装置转移到所述网络节点的处理器。
17.根据权利要求16的系统,其中根据被转移到所述处理器的所述安全配置信息配置所述网络节点的安全功能。
18.根据权利要求17的系统,其中从所述网络节点输出指示物,该指示物指示所述网络节点的成功安全启用。
19.根据权利要求18的系统,其中所述网络节点使用根据所述安全配置信息配置的所述安全功能来加入网络。
20.一种系统,所述系统包括:
至少一个网络节点,包括唯一标识符,在所述网络节点正在被安装在消费者设施处时,所述唯一标识符经由短程通信链接被传送到移动通信装置;以及
远程服务器,(1)经由第一长程通信链接从所述移动通信装置接收包括所述唯一标识符的信号,(2)验证根据相应的工作命令正在所述消费者设施内的第一位置处安装正确类型的网络节点;以及(3)将安全信息经由所述移动通信装置传送到所述网络节点,而不向所述移动通信装置的用户呈现所述安全信息,也不在所述移动通信装置中储存所述安全信息;
其中所述信号还包括指定以下中的至少一个的信息:在所述消费者设施内的要安装所述网络节点的位置、由所述移动通信装置的用户选择的特定的工作命令以及所述网络节点的节点类型。
CN201580027441.3A 2014-03-28 2015-03-27 使用短程通信的网络节点安全 Expired - Fee Related CN106416187B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US14/229,318 US9477841B2 (en) 2014-03-28 2014-03-28 Network node security using short range communication
US14/229,318 2014-03-28
PCT/US2015/023139 WO2015149004A1 (en) 2014-03-28 2015-03-27 Network node security using short range communication

Publications (2)

Publication Number Publication Date
CN106416187A CN106416187A (zh) 2017-02-15
CN106416187B true CN106416187B (zh) 2019-11-26

Family

ID=52875795

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201580027441.3A Expired - Fee Related CN106416187B (zh) 2014-03-28 2015-03-27 使用短程通信的网络节点安全

Country Status (8)

Country Link
US (2) US9477841B2 (zh)
EP (1) EP3123665B1 (zh)
KR (1) KR102292007B1 (zh)
CN (1) CN106416187B (zh)
AU (1) AU2015237203B2 (zh)
CA (1) CA2947001A1 (zh)
HK (1) HK1231648A1 (zh)
WO (1) WO2015149004A1 (zh)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9780837B2 (en) * 2014-08-29 2017-10-03 Freelinc Technologies Spatially enabled secure communications
JP6658706B2 (ja) * 2017-09-22 2020-03-04 カシオ計算機株式会社 同行者判定装置、同行者判定システム、同行者判定方法及びプログラム
US10924890B2 (en) * 2017-10-20 2021-02-16 Hewlett-Packard Development Company, L.P. Device policy enforcement
US20200014591A1 (en) * 2018-07-06 2020-01-09 Hitachi, Ltd. Method and system of device deployment integrating with automatic configuration and asset management
US11172535B2 (en) * 2019-03-21 2021-11-09 Eagle Technology Systems and methods for personnel accountability and tracking during public safety incidents

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101479757A (zh) * 2006-06-29 2009-07-08 微软公司 移动通信设备的基于位置的无线电子商务
EP2096505A1 (en) * 2008-02-26 2009-09-02 ABB Research Ltd. Methods, products and system for configuring a new node of an industrial wireless network
CN103109509A (zh) * 2010-09-13 2013-05-15 诺基亚公司 用于使用接受者标识符提供与服务的通信的方法和装置

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070288765A1 (en) * 1999-12-22 2007-12-13 Kean Thomas A Method and Apparatus for Secure Configuration of a Field Programmable Gate Array
GB9930145D0 (en) * 1999-12-22 2000-02-09 Kean Thomas A Method and apparatus for secure configuration of a field programmable gate array
US7240218B2 (en) * 2000-02-08 2007-07-03 Algotronix, Ltd. Method of using a mask programmed key to securely configure a field programmable gate array
US7082460B2 (en) 2002-04-19 2006-07-25 Axeda Corporation Configuring a network gateway
US20030212779A1 (en) * 2002-04-30 2003-11-13 Boyter Brian A. System and Method for Network Security Scanning
US7831828B2 (en) * 2004-03-15 2010-11-09 Cardiac Pacemakers, Inc. System and method for securely authenticating a data exchange session with an implantable medical device
US8606875B1 (en) 2004-06-30 2013-12-10 Oracle America, Inc. Method and system for automatic distribution and installation of a client certificate in a secure manner
FI20050491A0 (fi) 2005-05-09 2005-05-09 Nokia Corp Järjestelmä varmenteiden toimittamiseksi viestintäjärjestelmässä
US8763094B1 (en) 2011-09-14 2014-06-24 Google Inc. Network configuration and authorization
US9342806B2 (en) * 2013-02-28 2016-05-17 P800X, Llc Method and system for automated project management

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101479757A (zh) * 2006-06-29 2009-07-08 微软公司 移动通信设备的基于位置的无线电子商务
EP2096505A1 (en) * 2008-02-26 2009-09-02 ABB Research Ltd. Methods, products and system for configuring a new node of an industrial wireless network
CN103109509A (zh) * 2010-09-13 2013-05-15 诺基亚公司 用于使用接受者标识符提供与服务的通信的方法和装置

Also Published As

Publication number Publication date
AU2015237203B2 (en) 2018-03-08
US9477841B2 (en) 2016-10-25
US9742810B2 (en) 2017-08-22
KR20160146753A (ko) 2016-12-21
HK1231648A1 (zh) 2017-12-22
US20170034218A1 (en) 2017-02-02
EP3123665A1 (en) 2017-02-01
WO2015149004A1 (en) 2015-10-01
EP3123665B1 (en) 2020-09-23
CN106416187A (zh) 2017-02-15
US20150281280A1 (en) 2015-10-01
CA2947001A1 (en) 2015-10-01
AU2015237203A1 (en) 2016-11-10
KR102292007B1 (ko) 2021-08-20

Similar Documents

Publication Publication Date Title
US10925102B2 (en) System and method for NFC peer-to-peer authentication and secure data transfer
JP6620168B2 (ja) 動的な暗号化方法、端末、およびサーバ
CN106416187B (zh) 使用短程通信的网络节点安全
US20190385392A1 (en) Digital door lock having unique master key and method of operating the digital door
KR20150083405A (ko) 모바일 단말기를 화상형성장치에 사용 등록하는 방법 및 이를 이용한 화상형성장치, 모바일 단말기의 사용 등록을 요청하는 방법 및 이를 이용한 모바일 단말기
CA2864535A1 (en) Credential management system
CN103825871A (zh) 一种鉴权系统及其发射终端、接收终端和权限认证方法
CN105408910A (zh) 用于利用无线通信令牌在操作系统被引导之前对由用户对操作系统的访问进行验证的系统和方法
US20170230365A1 (en) Method and system for securing electronic data exchange between an industrial programmable device and a portable programmable device
KR101458775B1 (ko) 페어장치와 연동되는 애플리케이션 실행 및 결제방법, 이를 위한 디지털 시스템
AU2014340234A1 (en) Facilitating secure transactions using a contactless interface
US20180157944A1 (en) Method and apparatus for selecting a wireless reader action as a result of an output data received from a wireless identification device
CN111741470A (zh) 用于安全装置耦合的设备、系统和方法
KR20160149926A (ko) 토큰 서버 인증을 이용한 홈네트워크 기기의 원격 제어 시스템 및 방법
EP3937455A1 (en) Method, user device, server, device and system for authenticating a device
CN111868726B (zh) 电子设备和电子设备的数字钥匙供应方法
KR101006803B1 (ko) 인증 기능을 갖는 rfid 인증 장치 및 방법
KR102534032B1 (ko) 지문 인식을 이용한 보안 강화를 위한 전자 도장 시스템, 그의 제어 방법 및 컴퓨터 프로그램이 기록된 기록매체

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
REG Reference to a national code

Ref country code: HK

Ref legal event code: DE

Ref document number: 1231648

Country of ref document: HK

GR01 Patent grant
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20191126