CN101690144A - 无线设备监视方法、无线设备监视系统和制造品 - Google Patents

无线设备监视方法、无线设备监视系统和制造品 Download PDF

Info

Publication number
CN101690144A
CN101690144A CN200880013022A CN200880013022A CN101690144A CN 101690144 A CN101690144 A CN 101690144A CN 200880013022 A CN200880013022 A CN 200880013022A CN 200880013022 A CN200880013022 A CN 200880013022A CN 101690144 A CN101690144 A CN 101690144A
Authority
CN
China
Prior art keywords
wireless device
configuration
information
equipment
safety zone
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN200880013022A
Other languages
English (en)
Inventor
斯蒂文·H·麦考恩
库尔特·W·德尔
肯尼思·W·罗德
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Battelle Energy Alliance LLC
Original Assignee
Battelle Energy Alliance LLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Battelle Energy Alliance LLC filed Critical Battelle Energy Alliance LLC
Priority to CN201510672040.5A priority Critical patent/CN105307174A/zh
Publication of CN101690144A publication Critical patent/CN101690144A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/107Network architectures or network communication protocols for network security for controlling access to devices or network resources wherein the security policies are location-dependent, e.g. entities privileges depend on current location or allowing specific operations only from locally connected terminals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices

Abstract

描述了无线设备监视方法、无线设备监视系统和制造品。根据一种实施例,无线设备监视方法包括访问安全区域中出现的无线设备的设备配置信息,访问无线设备对应的存储信息,比较设备配置信息和存储信息,并使用比较结果将该无线设备在安全区域上出现指示为授权和未授权之一;其中设备配置信息包括无线设备配置相关的信息,存储信息包括无线设备配置相关的信息。

Description

无线设备监视方法、无线设备监视系统和制造品
相关申请
本申请要求于2007年5月7日提交的标题为无线设备监视方法、无线设备监视系统和制造品的美国非临时专利申请No.11/745,319的优先权,在此将其全文引用作为参考。
政府权利声明
依据美国能源部和Battelle Energy Alliance LLC之间的合同No.DE-AC07-05ID14517,美国政府享有本发明的某些权利。
技术领域
本申请涉及无线设备监视方法、无线设备监视系统和制造品。
背景技术
诸如蜂窝电话、黑莓、双向(two-way)寻呼机、无线耳机和键盘等无线设备已经成为当今生活方式的组成部分。在语音通信、电子邮件、即时消息、电子日历等已经变成执行商业操作的标准方式的商业世界中,尤其如此。已经认识到可以将无线设备用作跟踪设备(通过集成GPS芯片),用于拒绝服务(DoS)和其它攻击的执行区域以及其中攻击者远程开启设备麦克风以窃听的“移动窃听(roving bugs)”。
因此,已经开始关注将无线设备用于间谍活动。例如,已经关注将无线设备用于公司间谍活动。当执行官或者其他公司成员会晤讨论内部策略和运作时,他们希望如此而不用担心他们的整个会晤泄露给竞争公司。对将无线设备引入私人会晤所存在威胁的一种可能反应措施是完全禁止它们进入会议室和公司活动的其它敏感区域。在某些情况下,例如会议参加人员可能需要保持可联络,即使当他们在会晤时,如黑莓设备的快速增长所证明的,这种解决方案是不可接受的。
附图说明
下面参考附图描述本申请的优选实施例。
图1是在一种实施例中与将要监视的一个或多个安全区域相关的监视系统的功能方框图。
图2是根据一种实施例的监视系统的一个或多个设备的电路组件的功能方框图。
图3是根据一种实施例的监视系统的功能方框图。
图4是图示根据一种实施例的验证操作和组件的说明性流程图。
图5是根据一种实施例的验证无线设备的处理的流程图。
具体实施方式
为了促进美国专利法的“推动科学和有用技术的发展”的宪法目的(第1条第8款),提交本发明的公开内容。
根据本公开内容的一些实施例,描述了用于监视无线设备的出现和/或验证无线设备的设备和方法。在一种实施例中,监视可以在一个或多个安全区域内出现,例如,其中希望获知无线设备的出现和/或验证的区域,例如个人电子设备(PED),包括例如蜂窝电话、黑莓设备、个人数字助理(PDA)、双向寻呼机、无线键盘、无线耳机等等。在一种实施例中,由设备和方法可以执行无线设备的验证操作。此外,响应于针对无线设备执行的检测和/或验证操作,可以生成诸如告警等指示。可以允许授权的无线设备进入安全区域,同时发现和禁止未授权无线设备进入安全区域。下文在说明性实施例内描述本公开内容的附加方面。
根据一种实施例,无线设备监视方法包括访问在安全区域内出现的无线设备的设备配置信息,其中该设备配置信息包括与该无线设备的配置相关的信息;访问与该无线设备对应的存储信息,其中该存储信息包括与无线设备的配置相关的信息;比较设备配置信息与存储信息;和使用比较结果将该无线设备在安全区域上出现指示为授权和未授权之一。
根据附加实施例,无线设备监视方法包括:关联节点设备与安全区域;使用节点设备检测多个无线设备在安全区域的出现;在使用节点设备检测到多个无线设备后与相应的各个无线设备通信;和将至少一个无线设备指示为在安全区域未授权。
根据又一实施例,无线设备监视系统包括:天线,配置以在安全区域接收无线通信;通信电路,耦合至天线和配置以使用天线接收无线通信和输出无线通信;和处理电路,耦合至通信电路和配置以处理由通信电路接收的无线通信以检测无线设备的出现,控制无线通信的输出以请求来自无线设备的信息,和在输出无线通信之后生成无线设备作为与该安全区域相关的授权和未授权之一的指示。
根据另一附加实施例,无线设备监视系统包括:与多个安全区域相应关联的多个节点设备,其中分别配置节点设备以检测无线设备在与各个节点设备关联的相应安全区域上的出现,和自无线设备获取该无线设备的相关信息;和管理设备,与节点设备耦合和配置以自节点设备接收该无线设备的相关信息,分析该信息和为各个节点设备指示相应无线设备在相应安全区域是授权还是未授权的。
根据又一实施例,无线设备监视系统包括:包含安全区域的第一组织;第二组织,配置以存储与该第二组织关联的多个无线设备相关的信息;和其中配置第一组织的监视设备以使用所存储的与无线设备之一相关的信息将第二组织的无线设备之一指示为在第一组织的安全区域是授权和未授权之一。
根据又一附加实施例,制造品包括介质,该介质包括配置以使处理电路执行处理的程序设计,所述处理包括:第一访问来自与安全区域相关的无线设备的信息;第二访问与该无线设备相关的存储信息;比较该访问信息和存储信息以确定该无线设备在该安全区域是授权还是未授权的,和响应于比较结果,将该无线设备在该安全区域指示为授权和未授权之一。
参见图1,图示了一个或多个安全区域10和相关的无线设备监视系统12。安全区域10可以是其中希望获知在区域内出现的无线设备14的相关信息的任意区域。例如,在一种应用中,安全区域10可以是不同的会议室(例如公司、政府实体或其它组织的),其中可以讨论敏感资料和希望获知在该区域内无线设备14的出现和验证。在一种说明性实施例中,可以于安全区域10的入口和出口的一个或多个相应点相邻地设置下文讨论的监视系统12的一个或多个监视或节点设备以提供无线设备监视功能。在另一种配置中,具有扩展范围的单个节点设备可以监视一个或多个相应安全区域10的入口和出口的多个点。也可以使用其它实施例和/或应用。
可以在与相应不同应用和将要监视的安全区域10对应的不同配置中实施监视系统12。例如,对于其中将要监视单个安全区域10的应用,监视系统12可以包括配置以提供与单个安全区域10相关的无线设备监视和分析功能的单个节点设备。对于将要监视多个安全区域10的应用,监视系统12可以包括多个节点设备,其与集中管理设备通信,所述集中管理设备可以提供节点设备所提供信息的分析。在另一种实施例中,管理设备可以与在监视系统12外部的(例如与另一公司或其它组织关联的)和实施该公开内容的一个或多个分析方面的设备通信。下面描述这些示例实施例的细节,在在此描述实施例之外的其它实施例中可以不同地实施监视系统12。
在一种实施例中,可以分别配置无线设备14以与监视系统12协作执行操作。例如,无线设备14可以分别包括鉴权软件,其配置设备14以接收和处理来自监视系统12的鉴权请求,收集适当信息和将适当应答返回给监视系统12。鉴权软件可以包括内嵌的数字签名和/或加密密钥以执行签名和/或加密功能。
参见图2,图示根据一种实施例的监视系统12的设备15的一种可能配置。在一些例子中,所图示的设备15可以是上述节点设备和/或管理设备。所图示的设备15包括在所图示的配置中的通信电路20、处理电路22、存储电路24和指示电路26。其它配置可以包括更多、更少和/或替代组件。
设置通信电路20执行设备15的无线和/或有线通信。例如,在一些实施例中,可以设置通信电路20与无线设备14和系统12的其它设备双向传送信息。通信电路20可以与天线17耦合,并包括用于与设备14无线通信的无线收发信机电路,还可以包括网络接口卡(NIC)、串行或并行连接、USB端口、火线(Firewire)接口、闪存接口、软盘驱动器或者用于与公共(例如互联网)和/或专用网络或其它有线装置通信的任何其它适当的装置。通信电路20的一种实施例可以包括:检测无线设备14的射频检测模块、输出通信和接收无线设备14的应答的射频查询模块和/或与系统12的其它设备通信的模块。
在一种实施例中,设置处理电路22处理数据、控制数据访问和存储、发出命令和控制其它期望操作。在至少一种实施例中,处理电路22可以包括配置以执行由适当介质提供的期望程序设计的电路。例如,可以将处理电路22实施为配置以执行包括诸如软件和/或固件指令和/或硬件电路的可执行指令的一个或多个处理器和/或其它结构。处理电路22的示例实施例包括硬件逻辑、PGA、FPGA、ASIC、状态机和/或单独或与处理器组合的其它结构。处理电路22的这些例子用于说明,其它配置也是可能的。
配置存储电路22存储程序设计,例如可执行代码或指令(例如软件和/或固件)、电子数据、数据库或其它数字信息,并可以包括处理器可用的介质。数据库的例子可以包括在一个或多个安全区域10可能出现的多个无线设备14相关的信息。
在示例实施例中,可以将处理器可用介质嵌入在任意一个或多个计算机程序产品或者制造品内,其可以包含、存储或维护由包括处理电路的指令执行系统使用或者协作的程序设计、数据和/或数字信息。例如,示例的处理器可用介质可以包括任意一种物理介质,例如电子、磁、光、电磁、红外或半导体介质。处理器可用介质的一些具体例子包括但并不限制于便携式计算机磁盘,例如软盘、压缩盘、硬驱、随机访问存储器、只读存储器、闪存、高速缓存和/或能够存储程序设计、数据或其它数字信息的其它配置。
使用在上述的适当存储电路内存储的和/或通过网络或其它传输介质传送的和配置以控制适当处理电路的程序设计,可以实施在此所述的至少一些实施例或方面。例如,通过适当的介质,包括例如内嵌在制造品内、内嵌在通过诸如通信网络(例如互联网和/或专用网络)、有线电子连接、光连接和/或电磁能量等的适当传输介质例如通过通信接口等传送的数据信号(例如调制载波、数据分组、数字表示等等)内,可以提供程序设计,或者使用其它适当通信结构或介质提供。在一种例子中,可以作为在载波内嵌入的数据信号传送包括处理器可使用编码的示例程序设计。
配置指示电路26生成在所监视安全区域10内无线设备14出现的相关指示。在一种实施例中,电路26生成在安全区域10的位置上诸如静默、可视和/或可听告警等人员可察觉的指示,从而指示一个或多个无线设备14的出现。指示电路26可以包括将无线设备14的相关信息传送给操作者的显示器。指示可以表示授权或未授权设备14在安全区域10的出现。
参见图3,图示监视多个安全区域10的监视系统12a的配置。监视系统12a的配置包括关联和配置以监视多个相应安全区域10的多个节点设备16。配置节点设备16以与管理设备30通信,在一种配置中可以将管理设备30实施为服务器。在一种实施例中可以根据设备15分别配置节点设备16和管理设备30。
如在下文中更详细地描述的,节点设备16可以与无线设备14通信,并输出通信给管理设备30进行分析。在一种实施例中(例如单个组织应用),管理设备30执行分析。在另一种实施例中(例如多个组织应用),管理设备30可以与执行分析的外部设备40通信。在一些配置中,在一个组织或实体(例如公司)内实施监视系统12a,外部设备40与不同的组织或实体相关联。其它的实施例是可能的。
参见图4,图示和描述根据监视系统12、12a的上述配置的监视与无线设备14相关的安全区域10。在实施仅包括单个节点设备16和不包括管理设备30的监视系统12中,可以仅使用节点设备16实施图4的设备18、30、40的操作。此外,在单个组织或系统内执行监视和分析的实施例中,可以在设备30内实施设备40的操作。
最初,配置节点设备16以监视在相应安全区域10,例如在一种实施例中临近安全区域10的入口点,无线设备14的出现。在一种实施例中,配置节点设备16扫描无线设备14使用的频率,并可以通过由其发射(例如当设备14在与其它设备或服务器通信时)和由通信电路20(图2)接收的射频信号检测设备14。在于2006年7月28日提交的序列号为11/460662,标题为“用于检测射频的射频检测装置和方法”的以Steven H.McCown和Kurt W.Derr为发明人的待审美国专利申请中描述了根据一种实施例的检测无线设备14的附加细节,其教导在此引用作为参考。
在检测到无线设备14之后,节点设备16可以输出通信。到无线设备14的通信可以包括鉴别节点设备16的无线设备14的标识符(例如鉴权ID)。通信可以包括一个或多个质询,例如“你的唯一设备标识符(ID)是什么?”、“你是否在公司的PED服务器内登记?”和“谁是你的公司PED服务器?”在一种实施例中,通信可以包括对应于无线设备14的当前配置(例如全部系统文件和设置)的自无线设备14的设备配置信息的请求。
作为响应,无线设备14可以形成应答通信,例如数字签名的响应。该响应可以包括设备标识符、与无线设备14关联的公司PED服务器(CPS)的标识符、设备配置信息(例如以加密数字散列的形式)和/或附加信息。在一种实施例中,由无线设备14自身执行加密数字散列(EDH)。例如,设备14可以使用CPS指定签名密钥计算其配置信息(例如内部操作系统文件/数据、用户和/或CPS安装应用/数据等)的数字散列。
在另一种实施例中,一旦检测到无线设备14,节点设备16可以将对话令牌(ST)传送给无线设备14。作为用于所检测无线设备14的相应查询对话的唯一标识符,可以生成多个对话令牌。无线设备14可以将相应对话令牌包含在数字签名响应的计算中。使用对话令牌用于确保设备14的先前数字签名的响应不被存档以进一步使用,可以排除间谍波(spyware)或非法波(malware)冒充合法设备14。当鉴权无线设备14时,节点设备16可以在分析设备14的当前响应时考虑来自相应设备14的先前存储的响应和相应的对话令牌。
此外,根据附加实施例,可以自节点设备16将插入点传送给无线设备14,指示设备14在何处将对话令牌插入散列函数(例如在第5个文件之后、在第25个文件之后等等)。根据一种实施例的指定对话令牌在某个索引上的位置可以有助于排除针对数字签名算法的过载攻击。在一种实施例中,节点设备16可以存档各个文件的数字散列或者与全部信息的单个散列不同地设置分组。在一些例子中,当无线设备14登记业务时和在已知的系统更新次数上,可以实施存档。
根据实施方式,节点16可以分析响应信息或者将响应传送给远程设备(例如管理设备30或外部设备40(如果存在的话))进行分析。如果无线设备14未能应答指示,节点设备16可以生成告警或者其它指示,表示在安全区域10内未授权设备的可能出现。
此外,响应于分析响应,可以由节点设备16、管理设备30、外部设备40和/或其它电路生成告警或其它指示。如上所述,响应可以包括设备配置信息。可以分析设备ID和设备配置信息以确定是否要生成告警或其它指示。在一种实施例中,适当的节点设备16、管理设备30或外部设备40(取决于监视系统12、12a的实施)可以包括数据库,其包括授权在相应安全区域10内出现的无线设备14的列表。如果分析设备未能将无线设备14识别为授权设备,则可以生成告警。
在另一个例子中,分析无线设备14的设备配置信息以确定是否已经对授权无线设备14的配置进行任何未授权的改变。例如,适当的设备16、30、40可以使用无线设备14的设备ID自数据库访问所存储的相应无线设备14的配置信息。所存储的配置信息可以包括与在初始时刻时设备14的配置相关的信息(例如在将设备14发放给雇员时的配置信息的散列)。在一种实施例中,监视系统12在随后的时刻执行操作(例如当在安全区域10的位置上检测到设备14时)以验证自初始时刻尚未修改无线设备14的配置。响应于无线设备14的配置的改变,一个或多个设备16、30、40可以发出告警或其它指示。在一种实施例中,所存储的配置信息可以是散列形式的,执行设备配置分析的相应设备16、30、40可以比较来自无线设备14的应答的散列与所存储的散列以确定是否已经改变该配置,响应于分析,可以发出适当的告警或指示。例如,如果已经修改操作系统文件、CPS安装的文件或受控制的设置或者如果已经安装应用程序,则所接收的设备配置信息的散列将计算出不同于所存储的散列,表明该无线设备14可能已经由恶意攻击者修改或者危害。
在另一实施例中,一旦检测到无线设备14的出现,节点设备16可以启动包括节点标识值(NIV)的到无线设备14的通信。在一种实施例中,NIV可以提供该通信节点设备16的参考而不直接予以标识。例如,可以取节点设备16的实际节点ID并组合该请求的时间标记的散列以形成NIV。无线设备14可以解码该NIV并确定其是否希望应答(如果设备14并不应答则可以发出告警)。在该所述实施例中的一些无线设备14中可以编程以不泄露设备标识符、与公司或业务关联等等。
具体而言,公司策略或其它策略可以确定无线设备14是否响应所接收节点查询请求的部分、全部或者全部不响应,并可以由设备14的所有者、节点管理员或者两者进行配置。与诸如RFID或蓝牙等标签设备相比,根据一种实施例的这种应答与否的能力可以降低无线设备14对不期望跟踪的脆弱性。
仅使用监视系统12配置中的节点设备16,其中节点设备16操作为独立设备,可以实施上述监视操作。下面参考监视系统12a的实施例描述上述操作,其中在外部设备40存在或不存在的配置中节点16与管理设备30通信。
一开始,描述包括多个节点设备16的系统12a的一种实施例,其中监视系统12a并不与外部设备40通信或者使用其进行验证操作(即外部设备40可以不存在),而是由管理设备30执行除了由节点设备16执行的分析之外的分析。
如上所述,单个节点设备16可以监视和检测无线设备14在一个或多个监视安全区域10的出现。节点设备16可以查询所检测的无线设备14和接收自其的应答。节点设备16可以将该应答,例如包括无线设备14的标识符和设备配置信息,传送至管理设备30。在一种实施例中,可以加密和在安全通信信道上传送(例如使用内部网络、内联网或互联网)自节点设备16至管理设备30的通信。
管理设备30的存储电路可以包括包含授权无线设备14的相关信息的数据库。管理设备30的处理电路可以确定自节点设备16接收的设备标识符是否指示适当的无线设备14。如果否,则管理设备30可以提供告警或其它指示和/或将应答传送给相应节点设备16,其可以提供未授权无线设备14的告警或其它指示。在一种实施例中,如果设备14未被授权,则节点设备16还可以控制对禁止访问安全区域10的锁定。
如果管理设备30使用设备标识符将无线设备14识别为授权的,则管理设备30可以提取用于相应设备14的鉴权数据(例如所存储的配置信息)。管理设备30的处理电路可以比较所存储的配置信息与自该设备14接收到的设备配置信息。如果所存储的和设备的配置信息不同,则管理设备30和/或相应节点设备16可以生成告警或其它指示。
否则,如果所存储的和设备配置信息匹配,则管理设备30可以将授权信号传送给相应的节点设备16。在示例实施例中,节点设备16可以生成该无线设备14已被授权的指示或者不执行操作,并允许无线设备14在安全区域10内出现。在一种实施例中,可以鉴权或验证在设备16、30之间的通信,鉴权或验证失败可能导致将无线设备识别为未授权的。
在监视系统12a的另一种实施例中,存在外部设备40。如先前所述,在一种实施例中,监视系统12a和外部设备40可以对应于不同组织。在一种可能的实施方式中,可以将外部设备40实施为公司PED服务器,先前可以将外部设备40登记/许可为监视系统12a的覆盖网络的参与成员。使用在设备30、40之间共享的安全密钥和鉴权数据可以建立一种可能的登记处理。
如上所述,单独的节点设备16可以监视和检测无线设备14在一个或多个所监视的安全区域10的出现。节点设备16可以查询所检测的无线设备14和从其接收应答。节点设备16可以将该应答传送给管理设备30,该应答例如包括无线设备14的标识符、用于相应设备14的CPS的标识符和用于该无线设备14的设备配置信息。在一种实施例中,可以加密自节点设备16到管理设备30的通信。在一种实施例中,例如使用相应的无线网络50和无线业务供应器(WSP)52,管理设备30可以使用CPS标识符将该通信择路发送至与适当CPS对应的相应外部设备40。在一种实施例中,管理设备30可以验证该外部设备40是预订成员。如果否,则管理设备30和/或相应的节点设备16可以生成该无线设备14未被授权的告警或者其它适当指示。在一种实施例中,可以加密和在安全通信信道上传送自节点设备16至管理设备30和至外部设备40的通信。例如,管理设备30可以在传送之前给到外部设备40的通信签名。在一种实施例中,管理设备30还可以将其自身的标识符包含在到外部设备40的通信内。
在一种配置中,外部设备40可以位于外部设备40的相应组织的防火墙内部的公司内部网络上。在一种实施例中,使用与相应无线设备14关联的无线网络50和WSP 52和内联网54以提供到外部设备40的连接,例如实施为CPS,可以传送到外部设备40的通信。
一旦接收到,外部设备40可以验证无线设备14、节点设备16和/或管理设备30的签名。外部设备40的存储电路可以包括数据库,其包括与CPS组织关联和寻求获得进入与该监视系统12a关联的组织的安全区域10之一的授权无线设备14相关的信息。外部设备40的处理电路可以确定该设备标识符是否指示适当的无线设备14。如果否,则外部设备40可以提供报警或其它指示和/或将应答传送给管理设备30和相应节点设备16,其可以分别提供该无线设备14未被授权的告警或其它指示。
如果外部设备40将无线设备14识别为授权的,则外部设备40可以提取相应设备14的所存储的配置信息,外部设备40的处理电路可以比较所存储的配置信息与自该设备14接收到的设备配置信息。如果所存储的和设备配置信息不同,则外部设备40可以生成告警或其它指示,和/或将应答传送给监视系统12a。响应于来自设备40的应答,管理设备30和/或相应节点设备16还可以生成告警或其它适当指示。
反之,如果无线设备14被授权(例如所存储的和设备配置信息匹配)和验证了所有鉴权,则外部设备40可以将授权信号传送给相应监视系统12a的管理设备30。管理设备30可以验证或鉴权自外部设备40接收的授权信号,和将授权响应提供给节点设备16。在一种实施例中,将安全数据信道(例如加密数据分组、数字签名、公用密钥基础设施等等)中间(intermediate)设备30、40和/或设备16、30用于通信,加密输入分组和检查它们的签名以验证通信中间设备30、40和/或设备16、20。在一种实施例中,可以鉴权或验证设备16、30和设备30、40之间的通信,鉴权或验证失败可能导致将无线设备14识别为未授权的。在示例实施例中,响应于来自设备30、40的授权,管理设备30和/或节点设备16可以生成该无线设备14已授权的指示或者不执行操作,并允许该无线设备14在安全区域10内的出现。
根据监视系统12a的附加实施例,管理设备30或外部设备40可以维护其中授权给定无线设备14出现的安全区域10(例如组织)的列表。到管理设备30和外部设备40的通信可以包括检测无线设备14出现的相应节点设备16的标识符。设备30、40的处理电路可以鉴权节点设备16的标识符和/或比较节点设备16的标识符与用于相应无线设备的授权安全区域10的列表,和如果在无线设备14在其出现的相应安全区域10未被授权,则可以如在此所描述的启动告警或其它指示。
在另一种实施例中,外部设备40可以启动自监视系统12a到无线设备14的通信(例如使用无线网络50)。该通信可以请求在查询过程中自节点设备16向无线设备14通信的节点设备16和/或管理设备30的标识符。无线设备14将节点设备16和/或管理设备30的标识符传送给外部设备40,其可以使用该标识符鉴权监视系统12a的组件。如果由外部设备40处理的监视系统12a的标识符并不匹配,则可以由节点设备16、管理设备30和/或外部设备40生成告警或其它指示。
如根据一些示例实施例在此讨论的,所公开的设备和方法可以用于验证试图携带进入安全区域的无线设备14允许在安全区域内出现。在一种实施例中,该设备和方法可以用于验证该无线设备14尚未被更改,例如包括异常波或其它系统修改。在一种实施例中,如果未许可或暗中修改的无线设备14出现在安全区域10内,该设备和方法可以用于发出告警或其它指示。根据本公开内容的各种实施例,提供无线设备14的配置是否已经改变和/或是否允许无线设备14进入一个或多个安全区域的信息。根据该公开内容的一些实施例,可以将许可的无线设备14带入和在安全区域10内操作,同时提供与设备14是否已经被可能预谋地修改的信息。
参见图6,图示根据一种实施例的用于将无线设备14识别为授权或未授权的处理的例子。包括更多、更少和替代动作的其它方法是可能的。
在动作A10,由临近安全区域的节点设备检测到试图带入安全区域10的无线设备。
在动作A12,节点设备可以查询所检测到的无线设备的信息。
在动作A14,无线设备获取来自无线设备的响应,例如包括唯一设备标识符、CPS标识符(如果适当的话)和/或设备配置信息。如果未接收到响应,则可以将该设备识别为未授权的。
在动作A16,分析设备标识符、CPS标识符和/或设备配置信息。如果设备标识符、CPS标识符或设备配置信息中的任一个在分析过程中验证或鉴权失败,则可以将设备识别为未授权的。
在动作A18,响应于分析,可以将无线设备识别为授权和未授权之一以及允许进入或禁止进入安全区域。
根据法律规定,已经对结构和方法特征用详细或简略的语言描述了本发明。然而,将理解本发明并不限制于所图示和描述的具体特征,因为在此公开的手段包括将本发明付诸实施的最佳形式。因此,在根据等同原则合理解释的权利要求的适当保护范围内的任意形式或修改中要求保护本发明。
此外,已经为了在所公开内容的说明性实施例的结构和/或操作方面的指导介绍了各方面。本申请人考虑这些所描述说明性实施例以包括、公开和描述除了详细公开之外的其它创造性方面。例如,附加创造性方面可以包括与在说明性实施例内描述的相比更少、更多和/或替代特征。在更具体的例子中,申请人考虑该公开内容以包括、公开和描述与在此具体公开的方法相比更少、更多和/或替代步骤的方法以及与在此详细公开的结构相比更少、更多和/或替代结构的设备。

Claims (36)

1.一种无线设备监视方法,包括:
访问在安全区域内出现的无线设备的设备配置信息,其中该设备配置信息包括与该无线设备的配置相关的信息;
访问与该无线设备对应的存储信息,其中该存储信息包括与无线设备的配置相关的信息;
比较设备配置信息与存储信息;和
使用比较结果将该无线设备在安全区域上出现指示为授权和未授权之一。
2.如权利要求1所述的方法,还包括访问在安全区域上的无线设备的设备标识符,和其中访问存储信息包括使用设备标识符访问。
3.如权利要求1所述的方法,还包括:
监视无线设备的无线通信在安全区域的出现;和
在检测到无线通信出现之后发出设备配置信息请求,和其中访问设备配置信息是响应于该发出请求。
4.如权利要求1所述的方法,其中访问、比较和指示包括使用位于安全区域的节点设备访问、比较和指示。
5.如权利要求1所述的方法,其中访问包括使用位于安全区域的节点设备访问,还包括自节点设备向远程设备传送所访问的设备配置信息,和其中比较包括使用远程设备比较。
6.如权利要求5所述的方法,其中节点设备和安全区域与第一组织关联,和传送包括自节点设备向与第二组织关联的远程设备传送所访问的设备配置信息。
7.如权利要求6所述的方法,其中传送包括自节点设备向管理设备的所访问设备配置信息的第一传送和自管理设备向包括与无线设备关联的外部设备的远程设备的所访问设备配置信息的第二传送,和其中比较包括使用外部设备比较。
8.如权利要求7所述的方法,还包括将管理设备的标识符自无线设备向另一设备的传送,和使用管理设备的标识符验证该管理设备。
9.如权利要求7所述的方法,还包括在第二传送之前验证该外部设备。
10.如权利要求1所述的方法,其中所存储的信息包括在访问设备配置信息之前无线设备配置的相关信息,和其中指示包括响应于设备配置信息不同于所存储的信息,将无线设备指示为未授权的。
11.如权利要求1所述的方法,其中访问设备配置信息包括自在包括多个安全区域之一的安全区域上出现的无线设备的访问,还包括访问该无线设备的授权安全区域列表,和其中指示包括使用列表将该无线设备指示为在一个安全区域上是授权的。
12.一种无线设备监视方法,包括:
关联节点设备与安全区域;
使用节点设备检测多个无线设备在安全区域的出现;
在使用节点设备检测到多个无线设备后与相应的各个无线设备通信;和
使用通信信息,将至少一个无线设备指示为在安全区域未授权的。
13.如权利要求12所述的方法,其中检测包括监视来自无线设备的射频能量的出现。
14.如权利要求12所述的方法,其中通信步骤包括向无线设备之一输出信息请求,和指示包括响应于在输出信息请求之后未接收到来自无线设备之一的应答,将该无线设备之一指示为未授权的。
15.如权利要求12所述的方法,其中通信包括将设备配置信息自无线设备之一传送至节点设备,还包括分析该设备配置信息,和其中该指示包括响应于分析结果指示。
16.如权利要求15所述的方法,其中分析包括使用节点设备分析。
17.如权利要求15所述的方法,还包括将设备配置信息自节点设备传送至管理设备,和其中分析包括使用管理设备分析。
18.一种无线设备监视系统,包括:
天线,配置以在安全区域接收无线通信;
通信电路,耦合至天线和配置以使用天线接收无线通信和输出无线通信;和
处理电路,耦合至通信电路和配置以处理由通信电路接收的无线通信以检测无线设备的出现,控制无线通信的输出以请求来自无线设备的信息,和在输出无线通信之后生成无线设备作为与该安全区域相关的授权和未授权之一的指示。
19.如权利要求18所述的系统,其中通信电路和处理电路包括多个远程分离设备的电路。
20.如权利要求18所述的系统,其中配置通信电路以监视由天线接收的无线设备的无线通信的出现。
21.如权利要求18所述的系统,其中配置处理电路以在输出请求信息的无线通信之后并且未能接收到应答之后,生成作为未授权的无线设备的指示。
22.如权利要求18所述的系统,其中配置通信电路以在输出请求信息的无线通信之后接收无线设备的标识符,和配置处理电路以响应于识别标识符失败,生成作为未授权的无线设备的指示。
23.如权利要求18所述的系统,其中配置处理电路以自无线设备接收包括无线设备配置相关信息的设备配置信息,还包括存储电路,配置以存储无线设备配置的相关信息,和其中配置处理电路以比较所接收的设备配置信息与存储信息和响应于比较结果生成指示。
24.如权利要求23所述的系统,其中所存储的信息包括在第一时刻上无线设备配置的相关信息,和配置处理电路以响应于在第二时刻上接收到的设备配置信息不匹配在第一时刻上无线设备的配置,生成作为未授权的无线设备的指示。
25.一种无线设备监视系统,包括:
与多个安全区域相应关联的多个节点设备,其中分别配置节点设备以检测无线设备在与各个节点关联的相应安全区域上的出现,和自无线设备获取该无线设备的相关信息;和
管理设备,与节点设备耦合和配置以自节点设备接收该无线设备的相关信息,分析该信息和为各个节点设备指示相应无线设备在相应安全区域是授权还是未授权的。
26.如权利要求25所述的系统,其中配置节点设备以自无线设备接收设备标识符,和其中配置管理设备以使用设备标识符将各个无线设备指示为在相应安全区域上是授权或未授权的。
27.如权利要求25所述的系统,其中配置节点设备以自无线设备接收设备配置信息,和其中配置管理设备以使用设备配置信息将各个无线设备指示为在相应安全区域上是授权或未授权的。
28.如权利要求27所述的系统,其中配置管理设备以存储无线设备配置的相关信息,和其中配置管理设备以响应于该设备配置信息与存储信息的比较结果,将各个无线设备指示为授权或未授权的。
29.如权利要求25所述的系统,其中配置管理设备以使用无线设备之一的授权安全区域列表将该该无线设备之一指示为在一个安全区域是未授权的和在另一个安全区域是授权的。
30.如权利要求25所述的系统,其中管理设备与第一组织关联,和其中配置管理设备以将无线设备的相关信息输出给与第二组织关联的外部设备,和其中配置管理设备以响应于来自与第二组织关联的外部设备的响应,将无线设备指示为在相应安全区域是授权或未授权的。
31.一种无线设备监视系统,包括:
包含安全区域的第一组织;
配置以存储与第二组织关联的多个无线设备相关的信息的第二组织;和
其中配置第一组织的监视设备以使用所存储的无线设备之一的相关信息将第二组织的无线设备之一指示为在第一组织的安全区域是授权和未授权之一。
32.如权利要求31所述的系统,其中配置监视系统以自无线设备访问信息,和响应于所访问的信息不同于所存储的该无线设备之一的相关信息,将该无线设备指示为未授权的。
33.如权利要求32所述的系统,其中所访问和所存储的信息包括在不同时刻上无线设备之一的配置的相关信息,和配置监视系统以响应于所访问的信息指示在该无线设备之一的配置内的改变,将该无线设备之一指示为未授权的。
34.一种制造品,包括:
介质,包括配置以使处理电路执行处理的程序设计,所述处理包括:
第一访问来自与安全区域相关的无线设备的信息;
第二访问与该无线设备相关的存储信息;
比较该访问信息和存储信息以确定该无线设备在该安全区域是授权还是未授权的;和
响应于比较结果,将该无线设备指示为在该安全区域是授权和未授权之一。
35.如权利要求34的制造品,其中第二访问包括访问在第一时刻上无线设备配置相关的所存储的配置信息,和第二访问包括访问在第一时刻之后在第二时刻上无线设备的设备配置信息。
36.如权利要求35的制造品,其中指示包括响应于设备配置信息不匹配所存储的配置信息,将该无线设备指示为未授权的。
CN200880013022A 2007-05-07 2008-05-05 无线设备监视方法、无线设备监视系统和制造品 Pending CN101690144A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201510672040.5A CN105307174A (zh) 2007-05-07 2008-05-05 无线设备监视方法、无线设备监视系统和制造品

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US11/745,319 US8175578B2 (en) 2007-05-07 2007-05-07 Wireless device monitoring methods, wireless device monitoring systems, and articles of manufacture
US11/745,319 2007-05-07
PCT/US2008/062675 WO2009023309A1 (en) 2007-05-07 2008-05-05 Wireless device monitoring methods, wireless device monitoring systems, and articles of manufacture

Related Child Applications (1)

Application Number Title Priority Date Filing Date
CN201510672040.5A Division CN105307174A (zh) 2007-05-07 2008-05-05 无线设备监视方法、无线设备监视系统和制造品

Publications (1)

Publication Number Publication Date
CN101690144A true CN101690144A (zh) 2010-03-31

Family

ID=39969999

Family Applications (2)

Application Number Title Priority Date Filing Date
CN201510672040.5A Pending CN105307174A (zh) 2007-05-07 2008-05-05 无线设备监视方法、无线设备监视系统和制造品
CN200880013022A Pending CN101690144A (zh) 2007-05-07 2008-05-05 无线设备监视方法、无线设备监视系统和制造品

Family Applications Before (1)

Application Number Title Priority Date Filing Date
CN201510672040.5A Pending CN105307174A (zh) 2007-05-07 2008-05-05 无线设备监视方法、无线设备监视系统和制造品

Country Status (5)

Country Link
US (1) US8175578B2 (zh)
EP (1) EP2153633A4 (zh)
JP (1) JP2010530656A (zh)
CN (2) CN105307174A (zh)
WO (1) WO2009023309A1 (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103888439A (zh) * 2012-12-20 2014-06-25 美国博通公司 安全主动网络
CN105451218A (zh) * 2011-01-14 2016-03-30 英特尔移动通信有限公司 无线电设备、调节服务器以及验证服务器
CN108431850A (zh) * 2015-12-31 2018-08-21 英艾克斯图股份有限公司 基于物理标签性质的安全物品标识

Families Citing this family (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8874477B2 (en) 2005-10-04 2014-10-28 Steven Mark Hoffberg Multifactorial optimization system and method
US8763113B2 (en) 2005-11-28 2014-06-24 Threatmetrix Pty Ltd Method and system for processing a stream of information from a computer network using node based reputation characteristics
US8141148B2 (en) 2005-11-28 2012-03-20 Threatmetrix Pty Ltd Method and system for tracking machines on a network using fuzzy GUID technology
US9444839B1 (en) * 2006-10-17 2016-09-13 Threatmetrix Pty Ltd Method and system for uniquely identifying a user computer in real time for security violations using a plurality of processing parameters and servers
US8737965B2 (en) * 2007-05-07 2014-05-27 Battelle Energy Alliance, Llc Wireless device monitoring systems and monitoring devices, and associated methods
US8831220B2 (en) 2007-11-30 2014-09-09 Battelle Energy Alliance, Llc Processing module operating methods, processing modules, and communications systems
JP4991592B2 (ja) * 2008-02-18 2012-08-01 株式会社リコー ソフトウェア改ざん検知方法、ソフトウェア改ざん検知プログラム及び機器
US8214298B2 (en) * 2008-02-26 2012-07-03 Rfinity Corporation Systems and methods for performing wireless financial transactions
CN102791015B (zh) * 2011-05-20 2016-04-13 赛恩倍吉科技顾问(深圳)有限公司 基站装置、无线通信系统及方法
US9456301B2 (en) 2012-12-11 2016-09-27 Telecommunication Systems, Inc. Efficient prisoner tracking
DE102014206989A1 (de) * 2014-04-11 2015-10-15 Siemens Aktiengesellschaft Verfahren und System zur deterministischen Autokonfiguration eines Gerätes
EP3051469A1 (en) 2015-01-28 2016-08-03 Philip Morris Products S.A. Method and apparatus for unit and container identification and tracking
ES2728680T3 (es) * 2015-01-31 2019-10-28 Inexto Sa Identificación y verificación seguras de productos
US20180205543A1 (en) 2015-08-13 2018-07-19 Inexto Sa Enhanced obfuscation or randomization for secure product identification and verification
WO2017032860A1 (en) 2015-08-25 2017-03-02 Inexto Sa Multiple authorization modules for secure production and verification
CN108140076B (zh) 2015-08-25 2022-04-05 英艾克斯图股份有限公司 用于安全产品标识符的具有容错的验证

Family Cites Families (30)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5892900A (en) 1996-08-30 1999-04-06 Intertrust Technologies Corp. Systems and methods for secure transaction management and electronic rights protection
US6607136B1 (en) 1998-09-16 2003-08-19 Beepcard Inc. Physical presence digital authentication system
US6831982B1 (en) 1999-11-19 2004-12-14 Storage Technology Corporation Encryption key management system using multiple smart cards
IT1311285B1 (it) * 1999-12-28 2002-03-12 Cselt Centro Studi Lab Telecom Procedimento per rilevare l'accesso ad aree controllate e relativosistema.
US6779115B1 (en) 2000-02-18 2004-08-17 Digital5, Inc. Portable device using a smart card to receive and decrypt digital data
US7024395B1 (en) 2000-06-16 2006-04-04 Storage Technology Corporation Method and system for secure credit card transactions
US6847892B2 (en) 2001-10-29 2005-01-25 Digital Angel Corporation System for localizing and sensing objects and providing alerts
JP2002186039A (ja) * 2000-12-14 2002-06-28 Omron Corp 入場管理装置および入場管理システム
DE10159398A1 (de) 2001-12-04 2003-06-12 Giesecke & Devrient Gmbh Speichern von und Zugreifen auf Daten in einem Mobilgerät und einem Benutzermodul
US7015817B2 (en) 2002-05-14 2006-03-21 Shuan Michael Copley Personal tracking device
US20050038707A1 (en) 2002-08-30 2005-02-17 Navio Systems, Inc. Methods and apparatus for enabling transactions in networks
US20050234860A1 (en) 2002-08-30 2005-10-20 Navio Systems, Inc. User agent for facilitating transactions in networks
WO2004028121A2 (en) 2002-09-23 2004-04-01 Wimetrics Corporation System and method for wireless local area network monitoring and intrusion detection
US7729697B2 (en) * 2002-10-25 2010-06-01 Intel Corporation Private base station with exclusivity
AU2004214808B2 (en) * 2003-02-25 2008-07-10 Boston Communications Group, Inc. Method and system for providing supervisory control over wireless phone usage
WO2004091084A2 (en) * 2003-03-31 2004-10-21 America Online Incorporated Apparatus and method to provide current location information services in a network
US7725933B2 (en) 2003-10-07 2010-05-25 Koolspan, Inc. Automatic hardware-enabled virtual private network system
DE10351721A1 (de) * 2003-10-31 2005-05-25 Siemens Ag Verfahren zum Abfragen von Daten
US7496094B2 (en) 2004-04-06 2009-02-24 Airtight Networks, Inc. Method and system for allowing and preventing wireless devices to transmit wireless signals
US20060135121A1 (en) 2004-12-21 2006-06-22 Abedi Scott S System and method of securing data on a wireless device
US7273181B2 (en) 2005-07-06 2007-09-25 Kestrel Wireless, Inc. Device and method for authenticating and securing transactions using RF communication
US7997476B2 (en) 2005-09-15 2011-08-16 Capital One Financial Corporation Wireless devices for storing a financial account card and methods for storing card data in a wireless device
US8874477B2 (en) 2005-10-04 2014-10-28 Steven Mark Hoffberg Multifactorial optimization system and method
EP2667344A3 (en) 2005-10-06 2014-08-27 C-Sam, Inc. Transactional services
US7775427B2 (en) 2005-12-31 2010-08-17 Broadcom Corporation System and method for binding a smartcard and a smartcard reader
US7822644B2 (en) 2006-03-21 2010-10-26 Motorola Mobility, Inc. Methods and devices for establshing and processing payment rules for mobile commerce
US8467766B2 (en) 2006-07-06 2013-06-18 Qualcomm Incorporated Methods and systems for managing payment sources in a mobile environment
US7680502B2 (en) 2006-07-28 2010-03-16 Mccown Steven H Radio frequency detection assembly and method for detecting radio frequencies
US8737965B2 (en) * 2007-05-07 2014-05-27 Battelle Energy Alliance, Llc Wireless device monitoring systems and monitoring devices, and associated methods
US8214298B2 (en) 2008-02-26 2012-07-03 Rfinity Corporation Systems and methods for performing wireless financial transactions

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105451218A (zh) * 2011-01-14 2016-03-30 英特尔移动通信有限公司 无线电设备、调节服务器以及验证服务器
CN103888439A (zh) * 2012-12-20 2014-06-25 美国博通公司 安全主动网络
CN103888439B (zh) * 2012-12-20 2019-01-15 恩智浦有限公司 安全主动网络
CN108431850A (zh) * 2015-12-31 2018-08-21 英艾克斯图股份有限公司 基于物理标签性质的安全物品标识

Also Published As

Publication number Publication date
JP2010530656A (ja) 2010-09-09
CN105307174A (zh) 2016-02-03
EP2153633A4 (en) 2012-11-28
US20080280592A1 (en) 2008-11-13
WO2009023309A1 (en) 2009-02-19
US8175578B2 (en) 2012-05-08
EP2153633A1 (en) 2010-02-17

Similar Documents

Publication Publication Date Title
CN101690144A (zh) 无线设备监视方法、无线设备监视系统和制造品
CN102016938B (zh) 无线设备监测系统和监测设备以及关联的方法
CN104573473B (zh) 一种解锁管理权限的方法和认证设备
CN103825871B (zh) 一种鉴权系统及其发射终端、接收终端和权限认证方法
US10530586B2 (en) Method, hardware and digital certificate for authentication of connected devices
US9471757B2 (en) Radio frequency identifiers for providing user access to computing resources
CN108173822A (zh) 智能门锁管控方法、智能门锁及计算机可读存储介质
KR20060065633A (ko) 액세스 제어 방법
CN112491788B (zh) 一种安全云代理服务平台、实现方法及物联网系统
AlQahtani et al. 0EISUA: zero effort indoor secure user authentication
Akestoridis et al. Zigator: analyzing the security of zigbee-enabled smart homes
CN104364793A (zh) 用于移动通信设备的安全模式
Dellios et al. Information security compliance over intelligent transport systems: Is it possible?
US20220014388A1 (en) Virtual security guard
US20050002530A1 (en) Method and a system for control of unauthorized persons
Raja et al. Threat Modeling and IoT Attack Surfaces
Gupta et al. Radtec: Re-authentication of iot devices with machine learning
CN112687040A (zh) 基于窄带物联网的门禁控制方法、装置、设备及存储介质
Gupta Machine Learning-Based Device Type Classification for IoT Device Re-and Continuous Authentication
Abdlrazaq et al. Proposed Solutions for the Main Challenges and Security Issues in IoT Smart Home Technology
Xie et al. TOA: a tag‐owner‐assisting RFID authentication protocol toward access control and ownership transfer
CN116155565B (zh) 数据访问控制方法和装置
Aljumaili et al. A Review on Secure Authentication Protocols in IOV: Algorithms, Protocols, and Comparisons
Misra et al. Case studies of selected iot deployments
Afzal et al. Privacy-preserving authentication scheme for VANETS in digital economy

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C12 Rejection of a patent application after its publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20100331