BRPI0317875B1 - Monitoração de localizações alteráveis de dispositivos clientes em redes sem fio - Google Patents

Monitoração de localizações alteráveis de dispositivos clientes em redes sem fio Download PDF

Info

Publication number
BRPI0317875B1
BRPI0317875B1 BRPI0317875-7A BRPI0317875A BRPI0317875B1 BR PI0317875 B1 BRPI0317875 B1 BR PI0317875B1 BR PI0317875 A BRPI0317875 A BR PI0317875A BR PI0317875 B1 BRPI0317875 B1 BR PI0317875B1
Authority
BR
Brazil
Prior art keywords
wlan
client device
predetermined spatial
current location
limit
Prior art date
Application number
BRPI0317875-7A
Other languages
English (en)
Inventor
Hind John
Stockton Marcia
Original Assignee
International Business Machines Corporation
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corporation filed Critical International Business Machines Corporation
Priority claimed from PCT/GB2003/005244 external-priority patent/WO2004060008A1/en
Publication of BRPI0317875B1 publication Critical patent/BRPI0317875B1/pt

Links

Abstract

"monitoração de localizações alteráveis de dispositivos clientes em redes sem fio". a segurança de redes sem fio é aperfeiçoada através da rejeição de tráfego de um dispositivo sem fio localizado fora de um limite espacial definido. a posição da posição espacial com relação ao limite é determinada usando arranjos de antenas direcionais em uma pluralidade de pontos de medição e cálculo de onde os vetores se intersectam. tendo assim determinado uma localização de dispositivo, acesso a uma rede sem fio pode ser negado, se o dispositivo estiver fora de um limite espacial pré-determinado. ou, a localização do dispositivo dentro ou fora do limite espacial pode ser usada para monitorar uma localização alterável de um ou mais dispositivos clientes em uma rede sem fio, por exemplo, como detecção de roubo ou mecanismo de detecção de roubo.

Description

(54) Título: MONITORAÇÃO DE LOCALIZAÇÕES ALTERÁVEIS DE DISPOSITIVOS CLIENTES EM REDES SEM FIO (51) Int.CI.: H04W84/12; H04L 12/28; H04W64/00 (30) Prioridade Unionista: 31/12/2003 US 10/334,263 (73) Titular(es): INTERNATIONAL BUSINESS MACHINES CORPORATION (72) Inventor(es): JOHN HIND; MARCIA STOCKTON « ··
Relatório Descritivo da Patente de Invenção para:
MONITORAÇÃO DE LOCALIZAÇÕES ALTERÁVEIS DE DISPOSITIVOS
CLIENTES EM REDES SEM FIO.
Invenção Relacionada
A presente invenção está relacionada à patente norteamericana comumente cedida RSW920020129 (número de série
10/335,048, depositada concomitantemente aqui), que é intitulado: Controle de admissão de limite espacial para redes sem fio, e que é incorporada por meio deste por referência.
Campo Técnico
A presente invenção se refere à segurança de redes de computador e trata mais particularmente de métodos, sistemas e produtos de programa de computado, e métodos de fazer negócios, por meio dos quais acesso a uma rede sem fio é controlado com base na presença de um dispositivo dentro de um limite espacial. As técnicas divulgadas também podem ser usadas para determinar se dispositivos permanecem dentro de um limite espacial. Exemplos de redes sem fio são descritos em Bahl P et al, User location and tracking in an in-buildingd radio netword, relatório técnico MSR-TR99-12, XX, XX, fevereiro de 1999 (199-02), páginas 1-12,
XP002967194, e no documento WO/33825A.
Descrição da Técnica Relacionada
Figure BRPI0317875B1_D0001
• · · · • · · · • · · · · « · · « ··· ·· ·
WiFi// {para wireless fidelity) ou wi-Fi® é a etiqueta comumente aplicada a dispositivos seguindo a especificação 802.11b do Instituto de Engenheiros elétricos e eletrônicos (IEEE). Essa abreviatura é tomada a partir do logo de um grupo de interoperabilidade industrial (Wireless
Ethernet Compatibility Alliance, Inc. ou WECA, também conhecida como Wi-Fi Alliance} que certifica produtos condescendentes. (Wi-Fi é uma marca de comércio registrada da Wireless Ethernet Compatibility Alliance, Inc.). A tecnologia WiFi permite uma taxa de transmissão de dados sem fio bruta de aproximadamente 11 Mbps em distancias internas de algumas dúzias a algumas centenas de pés e distancias externas de algumas dezenas de milhas usando uma porção não licenciada da banda de 2.4 GHz em 14 canais sobrepostos.
À medida que dois modos de operação são possíveis, isto é, ponto-a-ponto e rede, muitas instalações WiFi usam a forma de rede onde um ponto de acesso serve como um hub interligando adaptadores clientes um ao outro e a uma rede cabeada, frequentemente usando a tecnologia de tradução de endereço de rede (NAT — Network Address Translation).
Veja a figura 1, onde essa configuração é ilustrada. Quando um cliente quer associar-se a uma rede hospedada por um ponto de acesso, ele tem que primeiramente sincronizar uma •«« > · ··< • · • · orientação enviada periodicamente pelo ponto de acesso ou enviar uma sonda e, com aquela rede pela realização das seguintes etapas de protocolo de sincronização. Primeiro, a fim de estabelecer comunicações iniciais, ele pode ouvir para esperar a resposta. A seguir, o cliente passa por um processo de autenticação com o ponto de acesso. Se este for bem sucedido, o cliente procede para processo de associação que estabelece uma sessão lógica através da qual protocolos de camadas superiores e dados podem fluir. A qualquer ponto dai em diante, o ponto de acesso ou o cliente podem terminar a associação, encerrando a comunicação de dados adicional. Após o término da associação nenhuma comunicação de dados adicionai pode ocorrer até que protocolo de sincronização acima mencionado seja repetido a fim de associar-se a rede mais uma vez.
mundo de WiFi não está mais confinado a ratos de computador que ficam felizes com engenhocas caras, mas está abrangido por pessoas comuns que amam a conveniência de poderem contar com a mobilidade. A produção em massa tem feito pontos de acesso e adaptadores de cliente tão baratos que WiFi está sendo amplamente usado para redes em muitos lugares, incluindo casas e pequenos escritórios, substituindo o cabeamento especial de alto custo do passado e permitindo que as pessoas facilmente movam suas estações £8 * «·»
Figure BRPI0317875B1_D0002
• · · de trabalho em um impulso de momento a momento. Como a maioria dos usuários que compra equipamentos WiFi pelos preços da mercadoria não são técnicos, eles não têm nenhum discernimento da tecnologia que está por trás disso ou entendem os efeitos colaterais do seu uso.
Infelizmente, WiFi também tem atraido hackers extremistas que vêem o emprego da mesma como um convite ao acesso roubado para a Internet e/ou serviços disponíveis localmente. A pobre segurança que tem sido identificada nos protocolos padrão WiFi (veja, por exemplo, Wireless networi wide open to hackers, por Robert Lemos, que pode ser encontrado na Internet em http://news.com.com/2100-
1001-269853.html?tag=bplst), acoplada à maneira barata de interceptar sinais de rádio milhas fora do raio de serviço nominal de 300 pés (veja: Antenna. on the Cheap, por Rob
Flickenger, localizado na Internet em http://www.oreillynet.com/cs/weblog/viw/wlg/4 4 8 ) abriu a porteira para até mesmo um adolescente secundário com orçamento bastante apertado. Com essa tendência, novos termos para atividade dos hackers sem fio têm surgido, tal como War driving e Warchalking. War driving é a atividade de localizar redes WiFi que podem ser facilmente interceptadas a partir de um laptop em um carro, (veja: War driving, por Sandra Kay Miller, localizado na Internet em • · · * · * « • · • * » ·♦· • ·
Figure BRPI0317875B1_D0003
http://www.infosecurtitymag.com/articles/novemberO1/technol ogy_wardriving.shtml, para um artigo acerca desse tópico.). Warchalking é a prática de fazer a presença de redes WiFi (por exemplo, do lado de um prédio onde uma rede WiFi é detectada através de War driving ou na calçada em frente ao prédio) de modo que elas sejam fáceis de localizar sem um dispositivo tal como a antena da lata de Pringlês $6.45 (descrita no artigo acima mencionado Antenna on the
Cheap) usado para War driving.
O que é necessário é uma maneira de aperfeiçoar a segurança em redes WiFi para impedir intrusão por dispositivos não autorizados. A solução tem que ser fácil de configurar, até mesmo em um ambiente doméstico e não pode requerer mudanças nos padrões WiFi ou nos adaptadores de dispositivos clientes existentes.
Sumário da Invenção
Um objetivo da presente invenção é melhorar a segurança nas redes WiFi.
Um outro objetivo da presente invenção é fornecer aperfeiçoamentos de segurança para as redes WiFi por meio do estabelecimento de limites espaciais ao redor de uma rede WiFi e rejeitar o tráfego de rede a partir de dispositivos fora do limite.
·»· · ··· ··· • ♦ ♦ · · • · · ·· • · · · * • · · · · · • · · ·
Um objetivo adicional da presente invenção é fornecer melhoramentos para redes WiFi que sejam fáceis de configurar até mesmo em um ambiente doméstico que não requerem mudanças aos padrões WiFi ou para os adaptadores de cliente existentes.
Outro objetivo da presente invenção é fornecer técnicas para monitoramento de uma localização alterável de um ou mais dispositivos clientes em uma rede sem fio.
Um objetivo adicional da presente invenção é proporcionar técnicas para deter e/ou detectar furtos de dispositivos sem fio.
Outros objetivos e vantagens da presente invenção serão apresentados em parte na descrição e nos desenhos que seguem e em parte serão óbvios a partir da descrição ou podem ser aprendidos pela prática da invenção.
A fim de alcançar os objetivos acima mencionados e de acordo com o propósito da invenção conforme amplamente descrito aqui, a presente invenção proporciona métodos, sistemas e produtos de programa de computador para monitorar uma localização alterável de um ou mais dispositivos de cliente em uma rede sem fio. Em uma concretização preferida, essa técnica compreende: receber, em um primeiro dispositivo na WLAN, dados de medição a partir de uma pluralidade de pontos de medição na WLAN,
Ί •·* *·· • · «· • ·
Figure BRPI0317875B1_D0004
onde os dados de medição para cada ponto de medição compreendem a leitura pra um dispositivo cliente particular, a leitura observada por uma pluralidade de elementos de antena do ponto de medição, os elementos de antena sendo capazes de determinar o ângulo para uma fonte de rádio transmissão; computar, através do primeiro dispositivo, a localização corrente do dispositivo cliente particular usando os dados de medição recebidos; e determinar, através do primeiro dispositivo, se a localização corrente do dispositivo cliente particular está dentro de um limite espacial pré-determinado.
Essa concretização pode ainda compreender a permissão para um dispositivo cliente particular acessar a WLAN apenas se sua localização atual for determinada para estar dentro do limite espacial pré-determinado; desativação de uma ou mais funções do dispositivo cliente particular se sua localização corrente for determinada não estando dentro do limite espacial pré-determinado; e/ou ativar um alarme se a localização corrente do dispositivo cliente particular for determinada não estando dentro do limite espacial prédeterminado. O primeiro dispositivo pode transmitir periodicamente uma chave criptográfica a partir do primeiro dispositivo para o dispositivo cliente particular, a chave criptográfica sendo requerida para destrancar pelo menos uma das funções do dispositivo cliente particular, no qual caso a desativação, de preferência, compreenda ainda cessar a transmissão quando a localização corrente do dispositivo cliente for determinada não estando dentro do limite espacial pré-determinado.
Uma enumeração pode ser mantida de uma pluralidade de dispositivos de cliente que deveriam estar presentes na
WLAN, em cujo caso um alarme pode ser ativado e/ou uma ou mais funções pode ser desativada se a localização particular de qualquer dos dispositivos clientes for determinada não estando dentro do limite espacial préestabelecido.
O primeiro dispositivo, de preferência, leva o limite espacial pré-determinada do tempo de configuração, onde isso, de preferência, compreende: mover um dispositivo cliente treinando o dispositivo cliente em torno de um limite espacial na medida em que o dispositivo cliente se comunica com uma aplicação de configuração no primeiro dispositivo; gravação, pela aplicação de configuração, de sucessivas localizações do dispositivo cliente de treinamento a partir dessas comunicações, e uso, pela aplicação de configuração, de sucessivas localizações para definir o limite espacial pré-determinado.
31]
Figure BRPI0317875B1_D0005
A presente invenção pode também ser proporcionada como um método através do qual um serviço é oferecido para cliente pata determinar se seus dispositivos sem fio estão dentro, ou permanecem dentro, de um limite espacial particular. Esse serviço pode ser fornecido sob vários modelos de receita, tal como tarif ação por vez de uso,
mensalmente ou outra tarifação periódica e assim por
diante.
A presente invenção será agora descrita com referência
10 aos seguintes desenhos, nos quais números de referência
similares denotam o mesmo elemento em todas as partes.
Breve Descrição dos Desenhos
A figura 1 representa dispositivos em uma configuração de rede sem fio simples, de acordo com a técnica anterior.
A figura 2 ilustra uma pluralidade de sensores remotos sem fio e uma estação base, também referida aqui como pontos de medida, dispostos em uma rede sem fio para determinar a localização de um dispositivo cliente de acordo com as concretizações preferidas da presente invenção.
A figura 3 mostra alguns dispositivos clientes que podem tentar acessar a rede sem fio da figura 2.
As figuras 4, 6 e 8 mostram fluxogramas representando a lógica que pode ser usada para implementar as modalidades preferidas da presente invenção.
A figura 5 ilustra como medidas angulares em dois pontos de medição podem ser suficientes para estreitar a posição espacial de uma fonte de transmissão para uma zona de interseção, de acordo com a concretização preferida da presente invenção.
A figura 7 mostra um exemplo de uma estrutura de dados que pode ser usada na estação base para armazenar medidas dos vários pontos de medição para uma pluralidade de dispositivos clientes.
Descrição das Modalidades Preferidas
A segurança de redes sem fio é melhorada por meio da rejeição de tráfego a partir de um dispositivo sem fio localizado fora de um limite espacial definido. A posição espacial do dispositivo com relação ao limite é determinada usando-se múltiplas coleções de antenas direcionais e calculando onde os vetores intersectam. Problemas das abordagens da técnica anterior são solucionados por meio da presente invenção, que provê uma aplicação nova das tecnologias existentes,
Muitos adaptadores clientes nos dispositivos existentes usam antenas onidirecionais. No entanto, além da
S0 atenuação significante do sinal de rádio à medida que este passa através de objetos intervenientes, como paredes e móveisr essas assim chamadas antenas onidirecionais exibem variações significativas em padrões de ganhos, i. e., elas não são realmente onidirecionais. Assim, a intensidade do sinal vista no receptor é inútil na determinação da distância do transmissor.
A presente invenção supera os problemas da técnica anterior usando um ponto de acesso de WiFi modificado (também chamado uma estação base) e pelo menos dois sensores remoto sem fio, todos participando na rede de WiFi a ser protegida, e, de preferência, dispostos em uma configuração de triângulo eqüilátero. Veja figura 2. Esses dispositivos são aqui referidos como pontos de medição.
Cada ponto de medição é equipado com uma antena direcional capaz de determinar o ângulo para a fonte de transmissões de rádio. Por meio da interseção de vetores direcionais medidos a cada ponto de medição, a presente invenção determina a posição espacial dos dispositivos tentando acessar a rede, e classifica-os como estando dentro ou fora de um limite definido. Veja figura 3. Os dispositivos dentro do limite são permitidos conectar a rede (assumindo, é claro, que o protocolo de sincronização anteriormente
Figure BRPI0317875B1_D0006
discutido completa de forma bem sucedida), ao passo que dispositivos fora do limite não são.
As concretizações preferidas da presente invenção usam um conjunto de antenas em cada ponto de medição a fim de determinar a direção angular da transmissão do cliente. Um conjunto de antenas é qualquer arranjo da técnica anterior de elementos de antena capaz de discernir a direção do sinal· de rádio. (Isso é, a antena direcional do ponto de medição pode ser uma antena única compreendendo múltiplos elementos em um conjunto ou uma pluralidade de antenas que são individualmente não direcionais, mas que são direcionais quando usadas em conjunto em uma coleção).
Em uma rede sem fio simples, tal como uma casa de um único ocupante ou em um edifício de escritórios, conjuntos de dois elementos em cada ponto de medição podem bastar para definir um limite bidimensional. Para arranjos mais complexos, onde um limite espacial tridimensional é necessário, cada ponto de medição pode empregar um conjunto de múltiplos elementos a fim de medir o ângulo dos sinais recebidos em três dimensões.
A estação base, mediante recebimento de leituras angulares a partir de cada ponto de medição para uma dada associação (i. e., para uma dada sessão de cliente com a estação base), computa a posição do cliente em relação a um • · · • * · • · · • · · · • ·
Figure BRPI0317875B1_D0007
3ê>
limite definido. Se essa posição cai fora do limite definido, a estação base termina a associação, forçando o cliente a se autenticar novamente antes que ele possa receber ou enviar dados da camada três. Esse processo é descrito em mais detalhes abaixo, com referência à figura
6.
Cada ponto de medição é equipado com um conjunto de antena que intercepta as transmissões de radio a partir do dispositivo do cliente. 0 processamento de uma transmissão de cliente em um ponto de medição está ilustrado por lógica na figura 4. Mediante a detecção de uma transmissão {bloco
400), o ponto de medição, de preferência, mede a relação angular entre a fonte de sinal e o conjunto de antenas {bloco 410), decodifica o pacote de WiFi a fim de extrair o identificador de associação do cliente (bloco 420) , localiza um siot apropriado em um buffer correspondendo à associação {bloco 430),e salva o valor angular naquele siot (bloco 440). A relação angular pode ser determinada usandose técnicas da técnica anterior, tal como ângulo de fase, que pode ser implementada usando-se um processador de sinal digital ou outra combinação de hardware/software apropriada.
A fim de impedir um custo adicional de processamento de comunicação excessivo entre a estação base e outros • ·*· • · · • · · • · · • · · ·
Figure BRPI0317875B1_D0008
• · · *·· « · pontos de medição e para reduzir a carga de processamento da estação base, os pontos de medição, de preferência, coletam, classificam e reduzem instantaneamente leituras em um período curto, dito em poucas palavras. Para toda associação única vista nas transmissões do cliente, o ponto de medição, então, relata um único e mais recente ângulo para essa associação para a estação base. Esse processo de relatório é ilustrado na figura 4, onde o bloco 450 testa para verificar se o relatório foi disparado, (por exemplo, quando um timer é usado para medir o período de relatório preferencialmente curto, o bloco 450 compreende determinar se o timer foi acionado.) Se sim, então, o ponto de medição transmite os valores salvos para uma ou mais associações para a estação base (bloco 460). Alternativamente, o processamento dos blocos 450 e 460 pode ser separado do processamento dos blocos 400-440. (Por exemplo, uma thread separada pode ser usada para implementar o relatório.)
Nesse caso, o relatório pode ocorrer independentemente do recebimento de uma transmissão de cliente.
0 diagrama na figura 5 representa como medidas angulares em dois pontos de medição podem ser bastantes para estreitar a posição espacial de uma fonte de transmissão para uma zona de interseção. Dependendo do tipo de disposição de antena usado, pode não ser possível· ·· conhecer o ângulo preciso. 0 método do ângulo de fase, nas concretizações preferidas da presente invenção, pode determinar um vetor (por exemplo, vetor a), onde o transmissor poderia estar localizado em a graus mais ou menos uma tolerância, com relação a um arranjo de antenas individual. (Dependendo do arranjo de antenas em uso, o método do ângulo de fase poderia ser capaz apenas de determinar que o transmissor está em a graus, mais ou menos alguma tolerância, ou em a + 180 graus, mais ou menos a mesma tolerância). A interseção desses vetores dos dois pontos de medição forma uma zona de interseção, onde essa zona de interseção indica a posição aproximada do transmissor em um espaço bidimensional.
Para definir um limite bidimensional plano, por exemplo, usando 3 pontos de medição, idealmente os pontos de medição são posicionados em um triângulo eqüilátero com vértices perto do limite definido. As figuras 2 e 3 ilustram um limite circular, usando uma linha pontilhada.
Neste exemplo, o telefone celular e os dispositivos do tipo laptop seriam impedidos de acessar a rede, uma vez que eles estão fora do limite espacial, mas ao dispositivo do tipo
Pager seria permitido o acesso. De preferência, cada arranjo de antenas do ponto de medição é orientado, aproximadamente, 60 graus a partir dos outros dois arranjos de antena de pontos de medição.
Com disposições menos do que o ideai, a tolerância espacial se torna menos precisa. A tolerância variará com o ângulo para um arranjo de antenas e entre os dispositivos.
Em concretizações preferidas, cada ponto de medição relata seus ângulos observados como se eles fossem perfeitos, isto é, tendo uma tolerância zero; contudo, cada ângulo medido é afetado pelas tolerâncias (isto é, variância) de sua antena. Em uma implementação tipica usando antenas comercializadas em massa, o ângulo de tolerância é, igualmente, uma função do tipo de arranjo de antenas e, desse modo, pode ser definido como um valor constante ou configurável a ser usado pela estação base, quando da computação das posições do cliente. Alternativamente, uma implementação pode permitir que os pontos de medição transmitam seu ângulo de tolerância para a estação base, se for conhecido. Deve ser notado que o ângulo de tolerância não precisa ser uniforme entre pontos de medição. Ao contrário, cada ponto de medição precisa simplesmente de um ângulo de tolerância que seja razoável, isto é, não grande demais, e que seja conhecido pela ou disponível para a estação base.
• ·· • · · · ♦ · · • · • · · • « · • »
Ml
Para determinar a posição do transmissor em um espaço tridimensional (por exemplo, uma suite dentro de um edificio de escritórios) , as concretizações preferidas usam três pontos de medição e intersectam três vetores. Um maior número de pontos de medição pode ser usado, se desejado.
Os pontos de medição remotos são em si clientes de
WiFi e em intervalos regulares curtos transmitem seus dados de medição (uma lista de associação, pares de ângulos) para a estação base. Há numerosas maneiras para codificar e para sincronizar as transmissões dos pontos de medição remotos e o escopo da presente invenção não está limitado pela escolha de uma abordagem particular. Uma abordagem que pode ser usada será agora descrita com referência à lógica na figura 6.
Ao fim do recebimento dos dados de medição de um ponto de medição remoto (bloco 600), a estação base armazena dados em uma tabela ou estrutura de dados similar (bloco
610). Recordando que, em concretizações preferidas, a própria estação base hospeda um ponto de medição adicional e, desse modo, uma entrada recebida localmente (que pode ser processada pela estação base, em seu papel como um ponto de medição, usando lógica na figura 4) também é armazenada nessa tabela. (Alternativamente, um ponto de medição remoto adicional poderia substituir a estação base <Μ3 •«· ··* • * • · ♦ « · « · •«« a · • · ·
Figure BRPI0317875B1_D0009
« * · em seu papel de observação e relato de localizações de dispositivos, sem desviar do escopo da presente invenção).
De preferência, as fileiras da tabela correspondem às associações cliente observadas durante um intervalo de medição. Ά primeira coluna contém o identificador de associação. Colunas adicionais correspondem a cada ponto de medição. Veja a figura 7, onde uma tabela de amostra é ilustrada. Nessa tabela de amostra 700, o identificador de associação é armazenado na coluna 705, os dados observados pela própria estação base são armazenados na coluna 710 e os dados relatados por dois pontos de medição remotos (MP1 e MP2) são armazenados nas colunas 715 e 720, respectivamente. Colunas adicionais podem ser adicionadas para implementações usando mais de três pontos de medição.
Retornando à discussão da figura 6, a estação base verifica {bloco 620) para ver se é o momento de processar as entradas da tabela. Se não, o controle retorna para o bloco 600, para aguardar a entrada de outro ponto de medição. Caso contrário, o bloco 630 processa essa tabela para determinar a posição de cada cliente. O bloco 640 compara a posição do cliente com o limite definido e, se o cliente está fora do limite, essa associação é encerrada (bloco 650). Em ambos os casos, o controle, de preferência, retorna para o bloco 600.
*4, · »·· ··· a « *e • · · • · · • « · • · · · « ·
Em um aspecto, o teste no bloco 620 é acionado por cronômetro. Por exemplo, um intervalo de coleta pode ser definido e as entradas da tabela que foram coletados durante esse intervalo são, então, processados, quando o intervalo de coleta expira. Uma maneira em que esse aspecto pode ser implementado é ilustrada pela lógica na figura 8.
Com o recebimento dos dados de um ponto de medição, um time stamp é associado, de preferência, com os dados, como é registrado em uma versão aumentada da tabela da figura 7 (bloco 610' ) . Esse time stamp pode ser o tempo de chegada na estação base ou, em implementações alternativas, pode ser um time stamp relatado pelo ponto de medição. (No último caso, um algoritmo seguro de sincronização de relógio é usado, de preferência, para sincronizar os relógios dos vários pontos de medição. Os algoritmos de sincronização de relógios são conhecidos na técnica, e não fazem parte dos conceitos inventivos da presente invenção.) bloco 620' compreende uma verificação para ver se mais de um ponto de medição (incluindo a estação base) relatou dados durante o intervalo de coleta corrente. 0 intervalo de coleta é, de preferência, uma constante prédefinida (ou um parâmetro configurável) e será pequeno o bastante de modo que, se um cliente for móvel (por exemplo, em um carro ou sendo conduzido por uma pessoa) , não pode
Figure BRPI0317875B1_D0010
• ··* • * · • · · ter se deslocado para muito longe durante o intervalo. O intervalo de coleta também será maior do que ou igual ao intervalo de relato usado pelos pontos de medição, de modo que, se os pontos de medição relatam em tempos diferentes, dados de pontos de medição múltiplos estarão disponíveis dentro de um intervalo de coleta simples. Desse modo, se o teste no bloco 620' tem um resultado negativo, o controle retorna para o bloco 600 da figura 6 para aguardar medições de outros pontos de medição dentro desse intervalo de coleta. Quando os dados estão disponíveis de múltiplos pontos de medição para esse intervalo de coleta, por outro lado, o bloco 800 localiza todos esses dados (e pode remover entradas bloqueadas da tabela ou pode, simplesmente, descartar quaisquer medições que estejam fora do intervalo corrente) e esses dados são usados no bloco
630 da figura 6, quando da computação da posição do cliente.
Em outro aspecto, o teste no bloco 620 e a lógica de processamento de tabela subsequente pode ser separada do recebimento de dados de medição no bloco 600, de modo que a determinação de se a tabela será processada é independente do recebimento de novos dados de entrada. Em uma abordagem dentro desse aspecto, o teste no bloco 620 tem um resultado positivo com a expiração de um cronômetro (que, de preferência, coincide com o intervalo de coleta). Como outra abordagem, um processo de formação de loop continuo pode ser usado. Nesse caso, o teste no bloco 620 tem um resultado positivo, quando um ponto de medição relatou novos dados (e pelo menos uma outra medição está disponível).
Em um outro aspecto, um protocolo acionado por demanda pode ser usado, pelo que a estação base, periodicamente, pesquisa os pontos de medição para sua entrada em uma associação particular. Ά lógica na figura 6 pode, então, ser usada para processar as respostas dos pontos de medição. Nesse aspecto, o teste no bloco 620, de preferência, compreende a determinação de se cada ponto de medição interrogado relatou seus dados.
Uma vantagem chave da presente invenção é fácil de configurar. Quando dispondo o sistema, não há necessidade de posicionar, precisamente, os pontos de medição. Eles são simplesmente colocados em ângulos aproximadamente iguais, perto do limite definido, com cada antena direcional de ponto de medição voltada para o centro da área protegida. A configuração pode ser realizada com instruções muito simples que quase todos podem seguir, mesmo se tiverem pouca (ou nenhuma) experiência técnica.
• » · · • · · · • · · • · · • · · ·
De preferência, o limite definido é aprendido no tempo de preparação pelo transporte de um dispositivo cliente em torno do limite pretendido, durante comunicação com uma aplicação de preparação na estação base. Com o intervalo de relato tendo sido estabelecido em um valor muito pequeno, a estação base conhece as coordenadas angulares do limite com relação a esses pontos de medição, mas não precisa conhecer as dimensões reais envolvidas (uma vez que ela não sabe a escala de distância envolvida). O estabelecimento do intervalo de relato em um valor maior ou menor (e/ou alterando a velocidade de movimento do dispositivo cliente), durante esse processo de preparação, permite a uma estação base conhecer um limite em um nível diferente de granularidade.
Abordagens de software da técnica anterior são conhecidas, as quais tentam usar triangulação relativa de intensidade de sinal para localizar clientes de rede de área local sem fio (WLAN) . Como um exemplo, o motor de posicionamento de Ekahau, Inc. é um produto comercialmente disponível, que pode ser usado para rastrear localizações
de dispositivos em uma WLAN . Embora esse produto ofereça um
número de vantagens, por causa de características de
atenuação de sinal e de transmissão de dispositivo, o
mapeamento extensivo da área de cobertura total pode ser necessário para produzir resultados altamente precisos.
(Resultados precisos requerem o uso de adaptadores cliente, cujas características relativas para o dispositivo usado no mapeamento são conhecidos. Isto é, a potência transmitida ou potência efetiva irradiada da antena anexada ou embutida, em vários ângulos, deve ser conhecida, uma vez que essa abordagem conta com a intensidade de sinal). Essa abordagem também precisa de múltiplos pontos de acesso totalmente cabeados (pelo menos três) e mudar o conteúdo da área monitorada (por exemplo, movendo o mobiliário em volta) requer uma recalibração. Para cada ponto interior mapeado, coordenadas de localização são necessárias para emparelhar com as leituras de intensidade de sinal.
A presente invenção usa uma abordagem diferente, como descrito em detalhes acima. Ela não conta com a intensidade de sinal e, portanto, com as características de aplicação de adaptador cüente/antena. A presente invenção não é atingida pelo conteúdo (por exemplo, mobiliário, paredes, livros etc.) da área monitorada ou mudanças naquele conteúdo. 0 processo de treinamento usado nas concretizações preferidas . compreende simplesmente a caminhada pelo limite, sem necessitar dizer para o sistema onde o dispositivo móvel está em cada medição. O
Figure BRPI0317875B1_D0011
* ·· dispositivo sensor remoto usa a WLAN para relatar leituras e, portanto, não precisa de múltiplos pontos de acesso.
A presente invenção tem sido descrita com referência ao seu uso na determinação de se os dispositivos móveis estão dentro ou fora de um limite espacial. Contudo, isso é para fins de ilustração e não de limitação. As técnicas da invenção aqui descritas podem ser usadas para dispositivos que são dispositivos estacionários (incluindo um dispositivo móvel, que se tornou estacionário). A presente invenção também pode ser usada para assegurar que um ou mais dispositivos permanecem dentro de um limite espacial definido. Por exemplo, um sistema de prevenção de roubo pode ser implementado em um escritório, loja varejista, estabelecimento comercial etc., usando técnicas aqui divulgadas. Suponhamos que uma loja de eletrônicos deseja impedir roubos de objetos sem fio relativamente caros. Os dispositivos podem ser definidos como participantes em uma
WLAN. Uma lista enumerada desses dispositivos pode ser criada e um sistema usando técnicas aqui divulgadas pode, então, testar os dispositivos nessa lista, que permanecem dentro do limite definido (por exemplo, o showroom e/ou o depósito). Se um dispositivo que é suposto estar dentro da loja se move para fora do limite, em lugar de rejeitar sua participação na rede sem fio (como descrito acima com eo referência aos blocos 640 e 650 da figura 6) , a estação base poderia ativar um alarme audível ou talvez o envio de um sinal para o dispositivo, para fazê-lo soar seu próprio alarme, luzes intermitentes, etc. Similarmente, a presença continuada de dispositivos sem fio em um museu, trade show, hotel, escritório ou outros locais de negócios pode ser monitorada da mesma maneira. Os visitantes podem, portanto, usar os dispositivos enquanto visitam o prédio, mas são desencorajados, efetivamente, de remover os dispositivos daquele local.
Outra aplicação das técnicas divulgadas é desativar a funcionalidade de um dispositivo sem fio, se o dispositivo cruzar um limite definido. Por exemplo, uma chave criptográfica poderia ser transmitida da estação base para um dispositivo sem fio periodicamente, permitindo ao dispositivo abrir seu software e tornar aquele software utilizável. Se o dispositivo se move para fora do limite, a estação base cessa a transmissão da chave. O dispositivo pode, então, continuar a funcionar de um ponto de vista elétrico, mas a ausência da chave faz com que o software pare de funcionar.
Essas e outras aplicações estão dentro do escopo da presente invenção.
Figure BRPI0317875B1_D0012
A presente invenção pode ser proporcionada como método (s) de fazer negócios. Por exemplo, uma entidade de negócios pode proporcionar um serviço que monitora a locali zação de dispositivos usando as técnicas aqui divulgadas. Esse serviço pode ser proporcionado sob vários modelos de pagamento, tais como faturamento pago por uso, mensalmente ou outro faturamento periódico e assim por diante.
Embora concretizações preferidas tenham sido descritas com referência às redes sem fio baseadas em rádio (isto é,
WiFi ou 802.11b), isso é para fins de ilustração, mas não de limitação; as técnicas divulgadas podem ser aplicadas aos outros tipos de redes sem fio, igualmente.
Como será apreciado por alguém de habilidade na técnica, concretizações da presente invenção podem ser proporcionadas como métodos, sistemas ou produtos de programa de computador. Conseqüentemente, a presente invenção pode tomar a forma de uma concretização inteiramente de hardware, uma concretização inteiramente de software (aumentado pelas antenas e dispositivos de pontos de medição e adaptadores) ou uma concreti zação combinando aspectos de software e de hardware. Além disso, a presente invenção pode ser concretizada em um produto de programa de computador, que é concretização em uma ou mais mídias de
52,
Figure BRPI0317875B1_D0013
Figure BRPI0317875B1_D0014
armazenamento utilizáveis em computador (incluindo, mas não limitado aos mesmos, armazenamento em disco, CD-ROM, armazenamento óptico e assim por diante) tendo código de programa utilizável em computador embarcados nos mesmos.
A presente invenção foi descrita com referência às ilustrações de fluxograma e/ou diagramas em blocos de métodos, aparelho (sistemas) e produtos de programas de computador de acordo com as concretizações da invenção.
Será compreendido que cada bloco das ilustrações de fluxograma e/ou diagramas em blocos e combinações de blocos nas ilustrações de fluxograma e/ou diagramas em blocos pode ser implementado por instruções de programas de computador.
Essas instruções de programas de computador podem ser proporcionadas para um processador de um computador para fins gerais, computador para fins especiais, processador embutido, ou outro aparelho de processamento de dados progr amável para produzir uma máquina, de modo que as instruções (que executam através do processador do computador ou outro aparelho de processamento de dados programável) criam meios para implementar as funções especificadas no fluxograma e/ou bloco ou blocos de diagrama em blocos.
Essas instruções de programas de computador também podem ser armazenadas em uma ou mais memórias legíveis em
Figure BRPI0317875B1_D0015
computador, onde cada uma dessas memórias pode dirigir um computador ou outro aparelho de processamento de dados programável para funcionar de maneira particular, de modo que as instruções armazenadas na memória legível em computador produzem um artigo de fabricação, incluindo meios de instrução que implementam a função especificada no fluxograma e/ou bloco ou blocos de diagrama em blocos.
As instruções de programas de computador também podem ser carregadas em um ou mais computadores ou outro aparelho de processamento de dados programável para fazer com que uma série de etapas operacionais a serem realizadas nos computadores ou outro aparelho programável para produzir, em cada um desses dispositivos, um processo implementado em computador de modo que as instruções que executam no dispositivo proporcionam etapas para implementação das funções especificadas no fluxograma e/ou bloco ou blocos de diagrama em blocos.
Embora concretizações preferidas da presente invenção tenham sido descritas, variações e modificações adicionais naquelas concretizações podem ocorrer para aqueles habilitados na técnica uma vez que eles conheçam os conceitos básicos da invenção. Portanto, é pretendido que as reivindicações anexas sejam construídas para incluir as
AH concretizações preferidas e todas essas variações e modificações que estejam dentro do escopo da invenção.
Figure BRPI0317875B1_D0016
1/4

Claims (9)

  1. REIVINDICAÇÕES
    1. Método para monitorar uma localização alterável de um ou mais dispositivos clientes (110-120) em uma rede de área local sem fio (WLAN), que compreende as etapas de:
    mover um dispositivo cliente de treinamento na WLAN em torno de um limite espacial, enquanto o dispositivo cliente de treinamento se comunica com uma aplicação de configuração em um primeiro dispositivo na WLAN;
    gravar, através da aplicação de configuração, localizações sucessivas de um dispositivo cliente de treinamento a partir destas comunicações;
    usar, através da aplicação de configuração, as localizações sucessivas para definir um limite espacial predeterminado, em que o primeiro dispositivo aprende o limite espacial predeterminado, caracterizado pelo fato que o primeiro dispositivo aprende o limite espacial predeterminado durante a configuração;
    receber, num primeiro dispositivo na WLAN, dados de medição a partir de uma pluralidade de pontos de medição na WLAN, em que os dados de medição para cada ponto de medição compreendem uma leitura para um dispositivo cliente particular (110-120), a leitura observada por uma pluralidade de elementos de antena do ponto de medição, os elementos de antena sendo capazes de determinar um ângulo para uma fonte de rádio de transmissão;
    computar, através do primeiro dispositivo, uma localização atual do dispositivo cliente particular (110120) utilizando os dados de medição recebidos; e determinar, pelo primeiro dispositivo, se a localização atual do dispositivo cliente particular (110-120) está dentro do limite espacial predeterminado.
    Petição 870170021979, de 03/04/2017, pág. 10/13
  2. 2/4
    2. Método, de acordo com a reivindicação 1, caracterizado pelo fato de ainda compreender a etapa de permitir que o dispositivo cliente particular acesse a WLAN se a sua localização atual for determinada como estando dentro do limite espacial predeterminado.
  3. 3. Método, de acordo com a reivindicação 1, caracterizado pelo fato de ainda compreender a etapa de desativar uma ou mais funções do dispositivo cliente particular se a sua localização atual for determinada como não estando dentro do limite espacial predeterminado.
  4. 4. Método, de acordo com a reivindicação 3, caracterizado pelo fato de que o primeiro dispositivo transmite periodicamente uma chave criptográfica do primeiro dispositivo para o dispositivo cliente particular, a chave criptográfica sendo necessária para desbloquear pelo menos uma das funções do dispositivo cliente particular e em que a etapa de desativação compreende ainda a etapa de cessar a transmissão quando a localização atual do dispositivo cliente particular é determinada como não estando dentro do limite espacial predeterminado.
  5. 5. Método, de acordo com a reivindicação 1, caracterizado pelo fato de que compreende ainda a etapa de ativar um alarme se a localização atual do dispositivo cliente particular for determinada como não estando dentro do limite espacial predeterminado.
  6. 6. Método, de acordo com a reivindicação 1, caracterizado pelo fato de que ainda compreende as etapas de:
    manter uma enumeração de uma pluralidade de dispositivos clientes que devem estar presentes na WLAN;
    Petição 870170021979, de 03/04/2017, pág. 11/13
    3/4 executar as etapas de recepção, computação e determinação para cada um da pluralidade de dispositivos clientes; e se a localização atual de qualquer dos dispositivos clientes é determinada como não estando dentro do limite espacial predeterminado, ativar um alarme.
  7. 7. Método, de acordo com a reivindicação 1, caracterizado pelo dato de ainda compreender as etapas de:
    manter uma enumeração de uma pluralidade de dispositivos clientes que deveriam estar presentes na WLAN;
    executar as etapas de recepção, computação e determinação para cada um da pluralidade de dispositivos clientes; e se a localização atual de qualquer dos dispositivos clientes é determinada como não estando dentro do limite espacial predeterminado, desativar uma ou mais funções de tais dispositivos.
  8. 8. Método para monitorar uma localização alterável de um ou mais dispositivos de cliente numa rede de área local sem fio (WLAN), caracterizado pelo fato de compreender as etapas de:
    manter uma enumeração de uma pluralidade de dispositivos de cliente que devem estar presentes na WLAN;
    monitorar uma localização atual de cada um dos dispositivos clientes de acordo com o método como definido na reivindicação 1;
    se a etapa de monitorar determina que a localização atual de qualquer dos dispositivos clientes não está dentro do limite espacial predeterminado, desativar uma ou mais funções de tais dispositivos e/ ou ativar um alarme; e
    Petição 870170021979, de 03/04/2017, pág. 12/13
    4/4 cobrar uma taxa pela execução das etapas de manutenção, monitoramento e desativação e/ ou ativação.
  9. 9. Sistema para monitorar uma localização alterável de um ou mais dispositivos clientes (110-120) numa rede de área local sem fio (WLAN), que compreende:
    meios para mover um dispositivo cliente de treinamento na WLAN em torno de um limite espacial, enquanto o dispositivo cliente de treinamento se comunica com uma aplicação de configuração em um primeiro dispositivo na WLAN;
    meios para gravar, através da aplicação de configuração, localizações sucessivas de um dispositivo cliente de treinamento a partir destas comunicações;
    meios para usar, pela aplicação de configuração, os locais sucessivos para definir um limite espacial predeterminado, caracterizado pelo fato de que o primeiro dispositivo aprende o limite espacial predeterminado durante a configuração;
    meios para receber, em um primeiro dispositivo na WLAN, dados de medição a partir de uma pluralidade de pontos de medição na WLAN, em que os dados de medição para cada ponto de medição compreendem uma leitura para um dispositivo cliente particular (110-120), a leitura observada por uma pluralidade de elementos de antena do ponto de medição, os elementos de antena sendo capazes de determinar um ângulo com uma fonte de transmissão de rádio;
    meios para computar, pelo primeiro dispositivo, uma localização atual do dispositivo cliente particular (110120) utilizando os dados de medição recebidos; e meios para determinar, pelo primeiro dispositivo, se a localização atual do dispositivo cliente particular (110120) está dentro do limite espacial predeterminado.
    Petição 870170021979, de 03/04/2017, pág. 13/13
    1/6
    FIGURA 1 (Técnica Anterior)
    Ponto de Acesso
    Laptop Telefone celular £>&
    2/6
    FIGURA 2
    Limite
    3/6
    FIGURA 3
    115
    Telefone celular / Sensor sem Fio Remoto
    120
    Laptop
    Limite
    4/6
    FIGURA 4 • ··· « · · * » · *
    FIGURA 5
    FIGURA 6 ^3 ·, · · ··· · ··· · ··· ··· ····· · ·· ··*.*!.
    ·· Ζ · · · · · · · ·· < / < . .······ ··· ··
    6/6 ; · ·.* ·.· ... · · ·
    FIGURA 7
    700 ^705 ^710 ^715 ^720
    Identificador de Associação Dados de MP Local Dados de MP1 Remotos Dados de MP2 Remotos X Ângulo Xo Ângulo Xi Ângulo X2 Ϋ Ângulo Yo Ângulo Yi Ângulo Y2 • ♦ «
    FIGURA 8
BRPI0317875-7A 2003-12-01 2003-12-01 Monitoração de localizações alteráveis de dispositivos clientes em redes sem fio BRPI0317875B1 (pt)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US10/334,263 2002-12-31
PCT/GB2003/005244 WO2004060008A1 (en) 2002-12-31 2003-12-01 Monitoring changeable locations of client devices in wireless networks
US33426303A 2003-12-31 2003-12-31

Publications (1)

Publication Number Publication Date
BRPI0317875B1 true BRPI0317875B1 (pt) 2018-03-27

Family

ID=62062627

Family Applications (1)

Application Number Title Priority Date Filing Date
BRPI0317875-7A BRPI0317875B1 (pt) 2003-12-01 2003-12-01 Monitoração de localizações alteráveis de dispositivos clientes em redes sem fio

Country Status (1)

Country Link
BR (1) BRPI0317875B1 (pt)

Similar Documents

Publication Publication Date Title
AU2003285571B2 (en) Spatial boundary admission control for wireless networks
US7212828B2 (en) Monitoring changeable locations of client devices in wireless networks
Xiao et al. Proximity-based security techniques for mobile users in wireless networks
EP3014842B1 (en) Validating presence of a communication device using a wireless local area network
US20030232598A1 (en) Method and apparatus for intrusion management in a wireless network using physical location determination
EP2935730A1 (en) Method, node, computer program and power tool device, for enabling locking and unlocking of power tool
TW201816423A (zh) 用於自動檢測和啟動行走的系統和方法
US9794744B1 (en) Physical presence validation through use of time-restricted secure beacon devices
US10609672B2 (en) Network device navigation using a distributed wireless network
BRPI0317875B1 (pt) Monitoração de localizações alteráveis de dispositivos clientes em redes sem fio
US20070091858A1 (en) Method and apparatus for tracking unauthorized nodes within a network
Xiao et al. Proximity-based security using ambient radio signals
Pestourie et al. Guidelines for the Choice of a Wireless Secure Positioning and Communication System
Rahimi An Indoor Geo-Fencing Based Access Control System for Wireless Networks
Pyda et al. Secure and reliable localization in wireless sensor network based on RSSI mapping
Zeidanloo et al. Intruder Location Tracking
TW202405758A (zh) 擴展和增強現實中的視覺內容驗證
Chen et al. Overview of Wireless Localization
Bhargava Localization For Intrusion Detection in Wireless Local Area Networks