DE60304494T2 - Räumliche grenzzugangskontrolle für drahtlose netzwerke - Google Patents

Räumliche grenzzugangskontrolle für drahtlose netzwerke Download PDF

Info

Publication number
DE60304494T2
DE60304494T2 DE60304494T DE60304494T DE60304494T2 DE 60304494 T2 DE60304494 T2 DE 60304494T2 DE 60304494 T DE60304494 T DE 60304494T DE 60304494 T DE60304494 T DE 60304494T DE 60304494 T2 DE60304494 T2 DE 60304494T2
Authority
DE
Germany
Prior art keywords
unit
client unit
measuring point
client
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE60304494T
Other languages
English (en)
Other versions
DE60304494D1 (de
Inventor
John Raleigh HIND
Marcia Bakersfield STOCKTON
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Application granted granted Critical
Publication of DE60304494D1 publication Critical patent/DE60304494D1/de
Publication of DE60304494T2 publication Critical patent/DE60304494T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/02Access restriction performed under specific conditions
    • H04W48/04Access restriction performed under specific conditions based on user or terminal location or mobility data, e.g. moving direction, speed
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W64/00Locating users or terminals or network equipment for network management purposes, e.g. mobility management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/10Small scale networks; Flat hierarchical networks
    • H04W84/12WLAN [Wireless Local Area Networks]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Burglar Alarm Systems (AREA)
  • Measurement And Recording Of Electrical Phenomena And Electrical Characteristics Of The Living Body (AREA)
  • Radio Relay Systems (AREA)
  • Traffic Control Systems (AREA)

Description

  • DER ERFINDUNG ZUGRUNDE LIEGENDER ALLGEMEINER STAND DER TECHNIK
  • Bereich der Erfindung
  • Die vorliegende Erfindung betrifft die Sicherheit von Rechnernetzwerken und befasst sich insbesondere mit Verfahren, Systemen, Rechnerprogrammprodukten und Geschäftspraktiken, wobei der Zugang zu einem drahtlosen Netzwerk auf der Grundlage des Vorhandenseins einer Einheit innerhalb einer räumlichen Grenze gesteuert wird. Die offen gelegten Verfahren können auch zur Feststellung verwendet werden, ob Einheiten innerhalb einer räumlichen Grenze bleiben.
  • Beschreibung der verwandten Technik
  • Die US-Patentschriften 5 924 034 und 5 592 180 beschreiben Beispiele für herkömmliche drahtlose Netzwerke.
  • "WiFi" (für "wireless fidelity") oder "Wi-Fi"® ist die Bezeichnung, die üblicherweise für Geräte verwendet wird, die der Spezifikation 802.11b des Institute of Electrical and Electronics Engineers ("IEEE") folgen. Diese Abkürzung wurde vom Logo eines Zusammenschlusses von Unternehmen, deren Produkte sich untereinander uneingeschränkt kombinieren lassen (Wireless Ethernet Compatibility Alliance, Inc. oder "WECA", die auch als Wi-Fi-Allianz bezeichnet wird) und die Produkte, die diesem Standard entsprechen, zertifizieren, übernommen.
  • ("Wi-Fi" ist ein eingetragenes Warenzeichen der Wireless Ethernet Compatibility Alliance, Inc.) Die WiFi-Technologie ermöglicht eine drahtlose Übertragung von Rohdaten mit einer Geschwindigkeit von ungefähr 11 MBit/s bei Entfernungen in Innenräumen von wenigen Dutzend Metern bis hin zu mehreren Hundert Metern und bei Entfernungen im Außenbereich von einigen wenigen Kilometern bis hin zu etwas über 100 km, wobei ein unlizenzierter Teil des 2,4-GHz-Bandes in 14 überlappten Kanälen verwendet wird.
  • Es sind zwar zwei Betriebsarten möglich, nämlich die Betriebsart zwischen Gleichgestellten (peer-to-peer) und die Netzwerkbetriebsart, doch verwenden die meisten WiFi-Installationen die Netzwerkform, bei der ein "Zugangspunkt" als eine zentrale Verteilereinrichtung (Hub) dient, die Client-Adapter untereinander und mit einem drahtgebundenen Netzwerk über eine Brücke verbindet, wobei häufig die Network-Address-Translation-("NAT"-)Technologie zum Einsatz kommt. In 1 ist diese Konfiguration veranschaulicht. Wenn ein Client eine Verbindung zu einem Netzwerk herstellen möchte, dessen Host-Rechner ein Zugangspunkt ist, muss er sich zuerst mit diesem Netzwerk synchronisieren, indem er die folgenden Schritte des Synchronisationsprotokolls durchführt. Um erste Verbindungen herzustellen, hört er zuerst entweder auf ein "Baken"-Signal (beacon signal – Funkstationssignal), das in regelmäßigen Abständen von dem Zugangspunkt gesendet wird, oder er sendet eine als "Prüfsignal" (probe) bezeichnete Steuernachricht und wartet auf eine Antwort. Als Nächstes unterzieht sich der Client einem Identitätsprüfungsprozess mit dem Zugangspunkt. Wenn dieser Prozess erfolgreich ist, geht der Client zu einem Zuordnungsprozess (association process) über, der eine logische Sitzung aufbaut, über die Protokolle einer höheren Ebene und Daten ausgetauscht werden können. Daraufhin können der Zugangspunkt oder aber der Client die Zuordnung jederzeit aufheben und damit weitere Datenübertragungen beenden. Nachdem die Zuordnung aufgehoben wurde, können weitere Datenübertragungen erst wieder stattfinden, wenn das vorstehend erwähnte Synchronisationsprotokoll wiederholt wird, um sich erneut mit dem Netzwerk zu verbinden.
  • Die WiFi-Welt ist nicht mehr nur auf Computerfreaks beschränkt, die sich an teuren Spielereien erfreuen, vielmehr wird sie auch von ganz normalen Menschen begeistert angenommen, die die Annehmlichkeiten der Mobilität zu schätzen wissen. Durch die Massenproduktion wurden Zugangspunkte und Client-Adapter so kostengünstig, dass WiFi an vielen Orten, darunter auch in privaten Wohn- und kleinen Büroräumen, in großem Umfang zur Vernetzung genutzt wird und als Ersatz für die kostspielige spezielle Verkabelung der Vergangenheit dient und den Nutzern ermöglicht, ihren Rechnerarbeitsplatz spontan nach Laune problemlos zu verlegen. Da die Mehrheit der Benutzer, die kostengünstige, als Massenware hergestellte WiFi-Produkte erwirbt, nicht über technisches Wissen verfügt, haben sie weder Einblick in die zugrunde liegende Technologie noch verstehen sie die Nebenwirkungen ihrer Nutzung.
  • Leider hat WiFi auch die Gemeinde der Hacker angezogen, die dessen Nutzung als Einladung betrachten, sich Zugang zum Internet und/oder zu lokal verfügbaren Diensten durch Diebstahl zu verschaffen. Die mangelhafte Sicherheit, die sich in den Standardprotokollen von WiFi offenbart hat (siehe beispielsweise den Artikel "Wireless networks wide open to hackers" von Robert Lemos, der im Internet unter http://news.com.com/2100-1001-269853.html?tag-bplst abgerufen werden kann), verbunden mit preisgünstigen Möglichkeiten, die Funksignale auch noch in kilometerweiter Entfernung außerhalb des nominalen, knapp 100 Kilometer umfassenden Dienstradius abzufangen (siehe den Artikel "Antenna on the Cheap" von Rob Flickenger, der sich im Internet unter http://www.oreillynet.com/cs/weblog/view/wlg/448 befindet), hat selbst dem nur über ein knappes Budget verfügenden Skript schreibenden Schüler Tür und Tor geöffnet. Dieser Trend hat neue Begriffe für das Eindringen in drahtlose Netze wie zum Beispiel "War Driving" und "Warchalking" geprägt. "War driving" bezeichnet die Aktivität des Aufspürens von WiFi-Netzwerken, die sich mit einem Laptop-Rechner von einem Fahrzeug aus problemlos anzapfen lassen. (Siehe den Artikel "WAR DRIVING" von Sandra Kay Miller zu diesem Thema, der sich im Internet unter http://www.infosecuritymag.com/articles/november01/technology wardriving.shtml befindet.) "Warchalking" bezeichnet die Markierung von vorhandenen WiFi-Netzwerken (zum Beispiel an der Hauswand eines Gebäudes, in dem von einem "war driver", einer Person, die mit dem Auto nach empfangbaren Netzen sucht, ein WiFi-Netzwerk entdeckt wird, oder auf dem Gehweg vor diesem Gebäude), so dass sie ohne ein Gerät wie zum Beispiel die aus der "Pringles"-Dose zusammengebaute Antenne für 6,45 Dollar (die in dem vorstehend erwähnten Artikel "Antenna on the Cheap" beschrieben ist), die von den "war drivers" verwendet wird, problemlos aufgefunden werden können.
  • Es besteht Bedarf an einer Möglichkeit, die Sicherheit in WiFi-Netzwerken zu verbessern, um das Eindringen mit unzulässigen Geräten zu verhindern. Die Lösung muss selbst in einer häuslichen Umgebung einfach einzurichten sein und darf keine Änderungen an den WiFi-Standards oder an Adaptern von vorhandenen Client-Einheiten erforderlich machen.
  • ZUSAMMENFASSUNG DER ERFINDUNG
  • Eine Aufgabe der vorliegenden Erfindung besteht darin, die Sicherheit in WiFi-Netzwerken zu verbessern.
  • Eine weitere Aufgabe der vorliegenden Erfindung besteht darin, Verbesserungen an der Sicherheit für WiFi-Netzwerke zu ermöglichen, indem eine räumliche Grenze um ein WiFi-Netzwerk gezogen und Netzwerkverkehr von Einheiten, die sich außerhalb dieser Grenze befinden, abgewiesen wird.
  • Noch eine Aufgabe der vorliegenden Erfindung besteht darin, Verbesserungen an WiFi-Netzwerken zu ermöglichen, die selbst in einer häuslichen Umgebung einfach einzurichten sind und keine Änderungen an den WiFi-Standards oder an Adaptern von vorhandenen Client-Einheiten erforderlich machen.
  • Weitere Aufgaben und Vorteile der vorliegenden Erfindung werden zum Teil in der Beschreibung und in den folgenden Zeichnungen aufgezeigt, und zum Teil gehen sie aus der Beschreibung hervor oder können dadurch in Erfahrung gebracht werden, dass man die Erfindung in die Praxis umsetzt.
  • Gemäß der vorliegenden Erfindung wird nun ein Verfahren zur Steuerung des Zugriffs auf ein drahtloses lokales Netzwerk (wireless local area network ("WLAN")) bereitgestellt, das die folgenden Schritte umfasst: an einer ersten Einheit in dem WLAN Empfangen von Messdaten von einer Vielzahl von Messpunkten in dem WLAN, wobei die Messdaten für jeden Messpunkt einen Messwert für eine Client-Einheit umfassen, wobei der Messwert von einer Vielzahl von Antennenelementen des Messpunkts ermittelt wird, wobei die Antennenelemente einen Winkel zu einer Funkübertragungsquelle ermitteln können; Berechnen eines aktuellen Standorts der Client-Einheit durch die erste Einheit unter Verwendung der empfangenen Messdaten; Feststellen durch die erste Einheit, ob sich der aktuelle Standort der Client-Einheit innerhalb einer vorher festgelegten räumlichen Grenze befindet; und Gestatten des Zugriffs auf das WLAN durch die Client-Einheit nur dann, wenn festgestellt wird, dass sich ihr aktueller Standort innerhalb der vorher festgelegten räumlichen Grenze befindet.
  • Betrachtet man die vorliegende Erfindung unter einem anderen Aspekt, wird nun ein System zur Steuerung des Zugangs zu einem drahtlosen lokalen Netzwerk ("WLAN") bereitgestellt, das Folgendes umfasst: ein Mittel, um an einer ersten Einheit in dem WLAN Messdaten von einer Vielzahl von Messpunkten in dem WLAN zu empfangen, wobei die Messdaten für jeden Messpunkt einen Messwert für eine Client-Einheit umfassen, wobei der Messwert von einer Vielzahl von Antennenelementen des Messpunkts ermittelt wird, wobei die Antennenelemente einen Winkel zu einer Funkübertragungsquelle ermitteln können; ein Mittel, um mit Hilfe der empfangenen Messdaten einen aktuellen Standort der Client-Einheit durch die erste Einheit einen zu berechnen; ein Mittel, um durch die erste Einheit festzustellen, ob sich der aktuelle Standort der Client-Einheit innerhalb einer vorher festgelegten räumlichen Grenze befindet; und ein Mittel, um der Client-Einheit den Zugriff auf das WLAN nur dann zu gestatten, wenn festgestellt wird, dass sich ihr aktueller Standort innerhalb der vorher festgelegten räumlichen Grenze befindet.
  • Betrachtet man die vorliegende Erfindung unter noch einem anderen Aspekt, wird nun ein Rechnerprogrammprodukt bereitgestellt, das dazu dient, den Zugang zu einem drahtlosen lokalen Netzwerk ("WLAN") zu steuern, wobei das Rechnerprogrammprodukt auf einem oder auf mehreren rechnerlesbaren Datenträgern enthalten ist, die von einem Datenverarbeitungssystem in einer Datenverarbeitungsumgebung gelesen werden können, und wobei das Rechnerprogrammprodukt Folgendes umfasst: ein rechnerlesbares Programmcode-Mittel, um an einer ersten Einheit in dem WLAN Messdaten von einer Vielzahl von Messpunkten in dem WLAN zu empfangen, wobei die Messdaten für jeden Messpunkt einen Messwert für eine Client-Einheit umfassen, wobei der Messwert von einer Vielzahl von Antennenelementen des Messpunkts ermittelt wird, wobei die Antennenelemente einen Winkel zu einer Funkübertragungsquelle ermitteln können; ein rechnerlesbares Programmcode-Mittel, um mit Hilfe der empfangenen Messdaten einen aktuellen Standort der Client-Einheit durch die erste Einheit zu berechnen; ein rechnerlesbares Programmcode-Mittel, um durch die erste Einheit festzustellen, ob sich der aktuelle Standort der Client-Einheit innerhalb einer vorher festgelegten räumlichen Grenze befindet; und ein rechnerlesbares Programmcode-Mittel, um der Client-Einheit den Zugriff auf das WLAN nur dann zu gestatten, wenn festgestellt wird, dass sich ihr aktueller Standort innerhalb der vorher festgelegten räumlichen Grenze befindet.
  • Um die vorstehenden Aufgaben zu lösen und in Übereinstimmung mit der Zielsetzung der Erfindung, die hier allgemein beschrieben wird, stellt die vorliegende Erfindung Verfahren, Systeme und Rechnerprogrammprodukte zur Steuerung des Zugangs zu drahtlosen Netzwerken bereit. In einer bevorzugten Ausführungsform umfasst dieses Verfahren Folgendes: an einer ersten Einheit in dem drahtlosen lokalen Netzwerk ("WLAN") Empfangen von Messdaten von einer Vielzahl von Messpunkten in dem WLAN, wobei die Messdaten für jeden Messpunkt einen Messwert für eine Client-Einheit umfassen, wobei der Messwert von einer Vielzahl von Antennenelementen des Messpunkts ermittelt wird, wobei die Antennenelemente einen Winkel zu einer Funkübertragungsquelle ermitteln können; Berechnen eines aktuellen Standorts der Client-Einheit durch die erste Einheit unter Verwendung der empfangenen Messdaten; Feststellen durch die erste Einheit, ob sich der aktuelle Standort der Client-Einheit innerhalb einer vorher festgelegten räumlichen Grenze befindet; und Gestatten des Zugriffs auf das WLAN durch die Client-Einheit nur dann, wenn festgestellt wird, dass sich ihr aktueller Standort innerhalb der vorher festgelegten räumlichen Grenze befindet. Vorzugsweise hat die erste Einheit auch die Funktion von einem der Vielzahl der Messpunkte, der Messwerte für die Client-Einheit ermittelt. Die Messdaten können für eine Vielzahl von Client-Einheiten empfangen werden, wobei die Feststellung in diesem Fall für jede einzelne Client-Einheit vorgenommen wird.
  • Die empfangenen Messdaten weisen die Client-Einheit vorzugsweise mit Hilfe einer Zuordnungskennung aus, und sie werden vorzugsweise in einer Datenstruktur an der ersten Einheit gespeichert. Die Berechnung des aktuellen Standorts der Client-Einheit kann nach dem Empfang von Messdaten von jedem der Messpunkte (oder von mehr als einem der Messpunkte) durchgeführt werden, wenn an der ersten Einheit ein Erfassungsintervall abläuft oder wenn die neu empfangenen Messdaten für die Client-Einheit in der Datenstruktur erkannt werden.
  • Die erste Einheit kann jeden der Messpunkte nach seinen Messdaten abfragen, wobei in diesem Fall die empfangenen Messdaten als Reaktion auf diese Abfrage empfangen werden.
  • Der Messwert in den Messdaten für jeden Messpunkt umfasst vorzugsweise eine Messung einer Winkelbeziehung zwischen der Client-Einheit und den Antennenelementen des Messpunkts, wobei die Winkelbeziehung bei einer bestimmten Übertragung, die von der Client-Einheit erfolgt, ermittelt wird. Die Messung der Winkelbeziehung kann ein Phasenwinkel für den Messpunkt sein, und in diesem Fall umfasst die Berechnung für einen zweidimensionalen Raum vorzugsweise des Weiteren Folgendes:
    Ermitteln eines ersten Vektors für den möglichen Standort der Client-Einheit, wobei der Phasenwinkel für den Messpunkt zuzüglich oder abzüglich eines Toleranzwerts des Messpunkts oder der Phasenwinkel für den Messpunkt plus 180 Grad zuzüglich oder abzüglich des Toleranzwerts des Messpunkts verwendet wird; Ermitteln eines zweiten Vektors für den möglichen Standort der Client-Einheit, wobei der Phasenwinkel für einen anderen Messpunkt zuzüglich oder abzüglich eines Toleranzwerts des anderen Messpunkts oder der Phasenwinkel für den anderen Messpunkt plus 180 Grad zuzüglich oder abzüglich des Toleranzwerts des anderen Messpunkts verwendet wird; und Berechnen eines Kreuzungsbereichs des ersten Vektors und des zweiten Vektors, wobei der Kreuzungsbereich die ungefähre Position der Client-Einheit in dem zweidimensionalen Raum angibt. Bei einem dreidimensionalen Raum wird ein zusätzlicher (dritter) Vektor in ähnlicher Weise berechnet, wobei der Phasenwinkel für einen dritten Messpunkt zuzüglich oder abzüglich eines Toleranzwerts des dritten Messpunkts verwendet wird (und wobei der Phasenwinkel für den ersten Vektor und den zweiten Vektor die Möglichkeit der Erweiterung um 180 Grad gegebenenfalls nicht berücksichtigt) und anschließend der Kreuzungsbereich von dem ersten Vektor, dem zweiten Vektor und dem dritten Vektor berechnet wird, um die ungefähre Position der Client-Einheit in dem dreidimensionalen Raum anzugeben.
  • Die erste Einheit erlernt die vorher festgelegte räumliche Grenze vorzugsweise zum Zeitpunkt der Konfiguration, wobei dies vorzugsweise Folgendes umfasst: Bewegen einer zu Schulungszwecken vorgesehenen Client-Einheit um eine räumliche Grenze, während die zu Schulungszwecken vorgesehene Client-Einheit mit einer Konfigurationsanwendung in der ersten Einheit Daten austauscht; auf der Grundlage dieser Datenaustausch-Operationen Aufzeichnen von aufeinander folgenden Standorten der zu Schulungszwecken vorgesehenen Client-Einheit durch die Konfigurationsanwendung; und Verwendung der aufeinander folgenden Standorte durch die Konfigurationsanwendung, um die vorher festgelegte räumliche Grenze zu bestimmen.
  • Die vorliegende Erfindung kann auch in Form von einem Verfahren bereitgestellt werden, wobei Clients ein Dienst zur Überwachung des Zugangs zu ihrem drahtlosen LAN bereitgestellt wird. Dieser Dienst kann im Rahmen von verschiedenen Einnahmemodellen wie zum Beispiel einer Abrechnung je Nutzungsvorgang (pay-per-use billing), einer monatlichen Abrechnung oder einer Abrechnung in anderen regelmäßigen Zeitabständen und so weiter bereitgestellt werden.
  • Die vorliegende Erfindung wird nun mit Bezug auf die folgenden Zeichnungen beschrieben, in denen gleiche Bezugszahlen in allen Zeichnungen dieselben Elemente bezeichnen.
  • KURZE BESCHREIBUNG DER ZEICHNUNGEN
  • 1 zeigt Einheiten in einer einfachen drahtlosen Netzwerkkonfiguration nach dem Stand der Technik;
  • 2 zeigt eine Vielzahl von fernen drahtlosen Sensoren und eine Basisstation, die hier auch als "Messpunkte" bezeichnet wird und in einem drahtlosen Netzwerk eingesetzt wird, um gemäß bevorzugten Ausführungsformen der vorliegenden Erfindung den Standort einer Client-Einheit zu ermitteln;
  • 3 zeigt mehrere Client-Einheiten, die möglicherweise versuchen, auf das drahtlose Netzwerk von 2 zuzugreifen;
  • 4, 6 und 8 sind Flussdiagramme, die die Logik veranschaulichen, die bei der Realisierung von bevorzugten Ausführungsformen der vorliegenden Erfindung verwendet werden kann;
  • 5 zeigt, wie Winkelmessungen an zwei Messpunkten ausreichen können, um die räumliche Position einer Übertragungsquelle gemäß bevorzugten Ausführungsformen der vorliegenden Erfindung auf einen Kreuzungsbereich einzuschränken; und
  • 7 zeigt ein Beispiel einer Datenstruktur, die an der Basisstation verwendet werden kann, um Messwerte von den verschiedenen Messpunkten für eine Vielzahl von Client-Einheiten zu speichern.
  • BESCHREIBUNG VON BEVORZUGTEN AUSFÜHRUNGSFORMEN
  • Die Sicherheit von drahtlosen Netzwerken wird verbessert, indem man den Verkehr von einer drahtlosen Einheit, die sich außerhalb einer festgelegten räumlichen Grenze befindet, abweist. Die räumliche Position der Einheit in Bezug auf die Grenze wird mit Hilfe von mehreren Richtantennengruppen und durch Berechnung des Kreuzungspunktes der Vektoren ermittelt. Probleme der Lösungsansätze nach dem Stand der Technik werden durch die vorliegende Erfindung gelöst, die eine neuartige Anwendung aus vorhandenen Technologien ermöglicht.
  • Die meisten Client-Adapter in vorhandenen Einheiten verwenden Rundstrahlantennen. Neben der erheblichen Dämpfung des Funksignals auf seinem Weg durch dazwischenliegende Objekte wie Wände und Möbel weisen diese so genannten Rundstrahlantennen erhebliche Abweichungen bei den Gewinnmustern auf, d.h., sie sind nicht wirklich rundstrahlend. Folglich ist die am Empfänger wahrgenommene Signalstärke bei der Ermittlung der Entfernung zum Sender von keinerlei Nutzen.
  • Die vorliegende Erfindung überwindet Probleme nach dem Stand der Technik, indem sie einen geänderten WiFi-Zugangspunkt (der auch als "Basisstation" bezeichnet wird) und mindestens zwei ferne drahtlose Sensoren verwendet, die alle Teilnehmer in dem zu schützenden WiFi-Netzwerk und vorzugsweise als ein gleichseitiges Dreieck konfiguriert sind. Siehe 2. Diese Einheiten werden hier als "Messpunkte" bezeichnet. Jeder Messpunkt ist mit einer Richtantenne ausgestattet, die den Winkel zu der Quelle der Funkübertragungen ermitteln kann. Durch Kreuzung der an jedem Messpunkt gemessenen Richtungsvektoren ermittelt die vorliegende Erfindung die räumliche Position von Einheiten, die versuchen, Zugang zum Netzwerk zu erhalten, und klassifiziert sie als innerhalb oder außerhalb einer festgelegten Grenze befindliche Einheiten. Siehe 3. Einheiten, die sich innerhalb der Grenze befinden, dürfen eine Verbindung mit dem Netzwerk herstellen (selbstverständlich unter der Annahme, dass das zuvor erörterte Synchronisationsprotokoll erfolgreich ausgeführt worden ist), während Einheiten, die sich außerhalb der Grenze befinden, keine Verbindung mit dem Netzwerk herstellen dürfen.
  • Bevorzugte Ausführungsformen der vorliegenden Erfindung verwenden eine Antennengruppe an jedem Messpunkt, um die Winkelrichtung der Übertragung des Client zu ermitteln. Eine "Antennengruppe" ist eine beliebige dem Stand der Technik entsprechende Anordnung von Antennenelementen, die die Bündelung eines Funksignals erkennen können. (Das heißt, die Richtantenne des Messpunkts kann eine einzelne Antenne sein, die aus mehreren in einer Gruppe angeordneten Antennenelementen besteht, oder sie kann aus. vielen verschiedenen Antennen bestehen, bei denen die einzelne Antenne zwar keine Richtantenne ist, die aber bei Verwendung als Gruppe eine Richtantenne bilden.) Bei einfachen drahtlosen Netzwerken wie zum Beispiel in einem Einfamilienhaus oder einem Bürogebäude können aus zwei Elementen bestehende Antennengruppen an jedem Messpunkt ausreichen, um eine zweidimensionale Grenze festzulegen.
  • Bei komplexeren Anordnungen, bei denen eine dreidimensionale räumliche Grenze erforderlich ist, kann jeder Messpunkt eine Gruppe aus mehreren Elementen verwenden, um den Winkel der empfangenen Signale dreidimensional zu messen.
  • Nach dem Empfang von Winkel-Messwerten von jedem Messpunkt für eine bestimmte Zuordnung (d.h., für eine bestimmte Client-Sitzung mit der Basisstation) berechnet die Basisstation die Position des Client in Bezug auf eine festgelegte Grenze. Wenn sich diese Position außerhalb der festgelegten Grenze befindet, hebt die Basisstation die Zuordnung auf, wodurch der Client gezwungen wird, sich erneut auszuweisen, bevor er Daten der Schicht drei empfangen oder senden kann. Dieser Prozess wird nachstehend mit Bezug auf 6 ausführlicher beschrieben.
  • Jeder Messpunkt ist mit einer Antennengruppe ausgestattet, die Funkübertragungen von Client-Einheiten erfasst. Die Verarbeitung einer Client-Übertragung an einem Messpunkt ist in 4 mittels Logik gezeigt. Nach der Feststellung einer Übertragung (Block 400) misst der Messpunkt vorzugsweise die Winkelbeziehung zwischen der Signalquelle und der Antennengruppe (Block 410), decodiert das WiFi-Paket, um die Zuordnungskennung des Client zu entnehmen (Block 420), lokalisiert einen geeigneten Speicherplatz in einem Pufferspeicher, welcher der Zuordnung entspricht (Block 430) und speichert den Winkelwert an diesem Speicherplatz (Block 440). Die Winkelbeziehung kann mit Hilfe von geeigneten Verfahren nach dem Stand der Technik wie zum Beispiel dem Phasenwinkel ermittelt werden, die unter Verwendung eines digitalen Signalprozessors oder einer anderen geeigneten Kombination aus Hardware und Software realisiert werden können.
  • Um einen übermäßigen Datenübertragungsaufwand zwischen der Basisstation und den anderen Messpunkten zu vermeiden und um die Verarbeitungslast der Basisstation zu verringern, erfassen die Messpunkte vorzugsweise Momentanmesswerte über einen kurzen Zeitraum, beispielsweise ein paar Sekunden, sortieren diese Messwerte und verringern ihre Anzahl. Für jede eindeutige Zuordnung, die bei Client-Übertragungen erkannt wird, meldet der Messpunkt dann einen einzigen Winkel, nämlich den zuletzt erfassten Winkel, für diese Zuordnung an die Basisstation. Dieser Meldevorgang ist in 4 gezeigt, in der der Block 450 eine Prüfung durchführt, um festzustellen, ob der Meldevorgang ausgelöst wird. (Wenn zum Beispiel ein Zeitgeber zur Messung der vorzugsweise kurzen Meldedauer verwendet wird, umfasst der Block 450 die Feststellung, ob der Zeitgeber gestartet wurde). Wenn ja, sendet der Messpunkt gespeicherte Werte für eine oder mehrere Zuordnungen an die Basisstation (Block 460). Alternativ dazu kann die Verarbeitung der Blöcke 450 und 460 von der Verarbeitung der Blöcke 400 bis 440 getrennt werden. (Zum Beispiel kann der Meldevorgang mit Hilfe eines getrennten ausführbaren Programmsegments (thread) vorgenommen werden.) In diesem Fall kann der Meldevorgang unabhängig vom Empfang einer Übertragung des Client stattfinden.
  • Aus der in 5 gezeigten Darstellung ist zu erkennen, dass Winkelmessungen an zwei Messpunkten, von denen jeder über eine Vielzahl von Antennenelementen verfügt, die einen Winkel zu einer Funkübertragungsquelle ermitteln können, ausreichen können, um die räumliche Position einer Übertragungsquelle auf einen Kreuzungsbereich einzuschränken. In Abhängigkeit von der Art der verwendeten Antennengruppe ist es gegebenenfalls nicht möglich, den genauen Winkel zu kennen. Das Phasenwinkel-Verfahren in bevorzugten Ausführungsformen der vorliegenden Erfindung kann einen Vektor (zum Beispiel den Vektor a) ermitteln, wobei sich der Sender im Winkel von a Grad, plus/minus einer bestimmten Toleranz, in Bezug auf eine einzelne Antennengruppe befinden könnte. (In Abhängigkeit von der verwendeten Antennengruppe kann mit dem Phasenwinkel-Verfahren möglicherweise nur festgestellt werden, dass sich der Sender im Winkel von a Grad, plus/minus einer bestimmten Toleranz, oder im Winkel von a + 180 Grad plus/minus derselben Toleranz befindet.) Die Kreuzung dieser Vektoren von den beiden Messpunkten bildet einen "Kreuzungsbereich", wobei dieser Kreuzungsbereich die ungefähre Position des Senders in einem zweidimensionalen Raum angibt.
  • Um beispielsweise mit Hilfe von 3 Messpunkten eine zweidimensionale ebene Grenze festzulegen, werden die Messpunkte Idealerweise in einem gleichseitigen Dreieck mit den Scheitelpunkten nahe der festgelegten Grenze angeordnet. In den 2 und 3 ist eine kreisförmige Grenze mit einer punktierten Linie gezeigt. In diesem Beispiel würde der Zugang zum Netzwerk für das Mobiltelefon und die Laptop-Einheit gesperrt werden, da sie sich außerhalb der räumlichen Grenze befinden, aber dem Funkrufempfänger würde der Zugang gestattet werden. Vorzugsweise ist die Antennengruppe eines jeden Messwerts in einem Winkel von ungefähr 60 Grad zu den Antennengruppen der anderen beiden Messpunkte ausgerichtet.
  • Bei nicht ganz idealen Anordnungen wird die räumliche Toleranz weniger exakt. Die Toleranz ändert sich mit dem Winkel zu einer Antennegruppe und zwischen den Einheiten. In bevorzugten Ausführungsformen meldet jeder Messpunkt seine erfassten Winkel so, als wären sie exakt, das heißt, mit einer Toleranz von null; jedoch wird jeder gemessene Winkel von der Toleranz (d.h. der Abweichung) seiner Antenne beeinflusst. Bei einer typischen Ausführung, bei der in großen Stückzahlen hergestellte Antennen verwendet werden, ist der Toleranzwinkel wahrscheinlich von der Art der Antennengruppe abhängig und kann folglich als gleich bleibender oder konfigurierbarer Wert festgelegt werden, der von der Basisstation bei der Berechnung der Positionen des Client zu verwenden ist. Alternativ dazu kann es bei einer Ausführung erlaubt sein, dass die Messpunkte ihren Toleranzwinkel an die Basisstation senden, wenn dieser bekannt ist. Es sei angemerkt, dass der Toleranzwinkel nicht bei allen Messpunkten gleich zu sein braucht. Stattdessen braucht jeder Messpunkt einfach einen angemessenen Toleranzwinkel, d.h., einen Toleranzwinkel, der nicht zu groß und der Basisstation bekannt ist beziehungsweise dieser zur Verfügung steht.
  • Um die Position des Senders in einem dreidimensionalen Raum (zum Beispiel in einer Etage in einem Bürogebäude) zu ermitteln, verwenden bevorzugte Ausführungsformen drei Messpunkte und kreuzen drei Vektoren. Auf Wunsch kann auch eine größere Zahl von Messpunkten verwendet werden.
  • Die fernen Messpunkte sind selbst WiFi-Clients, die in regelmäßigen kurzen Intervallen ihre Messdaten (eine Liste mit den Zuordnungs-, Winkelpaaren) an die Basisstation senden. Es gibt viele Möglichkeiten, die Übertragungen von den fernen Messpunkten zu codieren und zu synchronisieren, und der Umfang der vorliegenden Erfindung ist nicht durch die Wahl einer bestimmten Vorgehensweise beschränkt. Eine Vorgehensweise, die verwendet werden kann, wird nun mit Bezug auf die in 6 gezeigte Logik beschrieben.
  • Nach dem Empfang von Messdaten von einem fernen Messpunkt (Block 600) speichert die Basisstation diese Daten in einer Tabelle oder in einer ähnlichen Datenstruktur (Block 610). Es sei daran erinnert, dass die Basisstation in bevorzugten Ausführungsformen selbst einen zusätzlichen Messpunkt beherbergt, und folglich wird ein lokal empfangenes Eingangssignal (das von der Basisstation in ihrer Rolle als Messpunkt mit Hilfe der in 4 gezeigten Logik verarbeitet werden kann) ebenfalls in dieser Tabelle gespeichert. (Alternativ könnte ein zusätzlicher ferner Messpunkt die Basisstation in der Rolle ersetzen, in der sie die Standorte von Einheiten ermittelt und meldet, ohne vom Umfang der vorliegenden Erfindung abzuweichen). Vorzugsweise entsprechen die Zeilen der Tabelle Client-Zuordnungen, die während eines Messintervalls ermittelt werden. Die erste Spalte enthält die Zuordnungskennung. Weitere Spalten entsprechen einem jeden Messpunkt. Siehe 7, in der eine Mustertabelle veranschaulicht ist. In dieser Mustertabelle 700 wird die Zuordnungskennung in der Spalte 705 gespeichert, die von der Basisstation selbst ermittelten Daten werden in der Spalte 710 gespeichert, und die von zwei fernen Messpunkten ("MP1" und "MP2") gemeldeten Daten werden in der Spalte 715 beziehungsweise in der Spalte 720 gespeichert. Weitere Spalten können für Ausführungen hinzugefügt werden, bei denen mehr als drei Messpunkte verwendet werden.
  • Nochmals auf die Erörterung von 6 zurückkommend, führt die Basisstation eine Prüfung durch (Block 620), um festzustellen, ob es an der Zeit ist, die Tabelleneinträge zu verarbeiten. Wenn dies nicht der Fall ist, schaltet die Steuerung zum Block 600 zurück, um auf die Eingabe von einem anderen Messpunkt zu warten. Andernfalls verarbeitet der Block 630 diese Tabelle, um die Position eines jeden Client zu ermitteln. Der Block 640 vergleicht die Position des Client mit der festgelegten Grenze, und wenn sich der Client außerhalb der Grenze befindet, wird diese Zuordnung aufgehoben (Block 650). In beiden Fällen schaltet die Steuerung vorzugsweise zum Block 600 zurück.
  • In einer Erscheinungsform wird der Test im Block 620 von einem Zeitgeber gesteuert. Es kann zum Beispiel ein Erfassungsintervall festgelegt werden, und die Tabelleneinträge, die während dieses Intervalls erfasst worden sind, werden dann zum Zeitpunkt des Ablaufs des Erfassungsintervalls verarbeitet. Die Logik in 8 veranschaulicht eine Möglichkeit, diese Erscheinungsform zu realisieren. Nach dem Empfang von Daten von einem Messpunkt wird den Daten bei ihrer Aufzeichnung in einer verbesserten Version der in 7 (Block 610') gezeigten Tabelle vorzugsweise ein Zeitstempel zugeordnet. Dieser Zeitstempel kann der Ankunftszeitpunkt an der Basisstation oder in alternativen Ausführungen ein Zeitstempel sein, der von dem Messpunkt gemeldet wird. (Im letzteren Fall wird vorzugsweise ein zuverlässiger Algorithmus zur Uhrzeit-Synchronisation verwendet, um die Uhrzeiten der verschiedenen Messpunkte zu synchronisieren. Algorithmen zur Uhrzeit-Synchronisation sind in der Technik bekannt und nicht Bestandteil der erfindungsgemäßen Gedanken der vorliegenden Erfindung.) Der Block 620' umfasst eine Prüfung zur Feststellung, ob mehr als ein Messpunkt (einschließlich der Basisstation) während des aktuellen Erfassungsintervalls Daten gemeldet hat. Das Erfassungsintervall ist vorzugsweise eine vorher festgelegte Konstante (oder ein konfigurierbarer Parameter), die klein genug gewählt werden sollte, damit ein mobiler Client (zum Beispiel ein Client, der in einem Fahrzeug transportiert wird oder den eine Person bei sich trägt) während des Intervalls keine allzu große Entfernung zurück gelegt haben kann. Das Erfassungsintervall sollte auch größer als oder gleich dem Meldeintervall sein, das von den Messpunkten verwendet wird, so dass die Daten von mehreren Messpunkten in dem Fall, in dem die Messpunkte ihre Daten zu verschiedenen Zeitpunkten melden, innerhalb eines einzigen Erfassungsintervalls zur Verfügung stehen. Wenn das Testergebnis im Block 620' negativ ist, schaltet die Steuerung folglich zum Block 600 von 6 zurück, um auf Messwerte von anderen Messpunkten innerhalb dieses Erfassungsintervalls zu warten. Wenn andererseits Daten von mehreren Messpunkten für dieses Erfassungsintervall zur Verfügung stehen, lokalisiert der Block 800 all diese Daten (und entfernt gegebenenfalls veraltete Einträge aus der Tabelle oder verwirft einfach alle Messungen, die außerhalb des aktuellen Intervalls liegen), und diese Daten werden im Block 630 von 6 bei der Berechnung der Position des Client verwendet.
  • In einer anderen Erscheinungsform können der Test im Block 620 und die darauf folgende Tabellenverarbeitung mittels Logik von dem Empfang von Messdaten im Block 600 abgekoppelt werden, so dass die Feststellung, ob die Tabelle verarbeitet werden soll, unabhängig vom Empfang neuer Eingabedaten erfolgt. Bei einer Vorgehensweise im Rahmen dieser Erscheinungsform ist das Testergebnis im Block 620 nach dem Ablauf eines Zeitgebers (wobei dieser Zeitraum vorzugsweise deckungsgleich mit dem Erfassungsintervall ist) positiv. Bei einer weiteren Vorgehensweise kann ein Prozess mit einem fortlaufenden Schleifendurchlauf verwendet werden. In diesem Fall ist das Ergebnis des Tests im Block 620 positiv, wenn ein Messpunkt neue Daten gemeldet hat (und mindestens ein weiterer Messwert zur Verfügung steht).
  • In einer weiteren Erscheinungsform kann ein nachfragegesteuertes Protokoll verwendet werden, bei dem die Basisstation die Messpunkte in regelmäßigen Abständen nach ihrer Eingabe bei einer bestimmten Zuordnung abfragt. Die Logik in 6 kann dann zur Verarbeitung der Antworten von den Messpunkten verwendet werden. Bei dieser Erscheinungsform umfasst der Test im Block 620 vorzugsweise die Feststellung, ob jeder abgefragte Messpunkt seine Daten gemeldet hat.
  • Ein entscheidender Vorteil der vorliegenden Erfindung besteht darin, dass sie sich leicht konfigurieren lässt. Beim Aufstellen des Systems brauchen die Messpunkte nicht exakt positioniert zu werden. Sie werden einfach in ungefähr gleichen Winkeln nahe der festgelegten Grenze platziert, wobei die Richtantenne eines jeden Messpunkts zur Mitte des geschützten Bereichs hin ausgerichtet wird. Die Konfiguration kann mit Hilfe von sehr einfachen Befehlen erfolgen, denen praktisch jeder folgen kann, selbst wenn der Betreffende nur über geringe (oder gar keine) technischen Kenntnisse verfügt.
  • Die festgelegte Grenze wird vorzugsweise zum Zeitpunkt der Konfiguration erlernt, indem man eine Client-Einheit mit sich um die vorgesehene Grenze führt, während man mit einer Konfigurationsanwendung in der Basisstation Daten austauscht. Nachdem das Meldeintervall der fernen Station auf einen sehr kleinen Wert gesetzt wurde, lernt die Basisstation die Winkelkoordinaten der Grenze in Bezug auf die Messpunkte, braucht aber die damit verbundenen tatsächlichen Abmessungen nicht zu kennen (da sie die damit verbundene Entfernungsskala nicht kennt). Wenn das Meldeintervall während dieses Konfigurationsprozesses auf einen größeren oder auf einen kleineren Wert gesetzt wird (und/oder die Geschwindigkeit geändert wird, mit der sich die Client-Einheit bewegt), kann eine Basisstation eine Grenze mit einem anderen Detaillierungsgrad erlernen.
  • Es sind Software-Lösungen nach dem Stand der Technik bekannt, die versuchen, Clients in einem drahtlosen lokalen Netzwerk ("WLAN") mit Hilfe der relativen Signalstärke-Triangulation ausfindig zu machen. Als Beispiel sei die Positioning Engine von Ekahau, Inc. genannt, bei der es sich um ein handelsübliches Produkt handelt, mit dem sich der Standort von Einheiten in einem WLAN erfassen lässt. Dieses Produkt bietet aufgrund der Signaldämpfungs- und Übertragungseigenschaften der Einheiten zwar viele Vorteile, doch muss der gesamte Erfassungsbereich gegebenenfalls großräumig abgebildet werden, damit sich äußerst präzise Ergebnisse erzielen lassen. (Zur Erzielung genauer Ergebnisse ist die Verwendung von Client-Adaptern erforderlich, deren relative Eigenschaften in Bezug auf die bei der Abbildung verwendete Einheit bekannt sind. Das heißt, die von der angeschlossenen oder eingebauten Antenne in verschiedenen Winkeln übertragene oder effektiv abgestrahlte Leistung muss bekannt sein, da diese Vorgehensweise auf der Signalstärke beruht). Diese Vorgehensweise erfordert auch mehrere vollverdrahtete Zugangspunkte (mindestens drei), und die Änderung des Rauminhalts des überwachten Bereichs (zum Beispiel müssen Möbel verrückt werden) macht eine Neukalibrierung erforderlich. Für jeden innen abgebildeten Punkt sind die Standortkoordinaten erforderlich, damit sie den Signalstärke-Messwerten paarweise zugeordnet werden können.
  • Die vorliegende Erfindung verwendet einen anderen Lösungsansatz, wie vorstehend ausführlich beschrieben wurde. Er beruht nicht auf der Signalstärke und damit auf den Eigenschaften des Client-Adapters/der Antenne. Der Rauminhalt (zum Beispiel Möbel, Wände, Bücher usw.) des überwachten Bereichs oder Änderungen an diesem Rauminhalt haben keinerlei Einfluss auf die vorliegende Erfindung. Der in bevorzugten Ausführungsformen verwendete Lernprozess umfasst ein einfaches Ablaufen der Grenze, ohne dem System mitteilen zu müssen, wo sich die umherwandernde Einheit bei jeder Messung befindet. Die ferne Erfassungseinheit verwendet das WLAN, um Messwerte zu melden, und folglich macht sie nicht mehrere Zugangspunkte erforderlich.
  • Die vorliegende Erfindung wurde hinsichtlich ihrer Verwendung bei der Feststellung, ob sich mobile Einheiten innerhalb oder außerhalb einer räumlichen Grenze befinden, beschrieben. Diese Beschreibung dient jedoch lediglich der Veranschaulichung und ist nicht als Einschränkung zu verstehen. Die hier beschriebenen erfindungsgemäßen Verfahren können auch für Einheiten verwendet werden, die gleichzeitig als stationäre Einheiten gelten (dazu zählt auch eine mobile Einheit, aus der eine stationäre Einheit wurde). Die vorliegende Erfindung kann auch verwendet werden, um sicherzustellen, dass eine oder mehrere Einheiten innerhalb einer festgelegten räumlichen Grenze bleiben. Ein Diebstahlschutzsystem kann zum Beispiel in einer Büroumgebung, in einem Einzelhandelsgeschäft, einem Warenhaus usw. unter Nutzung der hier offen gelegten Verfahren realisiert werden. Nehmen wir an, dass ein Elektronikfachgeschäft den Diebstahl von verhältnismäßig teuren drahtlosen Geräten verhindern möchte. Die Geräte können als Teilnehmer in einem WLAN definiert werden. Eine nummerierte Liste dieser Geräte kann erstellt werden, und ein System, das hier offen gelegte Verfahren einsetzt, kann dann prüfen, ob die in dieser Liste aufgeführten Geräte innerhalb der festgelegten Grenze (zum Beispiel dem Ausstellungsraum und/oder dem Lager) bleiben. Wenn sich ein Gerät, von dem angenommen wird, dass es sich in dem Ladengeschäft befindet, über diese Grenze hinaus bewegt, statt seine Einbindung in das drahtlose Netzwerk zu verweigern (wie vorstehend mit Bezug auf die Blöcke 640 und 650 von 6 beschrieben wurde), könnte die Basisstation einen akustischen Alarm aktivieren oder möglicherweise ein Signal an das Gerät senden, um zu veranlassen, dass es seinen eigenen Alarm hörbar auslöst, ein Leuchtmittel zum Blinken bringt usw. Ebenso kann das ständige Vorhandensein von drahtlosen Einheiten in einem Museum, auf einer Messe, in einem Hotel, in einem Büroraum oder an einem anderen Geschäftsort auf die gleiche Weise überwacht werden. Folglich können die Gäste die Geräte während ihres Aufenthalts in den jeweiligen Räumlichkeiten benutzen, werden aber wirksam daran gehindert, die Geräte mit an einen anderen Ort zu nehmen.
  • Eine weitere Anwendungsmöglichkeit des offen gelegten Verfahrens besteht darin, die Funktionalität einer drahtlosen Einheit zu deaktivieren, wenn die Einheit eine festgelegte Grenze überschreitet. Zum Beispiel kann ein Chiffrierschlüssel in regelmäßigen Abständen von der Basisstation an eine drahtlose Einheit gesendet werden, wodurch die Einheit ihre Software "entsperren" und somit zur Nutzung freigeben kann. Wenn sich die Einheit über die Grenze hinaus bewegt, stellt die Basisstation die Übertragung des Schlüssels ein. Aus elektrotechnischer Sicht kann die Einheit dann weiterarbeiten, aber da kein Schlüssel vorhanden ist, hat dies zur Folge, dass die Software einfach nicht mehr funktioniert.
  • Diese und andere Anwendungsmöglichkeiten fallen unter den Umfang der vorliegenden Erfindung.
  • Die vorliegende Erfindung kann in Form von einem oder mehreren Verfahren zur Geschäftsabwicklung bereitgestellt werden. Ein Unternehmen kann zum Beispiel einen Dienst bereitstellen, der den Zugriff auf ein WLAN mittels der hier offen gelegten Verfahren überwacht. Dieser Dienst kann im Rahmen von verschiedenen Einnahmemodellen wie zum Beispiel einer Abrechnung je Nutzungsvorgang, einer monatlichen Abrechnung oder einer Abrechnung in anderen regelmäßigen Zeitabständen und so weiter bereitgestellt werden.
  • Zwar wurden bevorzugte Ausführungsformen mit Bezug auf funkbasierte drahtlose (d.h. WiFi oder 802.11b) Netzwerke beschrieben, doch dient diese Beschreibung lediglich dem Zweck der Veranschaulichung und ist nicht als Einschränkung zu verstehen; die offen gelegten Verfahren können auch auf andere Arten von drahtlosen Netzwerken angewendet werden.
  • Der Fachmann wird als vorteilhaft erkennen, dass Ausführungsformen der vorliegenden Erfindung in Form von Verfahren, Systemen oder Rechnerprogrammprodukten bereitgestellt werden können. Folglich kann die vorliegende Erfindung vollkommen in Hardware, vollkommen in Software (erweitert um die Antennen und die Messpunkt-Einheiten und Adapter) oder als eine Kombination aus Software- und Hardware-Elementen ausgeführt werden. Außerdem kann die vorliegende Erfindung in einem Rechnerprogrammprodukt realisiert werden, das sich auf einem oder mehreren von einem Rechner verwendbaren Speichermedien befindet (unter anderem auf einem Plattenspeicher, einer CD-ROM, einem optischen Speicher und so weiter, jedoch nicht auf diese beschränkt) und Programmcode enthält, der von einem Rechner verarbeitet werden kann.
  • Die vorliegende Erfindung wurde mit Bezug auf Darstellungen von Flussdiagrammen und/oder Blockschaltbildern von Verfahren, Vorrichtungen (Systemen) und Rechnerprogrammprodukten gemäß Ausführungsformen der Erfindung beschrieben. Es versteht sich, dass jeder Block der dargestellten Flussdiagramme und/oder Blockschaltbilder and Kombinationen der Blöcke in den dargestellten Flussdiagrammen und/oder Blockschaltbildern mit Hilfe von Rechnerprogrammbefehlen ausgeführt werden können. Diese Rechnerprogrammbefehle können einem Prozessor eines Universalrechners oder eines Rechners für spezielle Anwendungen, einem eingebetteten Prozessor oder einer anderen programmierbaren Datenverarbeitungsvorrichtung bereitgestellt werden, um eine Maschine zu erzeugen, so dass die Befehle (die über den Prozessor des Rechners oder einer anderen programmierbaren Datenverarbeitungsvorrichtung ausgeführt werden) ein Mittel zur Ausführung der Funktionen erzeugen, die in dem Block oder in den Blöcken der Flussdiagramme und/oder der Blockschaltbilder angegeben sind.
  • Diese Rechnerprogrammbefehle können auch in einem oder mehreren rechnerlesbaren Speichern gespeichert werden, wobei ein jeder solcher Speicher einen Rechner oder eine andere programmierbare Datenverarbeitungsvorrichtung anweisen kann, in einer bestimmten Art und Weise zu funktionieren, so dass die in dem rechnerlesbaren Speicher gespeicherten Befehle einen Herstellungsgegenstand erzeugen, der Befehlsmittel enthält, die die Funktion ausführen, welche in dem Block oder den Blöcken der Flussdiagramme und/oder der Blockschaltbilder angegeben sind.
  • Die Rechnerprogrammbefehle können auch in einen oder mehrere Rechner oder andere programmierbare Datenverarbeitungsvorrichtungen geladen werden, um zu veranlassen, dass eine Reihe von Operationsschritten auf den Rechnern oder auf anderen programmierbaren Vorrichtungen ausgeführt wird, um auf einer jeden solchen Einheit einen von einem Rechner ausgeführten Prozess zu erzeugen, so dass die Befehle, die auf der Einheit ausgeführt werden, Schritte bereitstellen, die zur Ausführung der Funktionen dienen, welche in dem Block oder den Blöcken der Flussdiagramme und/oder der Blockschaltbilder angegeben sind.
  • Zwar wurden bevorzugte Ausführungsformen der vorliegenden Erfindung beschrieben, doch kann sich der Fachmann weitere abweichende Gestaltungsformen und Änderungen an diesen Ausführungsformen vorstellen, sobald er sich mit den Grundgedanken der Erfindung vertraut gemacht hat. Daher sollen die beigefügten Ansprüche so ausgelegt werden, dass sie die bevorzugten Ausführungsformen und alle abweichenden Gestaltungsformen und Änderungen, die unter den Umfang der Erfindung fallen, einschließen.

Claims (17)

  1. Verfahren zur Steuerung des Zugriffs auf ein drahtloses lokales Netzwerk (wireless local area network "WLAN"), das die folgenden Schritte umfasst: an einer ersten Einheit in dem WLAN Empfangen von Messdaten von einer Vielzahl von Messpunkten in dem WLAN, wobei die Messdaten für jeden Messpunkt einen Messwert für eine Client-Einheit umfassen, wobei der Messwert von einer Vielzahl von Antennenelementen des Messpunkts ermittelt wird, wobei die Antennenelemente einen Winkel zu der Client-Einheit ermitteln können; Berechnen eines aktuellen Standorts der Client-Einheit durch die erste Einheit unter Verwendung der empfangenen Messdaten; Feststellen durch die erste Einheit, ob sich der aktuelle Standort der Client-Einheit innerhalb einer vorher festgelegten räumlichen Grenze befindet; und Gestatten des Zugriffs auf das WLAN durch die Client-Einheit nur dann, wenn festgestellt wird, dass sich ihr aktueller Standort innerhalb der vorher festgelegten räumlichen Grenze befindet.
  2. Verfahren nach Anspruch 1, wobei die erste Einheit auch die Funktion von einem der Vielzahl der Messpunkte hat, der Messwerte für die Client-Einheit ermittelt.
  3. Verfahren nach Anspruch 1, wobei die empfangenen Messdaten die Client-Einheit mit Hilfe einer Zuordnungskennung ausweisen.
  4. Verfahren nach Anspruch 1, wobei die von jedem Messpunkt empfangenen Messdaten in einer Datenstruktur an der ersten Einheit gespeichert werden.
  5. Verfahren nach Anspruch 1, wobei der Schritt der Berechnung durchgeführt wird, wenn von jedem der Messpunkte Messdaten empfangen worden sind.
  6. Verfahren nach Anspruch 1, wobei der Schritt der Berechnung durchgeführt wird, wenn an der ersten Einheit ein Erfassungsintervall abläuft.
  7. Verfahren nach Anspruch 4, wobei der Schritt der Berechnung durchgeführt wird, wenn in der Datenstruktur neu empfangene Messdaten für die Client-Einheit festgestellt werden.
  8. Verfahren nach Anspruch 1, wobei der Schritt der Berechnung durchgeführt wird, wenn von mehr als einem der Messpunkte Messdaten empfangen worden sind.
  9. Verfahren nach Anspruch 1, wobei die erste Einheit jeden der Messpunkte nach seinen Messdaten abfragt und wobei die empfangenen Messdaten als Reaktion auf diese Abfrage empfangen werden.
  10. Verfahren nach Anspruch 1, wobei der Messwert in den Messdaten für jeden Messpunkt eine Messung einer Winkelbeziehung zwischen der Client-Einheit und den Antennenelementen des Messpunkts umfasst, wobei die Winkelbeziehung bei einer bestimmten Übertragung, die von der Client-Einheit erfolgte, ermittelt worden ist.
  11. Verfahren nach Anspruch 10, wobei die Messung der Winkelbeziehung ein Phasenwinkel für den Messpunkt ist und wobei der Schritt der Berechnung des Weiteren die folgenden Schritte umfasst: Ermitteln eines ersten Vektors für den möglichen Standort der Client-Einheit, wobei der Phasenwinkel für den Messpunkt zuzüglich oder abzüglich eines Toleranzwerts des Messpunkts oder der Phasenwinkel für den Messpunkt plus 180 Grad zuzüglich oder abzüglich des Toleranzwerts des Messpunkts verwendet wird; Ermitteln eines zweiten Vektors für den möglichen Standort der Client-Einheit, wobei der Phasenwinkel für einen anderen Messpunkt zuzüglich oder abzüglich eines Toleranzwerts des anderen Messpunkts oder der Phasenwinkel für den anderen Messpunkt plus 180 Grad zuzüglich oder abzüglich des Toleranzwerts des anderen Messpunkts verwendet wird; und Berechnen eines Kreuzungsbereichs des ersten Vektors und des zweiten Vektors, wobei der Kreuzungsbereich die ungefähre Position der Client-Einheit in einem zweidimensionalen Raum angibt.
  12. Verfahren nach Anspruch 10, wobei die Messung der Winkelbeziehung ein Phasenwinkel für den Messpunkt ist und wobei der Schritt der Berechnung des Weiteren die folgenden Schritte umfasst: Ermitteln eines ersten Vektors für den möglichen Standort der Client-Einheit, wobei der Phasenwinkel für den Messpunkt zuzüglich oder abzüglich eines Toleranzwerts des Messpunkts verwendet wird; Ermitteln eines zweiten Vektors für den möglichen Standort der Client-Einheit, wobei der Phasenwinkel für einen zweiten Messpunkt zuzüglich oder abzüglich eines Toleranzwerts des zweiten Messpunkts verwendet wird; Ermitteln eines dritten Vektors für den möglichen Standort der Client-Einheit, wobei der Phasenwinkel für einen dritten Messpunkt zuzüglich oder abzüglich eines Toleranzwerts des dritten Messpunkts verwendet wird; und Berechnen eines Kreuzungsbereichs des ersten Vektors, des zweiten Vektors und des dritten Vektors, wobei der Kreuzungsbereich die ungefähre Position der Client-Einheit in einem dreidimensionalen Raum angibt.
  13. Verfahren nach Anspruch 1, wobei die Messdaten an der ersten Einheit von den Messpunkten für eine Vielzahl von Client-Einheiten empfangen werden und wobei der Schritt der Berechnung, der Schritt der Feststellung und der Schritt des Gestattens des Zugriffs auf das WLAN für jede der Client-Einheiten durchgeführt werden.
  14. Verfahren nach Anspruch 1, wobei die erste Einheit die vorher festgelegte räumliche Grenze zum Zeitpunkt der Konfiguration erlernt, wobei das Verfahren des Weiteren die folgenden Schritte umfasst: Bewegen einer zu Schulungszwecken vorgesehenen Client-Einheit um eine räumliche Grenze, während die zu Schulungszwecken vorgesehene Client-Einheit mit einer Konfigurationsanwendung in der ersten Einheit Daten austauscht; auf der Grundlage der Datenaustausch-Operationen Aufzeichnen von aufeinander folgenden Standorten der zu Schulungszwecken vorgesehenen Client-Einheit durch die Konfigurationsanwendung; und Verwenden der aufeinander folgenden Standorte durch die Konfigurationsanwendung, um die vorher festgelegte räumliche Grenze zu bestimmen.
  15. Verfahren zur Steuerung des Zugriffs auf ein drahtloses lokales Netzwerk ("WLAN"), das die folgenden Schritte umfasst: Überwachen des Zugriffs auf das WLAN durch eine Vielzahl von Client-Einheiten gemäß dem Verfahren nach Anspruch 1; wenn in dem Schritt der Überwachung festgestellt wird, dass sich der aktuelle Standort der jeweiligen Client-Einheit innerhalb der vorher festgelegten räumlichen Grenze befindet, Gestatten des Zugriffs auf das WLAN durch die Client-Einheit; und Erheben einer Gebühr für die Durchführung des Schritts der Überwachung und des Schritts des Gestattens des Zugriffs auf das WLAN.
  16. System zur Steuerung des Zugriffs auf ein drahtloses lokales Netzwerk ("WLAN"), das Folgendes umfasst: ein Mittel, um an einer ersten Einheit in dem WLAN Messdaten von einer Vielzahl von Messpunkten in dem WLAN zu empfangen, wobei die Messdaten für jeden Messpunkt einen Messwert für eine Client-Einheit umfassen, wobei der Messwert von einer Vielzahl von Antennenelementen des Messpunkts ermittelt wird, wobei die Antennenelemente einen Winkel zu der Client-Einheit ermitteln können; ein Mittel, um einen aktuellen Standort der Client-Einheit durch die erste Einheit unter Verwendung der empfangenen Messdaten zu berechnen; ein Mittel, um durch die erste Einheit festzustellen, ob sich der aktuelle Standort der Client-Einheit innerhalb einer vorher festgelegten räumlichen Grenze befindet; und ein Mittel, um der Client-Einheit den Zugriff auf das WLAN nur dann zu gestatten, wenn festgestellt wird, dass sich ihr aktueller Standort innerhalb der vorher festgelegten räumlichen Grenze befindet.
  17. Rechnerprogrammprodukt zur Steuerung des Zugriffs auf ein drahtloses lokales Netzwerk ("WLAN"), wobei sich das Rechnerprogrammprodukt auf einem oder mehreren rechnerlesbaren Datenträgern befindet, die von einem Datenverarbeitungssystem in einer Datenverarbeitungsumgebung gelesen werden können, und wobei das Rechnerprogrammprodukt Folgendes umfasst: rechnerlesbare Programmcode-Mittel, die, wenn sie in eine programmierbare Datenverarbeitungsvorrichtung geladen und von ihr ausgeführt werden, die Vorrichtung veranlassen, ein Verfahren nach einem der Ansprüche 1 bis 15 durchzuführen.
DE60304494T 2002-12-31 2003-12-01 Räumliche grenzzugangskontrolle für drahtlose netzwerke Expired - Lifetime DE60304494T2 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US10/335,048 US20040203910A1 (en) 2002-12-31 2002-12-31 Spatial boundary admission control for wireless networks
US335048 2002-12-31
PCT/GB2003/005231 WO2004059912A1 (en) 2002-12-31 2003-12-01 Spatial boundary admission control for wireless networks

Publications (2)

Publication Number Publication Date
DE60304494D1 DE60304494D1 (de) 2006-05-18
DE60304494T2 true DE60304494T2 (de) 2006-10-12

Family

ID=32680825

Family Applications (1)

Application Number Title Priority Date Filing Date
DE60304494T Expired - Lifetime DE60304494T2 (de) 2002-12-31 2003-12-01 Räumliche grenzzugangskontrolle für drahtlose netzwerke

Country Status (13)

Country Link
US (1) US20040203910A1 (de)
EP (1) EP1579632B1 (de)
CN (1) CN1305267C (de)
AT (1) ATE322780T1 (de)
AU (1) AU2003285571B2 (de)
BR (1) BR0317874A (de)
CA (1) CA2508076A1 (de)
DE (1) DE60304494T2 (de)
ES (1) ES2257699T3 (de)
IL (1) IL169492A0 (de)
MX (1) MXPA05007101A (de)
TW (1) TWI240512B (de)
WO (1) WO2004059912A1 (de)

Families Citing this family (51)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7142839B2 (en) * 2003-03-31 2006-11-28 Lucent Technologies Inc. Dynamic grouping of wireless terminal
US7313113B1 (en) 2003-04-04 2007-12-25 Airespace, Inc. Dynamic transmit power configuration system for wireless network environments
US7301926B1 (en) * 2003-04-04 2007-11-27 Airespace, Inc. Automatic coverage hole detection in computer network environments
US7539169B1 (en) 2003-06-30 2009-05-26 Cisco Systems, Inc. Directed association mechanism in wireless network environments
US7286515B2 (en) * 2003-07-28 2007-10-23 Cisco Technology, Inc. Method, apparatus, and software product for detecting rogue access points in a wireless network
US7293088B2 (en) * 2003-07-28 2007-11-06 Cisco Technology, Inc. Tag location, client location, and coverage hole location in a wireless network
US6990428B1 (en) * 2003-07-28 2006-01-24 Cisco Technology, Inc. Radiolocation using path loss data
US7406320B1 (en) 2003-12-08 2008-07-29 Airtight Networks, Inc. Method and system for location estimation in wireless networks
US7856209B1 (en) 2003-12-08 2010-12-21 Airtight Networks, Inc. Method and system for location estimation in wireless networks
US7002943B2 (en) 2003-12-08 2006-02-21 Airtight Networks, Inc. Method and system for monitoring a selected region of an airspace associated with local area networks of computing devices
US7440434B2 (en) 2004-02-11 2008-10-21 Airtight Networks, Inc. Method and system for detecting wireless access devices operably coupled to computer local area networks and related methods
US7536723B1 (en) 2004-02-11 2009-05-19 Airtight Networks, Inc. Automated method and system for monitoring local area computer networks for unauthorized wireless access
US7260408B2 (en) * 2004-02-20 2007-08-21 Airespace, Inc. Wireless node location mechanism using antenna pattern diversity to enhance accuracy of location estimates
US7286833B2 (en) * 2004-02-27 2007-10-23 Airespace, Inc. Selective termination of wireless connections to refresh signal information in wireless node location infrastructure
US7205938B2 (en) * 2004-03-05 2007-04-17 Airespace, Inc. Wireless node location mechanism responsive to observed propagation characteristics of wireless network infrastructure signals
US7116988B2 (en) 2004-03-16 2006-10-03 Airespace, Inc. Location of wireless nodes using signal strength weighting metric
US7433696B2 (en) * 2004-05-18 2008-10-07 Cisco Systems, Inc. Wireless node location mechanism featuring definition of search region to optimize location computation
US7286835B1 (en) * 2004-09-10 2007-10-23 Airespace, Inc. Enhanced wireless node location using differential signal strength metric
US7805140B2 (en) 2005-02-18 2010-09-28 Cisco Technology, Inc. Pre-emptive roaming mechanism allowing for enhanced QoS in wireless network environments
US7596376B2 (en) * 2005-02-18 2009-09-29 Cisco Technology, Inc. Methods, apparatuses and systems facilitating client handoffs in wireless network systems
US20060268902A1 (en) 2005-05-24 2006-11-30 Cingular Wireless Ii, Llc Dynamic dual-mode service access control, location-based billing, and e911 mechanisms
US7864673B2 (en) * 2005-05-24 2011-01-04 At&T Mobility Ii Llc Dynamic dual-mode service access control, location-based billing, and E911 mechanisms
US20070087763A1 (en) * 2005-10-18 2007-04-19 Honeywell International Inc. Location aware wireless security
US7710933B1 (en) 2005-12-08 2010-05-04 Airtight Networks, Inc. Method and system for classification of wireless devices in local area computer networks
US7564816B2 (en) * 2006-05-12 2009-07-21 Shared Spectrum Company Method and system for determining spectrum availability within a network
US7821986B2 (en) 2006-05-31 2010-10-26 Cisco Technology, Inc. WLAN infrastructure provided directions and roaming
CA2657207A1 (en) 2006-07-07 2008-01-10 Skyhook Wireless, Inc. Systems and methods of gathering information from wlan-enabled access points to estimate position of a wlan positioning device
US7499718B2 (en) * 2006-08-01 2009-03-03 Cisco Technology, Inc. Enhanced coverage hole detection in wireless networks
US20080066181A1 (en) * 2006-09-07 2008-03-13 Microsoft Corporation DRM aspects of peer-to-peer digital content distribution
US7835749B1 (en) 2006-10-03 2010-11-16 Cisco Technology, Inc. Location inspector in wireless networks
US7616555B2 (en) * 2006-10-03 2009-11-10 Cisco Technology, Inc. Minimum variance location estimation in wireless networks
US7626969B2 (en) * 2006-10-04 2009-12-01 Cisco Technology, Inc. Relative location of a wireless node in a wireless network
US7983667B2 (en) 2006-10-05 2011-07-19 Cisco Technology, Inc. Radio frequency coverage map generation in wireless networks
US7856234B2 (en) 2006-11-07 2010-12-21 Skyhook Wireless, Inc. System and method for estimating positioning error within a WLAN-based positioning system
US7904092B2 (en) * 2007-01-04 2011-03-08 Cisco Technology, Inc. Locally adjusted radio frequency coverage maps in wireless networks
US8233432B2 (en) * 2007-08-31 2012-07-31 Silicon Image, Inc. Ensuring physical locality of entities sharing data
US7970894B1 (en) * 2007-11-15 2011-06-28 Airtight Networks, Inc. Method and system for monitoring of wireless devices in local area computer networks
US8893252B1 (en) * 2008-04-16 2014-11-18 Meru Networks Wireless communication selective barrier
US8811302B2 (en) * 2009-03-26 2014-08-19 Qualcomm Incorporated Regulating the scope of service geographically in wireless networks
US8022877B2 (en) 2009-07-16 2011-09-20 Skyhook Wireless, Inc. Systems and methods for using a satellite positioning system to detect moved WLAN access points
GB2511214B (en) * 2011-12-09 2018-06-27 Lg Electronics Inc Method for transmitting and receiving a frame in a wireless LAN system, and apparatus for supporting the method
CN103181208B (zh) * 2012-08-01 2016-01-13 华为终端有限公司 一种控制终端设备接入无线网络的方法及系统
US9337951B2 (en) 2014-07-31 2016-05-10 Yousef Dhahi ALONAZY Device and method for limiting an extent of a wireless network service
US9759799B2 (en) * 2015-06-24 2017-09-12 International Business Machines Corporation Beacon array
GB2556339A (en) * 2016-09-27 2018-05-30 Zoneart Networks Ltd Wireless access control system
CN106507359A (zh) * 2016-11-16 2017-03-15 广东浪潮大数据研究有限公司 一种限定上网的方法、路由器和系统
US10756962B2 (en) 2017-08-08 2020-08-25 International Business Machines Corporation System and method to define internet control rules in Wi-Fi based on layout
BR112020012801A2 (pt) * 2017-12-28 2020-11-24 Ethicon Llc reconhecimento espacial de controladores cirúrgicos centrais em salas de operação
US10855341B2 (en) * 2018-01-15 2020-12-01 Lg Electronics Inc. Method of determining direction of antenna for transmitting signal by terminal
CN111435562B (zh) * 2019-01-11 2024-05-24 开利公司 处理环境射频数据以用于活动识别的方法
CN113873682A (zh) * 2020-06-12 2021-12-31 奥图码科技股份有限公司 自动连线断线系统及自动连线断线方法

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US32855A (en) * 1861-07-23 battekmann
US5592180A (en) * 1992-08-20 1997-01-07 Nexus1994 Limited Direction finding and mobile location system for trunked mobile radio systems
US5583517A (en) * 1992-08-20 1996-12-10 Nexus 1994 Limited Multi-path resistant frequency-hopped spread spectrum mobile location system
DE19518399A1 (de) * 1995-05-19 1996-11-21 Sel Alcatel Ag Prozessorgesteuerte Vorrichtung zur Verfolgung einer Mobilstation in einem SDMA-Mobilfunksystem
FR2739243B1 (fr) * 1995-09-26 1997-11-14 Alcatel Mobile Comm France Systeme cellulaire de radiocommunications mobiles, station de base et dispositif de controle de stations de base correspondants
US6650896B1 (en) * 1998-08-13 2003-11-18 International Business Machines Corporation Error correlation for wireless networks
CA2280103A1 (en) * 1998-09-29 2000-03-29 Lucent Technologies Inc. Computer access dependent on the location of the accessing terminal
US6600734B1 (en) * 1998-12-17 2003-07-29 Symbol Technologies, Inc. Apparatus for interfacing a wireless local network and a wired voice telecommunications system
FI112433B (fi) * 2000-02-29 2003-11-28 Nokia Corp Sijaintiin sidotut palvelut
US6920319B2 (en) * 2000-05-05 2005-07-19 Axis Ab Method and apparatus for a mobile access system delivering location based information and services
US6691227B1 (en) * 2000-09-08 2004-02-10 Reefedge, Inc. Location-independent packet routing and secure access in a short-range wireless networking environment
US6414635B1 (en) * 2000-10-23 2002-07-02 Wayport, Inc. Geographic-based communication service system with more precise determination of a user's known geographic location
DE60133480T2 (de) * 2000-10-27 2009-06-10 Nokia Corp. Verfahren und vorrichtung zur sicherung eines mobilen elektronischen geräts auf der grundlage des standorts
US7353014B2 (en) * 2000-10-31 2008-04-01 Vijay Raghavan Chetty Universal portable unit
CN100466851C (zh) * 2000-11-14 2009-03-04 讯宝科技公司 识别通信网中器材位置的方法与设备
US20030232598A1 (en) * 2002-06-13 2003-12-18 Daniel Aljadeff Method and apparatus for intrusion management in a wireless network using physical location determination
US7398090B2 (en) * 2002-09-13 2008-07-08 Hewlett-Packard Development Company, L.P. Defining a smart area
US7743158B2 (en) * 2002-12-04 2010-06-22 Ntt Docomo, Inc. Access network dynamic firewall

Also Published As

Publication number Publication date
EP1579632B1 (de) 2006-04-05
CN1692608A (zh) 2005-11-02
IL169492A0 (en) 2007-07-04
TW200423623A (en) 2004-11-01
MXPA05007101A (es) 2005-08-26
AU2003285571A1 (en) 2004-07-22
ATE322780T1 (de) 2006-04-15
EP1579632A1 (de) 2005-09-28
US20040203910A1 (en) 2004-10-14
BR0317874A (pt) 2005-12-06
WO2004059912A1 (en) 2004-07-15
CA2508076A1 (en) 2004-07-15
DE60304494D1 (de) 2006-05-18
CN1305267C (zh) 2007-03-14
TWI240512B (en) 2005-09-21
ES2257699T3 (es) 2006-08-01
AU2003285571B2 (en) 2009-04-09

Similar Documents

Publication Publication Date Title
DE60304494T2 (de) Räumliche grenzzugangskontrolle für drahtlose netzwerke
DE60304905T2 (de) Überwachen von wechselnden aufenthaltsorten von clientgeräten in drahtlosen netzwerken
CN104486835B (zh) 一种基于无线接入点和视频监控的定位装置
DE69830709T2 (de) Integritätsschutz in einem telekommunikationssystem
EP3386685A2 (de) Fernsteuerung eines mobilen, autonomen roboters
EP2689616B1 (de) Ortsabhängige auswahl eines funkbasierten lokalisierungsverfahrens für ein mobiles endgerät
DE102010004169A1 (de) Initiierung einer drahtlosen Kommunikation zwischen einem Fahrzeug und einem Zugangspunkt
DE602006000273T2 (de) Verfahren zur Authentifizierung von Zugangspunkten eines drahtlosen Netzes
DE202005021141U1 (de) Mechanismus zur Lokalisierung von drahtlosen Knoten, der auf beobachtete Ausbreitungsmerkmale von Signalen in drahtlosen Netzwerk-Infrastrukturen reagiert.
DE102006041569A1 (de) Fahrzeug-zu-Fahrzeug-Kommunikation
EP2635998B1 (de) Mobiles gerät und infrastruktursystem
EP2454894A1 (de) System und verfahren zur übertragung von daten zwischen kommunikationsendgeräten
DE102009021783A1 (de) Lokalisierungssystem und Verfahren zur Lokalisierung wenigstens eines mobilen Telekommunikationsgeräts mittels Kurzstreckenfunk, insbesondere Bluetooth
EP2689615B1 (de) System und verfahren zum funkbasierten lokalisieren eines endgeräts
CN103905985A (zh) 一种基于无线局域网的物品管理系统及管理方法
WO2016131625A1 (de) Parkplatzverwaltungssystem
EP1995987B1 (de) Mobiles multimediales Informationssystem
DE102018102443A1 (de) System zur Ortung von Inventar
DE102015211825A1 (de) Verfahren und System zum Prüfen der Authentizität empfangener Daten
EP1049941A1 (de) Anordnung und verfahren zur lokalisierung von datenträgern
WO2018036707A1 (de) System und verfahren zum lokalisieren eines objekts
DE102009039879B4 (de) Verfahren zum Steuern der Freigabe einer Einrichtung oder eines Dienstes, als Master ausgebildete Sendeempfangseinrichtung sowie System mit derartiger Einrichtung
DE102015121227A1 (de) Verfahren und System zum Detektieren von Bewegungsmustern von mobilen Endgeräten
DE102015117335A1 (de) Anordnung zur Ermöglichung drahtloser Kommunikation in einem begrenzten Raum
DE102022122462A1 (de) Objektverfolgung basierend auf UWB-Tags

Legal Events

Date Code Title Description
8364 No opposition during term of opposition
8320 Willingness to grant licences declared (paragraph 23)