ES2322894T3 - Monitorizacion de una red de area local. - Google Patents
Monitorizacion de una red de area local. Download PDFInfo
- Publication number
- ES2322894T3 ES2322894T3 ES03719640T ES03719640T ES2322894T3 ES 2322894 T3 ES2322894 T3 ES 2322894T3 ES 03719640 T ES03719640 T ES 03719640T ES 03719640 T ES03719640 T ES 03719640T ES 2322894 T3 ES2322894 T3 ES 2322894T3
- Authority
- ES
- Spain
- Prior art keywords
- node
- station
- state
- transmissions
- database
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
- 238000012544 monitoring process Methods 0.000 title claims abstract description 8
- 230000005540 biological transmission Effects 0.000 claims abstract description 127
- 238000000034 method Methods 0.000 claims abstract description 39
- 238000012360 testing method Methods 0.000 claims description 17
- 230000004044 response Effects 0.000 claims description 14
- 238000000060 site-specific infrared dichroism spectroscopy Methods 0.000 claims description 13
- 230000008569 process Effects 0.000 claims description 7
- 230000008901 benefit Effects 0.000 description 2
- 230000001419 dependent effect Effects 0.000 description 2
- 230000000638 stimulation Effects 0.000 description 2
- 239000008186 active pharmaceutical agent Substances 0.000 description 1
- ORFPWVRKFLOQHK-UHFFFAOYSA-N amicarbazone Chemical compound CC(C)C1=NN(C(=O)NC(C)(C)C)C(=O)N1N ORFPWVRKFLOQHK-UHFFFAOYSA-N 0.000 description 1
- 238000013459 approach Methods 0.000 description 1
- 230000003542 behavioural effect Effects 0.000 description 1
- 238000011156 evaluation Methods 0.000 description 1
- 230000010354 integration Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000001902 propagating effect Effects 0.000 description 1
- 238000011160 research Methods 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04J—MULTIPLEX COMMUNICATION
- H04J3/00—Time-division multiplex systems
- H04J3/16—Time-division multiplex systems in which the time allocation to individual channels within a transmission cycle is variable, e.g. to accommodate varying complexity of signals, to vary number of channels transmitted
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/02—Details
- H04L12/06—Answer-back mechanisms or circuits
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/08—Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
- H04L43/0805—Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters by checking availability
- H04L43/0811—Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters by checking availability by checking connectivity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
- H04L63/162—Implementing security features at a particular protocol layer at the data link layer
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W24/00—Supervisory, monitoring or testing arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W24/00—Supervisory, monitoring or testing arrangements
- H04W24/08—Testing, supervising or monitoring using real traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/26—Network addressing or numbering for mobility support
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/08—Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
- H04L43/0823—Errors, e.g. transmission errors
- H04L43/0847—Transmission error
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/12—Network monitoring probes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/16—Threshold monitoring
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/22—Processing or transfer of terminal data, e.g. status or physical capabilities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W84/00—Network topologies
- H04W84/02—Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
- H04W84/10—Small scale networks; Flat hierarchical networks
- H04W84/12—WLAN [Wireless Local Area Networks]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W88/00—Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
- H04W88/08—Access point devices
Abstract
Un método de monitorización de una red de área local sin hilos (WLAN), comprendiendo el método: recibir las transmisiones intercambiadas entre una o más estaciones (32, 33, 34) y un punto de acceso (AP) (31) en la WLAN usando un detector (70) en la WLAN; compilar una base de datos (80) en base a las transmisiones recibidas; analizar las transmisiones recibidas para determinar el estado (Estado 1, Estado 2, Estado 3) de una estación; y diagnosticar problemas de conectividad de la estación usando la base de datos compilada y el estado determinado de la estación.
Description
Monitorización de una red de área local.
La invención se refiere generalmente a redes de
área local sin hilos. Más particularmente, la presente invención se
refiere a monitorizar una red de área local sin hilos.
Los ordenadores tradicionalmente se han
comunican entre sí a través de redes de área local cableadas
("LAN"). Sin embargo, con la demanda en aumento de ordenadores
móviles tales como los ordenadores portátiles, los asistentes
digitales personales, y similares, se han desarrollado las redes de
área local sin hilos ("WLAN") como un modo para comunicar los
ordenadores entre sí mediante transmisiones sobre un medio sin hilos
usando señales de radio, señales de infrarrojos, y similares.
Para promover la interoperabilidad de las WLAN
entre sí y con las LAN cableadas, se desarrolló la normativa IEEE
802.11 como una normativa internacional para las WLAN. Generalmente,
la normativa IEEE 802.11 se diseñó para presentar a los usuarios la
misma interfaz que la IEEE 802 de las LAN cableadas, aunque
permitiendo que los datos se transporten sobre un medio sin
hilos.
De acuerdo con la normativa IEEE 802.11, una
estación se autentica y se asocia con un punto de acceso en la WLAN
antes de obtener un servicio desde el punto de acceso. Durante este
proceso de autenticación y asociación, la estación procede a través
de 3 etapas o estados (es decir, el Estado 1, el Estado 2, y el
Estado 3). En el Estado 1, la estación está sin autenticar y sin
asociar. En el Estado 2, la estación está autenticada pero no
asociada. En el Estado 3, la estación está autenticada y asociada.
Si la estación tiene un problema de conectividad, tal como la
dificultad de obtener servicio desde un punto de acceso, puede ser
difícil diagnosticar la causa del problema de conec-
tividad.
tividad.
Se conocen varios sistemas relacionados con las
redes, tales como los tratados en el documento: "Assessing
Wíreless Security with AirPeek" (disponible en la dirección de
Internet
(http://www.packetnexus.com/docs/AiroPeek_
Security.pdf, del 9 de Noviembre de 2006); el documento "IBM Research Demonstrates Industry's First Auditing Tool For Wireless Network Security" (disponible en la dirección de Internet www.research.ibm.com/resources/news/
20010712_wireless.shtml, del 28 de Noviembre de 2003); el documento "Sniffing (network wiretap, sniffer) FAQ" (disponible en la dirección www.robertgraham.com/pubs/sniffing-faq.html, de 2006); y el documento "Dinamic access point approach (DAPA) for IEEE 802.11 wireless LAN" (IEEE, US, volumen 5, 19 de Septiembre de 1999, páginas 2646-2650, ISBN: 0-7803-5435-4/99).
Security.pdf, del 9 de Noviembre de 2006); el documento "IBM Research Demonstrates Industry's First Auditing Tool For Wireless Network Security" (disponible en la dirección de Internet www.research.ibm.com/resources/news/
20010712_wireless.shtml, del 28 de Noviembre de 2003); el documento "Sniffing (network wiretap, sniffer) FAQ" (disponible en la dirección www.robertgraham.com/pubs/sniffing-faq.html, de 2006); y el documento "Dinamic access point approach (DAPA) for IEEE 802.11 wireless LAN" (IEEE, US, volumen 5, 19 de Septiembre de 1999, páginas 2646-2650, ISBN: 0-7803-5435-4/99).
La invención proporciona un método de
monitorización de una red de área local sin hilos (WLAN) como se
define en la reivindicación independiente 1. Las características
preferidas de la invención se proporcionan en las reivindicaciones
dependientes de 2 a 25.
La invención también proporciona un sistema para
monitorizar una red de área local sin hilos (WLAN) como se define
en la reivindicación independiente 26. Las características
preferidas de la invención se proporcionan en las reivindicaciones
dependientes de 27 a 35.
La invención proporciona además un medio de
almacenamiento legible por un ordenador que almacena un código
ejecutable por un ordenador como se define en la reivindicación
independiente 36.
La presente invención puede entenderse mejor por
referencia a la siguiente descripción detallada tomada junto con
las figuras de dibujos adjuntos, en los cuales partes iguales pueden
denominarse por los mismos números:
la Fig. 1 muestra un ejemplo de un modelo de
Interconexión de Sistemas Abiertos (OSI) de siete capas;
la Fig. 2 muestra un ejemplo de un conjunto de
servicio extendido en una red de área local sin hilos
("WLAN");
la Fig. 3 es un ejemplo de diagrama de flujo que
ilustra los diversos estados de las estaciones en una WLAN;
la Fig. 4 muestra un ejemplo de realización de
un punto de acceso y una estación intercambiando transmisiones;
la Fig. 5 muestra elementos de un ejemplo de
base de datos;
la Fig. 6 muestra otro ejemplo de realización de
un punto de acceso y una estación intercambiando transmisiones;
y
la Fig. 7 muestra otro ejemplo más de
realización de un punto de acceso y una estación intercambiando
transmisiones
Para proporcionar un entendimiento más riguroso
de la presente invención, la siguiente descripción muestra
numerosos detalles específicos, tales como configuraciones
específicas, parámetros, ejemplos, y similares. Debería
reconocerse, sin embargo, que tal descripción no se intenta como una
limitación del alcance de la presente invención, sino que pretende
proporcionar una mejor descripción de las realizaciones de
ejemplo.
Con referencia a la Fig. 1, se muestra un
ejemplo de modelo de Interconexión de Sistemas Abiertos (OSI) de
siete capas 10, que representa un modelo abstracto de un sistema de
red dividido en capas de acuerdo con sus funcionalidades
respectivas. En particular, las siete capas incluyen una capa física
correspondiente a la capa 1, una capa de enlace de datos
correspondiente a la capa 2, una capa de red correspondiente a la
capa 3, una capa de transporte correspondiente a la capa 4, una
capa de sesión correspondiente a la capa 5, una capa de
presentación correspondiente a la capa 6, y una capa de aplicación
correspondiente a la capa 7. Cada capa en el modelo OSI sólo
interactúa directamente con la capa inmediatamente por encima o por
debajo de la misma.
Como se representa en la Fig. 1, diferentes
ordenadores pueden comunicar directamente entre sí sólo en la capa
física. Sin embargo, diferentes ordenadores pueden comunicar
eficazmente en la misma capa usando protocolos comunes. Por
ejemplo, un ordenador puede comunicar con otro ordenador en la capa
de aplicación propagando una trama desde la capa de aplicación a
través de cada capa hacia abajo por debajo de la misma hasta que
alcanza la capa física. La trama puede transmitirse a continuación
a la capa física del otro ordenador y propagarse a través de cada
capa por encima de la capa física hasta que la trama alcanza la capa
de aplicación de ese ordenador.
La normativa IEEE 802.11 para redes de área
local sin hilos ("WLAN") opera en la capa de enlace de datos,
que corresponde a la capa 2 del modelo OSI de siete capas, como se
ha descrito anteriormente. Como la IEEE 802.11 opera en la capa 2
del modelo OSI de siete capas, la capa 3 y superiores pueden operar
de acuerdo con los mismos protocolos usados con las LAN cableadas
IEEE 802. Además, las capas 3 y superiores pueden desentenderse de
la red que realmente transporta los datos en las capas 2 e inferior.
Por consiguiente, las capas 3 y superiores pueden operar de forma
idéntica en la IEEE 802 de LAN cableada y en la IEEE 802.11 de WLAN.
Además, puede presentarse la misma interfaz a los usuarios,
independientemente de si se usa una LAN cableada o una WLAN.
Con referencia a la Fig. 2, se representa un
ejemplo de un conjunto de servicios extendidos 20, que forma una
WLAN de acuerdo con la normativa IEEE 802.11, que tiene tres
conjuntos de servicios básicos ("BSS") 30, 40, 50. Cada BSS
puede incluir un punto de acceso ("AP") 31, 41, 51 y una o más
estaciones 32, 33, 34; 42, 43, 44; 52, 53, 54. Una estación es un
componente que puede usarse para conectar con la WLAN, que puede ser
móvil, portátil, inmóvil, y similares, y puede denominarse como el
adaptador de red o la tarjeta de interfaz de red. Por ejemplo, una
estación puede ser un ordenador portátil, un asistente digital
personal, y similares. Además, una estación puede soportar
servicios de estación tales como la autenticación,
des-autenticación, privacidad, suministro de datos
y similares.
Cada estación puede comunicar directamente con
un AP a través de un enlace aéreo, tal como enviando una señal de
radio o de infrarrojos entre transmisores y receptores WLAN. Cada AP
puede soportar servicios de estación, como se ha descrito
anteriormente, y puede soportar adicionalmente servicios de
distribución, tales como de asociación,
des-asociación, distribución, integración, y
similares. Por consiguiente, un AP puede comunicar con una o más
estaciones dentro de su BSS, y con otros AP a través de un medio,
típicamente llamado un sistema de distribución 60, que forma la
columna vertebral de la WLAN. Este sistema de distribución puede
incluir ambas conexiones sin hilos y cableadas.
Con referencia a las Fig. 2 y 3, bajo la
normativa IEEE 802.11 actual, cada estación debe autenticarse y
asociarse con un AP para convertirse en una parte de un BSS y
recibir un servicio desde un AP. Por consiguiente, con referencia a
la Fig. 3, una estación comienza en el Estado 1, donde la estación
esta sin autenticar y sin asociar con un AP. En el Estado 1, la
estación sólo puede usar un número limitado de tipos de tramas,
tales como los tipos de tramas que pueden permitir a la estación
localizar y autenticar a un AP, y similares.
Si una estación se autentica satisfactoriamente
con un AP, a continuación la estación puede elevarse al Estado 2,
donde la estación está autenticada y no asociada con el AP. En el
Estado 2, la estación puede usar un número limitado de tipos de
tramas, tales como los tipos de trama que pueden permitir a la
estación asociarse con el AP, y similares.
Si la estación a continuación se asocia o se
reasocia satisfactoriamente con un AP, entonces la estación puede
elevarse al Estado 3, donde la estación está autenticada y asociada
con el AP. En el Estado 3, la estación puede usar cualesquiera
tipos de tramas para comunicar con el AP y otras estaciones en la
WLAN. Si la estación recibe una notificación de
des-asociación, a continuación la estación puede
transitar al Estado 2. Además, si la estación recibe a continuación
una notificación de des-autenticación, a
continuación la estación puede transitar al Estado 1. Bajo la
normativa IEEE 802.11, una estación puede autenticarse con
diferentes AP simultáneamente, pero sólo puede estar asociada con
un AP en cualquier momento.
Con referencia de nuevo a la Fig. 2, una vez que
una estación está autenticada y asociada a un AP, la estación puede
comunicar con otra estación en la WLAN. En particular, una estación
puede enviar un mensaje que tiene una dirección de fuente, una
dirección de identificación del conjunto de servicios básicos
("BSSID"), y una dirección de destino, a su AP asociado. El AP
puede entonces distribuir el mensaje a la estación especificada
como la dirección de destino en el mensaje. Esta dirección de
destino puede especificar una estación en el mismo BSS, o en otro
BSS que está enlazada con el AP a través del sistema de
distribución.
Aunque la Fig. 2 representa un conjunto de
servicios extendidos que tiene tres BSS 30, 40, 50, cada uno de los
cuales incluye tres estaciones, un conjunto de servicios extendidos
puede incluir cualquier número de BSS, que pueden incluir cualquier
número de estaciones.
Con referencia a la Fig. 4, puede usarse un
detector 70 para monitorizar una WLAN. Más específicamente, el
detector puede configurarse para recibir transmisiones sobre la
WLAN, y a continuación compilar una base de datos 80 en base a las
transmisiones recibidas. Como se describe más adelante, la
información compilada en la base de datos puede usarse a
continuación para monitorizar la WLAN en busca de la ocurrencia de
diversos eventos y/o diagnosticar problemas.
Con referencia a la Fig. 5, en una
configuración, la base de datos 80 compilada por el detector 70
incluye los elementos de nodo 90, 100, 110, 120, los elementos de
sesión 130, 140, 150, y los elementos de canal 160, 170. Obsérvese
que la Fig. 5 pretende representar la estructura de la base de datos
compilada por el detector en abstracto y no pretende representar la
estructura real de la base de datos.
Un elemento de nodo está asociado con un nodo en
la WLAN, tal como un AP o una estación. En una configuración, los
elementos de nodo están indexados por direcciones MAC, que puede
obtenerse a partir de los campos de dirección de fuente y de
destino de las tramas. Cada uno de los elementos de nodo en la base
de datos incluye un conjunto de estadísticas que sigue el número de
transmisiones de entrada en ese nodo y otro conjunto de estadísticas
que sigue el número de transmisiones de salida de ese nodo. El
conjunto de estadísticas clasifica las transmisiones de acuerdo con
los tipos de tramas (de baliza, de información, etc.), tipos de
dirección (un único destino, varios destinos, difusión, etc.),
atributos de la recepción de radio (intensidad de la señal, ruido,
errores de CRC, velocidad de transmisión, etc.). Cada elemento nodo
puede incluir también uno o más de los siguientes campos:
- instante de creación (instante en el que se
descubrió el nodo)
- dirección MAC (dirección MAC del nodo)
- intervalo de baliza (el intervalo de baliza si
el nodo es un AP)
- capacidad (mapa de bits de ESS/IBSS, sondeo de
CF, privacidad equivalente de la red cableada (WEP), preámbulo,
agilidad del canal, etc.)
- Algoritmo de Autenticación (sistema abierto o
autenticación de clave compartida)
- modo IsinEss (modo de Infraestructura)
- Tiene Privacidad (activada WEP)
- Preámbulo Corto Soportado (Preámbulo corto
soportado)
- Es un AP (este es nodo es un AP)
- Es un Puente (este nodo es un puente)
- AP declaró una SSID (Si es un AP, declaró una
SSID)
- SSID (SSID del nodo (AP o Estación))
- Nombre del AP (Si el nodo es un AP, el nombre
del AP declarado)
- Conjunto de Parámetros DS (Asignación de
canal)
- Velocidades Soportadas (1, 2, 5,5 u 11
mbps.)
- Dirección IP (dirección IP del nodo).
Un elemento de sesión está asociado con una
sesión establecida entre cualesquiera dos nodos, tales como cuando
una estación se autentica y se asocia con un AP. Cada elemento de
sesión 130, 140, 150 en la base de datos incluye un conjunto de
estadísticas que siguen el número de transmisiones en una dirección
entre dos nodos y otro conjunto de estadísticas que siguen el
número de transmisiones en la otra dirección entre los dos nodos.
Por ejemplo, si la sesión es entre una estación y un AP, un conjunto
de estadísticas sigue el número de transmisiones desde la estación
al AP y el otro conjunto de estadísticas sigue el número de
transmisiones desde el AP a la estación.
Un elemento de canal 160, 170 está asociado con
un canal en la WLAN. En la implementación actual de la normativa
IEEE 802.11, se usan un total de 11 canales en los Estados Unidos,
en Europa se usan 13 canales y en Japón se usan 14 canales. Cada
uno de los elementos de canal en la base de datos incluye un
conjunto de estadísticas que siguen el número de transmisiones en
ese canal.
Habiendo descrito de este modo la configuración
básica de la base de datos compilada por el detector, lo siguiente
describe los diferentes tipos de transmisiones que pueden recibirse
por el detector y los tipos de información que pueden obtenerse de
las transmisiones.
\vskip1.000000\baselineskip
\vskip1.000000\baselineskip
La información obtenida a partir de las
transmisiones recibidas puede usarse a continuación para compilar
y/o actualizar la base de datos 80. Por ejemplo, asumamos que el
detector 70 recibe una trama de baliza desde un nodo que no se ha
añadido a la base de datos. Como tal se crea un nuevo elemento de
nodo en la base de datos, asumamos que este nodo se llama Nodo 1.
Como se ha descrito anteriormente, la dirección MAC puede obtenerse
a partir de los campos de dirección de la fuente y el destino de las
tramas. Adicionalmente, se transmite una trama de baliza por un AP.
Como tal, el Nodo 1 puede identificarse como un AP y por su
dirección MAC. Adicionalmente, como se ha descrito anteriormente,
la trama de baliza puede incluir información tal como el Intervalo
de Baliza, Capacidad, Preámbulo de Privacidad, SSID, Tasas
Soportadas, Canal, y nombre del AP. Como tal, Los campos apropiados
del Nodo 1 se actualizan con esta información. Adicionalmente, se
actualiza el conjunto de estadísticas para seguir las transmisiones
de salida para el Nodo 1. El conjunto de estadísticas para el
elemento de canal apropiado también se actualiza.
Ahora asumamos que se recibe una petición de
prueba desde un nodo que no se ha añadido a la base de datos. Como
tal, se crea un nuevo elemento de nodo en la base de datos, asumamos
que este nodo se denomina como Nodo 2. Adicionalmente, se transmite
por la estación una petición de prueba. Como tal, el Nodo 2 puede
identificarse como una estación. Adicionalmente, como se ha
descrito anteriormente, la petición de prueba puede incluir
información tal como la SSID del nodo remitente y la Tasa Soportada
por el nodo remitente. Como tal, los campos apropiados del Nodo 2
se actualizan con esta información. Adicionalmente, se actualiza el
conjunto de estadísticas para seguir las transmisiones de salida
para el Nodo 2. Además, asumiendo que la petición de prueba se envía
por el Nodo 1, que puede determinarse también a partir de la
petición de prueba, se actualiza el conjunto de estadísticas para
seguir las transmisiones de entrada para el Nodo 1. El campo de
estadísticas para el elemento de canal apropiado también se
actualiza.
La SSID de un AP puede suprimirse en la trama de
baliza, significando que la SSID no puede obtenerse de la trama de
baliza. En tal caso, la SSID del AP puede obtenerse a partir de la
petición de prueba de la estación que envía la petición de prueba
al AP y el AP envía una respuesta de prueba a la estación. El AP no
habría enviado la respuesta de prueba a la estación cuya petición
de prueba no contuviese la SSID adecuada. Des este modo, la SSID de
un AP que suprime su SSID en su baliza puede determinarse en base a
la petición de prueba enviada por la estación al
AP.
AP.
Asumamos ahora que se recibe una trama de datos
desde un nodo que se ha añadido a la base de datos. Como tal, se
crea un nuevo elemento de nodo en la base de datos, asumamos que
este nodo se denomina Nodo 3. También asumamos en este ejemplo que
la trama de datos se está enviando desde el Nodo 3 al Nodo 1. La
identidad del Nodo 3 y del Nodo 1 puede obtenerse examinando la
información de cabecera de la trama de datos, y más particularmente
las direcciones de destino y de fuente. Como tal, incluso si no se
ha conocido la existencia del Nodo 1, su existencia puede
discernirse de la trama de datos. La transmisión de la trama de
datos entre Nodo 3 y Nodo 1 también establece que dos nodos están
operando en el mismo canal y están usando el mismo algoritmo de
autenticación. De este modo, pueden actualizarse los campos
apropiados para el Nodo 3 y el Nodo 1. El conjunto de estadísticas
para seguir las transmisiones de salida para el Nodo 3, el conjunto
de estadísticas para seguir las transmisiones de entrada para el
Nodo 1, y el conjunto de estadísticas del elemento de canal
apropiado también se actualizan.
Adicionalmente, el Nodo 1 y el Nodo 3 pueden
identificarse como estaciones o como AP en base a la cabecera de la
trama de datos. Más particularmente, un AP se identifica como un
sistema de distribución en la cabecera de la trama de datos. Como
tal, si sólo la dirección de destino de la trama de datos desde el
Nodo 3 al Nodo 1 especificó un sistema de distribución, entonces el
Nodo 1 puede identificarse como un AP y el Nodo 3 puede
identificarse como una estación. Sin embargo, si tanto la dirección
de destino como la dirección de fuente especificaron un sistema de
distribución, entonces el Nodo 1 y el Nodo 3 son ambos AP, y más
particularmente AP funcionando como un puente. De este modo, los
nodos que funcionan como puentes en la WLA pueden identificarse en
base a una trama de datos recibida en el detector.
La recepción de una trama de datos también
confirma que se ha establecido una sesión entre el Nodo 3 y el Nodo
1. Como tal, se creó un elemento de sesión en la base de datos,
asumamos que esta sesión se llama Sesión 1. A continuación se
actualiza el conjunto de estadísticas para seguir las transmisiones
desde el Nodo 3 al Nodo 1.
Si la trama de datos está cifrada, entonces el
Nodo 1 y el Nodo 3 pueden identificarse como que usan el cifrado de
privacidad equivalente de una red cableada (WEP). También se
actualizan los campos apropiados en el Nodo 1 y el Nodo 3.
De esta forma, la base de datos de los nodos,
sesiones, y canales dentro de la WLAN pueden compilarse por el
detector. Obsérvese, sin embargo, que los ejemplos anteriores no
están encaminados a ser descripciones exhaustivas del proceso de
compilación de la base de datos. Más bien los ejemplo anteriores
están encaminados a ser ilustrativos del proceso.
En la presente realización de ejemplo, el
detector compila la base de datos recibiendo las transmisiones
durante un periodo de tiempo. En una configuración, el detector
compila la base de datos sobre un periodo de varios minutos, tales
como 5, 10, ó más minutos. Obsérvese, sin embargo, que el periodo de
tiempo puede variar dependiendo de las circunstancias. Por ejemplo,
puede usarse un periodo de tiempo más largo, tal como una hora o más
para una evaluación más exhaustiva de la WLAN.
Como se ha descrito anteriormente, el detector
puede recibir transmisiones sobre la WLAN escaneando los canales
disponibles en la WLAN. Como alternativa, pueden seleccionarse
canales específicos a escanear. Como también se ha descrito
anteriormente, el número de canales disponibles puede variar
dependiendo del país. Por ejemplo, en los Estados Unidos se usan un
total de 11 canales, en Europa se usan un total de 13 canales, y en
Japón se usan un total de 14 canales.
Aunque el detector escanea los canales para
recibir las transmisiones, recibe pasivamente las transmisiones,
significando que no difunde señales sobre la WLAN. Una ventaja de
monitorizar pasivamente la WLAN es que no se consume ancho de banda
adicional sobre la WLAN.
\newpage
El detector puede ser una estación en la red de
área local sin hilos. Adicionalmente, el detector puede ser móvil,
portátil, inmóvil y similar. Por ejemplo, el detector puede ser un
ordenador portátil, un asistente digital personal, y similares.
Además, el detector puede usarse por el usuario como una herramienta
de diagnóstico, por un administrador como una herramienta de
administración y similares para monitorizar la WLAN.
Por ejemplo, la base de datos compilada por el
detector puede usarse para monitorizar la WLAN en busca de la
ocurrencia de diversos eventos. Las tablas siguientes listan
ejemplos de algunos eventos de seguridad y eventos de
comportamiento que pueden detectarse en base, a la base de datos
compilada.
\vskip1.000000\baselineskip
\vskip1.000000\baselineskip
\vskip1.000000\baselineskip
En una configuración, cuando se detecta uno de
los eventos listados anteriormente, el detector puede configurarse
para proporcionar una alarma. Obsérvese, sin embargo, que pueden
seleccionarse y/o alterarse por un usuario qué eventos disparan una
alarma y qué tipo de alarma se proporciona.
Además para compilar una base de datos, puede
ser deseable determinar el estado de una estación particular tal
como al analizar problemas que puede experimentar la estación al
obtener el servicio. Como se ha descrito anteriormente, de acuerdo
con la normativa IEEE 802.11 actual, una estación se autentica y se
asocia con un AP para convertirse en parte de una BSS y de este
modo obtener servicio. También se ha descrito anteriormente, las
etapas en el proceso de autenticación y asociación están
clasificadas en 3 estados (es decir, Estado 1, Estado 2, y Estado
3).
Por ejemplo con referencia a la Fig. 6, asumamos
que una estación 32 está teniendo dificultades para obtener
servicio desde un AP 31. Determinar si la estación es capaz de
alcanzar el Estado 1, el Estado 2, o el Estado 3 puede ayudar en la
localización y resolución del problema.
De este modo, puede localizarse un detector 70
en la WLAN de modo que el detector puede recibir las transmisiones
enviadas y recibidas por la estación. Obsérvese que el detector no
necesita estar necesariamente físicamente adyacente a la estación.
Más bien, el detector puede estar lo suficientemente cerca de la
estación de modo que el alcance de recepción del detector cubra la
estación y el AP.
Examinando las transmisiones enviadas y
recibidas por la estación, el detector puede determinar el estado
de la estación. Más particularmente, pueden identificarse diferentes
tipos de transmisiones que son indicativas de diferentes estados.
Por ejemplo, en la siguiente tabla están diferentes tipos de
transmisiones y el estado que indican:
\vskip1.000000\baselineskip
\vskip1.000000\baselineskip
\vskip1.000000\baselineskip
(Tabla pasa a página
siguiente)
De este modo, cuando se envía una transmisión a
una estación o se recibe desde una estación, el detector 70 examina
la transmisión para determinar si la transmisión es uno de los tipos
de transmisión listados anteriormente. Si es así, a continuación el
detector puede determinar el estado de la estación que recibe o
envía la transmisión. Obsérvese que el detector 70 puede determinar
también el estado de la estación en base a las transmisiones
recibidas para la estación en la base de datos compilada 80.
Por ejemplo, si el detector recibe una trama de
petición de prueba enviada por la estación, a continuación el
detector puede determinar que la estación está en el Estado 1. Si el
detector recibe una trama de petición de respuesta de prueba
enviada por el AP a la estación, entonces el detector puede
determinar que la estación está en el Estado 1. Si la estación
recibe una trama de datos, que son datos de la capa de protocolo más
alta, enviada por la estación o recibida por la estación, entonces
el detector puede determinar que la estación está en el Estado
3.
El detector también puede estar configurado para
presentar los tipos de transmisiones como una lista de comprobación.
Por ejemplo, puede presentarse la siguiente lista de
comprobación:
Cuando se detecta uno de las transmisiones sobre
la lista, a continuación se marca ese tipo de transmisión. Por
ejemplo, si se recibe una petición de autenticación enviada por la
estación, el detector puede "marcar" la línea "Enviada
petición de autenticación" de las anteriores. De este modo, el
usuario del detector, tal como el administrador de la WLAN o la
persona que localiza y resuelve problemas, puede determinar más
fácilmente el estado de la estación.
Adicionalmente, como se explicará más adelante,
una estación puede usar uno o más canales. Como tal, puede
proporcionarse una lista de comprobación separada para cada uno de
los canales disponibles.
Con referencia a la Fig. 7, como se ha descrito
anteriormente, antes de que una estación 32 pueda recibir un
servicio desde un AP 31, la estación debe estar autenticada. Para
aumentar la seguridad, puede implementarse un protocolo de
autenticación en un entorno WLAN, tal como el protocolo de
autenticación extensible sobre la LAN protocolo (EAPOL) de acuerdo
con la normativa IEEE 802.1x.
De acuerdo con el protocolo EAPOL actual, una
estación que se quiere autenticar, que se denomina como un
solicitante, se autentica usando un servidor de autenticación 200,
tal como el servidor de autenticación remota del servicio por
marcación del usuario (RADIUS). Como se representa en la Fig. 7, la
estación 32 comunica con el AP 31, y el AP, que se denomina como el
proveedor de autenticación, comunica con el servidor de
autenticación 200 para autenticar la estación.
Durante el proceso de autenticación, la
estación, el AP, y el servidor de autenticación intercambian varias
transmisiones. Más específicamente, en un modo de operación de
ejemplo, el AP envía una transmisión "Petición de
EAP/Identidad") a la estación. La estación envía a continuación
una transmisión de "Respuesta de EAP/Identidad)" al AP. El AP
envía a continuación la transmisión "Respuesta de
EAP/Identidad)" recibida al servidor de autenticación. En
respuesta el servidor de autenticación envía una estimulación al AP,
tal como con un sistema de palabras clave de identificación. El AP
envía la estimulación a la estación como una petición de
credenciales. La estación envía una respuesta a la petición de
credenciales al AP. El AP envía la respuesta a un servidor de
autenticación. Si la respuesta desde la estación es adecuada, el
servidor de autenticación envía una transmisión "EAP
Satisfactoria" al AP, que envía el paquete a la estación. Si la
respuesta es inadecuada, el servidor de autenticación envía una
transmisión "Fallo de EAP" al AP, en envía la transmisión a la
estación. Debería reconocerse que el número y tipo de transmisiones
intercambiadas entre la estación, el AP, y el servidor de
autenticación puede variar dependiendo del modo de funcionamiento
implementado.
Como se ha descrito anteriormente, en una
realización de ejemplo, el detector 70 puede localizarse en la WLAN
de modo que el detector pueda recibir las transmisiones enviadas y
recibidas por la estación. De nuevo, obsérvese que el detector no
necesita necesariamente estar físicamente adyacente a la estación.
Más bien, el detector puede estar los suficientemente cerca de la
estación de modo que el alcance de recepción del detector cubra la
estación.
Examinando las transmisiones enviadas y
recibidas por la estación, el detector puede determinar el estado
de la estación. Más específicamente, el detector puede recibir las
transmisiones intercambiadas entre la estación y el AP durante el
proceso de autenticación descrito anteriormente de acuerdo con el
protocolo EAPOL. El detector puede determinar a continuación el
estado de la estación en base a las transmisiones recibidas. Más
particularmente, como las transacciones de EAPOL se producen en el
estado 3 como datos 802.11, puede determinarse que la estación está
en el estado 3.
Adicionalmente, el detector también puede
configurarse para presentar los tipos de transmisión como una lista
de comprobación. Por ejemplo, puede presentarse la siguiente lista
de comprobación:
\vskip1.000000\baselineskip
\vskip1.000000\baselineskip
Cuando se detecta una de las transmisiones sobre
la lista, a continuación se marca el tipo de transmisión. Por
ejemplo si se recibe un paquete de "Petición de EAP/Identidad"
enviado por el AP, el detector puede "marcar" la línea "
petición de identidad enviada " de las anteriores. De esta forma,
el usuario del detector, tal como un administrador de la WLAN o la
persona que localiza o soluciona problemas puede determinar más
fácilmente el estado de la
estación.
estación.
Adicionalmente, como se explicará más adelante,
una estación puede usar uno o más canales 160, 170. Como tal puede
proporcionarse una lista de comprobación separada para cada uno de
los canales disponibles.
Para identificar las transmisiones enviadas o
recibidas por la estación, el detector obtiene la dirección MAC de
la estación, que puede obtenerse a partir de los campos de
direcciones de fuente y destino de las tramas transmitidas. La
dirección MAC puede obtenerse también directamente desde la
estación. Como alternativa, la dirección MAC de la estación puede
almacenarse y recuperarse de una tabla de asignaciones de
direcciones MAC, que puede mantenerse por el administrador de la
WLAN.
Adicionalmente, si se sabe que una estación está
esperando comunicar con un AP particular, a continuación puede
monitorizarse el canal particular sobre el que está operando el AP.
Si la estación está esperando comunicar con múltiples AP y se
conoce la identidad de esos AP, a continuación pueden monitorizarse
los canales particulares sobre los que están operando esos AP.
Además, el detector puede escanear los canales
de la red de área local sin hilos para recibir las transmisiones
enviadas y recibidas por la estación con AP conocidos o
desconocidos. Como se ha descrito anteriormente, en la
implementación actual de la normativa IEEE 802.11, en los Estados
Unidos se usa un total de 11 canales, se usan 13 canales en Europa
y se usan 14 canales en Japón. En bien de la facilidad, la siguiente
descripción asumirá que el detector y WLAN están localizados en los
Estados Unidos. Sin embargo, obsérvese que el detector puede
configurarse para operar con cualquier número de canales y en
diversos países.
En una configuración, el detector está
configurado para comenzar a escanear monitorizando el canal 1, a
continuación escanea cada uno de los 10 canales restantes. Si la
estación está teniendo dificultades para obtener servicio,
típicamente conmutará los canales y repetirá el intento de
asociación repitiendo por lo tanto la posibilidad de fallo de
asociación. Una estación puede circular continuamente a través de
los canales en un esfuerzo por obtener servicio. Como tal, el
detector está configurado para monitorizar un canal particular
durante una cantidad suficiente de tiempo de modo que la estación
pueda completar uno o más ciclos. Por ejemplo, el detector puede
configurarse para monitorizar cada canal durante aproximadamente 3
segundos.
Si no se detectan transmisiones después de
escanear todos los canales, a continuación se reinicia la estación.
Como se ha descrito anteriormente, una estación puede configurarse
para circular repetidamente a través de todos los canales en un
intento de obtener un servicio. Sin embargo, una estación también
puede configurarse para intentar sólo un ciclo y parar después de
que se ha intentado en el último canal. Cuando la estación se
reinicia, típicamente comienza su funcionamiento sobre el canal 1.
Como tal, reiniciando la estación y monitorizando sobre el canal 1,
puede detectarse una transmisión enviada o recibida por la estación.
Sin embargo, una estación puede tardar algún tiempo para
reiniciarse, típicamente unos pocos segundos. Como tal, el detector
se configura para monitorizar el canal 1 durante una duración
superior a la de los otros canales. Por ejemplo, en una
configuración, el detector se configura para monitorizar el canal 1
durante un periodo de 30 segundos.
Como se ha descrito anteriormente, el detector
puede escanear los canales disponibles en la WLAN. Como alternativa,
pueden seleccionarse canales específicos para escanear. Aunque el
detector escanea los canales, recibe pasivamente las transmisiones,
significando que no difunde señales sobre la WLAN. Esto tiene la
ventaja de que no se consume ancho de banda adicional sobre la
WLAN.
El detector 70 puede ser una estación en la red
de área local sin hilos. Adicionalmente, el detector puede ser
móvil, portátil, inmóvil y similar. Por ejemplo, el detector puede
ser un ordenador portátil, un asistente digital personal, y
similares. Además, el detector puede usarse por un usuario como una
herramienta de diagnóstico, por un administrador como una
herramienta de administración y similares.
En base a la base de datos compilada y/o el
estado determinado de la estación, puede determinarse la causa del
problema de conectividad de la estación. Por ejemplo la siguiente
tabla lista algunos de los posibles problemas y un método para
detectar el problema:
\vskip1.000000\baselineskip
\vskip1.000000\baselineskip
Aunque la presente invención se ha descrito con
respecto a ciertas realizaciones, ejemplos y aplicaciones, es
evidente para los especialistas en la técnica que pueden realizarse
diversas modificaciones y cambios sin apartarse de la
invención.
Claims (36)
1. Un método de monitorización de una red de
área local sin hilos (WLAN), comprendiendo el método:
recibir las transmisiones intercambiadas entre
una o más estaciones (32, 33, 34) y un punto de acceso (AP) (31) en
la WLAN usando un detector (70) en la WLAN;
compilar una base de datos (80) en base a las
transmisiones recibidas;
analizar las transmisiones recibidas para
determinar el estado (Estado 1, Estado 2, Estado 3) de una estación;
y
diagnosticar problemas de conectividad de la
estación usando la base de datos compilada y el estado determinado
de la estación.
\vskip1.000000\baselineskip
2. El método de la reivindicación 1, en el que
recibir comprende:
obtener un dirección de control de acceso al
medio (MAC) de la estación (32, 33, 34);
recibir una transmisión usando el detector (70),
en el que la transmisión incluye una dirección de fuente y una
dirección de destino; y
determinar si la dirección de la fuente o la
dirección del destino de la transmisión es la dirección MAC de la
estación.
\vskip1.000000\baselineskip
3. El método de la reivindicación 1 ó 2, en el
que recibir comprende;
escanear una pluralidad de canales usados en la
red de área local sin hilos usando el detector (70); y
reiniciar la estación (32, 33, 34) si no se
reciben transmisiones durante una exploración de la pluralidad de
canales.
\vskip1.000000\baselineskip
4. El método de la reivindicación 3, en el que
la estación (32, 33, 34) funciona sobre un primer canal después de
reiniciarse, en el que el primer canal es uno de la pluralidad de
canales usados en la red de área local sin hilos, comprendiendo
además el método;
escanear sobre el primer canal usando el
detector (70) durante un periodo de tiempo más largo que los otros
canales de la pluralidad de canales usados en la red de área local
sin hilos.
\vskip1.000000\baselineskip
5. El método de cualquiera de las
reivindicaciones anteriores, en el que compilar comprende:
crear elementos de nodo (90, 100, 110, 200) en
la base de datos (80) en base a las transmisiones recibidas, en el
que un elemento de nodo está asociado con una estación (32, 33, 34)
o un AP (31) en la WLAN;
crear elementos de sesión (130, 140, 150) en la
base de datos en base a las transmisiones recibidas, en el que un
elemento de sesión está asociado con una sesión establecida entre
dos elementos de nodo; y
crear elementos de canal (160, 170) en la base
de datos en base a las transmisiones recibidas, en el que un
elemento de canal está asociado con un canal en la WLAN.
\vskip1.000000\baselineskip
6. El método de la reivindicación 5, en el que
un elemento de nodo (90, 100, 110, 120) incluye un primer conjunto
de estadísticas que sigue el número de transmisiones que entran al
elemento de nodo y un segundo conjunto de estadísticas que sigue el
número de transmisiones que salen del elemento de nodo;
en el que, un elemento de sesión (130, 140, 150)
incluye un primer conjunto de estadísticas que sigue el número de
transmisiones en una primera dirección entre dos elementos de nodo y
un segundo conjunto de estadísticas que sigue el número de
transmisiones en una segunda dirección entre dos elementos de nodo;
y
en el que, un elemento de canal (160, 170)
incluye un conjunto de estadísticas que sigue el número de
transmisiones en el canal.
\newpage
7. El método de la reivindicación 6, en el que
crear elementos de nodo (90, 100, 110, 120) comprende:
recibir una trama de baliza desde un nodo en la
WLAN;
determinar una dirección MAC del nodo a partir
de un campo de fuente y destino de la trama de baliza;
identificar el nodo como un AP (31) en la base
de datos (80);
determinar si existe el elemento de nodo en la
base de datos que corresponde al nodo;
si el elemento de nodo no existe, añadir un
nuevo elemento de nodo correspondiente al nodo en la base de datos
y actualizar el segundo conjunto de estadísticas del elemento de
nodo; y
si el elemento de nodo si existe, actualizar el
segundo conjunto de estadísticas del elemento de nodo.
\vskip1.000000\baselineskip
8. El método de la reivindicación 7, que
comprende además:
determinar el canal sobre el cual se recibió la
trama de baliza;
determinar si existe un elemento de canal (160,
170) en los datos que corresponden al canal;
si el elemento de canal no existe, añadir un
nuevo elemento de canal correspondiente al canal en la base de
datos (80) y actualizar el conjunto de estadísticas del nuevo
elemento de canal; y
si el elemento de canal si existe, actualizar el
conjunto de estadísticas del elemento de canal.
\vskip1.000000\baselineskip
9. El método de cualquiera de las
reivindicaciones de 6 a 8, en el que crear elementos de nodo (90,
100, 110, 120) comprende:
recibir una petición de prueba desde un nodo en
la WLAN;
determinar una dirección de identificación de
conjunto de servicio (SSID) del nodo a partir de la petición de
prueba recibida;
identificar el nodo como una estación (32, 33,
34);
determinar si existe un elemento de nodo en la
base de datos que corresponda al nodo;
si el elemento de nodo no existe, añadir un
nuevo elemento de nodo correspondiente al nodo en la base de datos
y actualizar el segundo conjunto de estadísticas del elemento de
nodo; y
si el elemento de nodo si existe, actualizar el
segundo conjunto de estadísticas del elemento de nodo.
\vskip1.000000\baselineskip
10. El método de la reivindicación 9 que
comprende además:
determinar a partir de la petición de prueba
recibida un nodo de destino;
determinar la SSID del nodo de destino a partir
de la petición de prueba recibida;
identificar el nodo de destino como un AP
(31);
determinar si existe un elemento de nodo (90,
100, 110, 120) en la base de datos que corresponde con el nodo de
destino;
si no existe el elemento de nodo, añadir un
nuevo elemento de nodo correspondiente al nodo de destino en la
base de datos y actualizar el primer conjunto de estadísticas del
elemento de nodo; y
si el elemento de nodo si existe, actualizar el
primer conjunto de estadísticas del elemento de nodo.
\vskip1.000000\baselineskip
11. El método de cualquiera de las
reivindicaciones 6 a 10, en el que crear elementos de nodo (90, 100,
110, 120) comprende:
recibir una trama de datos desde un nodo en la
WLAN;
identificar el nodo desde una cabecera en la
trama de datos;
determinar si existe un elemento de nodo en la
base de datos (80) que corresponde al nodo; y
si el elemento de nodo no existe, añadir un
nuevo elemento de nodo, correspondiente al nodo en la base de datos
y actualizar el segundo conjunto de estadísticas del elemento de
nodo; y
si el elemento de nodo si existe, actualizar el
segundo conjunto de estadísticas del elemento de nodo.
\vskip1.000000\baselineskip
12. El método de la reivindicación 11, en el
que identificar el nodo comprende:
si el nodo está indicado como un sistema de
distribución en la cabecera, identificar el nodo como un AP (31);
y
si en nodo no está indicado como un sistema de
distribución en la cabecera, identificar el nodo como una estación
(32, 33, 34).
\vskip1.000000\baselineskip
13. El método de la reivindicación 11 ó 12, que
comprende además:
determinar a partir de la trama de datos
recibida un nodo de destino:
identificar el nodo de destino a partir de la
cabecera;
determinar si existe un elemento de nodo (90,
100, 110, 120) en la base de datos (80) que corresponde con el nodo
de destino;
si el elemento de nodo no existe, añadir un
nuevo elemento de nodo correspondiente al nodo de destino en la
base de datos actualizando el primer conjunto de estadísticas del
elemento de nodo; y
si el elemento de nodo si existe, actualizar el
primer conjunto de estadísticas del elemento de nodo.
\vskip1.000000\baselineskip
14. El método de la reivindicación 13, en el que
identificar el nodo de destino comprende:
si el nodo de destino está indicado como un
sistema de distribución en la cabecera, identificar el nodo de
destino como un AP (31); y
si el nodo de destino no está indicado como un
sistema de distribución en la cabecera, identificar el nodo de
destino como una estación (32, 33, 34).
\vskip1.000000\baselineskip
15. El método de la reivindicación 13 ó 14, en
el que crear los elementos de sesión (130, 140, 150) comprende:
identificar una sesión entre el nodo y el nodo
de destino;
determinar si existe un elemento de sesión en la
base de datos que corresponde a la sesión identificada;
si el elemento de sesión no existe, añadir un
nuevo elemento de sesión correspondiente a la sesión identificada
en la base de datos y actualizar el conjunto de estadísticas
primero/segundo del nuevo elemento de sesión; y
si el elemento de sesión si existe, actualizar
el conjunto de estadísticas primero/segundo del elemento de
sesión.
\vskip1.000000\baselineskip
16. El método de cualquiera de las
reivindicaciones anteriores, en el que se reciben las transmisiones
y se compila la base de datos (80) durante un periodo de
tiempo.
17. El método de cualquiera de las
reivindicaciones anteriores, en el que analizar comprende:
examinar una transmisión recibida; y
determinar un estado indicativo de la estación
(32, 33, 34) asociado con la transmisión recibida.
\vskip1.000000\baselineskip
18. El método de la reivindicación 17, en el
que el primer estado (estado 1) de la estación (32, 33, 34) está
asociado con un primer conjunto de transmisiones, y en el que
determinar comprende:
determinar si la transmisión recibida es una del
primer conjunto de transmisiones; y
identificar el estado de la estación como el
primer estado cuando se determina que la transmisión recibida es
una del primer conjunto de transmisiones.
19. El método de la reivindicación 18, en el que
el segundo estado (estado 2) de la estación (32, 33, 34) está
asociado con un segundo conjunto de transmisiones, y en el que
determinar comprende:
determinar si la transmisión recibida es una del
segundo conjunto de transmisiones; y
identificar el estado de la estación como el
segundo estado cuando se determina que la transmisión recibida es
una del segundo conjunto de transmisiones.
20. El método de la reivindicación 19, en el que
el tercer estado (estado 3) de la estación (32, 33, 34) está
asociado con un tercer conjunto de transmisiones, y en el que
determinar comprende:
determinar si la transmisión recibida es una del
tercer conjunto de transmisiones; y
identificar el estado de la estación como el
tercer estado cuando se determina que la transmisión recibida es
una del tercer conjunto de transmisiones.
21. El método de la reivindicación 20, en el que
el primer estado (estado 1) indica que la estación (32, 33, 34) no
se ha autenticado ni asociado con el punto de acceso (31), el
segundo estado (estado 2) indica que la estación se ha autenticado
pero no asociado con el punto de acceso, y el tercer estado (estado
3) indica que la estación se ha autenticado y asociado con el punto
de acceso.
22. El método de cualquiera de las
reivindicaciones anteriores, en el que las transmisiones
intercambiadas entre la estación (32, 33, 34) y el punto de acceso
(31) cumplen con un protocolo de autenticación extensible sobre el
protocolo de las redes de área local (EAPOL).
23. El método de cualquiera de las
reivindicaciones anteriores, en el que analizar comprende:
presentar una lista de las transmisiones sobre
el detector (70), en el que la lista incluye diferentes tipos de
transmisiones potencialmente intercambiadas entre la estación (32,
33, 34) y el punto de acceso (31); y
cuando un mensaje recibido corresponde a uno de
los tipos de transmisiones en la lista de transmisiones, indicar
sobre la lista de transmisiones que se recibió el tipo de
transmisión correspondiente al mensaje recibido.
24. El método de la reivindicación 23, en el que
los tipos de transmisión incluyen las transmisiones intercambiadas
entre la estación (32, 33, 34) y el punto de acceso (31) durante un
proceso de autenticación de acuerdo con un protocolo de
autenticación extensible sobre el protocolo de las redes de área
local (EAPOL).
25. El método de cualquiera de las
reivindicaciones anteriores, en el que diagnosticar comprende:
detectar un problema de SSID no coincidente
emparejando la SSID de la estación cliente frente a las SSID en la
base de datos compilada (80);
detectar un problema de SSID comodín emparejando
la SSID de la estación cliente frente a la SSID NULA;
detectar un problema de canal no coincidente
siguiendo el tráfico enviado por una estación (32, 33, 34) en cada
uno de los canales;
detectar un problema de velocidad, privacidad,
tipo de red o preámbulo no coincidente emparejando el atributo de
capacidad de la estación frente al del AP (31).
detectar un problema de fallo de autenticación
siguiendo los paquetes de respuesta de autenticación;
detectar un problema de fallo de asociación
siguiendo los paquetes de respuesta de asociación;
detectar un problema de fallo del equipo cuando
no se transmiten paquetes desde la estación;
detectar un problema de señal de AP débil
comprobando la intensidad de señal del AP en la base de datos
compilada;
detectar un problema de clave de privacidad
equivalente a la red cableada (WEP) no coincidente cuando una
estación alcanza un estado de asociación y ha transmitido paquetes
de datos pero el AP asociado no envía paquetes de vuelta a la
estación; o
un problema de protocolo de capa superior
detectando intercambios de datos satisfactorios entre una estación
y un AP.
\vskip1.000000\baselineskip
26. Un sistema para monitorizar una red de área
local sin hilos (WLAN), comprendiendo el sistema:
un medio para recibir las transmisiones
intercambiadas entre una o más estaciones (32, 33, 34) y un punto
de acceso AP (31) en la WLAN usando un detector (70) localizado en
la WLAN;
un medio para compilar una base de datos (80) en
base a las transmisiones recibidas;
un medio para analizar las transmisiones
recibidas para determinar el estado de una estación (estado 1,
estado 2, estado 3), y un medio para diagnosticar problemas de
conectividad de la estación usando la base de datos compilada y el
estado determinado de la estación.
\vskip1.000000\baselineskip
27. El sistema de la reivindicación 26, en el
que el medio para compilar la base de datos (80) comprende:
un medio para crear elementos de nodo (90, 100,
110, 120) en el que un elemento nodo está asociado con una estación
(32, 33, 34) o un AP (31) en la WLAN;
un medio para crear elementos de sesión (130,
140, 150), en el que se asocia un elemento de sesión con una sesión
establecida entre dos elementos de nodo; y
un medio para crear elementos de canal (160,
170), en el que un elemento de canal está asociado con un canal en
la WLAN.
\vskip1.000000\baselineskip
28. El sistema de la reivindicación 27, en el
que el medio para crear elementos de nodo (90, 100, 110, 120)
comprende:
un medio para recibir una trama de baliza desde
un nodo en la WLAN;
un medio para determinar la dirección MAC del
nodo a partir del campo de fuente y de destino de la trama de
baliza;
un medio para identificar el nodo como un AP
(31) en la base de datos (80);
un medio para determinar si existe un elemento
de nodo en la base de datos que corresponde al nodo; y
si el elemento de nodo no existe, un medio para
añadir un nuevo elemento de nodo correspondiente al nodo en la base
de datos.
\vskip1.000000\baselineskip
29. El sistema de la reivindicación 27 ó 28, en
el que el medio para crear elementos de nodo (90, 100, 110, 120)
comprende:
un medio para recibir una petición de prueba
desde un nodo en la WLAN;
un medio para determinar la dirección de
identificación del conjunto de servicios (SSID) del nodo a partir
de la petición de prueba recibida;
un medio para identificar el nodo como una
estación (32, 33, 34);
un medio para determinar si existe un elemento
de nodo en la base de datos (80) que corresponde con el nodo;
si el elemento de nodo no existe, un medio para
añadir un nuevo elemento de nodo correspondiente al nodo en la base
de datos;
un medio para determinar el nodo de destino a
partir de la petición de prueba recibida;
un medio para determinar la SSID del nodo de
destino a partir de la petición de prueba recibida;
un medio para identificar el nodo destino como
un AP (31);
un medio para determinar si existe un elemento
de nodo en la base de datos que corresponde con el nodo de destino;
y
si el elemento de nodo no existe, un medio para
añadir un nuevo elemento de nodo correspondiente al nodo de destino
en la base de datos.
\vskip1.000000\baselineskip
30. El sistema de cualquiera de las
reivindicaciones 27, 28, ó 29, en el que el medio para crear
elementos de nodo (90, 100, 110, 120), comprende:
un medio para recibir una trama de datos desde
un nodo en la WLAN;
un medio para identificar el nodo a partir de la
cabecera en la trama de datos;
un medio para determinar si existe un elemento
de nodo en la base de datos (80) que corresponde al nodo;
si el elemento de nodo no existe, un medio para
añadir un nuevo elemento de nodo correspondiente al nodo en la base
de datos;
un medio para determinar el nodo de destino a
partir de la trama de datos recibida;
un medio para identificar el nodo de destino a
partir de la cabecera;
un medio para determinar si existe un elemento
de nodo en la base de datos que corresponde al nodo de destino;
y
si el elemento de nodo no existe, un medio para
añadir un nuevo elemento de nodo correspondiente al nodo de destino
en la base de datos.
\vskip1.000000\baselineskip
31. El sistema de cualquiera de las
reivindicaciones 27 a 30, en el que el medio para crear elementos de
sesión (130, 140, 150) comprende:
un medio para identificar una sesión entre el
nodo y el nodo de destino;
un medio para determinar si existe un elemento
de sesión en la base de datos (80) que corresponde a la sesión
identificada;
si el elemento de sesión no existe, un medio
para añadir un nuevo elemento de sesión correspondiente a la sesión
identificada en la base de datos.
\vskip1.000000\baselineskip
32. El sistema de cualquiera de las
reivindicaciones 26 a 31, en el que el medio para analizar
comprende:
un medio para examinar una transmisión recibida;
y
un medio para determinar un estado indicativo
(estado 1, estado 2, estado 3) de la estación (32, 33, 34) asociada
con la transmisión recibida.
\vskip1.000000\baselineskip
33. El sistema de la reivindicación 32, en el
que el primer estado (estado 1) de la estación (32, 33, 34) está
asociado con un primer conjunto de transmisiones, el segundo estado
(estado 2) de la estación está asociado con un segundo conjunto de
transmisiones y el tercer estado (estado 3) de la estación está
asociado con un tercer conjunto de transmisiones, y en el que el
medio para determinar comprende:
un medio para determinar si la transmisión
recibida es una del primer conjunto de transmisiones;
un medio para identificar el estado de la
estación como el primer estado (estado 1) cuando se determina que
la transmisión recibida es una del primer conjunto de
transmisiones;
un medio para determinar si la transmisión
recibida es una del segundo conjunto de transmisiones;
un medio para identificar el estado de la
estación como el segundo estado (estado 2) cuando se determina que
la transmisión recibida es una del segundo conjunto de
transmisiones;
un medio para determinar si la transmisión
recibida es una del tercer conjunto de transmisiones; y
un medio para identificar el estado de la
estación como el tercer estado (estado 3) cuando se determina que
la transmisión recibida es una del tercer conjunto de
transmisiones.
\vskip1.000000\baselineskip
34. El sistema de la reivindicación 33, en el
que el primer estado (estado 1) indica que la estación (32, 33, 34)
no se autenticado ni asociado con el punto de acceso (31), el
segundo estado (estado 2) indica que la estación se ha autenticado
pero no se ha asociado con el punto de acceso, y el tercer estado
(estado 3) indica que la estación se ha autenticado y se ha
asociado con el punto de acceso.
35. El sistema de cualquiera de las
reivindicaciones 26 a 34, en el que el medio para diagnosticar
comprende;
un medio para detectar un problema de SSID no
coincidente emparejando la SSID de la estación cliente frente a las
SSID en la base de datos compilada;
un medio para detectar un problema de SSID
comodín emparejando la SSID de la estación cliente frente a una
SSID NULA;
un medio para detectar un problema de canal no
coincidente siguiendo el tráfico enviado por una estación en cada
uno de los canales (160, 170);
un medio para detectar un problema de velocidad,
privacidad, tipo de red o preámbulo no coincidente emparejando el
atributo de capacidad de la estación frente al del AP (31).
un medio para detectar un problema de fallo de
autenticación siguiendo los paquetes de respuesta de
autenticación;
un medio para detectar un problema de fallo de
asociación siguiendo los paquetes de respuesta de asociación;
un medio para detectar un problema de fallo del
equipo cuando no se transmiten paquetes desde una estación (32, 33,
34);
un medio para detectar un problema de señal del
AP débil comprobando la intensidad de señal del AP en la base de
datos compilada (80);
un medio para detectar un problema de clave de
privacidad equivalente a la red cableada (WEP) no coincidente
cuando una estación alcanza un estado de asociación y ha transmitido
paquetes de datos pero el AP asociado (31) no envía paquetes de
vuelta a la estación; o
un problema de protocolo de capa superior
detectando intercambios de datos satisfactorios entre una estación
y un AP.
36. Un medio de almacenamiento legible por el
ordenador que almacena código ejecutable por el ordenador para
monitorizar una red de área local sin hilos (WLAN), que cuando se
ejecuta por el ordenador, hace que el ordenador realice las etapas
del método de cualquiera de las reivindicaciones de 1 a 25.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US37108402P | 2002-04-08 | 2002-04-08 | |
US371084P | 2002-04-08 |
Publications (1)
Publication Number | Publication Date |
---|---|
ES2322894T3 true ES2322894T3 (es) | 2009-07-01 |
Family
ID=29250634
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
ES03719640T Expired - Lifetime ES2322894T3 (es) | 2002-04-08 | 2003-04-08 | Monitorizacion de una red de area local. |
Country Status (11)
Country | Link |
---|---|
US (2) | US7702775B2 (es) |
EP (1) | EP1493240B1 (es) |
JP (2) | JP4295122B2 (es) |
KR (2) | KR100980152B1 (es) |
CN (1) | CN1656718B (es) |
AT (1) | ATE424065T1 (es) |
AU (1) | AU2003223508A1 (es) |
CA (1) | CA2479854C (es) |
DE (1) | DE60326330D1 (es) |
ES (1) | ES2322894T3 (es) |
WO (1) | WO2003088547A2 (es) |
Families Citing this family (105)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7747747B1 (en) * | 2002-05-06 | 2010-06-29 | Apple Inc. | Method and arrangement for supressing duplicate network resources |
US7532895B2 (en) * | 2002-05-20 | 2009-05-12 | Air Defense, Inc. | Systems and methods for adaptive location tracking |
US7058796B2 (en) | 2002-05-20 | 2006-06-06 | Airdefense, Inc. | Method and system for actively defending a wireless LAN against attacks |
US7277404B2 (en) * | 2002-05-20 | 2007-10-02 | Airdefense, Inc. | System and method for sensing wireless LAN activity |
US7782813B2 (en) * | 2002-06-07 | 2010-08-24 | Ember Corporation | Monitoring network traffic |
US7421266B1 (en) | 2002-08-12 | 2008-09-02 | Mcafee, Inc. | Installation and configuration process for wireless network |
KR100913869B1 (ko) * | 2002-10-28 | 2009-08-26 | 삼성전자주식회사 | 무선단말장치 및 무선랜 접속정보를 자동으로 생성하고변경하는 방법 |
US7698550B2 (en) * | 2002-11-27 | 2010-04-13 | Microsoft Corporation | Native wi-fi architecture for 802.11 networks |
JP2004320161A (ja) * | 2003-04-11 | 2004-11-11 | Sony Corp | 情報通信システムおよび方法、情報通信装置および方法、プログラム |
JP2004320162A (ja) * | 2003-04-11 | 2004-11-11 | Sony Corp | 無線通信システムおよび方法、無線通信装置および方法、プログラム |
US7355996B2 (en) * | 2004-02-06 | 2008-04-08 | Airdefense, Inc. | Systems and methods for adaptive monitoring with bandwidth constraints |
TWI264196B (en) | 2003-05-14 | 2006-10-11 | Interdigital Tech Corp | Method and apparatus for network management using periodic measurements of indications |
EP1629655A1 (en) | 2003-06-05 | 2006-03-01 | Wireless Security Corporation | Methods and systems of remote authentication for computer networks |
US7257107B2 (en) | 2003-07-15 | 2007-08-14 | Highwall Technologies, Llc | Device and method for detecting unauthorized, “rogue” wireless LAN access points |
AU2003302163A1 (en) * | 2003-08-22 | 2005-04-11 | Thomson Licensing S.A. | Celluar based location of wireless local area networks |
US7260393B2 (en) * | 2003-09-23 | 2007-08-21 | Intel Corporation | Systems and methods for reducing communication unit scan time in wireless networks |
US20050130647A1 (en) * | 2003-10-22 | 2005-06-16 | Brother Kogyo Kabushiki Kaisha | Wireless lan system, communication terminal and communication program |
JP4543657B2 (ja) * | 2003-10-31 | 2010-09-15 | ソニー株式会社 | 情報処理装置および方法、並びにプログラム |
US7599339B2 (en) * | 2003-11-12 | 2009-10-06 | Interdigital Technology Corporation | Method and system for transferring wireless transmit/receive unit-specific information |
JP4164456B2 (ja) * | 2004-03-05 | 2008-10-15 | キヤノン株式会社 | 無線通信システム、無線アクセスポイント装置、無線アクセスポイント装置の通信方法、及び無線アクセスポイント装置を制御するためのプログラム |
US20050213601A1 (en) * | 2004-03-29 | 2005-09-29 | Boris Ginzburg | Method and apparatus to provide hidden node protection |
FR2869190B1 (fr) * | 2004-04-19 | 2006-07-21 | Alcatel Sa | Procede permettant a l'usager d'un terminal telephonique sans fil d'etablir une connexion d'urgence dans un reseau local; terminal et serveur pour la mise en oeuvre de ce procede |
US7822412B2 (en) * | 2004-04-21 | 2010-10-26 | Hewlett-Packard Development Company, L.P. | System and method for accessing a wireless network |
DK3193469T3 (da) | 2004-05-01 | 2020-06-15 | Callahan Cellular Llc | Fremgangsmåder og apparat til multi-bærer-kommunikationer med variabel kanal-båndbredde |
KR100549530B1 (ko) * | 2004-05-20 | 2006-02-03 | 삼성전자주식회사 | 컴퓨터, 액세스 포인트, 네트워크 시스템 및 그 제어방법 |
US7657744B2 (en) | 2004-08-10 | 2010-02-02 | Cisco Technology, Inc. | System and method for dynamically determining the role of a network device in a link authentication protocol exchange |
US20060056345A1 (en) * | 2004-09-10 | 2006-03-16 | Interdigital Technology Corporation | Method and system for supporting use of a smart antenna in a wireless local area network |
US8504110B2 (en) * | 2004-09-10 | 2013-08-06 | Interdigital Technology Corporation | Method and apparatus for transferring smart antenna capability information |
MY149952A (en) * | 2004-09-10 | 2013-11-15 | Interdigital Tech Corp | Implementing a smart antenna in a wireless local area network |
FR2875366A1 (fr) * | 2004-09-13 | 2006-03-17 | France Telecom | Attachement d'un terminal multi acces a un reseau de communication |
US7317914B2 (en) | 2004-09-24 | 2008-01-08 | Microsoft Corporation | Collaboratively locating disconnected clients and rogue access points in a wireless network |
US7603460B2 (en) * | 2004-09-24 | 2009-10-13 | Microsoft Corporation | Detecting and diagnosing performance problems in a wireless network through neighbor collaboration |
US8196199B2 (en) * | 2004-10-19 | 2012-06-05 | Airdefense, Inc. | Personal wireless monitoring agent |
KR100619701B1 (ko) | 2004-12-09 | 2006-09-08 | 엘지전자 주식회사 | 무선 랜 상태 모니터링 방법 |
US7366511B2 (en) * | 2004-12-20 | 2008-04-29 | Nokia Corporation | Apparatus, and associated method, for facilitating network scanning by a WLAN terminal operable in a multiple-network WLAN system |
US7907542B2 (en) * | 2004-12-22 | 2011-03-15 | 5th Fleet, L.L.C. | Apparatus, system, and method for generating and authenticating a computer password |
EP1834466B1 (en) | 2004-12-30 | 2009-05-06 | Telecom Italia S.p.A. | Method and system for detecting attacks in wireless data communication networks |
US8117299B2 (en) * | 2005-01-18 | 2012-02-14 | Lenovo (Singapore) Pte. Ltd. | Method and apparatus for scheduling wireless LAN traffic |
WO2006087473A1 (fr) * | 2005-02-18 | 2006-08-24 | France Telecom | Procede, dispositif et programme de detection d'usurpation d'adresse dans un reseau sans fil |
US20080227464A1 (en) * | 2005-02-24 | 2008-09-18 | Nec Corporation | Communication System, Server, Terminal, and Communication Control Program |
US20060199565A1 (en) * | 2005-03-07 | 2006-09-07 | Wialan Technology A Florida Corporation | Enhancement to the IEEE 802.11 protocol handshake |
US20060198330A1 (en) * | 2005-03-07 | 2006-09-07 | Microsoft Corporation | Detection of supported network frequency to enable successful connection to wireless networks |
GB2425439B (en) * | 2005-04-19 | 2007-05-09 | Motorola Inc | Determination of a network identity for a network access point |
JP4774823B2 (ja) * | 2005-06-16 | 2011-09-14 | ソニー株式会社 | 無線通信システム、無線通信設定方法、無線通信装置、無線通信設定プログラム及び無線通信設定プログラム格納媒体 |
US7912017B2 (en) * | 2005-06-29 | 2011-03-22 | Sony Corporation | Wireless connection system and wireless connection method |
US8856311B2 (en) | 2005-06-30 | 2014-10-07 | Nokia Corporation | System coordinated WLAN scanning |
US7302255B1 (en) * | 2005-07-29 | 2007-11-27 | Sprint Spectrum L.P. | Telephone number allocation and management in a wireless access point |
US7583684B2 (en) * | 2005-08-24 | 2009-09-01 | The Boeing Corporation | Automatic commandable SSID switching |
US7948953B2 (en) * | 2005-12-19 | 2011-05-24 | Aruba Networks, Inc. | System and method for advertising the same service set identifier for different basic service sets |
US7580701B2 (en) * | 2005-12-27 | 2009-08-25 | Intel Corporation | Dynamic passing of wireless configuration parameters |
US20070159997A1 (en) * | 2006-01-10 | 2007-07-12 | Hsiu-Ping Tsai | Wireless Security Setup between Station and AP Supporting MSSID |
US7715800B2 (en) | 2006-01-13 | 2010-05-11 | Airdefense, Inc. | Systems and methods for wireless intrusion detection using spectral analysis |
US9130993B2 (en) * | 2006-02-09 | 2015-09-08 | Sony Corporation | Wireless connection system and wireless connection method |
US8769152B2 (en) | 2006-02-14 | 2014-07-01 | Jds Uniphase Corporation | Align/notify compression scheme in a network diagnostic component |
US8125906B2 (en) * | 2006-03-03 | 2012-02-28 | Kiranmai Vedanabhatla | Capture RCDT and SNTT SAS speed negotiation decodes in a network diagnostic component |
CN101411124A (zh) * | 2006-02-14 | 2009-04-15 | 菲尼萨公司 | 内嵌设备中的诊断功能 |
EP1989826A4 (en) * | 2006-02-14 | 2010-09-15 | Finisar Corp | DIAGNOSTIC FUNCTIONS IN AN ONLINE DEVICE |
US8576731B2 (en) * | 2006-02-14 | 2013-11-05 | Jds Uniphase Corporation | Random data compression scheme in a network diagnostic component |
US8607145B2 (en) * | 2006-02-14 | 2013-12-10 | Jds Uniphase Corporation | Show OOB and speed negotiation data graphically in a network diagnostic component |
US7971251B2 (en) | 2006-03-17 | 2011-06-28 | Airdefense, Inc. | Systems and methods for wireless security using distributed collaboration of wireless clients |
JP5032046B2 (ja) * | 2006-03-30 | 2012-09-26 | 株式会社東芝 | 管理装置、出力装置、方法およびプログラム |
TWI316345B (en) * | 2006-04-28 | 2009-10-21 | Hon Hai Prec Ind Co Ltd | System and method for identifying beacon |
CN100555950C (zh) * | 2006-04-28 | 2009-10-28 | 鸿富锦精密工业(深圳)有限公司 | 接入点识别系统及方法 |
US8818322B2 (en) | 2006-06-09 | 2014-08-26 | Trapeze Networks, Inc. | Untethered access point mesh system and method |
US7970013B2 (en) | 2006-06-16 | 2011-06-28 | Airdefense, Inc. | Systems and methods for wireless network content filtering |
US7620397B2 (en) * | 2006-06-27 | 2009-11-17 | Motorola, Inc. | Method for managing scanning of channels in a wireless network |
US8281392B2 (en) | 2006-08-11 | 2012-10-02 | Airdefense, Inc. | Methods and systems for wired equivalent privacy and Wi-Fi protected access protection |
US8165101B2 (en) * | 2006-09-29 | 2012-04-24 | Microsoft Corporation | Automatic detection of hidden networks |
EP1928125B1 (en) * | 2006-11-30 | 2012-07-18 | Research In Motion Limited | Determining Identifiers for Wireless Networks with Hidden Identifiers |
KR101450774B1 (ko) * | 2007-02-21 | 2014-10-14 | 삼성전자주식회사 | 무선랜에서의 자기 스캔을 통한 중복 ssid 검출 방법및 그 시스템 |
US8205244B2 (en) * | 2007-02-27 | 2012-06-19 | Airdefense, Inc. | Systems and methods for generating, managing, and displaying alarms for wireless network monitoring |
FI122209B (fi) | 2007-08-10 | 2011-10-14 | 7Signal Oy | Palvelun laadun päästä päähän seurantamenetelmä ja järjestelmä radioverkossa |
US8855318B1 (en) * | 2008-04-02 | 2014-10-07 | Cisco Technology, Inc. | Master key generation and distribution for storage area network devices |
US8694624B2 (en) | 2009-05-19 | 2014-04-08 | Symbol Technologies, Inc. | Systems and methods for concurrent wireless local area network access and sensing |
CN101895964B (zh) * | 2009-05-21 | 2013-03-20 | 鸿富锦精密工业(深圳)有限公司 | 移动站及其扫描服务组识别码的方法 |
US20110085505A1 (en) * | 2009-10-12 | 2011-04-14 | Electronics And Telecommunications Research Institute | Method for producing communication frame of body area network and communication network of body area network using the same |
US8824386B2 (en) * | 2010-05-05 | 2014-09-02 | Mediatek Inc. | Method and system of operating a multi-user system |
JP4892084B2 (ja) * | 2010-06-16 | 2012-03-07 | 株式会社エヌ・ティ・ティ・ドコモ | 移動通信方法 |
US9936441B2 (en) | 2011-08-01 | 2018-04-03 | Aruba Networks, Inc. | Infrastructure-assisted client management using synthesized beacon reports |
US10848979B2 (en) | 2011-08-01 | 2020-11-24 | Hewlett Packard Enterprise Development Lp | System, apparatus and method for managing client devices within a wireless network |
US8489679B2 (en) | 2011-08-16 | 2013-07-16 | Fluke Corporation | Method and apparatus for monitoring network traffic and determining the timing associated with an application |
US9781615B2 (en) * | 2011-11-07 | 2017-10-03 | Lg Electronics Inc. | Link adaptation and device in active scanning method |
KR101807523B1 (ko) * | 2011-12-13 | 2017-12-12 | 삼성전자주식회사 | 무선 통신 시스템에서 무선 망 제공자를 확인하기 위한 장치 및 방법 |
US9055530B2 (en) * | 2012-09-06 | 2015-06-09 | Qualcomm Incorporated | Dynamic selection of early-RX duration during network sleep operation |
GB201217527D0 (en) * | 2012-10-01 | 2012-11-14 | Silver Imp Ltd | Communications apparatus and method |
TWI419088B (zh) * | 2012-12-19 | 2013-12-11 | 多功能遙控系統之協定方法與裝置 | |
US9538463B2 (en) * | 2013-08-02 | 2017-01-03 | Htc Corporation | Apparatuses and methods for wireless fidelity (WiFi) network selection |
JP2015115634A (ja) * | 2013-12-09 | 2015-06-22 | ソニー株式会社 | 情報処理装置、情報処理方法及びコンピュータプログラム |
US9832674B2 (en) * | 2014-02-18 | 2017-11-28 | Benu Networks, Inc. | Cloud controller for self-optimized networks |
US9813930B1 (en) | 2014-07-21 | 2017-11-07 | 7Signal Solutions, Inc. | Method and apparatus for integrating active test capability to a wireless access point or base station |
KR101605301B1 (ko) * | 2014-12-24 | 2016-03-23 | 주식회사 이노와이어리스 | 소형셀 ap의 무선 모니터링 시스템 및 그 구동 방법 |
CN105809917A (zh) * | 2014-12-29 | 2016-07-27 | 中国移动通信集团公司 | 一种物联网消息传输的方法及设备 |
WO2016178065A1 (en) * | 2015-05-05 | 2016-11-10 | Signal Group Sp. Z O.O. Sp.K. | Monitoring device, monitoring system and method therefor |
PL3629623T3 (pl) * | 2016-05-13 | 2021-10-18 | Telefonaktiebolaget Lm Ericsson (Publ) | Systemy i sposoby zalecania szybkości transmisji danych w systemie komunikacji bezprzewodowej |
CN105933185A (zh) * | 2016-06-24 | 2016-09-07 | 上海连尚网络科技有限公司 | 一种确定路由器连接异常类型的方法与设备 |
CN107690155A (zh) * | 2016-08-05 | 2018-02-13 | 富士通株式会社 | 故障节点的诊断装置、方法和便携终端 |
US10515318B2 (en) * | 2016-09-30 | 2019-12-24 | Fortinet, Inc. | Automated resolution of Wi-Fi connectivity issues over SMS |
US10257750B2 (en) | 2016-11-15 | 2019-04-09 | Mist Systems, Inc. | Methods and apparatus for capturing and/or using packets to facilitate fault detection |
US10594725B2 (en) * | 2017-07-27 | 2020-03-17 | Cypress Semiconductor Corporation | Generating and analyzing network profile data |
KR102108167B1 (ko) * | 2018-08-09 | 2020-05-28 | 김소영 | 근거리 네트워크 내의 채널 모니터링 방법 |
JP2020028056A (ja) * | 2018-08-14 | 2020-02-20 | 東芝テック株式会社 | 通信装置、周辺装置及び通信システム |
US11128544B2 (en) * | 2019-03-12 | 2021-09-21 | Semiconductor Components Industries, Llc | Remote wireless sniffer management |
RU2713616C1 (ru) * | 2019-04-16 | 2020-02-05 | Федеральное государственное казенное военное образовательное учреждение высшего образования "Военный учебно-научный центр Военно-воздушных сил "Военно-воздушная академия имени профессора Н.Е. Жуковского и Ю.А. Гагарина" (г. Воронеж) Министерства обороны Российской Федерации | Устройство структурной адаптации системы связи |
CN113055928B (zh) * | 2021-02-04 | 2023-05-12 | 浙江大华技术股份有限公司 | 信道管理方法、数据通信方法、装置以及可读存储介质 |
US11729588B1 (en) | 2021-09-30 | 2023-08-15 | T-Mobile Usa, Inc. | Stateless charging and message handling |
Family Cites Families (42)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7558557B1 (en) * | 1991-11-12 | 2009-07-07 | Broadcom Corporation | Low-power messaging in a network supporting roaming terminals |
CA2129193C (en) | 1994-07-29 | 1999-07-20 | Peter E. Reissner | Access point tracking for mobile wireless network node |
JPH08237334A (ja) | 1995-02-28 | 1996-09-13 | Ando Electric Co Ltd | プロトコルエラー検索装置および検索方法 |
JP3572752B2 (ja) | 1995-10-30 | 2004-10-06 | 松下電器産業株式会社 | 通信モニター装置 |
CN1198423C (zh) * | 1996-04-23 | 2005-04-20 | 株式会社日立制作所 | 自修复网络及其传输线路交换方法和传输设备 |
US5661727A (en) | 1996-06-12 | 1997-08-26 | International Business Machines Corporation | Schemes to determine presence of hidden terminals in wireless networks environment and to switch between them |
US20060280140A9 (en) * | 1997-02-06 | 2006-12-14 | Mahany Ronald L | LOWER POWER WIRELESS BEACONING NETWORK SUPPORTING PROXIMAL FORMATION, SEPARATION AND REFORMATION OF WIRELESS LOCAL AREA NETWORKS (LAN's), AS TERMINALS MOVE IN AND OUT RANGE OF ONE ANOTHER |
IT1290935B1 (it) | 1997-02-17 | 1998-12-14 | Algotech Sistemi S R L | Apparecchio e metodo per rilevamento ed interpretazione di protocolli applicativi di sistemi di trasmissione dati su rete. |
JPH10261980A (ja) * | 1997-03-18 | 1998-09-29 | Fujitsu Ltd | 無線通信ネットワーク用基地局装置,無線通信ネットワークの通信制御方法,無線通信ネットワークシステムおよび無線端末装置 |
US5889772A (en) * | 1997-04-17 | 1999-03-30 | Advanced Micro Devices, Inc. | System and method for monitoring performance of wireless LAN and dynamically adjusting its operating parameters |
US6031833A (en) * | 1997-05-01 | 2000-02-29 | Apple Computer, Inc. | Method and system for increasing throughput in a wireless local area network |
SE514430C2 (sv) * | 1998-11-24 | 2001-02-26 | Net Insight Ab | Förfarande och system för bestämning av nättopologi |
US6184829B1 (en) * | 1999-01-08 | 2001-02-06 | Trueposition, Inc. | Calibration for wireless location system |
US6646604B2 (en) * | 1999-01-08 | 2003-11-11 | Trueposition, Inc. | Automatic synchronous tuning of narrowband receivers of a wireless location system for voice/traffic channel tracking |
US6782264B2 (en) * | 1999-01-08 | 2004-08-24 | Trueposition, Inc. | Monitoring of call information in a wireless location system |
US6473413B1 (en) * | 1999-06-22 | 2002-10-29 | Institute For Information Industry | Method for inter-IP-domain roaming across wireless networks |
WO2001001366A2 (en) * | 1999-06-25 | 2001-01-04 | Telemonitor, Inc. | Smart remote monitoring system and method |
JP3323161B2 (ja) | 1999-09-17 | 2002-09-09 | エヌイーシーモバイリング株式会社 | 中継局監視方法及び中継局監視システム |
US6968539B1 (en) * | 1999-09-30 | 2005-11-22 | International Business Machines Corporation | Methods and apparatus for a web application processing system |
TW453070B (en) * | 2000-01-17 | 2001-09-01 | Accton Technology Corp | Wireless network communication system and method with double packet filtering function |
US6847892B2 (en) * | 2001-10-29 | 2005-01-25 | Digital Angel Corporation | System for localizing and sensing objects and providing alerts |
US7366103B2 (en) | 2000-08-18 | 2008-04-29 | Nortel Networks Limited | Seamless roaming options in an IEEE 802.11 compliant network |
AU3072902A (en) * | 2000-12-18 | 2002-07-01 | Wireless Valley Comm Inc | Textual and graphical demarcation of location, and interpretation of measurements |
US7039027B2 (en) * | 2000-12-28 | 2006-05-02 | Symbol Technologies, Inc. | Automatic and seamless vertical roaming between wireless local area network (WLAN) and wireless wide area network (WWAN) while maintaining an active voice or streaming data connection: systems, methods and program products |
US6842460B1 (en) * | 2001-06-27 | 2005-01-11 | Nokia Corporation | Ad hoc network discovery menu |
US7089298B2 (en) * | 2001-08-20 | 2006-08-08 | Nokia Corporation | Naming distribution method for ad hoc networks |
US6674738B1 (en) * | 2001-09-17 | 2004-01-06 | Networks Associates Technology, Inc. | Decoding and detailed analysis of captured frames in an IEEE 802.11 wireless LAN |
US7330472B2 (en) * | 2001-10-26 | 2008-02-12 | Sharp Laboratories Of America, Inc. | System and method for hybrid coordination in a wireless LAN |
US7453839B2 (en) * | 2001-12-21 | 2008-11-18 | Broadcom Corporation | Wireless local area network channel resource management |
US7149521B2 (en) * | 2002-01-02 | 2006-12-12 | Winphoria Networks, Inc. | Method, system and apparatus for providing mobility management of a mobile station in WLAN and WWAN environments |
US7200112B2 (en) * | 2002-01-02 | 2007-04-03 | Winphoria Networks, Inc. | Method, system, and apparatus for a mobile station to sense and select a wireless local area network (WLAN) or a wide area mobile wireless network (WWAN) |
CA2414789A1 (en) * | 2002-01-09 | 2003-07-09 | Peel Wireless Inc. | Wireless networks security system |
US20030149891A1 (en) * | 2002-02-01 | 2003-08-07 | Thomsen Brant D. | Method and device for providing network security by causing collisions |
US7711809B2 (en) * | 2002-04-04 | 2010-05-04 | Airmagnet, Inc. | Detecting an unauthorized station in a wireless local area network |
JP4397168B2 (ja) * | 2002-08-21 | 2010-01-13 | レノボ シンガポール プライヴェート リミテッド | コンピュータ装置、無線ネットワークの接続方法 |
US20040039817A1 (en) * | 2002-08-26 | 2004-02-26 | Lee Mai Tranh | Enhanced algorithm for initial AP selection and roaming |
US7257105B2 (en) * | 2002-10-03 | 2007-08-14 | Cisco Technology, Inc. | L2 method for a wireless station to locate and associate with a wireless network in communication with a Mobile IP agent |
CN1802812A (zh) * | 2003-01-09 | 2006-07-12 | 汤姆森许可贸易公司 | 对多个接入点进行联合的方法和设备 |
US7603710B2 (en) * | 2003-04-03 | 2009-10-13 | Network Security Technologies, Inc. | Method and system for detecting characteristics of a wireless network |
US7257107B2 (en) * | 2003-07-15 | 2007-08-14 | Highwall Technologies, Llc | Device and method for detecting unauthorized, “rogue” wireless LAN access points |
US20050058112A1 (en) * | 2003-09-15 | 2005-03-17 | Sony Corporation | Method of and apparatus for adaptively managing connectivity for mobile devices through available interfaces |
US7313111B2 (en) * | 2004-01-06 | 2007-12-25 | Nokia Corporation | Method and apparatus for indicating service set identifiers to probe for |
-
2003
- 2003-04-08 ES ES03719640T patent/ES2322894T3/es not_active Expired - Lifetime
- 2003-04-08 AT AT03719640T patent/ATE424065T1/de not_active IP Right Cessation
- 2003-04-08 US US10/410,668 patent/US7702775B2/en not_active Expired - Fee Related
- 2003-04-08 EP EP03719640A patent/EP1493240B1/en not_active Expired - Lifetime
- 2003-04-08 KR KR1020107006894A patent/KR100980152B1/ko not_active IP Right Cessation
- 2003-04-08 CA CA2479854A patent/CA2479854C/en not_active Expired - Fee Related
- 2003-04-08 DE DE60326330T patent/DE60326330D1/de not_active Expired - Lifetime
- 2003-04-08 WO PCT/US2003/010727 patent/WO2003088547A2/en active Application Filing
- 2003-04-08 AU AU2003223508A patent/AU2003223508A1/en not_active Abandoned
- 2003-04-08 JP JP2003585339A patent/JP4295122B2/ja not_active Expired - Fee Related
- 2003-04-08 CN CN038125641A patent/CN1656718B/zh not_active Expired - Fee Related
- 2003-04-08 KR KR1020047016070A patent/KR100975163B1/ko not_active IP Right Cessation
-
2004
- 2004-06-28 US US10/880,222 patent/US7836166B2/en not_active Expired - Fee Related
-
2009
- 2009-01-06 JP JP2009001175A patent/JP4865819B2/ja not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
EP1493240A2 (en) | 2005-01-05 |
EP1493240B1 (en) | 2009-02-25 |
WO2003088547A3 (en) | 2004-02-05 |
KR100980152B1 (ko) | 2010-09-03 |
KR20100051736A (ko) | 2010-05-17 |
AU2003223508A8 (en) | 2003-10-27 |
AU2003223508A1 (en) | 2003-10-27 |
EP1493240A4 (en) | 2007-10-03 |
DE60326330D1 (de) | 2009-04-09 |
JP2005522935A (ja) | 2005-07-28 |
US20040236851A1 (en) | 2004-11-25 |
WO2003088547A2 (en) | 2003-10-23 |
ATE424065T1 (de) | 2009-03-15 |
US7702775B2 (en) | 2010-04-20 |
JP4865819B2 (ja) | 2012-02-01 |
KR20040108711A (ko) | 2004-12-24 |
CN1656718B (zh) | 2011-06-15 |
KR100975163B1 (ko) | 2010-08-10 |
JP4295122B2 (ja) | 2009-07-15 |
CN1656718A (zh) | 2005-08-17 |
CA2479854A1 (en) | 2003-10-23 |
CA2479854C (en) | 2010-08-24 |
US20030224797A1 (en) | 2003-12-04 |
JP2009112044A (ja) | 2009-05-21 |
US7836166B2 (en) | 2010-11-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
ES2322894T3 (es) | Monitorizacion de una red de area local. | |
ES2424325T3 (es) | Procedimiento de exploración en una LAN inalámbrica, una estación que soporta el mismo, y un formato de trama para ello | |
ES2686834T3 (es) | Método y sistema para autenticar un punto de acceso | |
JP5097171B2 (ja) | ローカルエリアにおけるステーションの状態決定 | |
ES2389651T3 (es) | Detección automática del tipo de red inalámbrica | |
US9019944B2 (en) | Diagnosing and resolving wireless network malfunctions | |
JP2005522935A5 (es) | ||
ES2529679T3 (es) | Sistemas y métodos para la selección de una red inalámbrica basada en atributos almacenados en una base de datos de red | |
BRPI0616762A2 (pt) | sistema e método para distribuir parámetros de acesso a rede sem fio | |
WO2019029531A1 (zh) | 触发网络鉴权的方法及相关设备 | |
US20070109982A1 (en) | Method and system for managing ad-hoc connections in a wireless network | |
US8145136B1 (en) | Wireless diagnostics | |
US8122243B1 (en) | Shielding in wireless networks | |
US7385948B2 (en) | Determining the state of a station in a local area network | |
Seth et al. | Emergency service in Wi-Fi networks without access point association | |
EP1448000A1 (en) | Method and system for authenticating a subscriber | |
JP2004128613A (ja) | 無線ネットワークにおける基地局監視装置、基地局監視方法、およびプログラム | |
Lim et al. | Wireless Intrusion Detection and Response Final Report |