ES2322894T3 - Monitorizacion de una red de area local. - Google Patents

Monitorizacion de una red de area local. Download PDF

Info

Publication number
ES2322894T3
ES2322894T3 ES03719640T ES03719640T ES2322894T3 ES 2322894 T3 ES2322894 T3 ES 2322894T3 ES 03719640 T ES03719640 T ES 03719640T ES 03719640 T ES03719640 T ES 03719640T ES 2322894 T3 ES2322894 T3 ES 2322894T3
Authority
ES
Spain
Prior art keywords
node
station
state
transmissions
database
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
ES03719640T
Other languages
English (en)
Inventor
Chia-Chee Kuan
Miles Wu
Dean Au
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
AirMagnet Inc
Original Assignee
AirMagnet Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by AirMagnet Inc filed Critical AirMagnet Inc
Application granted granted Critical
Publication of ES2322894T3 publication Critical patent/ES2322894T3/es
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04JMULTIPLEX COMMUNICATION
    • H04J3/00Time-division multiplex systems
    • H04J3/16Time-division multiplex systems in which the time allocation to individual channels within a transmission cycle is variable, e.g. to accommodate varying complexity of signals, to vary number of channels transmitted
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/06Answer-back mechanisms or circuits
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/08Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
    • H04L43/0805Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters by checking availability
    • H04L43/0811Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters by checking availability by checking connectivity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/162Implementing security features at a particular protocol layer at the data link layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W24/00Supervisory, monitoring or testing arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W24/00Supervisory, monitoring or testing arrangements
    • H04W24/08Testing, supervising or monitoring using real traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/26Network addressing or numbering for mobility support
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/08Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
    • H04L43/0823Errors, e.g. transmission errors
    • H04L43/0847Transmission error
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/12Network monitoring probes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/16Threshold monitoring
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/22Processing or transfer of terminal data, e.g. status or physical capabilities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/10Small scale networks; Flat hierarchical networks
    • H04W84/12WLAN [Wireless Local Area Networks]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/08Access point devices

Abstract

Un método de monitorización de una red de área local sin hilos (WLAN), comprendiendo el método: recibir las transmisiones intercambiadas entre una o más estaciones (32, 33, 34) y un punto de acceso (AP) (31) en la WLAN usando un detector (70) en la WLAN; compilar una base de datos (80) en base a las transmisiones recibidas; analizar las transmisiones recibidas para determinar el estado (Estado 1, Estado 2, Estado 3) de una estación; y diagnosticar problemas de conectividad de la estación usando la base de datos compilada y el estado determinado de la estación.

Description

Monitorización de una red de área local.
Antecedentes
La invención se refiere generalmente a redes de área local sin hilos. Más particularmente, la presente invención se refiere a monitorizar una red de área local sin hilos.
Los ordenadores tradicionalmente se han comunican entre sí a través de redes de área local cableadas ("LAN"). Sin embargo, con la demanda en aumento de ordenadores móviles tales como los ordenadores portátiles, los asistentes digitales personales, y similares, se han desarrollado las redes de área local sin hilos ("WLAN") como un modo para comunicar los ordenadores entre sí mediante transmisiones sobre un medio sin hilos usando señales de radio, señales de infrarrojos, y similares.
Para promover la interoperabilidad de las WLAN entre sí y con las LAN cableadas, se desarrolló la normativa IEEE 802.11 como una normativa internacional para las WLAN. Generalmente, la normativa IEEE 802.11 se diseñó para presentar a los usuarios la misma interfaz que la IEEE 802 de las LAN cableadas, aunque permitiendo que los datos se transporten sobre un medio sin hilos.
De acuerdo con la normativa IEEE 802.11, una estación se autentica y se asocia con un punto de acceso en la WLAN antes de obtener un servicio desde el punto de acceso. Durante este proceso de autenticación y asociación, la estación procede a través de 3 etapas o estados (es decir, el Estado 1, el Estado 2, y el Estado 3). En el Estado 1, la estación está sin autenticar y sin asociar. En el Estado 2, la estación está autenticada pero no asociada. En el Estado 3, la estación está autenticada y asociada. Si la estación tiene un problema de conectividad, tal como la dificultad de obtener servicio desde un punto de acceso, puede ser difícil diagnosticar la causa del problema de conec-
tividad.
Se conocen varios sistemas relacionados con las redes, tales como los tratados en el documento: "Assessing Wíreless Security with AirPeek" (disponible en la dirección de Internet (http://www.packetnexus.com/docs/AiroPeek_
Security.pdf, del 9 de Noviembre de 2006); el documento "IBM Research Demonstrates Industry's First Auditing Tool For Wireless Network Security" (disponible en la dirección de Internet www.research.ibm.com/resources/news/
20010712_wireless.shtml, del 28 de Noviembre de 2003); el documento "Sniffing (network wiretap, sniffer) FAQ" (disponible en la dirección www.robertgraham.com/pubs/sniffing-faq.html, de 2006); y el documento "Dinamic access point approach (DAPA) for IEEE 802.11 wireless LAN" (IEEE, US, volumen 5, 19 de Septiembre de 1999, páginas 2646-2650, ISBN: 0-7803-5435-4/99).
Sumario
La invención proporciona un método de monitorización de una red de área local sin hilos (WLAN) como se define en la reivindicación independiente 1. Las características preferidas de la invención se proporcionan en las reivindicaciones dependientes de 2 a 25.
La invención también proporciona un sistema para monitorizar una red de área local sin hilos (WLAN) como se define en la reivindicación independiente 26. Las características preferidas de la invención se proporcionan en las reivindicaciones dependientes de 27 a 35.
La invención proporciona además un medio de almacenamiento legible por un ordenador que almacena un código ejecutable por un ordenador como se define en la reivindicación independiente 36.
Descripción de las figuras de los dibujos
La presente invención puede entenderse mejor por referencia a la siguiente descripción detallada tomada junto con las figuras de dibujos adjuntos, en los cuales partes iguales pueden denominarse por los mismos números:
la Fig. 1 muestra un ejemplo de un modelo de Interconexión de Sistemas Abiertos (OSI) de siete capas;
la Fig. 2 muestra un ejemplo de un conjunto de servicio extendido en una red de área local sin hilos ("WLAN");
la Fig. 3 es un ejemplo de diagrama de flujo que ilustra los diversos estados de las estaciones en una WLAN;
la Fig. 4 muestra un ejemplo de realización de un punto de acceso y una estación intercambiando transmisiones;
la Fig. 5 muestra elementos de un ejemplo de base de datos;
la Fig. 6 muestra otro ejemplo de realización de un punto de acceso y una estación intercambiando transmisiones; y
la Fig. 7 muestra otro ejemplo más de realización de un punto de acceso y una estación intercambiando transmisiones
Descripción detallada
Para proporcionar un entendimiento más riguroso de la presente invención, la siguiente descripción muestra numerosos detalles específicos, tales como configuraciones específicas, parámetros, ejemplos, y similares. Debería reconocerse, sin embargo, que tal descripción no se intenta como una limitación del alcance de la presente invención, sino que pretende proporcionar una mejor descripción de las realizaciones de ejemplo.
Con referencia a la Fig. 1, se muestra un ejemplo de modelo de Interconexión de Sistemas Abiertos (OSI) de siete capas 10, que representa un modelo abstracto de un sistema de red dividido en capas de acuerdo con sus funcionalidades respectivas. En particular, las siete capas incluyen una capa física correspondiente a la capa 1, una capa de enlace de datos correspondiente a la capa 2, una capa de red correspondiente a la capa 3, una capa de transporte correspondiente a la capa 4, una capa de sesión correspondiente a la capa 5, una capa de presentación correspondiente a la capa 6, y una capa de aplicación correspondiente a la capa 7. Cada capa en el modelo OSI sólo interactúa directamente con la capa inmediatamente por encima o por debajo de la misma.
Como se representa en la Fig. 1, diferentes ordenadores pueden comunicar directamente entre sí sólo en la capa física. Sin embargo, diferentes ordenadores pueden comunicar eficazmente en la misma capa usando protocolos comunes. Por ejemplo, un ordenador puede comunicar con otro ordenador en la capa de aplicación propagando una trama desde la capa de aplicación a través de cada capa hacia abajo por debajo de la misma hasta que alcanza la capa física. La trama puede transmitirse a continuación a la capa física del otro ordenador y propagarse a través de cada capa por encima de la capa física hasta que la trama alcanza la capa de aplicación de ese ordenador.
La normativa IEEE 802.11 para redes de área local sin hilos ("WLAN") opera en la capa de enlace de datos, que corresponde a la capa 2 del modelo OSI de siete capas, como se ha descrito anteriormente. Como la IEEE 802.11 opera en la capa 2 del modelo OSI de siete capas, la capa 3 y superiores pueden operar de acuerdo con los mismos protocolos usados con las LAN cableadas IEEE 802. Además, las capas 3 y superiores pueden desentenderse de la red que realmente transporta los datos en las capas 2 e inferior. Por consiguiente, las capas 3 y superiores pueden operar de forma idéntica en la IEEE 802 de LAN cableada y en la IEEE 802.11 de WLAN. Además, puede presentarse la misma interfaz a los usuarios, independientemente de si se usa una LAN cableada o una WLAN.
Con referencia a la Fig. 2, se representa un ejemplo de un conjunto de servicios extendidos 20, que forma una WLAN de acuerdo con la normativa IEEE 802.11, que tiene tres conjuntos de servicios básicos ("BSS") 30, 40, 50. Cada BSS puede incluir un punto de acceso ("AP") 31, 41, 51 y una o más estaciones 32, 33, 34; 42, 43, 44; 52, 53, 54. Una estación es un componente que puede usarse para conectar con la WLAN, que puede ser móvil, portátil, inmóvil, y similares, y puede denominarse como el adaptador de red o la tarjeta de interfaz de red. Por ejemplo, una estación puede ser un ordenador portátil, un asistente digital personal, y similares. Además, una estación puede soportar servicios de estación tales como la autenticación, des-autenticación, privacidad, suministro de datos y similares.
Cada estación puede comunicar directamente con un AP a través de un enlace aéreo, tal como enviando una señal de radio o de infrarrojos entre transmisores y receptores WLAN. Cada AP puede soportar servicios de estación, como se ha descrito anteriormente, y puede soportar adicionalmente servicios de distribución, tales como de asociación, des-asociación, distribución, integración, y similares. Por consiguiente, un AP puede comunicar con una o más estaciones dentro de su BSS, y con otros AP a través de un medio, típicamente llamado un sistema de distribución 60, que forma la columna vertebral de la WLAN. Este sistema de distribución puede incluir ambas conexiones sin hilos y cableadas.
Con referencia a las Fig. 2 y 3, bajo la normativa IEEE 802.11 actual, cada estación debe autenticarse y asociarse con un AP para convertirse en una parte de un BSS y recibir un servicio desde un AP. Por consiguiente, con referencia a la Fig. 3, una estación comienza en el Estado 1, donde la estación esta sin autenticar y sin asociar con un AP. En el Estado 1, la estación sólo puede usar un número limitado de tipos de tramas, tales como los tipos de tramas que pueden permitir a la estación localizar y autenticar a un AP, y similares.
Si una estación se autentica satisfactoriamente con un AP, a continuación la estación puede elevarse al Estado 2, donde la estación está autenticada y no asociada con el AP. En el Estado 2, la estación puede usar un número limitado de tipos de tramas, tales como los tipos de trama que pueden permitir a la estación asociarse con el AP, y similares.
Si la estación a continuación se asocia o se reasocia satisfactoriamente con un AP, entonces la estación puede elevarse al Estado 3, donde la estación está autenticada y asociada con el AP. En el Estado 3, la estación puede usar cualesquiera tipos de tramas para comunicar con el AP y otras estaciones en la WLAN. Si la estación recibe una notificación de des-asociación, a continuación la estación puede transitar al Estado 2. Además, si la estación recibe a continuación una notificación de des-autenticación, a continuación la estación puede transitar al Estado 1. Bajo la normativa IEEE 802.11, una estación puede autenticarse con diferentes AP simultáneamente, pero sólo puede estar asociada con un AP en cualquier momento.
Con referencia de nuevo a la Fig. 2, una vez que una estación está autenticada y asociada a un AP, la estación puede comunicar con otra estación en la WLAN. En particular, una estación puede enviar un mensaje que tiene una dirección de fuente, una dirección de identificación del conjunto de servicios básicos ("BSSID"), y una dirección de destino, a su AP asociado. El AP puede entonces distribuir el mensaje a la estación especificada como la dirección de destino en el mensaje. Esta dirección de destino puede especificar una estación en el mismo BSS, o en otro BSS que está enlazada con el AP a través del sistema de distribución.
Aunque la Fig. 2 representa un conjunto de servicios extendidos que tiene tres BSS 30, 40, 50, cada uno de los cuales incluye tres estaciones, un conjunto de servicios extendidos puede incluir cualquier número de BSS, que pueden incluir cualquier número de estaciones.
Con referencia a la Fig. 4, puede usarse un detector 70 para monitorizar una WLAN. Más específicamente, el detector puede configurarse para recibir transmisiones sobre la WLAN, y a continuación compilar una base de datos 80 en base a las transmisiones recibidas. Como se describe más adelante, la información compilada en la base de datos puede usarse a continuación para monitorizar la WLAN en busca de la ocurrencia de diversos eventos y/o diagnosticar problemas.
Con referencia a la Fig. 5, en una configuración, la base de datos 80 compilada por el detector 70 incluye los elementos de nodo 90, 100, 110, 120, los elementos de sesión 130, 140, 150, y los elementos de canal 160, 170. Obsérvese que la Fig. 5 pretende representar la estructura de la base de datos compilada por el detector en abstracto y no pretende representar la estructura real de la base de datos.
Un elemento de nodo está asociado con un nodo en la WLAN, tal como un AP o una estación. En una configuración, los elementos de nodo están indexados por direcciones MAC, que puede obtenerse a partir de los campos de dirección de fuente y de destino de las tramas. Cada uno de los elementos de nodo en la base de datos incluye un conjunto de estadísticas que sigue el número de transmisiones de entrada en ese nodo y otro conjunto de estadísticas que sigue el número de transmisiones de salida de ese nodo. El conjunto de estadísticas clasifica las transmisiones de acuerdo con los tipos de tramas (de baliza, de información, etc.), tipos de dirección (un único destino, varios destinos, difusión, etc.), atributos de la recepción de radio (intensidad de la señal, ruido, errores de CRC, velocidad de transmisión, etc.). Cada elemento nodo puede incluir también uno o más de los siguientes campos:
- instante de creación (instante en el que se descubrió el nodo)
- dirección MAC (dirección MAC del nodo)
- intervalo de baliza (el intervalo de baliza si el nodo es un AP)
- capacidad (mapa de bits de ESS/IBSS, sondeo de CF, privacidad equivalente de la red cableada (WEP), preámbulo, agilidad del canal, etc.)
- Algoritmo de Autenticación (sistema abierto o autenticación de clave compartida)
- modo IsinEss (modo de Infraestructura)
- Tiene Privacidad (activada WEP)
- Preámbulo Corto Soportado (Preámbulo corto soportado)
- Es un AP (este es nodo es un AP)
- Es un Puente (este nodo es un puente)
- AP declaró una SSID (Si es un AP, declaró una SSID)
- SSID (SSID del nodo (AP o Estación))
- Nombre del AP (Si el nodo es un AP, el nombre del AP declarado)
- Conjunto de Parámetros DS (Asignación de canal)
- Velocidades Soportadas (1, 2, 5,5 u 11 mbps.)
- Dirección IP (dirección IP del nodo).
Un elemento de sesión está asociado con una sesión establecida entre cualesquiera dos nodos, tales como cuando una estación se autentica y se asocia con un AP. Cada elemento de sesión 130, 140, 150 en la base de datos incluye un conjunto de estadísticas que siguen el número de transmisiones en una dirección entre dos nodos y otro conjunto de estadísticas que siguen el número de transmisiones en la otra dirección entre los dos nodos. Por ejemplo, si la sesión es entre una estación y un AP, un conjunto de estadísticas sigue el número de transmisiones desde la estación al AP y el otro conjunto de estadísticas sigue el número de transmisiones desde el AP a la estación.
Un elemento de canal 160, 170 está asociado con un canal en la WLAN. En la implementación actual de la normativa IEEE 802.11, se usan un total de 11 canales en los Estados Unidos, en Europa se usan 13 canales y en Japón se usan 14 canales. Cada uno de los elementos de canal en la base de datos incluye un conjunto de estadísticas que siguen el número de transmisiones en ese canal.
Habiendo descrito de este modo la configuración básica de la base de datos compilada por el detector, lo siguiente describe los diferentes tipos de transmisiones que pueden recibirse por el detector y los tipos de información que pueden obtenerse de las transmisiones.
\vskip1.000000\baselineskip
TABLA 1
1
\vskip1.000000\baselineskip
La información obtenida a partir de las transmisiones recibidas puede usarse a continuación para compilar y/o actualizar la base de datos 80. Por ejemplo, asumamos que el detector 70 recibe una trama de baliza desde un nodo que no se ha añadido a la base de datos. Como tal se crea un nuevo elemento de nodo en la base de datos, asumamos que este nodo se llama Nodo 1. Como se ha descrito anteriormente, la dirección MAC puede obtenerse a partir de los campos de dirección de la fuente y el destino de las tramas. Adicionalmente, se transmite una trama de baliza por un AP. Como tal, el Nodo 1 puede identificarse como un AP y por su dirección MAC. Adicionalmente, como se ha descrito anteriormente, la trama de baliza puede incluir información tal como el Intervalo de Baliza, Capacidad, Preámbulo de Privacidad, SSID, Tasas Soportadas, Canal, y nombre del AP. Como tal, Los campos apropiados del Nodo 1 se actualizan con esta información. Adicionalmente, se actualiza el conjunto de estadísticas para seguir las transmisiones de salida para el Nodo 1. El conjunto de estadísticas para el elemento de canal apropiado también se actualiza.
Ahora asumamos que se recibe una petición de prueba desde un nodo que no se ha añadido a la base de datos. Como tal, se crea un nuevo elemento de nodo en la base de datos, asumamos que este nodo se denomina como Nodo 2. Adicionalmente, se transmite por la estación una petición de prueba. Como tal, el Nodo 2 puede identificarse como una estación. Adicionalmente, como se ha descrito anteriormente, la petición de prueba puede incluir información tal como la SSID del nodo remitente y la Tasa Soportada por el nodo remitente. Como tal, los campos apropiados del Nodo 2 se actualizan con esta información. Adicionalmente, se actualiza el conjunto de estadísticas para seguir las transmisiones de salida para el Nodo 2. Además, asumiendo que la petición de prueba se envía por el Nodo 1, que puede determinarse también a partir de la petición de prueba, se actualiza el conjunto de estadísticas para seguir las transmisiones de entrada para el Nodo 1. El campo de estadísticas para el elemento de canal apropiado también se actualiza.
La SSID de un AP puede suprimirse en la trama de baliza, significando que la SSID no puede obtenerse de la trama de baliza. En tal caso, la SSID del AP puede obtenerse a partir de la petición de prueba de la estación que envía la petición de prueba al AP y el AP envía una respuesta de prueba a la estación. El AP no habría enviado la respuesta de prueba a la estación cuya petición de prueba no contuviese la SSID adecuada. Des este modo, la SSID de un AP que suprime su SSID en su baliza puede determinarse en base a la petición de prueba enviada por la estación al
AP.
Asumamos ahora que se recibe una trama de datos desde un nodo que se ha añadido a la base de datos. Como tal, se crea un nuevo elemento de nodo en la base de datos, asumamos que este nodo se denomina Nodo 3. También asumamos en este ejemplo que la trama de datos se está enviando desde el Nodo 3 al Nodo 1. La identidad del Nodo 3 y del Nodo 1 puede obtenerse examinando la información de cabecera de la trama de datos, y más particularmente las direcciones de destino y de fuente. Como tal, incluso si no se ha conocido la existencia del Nodo 1, su existencia puede discernirse de la trama de datos. La transmisión de la trama de datos entre Nodo 3 y Nodo 1 también establece que dos nodos están operando en el mismo canal y están usando el mismo algoritmo de autenticación. De este modo, pueden actualizarse los campos apropiados para el Nodo 3 y el Nodo 1. El conjunto de estadísticas para seguir las transmisiones de salida para el Nodo 3, el conjunto de estadísticas para seguir las transmisiones de entrada para el Nodo 1, y el conjunto de estadísticas del elemento de canal apropiado también se actualizan.
Adicionalmente, el Nodo 1 y el Nodo 3 pueden identificarse como estaciones o como AP en base a la cabecera de la trama de datos. Más particularmente, un AP se identifica como un sistema de distribución en la cabecera de la trama de datos. Como tal, si sólo la dirección de destino de la trama de datos desde el Nodo 3 al Nodo 1 especificó un sistema de distribución, entonces el Nodo 1 puede identificarse como un AP y el Nodo 3 puede identificarse como una estación. Sin embargo, si tanto la dirección de destino como la dirección de fuente especificaron un sistema de distribución, entonces el Nodo 1 y el Nodo 3 son ambos AP, y más particularmente AP funcionando como un puente. De este modo, los nodos que funcionan como puentes en la WLA pueden identificarse en base a una trama de datos recibida en el detector.
La recepción de una trama de datos también confirma que se ha establecido una sesión entre el Nodo 3 y el Nodo 1. Como tal, se creó un elemento de sesión en la base de datos, asumamos que esta sesión se llama Sesión 1. A continuación se actualiza el conjunto de estadísticas para seguir las transmisiones desde el Nodo 3 al Nodo 1.
Si la trama de datos está cifrada, entonces el Nodo 1 y el Nodo 3 pueden identificarse como que usan el cifrado de privacidad equivalente de una red cableada (WEP). También se actualizan los campos apropiados en el Nodo 1 y el Nodo 3.
De esta forma, la base de datos de los nodos, sesiones, y canales dentro de la WLAN pueden compilarse por el detector. Obsérvese, sin embargo, que los ejemplos anteriores no están encaminados a ser descripciones exhaustivas del proceso de compilación de la base de datos. Más bien los ejemplo anteriores están encaminados a ser ilustrativos del proceso.
En la presente realización de ejemplo, el detector compila la base de datos recibiendo las transmisiones durante un periodo de tiempo. En una configuración, el detector compila la base de datos sobre un periodo de varios minutos, tales como 5, 10, ó más minutos. Obsérvese, sin embargo, que el periodo de tiempo puede variar dependiendo de las circunstancias. Por ejemplo, puede usarse un periodo de tiempo más largo, tal como una hora o más para una evaluación más exhaustiva de la WLAN.
Como se ha descrito anteriormente, el detector puede recibir transmisiones sobre la WLAN escaneando los canales disponibles en la WLAN. Como alternativa, pueden seleccionarse canales específicos a escanear. Como también se ha descrito anteriormente, el número de canales disponibles puede variar dependiendo del país. Por ejemplo, en los Estados Unidos se usan un total de 11 canales, en Europa se usan un total de 13 canales, y en Japón se usan un total de 14 canales.
Aunque el detector escanea los canales para recibir las transmisiones, recibe pasivamente las transmisiones, significando que no difunde señales sobre la WLAN. Una ventaja de monitorizar pasivamente la WLAN es que no se consume ancho de banda adicional sobre la WLAN.
\newpage
El detector puede ser una estación en la red de área local sin hilos. Adicionalmente, el detector puede ser móvil, portátil, inmóvil y similar. Por ejemplo, el detector puede ser un ordenador portátil, un asistente digital personal, y similares. Además, el detector puede usarse por el usuario como una herramienta de diagnóstico, por un administrador como una herramienta de administración y similares para monitorizar la WLAN.
Por ejemplo, la base de datos compilada por el detector puede usarse para monitorizar la WLAN en busca de la ocurrencia de diversos eventos. Las tablas siguientes listan ejemplos de algunos eventos de seguridad y eventos de comportamiento que pueden detectarse en base, a la base de datos compilada.
\vskip1.000000\baselineskip
I. Eventos de Seguridad
\vskip1.000000\baselineskip
TABLA 2
3
II. Eventos de comportamiento
\vskip1.000000\baselineskip
TABLA 3
5
6
7
En una configuración, cuando se detecta uno de los eventos listados anteriormente, el detector puede configurarse para proporcionar una alarma. Obsérvese, sin embargo, que pueden seleccionarse y/o alterarse por un usuario qué eventos disparan una alarma y qué tipo de alarma se proporciona.
Además para compilar una base de datos, puede ser deseable determinar el estado de una estación particular tal como al analizar problemas que puede experimentar la estación al obtener el servicio. Como se ha descrito anteriormente, de acuerdo con la normativa IEEE 802.11 actual, una estación se autentica y se asocia con un AP para convertirse en parte de una BSS y de este modo obtener servicio. También se ha descrito anteriormente, las etapas en el proceso de autenticación y asociación están clasificadas en 3 estados (es decir, Estado 1, Estado 2, y Estado 3).
Por ejemplo con referencia a la Fig. 6, asumamos que una estación 32 está teniendo dificultades para obtener servicio desde un AP 31. Determinar si la estación es capaz de alcanzar el Estado 1, el Estado 2, o el Estado 3 puede ayudar en la localización y resolución del problema.
De este modo, puede localizarse un detector 70 en la WLAN de modo que el detector puede recibir las transmisiones enviadas y recibidas por la estación. Obsérvese que el detector no necesita estar necesariamente físicamente adyacente a la estación. Más bien, el detector puede estar lo suficientemente cerca de la estación de modo que el alcance de recepción del detector cubra la estación y el AP.
Examinando las transmisiones enviadas y recibidas por la estación, el detector puede determinar el estado de la estación. Más particularmente, pueden identificarse diferentes tipos de transmisiones que son indicativas de diferentes estados. Por ejemplo, en la siguiente tabla están diferentes tipos de transmisiones y el estado que indican:
\vskip1.000000\baselineskip
\vskip1.000000\baselineskip
\vskip1.000000\baselineskip
(Tabla pasa a página siguiente)
TABLA 4
8
De este modo, cuando se envía una transmisión a una estación o se recibe desde una estación, el detector 70 examina la transmisión para determinar si la transmisión es uno de los tipos de transmisión listados anteriormente. Si es así, a continuación el detector puede determinar el estado de la estación que recibe o envía la transmisión. Obsérvese que el detector 70 puede determinar también el estado de la estación en base a las transmisiones recibidas para la estación en la base de datos compilada 80.
Por ejemplo, si el detector recibe una trama de petición de prueba enviada por la estación, a continuación el detector puede determinar que la estación está en el Estado 1. Si el detector recibe una trama de petición de respuesta de prueba enviada por el AP a la estación, entonces el detector puede determinar que la estación está en el Estado 1. Si la estación recibe una trama de datos, que son datos de la capa de protocolo más alta, enviada por la estación o recibida por la estación, entonces el detector puede determinar que la estación está en el Estado 3.
El detector también puede estar configurado para presentar los tipos de transmisiones como una lista de comprobación. Por ejemplo, puede presentarse la siguiente lista de comprobación:
TABLA 5
9
Cuando se detecta uno de las transmisiones sobre la lista, a continuación se marca ese tipo de transmisión. Por ejemplo, si se recibe una petición de autenticación enviada por la estación, el detector puede "marcar" la línea "Enviada petición de autenticación" de las anteriores. De este modo, el usuario del detector, tal como el administrador de la WLAN o la persona que localiza y resuelve problemas, puede determinar más fácilmente el estado de la estación.
Adicionalmente, como se explicará más adelante, una estación puede usar uno o más canales. Como tal, puede proporcionarse una lista de comprobación separada para cada uno de los canales disponibles.
Con referencia a la Fig. 7, como se ha descrito anteriormente, antes de que una estación 32 pueda recibir un servicio desde un AP 31, la estación debe estar autenticada. Para aumentar la seguridad, puede implementarse un protocolo de autenticación en un entorno WLAN, tal como el protocolo de autenticación extensible sobre la LAN protocolo (EAPOL) de acuerdo con la normativa IEEE 802.1x.
De acuerdo con el protocolo EAPOL actual, una estación que se quiere autenticar, que se denomina como un solicitante, se autentica usando un servidor de autenticación 200, tal como el servidor de autenticación remota del servicio por marcación del usuario (RADIUS). Como se representa en la Fig. 7, la estación 32 comunica con el AP 31, y el AP, que se denomina como el proveedor de autenticación, comunica con el servidor de autenticación 200 para autenticar la estación.
Durante el proceso de autenticación, la estación, el AP, y el servidor de autenticación intercambian varias transmisiones. Más específicamente, en un modo de operación de ejemplo, el AP envía una transmisión "Petición de EAP/Identidad") a la estación. La estación envía a continuación una transmisión de "Respuesta de EAP/Identidad)" al AP. El AP envía a continuación la transmisión "Respuesta de EAP/Identidad)" recibida al servidor de autenticación. En respuesta el servidor de autenticación envía una estimulación al AP, tal como con un sistema de palabras clave de identificación. El AP envía la estimulación a la estación como una petición de credenciales. La estación envía una respuesta a la petición de credenciales al AP. El AP envía la respuesta a un servidor de autenticación. Si la respuesta desde la estación es adecuada, el servidor de autenticación envía una transmisión "EAP Satisfactoria" al AP, que envía el paquete a la estación. Si la respuesta es inadecuada, el servidor de autenticación envía una transmisión "Fallo de EAP" al AP, en envía la transmisión a la estación. Debería reconocerse que el número y tipo de transmisiones intercambiadas entre la estación, el AP, y el servidor de autenticación puede variar dependiendo del modo de funcionamiento implementado.
Como se ha descrito anteriormente, en una realización de ejemplo, el detector 70 puede localizarse en la WLAN de modo que el detector pueda recibir las transmisiones enviadas y recibidas por la estación. De nuevo, obsérvese que el detector no necesita necesariamente estar físicamente adyacente a la estación. Más bien, el detector puede estar los suficientemente cerca de la estación de modo que el alcance de recepción del detector cubra la estación.
Examinando las transmisiones enviadas y recibidas por la estación, el detector puede determinar el estado de la estación. Más específicamente, el detector puede recibir las transmisiones intercambiadas entre la estación y el AP durante el proceso de autenticación descrito anteriormente de acuerdo con el protocolo EAPOL. El detector puede determinar a continuación el estado de la estación en base a las transmisiones recibidas. Más particularmente, como las transacciones de EAPOL se producen en el estado 3 como datos 802.11, puede determinarse que la estación está en el estado 3.
Adicionalmente, el detector también puede configurarse para presentar los tipos de transmisión como una lista de comprobación. Por ejemplo, puede presentarse la siguiente lista de comprobación:
\vskip1.000000\baselineskip
TABLA 6
10
\vskip1.000000\baselineskip
Cuando se detecta una de las transmisiones sobre la lista, a continuación se marca el tipo de transmisión. Por ejemplo si se recibe un paquete de "Petición de EAP/Identidad" enviado por el AP, el detector puede "marcar" la línea " petición de identidad enviada " de las anteriores. De esta forma, el usuario del detector, tal como un administrador de la WLAN o la persona que localiza o soluciona problemas puede determinar más fácilmente el estado de la
estación.
Adicionalmente, como se explicará más adelante, una estación puede usar uno o más canales 160, 170. Como tal puede proporcionarse una lista de comprobación separada para cada uno de los canales disponibles.
Para identificar las transmisiones enviadas o recibidas por la estación, el detector obtiene la dirección MAC de la estación, que puede obtenerse a partir de los campos de direcciones de fuente y destino de las tramas transmitidas. La dirección MAC puede obtenerse también directamente desde la estación. Como alternativa, la dirección MAC de la estación puede almacenarse y recuperarse de una tabla de asignaciones de direcciones MAC, que puede mantenerse por el administrador de la WLAN.
Adicionalmente, si se sabe que una estación está esperando comunicar con un AP particular, a continuación puede monitorizarse el canal particular sobre el que está operando el AP. Si la estación está esperando comunicar con múltiples AP y se conoce la identidad de esos AP, a continuación pueden monitorizarse los canales particulares sobre los que están operando esos AP.
Además, el detector puede escanear los canales de la red de área local sin hilos para recibir las transmisiones enviadas y recibidas por la estación con AP conocidos o desconocidos. Como se ha descrito anteriormente, en la implementación actual de la normativa IEEE 802.11, en los Estados Unidos se usa un total de 11 canales, se usan 13 canales en Europa y se usan 14 canales en Japón. En bien de la facilidad, la siguiente descripción asumirá que el detector y WLAN están localizados en los Estados Unidos. Sin embargo, obsérvese que el detector puede configurarse para operar con cualquier número de canales y en diversos países.
En una configuración, el detector está configurado para comenzar a escanear monitorizando el canal 1, a continuación escanea cada uno de los 10 canales restantes. Si la estación está teniendo dificultades para obtener servicio, típicamente conmutará los canales y repetirá el intento de asociación repitiendo por lo tanto la posibilidad de fallo de asociación. Una estación puede circular continuamente a través de los canales en un esfuerzo por obtener servicio. Como tal, el detector está configurado para monitorizar un canal particular durante una cantidad suficiente de tiempo de modo que la estación pueda completar uno o más ciclos. Por ejemplo, el detector puede configurarse para monitorizar cada canal durante aproximadamente 3 segundos.
Si no se detectan transmisiones después de escanear todos los canales, a continuación se reinicia la estación. Como se ha descrito anteriormente, una estación puede configurarse para circular repetidamente a través de todos los canales en un intento de obtener un servicio. Sin embargo, una estación también puede configurarse para intentar sólo un ciclo y parar después de que se ha intentado en el último canal. Cuando la estación se reinicia, típicamente comienza su funcionamiento sobre el canal 1. Como tal, reiniciando la estación y monitorizando sobre el canal 1, puede detectarse una transmisión enviada o recibida por la estación. Sin embargo, una estación puede tardar algún tiempo para reiniciarse, típicamente unos pocos segundos. Como tal, el detector se configura para monitorizar el canal 1 durante una duración superior a la de los otros canales. Por ejemplo, en una configuración, el detector se configura para monitorizar el canal 1 durante un periodo de 30 segundos.
Como se ha descrito anteriormente, el detector puede escanear los canales disponibles en la WLAN. Como alternativa, pueden seleccionarse canales específicos para escanear. Aunque el detector escanea los canales, recibe pasivamente las transmisiones, significando que no difunde señales sobre la WLAN. Esto tiene la ventaja de que no se consume ancho de banda adicional sobre la WLAN.
El detector 70 puede ser una estación en la red de área local sin hilos. Adicionalmente, el detector puede ser móvil, portátil, inmóvil y similar. Por ejemplo, el detector puede ser un ordenador portátil, un asistente digital personal, y similares. Además, el detector puede usarse por un usuario como una herramienta de diagnóstico, por un administrador como una herramienta de administración y similares.
En base a la base de datos compilada y/o el estado determinado de la estación, puede determinarse la causa del problema de conectividad de la estación. Por ejemplo la siguiente tabla lista algunos de los posibles problemas y un método para detectar el problema:
\vskip1.000000\baselineskip
TABLA 7
\vskip1.000000\baselineskip
11
12
Aunque la presente invención se ha descrito con respecto a ciertas realizaciones, ejemplos y aplicaciones, es evidente para los especialistas en la técnica que pueden realizarse diversas modificaciones y cambios sin apartarse de la invención.

Claims (36)

1. Un método de monitorización de una red de área local sin hilos (WLAN), comprendiendo el método:
recibir las transmisiones intercambiadas entre una o más estaciones (32, 33, 34) y un punto de acceso (AP) (31) en la WLAN usando un detector (70) en la WLAN;
compilar una base de datos (80) en base a las transmisiones recibidas;
analizar las transmisiones recibidas para determinar el estado (Estado 1, Estado 2, Estado 3) de una estación; y
diagnosticar problemas de conectividad de la estación usando la base de datos compilada y el estado determinado de la estación.
\vskip1.000000\baselineskip
2. El método de la reivindicación 1, en el que recibir comprende:
obtener un dirección de control de acceso al medio (MAC) de la estación (32, 33, 34);
recibir una transmisión usando el detector (70), en el que la transmisión incluye una dirección de fuente y una dirección de destino; y
determinar si la dirección de la fuente o la dirección del destino de la transmisión es la dirección MAC de la estación.
\vskip1.000000\baselineskip
3. El método de la reivindicación 1 ó 2, en el que recibir comprende;
escanear una pluralidad de canales usados en la red de área local sin hilos usando el detector (70); y
reiniciar la estación (32, 33, 34) si no se reciben transmisiones durante una exploración de la pluralidad de canales.
\vskip1.000000\baselineskip
4. El método de la reivindicación 3, en el que la estación (32, 33, 34) funciona sobre un primer canal después de reiniciarse, en el que el primer canal es uno de la pluralidad de canales usados en la red de área local sin hilos, comprendiendo además el método;
escanear sobre el primer canal usando el detector (70) durante un periodo de tiempo más largo que los otros canales de la pluralidad de canales usados en la red de área local sin hilos.
\vskip1.000000\baselineskip
5. El método de cualquiera de las reivindicaciones anteriores, en el que compilar comprende:
crear elementos de nodo (90, 100, 110, 200) en la base de datos (80) en base a las transmisiones recibidas, en el que un elemento de nodo está asociado con una estación (32, 33, 34) o un AP (31) en la WLAN;
crear elementos de sesión (130, 140, 150) en la base de datos en base a las transmisiones recibidas, en el que un elemento de sesión está asociado con una sesión establecida entre dos elementos de nodo; y
crear elementos de canal (160, 170) en la base de datos en base a las transmisiones recibidas, en el que un elemento de canal está asociado con un canal en la WLAN.
\vskip1.000000\baselineskip
6. El método de la reivindicación 5, en el que un elemento de nodo (90, 100, 110, 120) incluye un primer conjunto de estadísticas que sigue el número de transmisiones que entran al elemento de nodo y un segundo conjunto de estadísticas que sigue el número de transmisiones que salen del elemento de nodo;
en el que, un elemento de sesión (130, 140, 150) incluye un primer conjunto de estadísticas que sigue el número de transmisiones en una primera dirección entre dos elementos de nodo y un segundo conjunto de estadísticas que sigue el número de transmisiones en una segunda dirección entre dos elementos de nodo; y
en el que, un elemento de canal (160, 170) incluye un conjunto de estadísticas que sigue el número de transmisiones en el canal.
\newpage
7. El método de la reivindicación 6, en el que crear elementos de nodo (90, 100, 110, 120) comprende:
recibir una trama de baliza desde un nodo en la WLAN;
determinar una dirección MAC del nodo a partir de un campo de fuente y destino de la trama de baliza;
identificar el nodo como un AP (31) en la base de datos (80);
determinar si existe el elemento de nodo en la base de datos que corresponde al nodo;
si el elemento de nodo no existe, añadir un nuevo elemento de nodo correspondiente al nodo en la base de datos y actualizar el segundo conjunto de estadísticas del elemento de nodo; y
si el elemento de nodo si existe, actualizar el segundo conjunto de estadísticas del elemento de nodo.
\vskip1.000000\baselineskip
8. El método de la reivindicación 7, que comprende además:
determinar el canal sobre el cual se recibió la trama de baliza;
determinar si existe un elemento de canal (160, 170) en los datos que corresponden al canal;
si el elemento de canal no existe, añadir un nuevo elemento de canal correspondiente al canal en la base de datos (80) y actualizar el conjunto de estadísticas del nuevo elemento de canal; y
si el elemento de canal si existe, actualizar el conjunto de estadísticas del elemento de canal.
\vskip1.000000\baselineskip
9. El método de cualquiera de las reivindicaciones de 6 a 8, en el que crear elementos de nodo (90, 100, 110, 120) comprende:
recibir una petición de prueba desde un nodo en la WLAN;
determinar una dirección de identificación de conjunto de servicio (SSID) del nodo a partir de la petición de prueba recibida;
identificar el nodo como una estación (32, 33, 34);
determinar si existe un elemento de nodo en la base de datos que corresponda al nodo;
si el elemento de nodo no existe, añadir un nuevo elemento de nodo correspondiente al nodo en la base de datos y actualizar el segundo conjunto de estadísticas del elemento de nodo; y
si el elemento de nodo si existe, actualizar el segundo conjunto de estadísticas del elemento de nodo.
\vskip1.000000\baselineskip
10. El método de la reivindicación 9 que comprende además:
determinar a partir de la petición de prueba recibida un nodo de destino;
determinar la SSID del nodo de destino a partir de la petición de prueba recibida;
identificar el nodo de destino como un AP (31);
determinar si existe un elemento de nodo (90, 100, 110, 120) en la base de datos que corresponde con el nodo de destino;
si no existe el elemento de nodo, añadir un nuevo elemento de nodo correspondiente al nodo de destino en la base de datos y actualizar el primer conjunto de estadísticas del elemento de nodo; y
si el elemento de nodo si existe, actualizar el primer conjunto de estadísticas del elemento de nodo.
\vskip1.000000\baselineskip
11. El método de cualquiera de las reivindicaciones 6 a 10, en el que crear elementos de nodo (90, 100, 110, 120) comprende:
recibir una trama de datos desde un nodo en la WLAN;
identificar el nodo desde una cabecera en la trama de datos;
determinar si existe un elemento de nodo en la base de datos (80) que corresponde al nodo; y
si el elemento de nodo no existe, añadir un nuevo elemento de nodo, correspondiente al nodo en la base de datos y actualizar el segundo conjunto de estadísticas del elemento de nodo; y
si el elemento de nodo si existe, actualizar el segundo conjunto de estadísticas del elemento de nodo.
\vskip1.000000\baselineskip
12. El método de la reivindicación 11, en el que identificar el nodo comprende:
si el nodo está indicado como un sistema de distribución en la cabecera, identificar el nodo como un AP (31); y
si en nodo no está indicado como un sistema de distribución en la cabecera, identificar el nodo como una estación (32, 33, 34).
\vskip1.000000\baselineskip
13. El método de la reivindicación 11 ó 12, que comprende además:
determinar a partir de la trama de datos recibida un nodo de destino:
identificar el nodo de destino a partir de la cabecera;
determinar si existe un elemento de nodo (90, 100, 110, 120) en la base de datos (80) que corresponde con el nodo de destino;
si el elemento de nodo no existe, añadir un nuevo elemento de nodo correspondiente al nodo de destino en la base de datos actualizando el primer conjunto de estadísticas del elemento de nodo; y
si el elemento de nodo si existe, actualizar el primer conjunto de estadísticas del elemento de nodo.
\vskip1.000000\baselineskip
14. El método de la reivindicación 13, en el que identificar el nodo de destino comprende:
si el nodo de destino está indicado como un sistema de distribución en la cabecera, identificar el nodo de destino como un AP (31); y
si el nodo de destino no está indicado como un sistema de distribución en la cabecera, identificar el nodo de destino como una estación (32, 33, 34).
\vskip1.000000\baselineskip
15. El método de la reivindicación 13 ó 14, en el que crear los elementos de sesión (130, 140, 150) comprende:
identificar una sesión entre el nodo y el nodo de destino;
determinar si existe un elemento de sesión en la base de datos que corresponde a la sesión identificada;
si el elemento de sesión no existe, añadir un nuevo elemento de sesión correspondiente a la sesión identificada en la base de datos y actualizar el conjunto de estadísticas primero/segundo del nuevo elemento de sesión; y
si el elemento de sesión si existe, actualizar el conjunto de estadísticas primero/segundo del elemento de sesión.
\vskip1.000000\baselineskip
16. El método de cualquiera de las reivindicaciones anteriores, en el que se reciben las transmisiones y se compila la base de datos (80) durante un periodo de tiempo.
17. El método de cualquiera de las reivindicaciones anteriores, en el que analizar comprende:
examinar una transmisión recibida; y
determinar un estado indicativo de la estación (32, 33, 34) asociado con la transmisión recibida.
\vskip1.000000\baselineskip
18. El método de la reivindicación 17, en el que el primer estado (estado 1) de la estación (32, 33, 34) está asociado con un primer conjunto de transmisiones, y en el que determinar comprende:
determinar si la transmisión recibida es una del primer conjunto de transmisiones; y
identificar el estado de la estación como el primer estado cuando se determina que la transmisión recibida es una del primer conjunto de transmisiones.
19. El método de la reivindicación 18, en el que el segundo estado (estado 2) de la estación (32, 33, 34) está asociado con un segundo conjunto de transmisiones, y en el que determinar comprende:
determinar si la transmisión recibida es una del segundo conjunto de transmisiones; y
identificar el estado de la estación como el segundo estado cuando se determina que la transmisión recibida es una del segundo conjunto de transmisiones.
20. El método de la reivindicación 19, en el que el tercer estado (estado 3) de la estación (32, 33, 34) está asociado con un tercer conjunto de transmisiones, y en el que determinar comprende:
determinar si la transmisión recibida es una del tercer conjunto de transmisiones; y
identificar el estado de la estación como el tercer estado cuando se determina que la transmisión recibida es una del tercer conjunto de transmisiones.
21. El método de la reivindicación 20, en el que el primer estado (estado 1) indica que la estación (32, 33, 34) no se ha autenticado ni asociado con el punto de acceso (31), el segundo estado (estado 2) indica que la estación se ha autenticado pero no asociado con el punto de acceso, y el tercer estado (estado 3) indica que la estación se ha autenticado y asociado con el punto de acceso.
22. El método de cualquiera de las reivindicaciones anteriores, en el que las transmisiones intercambiadas entre la estación (32, 33, 34) y el punto de acceso (31) cumplen con un protocolo de autenticación extensible sobre el protocolo de las redes de área local (EAPOL).
23. El método de cualquiera de las reivindicaciones anteriores, en el que analizar comprende:
presentar una lista de las transmisiones sobre el detector (70), en el que la lista incluye diferentes tipos de transmisiones potencialmente intercambiadas entre la estación (32, 33, 34) y el punto de acceso (31); y
cuando un mensaje recibido corresponde a uno de los tipos de transmisiones en la lista de transmisiones, indicar sobre la lista de transmisiones que se recibió el tipo de transmisión correspondiente al mensaje recibido.
24. El método de la reivindicación 23, en el que los tipos de transmisión incluyen las transmisiones intercambiadas entre la estación (32, 33, 34) y el punto de acceso (31) durante un proceso de autenticación de acuerdo con un protocolo de autenticación extensible sobre el protocolo de las redes de área local (EAPOL).
25. El método de cualquiera de las reivindicaciones anteriores, en el que diagnosticar comprende:
detectar un problema de SSID no coincidente emparejando la SSID de la estación cliente frente a las SSID en la base de datos compilada (80);
detectar un problema de SSID comodín emparejando la SSID de la estación cliente frente a la SSID NULA;
detectar un problema de canal no coincidente siguiendo el tráfico enviado por una estación (32, 33, 34) en cada uno de los canales;
detectar un problema de velocidad, privacidad, tipo de red o preámbulo no coincidente emparejando el atributo de capacidad de la estación frente al del AP (31).
detectar un problema de fallo de autenticación siguiendo los paquetes de respuesta de autenticación;
detectar un problema de fallo de asociación siguiendo los paquetes de respuesta de asociación;
detectar un problema de fallo del equipo cuando no se transmiten paquetes desde la estación;
detectar un problema de señal de AP débil comprobando la intensidad de señal del AP en la base de datos compilada;
detectar un problema de clave de privacidad equivalente a la red cableada (WEP) no coincidente cuando una estación alcanza un estado de asociación y ha transmitido paquetes de datos pero el AP asociado no envía paquetes de vuelta a la estación; o
un problema de protocolo de capa superior detectando intercambios de datos satisfactorios entre una estación y un AP.
\vskip1.000000\baselineskip
26. Un sistema para monitorizar una red de área local sin hilos (WLAN), comprendiendo el sistema:
un medio para recibir las transmisiones intercambiadas entre una o más estaciones (32, 33, 34) y un punto de acceso AP (31) en la WLAN usando un detector (70) localizado en la WLAN;
un medio para compilar una base de datos (80) en base a las transmisiones recibidas;
un medio para analizar las transmisiones recibidas para determinar el estado de una estación (estado 1, estado 2, estado 3), y un medio para diagnosticar problemas de conectividad de la estación usando la base de datos compilada y el estado determinado de la estación.
\vskip1.000000\baselineskip
27. El sistema de la reivindicación 26, en el que el medio para compilar la base de datos (80) comprende:
un medio para crear elementos de nodo (90, 100, 110, 120) en el que un elemento nodo está asociado con una estación (32, 33, 34) o un AP (31) en la WLAN;
un medio para crear elementos de sesión (130, 140, 150), en el que se asocia un elemento de sesión con una sesión establecida entre dos elementos de nodo; y
un medio para crear elementos de canal (160, 170), en el que un elemento de canal está asociado con un canal en la WLAN.
\vskip1.000000\baselineskip
28. El sistema de la reivindicación 27, en el que el medio para crear elementos de nodo (90, 100, 110, 120) comprende:
un medio para recibir una trama de baliza desde un nodo en la WLAN;
un medio para determinar la dirección MAC del nodo a partir del campo de fuente y de destino de la trama de baliza;
un medio para identificar el nodo como un AP (31) en la base de datos (80);
un medio para determinar si existe un elemento de nodo en la base de datos que corresponde al nodo; y
si el elemento de nodo no existe, un medio para añadir un nuevo elemento de nodo correspondiente al nodo en la base de datos.
\vskip1.000000\baselineskip
29. El sistema de la reivindicación 27 ó 28, en el que el medio para crear elementos de nodo (90, 100, 110, 120) comprende:
un medio para recibir una petición de prueba desde un nodo en la WLAN;
un medio para determinar la dirección de identificación del conjunto de servicios (SSID) del nodo a partir de la petición de prueba recibida;
un medio para identificar el nodo como una estación (32, 33, 34);
un medio para determinar si existe un elemento de nodo en la base de datos (80) que corresponde con el nodo;
si el elemento de nodo no existe, un medio para añadir un nuevo elemento de nodo correspondiente al nodo en la base de datos;
un medio para determinar el nodo de destino a partir de la petición de prueba recibida;
un medio para determinar la SSID del nodo de destino a partir de la petición de prueba recibida;
un medio para identificar el nodo destino como un AP (31);
un medio para determinar si existe un elemento de nodo en la base de datos que corresponde con el nodo de destino; y
si el elemento de nodo no existe, un medio para añadir un nuevo elemento de nodo correspondiente al nodo de destino en la base de datos.
\vskip1.000000\baselineskip
30. El sistema de cualquiera de las reivindicaciones 27, 28, ó 29, en el que el medio para crear elementos de nodo (90, 100, 110, 120), comprende:
un medio para recibir una trama de datos desde un nodo en la WLAN;
un medio para identificar el nodo a partir de la cabecera en la trama de datos;
un medio para determinar si existe un elemento de nodo en la base de datos (80) que corresponde al nodo;
si el elemento de nodo no existe, un medio para añadir un nuevo elemento de nodo correspondiente al nodo en la base de datos;
un medio para determinar el nodo de destino a partir de la trama de datos recibida;
un medio para identificar el nodo de destino a partir de la cabecera;
un medio para determinar si existe un elemento de nodo en la base de datos que corresponde al nodo de destino; y
si el elemento de nodo no existe, un medio para añadir un nuevo elemento de nodo correspondiente al nodo de destino en la base de datos.
\vskip1.000000\baselineskip
31. El sistema de cualquiera de las reivindicaciones 27 a 30, en el que el medio para crear elementos de sesión (130, 140, 150) comprende:
un medio para identificar una sesión entre el nodo y el nodo de destino;
un medio para determinar si existe un elemento de sesión en la base de datos (80) que corresponde a la sesión identificada;
si el elemento de sesión no existe, un medio para añadir un nuevo elemento de sesión correspondiente a la sesión identificada en la base de datos.
\vskip1.000000\baselineskip
32. El sistema de cualquiera de las reivindicaciones 26 a 31, en el que el medio para analizar comprende:
un medio para examinar una transmisión recibida; y
un medio para determinar un estado indicativo (estado 1, estado 2, estado 3) de la estación (32, 33, 34) asociada con la transmisión recibida.
\vskip1.000000\baselineskip
33. El sistema de la reivindicación 32, en el que el primer estado (estado 1) de la estación (32, 33, 34) está asociado con un primer conjunto de transmisiones, el segundo estado (estado 2) de la estación está asociado con un segundo conjunto de transmisiones y el tercer estado (estado 3) de la estación está asociado con un tercer conjunto de transmisiones, y en el que el medio para determinar comprende:
un medio para determinar si la transmisión recibida es una del primer conjunto de transmisiones;
un medio para identificar el estado de la estación como el primer estado (estado 1) cuando se determina que la transmisión recibida es una del primer conjunto de transmisiones;
un medio para determinar si la transmisión recibida es una del segundo conjunto de transmisiones;
un medio para identificar el estado de la estación como el segundo estado (estado 2) cuando se determina que la transmisión recibida es una del segundo conjunto de transmisiones;
un medio para determinar si la transmisión recibida es una del tercer conjunto de transmisiones; y
un medio para identificar el estado de la estación como el tercer estado (estado 3) cuando se determina que la transmisión recibida es una del tercer conjunto de transmisiones.
\vskip1.000000\baselineskip
34. El sistema de la reivindicación 33, en el que el primer estado (estado 1) indica que la estación (32, 33, 34) no se autenticado ni asociado con el punto de acceso (31), el segundo estado (estado 2) indica que la estación se ha autenticado pero no se ha asociado con el punto de acceso, y el tercer estado (estado 3) indica que la estación se ha autenticado y se ha asociado con el punto de acceso.
35. El sistema de cualquiera de las reivindicaciones 26 a 34, en el que el medio para diagnosticar comprende;
un medio para detectar un problema de SSID no coincidente emparejando la SSID de la estación cliente frente a las SSID en la base de datos compilada;
un medio para detectar un problema de SSID comodín emparejando la SSID de la estación cliente frente a una SSID NULA;
un medio para detectar un problema de canal no coincidente siguiendo el tráfico enviado por una estación en cada uno de los canales (160, 170);
un medio para detectar un problema de velocidad, privacidad, tipo de red o preámbulo no coincidente emparejando el atributo de capacidad de la estación frente al del AP (31).
un medio para detectar un problema de fallo de autenticación siguiendo los paquetes de respuesta de autenticación;
un medio para detectar un problema de fallo de asociación siguiendo los paquetes de respuesta de asociación;
un medio para detectar un problema de fallo del equipo cuando no se transmiten paquetes desde una estación (32, 33, 34);
un medio para detectar un problema de señal del AP débil comprobando la intensidad de señal del AP en la base de datos compilada (80);
un medio para detectar un problema de clave de privacidad equivalente a la red cableada (WEP) no coincidente cuando una estación alcanza un estado de asociación y ha transmitido paquetes de datos pero el AP asociado (31) no envía paquetes de vuelta a la estación; o
un problema de protocolo de capa superior detectando intercambios de datos satisfactorios entre una estación y un AP.
36. Un medio de almacenamiento legible por el ordenador que almacena código ejecutable por el ordenador para monitorizar una red de área local sin hilos (WLAN), que cuando se ejecuta por el ordenador, hace que el ordenador realice las etapas del método de cualquiera de las reivindicaciones de 1 a 25.
ES03719640T 2002-04-08 2003-04-08 Monitorizacion de una red de area local. Expired - Lifetime ES2322894T3 (es)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US37108402P 2002-04-08 2002-04-08
US371084P 2002-04-08

Publications (1)

Publication Number Publication Date
ES2322894T3 true ES2322894T3 (es) 2009-07-01

Family

ID=29250634

Family Applications (1)

Application Number Title Priority Date Filing Date
ES03719640T Expired - Lifetime ES2322894T3 (es) 2002-04-08 2003-04-08 Monitorizacion de una red de area local.

Country Status (11)

Country Link
US (2) US7702775B2 (es)
EP (1) EP1493240B1 (es)
JP (2) JP4295122B2 (es)
KR (2) KR100980152B1 (es)
CN (1) CN1656718B (es)
AT (1) ATE424065T1 (es)
AU (1) AU2003223508A1 (es)
CA (1) CA2479854C (es)
DE (1) DE60326330D1 (es)
ES (1) ES2322894T3 (es)
WO (1) WO2003088547A2 (es)

Families Citing this family (105)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7747747B1 (en) * 2002-05-06 2010-06-29 Apple Inc. Method and arrangement for supressing duplicate network resources
US7532895B2 (en) * 2002-05-20 2009-05-12 Air Defense, Inc. Systems and methods for adaptive location tracking
US7058796B2 (en) 2002-05-20 2006-06-06 Airdefense, Inc. Method and system for actively defending a wireless LAN against attacks
US7277404B2 (en) * 2002-05-20 2007-10-02 Airdefense, Inc. System and method for sensing wireless LAN activity
US7782813B2 (en) * 2002-06-07 2010-08-24 Ember Corporation Monitoring network traffic
US7421266B1 (en) 2002-08-12 2008-09-02 Mcafee, Inc. Installation and configuration process for wireless network
KR100913869B1 (ko) * 2002-10-28 2009-08-26 삼성전자주식회사 무선단말장치 및 무선랜 접속정보를 자동으로 생성하고변경하는 방법
US7698550B2 (en) * 2002-11-27 2010-04-13 Microsoft Corporation Native wi-fi architecture for 802.11 networks
JP2004320161A (ja) * 2003-04-11 2004-11-11 Sony Corp 情報通信システムおよび方法、情報通信装置および方法、プログラム
JP2004320162A (ja) * 2003-04-11 2004-11-11 Sony Corp 無線通信システムおよび方法、無線通信装置および方法、プログラム
US7355996B2 (en) * 2004-02-06 2008-04-08 Airdefense, Inc. Systems and methods for adaptive monitoring with bandwidth constraints
TWI264196B (en) 2003-05-14 2006-10-11 Interdigital Tech Corp Method and apparatus for network management using periodic measurements of indications
EP1629655A1 (en) 2003-06-05 2006-03-01 Wireless Security Corporation Methods and systems of remote authentication for computer networks
US7257107B2 (en) 2003-07-15 2007-08-14 Highwall Technologies, Llc Device and method for detecting unauthorized, “rogue” wireless LAN access points
AU2003302163A1 (en) * 2003-08-22 2005-04-11 Thomson Licensing S.A. Celluar based location of wireless local area networks
US7260393B2 (en) * 2003-09-23 2007-08-21 Intel Corporation Systems and methods for reducing communication unit scan time in wireless networks
US20050130647A1 (en) * 2003-10-22 2005-06-16 Brother Kogyo Kabushiki Kaisha Wireless lan system, communication terminal and communication program
JP4543657B2 (ja) * 2003-10-31 2010-09-15 ソニー株式会社 情報処理装置および方法、並びにプログラム
US7599339B2 (en) * 2003-11-12 2009-10-06 Interdigital Technology Corporation Method and system for transferring wireless transmit/receive unit-specific information
JP4164456B2 (ja) * 2004-03-05 2008-10-15 キヤノン株式会社 無線通信システム、無線アクセスポイント装置、無線アクセスポイント装置の通信方法、及び無線アクセスポイント装置を制御するためのプログラム
US20050213601A1 (en) * 2004-03-29 2005-09-29 Boris Ginzburg Method and apparatus to provide hidden node protection
FR2869190B1 (fr) * 2004-04-19 2006-07-21 Alcatel Sa Procede permettant a l'usager d'un terminal telephonique sans fil d'etablir une connexion d'urgence dans un reseau local; terminal et serveur pour la mise en oeuvre de ce procede
US7822412B2 (en) * 2004-04-21 2010-10-26 Hewlett-Packard Development Company, L.P. System and method for accessing a wireless network
DK3193469T3 (da) 2004-05-01 2020-06-15 Callahan Cellular Llc Fremgangsmåder og apparat til multi-bærer-kommunikationer med variabel kanal-båndbredde
KR100549530B1 (ko) * 2004-05-20 2006-02-03 삼성전자주식회사 컴퓨터, 액세스 포인트, 네트워크 시스템 및 그 제어방법
US7657744B2 (en) 2004-08-10 2010-02-02 Cisco Technology, Inc. System and method for dynamically determining the role of a network device in a link authentication protocol exchange
US20060056345A1 (en) * 2004-09-10 2006-03-16 Interdigital Technology Corporation Method and system for supporting use of a smart antenna in a wireless local area network
US8504110B2 (en) * 2004-09-10 2013-08-06 Interdigital Technology Corporation Method and apparatus for transferring smart antenna capability information
MY149952A (en) * 2004-09-10 2013-11-15 Interdigital Tech Corp Implementing a smart antenna in a wireless local area network
FR2875366A1 (fr) * 2004-09-13 2006-03-17 France Telecom Attachement d'un terminal multi acces a un reseau de communication
US7317914B2 (en) 2004-09-24 2008-01-08 Microsoft Corporation Collaboratively locating disconnected clients and rogue access points in a wireless network
US7603460B2 (en) * 2004-09-24 2009-10-13 Microsoft Corporation Detecting and diagnosing performance problems in a wireless network through neighbor collaboration
US8196199B2 (en) * 2004-10-19 2012-06-05 Airdefense, Inc. Personal wireless monitoring agent
KR100619701B1 (ko) 2004-12-09 2006-09-08 엘지전자 주식회사 무선 랜 상태 모니터링 방법
US7366511B2 (en) * 2004-12-20 2008-04-29 Nokia Corporation Apparatus, and associated method, for facilitating network scanning by a WLAN terminal operable in a multiple-network WLAN system
US7907542B2 (en) * 2004-12-22 2011-03-15 5th Fleet, L.L.C. Apparatus, system, and method for generating and authenticating a computer password
EP1834466B1 (en) 2004-12-30 2009-05-06 Telecom Italia S.p.A. Method and system for detecting attacks in wireless data communication networks
US8117299B2 (en) * 2005-01-18 2012-02-14 Lenovo (Singapore) Pte. Ltd. Method and apparatus for scheduling wireless LAN traffic
WO2006087473A1 (fr) * 2005-02-18 2006-08-24 France Telecom Procede, dispositif et programme de detection d'usurpation d'adresse dans un reseau sans fil
US20080227464A1 (en) * 2005-02-24 2008-09-18 Nec Corporation Communication System, Server, Terminal, and Communication Control Program
US20060199565A1 (en) * 2005-03-07 2006-09-07 Wialan Technology A Florida Corporation Enhancement to the IEEE 802.11 protocol handshake
US20060198330A1 (en) * 2005-03-07 2006-09-07 Microsoft Corporation Detection of supported network frequency to enable successful connection to wireless networks
GB2425439B (en) * 2005-04-19 2007-05-09 Motorola Inc Determination of a network identity for a network access point
JP4774823B2 (ja) * 2005-06-16 2011-09-14 ソニー株式会社 無線通信システム、無線通信設定方法、無線通信装置、無線通信設定プログラム及び無線通信設定プログラム格納媒体
US7912017B2 (en) * 2005-06-29 2011-03-22 Sony Corporation Wireless connection system and wireless connection method
US8856311B2 (en) 2005-06-30 2014-10-07 Nokia Corporation System coordinated WLAN scanning
US7302255B1 (en) * 2005-07-29 2007-11-27 Sprint Spectrum L.P. Telephone number allocation and management in a wireless access point
US7583684B2 (en) * 2005-08-24 2009-09-01 The Boeing Corporation Automatic commandable SSID switching
US7948953B2 (en) * 2005-12-19 2011-05-24 Aruba Networks, Inc. System and method for advertising the same service set identifier for different basic service sets
US7580701B2 (en) * 2005-12-27 2009-08-25 Intel Corporation Dynamic passing of wireless configuration parameters
US20070159997A1 (en) * 2006-01-10 2007-07-12 Hsiu-Ping Tsai Wireless Security Setup between Station and AP Supporting MSSID
US7715800B2 (en) 2006-01-13 2010-05-11 Airdefense, Inc. Systems and methods for wireless intrusion detection using spectral analysis
US9130993B2 (en) * 2006-02-09 2015-09-08 Sony Corporation Wireless connection system and wireless connection method
US8769152B2 (en) 2006-02-14 2014-07-01 Jds Uniphase Corporation Align/notify compression scheme in a network diagnostic component
US8125906B2 (en) * 2006-03-03 2012-02-28 Kiranmai Vedanabhatla Capture RCDT and SNTT SAS speed negotiation decodes in a network diagnostic component
CN101411124A (zh) * 2006-02-14 2009-04-15 菲尼萨公司 内嵌设备中的诊断功能
EP1989826A4 (en) * 2006-02-14 2010-09-15 Finisar Corp DIAGNOSTIC FUNCTIONS IN AN ONLINE DEVICE
US8576731B2 (en) * 2006-02-14 2013-11-05 Jds Uniphase Corporation Random data compression scheme in a network diagnostic component
US8607145B2 (en) * 2006-02-14 2013-12-10 Jds Uniphase Corporation Show OOB and speed negotiation data graphically in a network diagnostic component
US7971251B2 (en) 2006-03-17 2011-06-28 Airdefense, Inc. Systems and methods for wireless security using distributed collaboration of wireless clients
JP5032046B2 (ja) * 2006-03-30 2012-09-26 株式会社東芝 管理装置、出力装置、方法およびプログラム
TWI316345B (en) * 2006-04-28 2009-10-21 Hon Hai Prec Ind Co Ltd System and method for identifying beacon
CN100555950C (zh) * 2006-04-28 2009-10-28 鸿富锦精密工业(深圳)有限公司 接入点识别系统及方法
US8818322B2 (en) 2006-06-09 2014-08-26 Trapeze Networks, Inc. Untethered access point mesh system and method
US7970013B2 (en) 2006-06-16 2011-06-28 Airdefense, Inc. Systems and methods for wireless network content filtering
US7620397B2 (en) * 2006-06-27 2009-11-17 Motorola, Inc. Method for managing scanning of channels in a wireless network
US8281392B2 (en) 2006-08-11 2012-10-02 Airdefense, Inc. Methods and systems for wired equivalent privacy and Wi-Fi protected access protection
US8165101B2 (en) * 2006-09-29 2012-04-24 Microsoft Corporation Automatic detection of hidden networks
EP1928125B1 (en) * 2006-11-30 2012-07-18 Research In Motion Limited Determining Identifiers for Wireless Networks with Hidden Identifiers
KR101450774B1 (ko) * 2007-02-21 2014-10-14 삼성전자주식회사 무선랜에서의 자기 스캔을 통한 중복 ssid 검출 방법및 그 시스템
US8205244B2 (en) * 2007-02-27 2012-06-19 Airdefense, Inc. Systems and methods for generating, managing, and displaying alarms for wireless network monitoring
FI122209B (fi) 2007-08-10 2011-10-14 7Signal Oy Palvelun laadun päästä päähän seurantamenetelmä ja järjestelmä radioverkossa
US8855318B1 (en) * 2008-04-02 2014-10-07 Cisco Technology, Inc. Master key generation and distribution for storage area network devices
US8694624B2 (en) 2009-05-19 2014-04-08 Symbol Technologies, Inc. Systems and methods for concurrent wireless local area network access and sensing
CN101895964B (zh) * 2009-05-21 2013-03-20 鸿富锦精密工业(深圳)有限公司 移动站及其扫描服务组识别码的方法
US20110085505A1 (en) * 2009-10-12 2011-04-14 Electronics And Telecommunications Research Institute Method for producing communication frame of body area network and communication network of body area network using the same
US8824386B2 (en) * 2010-05-05 2014-09-02 Mediatek Inc. Method and system of operating a multi-user system
JP4892084B2 (ja) * 2010-06-16 2012-03-07 株式会社エヌ・ティ・ティ・ドコモ 移動通信方法
US9936441B2 (en) 2011-08-01 2018-04-03 Aruba Networks, Inc. Infrastructure-assisted client management using synthesized beacon reports
US10848979B2 (en) 2011-08-01 2020-11-24 Hewlett Packard Enterprise Development Lp System, apparatus and method for managing client devices within a wireless network
US8489679B2 (en) 2011-08-16 2013-07-16 Fluke Corporation Method and apparatus for monitoring network traffic and determining the timing associated with an application
US9781615B2 (en) * 2011-11-07 2017-10-03 Lg Electronics Inc. Link adaptation and device in active scanning method
KR101807523B1 (ko) * 2011-12-13 2017-12-12 삼성전자주식회사 무선 통신 시스템에서 무선 망 제공자를 확인하기 위한 장치 및 방법
US9055530B2 (en) * 2012-09-06 2015-06-09 Qualcomm Incorporated Dynamic selection of early-RX duration during network sleep operation
GB201217527D0 (en) * 2012-10-01 2012-11-14 Silver Imp Ltd Communications apparatus and method
TWI419088B (zh) * 2012-12-19 2013-12-11 多功能遙控系統之協定方法與裝置
US9538463B2 (en) * 2013-08-02 2017-01-03 Htc Corporation Apparatuses and methods for wireless fidelity (WiFi) network selection
JP2015115634A (ja) * 2013-12-09 2015-06-22 ソニー株式会社 情報処理装置、情報処理方法及びコンピュータプログラム
US9832674B2 (en) * 2014-02-18 2017-11-28 Benu Networks, Inc. Cloud controller for self-optimized networks
US9813930B1 (en) 2014-07-21 2017-11-07 7Signal Solutions, Inc. Method and apparatus for integrating active test capability to a wireless access point or base station
KR101605301B1 (ko) * 2014-12-24 2016-03-23 주식회사 이노와이어리스 소형셀 ap의 무선 모니터링 시스템 및 그 구동 방법
CN105809917A (zh) * 2014-12-29 2016-07-27 中国移动通信集团公司 一种物联网消息传输的方法及设备
WO2016178065A1 (en) * 2015-05-05 2016-11-10 Signal Group Sp. Z O.O. Sp.K. Monitoring device, monitoring system and method therefor
PL3629623T3 (pl) * 2016-05-13 2021-10-18 Telefonaktiebolaget Lm Ericsson (Publ) Systemy i sposoby zalecania szybkości transmisji danych w systemie komunikacji bezprzewodowej
CN105933185A (zh) * 2016-06-24 2016-09-07 上海连尚网络科技有限公司 一种确定路由器连接异常类型的方法与设备
CN107690155A (zh) * 2016-08-05 2018-02-13 富士通株式会社 故障节点的诊断装置、方法和便携终端
US10515318B2 (en) * 2016-09-30 2019-12-24 Fortinet, Inc. Automated resolution of Wi-Fi connectivity issues over SMS
US10257750B2 (en) 2016-11-15 2019-04-09 Mist Systems, Inc. Methods and apparatus for capturing and/or using packets to facilitate fault detection
US10594725B2 (en) * 2017-07-27 2020-03-17 Cypress Semiconductor Corporation Generating and analyzing network profile data
KR102108167B1 (ko) * 2018-08-09 2020-05-28 김소영 근거리 네트워크 내의 채널 모니터링 방법
JP2020028056A (ja) * 2018-08-14 2020-02-20 東芝テック株式会社 通信装置、周辺装置及び通信システム
US11128544B2 (en) * 2019-03-12 2021-09-21 Semiconductor Components Industries, Llc Remote wireless sniffer management
RU2713616C1 (ru) * 2019-04-16 2020-02-05 Федеральное государственное казенное военное образовательное учреждение высшего образования "Военный учебно-научный центр Военно-воздушных сил "Военно-воздушная академия имени профессора Н.Е. Жуковского и Ю.А. Гагарина" (г. Воронеж) Министерства обороны Российской Федерации Устройство структурной адаптации системы связи
CN113055928B (zh) * 2021-02-04 2023-05-12 浙江大华技术股份有限公司 信道管理方法、数据通信方法、装置以及可读存储介质
US11729588B1 (en) 2021-09-30 2023-08-15 T-Mobile Usa, Inc. Stateless charging and message handling

Family Cites Families (42)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7558557B1 (en) * 1991-11-12 2009-07-07 Broadcom Corporation Low-power messaging in a network supporting roaming terminals
CA2129193C (en) 1994-07-29 1999-07-20 Peter E. Reissner Access point tracking for mobile wireless network node
JPH08237334A (ja) 1995-02-28 1996-09-13 Ando Electric Co Ltd プロトコルエラー検索装置および検索方法
JP3572752B2 (ja) 1995-10-30 2004-10-06 松下電器産業株式会社 通信モニター装置
CN1198423C (zh) * 1996-04-23 2005-04-20 株式会社日立制作所 自修复网络及其传输线路交换方法和传输设备
US5661727A (en) 1996-06-12 1997-08-26 International Business Machines Corporation Schemes to determine presence of hidden terminals in wireless networks environment and to switch between them
US20060280140A9 (en) * 1997-02-06 2006-12-14 Mahany Ronald L LOWER POWER WIRELESS BEACONING NETWORK SUPPORTING PROXIMAL FORMATION, SEPARATION AND REFORMATION OF WIRELESS LOCAL AREA NETWORKS (LAN's), AS TERMINALS MOVE IN AND OUT RANGE OF ONE ANOTHER
IT1290935B1 (it) 1997-02-17 1998-12-14 Algotech Sistemi S R L Apparecchio e metodo per rilevamento ed interpretazione di protocolli applicativi di sistemi di trasmissione dati su rete.
JPH10261980A (ja) * 1997-03-18 1998-09-29 Fujitsu Ltd 無線通信ネットワーク用基地局装置,無線通信ネットワークの通信制御方法,無線通信ネットワークシステムおよび無線端末装置
US5889772A (en) * 1997-04-17 1999-03-30 Advanced Micro Devices, Inc. System and method for monitoring performance of wireless LAN and dynamically adjusting its operating parameters
US6031833A (en) * 1997-05-01 2000-02-29 Apple Computer, Inc. Method and system for increasing throughput in a wireless local area network
SE514430C2 (sv) * 1998-11-24 2001-02-26 Net Insight Ab Förfarande och system för bestämning av nättopologi
US6184829B1 (en) * 1999-01-08 2001-02-06 Trueposition, Inc. Calibration for wireless location system
US6646604B2 (en) * 1999-01-08 2003-11-11 Trueposition, Inc. Automatic synchronous tuning of narrowband receivers of a wireless location system for voice/traffic channel tracking
US6782264B2 (en) * 1999-01-08 2004-08-24 Trueposition, Inc. Monitoring of call information in a wireless location system
US6473413B1 (en) * 1999-06-22 2002-10-29 Institute For Information Industry Method for inter-IP-domain roaming across wireless networks
WO2001001366A2 (en) * 1999-06-25 2001-01-04 Telemonitor, Inc. Smart remote monitoring system and method
JP3323161B2 (ja) 1999-09-17 2002-09-09 エヌイーシーモバイリング株式会社 中継局監視方法及び中継局監視システム
US6968539B1 (en) * 1999-09-30 2005-11-22 International Business Machines Corporation Methods and apparatus for a web application processing system
TW453070B (en) * 2000-01-17 2001-09-01 Accton Technology Corp Wireless network communication system and method with double packet filtering function
US6847892B2 (en) * 2001-10-29 2005-01-25 Digital Angel Corporation System for localizing and sensing objects and providing alerts
US7366103B2 (en) 2000-08-18 2008-04-29 Nortel Networks Limited Seamless roaming options in an IEEE 802.11 compliant network
AU3072902A (en) * 2000-12-18 2002-07-01 Wireless Valley Comm Inc Textual and graphical demarcation of location, and interpretation of measurements
US7039027B2 (en) * 2000-12-28 2006-05-02 Symbol Technologies, Inc. Automatic and seamless vertical roaming between wireless local area network (WLAN) and wireless wide area network (WWAN) while maintaining an active voice or streaming data connection: systems, methods and program products
US6842460B1 (en) * 2001-06-27 2005-01-11 Nokia Corporation Ad hoc network discovery menu
US7089298B2 (en) * 2001-08-20 2006-08-08 Nokia Corporation Naming distribution method for ad hoc networks
US6674738B1 (en) * 2001-09-17 2004-01-06 Networks Associates Technology, Inc. Decoding and detailed analysis of captured frames in an IEEE 802.11 wireless LAN
US7330472B2 (en) * 2001-10-26 2008-02-12 Sharp Laboratories Of America, Inc. System and method for hybrid coordination in a wireless LAN
US7453839B2 (en) * 2001-12-21 2008-11-18 Broadcom Corporation Wireless local area network channel resource management
US7149521B2 (en) * 2002-01-02 2006-12-12 Winphoria Networks, Inc. Method, system and apparatus for providing mobility management of a mobile station in WLAN and WWAN environments
US7200112B2 (en) * 2002-01-02 2007-04-03 Winphoria Networks, Inc. Method, system, and apparatus for a mobile station to sense and select a wireless local area network (WLAN) or a wide area mobile wireless network (WWAN)
CA2414789A1 (en) * 2002-01-09 2003-07-09 Peel Wireless Inc. Wireless networks security system
US20030149891A1 (en) * 2002-02-01 2003-08-07 Thomsen Brant D. Method and device for providing network security by causing collisions
US7711809B2 (en) * 2002-04-04 2010-05-04 Airmagnet, Inc. Detecting an unauthorized station in a wireless local area network
JP4397168B2 (ja) * 2002-08-21 2010-01-13 レノボ シンガポール プライヴェート リミテッド コンピュータ装置、無線ネットワークの接続方法
US20040039817A1 (en) * 2002-08-26 2004-02-26 Lee Mai Tranh Enhanced algorithm for initial AP selection and roaming
US7257105B2 (en) * 2002-10-03 2007-08-14 Cisco Technology, Inc. L2 method for a wireless station to locate and associate with a wireless network in communication with a Mobile IP agent
CN1802812A (zh) * 2003-01-09 2006-07-12 汤姆森许可贸易公司 对多个接入点进行联合的方法和设备
US7603710B2 (en) * 2003-04-03 2009-10-13 Network Security Technologies, Inc. Method and system for detecting characteristics of a wireless network
US7257107B2 (en) * 2003-07-15 2007-08-14 Highwall Technologies, Llc Device and method for detecting unauthorized, “rogue” wireless LAN access points
US20050058112A1 (en) * 2003-09-15 2005-03-17 Sony Corporation Method of and apparatus for adaptively managing connectivity for mobile devices through available interfaces
US7313111B2 (en) * 2004-01-06 2007-12-25 Nokia Corporation Method and apparatus for indicating service set identifiers to probe for

Also Published As

Publication number Publication date
EP1493240A2 (en) 2005-01-05
EP1493240B1 (en) 2009-02-25
WO2003088547A3 (en) 2004-02-05
KR100980152B1 (ko) 2010-09-03
KR20100051736A (ko) 2010-05-17
AU2003223508A8 (en) 2003-10-27
AU2003223508A1 (en) 2003-10-27
EP1493240A4 (en) 2007-10-03
DE60326330D1 (de) 2009-04-09
JP2005522935A (ja) 2005-07-28
US20040236851A1 (en) 2004-11-25
WO2003088547A2 (en) 2003-10-23
ATE424065T1 (de) 2009-03-15
US7702775B2 (en) 2010-04-20
JP4865819B2 (ja) 2012-02-01
KR20040108711A (ko) 2004-12-24
CN1656718B (zh) 2011-06-15
KR100975163B1 (ko) 2010-08-10
JP4295122B2 (ja) 2009-07-15
CN1656718A (zh) 2005-08-17
CA2479854A1 (en) 2003-10-23
CA2479854C (en) 2010-08-24
US20030224797A1 (en) 2003-12-04
JP2009112044A (ja) 2009-05-21
US7836166B2 (en) 2010-11-16

Similar Documents

Publication Publication Date Title
ES2322894T3 (es) Monitorizacion de una red de area local.
ES2424325T3 (es) Procedimiento de exploración en una LAN inalámbrica, una estación que soporta el mismo, y un formato de trama para ello
ES2686834T3 (es) Método y sistema para autenticar un punto de acceso
JP5097171B2 (ja) ローカルエリアにおけるステーションの状態決定
ES2389651T3 (es) Detección automática del tipo de red inalámbrica
US9019944B2 (en) Diagnosing and resolving wireless network malfunctions
JP2005522935A5 (es)
ES2529679T3 (es) Sistemas y métodos para la selección de una red inalámbrica basada en atributos almacenados en una base de datos de red
BRPI0616762A2 (pt) sistema e método para distribuir parámetros de acesso a rede sem fio
WO2019029531A1 (zh) 触发网络鉴权的方法及相关设备
US20070109982A1 (en) Method and system for managing ad-hoc connections in a wireless network
US8145136B1 (en) Wireless diagnostics
US8122243B1 (en) Shielding in wireless networks
US7385948B2 (en) Determining the state of a station in a local area network
Seth et al. Emergency service in Wi-Fi networks without access point association
EP1448000A1 (en) Method and system for authenticating a subscriber
JP2004128613A (ja) 無線ネットワークにおける基地局監視装置、基地局監視方法、およびプログラム
Lim et al. Wireless Intrusion Detection and Response Final Report