JP2011530863A - 無線デバイス監視システムおよび監視デバイスならびに関連する方法 - Google Patents

無線デバイス監視システムおよび監視デバイスならびに関連する方法 Download PDF

Info

Publication number
JP2011530863A
JP2011530863A JP2011522073A JP2011522073A JP2011530863A JP 2011530863 A JP2011530863 A JP 2011530863A JP 2011522073 A JP2011522073 A JP 2011522073A JP 2011522073 A JP2011522073 A JP 2011522073A JP 2011530863 A JP2011530863 A JP 2011530863A
Authority
JP
Japan
Prior art keywords
wireless device
wireless
communication
monitoring
identification information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2011522073A
Other languages
English (en)
Inventor
マッコン,スティーブン・エイチ
ディア,カート・ダブリュ
ローデ,ケネス・ダブリュ
Original Assignee
バッテル・エナジー・アライアンス・エルエルシー
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by バッテル・エナジー・アライアンス・エルエルシー filed Critical バッテル・エナジー・アライアンス・エルエルシー
Publication of JP2011530863A publication Critical patent/JP2011530863A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/552Detecting local intrusion or implementing counter-measures involving long-term monitoring or reporting
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/30Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/121Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
    • H04W12/122Counter-measures against attacks; Protection against rogue devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/63Location-dependent; Proximity-dependent
    • H04W12/64Location-dependent; Proximity-dependent using geofenced areas
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2101Auditing as a secondary aspect
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2111Location-sensitive, e.g. geographical location, GPS
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Technology Law (AREA)
  • Computing Systems (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephone Function (AREA)
  • Telephonic Communication Services (AREA)

Abstract

無線デバイス監視システムおよび監視デバイスは、無線デバイスの無線通信を受信する通信モジュールを有する。処理回路は通信モジュールに結合され、無線デバイスの識別情報に基づいて無線デバイスが監視区域に存在することが許可されているかどうか判断する目的で無線通信を処理するように構成される。無線デバイスの存在および同一性を監視する方法も提供されている。
【選択図】図3

Description

関連出願
本出願は、「WIRELESS DEVICE MONITORING SYSTEMS AND MONITORING DEVICES,AND ASSOCIATED METHODS」というタイトルが付けられた2008年8月8日に出願された仮特許ではない米国特許出願シリアル番号12/188,284号の利益および優先権を主張し、この出願は参照により本明細書に組み込まれる。
政府の権利の陳述
米国エネルギー省とBattelle Energy Alliance,LLCとの契約第DE−AC07−05−ID14517号に従って、米国政府は本発明に一定の権利を有する。
本発明は、監視デバイスおよび方法に関する。より詳細には本発明の実施形態は、無線通信デバイスの存在および同一性を検出するための監視デバイスおよびシステムならびに関連する方法に関する。
携帯電話、ブラックベリー、双方向ポケベル、無線ヘッドセット、キーボードなどの無線デバイスおよび個人電子デバイス(PED)は、現代のライフスタイルに不可欠な要素となっている。これは音声通信、e−メール、インスタント・メッセージ、電子カレンダーなどが営業活動を行う標準的な方法となっているビジネスの世界において特に当てはまると言える。
無線デバイスは現代のビジネスおよび組織にとって重要なツールではあるが、このような無線デバイスはまたセキュリティ脅威の可能性を招く。例えば無線デバイスを追跡装置(組み込まれたGPSチップを介する)、サービス拒否(DoS)および他の攻撃ならびに攻撃する人間が遠隔操作でデバイスのマイクのスイッチを入れて盗聴する「ロービングバグ」の中間準備地点(ステージングエリア)として使用することができることが認識されている。したがってスパイ行為を目的とした無線デバイスの使用に関する問題が生じている。例えば企業環境において、企業の幹部または他の社員が社内の戦略および活動について討論する目的で集まる際、自分たちの会議全体が不注意により競合会社に漏れることを心配せずに会議を行いたいと考える。その企業独自の会議に無線デバイスを導入することによって生じる脅威を緩和させる1つの可能な対応は、企業または政府活動の会議室および他のデリケートな区域からこのような無線デバイスを完全に禁止することである。この解決法はResearch in MotionのBLACKBERRY(登録商標)デバイスならびに他の同様のデバイスの普及が増えていることから分かるように、会議の参加者が、たとえ会議中であっても連絡がつくようにする必要があるため多くの状況において受け入れがたい。
本発明の多様な実施形態は、特定された区域または場所での無線デバイスの存在および同一性を検出し、許可されない無線デバイスが検出されたとき警告または何らかの他の指示を与える監視デバイスを備える。1つまたは複数の実施形態において監視デバイスは、通信モジュールと、通信モジュールに結合された処理回路とを備えてよい。通信モジュールは、監視区域内の無線デバイスの無線通信を受信するように構成されてよい。処理回路は、無線デバイスの識別情報に基づいて無線デバイスが監視区域に存在することが許可されているかどうかを判断するために無線通信を処理するように構成されてよい。
本発明の他の実施形態は、特定された区域における無線デバイスの存在および同一性を監視する監視システムを備える。このようなシステムの1つまたは複数の実施形態は、通信モジュールと、通信モジュールに結合された処理回路とを含む少なくとも1つの監視デバイスを含んでよい。
さらに他の実施形態は、特定された区域または場所に進入しようとするあるいはその中にある無線デバイスを監視する方法を含む。このような方法の1つまたは複数の実施形態は、監視区域内の無線デバイスを検出することを含んでよい。無線デバイスに関して識別情報を得ることができる。例えば無線デバイスに質問し、この質問に応答する少なくとも1つの回答を無線デバイスから受信することができる。得られた識別情報に基づいて、無線デバイスが選択された区域に存在することを許可されているかどうか判断することができる。
結合された無線デバイス監視システムと共に1つまたは複数の監視区域を示すブロック図である。 一実施形態による無線デバイス監視システムの監視デバイスの構成のブロック図である。 ノードデバイスの一実施形態によって構成された監視デバイスの一例を示す図である。 管理デバイスの一実施形態によって構成された監視デバイスの一例を示す図である。 一実施形態による複数の監視区域を監視するように構成された監視システムの構成を示すブロック図である。 一実施形態による検証動作および構成要素を示すフロー図である。 一実施形態による無線デバイスを許可されたものまたは許可されないものとして特定する方法を示すフロー図である。 一実施形態による無線デバイスを許可されたものまたは許可されないものとして特定する方法を示すフロー図である。
以下の詳細な記載において、回路および機能は、必要のない詳細において本発明を分かりにくくしないためにブロック図で示されてよい。さらに、記載されるような多様なブロック間のブロック定義および論理の分割は非限定的であり、特定の実施形態に限った例を有する。多くの他の分割する解法を実施する多様な実施形態において本発明を実施することができることは当業者には容易に明らかであろう。
またフローチャート、フロー図、構造図またはブロック図として記載されるプロセスの観点で実施形態を記載することもできることに留意されたい。フローチャートは連続するプロセスとして作動上の動作を記載することができるが、このような動作の多くは別のシーケンスで、並行してまたはほぼ同時に実行することも可能である。さらに動作の順番は並べ替えることができる。プロセスは、その動作が完了する際終了する。1つのプロセスは1つの方法、1つの機能、1つのプロシージャ、1つのサブルーチン、1つのサブプログラムなどに対応することができる。さらに本明細書に開示される方法は、ハードウェア、ソフトウェアまたはその両方において実施することができる。
本発明の多様な実施形態は、特定された区域または場所における無線デバイスの存在および同一性を検出し、許可されないデバイスが検出されたとき警告または何らかの他の指示を与える無線デバイス監視システムの実施形態を対象としている。図1は、無線デバイス14の存在を監視するために1つまたは複数の監視区域10に結合された無線デバイス監視システム12の一実施形態を示す。監視区域10は、安全な区域と称される場合もあり、すべての存在する無線デバイス14およびその使用に関する情報を得るのに望ましいまたは重要であり得る任意の区域を有してよい。限定ではなく例として、監視区域10は、デリケートな事柄が討議されるおよび/または示される可能性がある会議室、オフィスまたは製造現場(例えば企業、政府機関または他の組織など)を含んでよい。限定ではなく別の例として、無線デバイス14は、携帯電話、ポケベル、無線通信機能を有する個人音楽プレーヤー(例えばiPOD(登録商標))、スマートフォン(例えばBLACKBERRIES(登録商標))、コンピュータ、無線ヘッドセット、キーボードあるいは無線通信機能を備えたまたはそれを備えるように構成された他の任意のデバイスなど個人電子デバイス(PED)を含んでよい。
いくつかの実施形態において、監視システム12の1つまたは複数の監視デバイス(以下に考察する)は、無線デバイス監視機能をもたらすために監視区域10の入り口と出口のそれぞれの地点に隣接して配置されてよい。他の実施形態では、拡張した範囲を有する1つの監視デバイスが、1つまたは複数のそれぞれの監視区域10の入り口および出口ならびに他のフロアスペースまたは区域の複数の地点を監視するように構成される場合もある。他の実施形態および/または用途の利用も可能である。
監視システム12は、それぞれ異なる用途および監視すべき監視区域10の構成によって異なる構成で履行することができる。例えば1つの監視区域10が監視される用途では、監視システム12は、1つの監視区域10に対して無線デバイスの監視および分析機能をもたらすように構成された1つの監視デバイス(例えばノードデバイス16(図3))を含んでよい。複数の監視区域10が監視される用途を含めた付加的用途の場合、監視システム12は、集中監視デバイス(例えば管理デバイス30(図4))と通信する1つまたは複数の監視デバイスを含んでよい。集中監視デバイスは、複数の監視デバイスが提供した情報の分析を行うことができる。別の実施形態において、集中監視デバイスは監視システム12の外にあるデバイス(例えば別の企業または他の組織に関連する外部のデバイス)と通信することができ、かつ本開示の1つまたは複数の分析態様を実施する。これらの実施形態の詳細は以下に記載されており、監視システム12は、本明細書に記載される例とは別の他の実施形態において異なる方法で実施することもできる。
図2は、一実施形態による監視システム12の監視デバイス15の構成を示す。示されるように、監視デバイス15は、通信回路と称される場合もある通信モジュール20と、処理回路22と、記憶回路と称される場合もある記憶媒体24と、指示回路と称する場合もある指示モジュール26とを含んでよい。より多くの、より少ないおよび/または代替の構成要素を含む本発明の範囲内にある他の構成が企図される。
通信モジュール20は、監視デバイス15の無線および/または有線通信を履行するように構成される。例えばいくつかの実施形態において、通信モジュール20は、無線デバイス14ならびに監視システム12の他のデバイスに対して双方向で情報を伝達するように構成されてよい。通信モジュール20はアンテナ17に結合されてよく、無線デバイス14との無線通信用に無線トランシーバ回路を含むことができ、ネットワークインターフェースカード(NIC)、シリアルまたはパラレル接続、USBポート、ファイヤーワイヤーインターフェース、フラッシュメモリインターフェース、フロッピーディスクドライブ、または公共の(例えばインターネット)および/または私的ネットワークあるいは他の有線構成に対して通信するのに好適な任意の他の構成として含まれてよい。
いくつかの実施形態において、通信モジュール20は、無線デバイス14の無線通信を検出し、監視区域10内の無線デバイス14の無線通信を送信および/または受信し、監視システム12の1つまたは複数の他の監視デバイスならびに外部デバイスへ通信を送信するおよび/またはそこから通信を受信するおよび/または1つまたは複数の通信事業者60(図6)と通信するように構成されてよい。限定ではなく例として、通信モジュール20は、監視区域10内の無線デバイス14からのRF信号を検出するように構成されたRF検出モジュールを含んでよい。通信モジュール20はまた、無線デバイス14に対する無線通信を出力し、無線デバイス14からこれに答える無線通信を受信することによって無線デバイス14と通信するように構成されたRF質問モジュールを含んでよい。さらにシステム通信モジュール36またはノードデバイス通信モジュール46が含まれ監視システム12の他のデバイスと通信するように構成することができ、外部デバイス通信モジュール48は外部のデバイス40(図5)と通信するように構成されてよい。最後に、通信モジュール20は、1つまたは複数の通信事業者60と通信するために電気通信(Telco)通信モジュール38を含んでよい。
一実施形態において、Telco通信モジュール38は通信事業者60との通信を履行するように構成されてよい。通信モジュール20は、任意の好適な通信を使用して通信事業者60と通信するように構成されてよい。例えば通信モジュール20は、通信事業者60のネットワークを使用して通信事業者60と通信することができる。別の実施形態において通信モジュール20は、パケット交換ネットワーク、地上通信線または他の好適な通信チャネルを介して通信事業者60と通信することができる。一実施形態において、通信モジュール20は無線デバイス14から無線通信信号を受信し、インターネットを介するブロードバンド接続を使用して無線デバイス14から受信した通信を通信事業者60に転送するためのフェムトセルとして作動する場合もある。
一実施形態において、処理回路22は、データの処理および/または送信、データアクセスの制御および記憶、コマンドの発行および他の所望の動作の制御を得るように構成される。処理回路22は、少なくとも一実施形態において適切な媒体によって提供された所望のプログラミングを履行するように構成された回路を備えてよい。例えば処理回路22は、1つまたは複数のプロセッサ、コントローラ、複数のプロセッサおよび/または例えばソフトウェアおよび/またはファームウェア指示を含む実行可能な指示を行うように構成された他の構造体ならびに/あるいはハードウェア回路として実装されてよい。処理回路22の実施形態は、汎用プロセッサ、デジタル信号プロセッサ(DSP)、特定用途向け集積回路(ASIC)、フィールドプログラマブルゲートアレイ(FPGA)または他のプログラム可能な論理構成要素、個別ゲートまたはトランジスタ論理、個別ハードウェア構成要素あるいは本明細書に記載される機能を果たすように設計されたそれらを組み合わせた任意のものを含める。汎用プロセッサはマイクロプロセッサであってよいが、代替としてプロセッサは任意の従来のプロセッサ、コントローラ、マイクロコントローラまたはステートマシーンであってよい。プロセッサは、例えばDSPとマイクロプロセッサを組み合わせたもの、多数のマイクロプロセッサ、DSPコアを併用する1つまたは複数のマイクロプロセッサまたは任意の他のこのような構成など計算構成要素を組み合わせたものとして実装することもできる。処理回路22のこれらの例は例示の目的であって、本発明の範囲内にある他の好適な構成も企図される。
記憶媒体24は、実行可能コードまたは指示(例えばソフトウェアおよび/またはファームウェア)、電子データ、データベースまたは他のデジタル情報などのプログラミングを記憶するように構成され、プロセッサが使用できる媒体を含んでよい。データベースの非限定的な例は、1つまたは複数の監視区域10の中に存在し得る複数の無線デバイス14に関する情報を含んでよい。記憶媒体は、汎用または専用コンピュータによってアクセス可能な任意の利用可能媒体であってよい。限定ではなく例として記憶媒体は、読取り専用メモリ(ROM)、ランダムアクセスメモリ(RAM)、磁気ディスク記憶媒体、光学式記憶媒体、フラッシュメモリ装置および/または情報を記憶する他のコンピュータが読取り可能な媒体を含めたデータを記憶するための1つまたは複数のデバイスを備えてよい。
プロセッサ使用可能媒体は、例示の実施形態において処理回路を含む指示実行システムによってまたはそれと関連して使用するために、データおよび/またはデジタル情報を含む、記憶するまたはそのプログラミングを保持することができる任意のコンピュータプログラム製品または製造品に組み込まれてよい。例えば好適なプロセッサ使用可能媒体は、電子、磁気、光学式、電磁、赤外線または半導体媒体などの物理的媒体のうちの任意の1つを含んでよい。プロセッサ使用可能媒体のいくつかのより具体的な例は、これに限定するものではないがフロッピディスケット、ジップディスク、ハードディスク、ランダムアクセスメモリ、読取り専用メモリ、フラッシュメモリ、キャッシュメモリおよび/またはデータまたは他のデジタル情報のプログラミングを記憶することができる他の構成などの携帯型磁気コンピュータディスケットを含む。
本明細書に記載される少なくともいくつかの実施形態は、上記に記載される適切な記憶媒体に記憶されたおよび/またはネットワークまたは他の伝送媒体を介して伝達され適切な処理回路を制御するように構成されたプログラミングを使用して履行することができる。例えばプログラミングは、例えば製造品の中に組み込まれたもの、例えば通信インターフェースを介する通信ネットワーク(例えばインターネットおよび/または私的ネットワーク)、有線電気接続、光学接続および/または電磁エネルギーなどの適切な伝送媒体を介して伝達されたデータ信号(例えば変調搬送波、データパケット、デジタル表現など)の中に組み込まれたものを含めた適切な媒体を介して、あるいは他の適切な通信構造体または媒体を使用して提供することができる。1つの例であるが搬送波の中に埋め込まれたデータ信号としてプロセッサ使用可能コードを含むプログラミングを伝達することができる。
指示モジュール26は、監視区域10における無線デバイス14の存在および同一性に関する指示を生成するように構成される。一実施形態において指示モジュール26は、1つまたは複数の場所で1つまたは複数の無線デバイス14の存在および同一性を示すためにサイレントアラーム、視覚アラームおよび/または聴覚アラームなど人が知覚できる指示を生成する。指示モジュール26は、無線デバイス14に関する情報を操作者に伝えるための表示装置を含んでよい。指示は、許可されたおよび/または許可されない無線デバイス14が監視区域10に存在することを示すのに使用することができる。
上記に記載したように、監視デバイス15は特定の用途に従って様々な方法で構成されてよい。図3は、ノードデバイス16の一実施形態によって構成された監視デバイス15を示す。この実施形態においてノードデバイス16は、監視区域10内の無線デバイス14の無線通信を受信するように構成された通信モジュール20を備える。通信モジュール20は、無線デバイスが許可されているかどうかを判断するために無線通信を処理するように構成され得る処理回路22に結合される。
通信モジュール20はいくつかの実施形態において、RF検出モジュール32、RF質問モジュール34、システム通信モジュール36およびTelco通信モジュール38を含む。RF検出モジュール32は、1つまたは複数の無線デバイス14の無線通信を検出するように構成されてよい。RF質問モジュール34は、無線通信(例えば質問信号)を出力し、これに答える無線通信(例えば応答信号)を無線デバイス14から受信するように構成されてよく、処理回路22はこの回答を使用して無線デバイス14が許可されているかどうかを判断するように構成される。システム通信モジュール36は、無線デバイス14が許可されているかどうかを判断するように構成され得るシステム12の少なくとも1つの他の監視デバイス14に無線通信ならびに他の情報を伝達するように構成されてよい。さらにシステム通信モジュール36はいくつかの実施形態において、1つまたは複数の外部デバイス40と通信するように構成されてよい。Telco通信モジュール38は、1つまたは複数の通信事業者に無線通信を転送することを含め1つまたは複数の通信事業者と通信するように構成されてよい。無線デバイス14の無線通信が暗号化されている場合、Telco通信モジュール38は、通信事業者から暗号化されない形式の少なくとも一部の無線通信を含む通信を受信するように構成されてよい。
ノードデバイス16はさらに、1つまたは複数の許可された無線デバイス14に関する情報を記憶するように構成された1つまたは複数の記憶媒体24を備えてよい。記憶媒体24は、とりわけ加入者データまたは他のデータのデータベースが記憶されるメモリを備えてよい。処理回路22が、無線デバイス14が監視区域10に存在することを許可されているかどうかを判断するのに記憶した情報を使用することができるように、1つまたは複数の記憶媒体24が処理回路22に結合される。指示モジュール26も同様に含まれてよく、これは無線デバイス14の存在に関する指示を生成するように構成される。指示モジュール26は、視覚指示器42(例えばライト)および音声トランスデューサ44(例えばスピーカー)のうちの少なくとも1つに作動可能に結合されてよい。
図4は、管理デバイス30の一実施形態によって構成された監視デバイス15を示す。管理デバイス30は、図2に関して上記に記載したそれぞれの構成要素を備える。管理デバイス30の通信モジュール20は、監視区域10内で無線デバイス14の無線通信を受信するように構成される。この実施形態において通信モジュール20は、ノードデバイス16などの少なくとも1つの他の監視デバイス15からの無線通信を受信する。通信モジュール20は、少なくとも1つの他の監視デバイス15と通信するためにノードデバイス通信モジュール46を含んでよい。通信モジュール20は、無線デバイス14が許可されているかどうかを判断するために無線通信を処理するように構成され得る処理回路22に結合される。通信モジュール20はまた、少なくとも1つの外部デバイス40と通信するために外部デバイス通信モジュール48を含む。さらに通信モジュール20は、1つまたは複数の通信事業者と通信するためにTelco通信モジュール38を含む。Telco通信モジュール38は、無線デバイス14の無線通信を通信事業者に転送することができ、無線デバイス14からの無線通信が暗号化されている場合、Telco通信モジュール38は、通信事業者から暗号化されない形式の少なくとも一部の無線通信を含む通信を受信することもできる。
管理デバイス30は、1つまたは複数の許可された無線デバイス14に関する情報を記憶するために1つまたは複数の記憶媒体24を備えてよい。記憶媒体24は、とりわけ加入者データまたは他のデータのデータベースが記憶されるメモリを備えてよい。処理回路22が、無線デバイス14が監視区域10に存在することを許可されているかどうかを判断するのに記憶した情報を使用することができるように、1つまたは複数の記憶媒体24が処理回路22に結合される。指示モジュール26も同様に含まれてよく、これは無線デバイス14の存在に関する指示を生成するように構成されてよい。指示モジュール26は、視覚指示器42(例えばライト)および音声トランスデューサ(例えばスピーカー)のうちの少なくとも1つに作動可能に結合されてよい。
図5を参照すると、複数の監視区域10を監視するように構成された監視システム12aの構成が一実施形態によって示されている。監視システム12aの構成は、複数のそれぞれの監視区域10に結合されかつそれを監視するように構成された複数のノードデバイス16を含む。ノードデバイス16は、いくつかの実施形態においてサーバーとして実装され得る管理デバイス30と通信するように構成される。いくつかの実施形態において、ノードデバイス16は図3に示されるノードデバイス16に従って、および管理デバイス30は図4に示される管理デバイス30に従ってそれぞれ個別に構成されてよい。
図5に示されかつ以下にさらに詳細に記載されるように、いくつかの実施形態においてノードデバイス16は無線デバイス14と通信し、かつ分析するために管理デバイス30に通信を出力することができる。一実施形態では(例えば1つの組織での用途)管理デバイス30が分析を行う。別の実施形態では(例えば複数の組織での用途)、管理デバイス30は分析を行う外部デバイス40と通信することができる。いくつかの構成では、監視システム12aは1つの組織または事業体(例えば法人)内で履行され、外部デバイス40は異なる組織または事業体に関連する。他の実施形態も可能である。
図6を参照すると、無線デバイス14の存在に関する監視区域の監視が一実施形態に従って示され記載されている。最初にノードデバイス16は、例えば監視区域10の入り口地点に隣接してそれぞれの監視区域10において無線デバイス14の存在を監視するように構成される。上記に記載されるようにノードデバイス16は、無線デバイス14からの無線通信を検出するように構成されたRF検出モジュール32を含んでよい。一実施形態においてノードデバイス16は、無線デバイス14の使用の周波数を読み取るように構成され、(例えば無線デバイス14が他のデバイスまたはサーバーと通信する際)そこから発信され通信モジュール20(図2)によって受信されるRF信号によって無線デバイス14を検出することができる。一実施形態による無線デバイス14の検出のさらなる詳細は、「Radio Frequency Detection Assembly and Method for Detecting Radio Frequencies」"というタイトルで2006年7月28日に提出された同時係属の米国特許出願第11/460,662号に記載されており、その開示は参照によりその全体が本明細書に組み込まれる。
無線デバイス14の検出に続いて、ノードデバイス16は無線デバイスに質問するための通信を生成することができる。無線デバイス14への通信は、ノードデバイス16を特定する無線デバイス14に対する識別子(例えば認証ID)を含んでよい。通信は、無線デバイス14の識別情報を要求することができる。通信は「あなたの固有のデバイス識別子(ID)は何ですか」、「企業のPEDサーバーに登録されていますか?」および「あなたの企業PEDサーバーは誰ですか?」などの1つまたは複数の問いかけを含んでよい。一実施形態において通信は、無線デバイス14の現在の構成(例えば全てのシステムファイルおよび設定)に相当する無線デバイス14からの構成情報などデバイス認証データに対する要求を含んでよい。
いくつかの実施形態において、無線デバイス14は、ノードデバイス16からの通信と併せて動作を履行するように個別に構成されてよい。例えば無線デバイス14は、ノードデバイス16からの通信を受信しかつ処理し、適切な情報を収集し、ノードデバイス16に適切な回答を返すように無線デバイス14を構成する事前に導入された認証ソフトウェアを有することができる。認証ソフトウェアは、署名および/または暗号化機能を果たすために組み込まれたデジタル署名および/または暗号キーを含んでよい。ノードデバイス16からの通信に応答して、無線デバイス14はデジタル式に署名された応答などの回答通信を構築することができる。応答は、デバイス識別子、無線デバイス14に関連する企業PEDサーバーの識別子、デバイス認証データおよび/または付加的情報を含んでよい。デバイス認証データは、暗号化されたデジタルハッシュの形態で構成情報を含むことができる。一実施形態において、暗号化されたデジタルハッシュは無線デバイス14によってそれ自体に対して決定される。例えば無線デバイス14は、その構成情報(例えば内部作動システムファイル/データ、ユーザおよび/またはCPSがインストールされたアプリケーション/データなど)のデジタルハッシュを計算するために企業PEDサーバーによって指定された署名キーを使用することができる。
いくつかの実施形態においてノードデバイス16は、無線デバイス14を検出する際に無線デバイス14にセッショントークンを伝達することができる。検出された無線デバイス14のそれぞれの質問セッションに対する固有の識別子として複数のセッショントークンが生成されてよい。無線デバイス14は、デジタル式に署名された応答を計算する際にそれぞれのセッショントークンを有することができる。セッショントークンを使用することで無線デバイス14の事前にデジタル式に署名された応答が将来の使用に備えてアーカイブされず、スパイウェアまたはマルウェアが合法の無線デバイス14になりすますのを防ぐのを保証することができる。無線デバイス14を認証する際、ノードデバイス16は、無線デバイス14の現在の応答を分析する際にそれぞれの無線デバイス14から事前に記憶した応答とそれぞれのセッショントークンとを考慮することができる。
さらにいくつかの実施形態によると、ノードデバイス16から無線デバイス14に挿入地点が伝達され、どこでセッショントークンをハッシュ関数に挿入するか(例えば5番目のファイルの後、25番目のファイルの後など)を無線デバイス14に指示することができる。一実施形態による特定の指標におけるセッショントークンの位置の特定は、デジタル署名アルゴリズムに対する過負荷攻撃を防ぐ助けをすることができる。ノードデバイス16は、一実施形態において全ての情報の1つのハッシュに対抗するように個々のファイルまたはグループ設定のデジタルハッシュをアーカイブすることができる。いくつかの例では無線デバイス14が業務に登録される際および既知のシステム更新時間にアーカイブを履行することができる。
別の実施形態においてノードデバイス16は、無線デバイス14の存在を検出すると、ノード識別値(NIV)を含む無線デバイス14に対する通信を開始することができる。一実施形態において、NIVは、ノードデバイス16を直接特定せずに通信するノードデバイス16を参照することができる。例えばノードデバイス16の実際のノードIDからハッシュが取り除かれ、NIVを形成するためにこの要求のタイムスタンプと組み合わせることができる。無線デバイス14はNIVをデコードし、回答することが望まれているかどうか(デバイス14が回答しない場合警告を発することができる)を判断することができる。この記載される実施形態におけるいくつかの無線デバイス14は、デバイス識別子、すなわち会社または行政などとの提携を公開しないようにプログラムすることができる。
詳細には会社の方針または他の方針は、無線デバイス14が受信したノード質問要求の一部にまたは全てに応答する、あるいは全く応答しないかを決めることができ、それは恐らく無線デバイス14の所有者、ノード管理者またはその両者によって構成可能である。一実施形態によるこの回答するかしないかの機能は、RFIDまたはブルートゥースなどのタグデバイスと比べて望ましくない追跡に対する無線デバイス14の脆弱性を緩和させることができる。
無線デバイス14は、ノードデバイス16からの通信または質問に応答して1つまたは複数の通信を提供することができる。上記に言及したように、この応答はデバイスIDならびにデバイス認証データを含んでよい。監視システムは次いで、無線デバイス14が監視区域10に存在することを許可されているかどうかを判断することができる。1つのノードデバイス16のみが採用されるいくつかの実施形態において、ノードデバイス16は、以下により詳細に記載するように管理デバイス30および図6の外部デバイス40の動作を行うように構成することができる。このような一実施形態において、管理デバイス30または外部デバイス40は採用されない。さらに監視および分析が1つの組織またはシステム内で行われる実施形態では、外部デバイス40の動作は管理デバイス30の中で履行することができる。したがって実施形態によって、ノードデバイス16は無線デバイス14が許可されているかどうかを判断するために応答通信の情報を自身で分析することができる、またはノードデバイス16は、分析するために離れたデバイス(例えば管理デバイス30または外部デバイス40(存在する場合))に応答通信を伝達することができる。
受信されたデバイスIDおよびデバイス認証データは、警告または他の指示を生成すべきかどうかを判断するためにノードデバイス16、管理デバイス30および/または外部デバイス40(監視システム12の実施形態によって)によって分析することができる。一実施形態において適切なノードデバイス16、管理デバイス30または外部デバイス40は、それぞれの監視区域10内に存在することが許可されている無線デバイス14のリストを含むデータベースを含んでよい。無線デバイス14が許可されたデバイスとして認識されない場合、警告を生成することができる。警告または他の指示は、ノードデバイス16、管理デバイス30、外部デバイス40および/または他のモジュールあるいは回路によって生成されてよい。
いくつかの実施形態において、そうでなければ許可される無線デバイス14の構成に対して何らかの認められない変更が行われているかどうかを判断するために、無線デバイス14の構成情報を有するデバイス認証データが分析される。例えば適切なデバイス16、30、40は、無線デバイス14のデバイスIDを使用してデータベースから各無線デバイス14の記憶された構成情報にアクセスすることができる。記憶された構成情報は、時間内の最初の時点における無線デバイス14の構成に関する情報(例えば社員に無線デバイス14が配布された時点での構成情報のハッシュ)を含んでよい。一実施形態において監視システム12は、無線デバイス14の構成が時間内の最初の時点から修正されていないことを立証するために、時間内のその後の時点で(例えば無線デバイス14が監視区域10のある場所で検出されたとき)動作を行う。
無線デバイス14の構成が変更されている場合、1つまたは複数のデバイス16、30、40は、警告または他の指示を発することができる。記憶された構成情報はハッシュ形態であってよく、デバイス構成分析を行うデバイス16、30、40はそれぞれ、記憶されたハッシュを無線デバイス14が提供したハッシュと比較して構成が変更されているかどうかを判断することができる。デバイス16、30、40がそれぞれ構成が変更されていると判断した場合、デバイス16、30、40はそれぞれ適切な警告または指示を発することができる。例えば作動システムファイル、企業PEDサーバーによってインストールされたファイルまたは制御された設定が修正されている場合あるいはアプリケーションがインストールされている場合、受信したデバイス構成情報のハッシュは記憶されたハッシュとは異なる計算をし、無線デバイス14が悪意のある攻撃者によって修正されているまたは危険に曝されている可能性があることを示す。
一部の利用のシナリオではいくつかの無線デバイス14は、伝達される情報の一部が暗号化されず、無線デバイス14が監視されている場所に存在することが許可されているかどうかを判断する際に監視システム12によって受信されかつ直接読み取ることができる無線通信を履行することができる。例えばGSM無線通信の少なくとも一部の内容は暗号化されず、監視システム12によって容易に受信され読み取ることができる。他の無線デバイスでは、無線通信を介して伝達される情報の一部または全ては、監視システム12によって判読できない場合がある。例えば無線通信のデータコンテンツ、ヘッダーおよび/または他の情報(例えばデバイスID、無線デバイス14の構成情報)が暗号化される、あるいは監視システム12によってが読み取ることができないまたはアクセスすることができない場合がある。例としてUMTSおよびWCDMAは、通信デバイスの識別情報などの通話内容が恐らく監視システム12には判読不能である暗号化を利用する。以下に記載する実施形態の少なくとも一部によって、監視システム12によって受信された無線デバイス14の無線通信が暗号化されるあるいは監視システム12に判読不能であり得るにもかかわらず、本明細書に記載される認証動作を遂行することが可能になる。
いくつかの地理的な場所では、無線通信を介して伝達される情報の暗号化を無効にしデコードすることは通信傍受とみなされる可能性があり、したがって法律に違反する恐れがある。いくつかの実施形態において、ノードデバイス16および/または管理デバイス30(監視システム12の構成によって)は、無線デバイス14からの暗号化された識別情報を判読しようとして通信事業者またはキャリア60の通信デバイスなど外部のデバイスとの通信を実施するように構成されてよい。このような構成によって、潜在的な通信傍受の法律上の諸問題を避けることができる。一実施形態において通信事業者60は、通信事業者60の無線ネットワークを使用して無線デバイス14を含む複数のデバイス間で携帯電話通信を履行するように構成された携帯電話通信事業者など無線通信事業者であってよい。
受信した無線通信が判読不可能である(例えば無線通信のヘッダー情報が暗号化されている)ことが理由で、監視システム12が受信した無線通信から無線デバイス14の同一性を直接特定することができない場合、監視システム12は、無線デバイス14の同一性を特定するために通信事業者60との通信を履行するように構成されてよい。いくつかの実施形態において、監視システム12は認証する目的で監視システム12が受信した判読不能な無線通信を通信事業者60に転送し、無線デバイス14の同一性を特定するように構成される。一実施形態において監視システム12は、たとえ無線通信の他の部分が監視システム12には判読不能(例えば無線デバイス14の識別情報)であったとしても、無線デバイス14から受信した無線通信の一部をデコードし、無線通信を転送すべき適切な通信事業者60を特定するように構成することができる。通信事業者60に転送された無線通信は、監視システム12によって修正されてもされなくてもよい。
通信事業者60は、受信した無線通信をデコードおよび処理し(例えば解読する)、恐らく識別情報を含む監視システム12には判読不能な通信の少なくとも一部を含む回答情報を判読可能な形態で監視システム12に提供するように構成されてよい。監視システム12は次いで無線デバイス14を独自に特定することができる。いくつかの実施形態において監視システム12が管理デバイス30を含まない場合があり、ノードデバイス16が通信事業者60と通信するように構成される。管理デバイス30が監視システム12内に在る実施形態では、ノードデバイス16は、ノードデバイス16が受信した無線通信を管理デバイス30に転送することができ、管理デバイス30はこの無線通信を通信事業者60に転送するように構成されてよい。他の実施形態では、ノードデバイス16は無線通信を通信事業者60に転送し、通信事業者60からの任意の回答情報を管理デバイス30に転送するように構成されてよい。さらに別の実施形態においてノードデバイス16は、通信事業者60に無線通信を転送し、通信事業者60がその後回答情報を管理デバイス30に伝達することができる。
一実施形態においてノードデバイス16(または管理デバイス30)の通信モジュール20(図2)は、無線デバイス14の同一性を特定するために通信事業者60との通信を履行するように構成される。例えばノードデバイス16(または管理デバイス30)は、通信モジュール20がTelco通信モジュール38を含む上記の図3および図4を参照して記載されるように構成されてよい。1つの可能性のある構成では、通信モジュール20は無線デバイス14から無線通信を受信し、通信を受信するように構成された通信事業者60の適切な通信デバイスに受信した無線通信を転送することができる。いくつかの例示の実施形態では、監視システム12の操作者は通信事業者60とは異なる事業体であり、無線デバイス14の同一性を突き止めようとして監視システム12には判読不能な無線通信を通信事業者60に転送する構成がある。他の実施形態において、監視システム12が通信事業者60の一部である場合があり、通信事業者60は、監視システム12からの問い合わせに応えるための専用部門を有することができる。本発明の範囲内で他の構成も企図される。
一実施形態において監視システム12によって検出された無線デバイス14からの無線通信および監視システム12と通信事業者60との通信は、それぞれの独立した通信リンクを介して行われる(例えば無線通信は、監視システム12によって受信されるRF信号を含んでよく、監視システム12と通信事業者60との通信は一実施形態においてインターネットを介して行われてよい)。通信事業者60への受信した通信の転送を含め通信事業者60と通信するための他の実施形態よび構成も可能である。
通信事業者60は認証されており、かつ監視システム12によって受信されかつ通信事業者60に転送される、無線デバイス14から発信された無線通信を判読することができる。詳細には通信事業者60は、無線デバイス14の識別情報を得るために無線通信のヘッダー情報を解読することができる。一実施形態において通信事業者60は、識別情報(例えばデバイスID、デバイス構成情報)を監視システム12の通信モジュール20(図2)に伝達する。
作動中、一実施形態によると、個々のノードデバイス16は1つまたは複数の監視区域10における1つまたは複数の14の存在について監視しかつこれを検出することができる。ノードデバイス16は、無線デバイス14に関する識別情報を得ることができる。詳細にはノードデバイス16は、無線デバイス14に対する通信を生成することによって検出された無線デバイス14に質問し識別情報を要求することができ、ノードデバイス16は、そこからの1つまたは複数のこれに答える通信または回答を受信することができる。受信した無線通信から監視システム12が無線デバイス14の同一性を直接特定することができない場合(例えば無線通信のヘッダー情報が暗号化されているなど)、監視システム12は、無線デバイス14の識別情報の内容を特定するために通信事業者60との通信を履行することができる。無線デバイス14の識別情報は、通信事業者60からノードデバイス16および/または管理デバイス30へと伝達されてよい。ノードデバイス16は、実施形態によって無線デバイス14または通信事業者60のいずれかからの回答を管理デバイス30に伝達することができる。いくつかの実施形態において、ノードデバイス16から管理デバイス30への通信は暗号化され、安全な通信チャネルを介して(例えば内部ネットワーク、イントラネットまたはインターネットを使用する)通信することができる。
管理デバイス30の記憶媒体は、許可された無線デバイス14に関する識別情報を有する記憶データベースを含むことができる。管理デバイス30の処理回路22は、取得した識別情報と1つまたは複数の許可された無線デバイス14に関して記憶した識別情報とを比較することによって、ノードデバイス16から受信した識別情報が適切な無線デバイス14を示すかどうか判断することができる。識別情報が適切な無線デバイス14を示さない場合、管理デバイス30は、警告および/または他の指示モジュールを与えるおよび/またはそれぞれのノードデバイス16に無線デバイス14が許可されていないことの警告または他の指示を与えることができる回答を伝達することができる。一実施形態においてノードデバイス16は、無線デバイス14が許可されていない場合、監視区域10にアクセスできないようロックを制御することもできる。
管理デバイス30が識別情報を使用して無線デバイス14が許可されていると認識した場合、管理デバイス30は、各無線デバイス14に関する認証データ(例えば記憶された構成情報)を抜き出すことができる。管理デバイス30の処理回路22は、記憶した認証データの少なくとも一部分またはデータ項目と無線デバイス14から受信したデバイス認証データとを比較することができる。管理デバイス30および/または各ノードデバイス16は、記憶した認証データとデバイス認証データが異なる場合、警告または他の指示を生成することができる。
別の状況では記憶した認証データとデバイス認証データが一致した場合、管理デバイス30は、各ノードデバイス16に対して許可信号を伝達することができる。ノードデバイス16は、無線デバイス14が許可されていることの指示を生成する、または何もせずに監視区域10内に無線デバイス14が存在することを許可することができる。ノードデバイス16と管理デバイス30間の通信は、いくつかの実施形態において認証または検証される場合があり、認証または検証の不履行は恐らく無線デバイス14が許可されないものであることを証明することになる。
別の実施形態において外部デバイス40が存在する場合がある。先に言及したように、監視システム12および外部デバイス40は、いくつかの実施形態において異なる組織に相当する場合がある。外部デバイス40は、1つの可能性のある実施において企業PEDサーバーとして履行される場合があり、外部デバイス40は監視システム12の有効範囲のネットワークの関係者として事前に登録される/承認されてよい。1つの可能な登録過程は、安全なキーイング、および管理デバイス30と外部デバイス40間で共有される認証データを使用して確立することができる。
上記に記載したように、個々のノードデバイス16は1つまたは複数の監視区域10における無線デバイス14の存在を監視し、これを検出することができる。ノードデバイス16は検出した無線デバイス14に質問し、無線デバイス14からの回答を受信することができる。いくつかの実施形態において、ノードデバイス16はこの回答をデコードするために通信事業者60に転送することができる。ノードデバイス16または通信事業者60は、この回答を管理デバイス30に伝達することができる。ノードデバイス16から管理デバイス30へのおよび/または通信事業者60からノードデバイス16または管理デバイス30への通信は、一実施形態において暗号化される場合がある。管理デバイス30は、適切な企業PEDサーバーに対応して各外部デバイス40に対する通信経路を定める目的で、かつ一実施形態において例えばそれぞれの無線ネットワーク50および無線サービス事業者52を使用して企業PEDサーバー識別子を使用することができる。一実施形態において管理デバイス30は、外部デバイス40が契約メンバーであることを立証することができる。そうでない場合、管理デバイス30および/または各ノードデバイス16は、無線デバイス14が許可されていないことの警告または他の適切な指示を生成することができる。ノードデバイス16から管理デバイス30および外部デバイス40への通信は暗号化され、一実施形態では安全な通信チャネルを介して伝達されてよい。例えば管理デバイス30は、外部デバイス40に対するその通信の前に通信に署名することができる。管理デバイス30は、一実施形態において外部デバイス40への通信にそれ自体の識別子を有することもできる。
1つの構成において外部デバイス40は、外部デバイス40のそれぞれの組織のファイアーウォール内の企業内ネットワーク上にある場合がある。例えば企業PEDサーバーとして具現化される外部デバイス40への接続を実現するために、一実施形態において外部デバイス40への通信は、無線ネットワーク50、および無線デバイス14それぞれに関連する無線サービス事業者52およびインターネット54を使用して伝達することができる。
外部デバイス40はひとたび受信すると、無線デバイス14、ノードデバイス16および/または管理デバイス30の署名を検証することができる。外部デバイス40によってアクセス可能な記憶媒体24は、組織のCPSと結びつけられかつ監視システム12に結合された組織の監視区域10のうちの1つへのエントリを獲得しようとする許可された無線デバイス14に関する情報を有するデータベースを有することができる。外部デバイス40の処理回路22は、識別情報が適切な無線デバイス14を指しているかを判断することができる。少なくともいくつかの実施形態において、外部デバイス40の処理回路22は、デバイス識別情報を記憶した情報と比較することによって識別情報が適切な無線デバイスを指しているかどうかを判断することができる。識別情報が適切な無線デバイス14を指していない場合、外部デバイス40は警告および/または他の指示を与える、および/または管理デバイス30および各ノードデバイス16に回答を伝達し、そのそれぞれが無線デバイス14が許可されないことの警告または他の指示を与えることができる。
外部デバイス40が無線デバイス14を許可されていると認識した場合、外部デバイス40は、各デバイス14に関して記憶した認証データ(例えば構成情報)を取り出すことができる。外部デバイス40の処理回路22は、記憶した認証データを無線デバイス14から受信したデバイス認証データと比較することができる。外部デバイス40は、記憶した認証データとデバイス認証データが異なる場合、警告または他の指示を生成することができる。管理デバイス30および/または各ノードデバイス16は、外部デバイス40からの回答に応じて警告または他の適切な指示を生成することができる。
別の状況では、無線デバイス14が許可され(例えば記憶した認証データとデバイス認証データが一致する)全ての認証が証明された場合、外部デバイス40は各監視システム12の管理デバイス30に許可信号を伝達することができる。管理デバイス30は、外部デバイス40から受信した許可信号を検証または認証し、ノードデバイス16に許可された応答を提供することができる。一実施形態においてデバイス30と40および/またはデバイス16と30を仲介する安全なデータチャネル(例えば暗号化されたデータパケット、デジタル署名、公開鍵インフラストラクチュアなど)が通信に使用され、着信パケットが解読され、デバイス30と40および/またはデバイス16と20を仲介するの通信を検証するのにその署名がチェックされる。デバイス16と30間およびデバイス30と40間の通信は一実施形態において認証または検証することができ、認証または検証の不履行は恐らく無線デバイス14が許可されていないことを示すことになる。管理デバイス30および外部デバイス40からの認証に応答して、管理デバイス30および/またはノードデバイス16は無線デバイス14が許可されていることの指示を生成する、または何もせずに監視区域10内に無線デバイス14が存在することを許可することができる。
監視システム12の付加的実施形態によると、管理デバイス30または外部デバイス40は、所与の無線デバイス14が存在することが許可された監視区域10(例えば組織の)のリストを保有することができる。管理デバイス30および外部デバイス40への通信は、無線デバイス14の存在を検出した各ノードデバイス16の識別子を含んでよい。デバイス30および/または40の処理回路はノードデバイス16の識別子を認証するおよび/またはノードデバイス16の識別子を各無線デバイス14に関して許可された監視区域10のリストと比較することができ、無線デバイス14が存在している各監視区域10において無線デバイス14が許可されていない場合、本明細書に記載されるように警告または他の指示を開始することができる。
別の実施形態において、外部デバイス40は、監視システム12とは別に無線デバイス14に対する通信を開始することができる(例えば無線ネットワーク50を使用して)。通信は、質問の際にノードデバイス16から無線デバイス14へ伝達されたノードデバイス16および/または管理デバイス30の識別子を要求することができる。無線デバイス14は、監視システム12の構成要素が信頼できることを証明するのにこの識別子を使用することができる外部デバイス40にノードデバイス16および/また管理デバイス30の識別子を伝達することができる。外部デバイス40によって処理された監視システム12の識別子が一致しない場合、ノードデバイス16、管理デバイス30および/または外部デバイス40によって警告または他の指示を生成することができる。
本明細書で考察されるように、かついくつかの実施形態によると、本開示の装置および方法は、監視区域に持ち込まれたまたは持ち込もうとする無線デバイス14が監視区域内に存在することが容認されていることを証明するのに使用することができる。無線デバイス14が例えばマルウェアまたは他のシステム変更を含むように改造されていないことを証明するのに、一実施形態においてこの装置と方法を使用することができる。未承認のまたは不正に改変された無線デバイス14が監視区域10に存在する場合、警告または指示を鳴らすために一実施形態においてこの装置と方法を使用することができる。本開示の多様な実施形態によると、無線デバイス14の構成が変更されているかどうかおよび/または無線デバイス14が1つまたは複数の監視区域10にアクセスすることが容認されているかどうかの情報が提供される。承認された無線デバイス14が監視区域10内に持ち込まれその中で作動することができる一方で、本開示のいくつかの実施形態によって無線デバイス14が改変されているかどうかに関する情報が提供される。
上記に考察したように監視システム12は、一実施形態において1つまたは複数の認証機能を履行する目的で無線デバイス14と通信する(例えば一実施形態における質問および応答信号を介して)ことができる。いくつかの実施形態において監視システム12は、無線デバイス14との補助的な通信を確立することができる。限定ではなく例として監視システム12は、補助的通信を履行するために通信事業者60のSMSまたはOTAメッセージを使用することができる。一実施形態において補助的通信は、無線デバイス14によって最初に送信され監視システム12によって検出された無線通信から独立している(例えば無線デバイス14と通信事業者60の携帯電話ネットワーク通信から独立している)。例えば監視システム12のノードデバイス16は、ブルートゥース接続を介してまたはいくつかの実施形態では近距離場通信を使用して無線デバイス14との通信を確立することができる。補助的通信を履行する他の実施形態も可能である。監視システム12と無線デバイス14を仲介する通信は、一実施形態において上記に考察した質問と応答を含んでよい。監視システム12によって検出された無線デバイス14からの最初の無線通信と、無線デバイス14および監視システム12を仲介する他の無線通信は、一実施形態においてそれぞれ独立した通信リンクを使用して通信することができる。
図7は、一実施形態によって無線デバイスが許可されているかどうかを特定する方法を示すフロー図である。より多くの、より少ないおよび代替の動作を含む他の方法も可能である。監視区域内に持ち込まれた無線デバイスは、監視区域に隣接するノードデバイスによって検出される710。ノードデバイスは、情報を得るために検出された無線デバイスに問い合わせるまたは質問することができる712。ノードデバイスは、識別情報を含む応答を無線デバイスから得る714。応答は、例えば独自のデバイス識別子、無線デバイス14が企業サーバーに登録されているかどうかを示すものおよび企業PEDサーバーによる同一性の確認(適切であれば)などを有する識別情報を含んでよい。さらにノードデバイスは、認証データ(例えばデバイス構成情報)を取得することができる。応答が全く受信されない場合、このデバイスは認証されないものとして特定することができる。取得した識別情報および/または取得した認証データに基づいて無線デバイスを監視区域において許可されるまたはされないものとして特定することができる。例えばデバイス識別情報および/またはデバイス認証データが分析される716。分析は、デバイス識別情報および/またはデバイス認証データを記憶したデバイス識別情報および/またはデバイス認証データと比較することを含んでよい。分析する際に任意のデバイス識別情報またはデバイス認証データが検証または認証されなかった場合、デバイスを許可されないものとして特定することができる。分析に応じて、無線デバイスを許可されており監視区域への入場が認められたもの、あるいは許可されず監視区域への入場できないものとして特定することができる。
図8は、暗号化された無線通信を利用する無線デバイスが監視される場所に存在することを許可されているかどうかを特定する方法を示すフロー図である。より多くの、より少ないおよび代替の動作を含む他の方法も可能である。監視システムは、監視区域内の監視デバイスの存在を検出する810。例えば一実施形態において監視システムは、無線デバイスが関連する無線ネットワーク(例えば携帯電話ネットワーク)と通信する際に無線デバイスからの無線通信を受信する。監視システムによって監視区域内の無線デバイスの位置をつきとめることができる。一例において監視システムは部屋に入る出入り口を監視するように構成され、監視システムは出入り口内に在る無線デバイスの無線通信を検出するように構成される。
監視システムは、無線デバイスから識別情報を受信することができる。識別情報は、識別情報を要求する質問または通信に応答して受信することができる。監視システムは、無線通信の少なくとも一部の内容が監視システムには判読不能であると判断することができる。例えば無線デバイスの識別情報は、監視システムが受信した無線通信からは突き止めることができない。監視システムは、一実施形態において無線デバイスよって使用される無線ネットワークの事業者または通信事業者に対して監視システムの外部に無線通信を転送するように作動する812。
監視システムは、無線デバイスを独自に特定する事業者(または他の供給者)から識別情報を受信し814、監視システムは、監視システムによって監視されている場所に無線デバイスが存在することが許可されているかどうかを判断するのにこの識別情報を使用する816。例えば監視システムは、受信した識別情報と監視される場所に存在することが許可された1つまたは複数のデバイスを特定する監視システム内に記憶された識別情報とを比較することができる。監視システムは上記に記載するように無線デバイスに関して質問動作を履行することができ、質問動作に応じて無線デバイスが許可されるかどうかを示すことができる。監視システムは、一実施形態において監視されている場所に関する無線デバイスの許可に関して判定された状況を示すことができる。
添付の図面において特定の実施形態を記載し示してきたが、このような実施形態は単に例示であり本発明の範囲を限定するものではなく、記載の実施形態に対する様々な他の追加および修正ならびにそこからの削除は当業者に明白であるため、本発明は示され記載される特定の構造および構成に限定されない。したがって本発明の範囲は、文字通りの言葉、および以下の特許請求の範囲の法的均等物によってのみ制限される。

Claims (36)

  1. 監視区域内の無線デバイスの無線通信を受信するように構成された通信モジュールと、
    前記通信モジュールに結合され、前記無線デバイスが前記監視区域に存在することが許可されているかどうかを判断するために前記無線通信を処理するように構成された処理回路と
    を備える監視デバイス。
  2. 前記通信モジュールが前記無線通信を通信事業者に転送するように構成される、
    請求項1に記載の監視デバイス。
  3. 前記通信事業者に転送された前記無線通信が暗号化されている場合、前記通信モジュールは前記通信事業者から暗号化されない形式の少なくとも一部の無線通信を含む通信を受信するように構成される、
    請求項2に記載の監視デバイス。
  4. 情報を記憶するように構成された記憶媒体をさらに備え、前記処理回路が、前記無線デバイスが前記監視区域に存在することが許可されているかどうかを判断するのに前記記憶された情報を使用するように構成される、
    請求項1に記載の監視デバイス。
  5. 前記記憶された情報が、1つまたは複数の許可された無線デバイスの識別情報および認証データのうちの少なくとも一方を有する、
    請求項4に記載の監視デバイス。
  6. 前記通信モジュールが、前記無線デバイスに通信を出力し、前記無線デバイスからのこれに応答する無線通信を受信するように構成され、前記処理回路が前記応答無線通信を使用して前記無線デバイスが許可されているかどうかを判断するように構成される、
    請求項1に記載の監視デバイス。
  7. 前記通信モジュールが、前記無線デバイスが許可されているかどうかを判断するように構成された少なくとも1つの他の監視デバイスに前記無線通信を伝達するように構成される、
    請求項1に記載の監視デバイス。
  8. 前記通信モジュールが、少なくとも1つの他の監視デバイスから前記無線通信を受信するように構成される、
    請求項1に記載の監視デバイス。
  9. 前記無線デバイスの存在に関する指示を生成するように構成された指示モジュールをさらに備える、
    請求項1に記載の監視デバイス。
  10. 前記指示モジュールが、サイレントアラーム、視覚アラームおよび聴覚アラームのうちの少なくとも1つを生成するように構成される、
    請求項9に記載の監視デバイス。
  11. 前記通信モジュールが、前記無線デバイスが許可されているかどうかを判断するために外部デバイスに前記無線通信を転送するように構成される、
    請求項1に記載の監視デバイス。
  12. 監視区域内の設置された無線デバイスの無線通信を受信するように構成された通信モジュールと、
    前記通信モジュールに結合され、前記無線デバイスが前記監視区域に存在することが許可されているかどうかを判断するために前記無線通信を処理するように構成された処理回路と
    を備える少なくとも1つの監視デバイス
    を備える無線デバイス監視システム。
  13. 前記通信モジュールが、前記無線デバイスから直接前記無線通信を受信するように構成される、
    請求項12に記載のシステム。
  14. 前記通信モジュールが、少なくとも1つの他の監視デバイスから前記無線デバイスの前記無線通信を受信するように構成される、
    請求項12に記載のシステム。
  15. 前記少なくとも1つの他の監視デバイスが、
    前記無線デバイスの前記無線通信を検出し、
    前記無線デバイスに通信を出力し、前記出力された通信に応答して前記無線デバイスから無線通信を受信し、かつ
    前記少なくとも1つの監視デバイスに前記無線通信を伝達する
    ように構成された少なくとも別の通信モジュール
    を備える、請求項14に記載のシステム。
  16. 前記少なくとも1つの他の監視デバイスが、前記無線通信を通信事業者に転送するように構成された別の通信モジュール、を備える、
    請求項14に記載のシステム。
  17. 前記少なくとも1つの他の監視デバイスの前記少なくとも1つの通信モジュールが、前記無線通信を通信事業者に転送するように構成される、
    請求項12に記載のシステム。
  18. 情報を記憶するように構成された少なくとも1つの記憶媒体をさらに備え、前記処理回路が、前記無線デバイスが前記監視区域に存在することが許可されているかどうかを判断するために前記記憶された情報を使用するように構成される、
    請求項12に記載のシステム。
  19. 前記記憶された情報が、少なくとも1つの許可された無線デバイスに関する識別情報および認証データのうちの少なくとも一方を有する、
    請求項18に記載のシステム。
  20. 前記無線デバイスの存在に関する指示を生成するように構成された指示モジュールをさらに備える、
    請求項12に記載のシステム。
  21. 監視区域内の無線デバイスを検出するステップと、
    前記無線デバイスに関する識別情報を得るステップと、
    前記得られた識別情報に応じて前記無線デバイスが前記監視区域に存在することが許可されているかどうかを判断するステップと
    を含む、無線デバイスの存在を監視する方法。
  22. 前記無線デバイスを検出するステップが、前記無線デバイスの使用の周波数を読み取るステップを含む、
    請求項21に記載の方法。
  23. 前記無線デバイスに関する識別情報を得るステップが、
    前記無線デバイスに対する通信を生成し前記識別情報を要求するステップと、
    前記無線デバイスから少なくとも1つの応答通信を受信するステップと
    を含む、請求項21に記載の方法。
  24. 前記無線デバイスが前記少なくとも1つの応答通信を提供しないとき前記無線デバイスが許可されていないと判断するステップ
    をさらに含む、請求項23に記載の方法。
  25. 前記無線デバイスに関する識別情報を得るステップが、独自のデバイス識別子、前記無線デバイスが企業PEDサーバーに登録されているかどうかを示すものおよび前記無線デバイスに関する前記企業PEDサーバーによる同一性の確認のうちの少なくとも1つに関する情報を得るステップを含む、
    請求項21に記載の方法。
  26. 前記無線デバイスに関する識別情報を得るステップが、
    前記無線デバイスから少なくとも1つの判読不能な通信を受信するステップと、
    前記少なくとも1つの判読不能な通信を通信事業者に転送するステップと、
    前記通信事業者から前記無線デバイスに関する識別情報を受信するステップと
    を含む、請求項21に記載の方法。
  27. 前記無線デバイスが許可されているかどうかを判断するステップが、前記無線デバイスから得た前記識別情報を前記記憶した情報と比較するステップを含む、
    請求項21に記載の方法。
  28. 前記無線デバイスが許可されているかどうかを判断するステップが、
    前記識別情報の少なくとも一部を外部デバイスに伝達するステップと、
    前記識別情報の少なくとも一部を前記外部デバイスによってアクセス可能な記憶情報と比較するステップとを含む、
    請求項21に記載の方法。
  29. 前記無線デバイスが許可されているかどうかを示すステップをさらに含む、
    請求項21に記載の方法。
  30. 前記無線デバイスに関するデバイス認証データを得るステップと、
    前記得られたデバイス認証データを記憶した認証データの少なくとも1つのデータ項目と比較するステップと、
    前記得られたデバイス認証データを前記記憶した認証データの少なくとも1つのデータ項目と比較するステップに応じて、前記デバイスが許可されているかどうかを判断するステップと
    をさらに含む、請求項21に記載の方法。
  31. 監視区域内に設置された無線デバイスに質問するステップと、
    前記無線デバイスに質問する前記ステップに応じて前記無線デバイスから少なくとも1つの回答を受信するステップと、
    前記少なくとも1つの回答に応じて前記無線デバイスが前記監視区域に存在することが許可されているかどうかを判断するステップと
    を含む、無線デバイスを監視する方法。
  32. 無線デバイスに質問するステップが、
    前記無線デバイスの識別情報と前記無線デバイスの認証データのうちの少なくとも一方を要求するステップを含む、
    請求項31に記載の方法。
  33. 前記無線デバイスに質問するステップに応じて前記無線デバイスから少なくとも1つの回答を受信するステップが、前記無線デバイスから少なくとも1つの判読不能な回答を受信するステップを含み、および前記少なくとも1つは判読不能な回答を通信事業者に転送するステップと、前記通信事業者から判読可能な形態で少なくとも1つの回答を受信するステップとをさらに含む、
    請求項31に記載の方法。
  34. 前記無線デバイスが前記監視区域に存在することが許可されているかどうかを判断するステップが、少なくとも1つの受信した回答を記憶した情報と比較するステップを含む、
    請求項31に記載の方法。
  35. 前記無線デバイスが許可されているかどうかを判断するステップが、
    前記無線デバイスから受信した少なくとも1つの回答の少なくとも一部を外部デバイスに伝達するステップと、
    前記無線デバイスから受信した少なくとも1つの回答の少なくとも一部を前記外部デバイスによってアクセス可能な記憶情報と比較するステップと
    を含む、請求項31に記載の方法。
  36. 前記無線デバイスが許可されているかどうかを示すステップをさらに含む、
    請求項31に記載の方法。
JP2011522073A 2008-08-08 2009-02-26 無線デバイス監視システムおよび監視デバイスならびに関連する方法 Pending JP2011530863A (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US12/188,284 2008-08-08
US12/188,284 US8737965B2 (en) 2007-05-07 2008-08-08 Wireless device monitoring systems and monitoring devices, and associated methods
PCT/US2009/035205 WO2010016953A1 (en) 2008-08-08 2009-02-26 Wireless device monitoring systems and monitoring devices, and associated methods

Publications (1)

Publication Number Publication Date
JP2011530863A true JP2011530863A (ja) 2011-12-22

Family

ID=41663922

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2011522073A Pending JP2011530863A (ja) 2008-08-08 2009-02-26 無線デバイス監視システムおよび監視デバイスならびに関連する方法

Country Status (5)

Country Link
US (1) US8737965B2 (ja)
EP (1) EP2321807A4 (ja)
JP (1) JP2011530863A (ja)
CN (2) CN102016938B (ja)
WO (1) WO2010016953A1 (ja)

Families Citing this family (32)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7460865B2 (en) * 2003-06-18 2008-12-02 Fisher-Rosemount Systems, Inc. Self-configuring communication networks for use with process control systems
US8160574B1 (en) 2005-06-17 2012-04-17 Fisher-Rosemount Systems, Inc. Wireless architecture utilizing geo-referencing
US8874477B2 (en) 2005-10-04 2014-10-28 Steven Mark Hoffberg Multifactorial optimization system and method
US8175578B2 (en) * 2007-05-07 2012-05-08 Battelle Energy Alliance, Llc Wireless device monitoring methods, wireless device monitoring systems, and articles of manufacture
US8831220B2 (en) 2007-11-30 2014-09-09 Battelle Energy Alliance, Llc Processing module operating methods, processing modules, and communications systems
US8214298B2 (en) * 2008-02-26 2012-07-03 Rfinity Corporation Systems and methods for performing wireless financial transactions
US8791817B2 (en) * 2008-10-22 2014-07-29 Centurylink Intellectual Property Llc System and method for monitoring a location
US8630683B2 (en) * 2008-11-24 2014-01-14 Centurylink Intellectual Property Llc System and method for displaying information associated with a cellular device on a user specified display unit
US8983488B2 (en) 2008-12-11 2015-03-17 Centurylink Intellectual Property Llc System and method for providing location based services at a shopping facility
US9307037B2 (en) 2009-04-15 2016-04-05 Centurylink Intellectual Property Llc System and method for utilizing attendee location information with an event planner
US8428620B2 (en) 2009-04-22 2013-04-23 Centurylink Intellectual Property Llc Mass transportation service delivery platform
US8655693B2 (en) 2009-07-08 2014-02-18 Centurylink Intellectual Property Llc System and method for automating travel related features
WO2012149565A2 (en) * 2011-04-28 2012-11-01 Trekintelligence, Inc. System and method for cell phone targeting and tracking
US8824652B2 (en) 2011-10-12 2014-09-02 World Emergency Network - Nevada, Ltd. Controlled recorded 3-way calling
CN103703693A (zh) * 2011-05-31 2014-04-02 世界紧急网络-内华达公司 作为通过蜂窝网络的单向记录的发射器的移动电话
US9998603B2 (en) 2011-06-30 2018-06-12 World Emergency Network—Nevada, Ltd. Attaching multiple phone lines to a single mobile or landline phone
US9271110B1 (en) * 2012-07-09 2016-02-23 Sprint Communications Company L.P. Location awareness session management and cross application session management
US9374363B1 (en) 2013-03-15 2016-06-21 Sprint Communications Company L.P. Restricting access of a portable communication device to confidential data or applications via a remote network based on event triggers generated by the portable communication device
US9355233B1 (en) 2014-01-27 2016-05-31 Sprint Communications Company L.P. Password reset using hash functions
US9525689B2 (en) 2014-03-25 2016-12-20 Symbol Technologies, Llc Detection of an unauthorized wireless communication device
US9270931B2 (en) 2014-05-05 2016-02-23 Cloudtalk Llc Intercom system utilizing Wi-Fi
US10055581B2 (en) 2014-06-24 2018-08-21 Symbol Technologies, Llc Locating a wireless communication attack
US10531545B2 (en) 2014-08-11 2020-01-07 RAB Lighting Inc. Commissioning a configurable user control device for a lighting control system
US10085328B2 (en) 2014-08-11 2018-09-25 RAB Lighting Inc. Wireless lighting control systems and methods
US10039174B2 (en) 2014-08-11 2018-07-31 RAB Lighting Inc. Systems and methods for acknowledging broadcast messages in a wireless lighting control network
CN104637260B (zh) * 2015-03-13 2017-03-29 北京云迹科技有限公司 一种实现区域监控报警的方法、装置及服务器
CN106297298B (zh) * 2015-05-12 2019-09-17 杭州海康威视数字技术股份有限公司 交通监控方法、装置及系统
US9980165B2 (en) 2016-02-10 2018-05-22 Airwatch Llc Visual privacy systems for enterprise mobility management
EP3484164B1 (en) * 2017-11-13 2023-08-16 Nagravision Sàrl A method to control the display of at least one content on a screen
WO2020206620A1 (en) * 2019-04-09 2020-10-15 Orange Methods and apparatus to discriminate authentic wireless internet-of-things devices
US11290687B1 (en) * 2020-11-04 2022-03-29 Zweb Holding Limited Systems and methods of multiple user video live streaming session control
CN115719947A (zh) * 2021-08-24 2023-02-28 青岛海尔洗衣机有限公司 Ota更新辅助装置、电机驱动板及洗涤设备

Family Cites Families (35)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5892900A (en) 1996-08-30 1999-04-06 Intertrust Technologies Corp. Systems and methods for secure transaction management and electronic rights protection
US6484027B1 (en) * 1998-06-15 2002-11-19 Sbc Technology Resources, Inc. Enhanced wireless handset, including direct handset-to-handset communication mode
US6607136B1 (en) 1998-09-16 2003-08-19 Beepcard Inc. Physical presence digital authentication system
US6578143B1 (en) * 1998-12-18 2003-06-10 Qualcomm Incorporated Method for negotiating weakened keys in encryption systems
US6377810B1 (en) * 1999-06-11 2002-04-23 Motorola, Inc. Method of operation of mobile wireless communication system with location information
US6831982B1 (en) 1999-11-19 2004-12-14 Storage Technology Corporation Encryption key management system using multiple smart cards
US6779115B1 (en) 2000-02-18 2004-08-17 Digital5, Inc. Portable device using a smart card to receive and decrypt digital data
US7024395B1 (en) 2000-06-16 2006-04-04 Storage Technology Corporation Method and system for secure credit card transactions
US6847892B2 (en) 2001-10-29 2005-01-25 Digital Angel Corporation System for localizing and sensing objects and providing alerts
WO2002044865A2 (en) * 2000-10-27 2002-06-06 Digital Angel Corporation Systems and methods for monitoring and tracking related u.s. patent applications
DE10159398A1 (de) 2001-12-04 2003-06-12 Giesecke & Devrient Gmbh Speichern von und Zugreifen auf Daten in einem Mobilgerät und einem Benutzermodul
EP1452000A2 (en) * 2001-12-07 2004-09-01 Telefonaktiebolaget LM Ericsson (publ) Lawful interception of end-to-end encrypted data traffic
US7015817B2 (en) 2002-05-14 2006-03-21 Shuan Michael Copley Personal tracking device
US20050234860A1 (en) 2002-08-30 2005-10-20 Navio Systems, Inc. User agent for facilitating transactions in networks
US20050038707A1 (en) 2002-08-30 2005-02-17 Navio Systems, Inc. Methods and apparatus for enabling transactions in networks
WO2004028121A2 (en) 2002-09-23 2004-04-01 Wimetrics Corporation System and method for wireless local area network monitoring and intrusion detection
SG157223A1 (en) * 2003-02-25 2009-12-29 Boston Communications Group Inc Method and system for providing supervisory control over wireless phone usage
US7725933B2 (en) 2003-10-07 2010-05-25 Koolspan, Inc. Automatic hardware-enabled virtual private network system
US7496094B2 (en) 2004-04-06 2009-02-24 Airtight Networks, Inc. Method and system for allowing and preventing wireless devices to transmit wireless signals
US7400891B2 (en) * 2004-11-10 2008-07-15 At&T Delaware Intellectual Property, Inc. Methods, systems and computer program products for remotely controlling wireless terminals
US20060135121A1 (en) 2004-12-21 2006-06-22 Abedi Scott S System and method of securing data on a wireless device
US20060238610A1 (en) * 2005-03-04 2006-10-26 Teesdale Peter W Portable locator methods and systems
EP1952310A2 (en) 2005-07-06 2008-08-06 Kestrel Wireless, Inc. Device and method for authenticating and securing transactions using rf communication
AU2008200801B2 (en) * 2005-08-23 2010-11-25 Thales Defence Deutschland Gmbh Process and device to identify a mobile user in a digital cellular mobile radio network
US7997476B2 (en) 2005-09-15 2011-08-16 Capital One Financial Corporation Wireless devices for storing a financial account card and methods for storing card data in a wireless device
US8874477B2 (en) 2005-10-04 2014-10-28 Steven Mark Hoffberg Multifactorial optimization system and method
CA2624981C (en) 2005-10-06 2017-06-13 C-Sam, Inc. Three-dimensional transaction authentication
US7775427B2 (en) 2005-12-31 2010-08-17 Broadcom Corporation System and method for binding a smartcard and a smartcard reader
US7822644B2 (en) 2006-03-21 2010-10-26 Motorola Mobility, Inc. Methods and devices for establshing and processing payment rules for mobile commerce
US20070259658A1 (en) * 2006-05-03 2007-11-08 Motorola, Inc. System and method for operating a mobile station based upon context
US8467766B2 (en) 2006-07-06 2013-06-18 Qualcomm Incorporated Methods and systems for managing payment sources in a mobile environment
US7680502B2 (en) 2006-07-28 2010-03-16 Mccown Steven H Radio frequency detection assembly and method for detecting radio frequencies
US8175578B2 (en) * 2007-05-07 2012-05-08 Battelle Energy Alliance, Llc Wireless device monitoring methods, wireless device monitoring systems, and articles of manufacture
US8831220B2 (en) 2007-11-30 2014-09-09 Battelle Energy Alliance, Llc Processing module operating methods, processing modules, and communications systems
US8214298B2 (en) 2008-02-26 2012-07-03 Rfinity Corporation Systems and methods for performing wireless financial transactions

Also Published As

Publication number Publication date
US8737965B2 (en) 2014-05-27
US20080291013A1 (en) 2008-11-27
EP2321807A1 (en) 2011-05-18
EP2321807A4 (en) 2012-02-29
CN102016938B (zh) 2015-07-01
WO2010016953A1 (en) 2010-02-11
CN105024998A (zh) 2015-11-04
CN102016938A (zh) 2011-04-13

Similar Documents

Publication Publication Date Title
JP2011530863A (ja) 無線デバイス監視システムおよび監視デバイスならびに関連する方法
US8175578B2 (en) Wireless device monitoring methods, wireless device monitoring systems, and articles of manufacture
EP3706022B1 (en) Permissions policy manager to configure permissions on computing devices
US12026261B2 (en) Quarantine of software by an evaluation server based on authenticity analysis of user device data
US10542002B2 (en) Systems and methods for device authentication
CN108600236B (zh) 视频监控网络智能信息安全综合管理系统
US10419226B2 (en) Systems and methods for device authentication
IL259467A (en) Use device risk assessment to manage access to services
US8756669B2 (en) Security mode for mobile communications devices
US9489529B2 (en) Data security system
AlQahtani et al. 0EISUA: zero effort indoor secure user authentication
Visoottiviseth et al. PITI: Protecting Internet of Things via Intrusion Detection System on Raspberry Pi
Perković et al. On WPA2‐Enterprise Privacy in High Education and Science
US20210211875A1 (en) System and method for detecting unauthorised devices in a system of telecom networks
KR102202109B1 (ko) 다중 인증을 통한 설문지 보안 시스템 및 방법
Cetin Authentication and SQL-Injection Prevention Techniques in Web Applications
WO2019045914A1 (en) DEVICE AUTHENTICATION SYSTEMS AND METHODS
Thomas A framework for secure mobile computing in healthcare
Yang et al. Secure communication framework for mobile devices