MXPA05007100A - Supervision de ubicaciones que cambian, de dispositivos de clientes en redes inalambricas. - Google Patents

Supervision de ubicaciones que cambian, de dispositivos de clientes en redes inalambricas.

Info

Publication number
MXPA05007100A
MXPA05007100A MXPA05007100A MXPA05007100A MXPA05007100A MX PA05007100 A MXPA05007100 A MX PA05007100A MX PA05007100 A MXPA05007100 A MX PA05007100A MX PA05007100 A MXPA05007100 A MX PA05007100A MX PA05007100 A MXPA05007100 A MX PA05007100A
Authority
MX
Mexico
Prior art keywords
client
current location
predetermined spatial
devices
spatial limit
Prior art date
Application number
MXPA05007100A
Other languages
English (en)
Inventor
Stockton Marcia
Original Assignee
Ibm
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ibm filed Critical Ibm
Publication of MXPA05007100A publication Critical patent/MXPA05007100A/es

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/02Processing of mobility data, e.g. registration information at HLR [Home Location Register] or VLR [Visitor Location Register]; Transfer of mobility data, e.g. between HLR, VLR or external networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W64/00Locating users or terminals or network equipment for network management purposes, e.g. mobility management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/10Small scale networks; Flat hierarchical networks
    • H04W84/12WLAN [Wireless Local Area Networks]

Abstract

Se mejora la seguridad de redes inalambrica rechazando trafico proveniente de un dispositivo inalambrico localizado fuera de un limite espacial definido. La posicion espacial del dispositivo con respecto al limite se determina utilizando arreglos de antenas direccionales respecto en una pluralidad de puntos de medicion y calculando donde se intersectan los vectores. Habiendo determinando la ubicacion de un dispositivo, se puede negar el acceso a una red inalambrica si el dispositivo s encuentra fuera del limite espacial predeterminado. O, la ubicacion del dispositivo dentro o fuera del limite espacial puede ser utilizada para supervisar una ubicacion cambiable de uno o mas dispositivos del cliente en una red inalambrica, por ejemplo como una deteccion de robo o mecanismo de impedimento de robo.

Description

SUPERVISIÓN DE UBICACIONES QUE CAMBIAN, DE DISPOSITIVOS DE CLIENTES EN REDES INALÁMBRICAS DESCRIPCIÓN Antecedentes y campo de la invención La actual invención se relaciona con la seguridad de redes de computadoras y se ocupa más particularmente de métodos, sistemas, productos de programa de computadora y métodos para hacer negocios mediante los cuales se controla el acceso a una red inalámbrica con base en la presencia de un dispositivo dentro de un límite espacial. Las técnicas descritas también se pueden utilizar para determinar si permanecen dispositivos dentro de un limite espacial. "WiFi" (para la "fidelidad inalámbrica") o Wi-Fi® es la etiqueta aplicada comúnmente a los dispositivos que siguen la especificación 802.11b del Instituto de Ingenieros Eléctricos y Electrónicos ("IEEE") . Esta abreviatura se toma de la insignia de un grupo de interoperabilidad industrial ( ireless Ethernet Compatibility Alliance, Inc., o "WECA", también conocida como la Wi-Fi Alliance) que certifica productos que la cumplen. ("Wi-Fi" es una marca registrada de Wireless Ethernet Compatibility Alliance, Inc.). La tecnología WiFi permite una velocidad de transmisión inalámbrica de datos bruta de aproximadamente 11 Mbps en distancias interiores de varias docenas a varios cientos de metros y distancias al exterior de varias decenas de miles de kilómetros utilizando una porción sin licencia de la banda de 2.4 gigahertz en 14 canales traslapados. Aunque son posibles dos modos de operación, específicamente de igual a igual y de red, la mayoría de las instalaciones WiFi utilizan la forma de red donde un "punto de acceso" sirve como dispositivo de conexiones (hub) que tiende un puente entre los adaptadores del cliente y una red alambrada, utilizando a menudo tecnología de conversión de dirección de red ("NAT") . Ver fig. 1, donde se ilustra esta configuración. Cuando un cliente desea unirse a una red hospedada por un punto de acceso, debe primero sincronizar una "señal" enviada de forma periódica por el punto de acceso o envía una "prueba" y con esa red ejecutar los siguientes pasos de protocolo de sincronización. Primero establecer comunicaciones iniciales escuchar o esperar una respuesta. Después, el cliente experimenta un proceso de autentificación con el punto de acceso. Si es exitoso, el cliente procede a un proceso de asociación que instala una sesión lógica sobre la que los protocolos y los datos de capa superior pueden fluir. En cualquier punto después de eso, el punto de acceso o el cliente pueden terminar la asociación, cerrando toda comunicación de datos futura. Después de que se termina la asociación, no puede ocurrir ninguna otra comunicación de datos hasta que el protocolo ya mencionado de sincronización se repite para ensamblar la red. El mundo iFi ya no se encuentra confinado a dispositivos costosos, pero está siendo acogido por la gente común que ama la conveniencia de la movilidad. La producción en masa ha hecho los puntos de acceso y los adaptadores de cliente tan baratos que WiFi se está utilizando extensamente para hacer redes en muchos lugares, incluyendo hogares y oficinas pequeñas, substituyendo el cableado especial de gran costó del pasado y permitiendo que la gente mueva fácilmente su espacio de trabajo de cómputo a su voluntad y de momento a momento. Debido a que la mayoría de usuarios que compran el conjunto comodidad-precio no son técnicos, no tienen ninguna penetración a la tecnología subyacente ni entienden los efectos secundarios de su uso . Desgraciadamente, WiFi también ha atraído la atención de los hackers o cazadores cibernéticos, quienes ven su desarrollo como una invitación a robar el acceso a la Internet y/o a los servicios locales' disponibles. La pobre seguridad que se ha identificado en los protocolos estándares de WiFi (véase, por ejemplo, "Wireless networks wide open to hackers" por Robert Leíaos", que se puede encontrar en Internet en HTTP:news .com.com/2100-1001-269853.html?tag=bplst) , junto con maneras baratas de interceptar señales a millas fuera del radio de servicio nominal de 300 pies (véase "ñntenna on the Cheap" Por Rob Flickenger, que se puede ver en Internet en http : //www. oreillynet . com/cs/weblog/view/wlg/ 48 ) ha abierto la puerta a incluso al presupuesto muy bajo de secundaria. Con esta tendencia, han surgido nuevos términos para esta pirtatería inalámbrica, por ejemplo la "guerra mientras se conduce" ( ar Driving) y "guerra de marcado" (Warchalking) . La guerra mientras se conduce es la actividad de localizar las redes WiFi que se pueden golpear fácilmente desde una computadora portátil en un coche, (ver "WAR DRIVING" por Sandra Kay Miller ubicado en http: //www. infosecuritymag.com/articles/november01/technolo gy_wardri ing . shtml, para un articulo relativo a este asunto) . La guerra de marcado es la práctica de marcar la presencia de redes WiFi (por ejemplo, en el lado de un edificio donde se detectó una red WiFi por un "conductor guerrero", o en la acera de enfrente del edificio) de manera que son fáciles de localizar sin un dispositivo tal como "Pringles" antena de auto de $6.45 ($ U.S) (descrita en el artículo "Antenna on the Cheap") usada por conductores guerreros.
Lo que se necesita es una manera de mejorar la seguridad en las redes WiFi para impedir la intrusión por parte de dispositivos no autorizados. La solución debe ser fácil de instalar, incluso en un ambiente familiar y no debe requerir cambios a los estándares de WiFi o a los adaptadores de dispositivos existentes del cliente.
Sumario de la invención Un objeto de la actual invención es mejorar la seguridad en las redes WiFi. Otro objeto de la actual invención es proveer mejoras de seguridad para redes WiFi estableciendo un limite espacial alrededor de una red WiFi y rechazando tráfico de la red de dispositivos fuera del limite. Otro objeto de la actual invención es proveer mejoras a redes WiFi que son fáciles de instalar, incluso en un ambiente familiar y que no requieren cambios a los estándares de WiFi o a los adaptadores de dispositivos existentes del cliente. Otro objeto de la actual invención es proveer técnicas para supervisar una ubicación cambiable de uno o más dispositivos de cliente en una red inalámbrica.
Otro objeto de la actual invención es proveer las técnicas para disuadir y/o detectar el hurto de dispositivos inalámbricos . Otros objetos y ventajas de la actual invención serán establecidos en parte en la descripción y en los dibujos anexos y, en parte, serán obvios de la descripción o se pueden aprender mediante la aplicación de la presente invenció . Para alcanzar los objetos precedentes, y de acuerdo con el propósito de la invención según lo descrito ampliamente más adelante, la actual invención provee métodos, sistemas y productos de programa de computadora para supervisar una ubicación cambiable de . uno o más dispositivos del cliente en una red inalámbrica. En una modalidad preferida^ esta técnica comprende: recibir, en un primer dispositivo en la LAN, datos de medición de una pluralidad de puntos de medición en la WLAN, en donde los datos de medición para cada punto de medición comprenden una lectura para un dispositivo particular del cliente, la lectura observada por una pluralidad de elementos de antena del punto de medición, los elementos de antena siendo capaces de determinar un ángulo de una fuente de transmisión de radio; calcular, por el primer dispositivo, una ubicación actual del dispositivo particular del cliente utilizando los datos de medición recibidos; y determinar, por el primer dispositivo, si la ubicación actual del dispositivo particular del cliente está dentro de un límite espacial predeterminado. Esta modalidad puede además comprender permitir que el dispositivo particular del cliente tenga acceso a la WL¾N solamente si se determina que su ubicación actual esta dentro del límite espacial predeterminado; desactivar una o más funciones del dispositivo particular del cliente si se determina que su ubicación actual no esta dentro del límite espacial predeterminado; y/o activar una alarma si la ubicación actual del dispositivo particular del cliente se determina como no estar dentro del limite espacial predeterminado. El primer dispositivo puede transmitir periódicamente una clave criptográfica del primer dispositivo al dispositivo particular del cliente, la clave criptográfica que es requerida para abrir por lo menos una de las funciones del dispositivo particular del cliente, en cuyo caso la desactivación preferiblemente además comprende cesar la transmisión cuando la ubicación actual del dispositivo particular del cliente se determina como no estar dentro del límite espacial predeterminado. Una enumeración se puede mantener de una pluralidad de dispositivos del cliente que deban estar presentes en la WLA , en cuyo caso una alarma se puede activar y/o se pueden desactivar una o más funciones si la ubicación actual de cualesquiera de los dispositivos del cliente se determina como no estar dentro del límite espacial predeterminado. El primer dispositivo preferiblemente aprende el límite espacial predeterminado al momento de la preparación o configuración, donde éste comprende preferiblemente: mover un dispositivo de entrenamiento del cliente alrededor de un límite espacial mientras que el dispositivo de entrenamiento del cliente se comunica con una aplicación de configuración en el primer dispositivo; grabar, por medio de la aplicación de configuración, ubicaciones sucesivas del dispositivo de entrenamiento del cliente a partir de estas comunicaciones; y utilizar, por medio de la aplicación' de configuración, las ubicaciones sucesivas para definir el limite espacial predeterminado . La actual invención se puede también proveer como un método por medio del cual se ofrece un servicio a los clientes para determinar si sus dispositivos inalámbricos están dentro, o continúan dentro de, un límite espacial particular. Este servicio se puede proveer bajo varios modelos de crédito, por ejemplo facturación por pago por uso, facturación mensual o facturación periódica, y así por el estilo.
La actual invención ahora será descrita con referencia a los dibujos anexos, a través de los cuales números de referencia iguales denotan al mismo elemento.
Breve descripción de los dibujos La fig. 1 representa los dispositivos en una configuración de red inalámbrica simple, según el estado de la técnica. La fig. 2 ilustra una pluralidad de sensores inalámbricos remotos y de una estación base, también referida aquí como "puntos de medición", distribuidos en una red inalámbrica para determinar la ubicación o localización de un dispositivo del cliente de conformidad con modalidades preferidas de la actual invención. La fig. 3 muestra varios dispositivos del cliente que pueden intentar tener acceso a la red inalámbrica de fig. 2. Las figuras 4, 6 y 8 proporcionan los Organigramas que representan la lógica que se puede utilizar para implementar modalidades preferidas de la actual invención. La fig. 5 ilustra cómo medidas angulares en dos puntos de medición pueden ser suficientes para estrechar la posición espacial de una fuente de transmisión a una zona de intersección, según modalidades preferidas de la actual invención . La fig. 7 muestra un ejemplo de una estructura de datos que se pueda utilizar en la estación base para almacenar medidas provenientes de los diferentes puntos de medición, para una pluralidad de dispositivos del cliente.
Descripción de las modalidades preferidas Se mejora la seguridad de redes inalámbrica rechazando tráfico proveniente de un dispositivo inalámbrico localizado fuera de' un limite espacial definido. La posición espacial del dispositivo con respecto al limite se determina utilizando arreglos de varias antenas direccionales y calculando en dónde se intersecan los vectores. Los problemas de las aplicaciones del estado de la técnica son solucionados por la actual invención, que proporciona un uso novedoso de tecnologías existentes . La mayoría de los adaptadores del cliente en dispositivos existentes utilizan las antenas omnidireccionales . Sin embargo, además de la atenuación significativa de la señal de radio debido a que pasa a través de objetos que interfieren tales como paredes y muebles, estas llamada antenas omnidireccionales muestran variaciones importantes en patrones de ganancia, es decir, no son realmente omnidireccionales. Asi, la fuerza de la señal vista en un receptor no tiene uso para determinar la distancia al transmisor. La actual invención supera problemas del estado de la técnica utilizando un punto de acceso modificado de WiFi (también llamada una "estación base") y por lo menos dos sensores inalámbricos alejados, participando todos en la red de WiFi que se protegerá y distribuida 1 preferiblemente en una configuración de triángulo equilátero. Ver fig. 2. Estos dispositivos se refieren aquí como "puntos de medición". Cada punto de medición se equipa de una antena direccional capaz de determinar el ángulo de la fuente de las radiotransmisiones. Intersecando los vectores direccionales medidos en cada punto de medición, la actual invención determina la posición espacial de los dispositivos que pretenden tener acceso a la red y los clasifica como dentro o fuera de un límite definido. Ver fig. 3. Se permite que los dispositivos dentro del límite se conecten con la red (que asume, por supuesto, que el protocolo discutido previamente de sincronización termina con éxito), mientras que no los dispositivos no estén fuera del límite. Las modalidades preferidas de la actual invención utilizan un arreglo de antena en cada punto de medición para determinar la dirección angular de la transmisión del cliente. Un "arreglo de antena" es cualquier arreglo del estado de la técnica de elementos de antena capaces de discernir la direccionalidad de una señal de radio. (Es decir, la antena direccional del punto de medición puede ser una sola antena compuesta de varios elementos de antena en un arreglo, o una pluralidad de antenas que no sean individualmente direccionales pero que sean direccionales cuando se utilicen en conjunto como un arreglo) . En redes inalámbricas simples tales como de una casa de un solo inquilino o un edificio de oficinas, los arreglos de dos elementos en cada punto de medición pueden ser suficientes para definir un limite de 2 dimensiones . Para arreglos más complejos donde se requiere un limite espacial de 3 dimensiones, cada punto de medición puede emplear un arreglo de varios elementos para medir el ángulo de las señales recibidas en 3 dimensiones . La estación base, a la recepción de lecturas angulares de cada punto de medición para una asociación dada (es decir, . para una sesión de cliente dada con la estación base) , calcula la posición del cliente con respecto a un limite definido. Si esta posición cae fuera del limite definido, la estación base termina la asociación, forzando al cliente a reidentificarse antes de que pueda recibir o enviar datos de tres capas. Este proceso se describe más detalladamente abajo, con referencia a la fig. 6. Cada punto de medición se equipa con un arreglo de antena que intercepta transmisiones de radio de los dispositivos del cliente. El procesamiento de una transmisión del cliente en un punto de medición se ilustra por la lógica en la fig. 4. A la detección de una transmisión (bloque 400) , el punto de medición mide preferiblemente la relación angular entre la fuente y el arreglo de antena (bloque 410) de la señal, descifra el paquete WiFi para extraer el identificador de asociación del cliente (bloque 420) , localiza una ranura apropiada en una memoria intermedia que corresponde a la asociación (bloque 430) y almacena el valor angular en esa ranura (bloque 440) . La relación angular se puede determinar utilizando técnicas adecuadas del estado de la técnica tales como ángulo de fase, que se pueden poner en ejecución utilizando un procesador de señales digitales u otra combinación conveniente de equipos y programas de cómputo. Para impedir comunicaciones excesivas sobre cabeza entre la estación base y los otros puntos de medición y para reducir la carga de proceso de la estación base, los puntos de medición preferentemente recogen, clasifican y reducen preferiblemente lecturas instantáneas sobre un periodo corto, digamos algunos segundos. Para cada asociación única vista en las transmisiones del cliente, el punto de medición entonces reporta un ángulo sencillo más reciente para esta asociación a la estación base. Este proceso de reporte se ilustra en la fig. 4, donde el bloque 450 prueba para considerar si se accionó el reporte. (Por ejemplo, cuando se utiliza un contador de tiempo para medir el periodo de reporte preferible corto, el bloque 45Q comprende la determinación de si el contador de tiempo ha estallado) . Si es así entonces el punto de medición transmite los valores guardados para una o más asociaciones a la estación base (bloque 460) . Alternativamente, el proceso de los bloques 450 y 460 se puede separar del proceso de los bloques 400-440. (Por ejemplo, se puede utilizar un enhebrado separado para implementar el reporte en ejecución.) En este caso, el reporte puede ocurrir independientemente de la recepción de una transmisión del cliente. El diagrama en la fig. 5 representa cómo medidas ' angulares en dos puntos de medición pueden ser suficientes para aproximar la posición espacial de una fuente de transmisión a una zona de intersección. Dependiendo del tipo de arreglo de antena empleadó, puede no ser posible saber el ángulo exacto. El método de ángulo de fase en modalidades preferidas de la actual invención puede determinar un vector (por ejemplo, vector a) , donde el transmisor se podría situar en, una tolerancia de algunos grados +/-, con respecto a un arreglo de antena individual. (Dependiendo del arreglo de antena en uso, el método de ángulo de fase podría solamente determinar que el transmisor está en unos grados, más o menos una cierta tolerancia, o a + 180 grados, más o menos la misma tolerancia) .. La intersección de estos vectores de los dos puntos de medición forma una "zona de intersección", donde esta zona de intersección indica la posición aproximada del transmisor en un espacio bidimensional . Para definir un límite plano de 2 dimensiones, por ejemplo, utilizando 3 puntos de medición, los puntos de medición se colocan idealmente en un triángulo equilátero con vértices cerca del límite definido . Las figs . 2 y 3 ilustran un límite circular utilizando una línea punteada. En este ejemplo, los dispositivos de teléfono celular y de computadora portátil serían impedidos de tener acceso a la red, puesto que están fuera del límite espacial, pero para el dispositivo buscador no estaría prohibido el acceso. Preferiblemente, el arreglo de antena de cada punto de medición se orienta aproximadamente 60 grados con respecto a los otros dos arreglos de antena de punto de medición. Con arreglos menos que ideales, la tolerancia espacial se torna menos exacta. La tolerancia variará con el ángulo hacia un arreglo de antena y entre los dispositivos. En modalidades preferidas, cada punto de medición reporta sus ángulos observados como si fueran perfectos, es decir, teniendo una tolerancia cero; sin embargo, cada ángulo medido es afectado por la tolerancia (es decir, variación) de su antena. En una aplicación típica utilizando antenas vendidas comercialmente, el ángulo de tolerancia es probable una función del tipo de arreglo de antena y así puede definirse así como un valor constante o configurable a ser utilizado por la estación base al calcular posiciones del cliente. De forma alterna, una aplicación puede permitir que puntos de medición transmitan su ángulo de tolerancia a la estación base, si se conoce. Debe observarse que el ángulo de tolerancia no requiere ser uniformé entre puntos de medición. En su lugar, cada punto de medición necesita simplemente un ángulo de tolerancia que sea razonable, es decir, no demasiado grande y que sea conocido por o disponible a la estación base. Para determinar la posición del transmisor en un espacio de 3 dimensiones (por ejemplo, una habitación dentro de un edificio de oficinas) , las modalidades preferidas utilizan tres puntos de medición e intersecan tres vectores. Si se desea, se puede utilizar un número mayor de puntos de medición.
Los puntos de medición remotos son por si mismos clientes WiFi y en intervalos cortos regulares transmiten sus datos de medición (una lista de asociación, pares de ángulos) a la estación base. Existen numerosas maneras para codificar y para sincronizar las transmisiones desde los puntos de medición remotos y el alcance de la actual invención no se limita a la opción de una ej emplificación particular. Un ejemplo que puede utilizarse será descrito con referencia a lógica mostrada en la fig. 6. Al recibir datos de medición desde un punto de medición (bloque 600) remoto, la estación base almacena estos datos en una tabla o estructura de datos similar (bloque 610) . Sé debe recordar que, en modalidades preferidas, la estación base en sí misma hospeda un punto de medición adicional y por ende una entrada recibida localmente (que se puede procesar por la estación base, en su papel como punto de medición, utilizando la lógica en la fig.4) también se almacena en esta tabla. (De forma alterna, un punto de medición adicional remoto podría reemplazar a la estación base en su papel de observar y reportar ubicaciones de dispositivos, sin desviarse del alcance de la actual invención) . Preferiblemente, las filas de la tabla corresponden a las asociaciones del cliente observadas durante un intervalo de medición. La primera columna contiene el identificador de la asociación.
Las columnas adicionales corresponden a cada punto de medición. Ver fig.7, donde se ilustra una tabla de muestra. En esta tabla 700 de muestra, el identificador de la asociación se almacena en la columna 705, los datos observados por la estación base en si misma se almacenan en la columna 710 y los datos reportados por dos puntos de medición remotos ("MPl"and"MP2') se almacenan en las columnas 715 y 720, respectivamente. Se pueden agregar columnas adicionales para puestas en práctica utilizando más de tres puntos de medición. Volviendo a la descripción de la fig. 6, la estación base comprueba (bloque 620) si es hora de procesar las entradas de la tabla. Si no, el control vuelve al bloque 600 para esperar la entrada desde otro punto de medición. De otra manera, el bloque 630. procesa esta tabla para determinar la posición de cada cliente. El bloque 640 compara la posición del cliente con el limite definido y si el cliente está fuera del limite, se termina esta asociación (bloque 650) . En cualquier caso, el control preferiblemente retorna al bloque 600. En un aspecto, la prueba en el bloque 620 se controla por el temporizador . Por ejemplo, puede definirse un intervalo de recolección y las entradas de la tabla que se han recogido durante este intervalo entonces se procesan cuando expira el intervalo de recolección. Una forma en la cual este aspecto puede ser puesto en ejecución se ilustra por la lógica en la fig. 8. A la recepción de datos desde un punto de medición, se asocia preferiblemente una marca de tiempo con los datos conforme se graban en una versión aumentada de la tabla de la fig. 7 (bloque 610 ')· Esta marca de tiempo puede ser el tiempo de llegada a la estación base o en puestas en práctica alternativas puede ser una marca de tiempo reportada por el punto de medición. (En el último caso, preferiblemente se utiliza un algoritmo sincronizado por reloj confiable para sincronizar los relojes de los . diferentes puntos de medición. Los algoritmos sincronizados por reloj se conocen en el medio y no forman parte de los conceptos inventivos de la actual invención) . El bloque 620' comprende la comprobación para considerar si más de un punto de medición (que incluye la estación base) ha reportado datos durante el intervalo de recolección actual. El intervalo de recolección es preferiblemente una constante predefinida (o un parámetro configurable) y debe ser bastante pequeño de modo que si un cliente es móvil (por ejemplo, en un coche o esta siendo portado por una persona), él no puede haber viajado muy lejos durante el intervalo. El intervalo de recolección debe también ser mayor que o igual al intervalo de reporte utilizado por los puntos de medición, de modo que si los puntos de medición reportan a diversas horas, los datos de varios puntos de medición estarán disponibles dentro de un solo intervalo de recolección. Asi, si la prueba en el bloque 620 tiene un resultado negativo, el control regresa al bloque 600 de la fig. 6 para esperar medidas de otros puntos de medición dentro de este intervalo de recolección. Cuando los datos están disponibles de varios puntos de medición para este intervalo de recolección, por otra parte, el bloque 800 localiza todos tales datos (y puede quitar entradas añejas de la tabla, o puede desechar simplemente cualquier medida que caiga fuera del intervalo actual) y estos datos se utilizan en el bloque 630 de la fig. 6 cuando se calcula la posición del cliente. En otro aspecto, la prueba en el bloque 620 y la lógica de tabla de proceso subsiguiente se pueden separar de la recepción de los datos de medición en el bloque 600, de manera tal que la determinación de si la tabla debe ser procesada es independiente de la recepción de nuevos datos de entrada. En una aplicación dentro de este aspecto, la prueba en el bloque 620 tiene un resultado positivo a la expiración de un contador de tiempo (que coincide preferiblemente con el intervalo de recolección) . Como otra aplicación, puede utilizarse un proceso de colocación continuo. En este caso, la prueba en el bloque 620 tiene un resultado positivo cuando un punto de medición ha reportado nuevos datos (y está disponible por lo menos una medida adicional) . En un aspecto adicional, puede utilizarse un protocolo manejado a demanda, por medio del cual la estación base encuesta periódicamente los puntos de medición para su entrada en una asociación particular. La lógica en la fig. 6 se puede entonces utilizar para procesar las respuestas provenientes de los puntos de medición. En este aspecto/ la prueba en el bloque 620 comprende preferiblemente la determinación de si cada punto de medición encuestado ha reportado sus datos. Una ventaja clave de la actual invención es la facilidad de configuración. Cuando se distribuye el sistema, no hay necesidad de colocar de forma exacta los puntos de medición. Ellos se colocan simplemente en ángulos aproximadamente iguales cerca del limite definido, con la antena direccional de cada punto de medición estando dirigida hacia el centro del área protegida. La configuración se puede lograr con instrucciones muy simples que casi cualquier persona puede seguir, incluso si tienen muy poco (o ninguna) experiencia técnica. Preferiblemente, el limite definido se aprende al momento de configurar portando un dispositivo del cliente alrededor del limite previsto al tiempo que se comunica con una aplicación de configuración en la estación base. Con el intervalo de reporte remoto fijándose en un valor muy pequeño, la estación base aprende las coordenadas angulares del limite con respecto a los puntos de medición, pero no necesita saber las dimensiones reales implicadas (puesto que no sabe la escala de la distancia implicada) . Fijar el intervalo de reporte a un valor más grande o más pequeño (y/o alterar la velocidad del movimiento del dispositivo del cliente) durante este proceso de disposición permite que una estación base aprenda un limite en un diverso nivel de tamaño de los datos que se procesan. Se conocen aplicaciones de software del estado de la técnica que procuran utilizar la triangulación de fuerza de señal relativa para localizar a clientes de la red de área local inalámbrica ("WIAN") . Como un ejemplo, el motor de colocación de Ekahau, Inc. es un producto disponible en el comercio que se puede utilizar para rastrear ubicaciones de dispositivos en una WLAN. Aunque este producto ofrece una variedad de ventajas, debido a las características de la transmisión de atenuación de la señal y del dispositivo, puede requerirse del trazado adicional del área total de cobertura para producir resultados muy exactos . (Resultados exactos requieren utilizar adaptadores de cliente cuyas características relativas sean conocidas al dispositivo utilizado en el trazado. Es decir, debe conocerse la energía transmitida o la energía irradiada eficaz de la antena unida p integrada, a varios ángulos, puesto que esta aplicación se apoya en la fuerza de la señal.) Esta aplicación también requiere de varios puntos de accesos totalmente alambrados (por lo menos tres), y cambiar el contenido del área supervisada (por ejemplo, moviendo muebles alrededor) requiere de una recalibración. Para cada punto interior trazado, se necesitan empatar las coordenadas de ubicación con' las lecturas de fuerza de la señal . La actual invención utiliza una aplicación diferente, según lo descrito detalladamente arriba. No se basa en la fuerza de la señal y por lo tanto en características del adaptador/de la antena del cliente. La actual invención no se ve afectada por el contenido (por ejemplo, muebles, paredes, libros, ¦ etc) del área supervisada o de los cambios a ese contenido. El proceso de entrenamiento utilizado en las modalidades preferidas comprende simplemente caminar por el límite, sin la necesidad de decirle al sistema donde está el dispositivo móvil en cada medida. El dispositivo de detección remoto utiliza la WLMT para reportar lecturas, y por lo tanto no necesita varios puntos de acceso. La actual invención se ha descrito con referencia a su uso para determinar si los dispositivos móviles están dentro o fuera de un límite espacial. Sin embargo, esto para propósitos de ilustración y no de limitación. Las técnicas inventivas aquí descritas se pueden utilizar igualmente para dispositivos que son dispositivos estacionarios (incluyendo dispositivos móviles que han llegado a ser estacionarios) - La actual invención se puede también utilizar para asegurarse de que sigue habiendo uno o más dispositivos dentro de un limite espacial definido. Por ejemplo, un sistema de prevención de robo se puede poner en ejecución en una oficina, una tienda al por menor, un almacén, etc. utilizando las técnicas aquí reportadas. Supóngase que un almacén de electrónica desea impedir hurtos de artículos inalámbricos relativamente caros. Los dispositivos se pueden definir como participantes en una WL¾N. Se puede crear una lista enumerada de estos dispositivos y un sistema que utiliza las técnicas reportadas aquí puede entonces probar que los dispositivos en esta lista permanezcan dentro del límite definido (por ejemplo, la sala de exhibición y/o el almacén) . Si un dispositivo que se supone debe estar dentro del almacén se mueve fuera del límite, en vez de rechazar su participación en la red inalámbrica (según lo descrito arriba referente a los bloques 640 y 650 de la fig. 6) , la estación base puede activar una alarma audible o quizás enviar una señal al dispositivo para hacer que suene su propia alarma, luces de destello, etc. De forma semejante se puede supervisar la presencia continua de dispositivos inalámbricos en el museo, la exhibición comercial, el hotel, la oficina u otra ubicación de negocios. Los huéspedes pueden por lo tanto utilizar los dispositivos mientras visitan las premisas, pero se desalientan con eficacia de retirar los dispositivos de esa ubicación. Otra aplicación de las técnicas descritas es inhabilitar la funcionalidad de un dispositivo inalámbrico si el dispositivo cruza un limite definido. Por ejemplo, puede transmitirse una clave criptográfica de la estación base á un dispositivo inalámbrico periódicamente, permitiendo que el dispositivo desbloquee un software y que haga utilizable a ese software. Si el dispositivo se mueve fuera del limite, la estación base deja de transmitir la clave. El dispositivo puede entonces continuar trabajando desde un punto de vista eléctrico, pero la ausencia de la clave provoca que el software simplemente pare de trabajar. Éstos y otros usos están dentro del alcance de la actual invención . La actual invención se puede proveer como un (os) método (s) para hacer negocios. Por ejemplo, una entidad de negocios puede proveer un servicio que supervise la ¦ localización de dispositivos utilizando las técnicas reportadas aqui. Este servicio se puede proveer bajo varios modelos de rédito, por ejemplo facturación de pago por uso, facturación por publicación mensual u otra facturación periódica, y asi por 'el estilo. Aunque se han descrito las modalidades preferidas con referencia a redes inalámbricas basada en radio (es decir, WiFi u 802.11b), esto se hace con propósito de ejemplificación pero no de limitación; las técnicas reportadas se pueden aplicar igualmente a otros tipos de redes inalámbrica. Como será apreciado por una persona con conocimientos medios en la materia, modalidades de la actual invención se pueden proveer como métodos, sistemas, o productos de programa de cómputo. Por consiguiente, la actual invención puede tomar la forma de una modalidad de totalmente equipo físico de cómputo, una modalidad de totalmente software (aumentada por las antenas y los dispositivos y los adaptadores del punto de medición) o de una modalidad que combina aspectos de software y de equipo físico de cómputo. Además, la actual invención se puede incorporar a un producto de programa de computadora que se incorpore en unos o más medios de almacenaje utilizables por computadora (incluyendo, pero no limitándose a, almacenamiento en discos, CD-ROM, almacenaje óptico y cosas por el estilo) teniendo un código de programa utilizable por computadora incorporado allí.
La actual invención se ha descrito referente a ilustraciones de diagramas de flujo y/o a diagramas de bloques de métodos, de aparatos (sistemas) y de productos de programa de computadora de conformidad con las modalidades de la invención. Se entenderá que cada bloque de ilustraciones del diagrama de flujo y/o de los diagramas de bloques y combinaciones de bloques en las ilustraciones del diagrama de flujo y/o diagramas de bloques, se pueden poner en ejecución por medio de instrucciones de programa de computadora. Estas instrucciones del programa de computadora se pueden proveer a un procesador de una computadora de fines generales, una computadora de fines especiales, de un procesador incluido u otros aparatos de procesamiento de datos programables para producir una máquina, de manera tal que las instrucciones (que se ejecutan vía el procesador de la computadora o del otro aparato)' creen medios para implementar las funciones en ejecución especificadas en el bloque o bloques de diagrama de flujo y/o diagrama de bloques. Estas instrucciones de programa de computadora también se pueden almacenar en una o más memorias legibles por computadora, donde cada una de tal (es) memori (s) puede (n) dirigir una computadora o el otro aparato de proceso de datos programable para que funcione de una manera particular, tales instrucciones almacenadas en la memoria legible por computadora producen un articulo de fabricación que incluye medios "" de instrucción que implementan función especificada en el bloque o bloques de diagrama de flujo y/o de diagrama de bloques. Las instrucciones del programa de computadora se pueden también cargar sobre una o más computadoras u otro aparato de proceso de datos programable para provocar que se realicen una serie de pasos operacionales en las computadoras u otro aparato programable para producir, en cada uno de tales dispositivos, un proceso implementado de computadora de manera tal que las instrucciones que se ejecutan en el dispositivo provean pasos para poner en práctica las funciones especif cadas en el bloque o bloques de diagrama de flujo y/o de diagrama de bloques. Aunque se han descrito modalidades preferidas de la actual invención, pueden ocurrir variaciones y modificaciones adicionales en tales modalidades para las personas con conocimientos medios en la materia una vez que ellos aprendan los conceptos inventivos básicos. Por lo tanto, se pretende que las reivindicaciones anexas se construyan para que incluyan las modalidades preferidas y todas las variaciones y modificaciones dentro del alcance de la invención.

Claims (22)

REIVINDICACIONES
1. Un método para supervisar una ubicación cambiable de uno o más dispositivos del cliente (110-120) en una red de área local inalámbrica ("WLñN") , que comprende los pasos de: mover un dispositivo de entrenamiento del cliente en la WLAN alrededor de un limite espacial al tiempo que el dispositivo de entrenamiento del cliente se comunica con una aplicación de configuración en un primer dispositivo en la WL¾N; grabar, mediante la aplicación de configuración, ubicaciones sucesivas del dispositivo de entrenamiento del cliente provenientes de estas comunicaciones; utilizar, mediante la aplicación de configuración, las ubicaciones sucesivas para definir el límite espacial predeterminado, en donde el primer dispositivo aprende el límite espacial predeterminado, en donde el primer dispositivo aprende el límite espacial predeterminado al momento de la configuración; recibir, en un primer dispositivo en la WL¾N, datos de medición de una pluralidad de puntos de medición en la WL T, en donde los datos de medición para cada punto de medición comprenden una lectura para un dispositivo particular del cliente (110-120) , la lectura observada por una pluralidad de elementos de antena del punto de medición, los elementos de antena siendo capaces de determinar un ángulo a una fuente de transmisión de radio; calcular, por medio del primer dispositivo, una ubicación actual del dispositivo particular del cliente (110-120) utilizando los datos de medición recibidos; y determinar, por medio del primer dispositivo, si la ubicación actual del dispositivo particular del cliente (119-120) está dentro de. un limite espacial predeterminado.
2. El método de conformidad con la reivindicación 1, caracterizado porque además comprende el paso de permitir que el dispositivo particular del cliente tenga acceso a la WLMT solamente si su ubicación actual se determina como estar dentro del limite espacial predeterminado -
3. El método de conformidad con la reivindicación 1, caracterizado porque además comprende el paso de desactivar una o más funciones del dispositivo particular del cliente si su ubicación actual se determina como no estar dentro del limite espacial predeterminado.
4. El método de conformidad con la reivindicación 3, caracterizado porgue el primer dispositivo transmite periódicamente una clave criptográfica del primer dispositivo al dispositivo particular del cliente, la clave criptográfica es requerida para abrir por lo menos una de las funciones del dispositivo particular del cliente, y en donde el paso de desactivar comprende además el paso de cesar la transmisión cuando la ubicación actual del dispositivo particular del cliente se determina como no estar dentro -del limite espacial predeterminado.
5. El método de conformidad con la reivindicación 1, caracterizado porque, además comprende el paso de activar una alarma si la ubicación actual del dispositivo particular del cliente se determina como no estar dentro del limite espacial predeterminado.
6. El método de conformidad con la reivindicación 1, caracterizado porque además comprende los pasos de: mantener una enumeración de una pluralidad de dispositivos del cliente que deben estar presentes en la WLAN; ejecutar los pasos de recepción, cálculo y determinación para cada uno de la- pluralidad de dispositivos del cliente; y . si la ubicación actual de cualesquiera de los dispositivos del cliente se determina como no estar dentro del limite espacial predeterminado, activar una alarma .
7. El método de conformidad con la reivindicación 1, caracterizado porque además comprende los pasos de: mantener una enumeración de una pluralidad de dispositivos del cliente que deben estar presentes en la WLAN; ejecutar los pasos de recepción, cálculo y determinación para cada uno de la pluralidad de dispositivos del cliente; y si la ubicación actual de cualesquiera de los dispositivos del cliente se determina como no estar dentro del limite espacial predeterminado, desactivar una o más funciones de tales dispositivos .
8. Un sistema para supervisar una ubicación cambiable de uno o más dispositivos del cliente en una red de área local inalámbrica (nWAN") , que comprende: medios para mover un dispositivo de entrenamiento del cliente en la WL¾N alrededor de un limite espacial al tiempo que el dispositivo de entrenamiento del cliente se comunica con una aplicación de configuración en un primer dispositivo en la WLAN; medios para grabar, mediante la aplicación de configuración, ubicaciones sucesivas del dispositivo de entrenamiento del cliente de estas comunicaciones; medios para utilizar, mediante la aplicación de configuración, las ubicaciones sucesivas para definir un limite ' espacial predeterminado, en donde el primer dispositivo aprende el limite espacial predeterminado al momento de la configuración; medios para recibir, en un primer dispositivo en la WL&N, datos de medición de una pluralidad de puntos de medición en la WLAN, en donde los datos de medición para cada punto de medición comprenden una lectura para un dispositivo particular del cliente (110-120) , la " lectura observada por una pluralidad de elementos de antena del punto de medición, los elementos de antena siendo capaces de determinar un ángulo de una fuente de' transmisión de radio; medios para calcular, por medio del primer dispositivo, una ubicación actual del dispositivo particular del cliente (110-120) utilizando los datos de medición recibidos; y medios para determinar, por medio del primer dispositivo, si la ubicación actual del dispositivo particular del cliente está dentro de un limite espacial predeterminado.
9. El sistema de conformidad con la reivindicación 8, caracterizado porque comprende medios para permitir que el dispositivo particular del cliente tenga acceso a la WL¾N solamente si su ubicación actual se determina como estar dentro del limite espacial predeterminado .
10. El sistema de conformidad con la reivindicación 8, caracterizado porque además comprende medios para desactivar una o más funciones del dispositivo particular del cliente si su ubicación actual se determina como no estar dentro del limite espacial predeterminado.
11. El sistema de conformidad con la reivindicación 10, caracterizado porque · el primer dispositivo transmite periódicamente una clave criptográfica del prime ' dispositivo al dispositivo particular del cliente, la clave criptográfica se requiere para abrir por lo menos una de las funciones del dispositivo particular del cliente, y en donde los medios para desactivar comprenden además medios para cesar la transmisión cuando la ubicación actual del dispositivo particular del cliente se determina como no estar dentro del limite espacial predeterminado.
12. El sistema de conformidad con la reivindicación 8, caracterizado porque además comprende medios para activar una alarma si la ubicación actual del dispositivo particular del cliente se determina como no estar dentro del limite espacial predeterminado -
13. El sistema de conformidad con la reivindicación 8, caracterizado porque además comprende: medios para mantener una enumeración de una pluralidad de dispositivos del cliente que deben estar presentes en la WLAN; medios para ejecutar los medios para recibir, los medios para calcular y los medios para determinar, para cada uno de la pluralidad de dispositivos del cliente; y si la ubicación actual de cualesquiera de los dispositivos del cliente se determina como no estar dentro del limite espacial predeterminado, medios .para activar una alarma .
14. El sistema de conformidad con la reivindicación 8, caracterizado porque además comprende: medios para mantener una enumeración de una pluralidad de dispositivos del cliente que deben estar presentes en la. WLAN medios para ejecutar los medios para recibir, los medios para calcular y los medios para determinar, para cada uno de la pluralidad de dispositivos del cliente; y si la ubicación actual de cualesquiera de los dispositivos del cliente se determina como no estar dentro del limite espacial predeterminado, medios para desactivar una o más funciones de tales dispositivos.
15. Un producto de programa de computadora para supervisar una ubicación cambiable de uno o más dispositivos del cliente (110-120) en una red de área local inalámbrica ("WLAN") , el producto de programa de computadora incorporado en uno o más medios legibles por computadora legibles por un sistema de cómputo en un ambiente de cómputo y que comprende: medios de código de programa legibles por computadora para mover un dispositivo de entrenamiento del cliente en la WL T alrededor de un limite espacial al tiempo que el dispositivo de entrenamiento del cliente se comunica con una aplicación de configuración en le primer dispositivo en la WL¾N; medios de código de programa legibles por computadora para grabar por la aplicación de configuración, ubicaciones sucesivas del dispositivo de entrenamiento del cliente provenientes de estas comunicaciones; medios de código de programa legibles por computadora para utilizar, por medio de la aplicación de configuración, las ubicaciones sucesivas para definir un limite espacial predeterminado, en donde el primer dispositivo aprende el limite espacial predeterminado al momento de la configuración; medios de código de programa legibles por computadora para recibir, eh un primer dispositivo en la WLAN, datos de medición provenientes de una pluralidad de puntos de medición en la WLñN, en donde los datos de medición para cada punto de medición comprenden una lectura para un dispositivo particular del cliente (110-120), la lectura observada por una pluralidad de elementos de antena del punto de medición, los elementos de antena siendo capaces de determinar un ángulo a una fuente de transmisión de radio; medios de código de programa legibles por computadora para calcular, por el primer dispositivo, una ubicación actual del dispositivo particular del cliente (110-120) utilizando los datos de medición recibidos; y medios de código de programa legibles por computadora para determinar, por el primer dispositivo, si la ubicación actual del dispositivo particular del cliente está dentro de un limite espacial predeterminado.
16. El producto de programa de computadora de conformidad con la reivindicación 15, caracterizado porgue además comprende medios de código de programa legibles por computadora para permitir que el dispositivo particular del cliente tenga acceso a la WL¾N solamente si su ubicación actual se determina como estar, dentro del limite espacial predeterminado .
17. El producto de programa de computadora de conformidad con la reivindicación 15, caracterizado porgue además comprende medios de código de programa legibles por computadora para desactivar una o más funciones del dispositivo particular del cliente si se determina que su ubicación actual no esta dentro del limite espacial predeterminado .
18. El producto de programa de computadora de conformidad con la reivindicación 17, caracterizado porque el primer dispositivo transmite periódicamente una clave criptográfica del primer dispositivo al dispositivo particular del cliente, la clave criptográfica se requiere para abrir por lo menos una de las funciones del dispositivo particular del cliente, y en donde los medios de código de programa legibles por computadora para desactivar comprenden además el paso de interrumpir la transmisión cuando la ubicación actual del dispositivo particular del cliente se determina como no estar dentro del límite espacial predeterminado.
19. El producto de programa de computadora de conformidad con la reivindicación 15, caracterizado porque además comprende medios de código de programa legibles por computadora que comprenden activar una alarma si la ubicación actual del dispositivo particular del cliente se determina como no estar dentro del límite espacial predeterminado .
20. El producto de programa de computadora de conformidad con la reivindicación 15, caracterizado porque además comprende : medios de código legibles por computadora para mantener una enumeración de una pluralidad de dispositivos del cliente que deben estar presentes en la WL¾N; medios de código de programa legibles por computadora para ejecutar los medios para recibir, los medios para calcular y los medios para determinar para cada uno de la pluralidad de dispositivos del cliente; y si la ubicación actual de cualesquiera de los dispositivos del cliente se determina como no estar dentro del limite espacial predeterminado, medios de código de programa legibles por computadora para activar una alarma.
21. El producto del programa de computadora de conformidad con la reivindicación 15, caracterizado porque además comprende : medios de código de programa legibles por computadora para mantener una enumeración de una pluralidad de dispositivos de cliente que deben estar presentes en la WL¾N; medios de código de programa legibles por computadora para ejecutar los medios para recibir, los medios para calcular y los medios para determinar para cada uno de la pluralidad de dispositivos del cliente; y si la ubicación actual de cualesquiera de los dispositivos del cliente se determina como no estar dentro del limite espacial predeterminado, medios de código de programa legibles por computadora para desactivar una o más funciones de tales dispositivos.
22. Un método para supervisar una ubicación cambiable de uno o más dispositivos del cliente en una red de área local inalámbrica ("WLMT") , que comprende los pasos de: mantener una enumeración de una pluralidad de dispositivos del cliente que deben estar presentes en la WLAN; supervisar una ubicación actual de cada uno de los dispositivos del cliente según el método reclamado en la reivindicación 1; si el paso de supervisión determina qiie la ubicación actual de cualesquiera de los dispositivos del cliente no está dentro del limite espacial predeterminado, desactivar una o más funciones de tales dispositivos y/o activar una alarma; y • cargar un honorario para ejecutar el mantenimiento, supervisión y pasos de desactivación y/o activación.
MXPA05007100A 2002-12-31 2003-12-01 Supervision de ubicaciones que cambian, de dispositivos de clientes en redes inalambricas. MXPA05007100A (es)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US10/334,263 US7212828B2 (en) 2002-12-31 2002-12-31 Monitoring changeable locations of client devices in wireless networks
PCT/GB2003/005244 WO2004060008A1 (en) 2002-12-31 2003-12-01 Monitoring changeable locations of client devices in wireless networks

Publications (1)

Publication Number Publication Date
MXPA05007100A true MXPA05007100A (es) 2005-08-26

Family

ID=32680797

Family Applications (1)

Application Number Title Priority Date Filing Date
MXPA05007100A MXPA05007100A (es) 2002-12-31 2003-12-01 Supervision de ubicaciones que cambian, de dispositivos de clientes en redes inalambricas.

Country Status (13)

Country Link
US (1) US7212828B2 (es)
EP (1) EP1579722B1 (es)
JP (1) JP4308148B2 (es)
KR (1) KR100734733B1 (es)
CN (1) CN100450269C (es)
AT (1) ATE324761T1 (es)
AU (1) AU2003285575B2 (es)
BR (1) BR0317875A (es)
CA (1) CA2508077A1 (es)
DE (1) DE60304905T2 (es)
MX (1) MXPA05007100A (es)
TW (1) TWI268679B (es)
WO (1) WO2004060008A1 (es)

Families Citing this family (38)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3920794B2 (ja) * 2003-03-04 2007-05-30 三洋電機株式会社 送信方法およびそれを利用した無線装置
US7142839B2 (en) * 2003-03-31 2006-11-28 Lucent Technologies Inc. Dynamic grouping of wireless terminal
US7428419B2 (en) * 2003-07-29 2008-09-23 General Electric Company Method and apparatus for controlling site-specific operations
US7684783B1 (en) * 2004-03-23 2010-03-23 Autocell Laboratories, Inc. System and method for authenticating devices in a wireless network
US7577847B2 (en) * 2004-11-03 2009-08-18 Igt Location and user identification for online gaming
US7477913B2 (en) * 2005-04-04 2009-01-13 Research In Motion Limited Determining a target transmit power of a wireless transmission according to security requirements
DE102005026788A1 (de) * 2005-06-10 2006-12-21 Deutsche Telekom Ag Verfahren und System zur Lokalisierung eines mobilen WLAN-Clients
DE102005050789A1 (de) * 2005-10-24 2007-04-26 Robert Bosch Gmbh Verfahren zur selektiven Bereitstellung eines Dienstes innerhalb eines Reichweitebereichs einer Basisstation sowie Dienstbereitstellungseinheit mit einer Basisstation
KR100800722B1 (ko) * 2006-06-30 2008-02-01 삼성전자주식회사 분실 휴대단말기의 위치 확인 방법 및 시스템
WO2008006077A2 (en) 2006-07-07 2008-01-10 Skyhook Wireless Inc. Systems and methods of gathering information from wlan- enabled access points to estimate position of a wlan positioning device
US7856234B2 (en) 2006-11-07 2010-12-21 Skyhook Wireless, Inc. System and method for estimating positioning error within a WLAN-based positioning system
US8954083B1 (en) * 2007-11-07 2015-02-10 Sprint Spectrum L.P. System and method for preventing or allowing occurrence of a base station function
US8620269B2 (en) * 2007-12-31 2013-12-31 Honeywell International Inc. Defining a boundary for wireless network using physical access control systems
US8081084B2 (en) * 2008-02-02 2011-12-20 Harris Technology, Llc Autolocation of gray goods
US8217753B2 (en) 2008-12-30 2012-07-10 Harris Technology, Inc. Electronics antitheft authorizing unit
US8022877B2 (en) 2009-07-16 2011-09-20 Skyhook Wireless, Inc. Systems and methods for using a satellite positioning system to detect moved WLAN access points
US8812030B2 (en) * 2010-07-22 2014-08-19 Qualcomm Incorporated Sensing relative position from a wireless transceiver
US20120188939A1 (en) * 2011-01-20 2012-07-26 Brown David E Dynamic wireless networks and interactive wireless information communication and delivery systems
KR20140002042A (ko) * 2011-04-18 2014-01-07 닛본 덴끼 가부시끼가이샤 단말, 제어 디바이스, 통신 방법, 통신 시스템, 통신 모듈, 프로그램, 및 정보 처리 디바이스
US9008709B2 (en) * 2012-02-21 2015-04-14 Nokia Corporation Method and apparatus for providing a WiFi network information service
US20140085084A1 (en) * 2012-09-27 2014-03-27 Loran Technologies, Inc Passive active battery saver tracking system
US9664596B2 (en) 2014-02-21 2017-05-30 General Electric Company Vehicle emissions test systems and methods
US9684903B2 (en) 2013-09-05 2017-06-20 General Electric Company Expert collaboration system and method
US9239991B2 (en) 2013-09-05 2016-01-19 General Electric Company Services support system and method
US9686244B2 (en) 2014-03-21 2017-06-20 Venafi, Inc. Rule-based validity of cryptographic key material
US9680827B2 (en) * 2014-03-21 2017-06-13 Venafi, Inc. Geo-fencing cryptographic key material
US9654922B2 (en) * 2014-03-21 2017-05-16 Venafi, Inc. Geo-fencing cryptographic key material
US9531533B2 (en) 2014-03-21 2016-12-27 Venafi, Inc. Rule-based validity of cryptographic key material
US9647998B2 (en) 2014-03-21 2017-05-09 Venafi, Inc. Geo-fencing cryptographic key material
US9577823B2 (en) 2014-03-21 2017-02-21 Venafi, Inc. Rule-based validity of cryptographic key material
US9759799B2 (en) * 2015-06-24 2017-09-12 International Business Machines Corporation Beacon array
US10539649B2 (en) * 2016-03-28 2020-01-21 Michael L. Howard System and methods for detecting a position using differential attenuation
WO2017167746A1 (en) * 2016-04-01 2017-10-05 Telefonaktiebolaget Lm Ericsson (Publ) Methods for controlling relative measurements in the presence of lbt
US10378893B2 (en) 2016-07-29 2019-08-13 Ca, Inc. Location detection sensors for physical devices
US10123178B2 (en) * 2016-08-30 2018-11-06 Ca, Inc. Mapping devices to a physical space
US10116669B2 (en) * 2016-08-30 2018-10-30 Ca, Inc. Detecting and mitigating wardriving
JP7319867B2 (ja) 2019-08-23 2023-08-02 株式会社東芝 無線通信システム、無線通信装置、及び無線通信方法
CN113873682A (zh) * 2020-06-12 2021-12-31 奥图码科技股份有限公司 自动连线断线系统及自动连线断线方法

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5583517A (en) 1992-08-20 1996-12-10 Nexus 1994 Limited Multi-path resistant frequency-hopped spread spectrum mobile location system
JP2853537B2 (ja) * 1993-11-26 1999-02-03 富士通株式会社 平面表示装置
JPH09163441A (ja) * 1995-12-06 1997-06-20 Sony Corp 携帯電話機およびそのネットワーク
US6650896B1 (en) * 1998-08-13 2003-11-18 International Business Machines Corporation Error correlation for wireless networks
CA2280103A1 (en) * 1998-09-29 2000-03-29 Lucent Technologies Inc. Computer access dependent on the location of the accessing terminal
AU1584801A (en) 1999-11-05 2001-05-14 Signalsoft Corp. Spatial toolkits for wireless location based services
US6587680B1 (en) * 1999-11-23 2003-07-01 Nokia Corporation Transfer of security association during a mobile terminal handover
FI112433B (fi) * 2000-02-29 2003-11-28 Nokia Corp Sijaintiin sidotut palvelut
US6920319B2 (en) * 2000-05-05 2005-07-19 Axis Ab Method and apparatus for a mobile access system delivering location based information and services
US6414635B1 (en) 2000-10-23 2002-07-02 Wayport, Inc. Geographic-based communication service system with more precise determination of a user's known geographic location
CN1404703A (zh) 2000-10-27 2003-03-19 诺基亚有限公司 根据位置保护移动电子装置的方法和装置
US7353014B2 (en) * 2000-10-31 2008-04-01 Vijay Raghavan Chetty Universal portable unit
CN1568599A (zh) * 2000-11-14 2005-01-19 讯宝科技公司 识别通信网内资产位置的方法与设备
US6961541B2 (en) * 2002-05-24 2005-11-01 Aeroscout, Inc. Method and apparatus for enhancing security in a wireless network using distance measurement techniques
US20030232598A1 (en) * 2002-06-13 2003-12-18 Daniel Aljadeff Method and apparatus for intrusion management in a wireless network using physical location determination
US7398090B2 (en) * 2002-09-13 2008-07-08 Hewlett-Packard Development Company, L.P. Defining a smart area
US7743158B2 (en) * 2002-12-04 2010-06-22 Ntt Docomo, Inc. Access network dynamic firewall

Also Published As

Publication number Publication date
KR100734733B1 (ko) 2007-07-04
CN100450269C (zh) 2009-01-07
AU2003285575B2 (en) 2009-04-23
ATE324761T1 (de) 2006-05-15
WO2004060008A1 (en) 2004-07-15
KR20050085213A (ko) 2005-08-29
DE60304905D1 (de) 2006-06-01
AU2003285575A1 (en) 2004-07-22
DE60304905T2 (de) 2006-11-23
CN1732709A (zh) 2006-02-08
JP4308148B2 (ja) 2009-08-05
TWI268679B (en) 2006-12-11
JP2006512814A (ja) 2006-04-13
BR0317875A (pt) 2005-12-06
CA2508077A1 (en) 2004-07-15
EP1579722A1 (en) 2005-09-28
EP1579722B1 (en) 2006-04-26
US7212828B2 (en) 2007-05-01
US20040203908A1 (en) 2004-10-14
TW200417194A (en) 2004-09-01

Similar Documents

Publication Publication Date Title
MXPA05007100A (es) Supervision de ubicaciones que cambian, de dispositivos de clientes en redes inalambricas.
EP1579632B1 (en) Spatial boundary admission control for wireless networks
EP3284884B1 (en) Method for determining the distance between two presence nodes.
CN106662633A (zh) 用于定位移动设备的方法和装置
US20030232598A1 (en) Method and apparatus for intrusion management in a wireless network using physical location determination
US10366552B2 (en) Method for locking, unlocking and positioning of a tool
CA2878456A1 (en) Methods nodes and computer program for positioning of a device
Petre et al. WiFi tracking of pedestrian behavior
EP1579707A2 (en) Wireless network security
US9002376B2 (en) Systems and methods for gathering information about discrete wireless terminals
Hernández-Orallo et al. Analysis and Evaluation of Tracker Tag Efficiency
Hantoush Evaluating Wi-Fi indoor positioning approaches in a real world environment
BRPI0317875B1 (pt) Monitoração de localizações alteráveis de dispositivos clientes em redes sem fio
Pearn Location Awareness in Wireless Networks
de Sousa Human sensing and indoor location: From coarse to fine detection algorithms based on consumer electronics RF mapping
Čapkun Securing Localization in Wireless Networks (using Verifiable Multilateration and Covert Base Stations)
Hassellöf Position determination using multiple wireless interfaces
Κρητικόπουλος Wireless tracking and positioning radar system in wireless networks

Legal Events

Date Code Title Description
FG Grant or registration