MXPA05007101A - Control de admision de limite espacial para redes inalambricas. - Google Patents

Control de admision de limite espacial para redes inalambricas.

Info

Publication number
MXPA05007101A
MXPA05007101A MXPA05007101A MXPA05007101A MXPA05007101A MX PA05007101 A MXPA05007101 A MX PA05007101A MX PA05007101 A MXPA05007101 A MX PA05007101A MX PA05007101 A MXPA05007101 A MX PA05007101A MX PA05007101 A MXPA05007101 A MX PA05007101A
Authority
MX
Mexico
Prior art keywords
measurement
client
measurement point
measurement data
received
Prior art date
Application number
MXPA05007101A
Other languages
English (en)
Inventor
Stockton Marcia
Original Assignee
Ibm
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ibm filed Critical Ibm
Publication of MXPA05007101A publication Critical patent/MXPA05007101A/es

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/02Access restriction performed under specific conditions
    • H04W48/04Access restriction performed under specific conditions based on user or terminal location or mobility data, e.g. moving direction, speed
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W64/00Locating users or terminals or network equipment for network management purposes, e.g. mobility management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/10Small scale networks; Flat hierarchical networks
    • H04W84/12WLAN [Wireless Local Area Networks]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Burglar Alarm Systems (AREA)
  • Measurement And Recording Of Electrical Phenomena And Electrical Characteristics Of The Living Body (AREA)
  • Radio Relay Systems (AREA)
  • Traffic Control Systems (AREA)

Abstract

La seguridad de redes inalambricas es mejorada rechazando el trafico de un dispositivo inalambrico localizado fuera de un limite espacial definido. La posicion espacial del dispositivo con respecto al limite es determinada usando arreglos de antena direccional sobre una pluralidad de puntos de medicion, y calculando donde se intersectan los vectores. Habiendo determinado de este modo la ubicacion de un dispositivo, el acceso a una red inalambrica puede ser negado si un dispositivo esta fuera de un limite espacial predeterminado. O, la ubicacion del dispositivo dentro y fuera del limite espacial puede ser usado para otros propositos, como la deteccion de robos.

Description

CONTROL DE ADMISION DE LIMITE ESPACIAL PARA REDES INALAMBRICAS ANTECEDENTES DE LA INVENCION Campo de la Invención La presente invención se relaciona con la seguridad de redes de computadoras, y trata de manera más particular con métodos, sistemas, productos de programas de computadora, y métodos para hacer negocios por lo que el acceso a una red inalámbrica es controlado sobre la base de la presencia de un dispositivo dentro de un límite espacial. Las técnicas descritas también pueden ser usadas para determinar si los dispositivos permanecen dentro de un limite espacial.
Descripción de la Técnica Relacionada "WiFi" (o "fidelidad inalámbrica" ) o "Wi-Fi"® es la etiqueta comúnmente aplicada a dispositivos que siguen la especificación del Instituto de Ingenieros Eléctricos y Electrónicos ( "IEEE" ) 802.11b. Está abreviación es tomada del logotipo de un grupo de interoperatividad industrial (Wireless Ethernet Compatibility Alliance, Inc., o "WECA" , también conocida como la Alianza Wi-Fi) que certifica productos condescendientes. ("Wi-Fi" es una marca comercial registrada de Wireless Ethernet Compatibility Alliance, Inc.). La tecnología WiFi permite una velocidad de transmisión de datos inalámbricos sin tratar de aproximadamente 11 Mbps a distancias interiores de varias docenas hasta varios cientos de pies, y distancias exteriores de varias decenas de millas usando una porción sin licencia de la banda 2.4 GHz en 14 canales traslapados. Aunque son posibles dos modos de operación, a saber persona a persona y red, la mayoría de las instalaciones WiFi usan la red desde donde un "Punto de Acceso" sirve como centro de enlace de puente de adaptadores de cliente entre sí y hacia una red alámbrica, usando con frecuencia la tecnología de Translación de Dirección de Red ( "???" ) . Véase la Figura 1, donde se ilustra esta configuración. Cuando un cliente desea unirse a una red albergada por un punto de acceso, debe primero sincronizarse con esa red efectuando los siguientes pasos del protocolo de sincronización. Primero, establecer comunicaciones iniciales, ya sea escuchando "radiofaro" enviado periódicamente por el punto de acceso o enviar "sonda" y espera una respuesta. ? continuación el cliente experimenta un proceso de autentificación con el punto de acceso. Si ese es exitoso, el cliente procede a un proceso de asociación el cual establece una sesión lógica sobre la cual puede influir protocolos y datos de capa superior. En cualquier punto, posteriormente, ya sea el punto de acceso o el cliente puede terminar la asociación, interrumpiendo comunicaciones de datos adicionales. Después de terminada la asociación, no puede ocurrir comunicación de datos adicional hasta que el protocolo de sincronización mencionado anteriormente se repite para unirse de nuevo a la red. El mundo WiFi no está ya confinado a individuos de acciones grotescas felices con artefactos caros, sino que esta siendo abarcado con gente común que ama la conveniencia de ser móvil . La producción en masa ha vuelto los puntos de acceso y adaptadores de clientes tan baratos que la WiFi está siendo ampliamente usada para interconectarse en muchos lugares, incluyendo hogares y oficinas pequeñas, reemplazando el cableado especial de alto costo del pasado y permitiendo a la gente mover fácilmente su espacio de trabajo de cómputo de un momento a otro con el. Puesto que la mayoría de los usuarios que están comprando equipo WiFi por la comodidad de su precio no son técnicos, no tienen la perspicacia para la tecnología subyacente ni comprenden los efectos laterales de su uso . Desafortunadamente, la WiFi también ha atraído al grupo criminal de intrusos, quienes ven su desarrollo como una invitación a robar el acceso a la Internet y/o servicios disponibles localmente. La pobre seguridad que ha sido identificada en los protocolos estándar WiFi (véase por ejemplo, "Wireless networks ide open to hackers" por Robert Lemos, el cual puede encontrarse en la Internet en http://news.com.com/2100-1001-269853. html?tag=bplst) , junto con la forma barata de interceptar las señales de radio a millas fuera del radio de servicio de 300 pies nominal (véase "Antenna on the Cheap" por Rob Flickenger, localizada a la Internet en http://www.oreillynet.com/cs/weblog/view/wlg/448) ha abierto la puerta del granero para "engañar con documentos originales" de preparatorio de bajo costo a quien los necesite. Con está tendencia, han emergido nuevos términos entre los entrometidos inalámbricos "Guerra conduciendo" y "Marcando la guerra" . La guerra conduciendo es la actividad de localización de redes WiFi que pueden ser fácilmente intervenidas desde una computadora portátil en un coche, (véase "WAR DRIVING" por Sandra Kay Miller, localizada en la Internet en http://www.infosecuritymag.com /articles/novemberOl/technology_wardriving . shtml , para un articulo sobre este tópico) . Marcando la guerra es la práctica de marcar la presencia de redes WiFi (por ejemplo, sobre el lado de un edificio donde es detectada la red WiFi por un "conductor guerrero" , sobre la acera enfrente del edificio) de modo que sean fácilmente localizadas sin un dispositivo como con la antena de lata "Pringles" de $6.45 (descrita en el artículo "Antenna on the Cheap") usado por los conductores guerreros . Lo que se necesita es una forma de mejorar la seguridad de las redes WiFi para evitar la intrusión por dispositivos no autorizados. La solución debe ser fácil de establecer, aún en un ambiente local, y no debe requerir cambios a los estándares WiFi o los adaptadores de dispositivos de clientes existentes.
SUMARIO DE LA INVENCION Un objetivo de la presente invención es mejorar la seguridad de las redes WiFi . Otro objetivo de la presente invención es proporcionar mejoras a la seguridad para redes WiFi estableciendo un límite espacial alrededor de una red WiFi y rechazando el tráfico de red de dispositivos fuera del límite . Un objetivo más de la presente invención es proporcionar mejoras a las redes WiFi que sean fáciles de establecer, aún en un ambiente doméstico o local, y que no requieren cambios en los estándares WiFi o a los adaptadores de dispositivos de cliente existentes . Otros objetivos y ventajas de la presente invención se expondrán en parte en la descripción y en los dibujos siguientes, y en parte, serán obvias a partir de la descripción o pueden ser aprendidas por la práctica de la invención. Para lograr los objetivos anteriores, y de acuerdo con el propósito de la invención como se describe ampliamente aquí, la presente invención propprciona métodos, sistemas y productos de programa de computadora para controlar el acceso a redes inalámbricas. En una modalidad preferida, esta técnica comprende: recibir, en un primer dispositivo sobre la red de área local inalámbrica ("WLAN"), datos de medición de una pluralidad de puntos de medición sobre la WLAN, donde los datos de medición por cada punto de medición comprende una lectura de un dispositivo de cliente, y la lectura observada por una pluralidad de elementos de antena del punto de medición, siendo los elementos de la antena capaces de determinar un ángulo hacia una fuente de transmisión de radio; calcular, por medio del primer dispositivo, una ubicación actual del dispositivo del cliente usando los datos de medición recibidos; determinar, por medio del primer dispositivo, si la ubicación actual del dispositivo del cliente está dentro de un límite espacial predeterminado; y permitir al dispositivo del cliente el acceso a la WLAN únicamente si se determina que su ubicación actual está dentro del límite espacial predeterminado. Preferiblemente, el primer dispositivo también funciona como uno de la pluralidad de puntos de medición que observa lecturas para el dispositivo del cliente. Los datos de la medición pueden ser recibidos por una pluralidad de dispositivos de cliente, caso en el cual la determinación se hace preferiblemente por cada uno de esos dispositivos de cliente. Los datos de medición recibidos preferiblemente identifican al dispositivo del cliente usando. un identificador de asociación, y este es almacenado preferiblemente en una estructura de datos en el primer dispositivo. El cálculo de la ubicación actual del dispositivo del cliente puede ser efectuado cuando hayan sido recibidos datos de medición de cada uno de los puntos de medición (o de más de uno de los puntos de medición) , cuando expire un intervalo de recolección en el primer dispositivo, o cuando sean detectados datos de medición recién recibidos por el dispositivo del cliente en la estructura de datos. El primer dispositivo puede sondear cada uno de los puntos de medición por sus datos de medición, caso en el cual los datos de medición recibidos son recibidos en respuesta a este sondeo. La lectura en los datos de medición por cada punto de medición comprende preferiblemente una medición de una relación angular entre el dispositivo del cliente y los elementos de la antena del punto de medición, habiendo sido observada la relación angular para una transmisión particular desde el dispositivo del cliente. La medición de la relación angular puede ser un ángulo de fase para el punto de medición, y en este caso, el cálculo para un espacio bidimensional comprende preferiblemente además: determinar un primer vector donde el dispositivo del cliente podría ubicarse usando el ángulo de fase para el punto de medición más o menos una tolerancia del punto de medición, o usando el ángulo de fase para el punto de medición más 180 grados, más o menos la tolerancia del punto de medición; determinar un segundo vector donde el dispositivo del cliente podría ubicarse usando el ángulo de fase por un punto de medición diferente más o menos un valor de tolerancia del diferente punto de medición, o usando el ángulo de fase para el diferente punto de medición más 180 grados, más o menos el valor de tolerancia del punto de medición diferente; y calcular una zona de intersección del primer y segundo vectores, donde la zona de interacción indica la posición aproximada del dispositivo del cliente en el espacio bidimensional . Para un espacio tridimensional, se calcula igualmente un (tercer) vector adicional, usando el ángulo de fase para un tercer punto de medición más o menos un valor de tolerancia del tercer punto de medición (donde el ángulo de fase para el primer y segundo vectores puede no considerar la posibilidad de sumar 180 grados) , y la zona de intersección es la calculada a partir del primer, segundo y tercer vectores para indicar la posición aproximada del dispositivo del cliente en un espacio tridimensional . El primer dispositivo preferiblemente comprende el límite espacial predeterminado al momento de su establecimiento, donde esto preferiblemente comprende : mover un dispositivo del cliente entrenado alrededor de un límite espacial mientras el dispositivo del cliente entrenado se comunica con una aplicación de instalación en el primer dispositivo; registrando, por la aplicación de instalación, lugares sucesivos del dispositivo del cliente entrenado a partir de esas comunicaciones; y usando, por la aplicación de instalación, a las ubicaciones sucesivas para definir el límite espacial predeterminado. La presente invención también puede ser proporcionada como un método por el cual se ofrece un servicio a clientes para verificar el acceso de su LAN inalámbrica. Este servicio puede ser proporcionado bajo varios modelos de beneficios, como facturación por pago por uso, facturación mensual o periódica, y así sucesivamente. La presente invención será ahora descrita con referencia a los siguientes dibujos, en los cuales números de referencia similares denotan el mismo elemento a su través.
BREVE DESCRIPCION DE LOS DIBUJOS La Figura 1 describe dispositivos en una configuración de red inalámbrica simple, de acuerdo a la técnica anterior; La Figura 2 ilustra una pluralidad de detectores inalámbricos remotos y una estación base, también referidos aquí como "puntos de medición" , desplegados en una red inalámbrica para determinar la ubicación del dispositivo de un cliente de acuerdo a modalidades preferidas de la presente invención; La Figura 3 muestra varios dispositivos de cliente que pueden intentar tener acceso a la red inalámbrica de la Figura 2 ; Las Figuras 4, 6 y 8 proporcionan diagramas de flujo que describen lógicas que pueden ser usadas para implementar modalidades preferidas de la presente invención; La Figura 5 ilustra como las mediciones angulares en dos puntos de medición pueden ser suficientes para estrechar la posición espacial de un agente de transmisión a una zona de intersección, de acuerdo a las modalidades preferidas de la presente invención; y La Figura 7 muestra un ejemplo de una estructura de datos que puede ser usada a la estación base para almacenar mediciones de los diferentes puntos de medición, para una pluralidad de dispositivos de cliente.
DESCRIPCION DE LAS MODALIDADES PREFERIDAS La seguridad de las redes inalámbricas es mejorada rechazando el tráfico de un dispositivo inalámbrico ubicado fuera de un limite espacial definido. La posición espacial del dispositivo con respecto al límite es determinada usando arreglos de antenas direccionales múltiples y calculando donde se intersectan los vectores . Los problemas de los métodos de la técnica anterior son resueltos por la presente invención, la cual proporciona una aplicación novedosa de las tecnologías existentes . La mayoría de los adaptadores de cliente en los dispositivos existentes usan antenas omnidireccionales . Sin embargo, además de la atenuación significativa de la señal de radio que pasa a través de objetos intervinientes como paredes y muebles, esas llamadas antenas omnidireccionales exhiben variaciones significativas en los patrones de ganancia, es decir, que realmente no son omnidireccionales. De este modo, la fuerza de la señal observada en un receptor no es útil para determinar la distancia al transmisor. La presente invención supera esos problemas de la técnica anterior usando un punto de acceso WiFi modificado (también llamado "estación base") y al menos dos detectores inalámbricos remotos, todos participando en la red WiFi a ser protegida, y preferiblemente desplegada en una configuración de triangulo equilátero. Véase la Figura 2. Esos dispositivos son referidos aquí como "puntos de medición" . Cada punto de medición es equipado con una antena direccional capaz de determinar el ángulo hacia la fuente de trasmisiones de radio. Intersectando los vectores direccionales medidos en cada punto de medición, la presente invención determina la posición espacial de los dispositivos que intentan tener acceso a la red, y los clasifica como dentro o fuera de un limite definido. Véase la Figura 3. Los dispositivos dentro del límite se les permite conectarse a la red (asumiendo, por supuesto, que el protocolo de sintonización discutido anteriormente se completó exitosamente) , mientras que los dispositivos fuera del límite no. Las modalidades preferidas de la presente invención usan un arreglo de antena en cada punto de medición para determinar la dirección angular de la transmisión del cliente. Un "arreglo de antena" es cualquier arreglo de elementos de antena de la técnica anterior capaz de determinar la direccionalidad de una señal de radio (es decir, que la antena direccional del punto de medición puede ser una sola antena comprendida de elementos de antena múltiples en un arreglo, o una pluralidad de antenas que no sean individualmente direccionales pero que sean direccionales cuando se usen juntas como un arreglo) . En redes inalámbricas simples como una casa de un solo ocupante o un edificio de oficinas, arreglos de dos elementos en cada punto de medición pueden ser suficientes para definir un límite bidimensional . Para arreglos más complejos donde es necesario un límite espacial tridimensional , cada punto de medición puede emplear un arreglo de elementos múltiples para medir el ángulo de la señal recibida en tres dimensiones.
La estación base, tras recibir lecturas angulares de cada punto de medición para una asociación dada (es decir, para una sesión de cliente dada por la estación base) , calcula la posición del cliente con respecto a un límite definido. Si esta posición cae fuera del límite definido, la estación base termina la asociación, obligando al cliente a reautentificarse antes de que pueda recibir o enviar datos de tres capas. Este proceso es descrito con mayor detalle más adelante, con referencia a la Figura 6. Cada punto de medición está equipado con un arreglo de antena que intercepta transmisiones de radio de dispositivos del cliente. El procesamiento de una transmisión de un cliente en un punto de medición es ilustrado por la lógica en la Figura 4. Tras detectar una transmisión (Bloque 400) , el punto de medición preferiblemente mide la relación angular entre la fuente de la señal y el arreglo de antena (Bloque 410) , descodifica el paquete WiFi para extraer el identificador de asociación del cliente (Bloque 420) , localiza un intervalo apropiado en una memoria intermedia correspondiente a la asociación (Bloque 430) , y guarda el valor angular en ese intervalo (Bloque 440) . La relación angular puede ser determinada usando métodos adecuados de la técnica anterior como el ángulo de fase, el cual puede ser implementado usando un procesador de señales digitales u otra combinación de componentes físicos o hardware/programas y sistemas de programación o software adecuada. Para evitar la sobrecarga excesiva de comunicaciones entre la estación base y los otros puntos de medición y para reducir la carga de procesamiento de la estación base, los puntos de medición preferiblemente recolectan, clasifican, y reducen las lecturas instantáneas durante un periodo breve, digamos de unos cuantos segundos. Por cada asociación única observada en las transmisiones de clientes, el punto de medición reporta entonces un solo ángulo, más reciente de esta asociación a la estación base. Este proceso de reporte es ilustrado en la Figura 4, donde el bloqueo 450 prueba para ver si se activó el reporte (por ejemplo, cuando es usado un temporizador para medir el periodo de reporte preferiblemente breve, el Bloque 450 comprende determinar si el temporizador ha saltado) . Si es así, entonces el punto de medición transmite los valores almacenados para una o más asociaciones a la estación base (Bloque 460) . De manera alternativa, el procesamiento de los Bloques 450 y 460 son separados del procesamiento de los Bloques 400-440. (Por ejemplo, puede ser usada una hebra separada para implementar el reporte) . En este caso, el reporte puede ocurrir independientemente de la recepción de una transmisión del cliente . El diagrama en la Figura 5 describe como las mediciones angulares en dos puntos de medición, cada uno de los cuales tiene una pluralidad de elementos de antena capaces de determinar un ángulo hacia una fuente de transmisión de radio, puede ser suficiente para estrechar la posición espacial de una fuente de transmisión hacia una zona de intersección. Dependiendo del tipo de arreglo de antena empleado, puede no ser posible conocer el ángulo preciso. El método de ángulo de fase en modalidades preferidas de la presente invención puede determinar un vector (por ejemplo, el vector a) , donde el transmisor podría ubicarse en a grados +/- alguna tolerancia, con respecto a un arreglo de antena individual. (Dependiendo del arreglo de la antena en uso, el método de ángulo de fase puede únicamente ser capaz de determinar que el transmisor está en a grados, más o menos alguna tolerancia o en a + 180 grados, más o menos la misma tolerancia) . La intersección de esos vectores de los dos puntos de medición forman una "zona de intersección" , donde esta zona de intersección indica la posición aproximada del transmisor en un espacio bidimensional . Para definir un límite plano bidimensional, por ejemplo, usando 3 puntos de medición, idealmente los puntos de medición están colocados en un triángulo equilátero con vértices cerca del limite definido. Las Figuras 2 y 3 ilustran un límite circular usando una línea punteada. En este ejemplo, los dispositivos de teléfono celular y computadora portátil se les evitaría el acceso a la red, puesto que están fuera del límite espacial, pero al dispositivo paginador se le permitiría acceso. Preferiblemente, cada arreglo de antena del punto de medición está orientado aproximadamente 60 grados desde los otros arreglos de antena de dos puntos de medición. Con arreglos menos que ideales, la tolerancia espacial se vuelve menos precisa. La tolerancia variará con el ángulo hacia un arreglo de antena y entre los dispositivos. En modalidades preferidas, cada punto de medición reporta sus ángulos observados como si fueran perfectos, es decir, teniendo una tolerancia de cero, sin embargo, cada ángulo de medición es afectado por la tolerancia (es decir, varianza) de su antena. En una implementación típica usando antenas comercializadas en masa, el ángulo de tolerancia probablemente es función del tipo de arreglo de antena, y puede ser definida como una constante o un valor configurable a ser usado por la estación base cuando se calculen posiciones de clientes. De manera alternativa, una implementación puede permitir que los puntos de medición transmitan su ángulo de tolerancia a la estación base, si este es conocido. Deberá notarse que el ángulo de tolerancia no necesita ser uniforme entre los puntos de medición. En su lugar, cada punto de medición simplemente necesita un ángulo de tolerancia que sea razonable, es decir, no demasiado grande, y que sea conocido por o esté disponible por la estación base. Para determinar la posición del transmisor en un espacio tridimensional (por ejemplo, departamento dentro de un edificio de oficinas) , las modalidades preferidas usando tres puntos de medición e intersectan tres vectores. Puede ser usado un número más grande de puntos de medición, si se desea . Los puntos de medición remotos son en sí clientes WiFi y a intervalos cortos regulares transmiten sus datos de medición (una lista de asociación, pares de ángulos) a la estación base. Existen numerosas formas de codificar y sincronizar las transmisiones de los puntos de medición remotos, y el alcance de la presente invención no se limita a la elección de un método particular. Ahora será descrito un método que puede ser usado con referencia a la lógica en la Figura 6. Una vez recibidos los datos de medición de un punto de medición remoto (Bloque 600) , la estación base almacena estos datos en una tabla o estructura de datos similar (Bloque 610) . Recuérdese que, en modalidades preferidas, la estación base en sí aloja un punto de medición adicional, y esta entrada es recibida localmente (la cual puede ser procesada por la estación base, en su papel como punto de medición, usando lógica en la Figura 4) también es almacenada en esta tabla. (De manera alternativa, un punto de medición remoto adicional puede reemplazar la estación base en su papel de observar y reportar ubicaciones de dispositivos, sin desviarse del alcance de la presente invención) . Preferiblemente, las hileras de la tabla corresponden a asociaciones de clientes observadas durante el intervalo de medición. La primera columna contiene el identificador de asociación. Las columnas adicionales corresponden a cada punto de medición. Véase la Figura 7, donde se ilustra una tabla muestra. En esta tabla muestra 700, el identificador de asociación es almacenado en la columna 705, los datos observados por la estación base en sí son almacenados en la columna 710, y los datos reportados por dos puntos de medición remotos (" P1" y MP2") son almacenados en las columnas 715 y 720, respectivamente. Pueden ser agregadas columnas adicionales para implementaciones usando dos o tres puntos de medición. Regresando a la discusión de la Figura 6, la estación base verifica (Bloque 620) para ver si es el momento de procesar las entradas de la tabla. Si no, el control regresa al Bloque 600 para esperar la entrada de otro punto de medición. De otro modo, el Bloque 630 procesa esta tabla para determinar cada posición de cliente. El Bloque 640 compara la posición del cliente con el límite definido y si el tiempo está fuera del límite, esta asociación es terminada (Bloque 650) . En cualquier caso, el control preferiblemente regresa al Bloque 600. En un aspecto, la prueba en el Bloque 620 es controlada por el temporizador . Por ejemplo puede ser definido un intervalo de recolección, y las entradas de la tabla que han sido recolectadas durante este intervalo son entonces procesadas cuando expira el intervalo de recolección. Una forma en la cual este aspecto puede ser implementado es ilustrado por la lógica en la Figura 8. Tras la recepción de los datos de un punto de medición, es asociado preferiblemente a un reloj checador con los datos puesto que estos son registrados en una versión aumentada de la tabla de la Figura 7 (Bloque 610'). Este reloj checador puede ser el tiempo de arribo a la estación base, o en implementaciones alternativas puede ser un reloj checador reportado por el punto de medición. (En el último caso, se usa preferiblemente un algoritmo de sincronización de reloj confiable para sincronizar los relojes de los diferentes puntos de medición. Los algoritmos de sincronización de reloj son conocidos en la técnica, y no forman parte de los conceptos inventivos de la presente invención) . El bloque 620' comprende verificar para ver si más de un punto de medición (incluyendo la estación base) ha reportado datos durante el intervalo de recolección actual . El intervalo de recolección es preferiblemente una constante predefinida (o un parámetro configurable) , y deberá ser suficientemente pequeño, de modo que si un cliente está móvil (por ejemplo, en un coche o está siendo transportado por una persona) , puede no haberse desplazado muy rápido durante el intervalo. El intervalo de recolección también será mayor que o igual al intervalo de reporte usado por los puntos de medición, de modo que si los puntos de medición reportan a diferentes tiempos, los datos de puntos de medición múltiples estarán disponibles dentro de un solo intervalo de recolección. De este modo, si la prueba en el Bloque 620' tiene un resultado negativo, el control regresa al Bloque 600 de la Figura 6 para esperar mediciones de otros puntos de medición dentro de este intervalo de recolección. Cuando están disponibles datos de los puntos de medición múltiples para este intervalo de recolección, por otro lado, el Bloque 800 localiza todos los datos (y puede remover entradas fijas de la tabla, o puede simplemente desechar cualesquier mediciones que queden fuera del intervalo actual) , y estos datos son usados en el Bloque 630 de la Figura 6 cuando se calcule la posición del cliente. En otro aspecto, la prueba en el Bloque 620 y la lógica de procesamiento de la tabla posterior puede ser separada de la recepción de los datos de medición del Bloque 600, de modo que la determinación de si la tabla deberá ser procesada es independiente de la recepción de nuevos datos de entrada. En un método dentro de este aspecto, la prueba en el bloque 620 tiene un resultado positivo tras la expiración de un temporización (el cual preferiblemente coincide con el intervalo de recolección) . Como otro método, puede ser usado un método de ciclo continuo. En este caso, la prueba en el Bloque 620 tiene un resultado positivo cuando un punto de medición ha reportado datos nuevos (y está disponible al menos otra medición) . En un aspecto más, puede ser usado un protocolo controlado por la demanda, por lo que la estación base periódicamente sondea los puntos de medición por su entrada sobre una asociación particular. La lógica en la Figura 6 puede entonces ser usada para procesar las respuestas de los puntos de medición. En este aspecto, la prueba en el Bloque 620 preferiblemente comprende determinar si cada punto de medición sondeado ha reportado sus datos. Una ventaja clave de la presente invención es de fácil instalación o establecimiento. Cuando se despliega el sistema, no existe necesidad de colocar precisamente los puntos de medición. Ellos son simplemente colocados en ángulos aproximadamente iguales cerca del límite definido, con cada antena direccional del punto de medición dirigido hacia el centro del área protegida. La instalación puede ser efectuada con instrucciones muy simples que casi cualquiera puede seguir, aún si tienen poca (o ninguna) experiencia técnica.
Preferiblemente, el límite definido es comprendido al momento de la instalación llevando un dispositivo de cliente alrededor del límite pretendido mientras se comunica con una aplicación de instalación en la estación base. Con el intervalo de reporte remoto habiendo sido establecido en un valor muy pequeño, la estación base aprende las coordenadas angulares del límite con respecto a los puntos de medición, pero no necesita conocer dimensiones reales implicadas (puesto que no conoce la escala de distancia implicada) . El establecimiento del intervalo de reporte en un valor más grande o más pequeño (y/o alterar la velocidad del movimiento del dispositivo del cliente) durante este proceso de instalación permite a una estación base comprender un límite a un nivel diferente de granularidad. Se conocen métodos de programas y sistemas de programación basados en la técnica anterior que pretenden usar la triangulación de fuerza de señal relativa para localizar clientes de la red de área local inalámbrica ("WLAN") . Como un ejemplo, el Motor de Posición de Ekahau, Inc. es un producto comercialmente disponible que puede ser usado para seguir ubicaciones de dispositivos en una WLAN. Aunque este producto ofrece numerosas ventajas, debido a la atenuación de señal y características del dispositivo, puede ser necesario el trazo exhaustivo de mapas de toda el área de cobertura para producir resultados altamente exactos. (Los resultados exactos requieren usar adaptadores de clientes cuyas características relativas al dispositivo usado en el trazo del mapa sean conocidas. Es decir, que la potencia transmitida o la potencia radiada efectiva de la antena unida o integrada, a varios ángulos, debe ser conocida, puesto que este método depende de la fuerza de la señal) . Este método también necesita multiplicar los puntos de acceso totalmente alámbricos (al menos tres) y cambiar el contenido del área verificada (por ejemplo, mover un mueble) requiere una recalibración. Por cada punto trazado interior, es necesario que las coordenadas de ubicación se apareen con lectores de la fuerza de señal . La presente invención usa un método diferente, como se describió con detalle anteriormente. No depende de la fuerza de la señal y en consecuencia de las características del adaptador del cliente/antena. La presente invención no es impactada por el contenido (por ejemplo, muebles, paredes, libros, etc.) del área verificada o cambios a ese contenido. El proceso de entrenamiento usado en las modalidades preferidas comprende simplemente caminar hacia el límite, sin necesidad de decirle al sistema donde está el dispositivo en movimiento en cada medición. El dispositivo detector remoto usa la WLAN para reportar lecturas, y por lo tanto no necesita puntos de acceso múltiples. La presente invención ha sido descrita con referencia a su uso para determinar si dispositivos móviles están dentro o fuera de un límite espacial. Sin embargo, esto es para propósitos de ilustración y no de limitación. Las técnicas de la invención descritas aquí pueden ser usadas para dispositivos que sean dispositivos estacionarios también (incluyendo un dispositivo móvil que se haya vuelto estacionario) . La presente invención también puede ser usada para asegurar que uno o más dispositivos permanezcan dentro de un limite espacial definido. Por ejemplo, un sistema de prevención de robos puede ser implementado en un escenario de oficina, tienda minorista, almacén, etc., usando las técnicas descritas aquí. Supóngase que un almacén de electrónica desea evitar robos de artefactos inalámbricos relativamente caros. El dispositivo puede ser definido como participantes en una WLA . Puede ser creada una lista enumerada de esos dispositivos, y un sistema usando las técnicas descritas aquí puede entonces probar los dispositivos en esta lista permaneciendo dentro del límite definido (por ejemplo, la sala de exhibición y/o sala de inventarios) . Si un dispositivo que se supone está dentro del almacén se mueve fuera del límite, en lugar de rechazar su participación en la red inalámbrica (como se describió anteriormente con referencia a los Bloques 640 y 65 de la Figura 6) , la estación base puede activar la alarma audible o quizá enviar una señal al dispositivo para hacer que este haga sonar su propia alarma, luces estroboscópicas , etc. De manera similar, la presencia continua de dispositivos inalámbricos en un museo, exhibición comercial, hotel, oficina u otro lugar de negocios puede ser verificada de la misma manera. Los huéspedes pueden por lo tanto usar el dispositivo mientras visitan los locales, pero son desalentados efectivamente de remover los dispositivos de ese lugar. Otra aplicación de las técnicas descritas es desactivar la funcionalidad de un dispositivo inalámbrico si el dispositivo cruza el límite definido. Por ejemplo, puede ser transmitida una clave criptográfica desde la estación base hasta un dispositivo inalámbrico periódicamente, permitiendo al dispositivo "desbloquear" sus programas y sistemas de programación o software y hacer esos programas y sistemas de programación útiles. Si el dispositivo se mueve fuera del límite, la estación base deja de transmitir la clave. El dispositivo puede entonces continuar trabajando desde un punto de vista eléctrico, pero la ausencia de la clave hace que los programas y sistemas de programación dejen de trabajar. Esas y otras aplicaciones están dentro del alcance de la presente invención. La presente invención puede ser proporcionada como métodos para hacer negocios. Por ejemplo, una entidad comercial puede proporcionar un servicio que verifique el acceso a una WLAN usando las técnicas descritas aquí . Este servicio puede ser proporcionado bajo varios modelos de beneficios, como facturación de pago por uso, facturación mensual u otra periódica, y así sucesivamente. Aunque han sido descritas modalidades preferidas con referencia a redes inalámbricas basadas en radio (es decir, WiFi o 802.11b), esto es para propósitos de ilustración pero no de limitación; las técnicas descritas pueden ser aplicadas a otros tipos de redes inalámbricas también. Como será apreciado por un experto en la técnica, las modalidades de la- presente invención pueden ser proporcionadas como métodos, sistemas, o productos de programas de computadora. En consecuencia, la presente invención puede tomar la forma de una modalidad de componentes físicos o hardware totalmente, una modalidad de programas y sistemas de programación o software totalmente (aumentada por antenas y dispositivos de puntos de medición y adaptadores) o una modalidad que combina los aspectos de programas y sistemas de programación y componentes físicos.
Además, la presente invención puede ser incorporada en un programa de producto de computadora que sea incorporado en uno o más medios de almacenamiento útiles en computadora (incluyendo, pero sin limitarse a, almacenamiento en disco, CD-ROM, almacenamiento óptico, y así sucesivamente) teniendo incorporados en ellos códigos de programa útiles en computadora . La presente invención ha sido descrita con referencia a ilustraciones de diagramas de flujo y/o diagramas de bloques de los métodos, aparatos (sistemas) , y productos de programa de computadora de acuerdo a modalidades de la invención. Se entenderá que cada bloque de las ilustraciones de los diagramas de flujo y/o diagramas de bloques, y combinaciones de bloques en las ilustraciones de diagramas de flujo y/o diagramas de bloques, pueden ser implementados por instrucciones de programas de computadora. Esas instrucciones de programas de computadora pueden ser proporcionadas a un procesador de una computadora para propósitos generales, computadora para propósitos especiales, procesador incluido, u otros aparatos procesadores de datos programables para producir una máquina, de modo que las instrucciones, las cuales se ejecutan vía el procesador de la computadora u otros aparatos de procesamiento de datos programables) creen medios para implementar las funciones especificadas en el bloque o bloques del diagrama de flujo y/o diagrama de bloques . Esas instrucciones de programas de computadora también pueden ser almacenadas en una o más memorias legibles por computadora, donde cada una de esas memorias puede dirigir una computadora u otro aparato procesador de datos programable para funcionar en una forma particular, de modo que las instrucciones almacenadas en la memoria legible por computadora produzcan un artículo de manufactura que incluya medios de instrucciones que implementen las funciones especificadas en el bloque o bloques del diagrama de flujo y/o diagrama de bloques. Las instrucciones de programas de computadora también pueden ser cargadas en una o más computadoras u otros aparatos de procesamiento de datos programables para hacer que se efectúe una serie de pasos de operación en las computadoras u otros aparatos programables para producir, en cada dispositivo, un proceso implementado por computadora, de modo que las instrucciones que se ejecuten en el dispositivo proporcionen pasos para implementar las funciones especificadas en el bloque o bloques del diagrama de flujo y/o diagrama de bloques. Aunque han sido descritas las modalidades preferidas de la presente invención, pueden ocurrírseles variaciones y modificaciones adicionales a aquellas modalidades a aquellos expertos en la técnica una vez que comprendan los conceptos inventivos básicos. Por lo tanto, se pretende que las reivindicaciones anexas deberán construirse de modo que incluyan las modalidades preferidas y todas aquellas variaciones y modificaciones que caigan dentro del espíritu y alcance de la invención.

Claims (37)

  1. REIVINDICACIONES 1. Un método para controlar el acceso a una red local inalámbrica ( "WLAN" ) , caracterizado porque comprende los pasos de: recibir, en un primer dispositivo sobre la WLAN, datos de medición y una pluralidad de puntos de medición sobre la WLAN, donde los datos de medición por cada punto de medición comprenden una lectura por un dispositivo de cliente, la lectura observada por una pluralidad de elementos de antena del punto de medición, siendo los elementos de la antena capaces de determinar un ángulo hacia una fuente de transmisión de radio; calcular, por medio del primer dispositivo, una ubicación actual del dispositivo del cliente usando los datos de medición recibidos; determinar, por medio del primer dispositivo, si la ubicación actual del dispositivo del cliente está dentro de un límite espacial predeterminado; y permitir al dispositivo del cliente tener acceso a la WLAN únicamente si se determinó que su ubicación actual está dentro del límite espacial predeterminado.
  2. 2. El método de conformidad con la reivindicación 1, caracterizado porque el primer dispositivo también funciona como uno de la pluralidad de puntos de medición que observa lecturas para el dispositivo del cliente.
  3. 3. El método de conformidad con la reivindicación 1, caracterizado porque los datos de medición recibidos identifican al dispositivo del cliente usando un identificador de asociación.
  4. 4. El método de conformidad con la reivindicación 1, caracterizado porque los datos de medición recibidos de cada punto de medición son almacenados en una estructura de datos en el primer dispositivo.
  5. 5. El método de conformidad con la reivindicación 1, caracterizado porque el paso de cálculo opera cuando los datos de medición han sido recibidos de cada uno de los puntos de medición.
  6. 6. El método de conformidad con la reivindicación 1, caracterizado porque el paso de cálculo opera cuando expira un intervalo de recolección en el primer dispositivo.
  7. 7. El método de conformidad con la reivindicación 4, caracterizado porque el paso de cálculo opera cuando son detectados datos de medición recién recibidos por el dispositivo del cliente en la estructura de datos .
  8. 8. El método de conformidad con la reivindicación 1, caracterizado porque el espacio de cálculo opera cuando los datos de medición han sido recibidos de más de uno de los puntos de medición.
  9. 9. El método de conformidad con la reivindicación 1, caracterizado porque el primer dispositivo sondea cada uno de los puntos de medición de sus datos de medición, y donde los datos de medición recibidos son recibidos en respuesta a este sondeo.
  10. 10. El método de conformidad con la reivindicación 1, caracterizado porque la WLAN es una red 802.11b.
  11. 11. El método de conformidad con la reivindicación 1, caracterizado porque la WLAN usa comunicaciones de radio.
  12. 12. El método de conformidad con la reivindicación 1, caracterizado porque la lectura en los datos de medición por cada punto de medición comprende una medición de una relación angular entre el dispositivo del cliente y los elementos de la antena de los puntos de medición, habiendo sido observada la relación angular para una transmisión particular desde el dispositivo del cliente.
  13. 13. El método de conformidad con la reivindicación 12, donde la medición de la relación angular es un ángulo de fase para el punto de medición, y donde el paso de cálculo se caracteriza porque comprende además los pasos de: determinar un primer vector donde el dispositivo del cliente podría localizarse usando el ángulo de fase para el punto de medición más o menos una tolerancia del punto de medición, o usando el ángulo de fase para el punto de medición más 180 grados, más o menos la tolerancia del punto de medición; determinar un segundo vector donde podría localizarse el dispositivo del cliente usando el ángulo de fase para un punto de medición diferente más o menos un valor de tolerancia del punto de medición diferente, o usando el ángulo de fase para el punto de medición diferente más 180 grados, más o menos el valor de tolerancia de medición diferente; y calcular una zona de intersección del primer y segundo vectores, donde la zona de intersección indica la posición aproximada del dispositivo del cliente en un espacio bidimensional .
  14. 14. El método de conformidad con la reivindicación 12, caracterizado porque la medición de la relación angular es un ángulo de fase para el punto de medición, donde el paso de cálculo se caracteriza porque comprende además: determinar el primer vector donde podría localizarse el dispositivo del cliente usando el ángulo de fase para el punto de medición más o menos una tolerancia del punto de medición; determinar un segundo vector donde podría localizarse el dispositivo del cliente usando el ángulo de fase para un segundo punto de medición más o menos un valor de tolerancia del segundo punto de medición; determinar un tercer vector donde podría localizarse el dispositivo del cliente usando el ángulo de fase para un tercer punto de medición más o menos un valor de tolerancia del tercer punto de medición; y calcular una zona de intersección del primer, segundo y tercer vectores, donde la zona de intersección indica la posición aproximada del dispositivo del cliente en un espacio tridimensional .
  15. 15. El método de conformidad con la reivindicación 1, caracterizado porque los datos de medición son recibidos en el primer dispositivo desde los puntos de medición, por una pluralidad de dispositivos de cliente, y donde los pasos de cálculo, determinación y autorización son efectuados por cada uno de los dispositivos de cliente.
  16. 16. El método de conformidad con la reivindicación 1, donde el primer dispositivo comprende o aprende el límite espacial predeterminado al momento de la instalación, caracterizado porgue comprende además los pasos de: mover un dispositivo del cliente entrenado alrededor de un límite espacial mientras el dispositivo de cliente entrenado se comunica con una aplicación de instalación en el primer dispositivo; registrar, por medio de la aplicación de instalación, ubicaciones sucesivas del dispositivo del cliente entrenado de esas comunicaciones; y usar, por medio de la aplicación de la instalación, las ubicaciones sucesivas para definir el límite espacial predeterminado.
  17. 17. El sistema para controlar el acceso a una red de área local inalámbrica ("WLAN"), caracterizado porque comprende : medios para recibir, en un primer dispositivo sobre la WLAN, datos de medición de una pluralidad de puntos de medición sobre la WLAN, donde los datos de medición por cada punto de medición comprenden una lectura por un dispositivo de cliente, la lectura observada por una pluralidad de elementos de antena del punto de medición, siendo los elementos de la antena capaces de determinar un ángulo hacia una fuente de transmisión de radio; medios para calcular, por medio del primer dispositivo, una ubicación actual del dispositivo del cliente usando los datos de medición recibidos ,- medios para determinar, por medio del primer dispositivo, si la ubicación actual del dispositivo del cliente está dentro de un límite espacial predeterminado; y medios para permitir al dispositivo del cliente tener acceso a la WLAN únicamente si se determinó que su ubicación actual está dentro del límite espacial predeterminado .
  18. 18. El sistema de conformidad con la reivindicación 17, caracterizado porque el primer dispositivo también funciona como uno de la pluralidad de puntos de medición que observa lecturas para el dispositivo del cliente.
  19. 19. El sistema de conformidad con la reivindicación 17, caracterizado porque los datos de medición recibidos identifican al dispositivo del cliente usando un identificador de asociación y donde los "datos de medición recibidos de cada punto de medición por la asociación identificada es almacenada en una estructura de datos en un primer dispositivo.
  20. 20. El sistema de conformidad con la reivindicación 17, caracterizado porque los medios de cálculo operan cuando han sido recibidos los datos de medición de cada uno de los puntos de medición.
  21. 21. El sistema de conformidad con la reivindicación 19, caracterizado porque los medios de cálculo operan cuando son detectados datos de medición recién recibidos por el dispositivo del cliente en la estructura de datos.
  22. 22. El sistema de conformidad con la reivindicación 17, caracterizado porque el primer dispositivo sondea cada uno de los puntos de medición por sus datos de medición, y donde los datos de medición recibidos son recibidos en respuesta a este sondeo.
  23. 23. El sistema de conformidad con la reivindicación 17, caracterizado porque la WLAN es una red 802.11b.
  24. 24. El sistema de conformidad con la reivindicación 17, caracterizado porque la lectura en los datos de medición por cada punto de medición comprende un ángulo de fase medido entre un dispositivo del cliente y los elementos de la antena del punto de medición, habiendo sido medido el ángulo de fase para una transmisión particular del dispositivo del cliente, y donde los medios para el paso de cálculo comprenden además: medios para determinar un primer vector donde el dispositivo del cliente podría localizarse usando el ángulo de fase para el punto de medición más o menos una tolerancia del punto de medición, o usando el ángulo de fase para el punto de medición más 180 grados, más o menos la tolerancia del punto de medición; medios para determinar un segundo vector donde podría localizarse el dispositivo del cliente usando el ángulo de fase para un segundo punto de medición más o menos un valor de tolerancia del segundo punto de medición, o usando el ángulo de fase para el segundo punto de medición más 180 grados, más o menos el valor de tolerancia del segundo punto de medición; y medios para calcular una zona de intersección del primer y segundo vectores, donde la zona de intersección indica la posición aproximada del dispositivo del cliente en un espacio bidimensional .
  25. 25. El sistema de conformidad con la reivindicación 17, caracterizado porque los datos de medición son recibidos en el primer dispositivo desde los puntos de medición, por una pluralidad de dispositivos de cliente, y donde los medios de cálculo, medios de determinación y medios para permitir operar por cada uno de los dispositivos de cliente.
  26. 26. El sistema de conformidad con la reivindicación 17, donde el primer dispositivo comprende o aprende el límite espacial predeterminado al momento de la instalación, caracterizado porque comprende además: medios para mover un dispositivo del cliente entrenado alrededor de un limite espacial mientras el dispositivo de cliente entrenado se comunica con una aplicación de instalación en el primer dispositivo; medios para registrar, por medio de la aplicación de instalación, ubicaciones sucesivas del dispositivo del cliente entrenado de esas comunicaciones; y medios para usar, por medio de la aplicación de la instalación, las ubicaciones sucesivas para definir el límite espacial predeterminado.
  27. 27. Un producto de programa de computadora para controlar el acceso a una red de área local inalámbrica ("WLAN"), el producto de programa de computadora incorporado en uno o más medios legibles por computadora legibles por un sistema de cómputo en un ambiente de cómputo y caracterizado porque comprende -. medios de código de programa legible en computadora para recibir, en un primer dispositivo sobre la WLAN, datos de medición de una pluralidad de puntos de medición sobre la WLAN, donde los datos de medición por cada punto de medición comprenden una lectura por un dispositivo de cliente, la lectura observada por una pluralidad de elementos de antena del punto de medición, siendo los elementos de antena capaces de determinar un ángulo a una fuente de transmisión de radio; medios de código de programa legible en computadora para calcular, por medio del primer dispositivo, una ubicación actual del dispositivo del cliente usando los datos de medición recibidos; medios de código. de programa legible en computadora usados para determinar, por medio del primer dispositivo, si la ubicación actual del dispositivo del cliente está dentro de un límite espacial predeterminado; y medios de código de programa legible en computadora para permitir al dispositivo del cliente tener acceso a la WLAN únicamente si se determina que su ubicación actual está dentro del límite espacial predeterminado.
  28. 28. El producto de programa de computadora de conformidad con la reivindicación 27, caracterizado porque el primer dispositivo también funciona como una de la pluralidad de puntos de medición que observa lecturas por el dispositivo del cliente.
  29. 29. El producto de programa de computadora de conformidad con la reivindicación 27, caracterizado porque los datos de medición recibidos identifican el dispositivo del cliente usando un identificador de asociación y donde los datos de medición recibidos de cada punto de medición para la asociación identificada son almacenados en una estructura de datos en el primer dispositivo.
  30. 30. El producto de programa de computadora de conformidad con la reivindicación 27, caracterizado porque los medios de código de programa legible en computadora para el cálculo operan cuando expiran intervalos de recolección en el primer dispositivo.
  31. 31. El producto de programa de computadora de conformidad con la reivindicación 27, caracterizado porque los medios de código de programa de legible en computadora para el cálculo operan cuando han sido recibidos datos de medición de más de uno de los puntos de medición.
  32. 32. El producto de programa de computadora de conformidad con la reivindicación 27, donde el primer dispositivo sondea cada uno de los puntos de medición por sus datos de medición, y donde los datos de medición recibidos son recibidos en respuesta a este sondeo.
  33. 33. El producto de programa de computadora de conformidad con la reivindicación 27, caracterizado porgue la WLMJ usa comunicaciones de radio.
  34. 34. El producto de programa de computadora de conformidad con la reivindicación 27, caracterizado porque la lectura de los datos de medición por cada punto de medición comprende una medición de una relación angular entre un dispositivo del cliente y los elementos de la antena del punto de medición, habiendo sido observada la relación angular para una transmisión particular desde el dispositivo del cliente, y donde los medios del código del programa legible en computadora para el cálculo comprende además: medios de código de programa legible en computadora para determinar el primer vector donde podría ubicarse el dispositivo del cliente usando la relación angular para el punto de medición más o menos una tolerancia del punto de medición, o usando la relación angular al punto de medición más 180 grados, más o menos la tolerancia del punto de medici n; medios de código de programa legibles en computadora para determinar un segundo vector donde podría ubicarse el dispositivo del cliente usando la relación angular para un segundo punto de medición más o menos un valor de tolerancia del segundo punto de medición, o usando la relación angular para el segundo punto de medición más 180 grados, y más o menos el valor de tolerancia del segundo punto de medición; medios de código de programa legible en computadora para determinar un tercer vector donde podría ubicarse el dispositivo del cliente usando la relación angular para un tercer punto de medición más o menos un valor de tolerancia del tercer punto de medición, o usando la relación angular para el tercer punto de medición más 180 grados, más o menos el valor de tolerancia del tercer punto de medición; y medios de código de programa legible en computadora para calcular una zona de intersección del primer, segundo y tercer vectores, donde la zona de intersección indica la posición aproximada del dispositivo del cliente en un espacio tridimensional .
  35. 35. El producto de programa de computadora de conformidad con la reivindicación 27, caracterizado porque los datos de medición son recibidos en el primer dispositivo desde los puntos de medición, para una pluralidad de dispositivos del cliente, y donde los medios de código de programa legible en computadora para el cálculo, medios de código de programación legibles en computadora para la determinación, medios de código de programa legible en computadora para la autorización son efectuados por cada uno de los dispositivos del cliente.
  36. 36. El producto de programa de computadora de conformidad con la reivindicación 27, donde el primer dispositivo aprende el limite espacial predeterminado al momento de la instalación, caracterizado porque comprende además los pasos de: medios de código de programación legibles en computadora para mover un dispositivo de cliente entrenado alrededor del limite espacial mientras el dispositivo de cliente entrenado se comunica con una aplicación de instalación en el primer dispositivo; medios de código de programa legible por 5 computadora para registrar, por medio de aplicación de instalación, ubicaciones sucesivas del dispositivo de cliente entrenado de esas comunicaciones; y medios de código de programa legible en computadora para el uso, por medio de la aplicación de instalación, los 10 lugares sucesivos para definir el límite espacial predeterminado .
  37. 37. Un método para controlar el acceso a una red de área local inalámbrica ("WLAN"), caracterizado porque comprende los pasos de : 15 verificar el acceso a la WLAN por medio de una pluralidad de dispositivos de cliente de acuerdo al método de conformidad con la reivindicación 1 ; si el paso de verificación determina que la ubicación actual del dispositivo de cliente particular está 20 dentro del límite espacial predeterminado, permitir al dispositivo del cliente tener acceso a la WLAN; y cargar un impuesto para llevar a cabo los pasos de verificación y autorización.
MXPA05007101A 2002-12-31 2003-12-01 Control de admision de limite espacial para redes inalambricas. MXPA05007101A (es)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US10/335,048 US20040203910A1 (en) 2002-12-31 2002-12-31 Spatial boundary admission control for wireless networks
PCT/GB2003/005231 WO2004059912A1 (en) 2002-12-31 2003-12-01 Spatial boundary admission control for wireless networks

Publications (1)

Publication Number Publication Date
MXPA05007101A true MXPA05007101A (es) 2005-08-26

Family

ID=32680825

Family Applications (1)

Application Number Title Priority Date Filing Date
MXPA05007101A MXPA05007101A (es) 2002-12-31 2003-12-01 Control de admision de limite espacial para redes inalambricas.

Country Status (13)

Country Link
US (1) US20040203910A1 (es)
EP (1) EP1579632B1 (es)
CN (1) CN1305267C (es)
AT (1) ATE322780T1 (es)
AU (1) AU2003285571B2 (es)
BR (1) BR0317874A (es)
CA (1) CA2508076A1 (es)
DE (1) DE60304494T2 (es)
ES (1) ES2257699T3 (es)
IL (1) IL169492A0 (es)
MX (1) MXPA05007101A (es)
TW (1) TWI240512B (es)
WO (1) WO2004059912A1 (es)

Families Citing this family (51)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7142839B2 (en) * 2003-03-31 2006-11-28 Lucent Technologies Inc. Dynamic grouping of wireless terminal
US7301926B1 (en) * 2003-04-04 2007-11-27 Airespace, Inc. Automatic coverage hole detection in computer network environments
US7313113B1 (en) * 2003-04-04 2007-12-25 Airespace, Inc. Dynamic transmit power configuration system for wireless network environments
US7539169B1 (en) 2003-06-30 2009-05-26 Cisco Systems, Inc. Directed association mechanism in wireless network environments
US7286515B2 (en) * 2003-07-28 2007-10-23 Cisco Technology, Inc. Method, apparatus, and software product for detecting rogue access points in a wireless network
US7293088B2 (en) * 2003-07-28 2007-11-06 Cisco Technology, Inc. Tag location, client location, and coverage hole location in a wireless network
US6990428B1 (en) * 2003-07-28 2006-01-24 Cisco Technology, Inc. Radiolocation using path loss data
US7856209B1 (en) 2003-12-08 2010-12-21 Airtight Networks, Inc. Method and system for location estimation in wireless networks
US7002943B2 (en) 2003-12-08 2006-02-21 Airtight Networks, Inc. Method and system for monitoring a selected region of an airspace associated with local area networks of computing devices
US7406320B1 (en) 2003-12-08 2008-07-29 Airtight Networks, Inc. Method and system for location estimation in wireless networks
US7440434B2 (en) 2004-02-11 2008-10-21 Airtight Networks, Inc. Method and system for detecting wireless access devices operably coupled to computer local area networks and related methods
US7339914B2 (en) 2004-02-11 2008-03-04 Airtight Networks, Inc. Automated sniffer apparatus and method for monitoring computer systems for unauthorized access
US7260408B2 (en) * 2004-02-20 2007-08-21 Airespace, Inc. Wireless node location mechanism using antenna pattern diversity to enhance accuracy of location estimates
US7286833B2 (en) * 2004-02-27 2007-10-23 Airespace, Inc. Selective termination of wireless connections to refresh signal information in wireless node location infrastructure
US7205938B2 (en) * 2004-03-05 2007-04-17 Airespace, Inc. Wireless node location mechanism responsive to observed propagation characteristics of wireless network infrastructure signals
US7116988B2 (en) 2004-03-16 2006-10-03 Airespace, Inc. Location of wireless nodes using signal strength weighting metric
US7433696B2 (en) * 2004-05-18 2008-10-07 Cisco Systems, Inc. Wireless node location mechanism featuring definition of search region to optimize location computation
US7286835B1 (en) * 2004-09-10 2007-10-23 Airespace, Inc. Enhanced wireless node location using differential signal strength metric
US7805140B2 (en) 2005-02-18 2010-09-28 Cisco Technology, Inc. Pre-emptive roaming mechanism allowing for enhanced QoS in wireless network environments
US7596376B2 (en) * 2005-02-18 2009-09-29 Cisco Technology, Inc. Methods, apparatuses and systems facilitating client handoffs in wireless network systems
US20060268902A1 (en) 2005-05-24 2006-11-30 Cingular Wireless Ii, Llc Dynamic dual-mode service access control, location-based billing, and e911 mechanisms
US7864673B2 (en) * 2005-05-24 2011-01-04 At&T Mobility Ii Llc Dynamic dual-mode service access control, location-based billing, and E911 mechanisms
US20070087763A1 (en) * 2005-10-18 2007-04-19 Honeywell International Inc. Location aware wireless security
US7710933B1 (en) 2005-12-08 2010-05-04 Airtight Networks, Inc. Method and system for classification of wireless devices in local area computer networks
US7564816B2 (en) * 2006-05-12 2009-07-21 Shared Spectrum Company Method and system for determining spectrum availability within a network
US7821986B2 (en) 2006-05-31 2010-10-26 Cisco Technology, Inc. WLAN infrastructure provided directions and roaming
US7768963B2 (en) 2006-07-07 2010-08-03 Skyhook Wireless, Inc. System and method of improving sampling of WLAN packet information to improve estimates of Doppler frequency of a WLAN positioning device
US7499718B2 (en) * 2006-08-01 2009-03-03 Cisco Technology, Inc. Enhanced coverage hole detection in wireless networks
US20080066181A1 (en) * 2006-09-07 2008-03-13 Microsoft Corporation DRM aspects of peer-to-peer digital content distribution
US7835749B1 (en) 2006-10-03 2010-11-16 Cisco Technology, Inc. Location inspector in wireless networks
US7616555B2 (en) * 2006-10-03 2009-11-10 Cisco Technology, Inc. Minimum variance location estimation in wireless networks
US7626969B2 (en) * 2006-10-04 2009-12-01 Cisco Technology, Inc. Relative location of a wireless node in a wireless network
US7983667B2 (en) 2006-10-05 2011-07-19 Cisco Technology, Inc. Radio frequency coverage map generation in wireless networks
US7856234B2 (en) 2006-11-07 2010-12-21 Skyhook Wireless, Inc. System and method for estimating positioning error within a WLAN-based positioning system
US7904092B2 (en) * 2007-01-04 2011-03-08 Cisco Technology, Inc. Locally adjusted radio frequency coverage maps in wireless networks
US8233432B2 (en) * 2007-08-31 2012-07-31 Silicon Image, Inc. Ensuring physical locality of entities sharing data
US7970894B1 (en) * 2007-11-15 2011-06-28 Airtight Networks, Inc. Method and system for monitoring of wireless devices in local area computer networks
US8893252B1 (en) * 2008-04-16 2014-11-18 Meru Networks Wireless communication selective barrier
US8811302B2 (en) * 2009-03-26 2014-08-19 Qualcomm Incorporated Regulating the scope of service geographically in wireless networks
US8022877B2 (en) 2009-07-16 2011-09-20 Skyhook Wireless, Inc. Systems and methods for using a satellite positioning system to detect moved WLAN access points
DE112012003184T5 (de) * 2011-12-09 2014-04-24 Lg Electronics Inc. Verfahren zum Senden und Empfangen eines Rahmens in einem drahtlosen LAN-System und eine Vorrichtung zum Unterstützen des Verfahrens
WO2014019183A1 (zh) * 2012-08-01 2014-02-06 华为终端有限公司 一种控制终端设备接入无线网络的方法及系统
US9337951B2 (en) 2014-07-31 2016-05-10 Yousef Dhahi ALONAZY Device and method for limiting an extent of a wireless network service
US9759799B2 (en) * 2015-06-24 2017-09-12 International Business Machines Corporation Beacon array
GB2556339A (en) * 2016-09-27 2018-05-30 Zoneart Networks Ltd Wireless access control system
CN106507359A (zh) * 2016-11-16 2017-03-15 广东浪潮大数据研究有限公司 一种限定上网的方法、路由器和系统
US10756962B2 (en) 2017-08-08 2020-08-25 International Business Machines Corporation System and method to define internet control rules in Wi-Fi based on layout
BR112020012801A2 (pt) * 2017-12-28 2020-11-24 Ethicon Llc reconhecimento espacial de controladores cirúrgicos centrais em salas de operação
US10855341B2 (en) * 2018-01-15 2020-12-01 Lg Electronics Inc. Method of determining direction of antenna for transmitting signal by terminal
CN111435562B (zh) * 2019-01-11 2024-05-24 开利公司 处理环境射频数据以用于活动识别的方法
CN113873682A (zh) * 2020-06-12 2021-12-31 奥图码科技股份有限公司 自动连线断线系统及自动连线断线方法

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US32855A (en) * 1861-07-23 battekmann
US5592180A (en) * 1992-08-20 1997-01-07 Nexus1994 Limited Direction finding and mobile location system for trunked mobile radio systems
US5583517A (en) * 1992-08-20 1996-12-10 Nexus 1994 Limited Multi-path resistant frequency-hopped spread spectrum mobile location system
DE19518399A1 (de) * 1995-05-19 1996-11-21 Sel Alcatel Ag Prozessorgesteuerte Vorrichtung zur Verfolgung einer Mobilstation in einem SDMA-Mobilfunksystem
FR2739243B1 (fr) * 1995-09-26 1997-11-14 Alcatel Mobile Comm France Systeme cellulaire de radiocommunications mobiles, station de base et dispositif de controle de stations de base correspondants
US6650896B1 (en) * 1998-08-13 2003-11-18 International Business Machines Corporation Error correlation for wireless networks
CA2280103A1 (en) * 1998-09-29 2000-03-29 Lucent Technologies Inc. Computer access dependent on the location of the accessing terminal
US6600734B1 (en) * 1998-12-17 2003-07-29 Symbol Technologies, Inc. Apparatus for interfacing a wireless local network and a wired voice telecommunications system
FI112433B (fi) * 2000-02-29 2003-11-28 Nokia Corp Sijaintiin sidotut palvelut
US6920319B2 (en) * 2000-05-05 2005-07-19 Axis Ab Method and apparatus for a mobile access system delivering location based information and services
US6691227B1 (en) * 2000-09-08 2004-02-10 Reefedge, Inc. Location-independent packet routing and secure access in a short-range wireless networking environment
US6414635B1 (en) * 2000-10-23 2002-07-02 Wayport, Inc. Geographic-based communication service system with more precise determination of a user's known geographic location
AU2002224428A1 (en) * 2000-10-27 2002-05-06 Nokia Corporation Method and apparatus for securing a mobile electronic device based on location
US7353014B2 (en) * 2000-10-31 2008-04-01 Vijay Raghavan Chetty Universal portable unit
DE60141283D1 (de) * 2000-11-14 2010-03-25 Symbol Technologies Inc Methoden und vorrichtungen zur bestimmung des aufenthaltsortes von gegenständen in mobilfunknetzen
US20030232598A1 (en) * 2002-06-13 2003-12-18 Daniel Aljadeff Method and apparatus for intrusion management in a wireless network using physical location determination
US7398090B2 (en) * 2002-09-13 2008-07-08 Hewlett-Packard Development Company, L.P. Defining a smart area
US7743158B2 (en) * 2002-12-04 2010-06-22 Ntt Docomo, Inc. Access network dynamic firewall

Also Published As

Publication number Publication date
ES2257699T3 (es) 2006-08-01
EP1579632A1 (en) 2005-09-28
AU2003285571A1 (en) 2004-07-22
WO2004059912A1 (en) 2004-07-15
BR0317874A (pt) 2005-12-06
CN1305267C (zh) 2007-03-14
CN1692608A (zh) 2005-11-02
US20040203910A1 (en) 2004-10-14
CA2508076A1 (en) 2004-07-15
EP1579632B1 (en) 2006-04-05
AU2003285571B2 (en) 2009-04-09
IL169492A0 (en) 2007-07-04
ATE322780T1 (de) 2006-04-15
DE60304494T2 (de) 2006-10-12
DE60304494D1 (de) 2006-05-18
TW200423623A (en) 2004-11-01
TWI240512B (en) 2005-09-21

Similar Documents

Publication Publication Date Title
MXPA05007101A (es) Control de admision de limite espacial para redes inalambricas.
JP4308148B2 (ja) 無線ネットワーク内でクライアント・デバイスの変わりゆく位置をモニタすること
US10868632B1 (en) System and method for the detection of transmission facilities
US11041933B2 (en) Localization based on network of wireless nodes
CN106662633A (zh) 用于定位移动设备的方法和装置
EP3284884B1 (en) Method for determining the distance between two presence nodes.
US20050105600A1 (en) System and method for location tracking using wireless networks
CN1663220A (zh) 用于确定无线设备是否在地理区域内的方法和系统
US20070091858A1 (en) Method and apparatus for tracking unauthorized nodes within a network
KR102648871B1 (ko) 위치 트래커의 악용을 탐지하여 차단하기 위한 장치 및 방법
Hantoush Evaluating Wi-Fi indoor positioning approaches in a real world environment
US10547980B1 (en) Device movement correlations
BRPI0317875B1 (pt) Monitoração de localizações alteráveis de dispositivos clientes em redes sem fio

Legal Events

Date Code Title Description
FG Grant or registration