CN1783810A - 协作定位无线网络中断开的客户机和欺诈性接入点 - Google Patents

协作定位无线网络中断开的客户机和欺诈性接入点 Download PDF

Info

Publication number
CN1783810A
CN1783810A CNA2005101064139A CN200510106413A CN1783810A CN 1783810 A CN1783810 A CN 1783810A CN A2005101064139 A CNA2005101064139 A CN A2005101064139A CN 200510106413 A CN200510106413 A CN 200510106413A CN 1783810 A CN1783810 A CN 1783810A
Authority
CN
China
Prior art keywords
access point
computer
equipment
information
wireless
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CNA2005101064139A
Other languages
English (en)
Other versions
CN1783810B (zh
Inventor
A·埃迪亚
L·邱
P·巴尔
R·钱德拉
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Microsoft Technology Licensing LLC
Original Assignee
Microsoft Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Microsoft Corp filed Critical Microsoft Corp
Publication of CN1783810A publication Critical patent/CN1783810A/zh
Application granted granted Critical
Publication of CN1783810B publication Critical patent/CN1783810B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/121Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
    • H04W12/122Counter-measures against attacks; Protection against rogue devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W80/00Wireless network protocols or protocol adaptations to wireless operation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W24/00Supervisory, monitoring or testing arrangements
    • H04W24/08Testing, supervising or monitoring using real traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W64/00Locating users or terminals or network equipment for network management purposes, e.g. mobility management

Abstract

描述了用于使用邻近无线设备的协作来获得断开的无线设备和欺诈性无线接入点的位置的方法。中央服务器计算邻近客户机的位置,并使用这些位置来估计断开的客户机的位置。这些技术可以利用IEEE 802.11的发送信标和探测机制来保证,连接的客户机不会为检测断开的客户机而花费不必要的额外开销。还描述了用于通过从邻近设备协作地收集信息并将该信息与一数据库进行比较来检测和定位欺诈性设备的方法。

Description

协作定位无线网络中断开的客户机和欺诈性接入点
相关申请的交叉引用
本申请要求于2004年9月24日提交的,Adya等人所著的名为“SYSTEM ANDMETHOD FOR DIAGNOSING FAULTS IN WIRELESS NETWORKS(在无线网络中诊断故障的系统和方法)”的美国临时专利申请第60/613,055号的优先权,该申请通过整体引用包含在此。本申请相关于2005年1月31日共同提交的,代理参考号为231441和231443的,名为“USING A CONNECTED WIRELESS COMPUTERAS A CONDUIT FOR A DISCONNECTED WIRELESS COMPUTER(使用连接的无线计算机作为断开的无线计算机的导管)”和“DETECTING AND DIAGNOSINGPERFORMANCE PROBLEMS IN A WIRELESS NETWORK THROUGHNEIGHBOR COLLABORATION(通过邻近协作在无线网络中检测和诊断性能问题)”的待决申请,这两个申请皆通过整体引用包含在此。
技术领域
本发明一般涉及网络操作,尤其涉及在无线网络中定位断开的或未授权的设备。
背景技术
无线网络的便利已经引起对无线网络(例如,IEEE802.11网络)的大规模采用。公司、大学、家庭和公共场所以显著的速率部署这些网络。然而,对终端用户和网络管理员,仍旧存在显著数量的“痛处”。用户经历诸多问题,诸如,断断续续的连通性、较差性能、缺乏覆盖范围和认证失败。这些问题的发生是由于各种原因,诸如较差的接入点布局、设备的误配置、硬件和软件错误、无线介质的特性(例如,干扰、传播)和通信量拥塞。用户经常抱怨连通性和性能问题,而期待网络管理员能够在管理公司安全和覆盖范围的同时来诊断这些问题。由于无线介质不可靠的特性和缺乏用于确定这些问题的原因的智能诊断工具,他们的任务尤其困难。
对大规模布置IEEE 802.11网络的公司,存在遍布在众多建筑物上的几千个接入点(AP)。这些网络的问题导致终端用户受挫且该公司的生产力的损失。而且,对每一终端用户抱怨的解决造成对公司IT部门的额外的辅助人员开销;这个开销可能是几十美元且这不包括由于终端用户生产力损失而引起的成本。
相对于无线网络中的其它更明确立场的研究领域,IEEE 802.11基础结构网络中的故障诊断还没有引起研究团体的注意。若干公司尝试提供诊断工具,但是这些产品缺乏诸多所需的特征。例如,它们没有全面地收集和分析数据来确定一个问题的可能原因。而且,大多数的产品一般仅收集来自AP的数据,而忽视了网络的客户机端观点。从客户机观点监视网络的某些产品需要硬件传感器,而部署和维护硬件传感器可能是昂贵的。而且,现有的解决方法一般不提供对断开的客户机的任何支持,即使它们是最需要帮助的。
发明内容
上述问题可以至少部分地由此处所述的用于检测和诊断无线网络中的故障的系统和方法所解决。
下文提出了对本发明的简化的概述,以向读者提供一个基本的理解。该概述不是本发明的详尽或限制性综述。该概述并非被提供来标识本发明的关键的或决定性的元素、描绘本发明的范围、或以任何方式限制本发明的范围。它唯一的目的是以简化的形式提供某些所揭示的概念,作为对下文提出的更详细的描述的引言。
在一个实施例中,此处描述的监视体系结构用于定位变得从无线网络断开的客户机机器。在另一实施例中,该体系结构用于检测企业无线网络中欺诈性或未授权的接入点。
在一实施例中,提供了一种包括计算机可执行指令的计算机可读介质,用于确定断开的无线计算设备的位置,该无线计算设备从基础结构网络中断开,该计算机可执行指令在该断开设备附近的一个或多个连接的无线计算设备上执行,且执行以下步骤:从该断开的设备接收一个或多个信标信号,根据该信标信号记录关于该断开设备的信号强度信息,通知一诊断服务器该断开的设备没有连接至基础结构网络,以及向该诊断服务器发送该信号强度信息用于估计该断开设备的位置,其中,信标信号是由该断开的设备响应于对于该设备没有连接至基础结构网络的判定而发送的。
在另一实施例中,提供了一种包括计算机可执行指令的计算机可读介质,用于确定断开的无线计算设备的位置,该无线计算设备从基础结构网络中断开,且在一个或多个连接至该基础结构网络的无线设备的附近,该计算机可执行指令在一服务器上执行,且执行以下步骤:从一个或多个连接的设备接收关于该断开设备的信号强度信息,计算对一个或多个连接设备的位置的估计,以及使用所计算的估计和接收的信号强度信息来近似该断开设备的位置。
在又一实施例中,提供了一种方法,用于标识基础结构网络中的欺诈性无线接入点,该方法包括以下步骤:接收关于可疑接入点的信息,该信息由一个或多个附近的无线计算设备或接入点收集;将该信息与一接入点数据库进行比较;以及如果该信息与接入点数据库不一致,则将该可疑接入点标识为欺诈性的。
附图说明
尽管所附权利要求以特性描述了本发明的特征,然而结合附图阅读以下详细描述,能够最好地理解本发明及其优点,附图中:
图1是示出按照本发明的一实施例使用的一计算系统的示例性体系结构的简化示意图。
图2是示出按照本发明的一实施例用于定位断开的客户机和欺诈性接入点的示例性无线网络的图示。
图3是示出按照本发明的一实施例用于定位断开的客户机的方法的流程图。
图4是示出按照本发明的一实施例用于协作地获取关于无线网络中的接入点的信息的方法的流程图。
图5是示出按照本发明的一实施例用于确定接入点是否是欺诈性的方法的流程图。
图6是按照本发明的一实施例用于定位断开的客户机和欺诈性接入点的软件组件的示意图。
具体实施方式
现在将参考较佳实施例描述用于定位断开的客户机和检测欺诈性接入点的方法和系统;然而,本发明的方法和系统不如此限制。而且,本领域的技术人员可以容易地理解,此处所述的方法和系统仅是示例性的,且可以进行变化而不背离本发明的精神和范围。在阅读本说明书后,本领域的技术人员可以清楚,前述仅是说明性的而不是限制性的,仅作为示例提出。众多修改和其它说明性实施例都是在本领域的普通技术人员的理解范围之内的,且被预期为落入本发明的范围之内。特别地,尽管此处所提出的众多示例涉及方法操作和系统元件的特定组合,但是应该理解,这些操作和元件可以用其它方式组合来达到相同的目的。仅相对于一实施例讨论的操作、元素和特征不旨在被排斥在其它实施例中的类似角色之外。此外,在权利要求中使用诸如“第一”和“第二”等的序数术语来修改权利要求元素,其自身并不意味着任何优先级、先后次序或一权利要求元素优于另一个的顺序,或执行方法操作的时间顺序,而是仅仅用作将拥有某一名称的一个权利要求元素与拥有同一名称(但没有使用序数术语)的另一元素区分开来以区分权利要求元素的标签。
下面列出当使用和维护公司的无线网络时,用户和网络管理员面对的众多问题。
连通性问题:终端用户抱怨在建筑物的某些区域中不一致的连通性或缺乏连通性。这样的“死角”或“RF漏洞”可以由于弱RF信号、信号的缺乏、环境条件的改变或障碍物而出现。自动定位RF漏洞对无线管理员是关键的;然后他们能够通过重定位AP或增加问题区域中AP的密度,或通过为更好的覆盖范围而调整附近的AP的功率设置来解决该问题。
性能问题:这个类别包括客户机观察到例如低吞吐量或高等待时间的退化的性能的所有情况。可能有存在性能问题的诸多原因,例如由于拥塞造成的通信量速度减慢、由于微波炉或无绳电话造成的RF干扰、多径干扰、由于较差的网络规划或由于配置差的客户机/AP而引起的大的同信道干扰。性能问题也可能作为网络中非无线部分的问题的结果而发生,例如,由于慢速的服务器或代理。从而,对诊断工具而言,能够确定该问题是在无线网络中还是其它地方是有用的。而且,识别无线部分中的原因对允许网络管理员能够更好地供应系统和为终端用户改进体验是重要的。
网络安全:大企业经常使用诸如IEEE 802.1x的解决方案来保护其网络。然而,当员工通过将未授权的AP连接至公司网络的以太网接头而无意识地危及了该网络的安全时,发生IT经理的恶梦场景。该问题通常被称为“欺诈性AP问题”。这些欺诈性AP是无线网络安全最常见且最严重的突破口之一。由于这样的AP的存在,允许外部用户访问公司网络上的资源;这些用户能够泄漏信息或造成其它破坏。而且,欺诈性AP能够造成对附近其它接入点的干扰。通过手动操作检测大型网络中的欺诈性AP是昂贵的且耗时的;因此,抢先检测这样的AP是重要的。
认证问题:根据IT支持组日志,诸多抱怨是关于用户不能够向网络认证他们自己。在由诸如IEEE 802.1x的技术保护的无线网络中,认证失败一般是由于缺少证书或证书过期。由此,检测这样的认证问题和帮助客户机使用有效的证书来进行程序引导是重要的。通过下列详细描述,能够更完整地理解本发明,该详细描述应结合附图来阅读。在本说明书中,同样的标号指本发明的各实施例中类似的元素。尽管不是必需的,但本发明会在诸如由个人计算机执行的过程等计算机可执行指令的通用语境中描述。一般而言,过程包括程序模块、例程、函数、程序、对象、组件、数据结构等,它们执行特定任务或实现特定抽象数据类型。而且,本领域的技术人员可以理解,本发明可以在其它计算机系统配置中实现,包括手持式设备、多处理器系统、基于微处理器或可编程消费者电子产品、网络PC、小型机、大型机等。本发明也可以在分布式计算环境中实现,其中任务由通过通信网络连接的远程处理设备执行。在分布式计算环境中,程序模块可以位于包括存储器存储设备在内的本地和远程计算机存储介质中。术语计算机系统可以用来指诸如可以在分布式计算环境中找到的计算机的系统。
图1示出了可在其上实现本发明的各部分的合适的计算系统环境100的示例。计算系统环境100只是合适的计算环境的一个示例,且不旨在对本发明的使用范围和功能提出任何限制。也不应该把计算环境100解释为对在示例性操作环境100中示出的任一组件或其组合有任何依赖或要求。尽管本发明的一实施例的确包括在示例性操作环境100中示出的每一组件,但是本发明的另一更典型的实施例把非必需组件排除在外,例如,除了网络通信所需的以外的输入/输出设备。
参考图1,用于实现本发明的一个示例性系统包括计算机110形式的通用计算设备。计算机110的组件可以包括,但不限于,处理单元120、系统存储器130和将包括系统存储器在内的各种系统组件耦合至处理单元120的系统总线121。系统总线121可以是若干类型的总线结构中的任一种,包括存储器总线或存储器控制器、外围总线和使用各种总线体系结构中的任一种的局部总线。作为示例,而非限制,这样的体系结构包括工业标准体系结构(ISA)总线、微通道体系结构(MCA)总线、扩展的ISA(EISA)总线、视频电子技术标准协会(VESA)局部总线和外围部件互连(PCI)总线(也被称为Mezzanine总线)。
计算机110通常包括各种计算机可读介质。计算机可读介质可以是能够被计算机110访问到的任何介质,且包括易失性和非易失性介质、可移动和不可移动介质。作为示例,而非限制,计算机可读介质可以包括计算机存储介质和通信介质。计算机存储介质包括以任何方法或技术实现的用于存储诸如计算机可读指令、数据结构、程序模块或其它数据等信息的易失性和非易失性、可移动和不可移动介质。计算机存储介质包括,但不限于,RAM、ROM、EEPROM、闪存或其它存储器技术、CD-ROM、数字多功能盘(DVD)或其它光学存储、磁带盒、磁带、磁盘存储或其它磁性存储设备、或能用于存储所需信息且可以由计算机110访问的任何其它介质。通信介质通常具体化为诸如载波或其它传输机制等已调制数据信号中的计算机可读指令、数据结构、程序模块或其它数据,且包含任何信息传递介质。术语“已调制数据信号”指的是这样一种信号,其一个或多个特征以在信号中编码信息的方式被设定或更改。作为示例,而非限制,通信介质包括有线介质,诸如有线网络或直接线连接,和无线介质,诸如声学、RF、红外线和其它无线介质。上述中任一个的组合也应包括在计算机可读介质的范围之内。
系统存储器130包括易失性或非易失性存储器形式的计算机存储介质,诸如只读存储器(ROM)131和随机存取存储器(RAM)132。基本输入/输出系统133(BIOS)包含有助于诸如启动时在计算机110中元件之间传递信息的基本例程,它通常存储在ROM 131中。RAM 132通常包含处理单元120可以立即访问和/或目前正在操作的数据和/或程序模块。作为示例,而非限制,图1示出了操作系统134、应用程序135、其它程序模块136和程序数据137。
计算机110也可以包括其它可移动/不可移动、易失性/非易失性计算机存储介质。仅作为示例,图1示出了从不可移动、非易失性磁介质中读取或向其写入的硬盘驱动器141,从可移动、非易失性磁盘152中读取或向其写入的磁盘驱动器151,以及从诸如CD ROM或其它光学介质等可移动、非易失性光盘156中读取或向其写入的光盘驱动器155。可以在示例性操作环境中使用的其它可移动/不可移动、易失性/非易失性计算机存储介质包括,但不限于,盒式磁带、闪存卡、数字多功能盘、数字录像带、固态RAM、固态ROM等。硬盘驱动器141通常由不可移动存储器接口,诸如接口140连接至系统总线121,磁盘驱动器151和光盘驱动器155通常由可移动存储器接口,诸如接口150连接至系统总线121。
以上描述和在图1中示出的驱动器及其相关联的计算机存储介质为计算机110提供了对计算机可读指令、数据结构、程序模块和其它数据的存储。例如,在图1中,硬盘驱动器141被示为存储操作系统144、应用程序145、其它程序模块146和程序数据147。注意到这些组件可以与操作系统134、应用程序135、其它程序模块136和程序数据137相同或不同。操作系统144、应用程序145、其它程序模块146和程序数据147在这里被标注了不同的标号是为了说明至少它们是不同的副本。用户可以通过输入设备,诸如图形输入板或电子数字化仪164、麦克风163、键盘162和定点设备161(通常指鼠标、跟踪球或触摸垫)向计算机110输入命令和信息。其它输入设备(未示出)可以包括操纵杆、游戏垫、圆盘式卫星天线、扫描仪等。这些和其它输入设备通常由耦合至系统总线的用户输入接口160连接至处理单元120,但也可以由其它接口或总线结构,诸如并行端口、游戏端口或通用串行总线(USB)连接。监视器191或其它类型的显示设备也经由接口,诸如视频接口190连接至系统总线121。监视器191也可以与触摸屏面板或其类似物等集成。注意,监视器和/或触摸屏面板能够被物理地耦合至其中包括计算设备110的外壳中,诸如在图形输入板类型个人计算机中。另外,诸如计算设备110的计算机也可以包括其它外围输出设备,诸如扬声器197和打印机196,它们可以通过输出外围接口195或其类似物连接。
计算机110可使用至一个或多个远程计算机,诸如远程计算机180的逻辑连接在网络化环境下操作。远程计算机180可以是个人计算机、服务器、路由器、网络PC、对等设备或其它常见网络节点,且通常包括上文相对于计算机110描述的许多或所有元件,尽管在图1中只示出存储器存储设备181。图1中所示逻辑连接包括局域网(LAN)171和广域网(WAN)173,但也可以包括其它网络。这样的网络环境在办公室、企业范围计算机网络、内联网和因特网中是常见的。
当在LAN网络环境中使用时,计算机110通过网络接口或适配器170连接至局域网171。当在WAN网络环境中使用时,计算机110通常包括调制解调器172或用于通过诸如因特网等WAN 173建立通信的其它装置。调制解调器172可以是内部或外部的,它可以通过用户输入接口160或其它合适的机制连接至系统总线121。在网络化环境中,相对于计算机110所描述的程序模块或其部分可以存储在远程存储器存储设备中。作为示例,而非限制,图1示出了远程应用程序185驻留在存储器设备181上。可以理解,所示的网络连接是示例性的,且可以使用在计算机之间建立通信链路的其它手段。具体地,计算机110较佳地包括无线网络接口或无线卡,它们根据IEEE 802.11协议来操作。
在本发明的一实施例中,如图2所示,一种系统包括若干组件。诊断客户机(DC)202是运行在无线客户机器204上的软件。诊断AP(DAP)206运行在接入点208上。诊断服务器(DS)210运行在组织的后端服务器212上。
在本发明的某些实施例中,诊断客户机模块202监视邻近客户机214和AP216的RF环境和话务流。在正常活动中,客户机的无线卡不被置于混杂模式中。DC202使用收集的数据来执行本地故障诊断。取决于各个故障检测机制,该数据的概述较佳地定期被发送给DAP206或DS210。另外,DC202被编程为接受从DAP206或DS210的命令来执行按需数据收集,例如,转换至混杂模式且分析一邻近客户机的性能问题。万一无线客户机204断开了,DC202将数据记录至一本地数据库/文件。该数据可以由DAP206或DS210在将来网络连通性恢复的某一时间分析。
诊断AP206接受来自DC202的诊断消息,将它们与其自己的测量值合并,并向DS210发送概述报告。本发明的某些实施例没有包括诊断AP206。DAP206从DS210中卸载工作。本发明的某些实施例包括传统AP220和DAP206的混合:如果AP是传统AP220,那么其监视功能是由DC202执行的,且其概述功能和检查是在DS210处执行的。
诊断服务器210接受来自DC202和DAP206的数据,且执行适当的分析来检测和诊断不同的故障。DS210也能够访问存储每一AP208的位置的数据库221。网络管理员能够在系统中部署多台DS210来平衡负载,例如,通过将每一AP的MAC地址散列至一特定的DS210。在某些实施例中,诊断服务器210与诸如RADIUS230和Kerberos232服务器等的其它网络服务器交互,来取得客户机授权和用户信息。
参考图2描述的示例性系统支持反应(reactive)和抢先(proactive)监视。在抢先监视中,DC和DAP连续地监视系统:如果DS、DAP或DS检测到一异常,则向网络管理员发出警报来调查。反应监视模式是当辅助人员想要诊断用户抱怨时使用的。该人员能够从DS之一向一特定DC发出指示,来收集和分析用于诊断该问题的数据。
该示例性系统对于电源管理施加了可忽略的额外开销。在下文描述的抢先和反应技术都消耗很少的带宽、CPU或磁盘资源;作为结果,它们对电池消耗的影响可忽略。如图2所示的示例性系统体系结构通过使用DC、DAP和DS支持本发明的各实施例中的若干功能。支持的功能中的某一些包括:定位断开的客户机;帮助断开的客户机;隔离性能问题;以及检测欺诈性接入点。
在本发明的某些实施例中,DAP206是在AP208上的软件修改,从而允许更好的可伸缩性并允许分析AP的性能。优于不需要硬件修改,因此部署该实施例的费用更低了。
客户机器204和接入点208较佳地拥有控制信标和探测的能力。另外,客户机器204较佳地拥有独立地启动基础结构网络(即,成为AP)或特别网络(即,计算机到计算机)的能力;目前市场上可得到的众多无线卡支持这种能力。本发明的某些实施例利用邻近客户机或接入点的存在。通过利用装备了软件“传感器”仪器的邻近客户机和接入点,部署开销可能更低。
后端服务器212较佳地使用一数据库来维护网络中所有接入点的位置。这样的位置数据库较佳地由网络管理员维护。
图2中所示的示例性系统可以根据系统中的客户机和AP的数量来缩放。该系统包括两个共享的资源:DS和DAP。为了防止单个诊断服务器成为潜在的瓶颈,当系统负载增加时较佳地添加额外的DS。而且,某些实施例允许每一个别的DS通过与DC和DAP共享诊断负担来卸载工作;只有在DC和DAP不能诊断问题且分析需要全局观点和附加数据(例如,可能需要从多个DAP获得的信号强度信息来定位断开的客户机)时才使用DS。
类似地,因为DAP是一共享的资源,使它完成额外的工作可能潜在地伤害了所有其相关联的客户机的性能。为了减少DAP上的负载,本发明的某些实施例使用优化技术,由此,如果有任何客户机与其相关联,那么AP不执行主动扫描;相关联的客户机在需要时执行这些操作。AP继续执行对其性能影响可忽略的被动监视活动。如果不存在相关联的客户机,那么AP是空闲的,且它可以执行这些监视操作。该方法保证AP周围的大多数物理区域被监视,而不会伤害AP的性能。
在一实施例中,DC、DAP和DS之间的交互是使用IEEE 802.1x上签署的EAP-TLES证书来保护的。一授权的认证机构(CA)向DC、DAP和DS签发证书;这些证书用来保证这些实体之间的所有通信是相互认证的。一实施例包括用于检测合法用户的恶意行为的已知技术。
在故障诊断系统中自动定位断开的无线客户机的能力,对抢先确定在一部署中的问题区域,例如差覆盖范围或高干扰(定位RF漏洞),或对于定位可能的故障AP,可能是有用的。在本发明的各实施例中,如果一断开的客户机没有从任何AP听到信标,那么它确定它是在RF漏洞中(而不是由于诸如认证失败等某些其它原因而断开)。为近似地定位断开的客户机(以及因此帮助定位RF漏洞),各实施例使用称作用于近似位置的双间接(Double Indirection For ApproximatingLocation),即DIAL技术,这参考图3来描述。
当客户机302在步骤304处发现它被断开,则在步骤306处,它成为AP或启动特别网络并开始发送信标。为了确定该客户机的大致位置,邻近连接的客户机308在步骤310处听取客户机302的信标,且在步骤312处记录这些分组的信号强度(RSSI)。在步骤314处,它们通知DS316,客户机302被断开,并发送所收集的RSSI数据。然后,DS316在步骤318处执行DIAL的第一步来确定连接的客户机的位置:这可以使用文献中任何已知的位置确定技术来完成,诸如P.Bahl和V.N.Padmanabhan在2000年3月,特拉维夫,以色列,IEEE INFOCOM会报中的“RADAR:An Inbuilding RF-based User Location and Tracking System(RADAR:种建筑物内基于RF的用户位置和跟踪系统)”,和由A.Ladd等人在2002年9月,亚特兰大,加蓬,ACMMobiCom会报中的“Robotics-Based Location Sensing usingWireless Ethernet(使用无线以太网的基于机器人学的位置传感)”中所描述的那些技术,这些文献通过整体引用包含在此,此处引用了其讲授的所有内容没有排除其中的任何部分。在步骤320处,DS316使用连接的客户机的位置作为“锚点”,并使用断开的客户机的RSSI数据来估计其大致位置。这一步骤较佳地是使用利用来自多个客户机的RSSI值来确定机器位置的任何方案来执行的,诸如以上的参考文献中所描述的那些技术或任何其它已知方法。因为定位连接的客户机会引起某些错误,因此使用这些锚点来定位断开的客户机可能会进一步增加错误。然而,经验已经显示,这些错误大致在10到12米,这对于估计断开的客户机的位置是可接受的。
转到图4,依照本发明的一实施例,讨论了一种检测欺诈性AP的方法。欺诈性AP是连接至企业或大学网络中的以太网接头处的未授权AP;这样的AP能够导致安全漏洞和不受欢迎的RF和网络负载。欺诈性AP被认为是企业无线LAN的最主要的安全问题。通过使用客户机和(如果可能)AP来监视其周围的环境,本发明的实施例检测欺诈性AP。该方法是让客户机和DAP收集关于邻近接入点的信息,并将该信息发送给DS。当DS接收到关于APX的信息,它检查一AP位置数据库,并确保X是在期望位置和信道中的已注册AP。该方法使用现有的符合IEEE802.11的硬件来检测欺诈性AP。这样足以用作解决目前部署中面对的共同欺诈性AP问题的低成本机制:对众多网络管理员,主要目标是检测员工为实验或便利而无意识地安装的AP。其它实施例可以实现对不符合的欺诈性接入点以及客户机的检测。如果两家公司拥有邻近的无线网络,那么其中另一家公司的接入点较佳地被检测为欺诈性AP。如果该分类是不可接受的,那么两家公司的网络管理员能够共享其AP地址数据库。
每一DC402监视在其附近的分组(在非混杂模式中),且对它检测到的每一AP404,它向DS406发送一4元组<MAC地址,SSID,信道,RSSI>。本质上,该4元组唯一地标识一特定位置和信道中的AP。为了获得该信息,DC402确定其周围的所有AP404的MAC地址。
DC402能够通过转换成混杂模式并观察数据分组来获取AP404的MAC地址(它能够使用分组中的FromDS和ToDS位来确定哪一个地址属于该AP)。然而,较佳地使用下列方法来达到同样的效果:因为IEEE802.11要求所有的AP在步骤408处定期广播信标,因此DC402在步骤410注意收听信标,且在步骤412处从它能够听到的所有AP中的AP404的信标中获取该MAC地址。已经示出DC402不仅在其信道上听取信标,而且它也可以从重叠信道处听取信标;该性质提高了检测到欺诈性AP的可能性。
为了保证欺诈性AP不会没有被检测出,即使与该AP重叠的任何信道上没有客户机存在,各实施例也使用IEEE802.11协议的主动扫描(Active Scanning)机制:当客户机402(例如,运行在无线计算机或接入点上的诊断客户机)想要找出什么AP404在附近,则客户机402转到11条信道(在802.11b中)中的每一条,且在步骤414处发送探测请求。客户机402等待在步骤416处从听到这些探测请求的所有AP发送的探测响应;从这些响应中,DC在步骤418处获取AP404的MAC地址。每个符合IEEE802.11的AP必须响应这样的请求;在某些芯片组中,没有提供对禁用该功能的控制。较佳地使用一忙碌AP优化,这样仅在没有客户机与之相关联时,由AP执行对该AP附近的主动扫描。在本发明的一实施例中,主动扫描较佳地是按需执行的,例如,在网络管理员通过诊断客户机和诊断接入点传递的请求时。或者,主动扫描是在周期性基础上或根据由网络管理员设置的策略定期执行的。
一旦客户机402收集了AP信息,它在步骤420处向DS406发送4元组。然后,DS406在步骤422处确定该AP是否为欺诈性AP,这在下文更详细描述。
转到图5,当DS在步骤502处从各客户机接收到AP的信息时,它在步骤504处使用诸如上文参考图3所描述的那些方法,使用DIAL,基于这些客户机的位置和来自它们的AP的RSSI值来估计该AP的大致位置。如果在步骤506处,4元组不对应于DS的AP位置数据库中的已知的合法AP,即如果MAC地址在数据库中不存在,或者如果在步骤508处该AP不在预期的位置中,或在步骤510处该SSID不对应于组织中的预期的SSID,那么DS将AP归为欺诈性的。在某些实施例中,如果AP的SSID对应于SOS SSID,那么DS跳过进一步的分析,因为这个AP实际上可以对应于正在执行客户机导管(Client Conduit)协议的连接设置阶段的断开的客户机,该协议如在2005年1月31日共同提交的,代理案卷号231441,Adya等人所著的发明名称为“USING A CONNECTED WIRELESS COMPUTER AS ACONDUIT FOR A DISCONNECTED WIRELESS COMPUTER(使用连接的无线计算机作为断开的无线计算机的导管)”的待决申请中所描述的。信道信息以稍许不同的方式使用。如上所述,如果AP是在一确定的信道上,则可能在重叠信道上听到它。这样,在步骤512处,仅当AP被报告为在不与预期的信道重叠的信道上,它才被归为欺诈性的。如果AP上的信道改变了,DAP较佳地要求DS更新其AP位置数据库(可以回想,DAP和DS之间的通信是被认证的;如果该AP是传统AP,那么管理员能够在AP信道改变时更新该AP位置数据库)。
一欺诈性APR可能试图使用MAC地址电子欺骗来避免被检测出,即,使用对应于一真实APG的MAC地址来发送分组。然而,在本发明的实施例中的DS仍能检测出R,因为R会驻留在与G不同的位置或信道上(如果它是在相同的信道和位置上,则G立即检测出它)。注意到,欺诈性AP即使没有在其信标中广播SSID也能被检测出,因为DC仍能够从信标中获取该AP的MAC地址。这一未授权的AP或者可通过禁止在企业LAN中不广播SSID的AP来检测。
在本发明的实施例中,未授权的AP可以通过在一存在的APX的位置附近对X进行电子欺骗,在组织中发送有效的SSID信标,以及停留在其上没有DC和AP能够偷听到其信标的信道上,来保持短时间内没有被检测出。然而,当一附近的客户机执行主动扫描时,该欺诈性AP可以被检测出。为了检测这一欺诈性AP,DC较佳地每5分钟执行一次这样的扫描。
将注意力转向图6,示出了一种实现的一个实施例的细节。该基本体系结构包括分别运行在客户机、接入点和服务器上的DC、DAP和DS的端口监控程序(daemon)。例如,该系统可以在使用标准商用802.11b卡的MICROSOFTWINDOWS操作系统上实现。在DS上,端口监控程序进程从DAP接受信息。DS从一文件或数据库中读取合法AP的列表。DC或DAP上代码的结构较佳地包括用户级端口监控程序602和内核级驱动程序604和606。这些部分如此构造,使得仅当不能在用户级端口监控程序602中实现该功能或当性能恶化太高时,才将代码添加至内核驱动程序604和606。
在该示例性系统中存在两个内核驱动程序——小型端口(miniport)驱动程序604和中间驱动程序(IM驱动程序)606,诸如MICROSOFT WINDOWS操作系统中的本机WiFi驱动程序。小型端口驱动程序604直接与硬件通信,且提供诸如发送/接收分组、设置信道等的基本功能。它展示了足够的接口,使得如关联、认证等的功能能够在IM驱动程序606中处理。IM驱动程序606支持用于查询诸如当前信道、传输电平、电源管理模式、SSID等的各种参数的多个接口(通过ioctl来展示)。除了允许设置这些参数之外,它允许用户级代码请求主动扫描、与一特定SSID相关联、捕捉分组等。一般而言,它提供对用户级代码的大量的灵活性和控制。
即使在IM驱动程序606中已经存在众多操作,但是本发明的实施例使用修改来展示某些功能并改进特定协议的性能。小型端口驱动器604较佳地被最低程度地修改来向IM驱动程序606展示某些类型的分组。在IM驱动程序606中,较佳地添加以下支持:捕捉分组头部和分组;存储来自所接收的分组的RSSI值;跟踪AP信息;以及对协议效率的内核事件支持。这些修改现在会进一步详细讨论。
捕捉分组头部和分组:本发明的实施例允许设置过滤器,使得仅有某些分组或分组头部被捕捉,例如基于特定MAC地址、分组类型、分组子类型(诸如管理和信标分组)等的过滤器。
存储来自所接收的分组的RSSI值:本发明的实施例获取每个所接收的分组的RSSI值,并维护一称为邻近信息表(NeighborInfo table)的表,它跟踪来自每一邻居(以MAC地址为索引)的RSSI值。给定例如0.25等某一加权因子,使用新值来维护指数的加权平均值。RSSI信息较佳地用于使用DIAL来估计断开的客户机和AP的位置。
跟踪AP信息:在邻近信息表中,各实施例跟踪在其上从一特定MAC地址听到分组的信道、SSID信息(从信标中获得)以及该设备是AP还是站。该信息较佳地被发送到DAP/DS,用于欺诈性AP检测。
对协议效率的内核事件支持:较佳地添加在内核级和用户级代码之间共享的事件。当一“引起注意的”事件发生时,内核触发该事件;这允许某些协议是中断驱动的而不是基于轮询的。
另外,较佳地添加诸多ioctl,以获得或清除上述信息。
在本发明的实施例中,诊断端口监控程序602运行在一设备上,收集信息并实现上述讨论的各种机制,例如,收集AP的MAC地址用于欺诈性AP检测等。如果该设备是AP,那么它与DS和DC传递诊断信息;如果该设备仅是DC,那么它与其相关联的AP通信来传达该诊断信息。在DC上运行的诊断端口监控程序以周期性的间隔,例如每30秒钟,从内核608获取当前的邻近信息表。如果发现了任何新的节点,或如果现有数据显著地改变(例如,客户机的RSSI值被改变了超过2的因子),则将其发送到DAP。DAP较佳地也维护在MAC地址上索引的类似的表。然而,它仅向DS发送关于断开的客户机和AP的信息;否则,DS会终止对系统中的每个客户机获取更新,使得可伸缩性较差。DAP周期性地(例如,30秒钟)向DS发送关于AP的新的或已改变的信息。而且,如果DAP拥有关于断开的客户机D的任何未决的信息,它立即通知DS,这样该断开的客户机能够及时地被服务。从DC传到DAP和从DAP传到DS的所有消息较佳地作为XML消息发送。从DC传输的样本消息格式如下所示(时间标记被移除):<DiagPacket Type=″RSSIInfo″TStamp=″…″>
<Clients TStamp=″…″>
    <MacInfo MAC=″00:40:96:27:dd:cc″RSSI=″23″
        Channels=″19″SSID=″″TStamp=″…″/>
</Clients>
<Real-APs TStamp=″…″>
    <MacInfo MAC=″00:20:a6:4c:c7:85″RSSI=″89″
        Channels=″12″SSID=″UNIV_LAN″TStamp=″…″/>
    <MacInfo MAC=″00:20:a6:4c:bb:ad″RSSI=″7″
        Channels=″10″SSID=″EXPER″TStamp=″…″/>
</Real-APs>
<Disconnected-Clients TStamp=″…″>
    <MacInfo MAC=″00:40:96:33:34:3e″RSSI=″57″
        Channels=″2048″SSID=″SOS_764″TStamp=″…″/>
</Disconnected-Clients></DiagPacket>
如样本消息所示,DC发送关于其它连接的客户机、AP和断开的客户机的信息。对每一这一类实体,它将一机器的MAC地址同RSSI、SSID和指示在其上偷听到特定设备的信道的信道位图一起发送。
考虑到可以应用本发明的原理的众多可能的实施例,应该认识到,此处参考附图所描述的实施例旨在仅是说明性的,且不应该作为对本发明范围的限制。例如,本领域的技术人员可以认识到,可以对所示实施例在排列和细节上进行修改而不背离本发明的精神。尽管本发明是按照软件模块或组件而描述的,本领域的技术人员可以认识到,这可以等效地使用硬件组件代替。从而,如此处所述的本发明构想所有这些实施例都落入所附权利要求书及其等效技术方案的范围之内。

Claims (20)

1.一种包括用于确定第一无线设备的位置的计算机可执行指令的计算机可读介质,所述计算机可执行指令在连接至一基础结构网络且位于所述第一设备附近的一台或多台其它无线设备上执行,且执行以下步骤:
从所述第一设备接收一个或多个信号;
根据所述信号,记录关于所述第一设备的信号强度信息;以及
向诊断服务器发送所述信号强度信息,用于估计所述第一设备的位置,
其中,所述诊断服务器通过执行以下步骤来估计所述第一设备的位置:
接收所发送的信号强度信息;
计算对所述的一台或多台其它无线设备的位置的估计;以及
使用所接收的信号强度信息和所计算的对所述的一台或多台其它无线设备的位置的估计,近似所述第一设备的位置。
2.如权利要求1所述的计算机可读介质,其特征在于,所述信号是信标信号。
3.如权利要求1所述的计算机可读介质,其特征在于,所述信号是由所述第一设备响应于对所述第一设备没有连接至所述基础结构网络的判定而发送的。
4.如权利要求1所述的计算机可读介质,其特征在于,所述第一设备是欺诈性或故障无线接入点。
5.如权利要求1所述的计算机可读介质,其特征在于,所述第一设备的位置接近于约12米的范围内。
6.如权利要求1所述的计算机可读介质,其特征在于,所述第一设备的位置大致对应于RF漏洞。
7.一种包括用于确定第一无线设备位置的计算机可执行指令的计算机可读介质,所述无线设备位于连接至一基础结构网络的一台或多台其它无线设备附近,所述计算机可执行指令在一服务器上运行,且执行以下步骤:
从所述一台或多台其它设备接收关于所述第一设备的信号强度信息;
计算对所述的一台或多台其它无线设备的位置的估计;以及
使用所计算的估计和所接收的信号强度信息,近似所述第一设备的位置。
8.如权利要求7所述的计算机可读介质,其特征在于,所述一台或多台其它设备执行以下步骤:
从所述第一设备接收一个或多个信标信号;
根据所述信标信号,记录关于所述第一设备的信号强度信息;以及
发送所述信号强度信息,用于估计所述第一设备的位置。
9.如权利要求8所述的计算机可读介质,其特征在于,所述信标信号是由所述第一设备响应于对所述第一设备没有连接至所述基础结构网络的判定而发送的。
10.如权利要求7所述的计算机可读介质,其特征在于,所述第一设备是欺诈性或故障无线接入点。
11.如权利要求7所述的计算机可读介质,其特征在于,所述第一设备的位置接近于约12米的范围内。
12.如权利要求7所述的计算机可读介质,其特征在于,所述第一设备的位置大致对应于RF漏洞。
13.一种用于标识基础结构网络中的欺诈性无线接入点的方法,所述方法包括以下步骤:
接收关于一可疑接入点的信息,所述信息由一台或多台附近的无线计算设备或接入点收集;
将所述信息与一接入点数据库进行比较;以及
如果所述信息与所述接入点数据库不一致,则将所述可疑接入点标识为欺诈性接入点。
14.如权利要求13所述的方法,其特征在于,所述信息包括信号强度信息、MAC地址、SSID和信道信息中的一个或多个的组合。
15.如权利要求13所述的方法,其特征在于,所述信息包括一MAC地址,且所述MAC地址是由一台或多台附近的无线设备通过收听所述可疑接入点的信标来获得的。
16.如权利要求13所述的方法,其特征在于,所述信息包括一MAC地址,且所述MAC地址是由一台或多台附近的无线设备通过执行包含以下步骤的一种方法来获得的:
发送一探测请求;
从所述可疑接入点接收一探测响应;以及
从所述探测响应中检索所述MAC地址。
17.如权利要求13所述的方法,其特征在于,所述信息包括信号强度信息,所述方法还包括以下步骤:
使用所接收到的信号强度信息来估计所述可疑接入点的位置;以及
如果所估计出的位置与所述接入点数据库不一致,则将所述可疑接入点标识为欺诈性接入点。
18.如权利要求17所述的方法,其特征在于,估计所述位置包括:
计算对所述附近的无线计算设备或接入点的位置的估计;以及
使用所计算的估计和所接收到的信号强度信息来进一步估计所述可疑接入点的位置。
19.如权利要求13所述的方法,其特征在于,所述信息包括信道信息,所述方法还包括以下步骤:
如果所述可疑接入点在不与所述接入点数据库中所指示的信道重叠的信道上广播,则将其标识为欺诈性接入点。
20.如权利要求13所述的方法,其特征在于,还包括以下步骤:
响应于从一已认验证接入点处接收更新请求,使用新信息来更新所述接入点数据库。
CN2005101064139A 2004-09-24 2005-09-23 用于确定无线设备位置的方法 Expired - Fee Related CN1783810B (zh)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
US61305504P 2004-09-24 2004-09-24
US60/613,055 2004-09-24
US11/047,022 US7317914B2 (en) 2004-09-24 2005-01-31 Collaboratively locating disconnected clients and rogue access points in a wireless network
US11/047,022 2005-01-31

Publications (2)

Publication Number Publication Date
CN1783810A true CN1783810A (zh) 2006-06-07
CN1783810B CN1783810B (zh) 2011-10-12

Family

ID=35406770

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2005101064139A Expired - Fee Related CN1783810B (zh) 2004-09-24 2005-09-23 用于确定无线设备位置的方法

Country Status (5)

Country Link
US (3) US7317914B2 (zh)
EP (1) EP1641183B1 (zh)
KR (1) KR101109317B1 (zh)
CN (1) CN1783810B (zh)
AT (1) ATE539520T1 (zh)

Cited By (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8750267B2 (en) 2009-01-05 2014-06-10 Qualcomm Incorporated Detection of falsified wireless access points
CN103856957A (zh) * 2012-12-04 2014-06-11 航天信息股份有限公司 探测无线局域网中仿冒ap的方法和装置
CN103891331A (zh) * 2011-10-17 2014-06-25 迈可菲公司 移动风险评估
CN103891332A (zh) * 2011-08-12 2014-06-25 F-赛酷公司 检测可疑无线接入点
US8768344B2 (en) 2008-12-22 2014-07-01 Qualcomm Incorporated Post-deployment calibration for wireless position determination
US8781492B2 (en) 2010-04-30 2014-07-15 Qualcomm Incorporated Device for round trip time measurements
US8892127B2 (en) 2008-11-21 2014-11-18 Qualcomm Incorporated Wireless-based positioning adjustments using a motion sensor
CN104270366A (zh) * 2014-09-30 2015-01-07 北京金山安全软件有限公司 检测karma攻击的方法及装置
US9125153B2 (en) 2008-11-25 2015-09-01 Qualcomm Incorporated Method and apparatus for two-way ranging
US9213082B2 (en) 2008-11-21 2015-12-15 Qualcomm Incorporated Processing time determination for wireless position determination
CN106131842A (zh) * 2015-05-08 2016-11-16 松下航空电子公司 用于识别交通工具上的无线安全威胁的系统和方法
CN106464698A (zh) * 2014-05-23 2017-02-22 谷歌公司 经由信任链保护无线网状网络
US9645225B2 (en) 2008-11-21 2017-05-09 Qualcomm Incorporated Network-centric determination of node processing delay
US10019703B2 (en) 2014-05-13 2018-07-10 Google Llc Verifying a secure connection between a network beacon and a user computing device

Families Citing this family (106)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3829986B2 (ja) * 2003-01-30 2006-10-04 ソニー株式会社 通信装置および方法、記録媒体、並びにプログラム
US7665126B2 (en) * 2003-12-17 2010-02-16 Microsoft Corporation Mesh networks with exclusion capability
US7760654B2 (en) * 2004-09-24 2010-07-20 Microsoft Corporation Using a connected wireless computer as a conduit for a disconnected wireless computer
US7317914B2 (en) * 2004-09-24 2008-01-08 Microsoft Corporation Collaboratively locating disconnected clients and rogue access points in a wireless network
US7603460B2 (en) 2004-09-24 2009-10-13 Microsoft Corporation Detecting and diagnosing performance problems in a wireless network through neighbor collaboration
US8369264B2 (en) 2005-10-28 2013-02-05 Skyhook Wireless, Inc. Method and system for selecting and providing a relevant subset of Wi-Fi location information to a mobile client device so the client device may estimate its position with efficient utilization of resources
US7403762B2 (en) 2004-10-29 2008-07-22 Skyhook Wireless, Inc. Method and system for building a location beacon database
US9392406B2 (en) * 2005-02-03 2016-07-12 Trueposition, Inc. Method and system for location-based monitoring of a mobile device
US7502620B2 (en) * 2005-03-04 2009-03-10 Shyhook Wireless, Inc. Encoding and compression of a location beacon database
KR101249178B1 (ko) 2005-02-22 2013-04-03 스카이후크 와이어리스, 인크. 위치 확인 시스템의 연속 데이터 최적화
US20060193299A1 (en) * 2005-02-25 2006-08-31 Cicso Technology, Inc., A California Corporation Location-based enhancements for wireless intrusion detection
DE112006000618T5 (de) 2005-03-15 2008-02-07 Trapeze Networks, Inc., Pleasanton System und Verfahren zur Verteilung von Schlüsseln in einem drahtlosen Netzwerk
EP1911312B8 (en) * 2005-07-25 2016-07-13 Telefonaktiebolaget LM Ericsson (publ) Means and methods for improving the handover characteristics of radio access networks
US9046595B2 (en) * 2005-09-01 2015-06-02 Toshiba America Research, Inc. Client assisted location data acquisition scheme
TWI272795B (en) * 2005-09-09 2007-02-01 Hon Hai Prec Ind Co Ltd Method and system for detecting a rogue access point and device for determing the rogue access point
US8918530B2 (en) * 2005-09-09 2014-12-23 Microsoft Corporation Plug and play device redirection for remote systems
GB2430580B (en) * 2005-09-13 2008-04-09 Roke Manor Research A method of authenticating access points on a wireless network
GB2430114B (en) * 2005-09-13 2008-06-25 Roke Manor Research A method of verifying integrity of an access point on a wireless network
US7724703B2 (en) 2005-10-13 2010-05-25 Belden, Inc. System and method for wireless network monitoring
US7551619B2 (en) * 2005-10-13 2009-06-23 Trapeze Networks, Inc. Identity-based networking
US7573859B2 (en) * 2005-10-13 2009-08-11 Trapeze Networks, Inc. System and method for remote monitoring in a wireless network
WO2007044986A2 (en) * 2005-10-13 2007-04-19 Trapeze Networks, Inc. System and method for remote monitoring in a wireless network
US8638762B2 (en) * 2005-10-13 2014-01-28 Trapeze Networks, Inc. System and method for network integrity
US7925765B2 (en) * 2006-04-07 2011-04-12 Microsoft Corporation Cooperative diagnosis in a wireless LAN
TWI316345B (en) * 2006-04-28 2009-10-21 Hon Hai Prec Ind Co Ltd System and method for identifying beacon
US7558266B2 (en) 2006-05-03 2009-07-07 Trapeze Networks, Inc. System and method for restricting network access using forwarding databases
US8966018B2 (en) * 2006-05-19 2015-02-24 Trapeze Networks, Inc. Automated network device configuration and network deployment
US7577453B2 (en) * 2006-06-01 2009-08-18 Trapeze Networks, Inc. Wireless load balancing across bands
US9258702B2 (en) 2006-06-09 2016-02-09 Trapeze Networks, Inc. AP-local dynamic switching
US8818322B2 (en) 2006-06-09 2014-08-26 Trapeze Networks, Inc. Untethered access point mesh system and method
US9191799B2 (en) 2006-06-09 2015-11-17 Juniper Networks, Inc. Sharing data between wireless switches system and method
US7912982B2 (en) * 2006-06-09 2011-03-22 Trapeze Networks, Inc. Wireless routing selection system and method
US8144673B2 (en) 2006-07-07 2012-03-27 Skyhook Wireless, Inc. Method and system for employing a dedicated device for position estimation by a WLAN positioning system
US7724704B2 (en) * 2006-07-17 2010-05-25 Beiden Inc. Wireless VLAN system and method
JP5034397B2 (ja) * 2006-09-14 2012-09-26 富士通株式会社 ファイバ誤接続検出方法及び装置
US8340110B2 (en) * 2006-09-15 2012-12-25 Trapeze Networks, Inc. Quality of service provisioning for wireless networks
US8072952B2 (en) 2006-10-16 2011-12-06 Juniper Networks, Inc. Load balancing
CA2619397C (en) 2006-10-20 2015-03-31 T-Mobile Usa, Inc. System and method for authorizing access to an ip-based wireless telecommunications service
US7974235B2 (en) * 2006-11-13 2011-07-05 Telecommunication Systems, Inc. Secure location session manager
KR100847145B1 (ko) * 2006-12-04 2008-07-18 한국전자통신연구원 불법 액세스 포인트 검출 방법
US20080151844A1 (en) * 2006-12-20 2008-06-26 Manish Tiwari Wireless access point authentication system and method
US7873061B2 (en) 2006-12-28 2011-01-18 Trapeze Networks, Inc. System and method for aggregation and queuing in a wireless network
US7865713B2 (en) * 2006-12-28 2011-01-04 Trapeze Networks, Inc. Application-aware wireless network system and method
GB2480192A (en) * 2007-02-02 2011-11-09 Ubiquisys Ltd Determining the location of a base station
US20080226075A1 (en) * 2007-03-14 2008-09-18 Trapeze Networks, Inc. Restricted services for wireless stations
US20080276303A1 (en) * 2007-05-03 2008-11-06 Trapeze Networks, Inc. Network Type Advertising
US8769639B2 (en) * 2007-09-04 2014-07-01 Microsoft Corporation History-based downgraded network identification
US8902904B2 (en) * 2007-09-07 2014-12-02 Trapeze Networks, Inc. Network assignment based on priority
US20090088132A1 (en) * 2007-09-28 2009-04-02 Politowicz Timothy J Detecting unauthorized wireless access points
US9109903B2 (en) 2007-10-09 2015-08-18 Microsoft Technology Licensing, Llc Transmitting location data in wireless networks
US8238942B2 (en) * 2007-11-21 2012-08-07 Trapeze Networks, Inc. Wireless station location detection
US20090181664A1 (en) * 2008-01-15 2009-07-16 Eapen Kuruvilla Method and apparatus for network managed radio frequency coverage and mobile distribution analysis using mobile location information
US8045482B2 (en) * 2008-02-08 2011-10-25 Yahoo! Inc. Location tracking based on proximity-based ad hoc network
US8150357B2 (en) 2008-03-28 2012-04-03 Trapeze Networks, Inc. Smoothing filter for irregular update intervals
US8474023B2 (en) 2008-05-30 2013-06-25 Juniper Networks, Inc. Proactive credential caching
US8978105B2 (en) * 2008-07-25 2015-03-10 Trapeze Networks, Inc. Affirming network relationships and resource access via related networks
US8327143B2 (en) * 2008-08-04 2012-12-04 Broadcom Corporation Techniques to provide access point authentication for wireless network
JP5097052B2 (ja) * 2008-08-21 2012-12-12 キヤノン株式会社 情報処理装置およびその制御方法
US8238298B2 (en) * 2008-08-29 2012-08-07 Trapeze Networks, Inc. Picking an optimal channel for an access point in a wireless network
US8176328B2 (en) * 2008-09-17 2012-05-08 Alcatel Lucent Authentication of access points in wireless local area networks
US20100246416A1 (en) * 2009-03-25 2010-09-30 Amit Sinha Systems and methods for remote testing of wireless lan access points
US8082303B2 (en) 2009-03-30 2011-12-20 Qualcomm Incorporated Methods and apparatus for combined peer to peer and wide area network based discovery
US8694624B2 (en) * 2009-05-19 2014-04-08 Symbol Technologies, Inc. Systems and methods for concurrent wireless local area network access and sensing
US8351454B2 (en) * 2009-05-20 2013-01-08 Robert Bosch Gmbh Security system and method for wireless communication within a vehicle
KR101737110B1 (ko) * 2009-07-28 2017-05-17 코닌클리케 필립스 엔.브이. 무선 네트워크 고장들의 진단 및 해결
WO2011014197A1 (en) * 2009-07-31 2011-02-03 Hewlett-Packard Development Company Lp Method for detection of a rogue wireless access point
EP2580605B1 (en) 2010-06-11 2016-05-04 Skyhook Wireless, Inc. Methods of and systems for measuring beacon stability of wireless access points
KR101670758B1 (ko) * 2010-07-05 2016-11-01 에스케이텔레콤 주식회사 위치 측위 방법과 그를 위한 이동통신 단말기 및 위치 계산 서버
US20120026887A1 (en) * 2010-07-30 2012-02-02 Ramprasad Vempati Detecting Rogue Access Points
JP5524002B2 (ja) * 2010-09-21 2014-06-18 株式会社東芝 ブロードキャスト無線伝送における無線通信システム及び移動無線通信装置
US8606294B2 (en) 2010-10-05 2013-12-10 Skyhook Wireless, Inc. Method of and system for estimating temporal demographics of mobile users
US9858126B2 (en) 2010-12-16 2018-01-02 Microsoft Technology Licensing, Llc Device redirection for remote systems
US8593967B2 (en) * 2011-03-08 2013-11-26 Medium Access Systems Private Limited Method and system of intelligently load balancing of Wi-Fi access point apparatus in a WLAN
KR101232256B1 (ko) * 2011-03-18 2013-03-05 주식회사 퓨쳐시스템 패킷 릴레이 검출 서버 및 방법 그리고 그 시스템
US8326260B1 (en) 2011-05-18 2012-12-04 Radius Networks, Inc. System and method for managing communications over a wireless network during an emergency
US20120331561A1 (en) 2011-06-22 2012-12-27 Broadstone Andrew J Method of and Systems for Privacy Preserving Mobile Demographic Measurement of Individuals, Groups and Locations Over Time and Space
US9154958B2 (en) * 2011-09-06 2015-10-06 Whitserve Llc Security system for cloud computing
TW201327370A (zh) * 2011-12-28 2013-07-01 Amtran Technology Co Ltd 資源分享系統與方法及其播放裝置
CN104106289A (zh) * 2012-02-16 2014-10-15 索尼公司 无线通信设备,程序和通信控制方法
DE102013206353B4 (de) * 2012-04-25 2018-01-25 International Business Machines Corporation Identifizieren eines nichtberechtigten oder fehlerhaft konfigurierten drahtlosen netzzugangs unter verwendung von verteilten endpunkten
EP2907333A1 (en) * 2012-10-11 2015-08-19 Nokia Solutions and Networks Oy Fake base station detection with core network support
US9596670B2 (en) 2013-01-16 2017-03-14 Apple Inc. Location assisted service capability monitoring
US9432961B2 (en) * 2013-01-16 2016-08-30 Apple Inc. Location-assisted service capability monitoring
GB2510169A (en) * 2013-01-28 2014-07-30 Microsoft Corp Determining a location of a mobile user terminal
US8799993B1 (en) * 2013-03-14 2014-08-05 Vonage Network Llc Method and apparatus for configuring communication parameters on a wireless device
US9369872B2 (en) 2013-03-14 2016-06-14 Vonage Business Inc. Method and apparatus for configuring communication parameters on a wireless device
CN106165506B (zh) 2013-07-19 2020-11-10 英特尔公司 用于识别非法接入点的计算装置、方法和存储介质
US9088894B1 (en) * 2013-09-25 2015-07-21 Juniper Networks, Inc. Systems and methods for detecting rogue client devices connected to wireless hotspots
KR101534476B1 (ko) * 2013-10-29 2015-07-07 삼성에스디에스 주식회사 비인가 액세스 포인트 탐지 방법 및 장치
KR102107132B1 (ko) 2013-12-05 2020-05-06 삼성전자주식회사 전자 장치의 억세스 포인트 접속 방법 및 그 전자 장치
WO2016085444A1 (en) * 2014-11-24 2016-06-02 Hewlett Packard Enterprise Development Lp Determining a location of a disconnected device
US10068089B1 (en) * 2015-09-25 2018-09-04 Symantec Corporation Systems and methods for network security
EP3174363A1 (en) * 2015-11-26 2017-05-31 Alcatel Lucent Management system for detecting a wifi range extender
US10716168B2 (en) * 2015-12-09 2020-07-14 Hewlett-Packard Development Company, L.P. Data transmissions without connections
US10057776B2 (en) * 2016-03-31 2018-08-21 Fortinet, Inc. Containing internet of things (IOT) analytics poisoning on wireless local access networks (WLANs)
US10979530B2 (en) * 2017-03-03 2021-04-13 LGS Innovations LLC Methods and apparatuses for batch radio resource command and control
US10341814B2 (en) 2017-03-17 2019-07-02 SCRRD, Inc. Wireless device detection, tracking, and authentication platform and techniques
US10085118B1 (en) 2017-03-17 2018-09-25 SCRRD, Inc. Wireless device detection, tracking, and authentication platform and techniques
CN110637480A (zh) 2017-03-17 2019-12-31 Scrrd公司 无线设备检测、跟踪和认证平台及技术
WO2019006075A1 (en) * 2017-06-29 2019-01-03 Lunera Lighting Inc. POE LED LAMP AS A MOBILE ACCESS POINT
US11197160B2 (en) * 2018-09-27 2021-12-07 Sophos Limited System and method for rogue access point detection
US11418956B2 (en) 2019-11-15 2022-08-16 Panasonic Avionics Corporation Passenger vehicle wireless access point security system
US11025338B1 (en) * 2020-03-05 2021-06-01 Wipro Limited Method and system for identifying and mitigating interference caused by rogue Li-Fi access point
US11445423B2 (en) 2020-05-29 2022-09-13 Cisco Technology, Inc. Network environment health monitoring
US11212681B1 (en) * 2020-06-29 2021-12-28 Fortinet, Inc. Intrusion detection in a wireless network using location information of wireless devices
CN113709744B (zh) * 2021-10-28 2022-03-11 连连(杭州)信息技术有限公司 一种Wi-Fi管控方法、装置、电子设备及存储介质

Family Cites Families (57)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US723286A (en) * 1901-12-02 1903-03-24 James J Lawler Check-valve for hot-water systems.
AU7210894A (en) 1993-06-25 1995-01-17 Xircom, Inc. Virtual carrier detection for wireless local area network with distributed control
JPH08204709A (ja) 1995-01-31 1996-08-09 Nippondenso Co Ltd 通信システム
JP3097581B2 (ja) 1996-12-27 2000-10-10 日本電気株式会社 アドホックローカルエリアネットワークの構成方法、通信方法及び端末
JP3183224B2 (ja) 1997-07-31 2001-07-09 日本電気株式会社 複数nw端末接続通信制御方法及びその装置
US6414634B1 (en) 1997-12-04 2002-07-02 Lucent Technologies Inc. Detecting the geographical location of wireless units
US6697103B1 (en) 1998-03-19 2004-02-24 Dennis Sunga Fernandez Integrated network for monitoring remote objects
US6370146B1 (en) 1998-06-29 2002-04-09 Lucent Technologies Inc. Method and apparatus for non-disruptive addition of a new node to an inter-nodal network
JP2000115230A (ja) 1998-10-02 2000-04-21 Nippon Telegr & Teleph Corp <Ntt> 通信経路選択方法及びその装置
US6721305B1 (en) * 1998-10-09 2004-04-13 International Business Machines Corporation Wireless message courier
JP2000196593A (ja) 1998-12-24 2000-07-14 Nippon Telegr & Teleph Corp <Ntt> トラヒック及び通信品質測定システム
US6839560B1 (en) * 1999-02-25 2005-01-04 Microsoft Corporation Using a derived table of signal strength data to locate and track a user in a wireless network
US6799047B1 (en) 1999-02-25 2004-09-28 Microsoft Corporation Locating and tracking a user in a wireless network through environmentally profiled data
DE19931838C1 (de) 1999-07-09 2001-10-31 Daimler Chrysler Ag Verfahren zur Überprüfung einer ringförmigen optischen Netzleitung zur Datenübertragung zwischen mehreren Netzteilnehmern in einem Kraftfahrzeug
US6522888B1 (en) * 1999-08-31 2003-02-18 Lucent Technologies Inc. System for determining wireless coverage using location information for a wireless unit
JP2001076582A (ja) * 1999-09-01 2001-03-23 Matsushita Electric Ind Co Ltd 電子機器
CA2399730A1 (en) * 2000-02-07 2001-08-09 Qualcomm Incorporated Position determination using bluetooth devices
US7006434B1 (en) 2000-02-10 2006-02-28 Ciena Corporation System for non-disruptive insertion and removal of nodes in an ATM sonet ring
US6950521B1 (en) * 2000-06-13 2005-09-27 Lucent Technologies Inc. Method for repeated authentication of a user subscription identity module
US7068599B1 (en) 2000-07-26 2006-06-27 At&T Corp. Wireless network having link-condition based proxies for QoS management
DE10038764A1 (de) 2000-08-09 2002-02-21 Bosch Gmbh Robert Verfahren zur Ferndiagnose und zentralen Fehlerauswertung von dezentralen elektrischen Geräten und dezentrales elektronisches Gerät hierzu
US20020025795A1 (en) 2000-08-24 2002-02-28 Msafe Inc., Method, system and device for monitoring activity of a wireless communication device
US6970939B2 (en) 2000-10-26 2005-11-29 Intel Corporation Method and apparatus for large payload distribution in a network
US7133909B2 (en) * 2001-01-12 2006-11-07 Microsoft Corporation Systems and methods for locating mobile computer users in a wireless network
KR100456719B1 (ko) 2001-08-17 2004-11-10 엘지전자 주식회사 무선망 통합 감시 및 시험 시스템 및 그 방법
SE524262C2 (sv) 2001-10-24 2004-07-20 Abb Ab Metod och system för automatisk samverkan mellan intelligenta enheter i ett nätverk
US6728545B1 (en) * 2001-11-16 2004-04-27 Meshnetworks, Inc. System and method for computing the location of a mobile terminal in a wireless communications network
JP2003186761A (ja) 2001-12-17 2003-07-04 Ntt Comware Corp データ収集端末装置、ネットワーク診断システム、ネットワーク診断システムの制御方法、制御プログラムおよび記録媒体
US20030118015A1 (en) 2001-12-20 2003-06-26 Magnus Gunnarsson Location based notification of wlan availability via wireless communication network
US7016948B1 (en) 2001-12-21 2006-03-21 Mcafee, Inc. Method and apparatus for detailed protocol analysis of frames captured in an IEEE 802.11 (b) wireless LAN
US7184421B1 (en) 2001-12-21 2007-02-27 Itt Manufacturing Enterprises, Inc. Method and apparatus for on demand multicast and unicast using controlled flood multicast communications
US7159026B2 (en) 2002-01-31 2007-01-02 Telcordia Technologies, Inc. Service performance correlation and analysis
CA2479166A1 (en) * 2002-03-27 2003-10-09 International Business Machines Corporation Methods apparatus and program products for wireless access points
KR100980152B1 (ko) 2002-04-08 2010-09-03 에어마그네트, 인코포레이티드 근거리 통신망을 모니터링하는 방법 및 시스템
EP1497744A4 (en) 2002-04-09 2009-02-04 Symbol Technologies Inc XML CONTROL MANAGEMENT
US6664925B1 (en) 2002-05-02 2003-12-16 Microsoft Corporation Method and system for determining the location of a mobile computer
US7437451B2 (en) 2002-05-16 2008-10-14 Hewlett-Packard Development Company, L.P. System and method for collecting desired information for network transactions at the kernel level
US7778606B2 (en) 2002-05-17 2010-08-17 Network Security Technologies, Inc. Method and system for wireless intrusion detection
TW200721738A (en) * 2002-07-31 2007-06-01 Interdigital Tech Corp Wireless personal communicator and communication method
US7096459B2 (en) 2002-09-11 2006-08-22 International Business Machines Corporation Methods and apparatus for root cause identification and problem determination in distributed systems
US20040054766A1 (en) 2002-09-16 2004-03-18 Vicente John B. Wireless resource control system
US20040151129A1 (en) 2003-01-31 2004-08-05 Gyula Kun-Szabo Controller for controlling routers
US20040185845A1 (en) 2003-02-28 2004-09-23 Microsoft Corporation Access point to access point range extension
US6992625B1 (en) * 2003-04-25 2006-01-31 Microsoft Corporation Calibration of a device location measurement system that utilizes wireless signal strengths
US20050027858A1 (en) 2003-07-16 2005-02-03 Premitech A/S System and method for measuring and monitoring performance in a computer network
US6990428B1 (en) * 2003-07-28 2006-01-24 Cisco Technology, Inc. Radiolocation using path loss data
US7069024B2 (en) 2003-10-31 2006-06-27 Symbol Technologies, Inc. System and method for determining location of rogue wireless access point
US7127258B2 (en) * 2003-11-10 2006-10-24 Symbol Technologies, Inc. WLAN roaming based on location
US7042391B2 (en) 2003-12-12 2006-05-09 Xerox Corporation Mobile device and method for determining location of mobile device
US7359339B2 (en) 2003-12-23 2008-04-15 Lenovo Singapore Pte Ltd Smart access point
US7242947B2 (en) * 2003-12-23 2007-07-10 Motorola, Inc. Method and apparatus for determining the location of a unit using neighbor lists
US7536723B1 (en) 2004-02-11 2009-05-19 Airtight Networks, Inc. Automated method and system for monitoring local area computer networks for unauthorized wireless access
US7209751B2 (en) * 2004-03-30 2007-04-24 Sony Corporation System and method for proximity motion detection in a wireless network
US7509131B2 (en) * 2004-06-29 2009-03-24 Microsoft Corporation Proximity detection using wireless signal strengths
US7603460B2 (en) * 2004-09-24 2009-10-13 Microsoft Corporation Detecting and diagnosing performance problems in a wireless network through neighbor collaboration
US7760654B2 (en) * 2004-09-24 2010-07-20 Microsoft Corporation Using a connected wireless computer as a conduit for a disconnected wireless computer
US7317914B2 (en) * 2004-09-24 2008-01-08 Microsoft Corporation Collaboratively locating disconnected clients and rogue access points in a wireless network

Cited By (31)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8892127B2 (en) 2008-11-21 2014-11-18 Qualcomm Incorporated Wireless-based positioning adjustments using a motion sensor
US9645225B2 (en) 2008-11-21 2017-05-09 Qualcomm Incorporated Network-centric determination of node processing delay
US9291704B2 (en) 2008-11-21 2016-03-22 Qualcomm Incorporated Wireless-based positioning adjustments using a motion sensor
US9213082B2 (en) 2008-11-21 2015-12-15 Qualcomm Incorporated Processing time determination for wireless position determination
US9125153B2 (en) 2008-11-25 2015-09-01 Qualcomm Incorporated Method and apparatus for two-way ranging
US8831594B2 (en) 2008-12-22 2014-09-09 Qualcomm Incorporated Post-deployment calibration of wireless base stations for wireless position determination
US9002349B2 (en) 2008-12-22 2015-04-07 Qualcomm Incorporated Post-deployment calibration for wireless position determination
US8768344B2 (en) 2008-12-22 2014-07-01 Qualcomm Incorporated Post-deployment calibration for wireless position determination
US8750267B2 (en) 2009-01-05 2014-06-10 Qualcomm Incorporated Detection of falsified wireless access points
CN102273174B (zh) * 2009-01-05 2015-05-20 高通股份有限公司 对伪造无线接入点的检测
US9137681B2 (en) 2010-04-30 2015-09-15 Qualcomm Incorporated Device for round trip time measurements
US8781492B2 (en) 2010-04-30 2014-07-15 Qualcomm Incorporated Device for round trip time measurements
US9247446B2 (en) 2010-04-30 2016-01-26 Qualcomm Incorporated Mobile station use of round trip time measurements
CN103891332A (zh) * 2011-08-12 2014-06-25 F-赛酷公司 检测可疑无线接入点
CN103891332B (zh) * 2011-08-12 2016-01-20 F-赛酷公司 检测可疑无线接入点
US11159558B2 (en) 2011-10-17 2021-10-26 Mcafee, Llc Mobile risk assessment
CN103891331A (zh) * 2011-10-17 2014-06-25 迈可菲公司 移动风险评估
US10701098B2 (en) 2011-10-17 2020-06-30 Mcafee, Llc Mobile risk assessment
CN104025635B (zh) * 2011-10-17 2019-06-18 迈克菲有限责任公司 移动风险评估
CN104025635A (zh) * 2011-10-17 2014-09-03 迈克菲公司 移动风险评估
CN103856957B (zh) * 2012-12-04 2018-01-12 航天信息股份有限公司 探测无线局域网中仿冒ap的方法和装置
CN103856957A (zh) * 2012-12-04 2014-06-11 航天信息股份有限公司 探测无线局域网中仿冒ap的方法和装置
US10019703B2 (en) 2014-05-13 2018-07-10 Google Llc Verifying a secure connection between a network beacon and a user computing device
US9888384B2 (en) 2014-05-23 2018-02-06 Google Llc Securing a wireless mesh network via a chain of trust
CN106464698B (zh) * 2014-05-23 2018-07-24 谷歌有限责任公司 经由信任链保护无线网状网络
US10178555B2 (en) 2014-05-23 2019-01-08 Google Llc Securing a wireless mesh network via a chain of trust
CN106464698A (zh) * 2014-05-23 2017-02-22 谷歌公司 经由信任链保护无线网状网络
CN104270366B (zh) * 2014-09-30 2017-09-29 北京金山安全软件有限公司 检测karma攻击的方法及装置
CN104270366A (zh) * 2014-09-30 2015-01-07 北京金山安全软件有限公司 检测karma攻击的方法及装置
CN106131842A (zh) * 2015-05-08 2016-11-16 松下航空电子公司 用于识别交通工具上的无线安全威胁的系统和方法
US10897478B2 (en) 2015-05-08 2021-01-19 Panasonic Avionics Corporation Identifying and disabling a rogue access point in a public wireless environment

Also Published As

Publication number Publication date
KR20060088000A (ko) 2006-08-03
EP1641183A3 (en) 2010-11-10
ATE539520T1 (de) 2012-01-15
KR101109317B1 (ko) 2012-01-31
US20060068811A1 (en) 2006-03-30
CN1783810B (zh) 2011-10-12
EP1641183B1 (en) 2011-12-28
US7317914B2 (en) 2008-01-08
US8086227B2 (en) 2011-12-27
US20070081488A1 (en) 2007-04-12
US20080070563A1 (en) 2008-03-20
EP1641183A2 (en) 2006-03-29

Similar Documents

Publication Publication Date Title
CN1783810B (zh) 用于确定无线设备位置的方法
US7760654B2 (en) Using a connected wireless computer as a conduit for a disconnected wireless computer
JP4733488B2 (ja) 無線ネットワーク内で接続を断たれたクライアントおよび不正なアクセスポイントを協調して見つけ出す方法
JP4295122B2 (ja) ローカルエリアネットワークのモニタ
JP4287289B2 (ja) 無線ローカルエリアネットワークにおける非認可ステーションの検出
US7346338B1 (en) Wireless network system including integrated rogue access point detection
CN104486835B (zh) 一种基于无线接入点和视频监控的定位装置
US7603460B2 (en) Detecting and diagnosing performance problems in a wireless network through neighbor collaboration
US20100246416A1 (en) Systems and methods for remote testing of wireless lan access points
JP2005522132A5 (zh)
KR100980147B1 (ko) 무선 근거리 통신망에서 스테이션의 상태를 결정하기 위한 방법 및 장치
WO2005089242A2 (en) System and method for client-server-based wireless intrusion detection
CN1588878A (zh) 一种无线局域网内检测非法无线接入点的方法
Meng et al. Building a wireless capturing tool for WiFi
JP4933762B2 (ja) 切断された無線コンピュータのためのコンジットとして接続された無線コンピュータを使用すること
RU2810111C1 (ru) Способ обнаружения несанкционированных и поддельных точек доступа Wi-Fi
CN111479271A (zh) 基于资产属性标记分组的无线安全检测与防护方法及系统

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
ASS Succession or assignment of patent right

Owner name: MICROSOFT TECHNOLOGY LICENSING LLC

Free format text: FORMER OWNER: MICROSOFT CORP.

Effective date: 20150423

C41 Transfer of patent application or patent right or utility model
TR01 Transfer of patent right

Effective date of registration: 20150423

Address after: Washington State

Patentee after: Micro soft technique license Co., Ltd

Address before: Washington State

Patentee before: Microsoft Corp.

CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20111012

Termination date: 20190923

CF01 Termination of patent right due to non-payment of annual fee