JP2007089006A - Method for cooperatively finding out disconnected client, and unauthorized access point within wireless network - Google Patents
Method for cooperatively finding out disconnected client, and unauthorized access point within wireless network Download PDFInfo
- Publication number
- JP2007089006A JP2007089006A JP2005277649A JP2005277649A JP2007089006A JP 2007089006 A JP2007089006 A JP 2007089006A JP 2005277649 A JP2005277649 A JP 2005277649A JP 2005277649 A JP2005277649 A JP 2005277649A JP 2007089006 A JP2007089006 A JP 2007089006A
- Authority
- JP
- Japan
- Prior art keywords
- computer
- access point
- information
- readable medium
- wireless
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Small-Scale Networks (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
Description
本発明は、一般にネットワークオペレーションに関し、より詳細には、無線ネットワーク内で接続を断たれたデバイスまたは無許可のデバイスを見つけ出すことに関する。 The present invention relates generally to network operations, and more particularly to finding disconnected or unauthorized devices in a wireless network.
無線ネットワーキングの利便性のために、無線ネットワーク(たとえばIEEE802.11ネットワーク)が広範囲に採用されている。企業、大学、家庭、および公共の場において、これらのネットワークは、著しい割合で展開されている。しかしエンドユーザおよびネットワーク管理者にとっては、相当な数の「悩みの種」が依然として存在している。ユーザは、断続的な接続性、貧弱なパフォーマンス、受信可能範囲の欠如、および認証の失敗など、複数の問題を経験する。これらの問題は、アクセスポイントの不適切な配置、デバイスの構成ミス、ハードウェアおよびソフトウェアのエラー、無線メディアの性質(たとえば干渉や伝搬)、ならびにトラフィックの混雑など、さまざまな理由で発生する。ユーザは、接続性およびパフォーマンスの問題に関して頻繁に不満を表明し、ネットワーク管理者は、企業のセキュリティおよび受信可能範囲を管理しつつ、これらの問題を診断することを期待されている。無線メディアの不確かな性質のため、またこれらの問題の原因を突き止めるためのインテリジェントな診断ツールがないため、彼らの課題は特に困難である。 For the convenience of wireless networking, wireless networks (eg, IEEE 802.11 networks) are widely used. These networks are deployed at a significant rate in businesses, universities, homes, and public places. But for end users and network administrators, there is still a significant number of “troubles”. Users experience multiple problems, including intermittent connectivity, poor performance, lack of coverage, and authentication failures. These problems occur for a variety of reasons, including improper placement of access points, device misconfiguration, hardware and software errors, the nature of wireless media (eg, interference and propagation), and traffic congestion. Users frequently complain about connectivity and performance issues, and network administrators are expected to diagnose these issues while managing enterprise security and coverage. Their challenges are particularly difficult because of the uncertain nature of wireless media and the lack of intelligent diagnostic tools to determine the cause of these problems.
IEEE802.11ネットワークを大規模に展開する企業にとっては、多くの建物にわたって広がる数千のアクセスポイント(AP)が存在する場合がある。ネットワークに伴う問題の結果、エンドユーザのフラストレーションが生じ、企業にとっての生産性が失われる。さらに、1人のエンドユーザの不満を解消すれば、企業のIT部門にとってはさらなるサポート要員のコストが発生する結果となる。このコストは数十ドルになる場合もあり、またこれには、エンドユーザの生産性が失われることによるコストは含まれていない。 For enterprises that have a large deployment of an IEEE 802.11 network, there may be thousands of access points (APs) that span many buildings. Problems with the network result in end-user frustration and lost productivity for the enterprise. Furthermore, eliminating the dissatisfaction of one end user results in additional support personnel costs for the corporate IT department. This cost can be tens of dollars and does not include the cost of losing end-user productivity.
IEEE802.11インフラストラクチャネットワークにおける障害診断は、無線ネットワーキングの研究における他のより注目度の高い領域に比べて、研究団体から注目を集めていない。いくつかの企業が診断ツールの提供を試みているが、これらの製品には、複数の望ましい特徴が欠けている。たとえばこれらの製品は、データを収集および分析して、問題の原因として考えられるものを確立するという総合的なジョブを行わない。さらに大半の製品は、通常はAPからのデータを収集するのみであり、ネットワークのクライアント側からの視点を無視している。クライアントの視点からネットワークをモニタするいくつかの製品は、ハードウェアセンサを必要とし、これは展開および保守する上で高くつく場合がある。また現在のソリューションは通常、接続を断たれたクライアントに対しては、たとえそれらが最も支援を必要とするクライアントであったとしても、何らサポートを提供しない。 Fault diagnosis in an IEEE 802.11 infrastructure network has received less attention from research groups than other more high-profile areas in wireless networking research. Several companies have attempted to provide diagnostic tools, but these products lack several desirable features. For example, these products do not perform a comprehensive job of collecting and analyzing data to establish what might be the cause of the problem. Furthermore, most products usually only collect data from APs and ignore the view from the client side of the network. Some products that monitor the network from the client's perspective require hardware sensors, which can be expensive to deploy and maintain. Also, current solutions typically provide no support for disconnected clients, even if they are the most needing clients.
概略を上述したこの問題には、本明細書に記載するような無線ネットワーク内の障害を検出および診断するためのシステムおよび方法によって、少なくとも部分的に対処することができる。 This problem, outlined above, can be addressed at least in part by a system and method for detecting and diagnosing faults in a wireless network as described herein.
以降では、読者に対して基本的な理解を提供するために、本開示の簡略化した概要を提示する。この概要は、本開示を網羅的または限定的に概観したものではない。この概要を提供する目的は、いかなる形においても、本発明の鍵となる要素および、または必要不可欠な要素を明らかにすることではなく、本発明の範囲を画定することでもなく、あるいは本発明の範囲を限定することでもない。その唯一の目的は、以降で提示されるさらに詳細な説明への前置きとして、開示される発想のいくつかを簡略化した形態で提示することである。 The following presents a simplified overview of the present disclosure to provide a basic understanding to the reader. This summary is not an exhaustive or limiting overview of the disclosure. The purpose of providing this summary is not to identify key and / or essential elements of the invention in any way, nor to define the scope of the invention or to Nor is it limiting the scope. Its sole purpose is to present some of the disclosed concepts in a simplified form as a prelude to the more detailed description that is presented later.
一実施形態では、本明細書に記載のモニタリングアーキテクチャは、無線ネットワークからの接続を断たれたクライアントマシンを見つけ出すために使用される。別の実施形態では、このアーキテクチャは、企業の無線ネットワーク内で不正な(rogue)または無許可のアクセスポイントを検出するために使用される。 In one embodiment, the monitoring architecture described herein is used to find client machines that are disconnected from the wireless network. In another embodiment, this architecture is used to detect rogue or unauthorized access points within an enterprise wireless network.
一実施形態では、接続を断たれたワイヤレスコンピューティングデバイスの位置を割り出すためのコンピュータ実行可能命令を含むコンピュータ可読メディアが提供され、このワイヤレスコンピューティングデバイスは、インフラストラクチャネットワークからの接続を断たれており、このコンピュータ実行可能命令は、接続を断たれたデバイスの付近にある1つまたは複数の接続されたワイヤレスコンピューティングデバイス上で実行され、接続を断たれたデバイスから1つまたは複数のビーコン信号を受信するステップと、そのビーコン信号に従って接続を断たれたデバイスに関する信号強度情報を記録するステップと、接続を断たれたデバイスがインフラストラクチャネットワークに接続されていないことを診断サーバに知らせるステップと、接続を断たれたデバイスの位置を見積もるために信号強度情報を診断サーバに送信するステップとを実行し、ビーコン信号は、接続を断たれたデバイスがインフラストラクチャネットワークに接続されていないと判定されたことに応答して、そのデバイスによって送信される。 In one embodiment, a computer-readable medium is provided that includes computer-executable instructions for determining a location of a disconnected wireless computing device, the wireless computing device being disconnected from an infrastructure network. And the computer-executable instructions are executed on one or more connected wireless computing devices in the vicinity of the disconnected device and the one or more beacon signals from the disconnected device , Receiving signal strength information about the disconnected device according to the beacon signal, and notifying the diagnostic server that the disconnected device is not connected to the infrastructure network. And transmitting signal strength information to the diagnostic server to estimate the location of the disconnected device, and the beacon signal indicates that the disconnected device is not connected to the infrastructure network. Sent by the device in response to being determined.
別の実施形態では、接続を断たれたワイヤレスコンピューティングデバイスの位置を割り出すためのコンピュータ実行可能命令を含むコンピュータ可読メディアが提供され、このワイヤレスコンピューティングデバイスは、インフラストラクチャネットワークからの接続を断たれており、インフラストラクチャネットワークに接続されている1つまたは複数のワイヤレスデバイスの付近にあり、このコンピュータ実行可能命令はサーバ上で実行され、接続を断たれたデバイスに関する信号強度情報を1つまたは複数の接続されたデバイスから受信するステップと、1つまたは複数の接続されたデバイスの位置の見積もりを計算するステップと、計算した見積もりおよび受信した信号強度情報を使用して、接続を断たれたデバイスの位置を概算するステップとを実行する。 In another embodiment, a computer readable medium comprising computer executable instructions for determining the location of a disconnected wireless computing device is provided, the wireless computing device being disconnected from an infrastructure network. And in the vicinity of one or more wireless devices connected to the infrastructure network, the computer-executable instructions are executed on the server to provide one or more signal strength information about the disconnected devices. Receiving from the connected device, calculating an estimate of the location of the one or more connected devices, and using the calculated estimate and the received signal strength information, the disconnected device Approximate location To run a step that.
さらに別の実施形態では、インフラストラクチャネットワーク内で不正な無線アクセスポイントを識別するための方法が提供され、この方法は、疑わしいアクセスポイントに関する情報を受信するステップであって、その情報は1つまたは複数の付近のワイヤレスコンピューティングデバイスまたはアクセスポイントによって収集されるステップと、その情報をアクセスポイントデータベースと比較するステップと、その情報がアクセスポイントデータベースと整合しない場合に、その疑わしいアクセスポイントを不正なものとして識別するステップとを含む。 In yet another embodiment, a method is provided for identifying a rogue wireless access point in an infrastructure network, the method comprising receiving information about a suspicious access point, the information being one or The steps collected by multiple nearby wireless computing devices or access points, comparing the information to the access point database, and the suspicious access point if it is inconsistent with the access point database Identifying as.
添付の特許請求の範囲は、特殊性を有する本発明の特徴を説明しているが、本発明およびその利点は、以降の詳細な説明を添付の図面と併せて読めば、最もよく理解することができる。 The appended claims describe the particular features of the present invention, which are best understood when the following detailed description is read in conjunction with the accompanying drawings. Can do.
接続を断たれたクライアントを見つけ出し、不正なアクセスポイントを検出するための方法およびシステムについて、好ましい実施形態を参照して説明するが、本発明の方法およびシステムは、それらに限定されるものではない。さらに本明細書に記載の方法およびシステムは代表的なものにすぎず、本発明の趣旨および範囲から逸脱することなく変形形態を作成できることを当業者なら容易に理解するであろう。この説明を吟味すれば、説明の内容は単なる例示であり、限定ではなく、例として提示されているにすぎないことが、当業者には明らかになるはずである。多数の修正および他の例示的な実施形態は、当技術分野の標準的な技術の1つの範囲内にあり、本発明の範囲内に収まるものと考えられる。詳細には、本明細書で提示される例の多くは、方法の工程やシステムの要素の具体的な組合せを含むが、それらの工程およびそれらの要素を他の方法で組み合わせても、同じ目的を達成できることが理解できるはずである。1つの実施形態にのみ関連して論じられている工程、要素、および特徴は、他の実施形態における同様の役割から除外されることを意図するものではない。さらに、請求項の要素を修飾するために請求項内で「第1の」および「第2の」などの序数の用語を使用すること自体は、1つの請求項要素の別の請求項要素に対する何らかの優先度、優位性、または序列、あるいは方法の工程が実行される時間的な順序を示すものではなく、ある名前を有する1つの請求項要素を(序数用語の使用を除いて)同じ名前を有する別の要素から区別するためのラベルとして使用して、請求項の要素を区別しているにすぎない。 Although a method and system for locating a disconnected client and detecting rogue access points will be described with reference to the preferred embodiments, the method and system of the present invention are not limited thereto. . Moreover, those skilled in the art will readily appreciate that the methods and systems described herein are merely exemplary and that variations can be made without departing from the spirit and scope of the invention. Upon review of this description, it should be apparent to those skilled in the art that the content of the description is merely exemplary and is provided by way of example and not limitation. Many modifications and other exemplary embodiments are within the scope of one of ordinary skill in the art and are considered to be within the scope of the present invention. In particular, many of the examples presented herein include specific combinations of method steps and system elements, but combining the steps and elements in other ways has the same purpose. It should be understood that can be achieved. Steps, elements, and features discussed in connection with only one embodiment are not intended to be excluded from a similar role in other embodiments. Further, the use of ordinal terms such as “first” and “second” within a claim to modify the claim element per se is intended for one claim element relative to another claim element. It does not indicate any priority, dominance, or order, or the temporal order in which the steps of the method are performed, but one claim element that has a name (except for the use of ordinal terms) It is only used as a label to distinguish it from other elements it has, to distinguish the elements of the claim.
企業の無線ネットワークを使用および保守する際にユーザおよびネットワーク管理者が直面する問題の多くを以下に列挙する。 Listed below are many of the problems faced by users and network administrators when using and maintaining enterprise wireless networks.
接続性の問題:エンドユーザは、建物の特定のエリアにおけるネットワーク接続性の不整合または欠如に関して不満を表明する。このような「デッドスポット」(dead spot)または「RFホール」は、弱いRF信号、信号の欠如、環境条件の変化、または障害物のために発生することがある。RFホールを自動的に見つけ出すことは、無線管理者にとって重要である。その結果、彼らは、問題のエリア内でAPの配置を変えるか、またはAPの密度を高めることによって、あるいは受信可能範囲(coverage)を改善するために付近のAP上の電力設定(power setting)を調整することによって、問題を解決することができる。 Connectivity issues: End users complain about inconsistencies or lack of network connectivity in certain areas of the building. Such “dead spots” or “RF holes” may occur due to weak RF signals, lack of signals, changes in environmental conditions, or obstacles. Finding RF holes automatically is important for radio administrators. As a result, they can change the AP placement within the area in question, increase the AP density, or improve power coverage on nearby APs to improve coverage. The problem can be solved by adjusting.
パフォーマンスの問題:このカテゴリは、クライアントがパフォーマンスの低下、たとえば低いスループットや長い待ち時間を目にするすべての状況を含む。パフォーマンスの問題が存在する理由としては、たとえば混雑によるトラフィックの減速、電子レンジやコードレス電話によるRFの干渉、多経路干渉、不適切なネットワーク計画または不適切に構成されたクライアント/APによる大規模な同一チャネル干渉など、複数の理由が考えられる。またパフォーマンスの問題は、たとえば低速のサーバまたはプロキシによるネットワークの非無線部分における問題の結果として発生する場合もある。したがって、問題が無線ネットワーク内にあるのかまたは他の部分にあるのかどうかを診断ツールが判断できることは有用である。さらに、無線部分内の原因を識別することは、ネットワーク管理者がシステムをよりよく設定し、エンドユーザにとっての経験を改善できるようにする上で重要である。 Performance issues: This category includes all situations where clients see performance degradation, eg low throughput or long latency. Reasons for performance problems include, for example, traffic slowdown due to congestion, RF interference from microwave ovens and cordless phones, multipath interference, improper network planning or improperly configured clients / APs There can be multiple reasons such as co-channel interference. Performance problems may also arise as a result of problems in the non-wireless part of the network, for example due to slow servers or proxies. Therefore, it is useful for the diagnostic tool to be able to determine whether the problem is in the wireless network or in other parts. In addition, identifying causes within the wireless portion is important to allow network administrators to better configure the system and improve the experience for the end user.
ネットワークのセキュリティ:大企業は、自らのネットワークを保護するために、IEEE802.1xなどのソリューションを使用していることが多い。しかし従業員が、無許可のAPを企業のネットワークのイーサネット(登録商標)タップへ接続することによって、ネットワークのセキュリティを無意識のうちに危険にさらすと、ITマネージャにとっては悪夢のようなシナリオが発生する。この問題は、一般に「不正なAPの問題」と呼ばれる。これらの不正なAPは、無線ネットワークのセキュリティに対する最も頻繁に発生する深刻な侵害の1つである。このようなAPの存在によって、外部のユーザが、企業のネットワーク上のリソースにアクセスすることができ、これらのユーザは、情報を漏洩するか、または他の損害を招くことがある。さらに、不正なAPは、付近にある他のアクセスポイントへの干渉を引き起こす場合がある。大規模なネットワーク内で手動のプロセスを介して不正なAPを検出することには、費用および時間がかかるため、このようなAPを事前対処的に検出することが重要である。 Network security: Large enterprises often use solutions such as IEEE 802.1x to protect their networks. However, if an employee unknowingly compromises network security by connecting an unauthorized AP to the corporate network's Ethernet tap, a nightmare scenario occurs for IT managers. To do. This problem is generally referred to as “illegal AP problem”. These rogue APs are one of the most frequent serious breaches to wireless network security. The presence of such APs allows external users to access resources on the corporate network, which can leak information or cause other damage. Furthermore, a rogue AP may cause interference to other nearby access points. Since detecting rogue APs through a manual process in a large network is expensive and time consuming, it is important to proactively detect such APs.
認証の問題:ITサポートグループのログによれば、複数の不満は、ユーザが自分自身をネットワークに対して認証できないことに関連している。IEEE802.1xなどの技術によって保護されている無線ネットワークでは、認証の失敗は通常、証明書がないこと、またはその有効期限が切れていることに起因する。したがって、このような認証の問題を検出して、クライアントが有効な証明書をブートストラップするのを補助することが重要である。本発明は、以降の詳細な説明を通じてより完全に理解され、これは添付の図面と併せて読むべきである。この説明では、同様の番号は、本発明のさまざまな実施形態における同様の要素を指している。本発明の態様は、適切なコンピューティング環境内に実装されるものとして示されている。必須ではないが、本発明については、パーソナルコンピュータによって実行される、プロシージャなどのコンピュータ実行可能命令という一般的なコンテキストにおいて説明する。一般にプロシージャは、特定のタスクを実行したり特定の抽象データ型を実装したりするプログラムモジュール、ルーチン、関数、プログラム、オブジェクト、コンポーネント、データ構造などを含む。さらに本発明は、ハンドヘルドデバイス、マルチプロセッサシステム、マイクロプロセッサベースの家庭用電化製品またはプログラム可能な家庭用電化製品、ネットワークPC、ミニコンピュータ、メインフレームコンピュータなどを含む他のコンピュータシステム構成と共に実施できることを当業者なら理解するであろう。本発明は、通信ネットワークを介してリンクされるリモート処理デバイスによってタスクが実行される分散コンピューティング環境において実施することもできる。分散コンピューティング環境では、プログラムモジュールは、ローカルメモリストレージデバイスおよびリモートメモリストレージデバイスの双方に配置することができる。コンピュータシステムという用語は、分散コンピューティング環境内で見受けられるようなコンピュータのシステムを指すために使用することができる。 Authentication problems: According to IT support group logs, several complaints are related to the inability of users to authenticate themselves to the network. In wireless networks that are protected by technologies such as IEEE 802.1x, authentication failures are usually due to the absence of a certificate or its expiration date. It is therefore important to detect such authentication problems and assist the client in bootstrapping a valid certificate. The present invention will be more fully understood through the following detailed description, which should be read in conjunction with the accompanying drawings. In this description, like numerals refer to like elements in various embodiments of the invention. Aspects of the invention are illustrated as being implemented in a suitable computing environment. Although not required, the invention will be described in the general context of computer-executable instructions, such as procedures, being executed by a personal computer. In general, a procedure includes program modules, routines, functions, programs, objects, components, data structures, etc. that perform particular tasks or implement particular abstract data types. Further, the present invention can be implemented with other computer system configurations including handheld devices, multiprocessor systems, microprocessor-based home appliances or programmable home appliances, network PCs, minicomputers, mainframe computers, etc. Those skilled in the art will understand. The invention may also be practiced in distributed computing environments where tasks are performed by remote processing devices that are linked through a communications network. In a distributed computing environment, program modules can be located in both local and remote memory storage devices. The term computer system can be used to refer to a system of computers as found in a distributed computing environment.
図1は、本発明の態様を実装できる適切なコンピューティングシステム環境100の一例を示している。このコンピューティングシステム環境100は適切なコンピューティング環境の一例にすぎず、本発明の使用または機能の範囲に対して何らかの限定を提示することを意図するものではない。またコンピューティングシステム環境100が、この典型的な動作環境100内に示されたコンポーネントの任意の1つまたは組合せに関して何らかの依存性または必要性を有すると解釈すべきでもない。本発明の一実施形態は、典型的な動作環境100に示されているそれぞれのコンポーネントを実際に含むが、本発明の別のより典型的な実施形態では、必須ではないコンポーネント、たとえばネットワーク通信に必要とされる以外の入力/出力デバイスは除外される。
FIG. 1 illustrates an example of a suitable
図1を参照すると、本発明を実装するための典型的なシステムは、汎用コンピューティングデバイスをコンピュータ110の形態で含む。コンピュータ110のコンポーネントは、処理装置120と、システムメモリ130と、システムメモリを含むさまざまなシステムコンポーネントを処理装置120に結合するシステムバス121とを含むことができるが、これらには限定されない。システムバス121は、メモリバスまたはメモリコントローラと、ペリフェラルバスと、さまざまなバスアーキテクチャのいずれかを使用するローカルバスとを含む複数のタイプのバス構造のいずれにすることもできる。たとえばこのようなアーキテクチャは、ISA(Industry Standard Architecture)バス、MCA(Micro Channel Architecture)バス、EISA(Enhanced ISA)バス、VESA(Video Electronics Standards Association)ローカルバス、およびメザニンバスとしても知られているPCI(Peripheral Component Interconnect)バスを含むが、これらには限定されない。
With reference to FIG. 1, an exemplary system for implementing the invention includes a general purpose computing device in the form of a
コンピュータ110は通常、さまざまなコンピュータ可読メディアを含む。コンピュータ可読メディアは、コンピュータ110によってアクセスできる利用可能な任意のメディアとすることができ、揮発性メディアおよび不揮発性メディア、ならびに取り外し可能メディアおよび固定式メディアの双方を含む。たとえばコンピュータ可読メディアは、コンピュータストレージメディアおよび通信メディアを含むことができるが、これらには限定されない。コンピュータストレージメディアは、コンピュータ可読命令、データ構造、プログラムモジュール、他のデータなどの情報を記憶するための任意の方法または技術において実装される揮発性メディアおよび不揮発性メディア、ならびに取り外し可能メディアおよび固定式メディアを含む。コンピュータストレージメディアは、RAM、ROM、EEPROM、フラッシュメモリまたは他のメモリ技術、CD−ROM、デジタル多用途ディスク(DVD)または他の光ディスクストレージ、磁気カセット、磁気テープ、磁気ディスクストレージまたは他の磁気ストレージデバイス、あるいは希望の情報を保存するために使用可能で、コンピュータ110によってアクセス可能な他の任意のメディアを含むが、これらには限定されない。通信メディアは通常、搬送波や他の伝送メカニズムなどの変調されたデータ信号内のコンピュータ可読命令、データ構造、プログラムモジュール、または他のデータを具体化し、任意の情報伝達メディアを含む。「変調されたデータ信号」という用語は、情報をその信号内でコード化するような方法で設定または変更されたその特性のうちの1つまたは複数を有する信号を意味する。たとえば通信メディアは、有線ネットワークや直接有線接続などの有線メディアと、音波メディア、RFメディア、赤外線メディア、他の無線メディアなどの無線メディアとを含むが、これらには限定されない。また上記のいずれの組合せも、コンピュータ可読メディアの範囲内に含まれるものである。
システムメモリ130はコンピュータストレージメディアを読み取り専用メモリ(ROM)131およびランダムアクセスメモリ(RAM)132などの揮発性メモリおよび/または不揮発性メモリの形態で含む。基本入出力システム133(BIOS)は、起動中などにコンピュータ110内の要素間における情報伝達を補助する基本ルーチンを含み、通常はROM131内に格納されている。RAM132は通常、処理装置120がすぐにアクセスできるか、および/または処理装置120によってその時点で操作されているデータモジュールおよび/またはプログラムモジュールを含む。図1は、例としてオペレーティングシステム134、アプリケーションプログラム135、他のプログラムモジュール136、およびプログラムデータ137を示しているが、これらには限定されない。
The
またコンピュータ110は、他の取り外し可能/固定式、揮発性/不揮発性コンピュータストレージメディアを含むこともできる。図1は、例示のみを目的として、固定式の不揮発性の磁気メディアとの間で読み取りや書き込みを行うハードディスクドライブ141と、着脱式不揮発性の磁気ディスク152との間で読み取りや書き込みを行う磁気ディスクドライブ151と、CD−ROMや他の光メディアなどの着脱式不揮発性の光ディスク156との間で読み取りや書き込みを行う光ディスクドライブ155とを示している。典型的な動作環境において使用できる他の取り外し可能/固定式、揮発性/不揮発性コンピュータストレージメディアとしては、磁気テープカセット、フラッシュメモリカード、デジタル多用途ディスク、デジタルビデオテープ、ソリッドステートRAM、ソリッドステートROMなどがあるが、これらには限定されない。ハードディスクドライブ141は通常、インターフェース140などの固定式のメモリインターフェースを介してシステムバス121に接続されており、磁気ディスクドライブ151および光ディスクドライブ155は通常、インターフェース150などの着脱式メモリインターフェースによってシステムバス121に接続されている。
The
図1に示した上述のドライブおよびそれに関連するコンピュータストレージメディアは、コンピュータ110用のコンピュータ可読命令、データ構造、プログラムモジュール、および他のデータの記憶を提供する。たとえば図1において、ハードディスクドライブ141は、オペレーティングシステム144、アプリケーションプログラム145、他のプログラムモジュール146、およびプログラムデータ147を記憶するものとして図示されている。これらのコンポーネントは、オペレーティングシステム134、アプリケーションプログラム135、他のプログラムモジュール136、およびプログラムデータ137と同一とするか、または異なっていてもよい点に留意されたい。ここでは、オペレーティングシステム144、アプリケーションプログラム145、他のプログラムモジュール146、およびプログラムデータ147が最低限異なるコピーであることを示すために、異なる番号を割り当てている。ユーザは、タブレットまたは電子デジタイザ164、マイクロフォン163、キーボード162、および通常はマウス、トラックボール、またはタッチパッドと呼ばれるポインティングデバイス161などの入力デバイスを介してコンピュータ110にコマンドおよび情報を入力することができる。他の入力デバイス(図示せず)は、ジョイスティック、ゲームパッド、衛星放送受信用アンテナ、スキャナなどを含むことができる。これらの入力デバイスおよび他の入力デバイスは、システムバスに結合されているユーザ入力インターフェース160を介して処理装置120に接続される場合が多いが、パラレルポート、ゲームポート、ユニバーサルシリアルバス(USB)などの他のインターフェースおよびバス構造によって接続することもできる。またモニタ191や他のタイプのディスプレイデバイスをビデオインターフェース190などのインターフェースを介してシステムバス121に接続することもできる。モニタ191は、タッチスクリーンパネルなどと一体化することもできる。モニタおよび/またはタッチスクリーンパネルは、タブレットタイプのパーソナルコンピュータにおけるように、コンピュータ110が内蔵されている筐体に物理的に結合できる点に留意されたい。さらに、コンピューティングデバイス110などのコンピュータは、スピーカ197およびプリンタ196などの他の周辺出力デバイスを含むこともでき、これは周辺出力インターフェース194などを介して接続することができる。
The above-described drive and associated computer storage media shown in FIG. 1 provide storage of computer-readable instructions, data structures, program modules, and other data for
コンピュータ110は、リモートコンピュータ180などの1つまたは複数のリモートコンピュータへの論理接続を使用して、ネットワーク化された環境内で動作することができる。リモートコンピュータ180は、パーソナルコンピュータ、サーバ、ルータ、ネットワークPC、ピアデバイス、または他の一般的なネットワークノードとすることができ、図1にはメモリストレージデバイス181しか示されていないが、通常はコンピュータ110に関連する上述の要素の多くまたはすべてを含む。図1に示されている論理接続は、ローカルエリアネットワーク(LAN)171およびワイドエリアネットワーク(WAN)173を含むが、他のネットワークを含むこともできる。こうしたネットワーキング環境は、オフィス、企業規模のコンピュータネットワーク、イントラネット、およびインターネットにおいてよく見受けられる。
LANネットワーキング環境において使用する場合、コンピュータ110は、ネットワークインターフェースまたはアダプタ170を介してLAN171に接続される。WANネットワーキング環境において使用する場合、コンピュータ110は通常、モデム172、またはインターネットなどのWAN173上で通信を確立するための他の手段を含む。モデム172は内蔵型または外付け型とすることができ、ユーザ入力インターフェース160または他の適切なメカニズムを介してシステムバス121に接続することができる。ネットワーク化された環境では、コンピュータ110に関連して示されているプログラムモジュール、またはその一部をリモートメモリストレージデバイス内に格納することができる。図1は、例としてリモートアプリケーションプログラム185をメモリデバイス181上に常駐するものとして示しているが、この形態には限定されない。示されているネットワーク接続は代表的なものであり、コンピュータ間に通信リンクを確立する他の手段も使用できることが理解できるであろう。とりわけコンピュータ110は、IEEE802.11のプロトコルに従って動作する無線ネットワーキングインターフェースまたはワイヤレスカードを含むことが好ましい。
When used in a LAN networking environment, the
本発明の一実施形態では、図2に示されているように、システムは複数のコンポーネントから構成される。診断クライアント(DC)202は、ワイヤレスクライアントマシン204上で作動するソフトウェアである。診断AP(DAP)206は、アクセスポイント208上で作動する。診断サーバ(DS)210は、組織のバックエンドサーバ212上で作動する。
In one embodiment of the present invention, the system is comprised of a plurality of components, as shown in FIG. The diagnostic client (DC) 202 is software that runs on the
本発明のいくつかの実施形態では、診断クライアントモジュール202は、RF環境、および近隣のクライアント214およびAP216からのトラフィックの流れをモニタする。通常の活動中は、クライアントのワイヤレスカードは、混合モード(promiscuous mode)には設定されていない。DC202は、収集されたデータを使用して、ローカルな障害診断を実行する。個々の障害検出メカニズムに応じて、このデータの要約が、好ましくは定期的な間隔でDAP206またはDS210へ送信される。その上、DC202は、たとえば混合モードへ切り替わって付近のクライアントのパフォーマンスの問題を分析することなど、オンデマンドのデータ収集を実行するためのコマンドをDAP206またはDS210から受け入れるようにプログラムされている。ワイヤレスクライアント204の接続が断たれた場合、DC202は、データをローカルのデータベース/ファイルに記録する。このデータは、その後どこかの時点でネットワークの接続性が復旧した際にDAP206またはDS210によって分析することができる。
In some embodiments of the present invention, the
診断AP206は、DC202から診断メッセージを受け入れ、自分自身の測定値(measurement)と共にそれらのメッセージをマージし、要約レポートをDS210へ送信する。本発明のいくつかの実施形態は、診断AP206を含まない。DAP206は、DS210の作業負荷を軽減する。本発明のいくつかの実施形態は、従来のAP220とDAP206の混合形態を含み、APが従来のAP220である場合、そのモニタリング機能はDC202によって実行され、その要約機能およびチェックはDS210によって実行される。
The
診断サーバ210は、DC202およびDAP206からデータを受け入れ、適切な分析を実行して、さまざまな障害を検出および診断する。DS210は、それぞれのAP208の位置を記憶するデータベース221にアクセスすることもできる。ネットワーク管理者は、システム内に複数のDS210を展開して、たとえばそれぞれのAPのMACアドレスを特定のDS210に細切れ(hash)にすることによって、負荷のバランスをとることができる。いくつかの実施形態では、診断サーバ210は、RADIUS230およびKerberos232のサーバなどの他のネットワークサーバと対話して、クライアントの認証およびユーザの情報を得る。
図2を参照して説明した典型的なシステムは、事後対処的なモニタリングと事前対処的なモニタリングの双方をサポートする。事前対処的なモニタリングでは、DCおよびDAPはシステムを継続的にモニタし、DC、DAP、またはDSによって異常が検出されると、ネットワーク管理者が調査するよう警告を発する。事後対処的なモニタリングモードは、サポート要員がユーザの不満を診断したい場合に使用する。サポート要員は、問題を診断するためのデータを収集して分析するようDSの1つから特定のDCへ指示を出すことができる。 The exemplary system described with reference to FIG. 2 supports both reactive monitoring and proactive monitoring. In proactive monitoring, the DC and DAP continuously monitor the system and alert the network administrator to investigate if an anomaly is detected by the DC, DAP, or DS. The reactive monitoring mode is used when support personnel want to diagnose user dissatisfaction. Support personnel can instruct specific DCs from one of the DSs to collect and analyze data to diagnose the problem.
この典型的なシステムは、電力管理に関してわずかなオーバーヘッドしか課さない。後述する事前対処的な技術と事後対処的な技術の双方は、ごくわずかな帯域幅、CPU、またはディスクのリソースしか消費せず、結果としてバッテリー消費にわずかな影響しか及ぼさない。図2に示されている典型的なシステムアーキテクチャは、DC、DAP、およびDSを使用することによって、本発明の実施形態における複数の機能をサポートする。サポートされる機能のいくつかは、接続を断たれたクライアントを見つけ出すステップと、接続を断たれたクライアントを補助するステップと、パフォーマンスの問題を隔離するステップと、不正なアクセスポイントを検出するステップとを含む。 This typical system imposes little overhead on power management. Both proactive and reactive technologies described below consume very little bandwidth, CPU, or disk resources, and as a result have little impact on battery consumption. The exemplary system architecture shown in FIG. 2 supports multiple functions in embodiments of the present invention by using DC, DAP, and DS. Some of the supported features include finding disconnected clients, assisting disconnected clients, isolating performance issues, and detecting rogue access points. including.
本発明のいくつかの実施形態では、DAP206は、より優れた拡張性とAPのパフォーマンスの分析を可能にするようにAP208上でソフトウェアを修正したものである。ハードウェアの修正が不要なため、この実施形態を展開する上での制約は少なくなる。
In some embodiments of the present invention, the
クライアントマシン204およびアクセスポイント208は、ビーコンおよびプローブ(probe)を制御できることが好ましい。さらにクライアントマシン204は、インフラストラクチャネットワークを開始できること(すなわちAPになれること)、またはその場限りの(すなわちコンピュータからコンピュータへの)ネットワークを自分自身で開始できることが好ましく、この能力は、現在市販されている多くのワイヤレスカードによってサポートされる。本発明のいくつかの実施形態は、付近のクライアントまたはアクセスポイントの存在を利用する。ソフトウェアの「センサ」を備えた付近のクライアントおよびアクセスポイントを利用することによって、展開のコストは潜在的に少なくなる。
バックエンドサーバ212は、データベースを使用して、ネットワーク内のすべてのアクセスポイントの位置を保持することが好ましい。このような位置データベースは、ネットワーク管理者によって保守されることが好ましい。
The
図2に示されている典型的なシステムは、システム内のクライアントおよびAPの数に伴って拡張することができる。このシステムは、DSおよびDAPという2つの共有リソースを含む。単一の診断サーバが潜在的なネックにならないように、システムの負荷が増加するにつれて、さらなるDSを追加することが好ましい。さらに、いくつかの実施形態では、それぞれの個々のDSは、診断の負荷をDCおよびDAPと共有することによって作業負荷を軽減することができ、DSは、DCおよびDAPが問題を診断できず、分析に全体的な視点およびさらなるデータが必要な場合にのみ使用される(たとえば、接続を断たれたクライアントを見つけ出すために、複数のDAPから得られた信号強度情報が必要となる場合がある)。 The exemplary system shown in FIG. 2 can scale with the number of clients and APs in the system. This system includes two shared resources, DS and DAP. It is preferable to add additional DSs as the system load increases so that a single diagnostic server does not become a potential bottleneck. Further, in some embodiments, each individual DS can reduce the workload by sharing the diagnostic load with the DC and DAP, and the DS cannot DC and DAP diagnose the problem, Used only when the analysis requires an overall perspective and more data (eg, signal strength information from multiple DAPs may be needed to find disconnected clients) .
同様に、DAPは共有リソースであるため、DAPに余分な作業をさせると、その関連するすべてのクライアントのパフォーマンスを潜在的に損なう可能性がある。DAP上の負荷を軽減するために、本発明のいくつかの実施形態では最適化技術を使用し、これによってAPは、いずれかのクライアントがAPに関連付けられている場合は、能動的なスキャン(active scanning)を実行せず、その関連付けられているクライアントが、必要に応じてこれらのオペレーションを実行する。APは、引き続き受動的なモニタリング活動を実行し、これは、そのパフォーマンスにわずかな影響しか及ぼさない。関連付けられているクライアントがない場合、APは待機状態であり、これらのモニタリングオペレーションを実行することができる。このアプローチによって、APの周囲の物理的なエリアの大半が、APのパフォーマンスを損なうことなく確実にモニタされる。 Similarly, because DAP is a shared resource, having DAP do extra work can potentially impair the performance of all its associated clients. To alleviate the load on the DAP, some embodiments of the present invention use an optimization technique that allows the AP to perform active scanning (if any client is associated with the AP). Active scanning) is not executed, and the associated client executes these operations as necessary. The AP continues to carry out passive monitoring activities, which have only a minor impact on its performance. If there is no associated client, the AP is in a waiting state and can perform these monitoring operations. This approach ensures that most of the physical area around the AP is monitored without compromising AP performance.
一実施形態では、DC、DAP、およびDS間での対話は、IEEE802.1xを介して発行されるEAP−TLS証明書を使用して保護される。公認の認証当局(CA)は、DC、DAP、およびDSに証明書を発行し、これらの証明書を使用して、これらのエンティティ間のすべての通信が相互に確実に認証される。一実施形態は、正当なユーザによる悪意ある行為を検出するための公知の技術を含む。 In one embodiment, interactions between DC, DAP and DS are protected using EAP-TLS certificates issued via IEEE 802.1x. Authorized certification authorities (CAs) issue certificates to DCs, DAPs and DSs, and use these certificates to ensure that all communications between these entities are mutually authenticated. One embodiment includes known techniques for detecting malicious activity by legitimate users.
障害診断システム内で接続を断たれたワイヤレスクライアントを自動的に見つけ出す能力は、展開の中で問題のある領域、たとえば不良な受信可能範囲や高い干渉(RFホールを見つけ出すこと)を事前対処的に割り出す上で、または障害を起こす可能性のあるAPを見つけ出す上で潜在的に有用である。本発明の実施形態では、接続を断たれたクライアントは、(認証の失敗などの他の何らかの理由で接続を断たれた場合とは対照的に)どのAPからもビーコンが聞こえない場合、自分はRFホールの中にいると判断する。接続を断たれたクライアントの大まかな位置を割り出すために(したがってRFホールを見つけ出すのを支援するために)、これらの実施形態は、図3を参照して説明するDIAL(Double Indirection for Approximating Location)と呼ばれる技術を使用する。 The ability to automatically find disconnected wireless clients within a fault diagnosis system proactively address problem areas in the deployment, such as poor coverage and high interference (finding RF holes) Potentially useful in determining or finding APs that can cause failure. In an embodiment of the present invention, if a disconnected client does not hear a beacon from any AP (as opposed to being disconnected for some other reason, such as an authentication failure), It is determined that the user is in the RF hall. In order to determine the approximate location of the disconnected client (and thus to assist in finding the RF hole), these embodiments are described in DIAL (Double Indication for Applicating Location) described with reference to FIG. Use a technique called
クライアント302は、自分が接続を断たれていることにステップ304で気づくと、APとなるか、またはその場限りのネットワークを開始し、ステップ306でビーコンの送信を開始する。このクライアントの大まかな位置を割り出すために、付近の接続されているクライアント308は、ステップ310でこのクライアント302のビーコンを聞き、ステップ312でこれらのパケットの信号強度(RSSI)を記録する。ステップ314では、付近の接続されているクライアント308は、クライアント302が接続を断たれていることをDS316に知らせ、収集したRSSIデータを送信する。次いでステップ318において、DS316は、DIALの第1のステップを実行して、接続されているクライアントの位置を割り出す。これは、非特許文献1および非特許文献2などの文献において知られている任意の位置特定技術を使用して行うことができる。ステップ320では、DS316は、「アンカーポイント」としての接続されているクライアントの位置と、接続を断たれたクライアントのRSSIデータを使用して、その大まかな位置を見積もる。このステップは、上記の参照文献に記載されているスキームなど、マシンの位置を割り出すために複数のクライアントからのRSSI値を使用する任意のスキームを使用して、または他の任意の公知の方法によって実行されることが好ましい。接続されているクライアントを見つけ出すことは、結果として何らかの誤差を生じるため、ひいては接続を断たれたクライアントをこれらのアンカーポイントによって見つけ出すことによって、その誤差がさらに拡大する可能性がある。しかしこの誤差は約10から12メートルであることが経験的に示されており、これは、接続を断たれたクライアントの位置を見積もる上で許容可能である。
If the
図4を参照して、本発明の一実施形態による、不正なAPを検出する方法について論じる。不正なAPとは、企業や大学のネットワーク内のイーサネット(登録商標)タップに接続されている無許可のAPであり、このようなAPは、結果としてセキュリティーホール、ならびに不要なRFおよびネットワークの負荷につながる場合がある。不正なAPは、企業の無線LANにとって重大なセキュリティ問題とみなされている。クライアントおよび(可能な場合は)APを使用して、それらの周囲の環境をモニタすることによって、本発明の実施形態は、不正なAPを検出する。そのアプローチは、クライアントおよびDAPに付近のアクセスポイントに関する情報を収集させて、それをDSへ送信させることである。DSは、AP Xに関する情報を受信すると、AP位置データベースをチェックし、Xが予想された位置およびチャネルにおける登録されたAPであることを裏付ける。このアプローチは、市販のIEEE802.11に準拠したハードウェアを使用して、不正なAPを検出する。これは、現在の展開の中で直面している一般的なケースの不正なAPの問題に対処する低コストのメカニズムとして機能するには十分であり、多くのネットワーク管理者にとって、主要な目的は、実験または利便性のために従業員によって不注意にインストールされるAPを検出することである。他の実施形態は、準拠していない(non-compliant)不正なアクセスポイントおよびクライアントの検出を実施することもできる。2つの企業が、隣接する無線ネットワークを有している場合、他の企業のアクセスポイントは、不正なAPとして検出されることが好ましい。この分類が許容できない場合、それぞれの企業のネットワーク管理者は、自分たちのAP位置データベースを共有することができる。 With reference to FIG. 4, a method for detecting rogue APs according to an embodiment of the present invention will be discussed. A rogue AP is an unauthorized AP connected to an Ethernet tap in a corporate or university network, which results in security holes and unwanted RF and network loads. May lead to. Unauthorized APs are regarded as a serious security problem for corporate wireless LANs. By using clients and APs (if possible) to monitor their surrounding environment, embodiments of the present invention detect rogue APs. The approach is to have the client and DAP collect information about nearby access points and send it to the DS. When the DS receives information about AP X, the DS checks the AP location database to confirm that X is a registered AP in the expected location and channel. This approach detects rogue APs using commercially available IEEE 802.11 compliant hardware. This is sufficient to serve as a low-cost mechanism to address the common case of rogue AP issues encountered in current deployments, and for many network administrators, the primary goal is Detecting APs that are inadvertently installed by employees for experimentation or convenience. Other embodiments may also perform non-compliant rogue access point and client detection. When two companies have adjacent wireless networks, the access points of other companies are preferably detected as rogue APs. If this classification is unacceptable, each company's network administrator can share their AP location database.
それぞれのDC402は、その付近にあるパケットを(非混合モードで)モニタし、検出するそれぞれのAP404ごとに、<MACアドレス、SSID、チャネル、RSSI>の4タプル(4-tuple)をDS406に送信する。基本的にこの4タプルは、特定の位置およびチャネルのAPを一意に識別する。この情報を得るために、DC402は、その周囲のすべてのAP404のMACアドレスを割り出す。
Each
DC402は、混合モードに切り替わってデータパケットを観察することによって、AP404のMACアドレスを得ることができる(これは、そのパケット内のFromDSおよびToDSのビットを使用して、どのアドレスがそのAPに属するかを割り出すことができる)。しかし次のアプローチを使用して、同じ効果を達成することが好ましい。IEEE802.11は、ステップ408において、すべてのAPが定期的な間隔でビーコンを送信することを要求するため、DC402は、ステップ410において、それらのビーコンを聴こうと試み、ステップ412において、聞こえるすべてのAPの中からAP404のビーコンからのMACアドレスを得る。DC402は、そのチャネル上のビーコンを聞くだけでなく、重なるチャネルからのビーコンを聞くこともできることが示されており、この特性によって、不正なAPが検出される可能性が高まる。
The
不正なAPが検出から漏れることのないように、APと重なるいずれのチャネル上にもクライアントが存在しない場合でさえ、これらの実施形態は、IEEE802.11プロトコルのActive Scanningメカニズムを使用し、クライアント402(たとえば、ワイヤレスコンピュータまたはアクセスポイント上で作動する診断クライアント)は、どのAP404が付近にあるかを知りたい場合、(802.11bの)11のチャネルのそれぞれに行き、ステップ414においてプローブ要求を送信する。クライアント402は、ステップ416において、それらのプローブ要求を聞くすべてのAPからプローブ応答が返信されるのを待ち、DCは、ステップ418において、これらの応答からAP404のMACアドレスを得る。IEEE802.11に準拠しているすべてのAPは、このような要求に応答しなければならず、いくつかのチップセットでは、この機能を無効にするための制御は提供されない。APが自分に関連付けられているクライアントを有さない場合にのみ、APの付近でのアクティブなスキャンがAPによって実行されるように、Busy AP Optimizationを使用することが好ましい。本発明の実施形態では、たとえば診断クライアントおよび診断アクセスポイントを介して通信する際のネットワーク管理者の要望に応じて、オンデマンドでActive Scanningを実行することが好ましい。あるいはActive Scanningは、定期的な基準で、またはネットワーク管理者によって設定された方針に従って、規則的に実行される。
These embodiments use the IEEE 802.11 protocol Active Scanning mechanism, even if there are no clients on any channel that overlaps the AP, so that rogue APs do not leak from detection. If (for example, a diagnostic client operating on a wireless computer or access point) wants to know which
クライアント402は、APの情報を収集すると、ステップ420において4タプルをDS406へ送信する。次いでDS406は、そのAPが不正なAPかどうかをステップ422において判定する。これについては、より詳しく後述する。
When the
図5を参照すると、DSは、ステップ502においてさまざまなクライアントからAP用の情報を受信すると、ステップ504においてDIALを使用して、図3を参照して上述したような方法でこれらのクライアントの位置およびそれらからのAPのRSSI値に基づいてAPの大まかな位置を見積もる。DSは、ステップ506において、4タプルが、そのDSのAP位置データベース内の既知の正当なAPに対応しない場合、すなわちそのMACアドレスがデータベース内に存在しない場合、またはステップ508において、APが予想されている位置にない場合、あるいはステップ510において、そのSSIDが組織内の(1つまたは複数の)予想されているSSIDと一致しない場合、そのAPを不正なものとして分類する。いくつかの実施形態では、APのSSIDがSOS SSIDに相当する場合、このAPは、Client Conduitプロトコルの接続セットアップフェーズを実行している接続を断たれたクライアントに実質的に相当するとみなすことができるため、DSはさらなる分析を省略する。チャネル情報は、若干異なる方法で使用される。前述のように、APは、あるチャネル上にある場合、重なるチャネル上で聞くことができる。したがってステップ512において、APが存在するものと予想されているチャネルと重ならないチャネル上でAPが報告された場合にのみ、APは不正なものとして分類される。AP上のチャネルが変更された場合、DAPは、DSにそのAP位置データベースを更新するよう要求することが好ましい(DAPとDSの間の通信が認証されていることを想起されたい。そのAPが従来のAPであるならば、APのチャネルが変更された場合、管理者はAP位置データベースを更新することができる)。
Referring to FIG. 5, when the DS receives information for the AP from various clients at
不正なAP Rは、検出されるのを回避するためにMACアドレスを使用してなりすますこと、すなわち本物のAP Gに対応するMACアドレスを使用してパケットを送信することを試みる場合がある。しかし本発明の実施形態におけるDSは、それでもやはりRを検出する。これは、RがGとは異なる位置またはチャネルに存在するためである(もしもRがGと同じチャネルおよび位置にあるならば、GがすぐにRを検出する)。不正なAPがSSIDをそのビーコンに含めて送信していない場合でも、DCは依然としてそのビーコンからAPのMACアドレスを得ることができるため、不正なAPは検出される点に留意されたい。あるいはこのような無許可のAPは、企業のLAN内でSSIDを送信しないAPを許可しないことによっても検出される。 An unauthorized APR may attempt to impersonate using a MAC address to avoid being detected, i.e., send a packet using a MAC address corresponding to a real APG. However, the DS in the embodiment of the present invention still detects R. This is because R is in a different position or channel than G (if R is in the same channel and position as G, G immediately detects R). Note that even if a rogue AP does not send the SSID in its beacon, the rogue AP is still detected because the DC can still get the AP's MAC address from that beacon. Alternatively, such unauthorized APs are also detected by not permitting APs that do not transmit SSIDs within the corporate LAN.
本発明の実施形態では、無許可のAPは、Xの位置の付近で既存のAPXになりすまし、組織内で有効なSSIDにビーコンを送信し、どのDCまたはAPにもそのビーコンが聞こえないチャネル上にとどまることによって、短時間にわたって検出されずにとどまる場合がある。しかし付近のクライアントがアクティブなスキャンを実行する際に、この不正なAPは検出されることになる。このような不正なAPを検出するために、DCは、こうしたスキャンを5分ごとに実行することが好ましい。 In an embodiment of the present invention, an unauthorized AP impersonates an existing APX near the location of X, sends a beacon to a valid SSID within the organization, and on any channel where no DC or AP can hear the beacon. May remain undetected for a short time. However, this fraudulent AP will be detected when a nearby client performs an active scan. In order to detect such rogue APs, the DC preferably performs such a scan every 5 minutes.
図6に注目すると、一実装態様の1つの実施形態の詳細が示されている。基本的なアーキテクチャは、それぞれクライアント、アクセスポイント、およびサーバ上で作動するDC、DAP、およびDSのデーモンから構成される。このシステムは、たとえばMICROSOFT WINDOWS(登録商標)オペレーティングシステム上で標準的な市販の802.11bカードと共に実装することができる。DS上では、デーモンプロセスはDAPからの情報を受け入れる。DSは、正当なAPのリストをファイルまたはデータベースから読み取る。DCまたはDAP上のコードの構造は、ユーザレベルのデーモン602ならびにカーネルレベルのドライバ604および606を含むことが好ましい。これらの要素は、ユーザレベルのデーモン602内では機能を達成できない場合、またはパフォーマンスのペナルティが高すぎる場合にのみ、カーネルドライバ604および606にコードが追加されるように構造化されている。
Turning attention to FIG. 6, details of one embodiment of one implementation are shown. The basic architecture consists of DC, DAP, and DS daemons running on clients, access points, and servers, respectively. This system can be implemented, for example, with a standard commercially available 802.11b card on the MICROSOFT WINDOWS® operating system. On the DS, the daemon process accepts information from the DAP. The DS reads a list of valid APs from a file or database. The code structure on the DC or DAP preferably includes a
典型的なシステムでは、MICROSOFT WINDOWS(登録商標)オペレーティングシステムにおけるNative WiFiドライバなどの、ミニポートドライバ604および中間ドライバ(IMドライバ)606という2つのカーネルドライバがある。ミニポートドライバ604は、ハードウェアと直接通信し、パケットの送信/受信やチャネルの設定などの基本的な機能を提供する。また関連付けや認証などの機能をIMドライバ606内で処理できるように、十分なインターフェースを提示する。IMドライバ606は、現在のチャネル、送信レベル、電力管理モード、SSIDなどのさまざまなパラメータに関する問合せを行うための(ioctlsを介して提示された)複数のインターフェースをサポートする。これらのパラメータを設定できることに加えて、ユーザレベルのコードが、アクティブなスキャンの要求、特定のSSIDへの関連付け、パケットの取り込みなどを行えるようにする。全般に、ユーザレベルのコードに対してかなりの程度の柔軟性および制御を提供する。
In a typical system, there are two kernel drivers, a
多くのオペレーションがIMドライバ606内に既に存在しているが、本発明の実施形態は、特定の機能を提示するための修正、および特定のプロトコルのパフォーマンスを改善するための修正を使用する。ミニポートドライバ604に対しては、特定のタイプのパケットをIMドライバ606に提示するように、最小限の変更を行うことが好ましい。IMドライバ606内では、パケットヘッダおよびパケットの取り込み、受信したパケットからのRSSI値の保存、AP情報の追跡把握、およびプロトコルの効率のためのカーネルイベントサポートという各サポートを追加することが好ましい。次いで、これらの修正についてさらに詳しく論じる。
Although many operations already exist in the
パケットヘッダおよびパケットの取り込み:本発明の実施形態では、たとえば特定のMACアドレス、パケットのタイプ、(管理パケットおよびビーコンパケットなどの)パケットのサブタイプ等に基づくフィルタなど、特定のパケットまたはパケットヘッダのみが取り込まれるようにフィルタを設定することができる。 Packet header and packet capture: In embodiments of the present invention, only specific packets or packet headers, such as filters based on specific MAC addresses, packet types, packet subtypes (such as management packets and beacon packets), etc. The filter can be set to capture.
受信したパケットからのRSSI値の保存:本発明の実施形態では、受信したすべてのパケットのRSSI値を入手し、(MACアドレス上にインデックスを付けられた)それぞれの近隣からのRSSI値を追跡把握するNeighborInfoテーブルと呼ばれるテーブルを保持する。指数関数的加重平均(exponentially weighted average)が、何らかの、たとえば0.25の重み係数を与えられた新たな値と共に保持される。RSSI情報は、DIALを使用して接続を断たれたクライアントおよびAPの位置を見積もるために使用されることが好ましい。 Saving RSSI values from received packets: In an embodiment of the present invention, the RSSI values of all received packets are obtained and the RSSI values from each neighbor (indexed on the MAC address) are tracked. A table called NeighborInfo table is held. An exponentially weighted average is maintained with the new value given some weighting factor, eg, 0.25. The RSSI information is preferably used to estimate the location of clients and APs that have been disconnected using DIAL.
AP情報の追跡把握:NeighborInfoテーブル内では、この実施形態は、パケットが特定のMACアドレスから聞こえたチャネル、(ビーコンからの)SSID情報、およびデバイスがAPであるかまたはステーションであるかを追跡把握する。この情報は、不正なAPを検出するためにDAP/DSへ送信されることが好ましい。 Tracking AP information: Within the NeighborInfo table, this embodiment tracks the channel on which the packet was heard from a particular MAC address, SSID information (from the beacon), and whether the device is an AP or a station. To do. This information is preferably sent to the DAP / DS to detect unauthorized APs.
プロトコルの効率のためのカーネルイベントサポート:カーネルレベルのコードとユーザレベルのコードの間で共有されるイベントが追加されることが好ましい。カーネルは、「関心のある」イベントが発生した場合にこのイベントをトリガし、これによってプロトコルのいくつかは、ポーリングベースではなく、割り込み駆動型とすることができる。 Kernel event support for protocol efficiency: It is preferable to add an event that is shared between kernel-level code and user-level code. The kernel triggers this event when an “interesting” event occurs, which allows some of the protocols to be interrupt driven rather than poll based.
さらに、上述の情報を入手および消去するために、複数のioctlsを追加することが好ましい。 Furthermore, it is preferable to add a plurality of ioctls to obtain and delete the above information.
本発明の実施形態では、診断デーモン602は、デバイス上で動作し、情報を収集し、前述のさまざまなメカニズム、たとえば不正なAPを検出するためのAPのMACアドレスの収集などを実施する。デバイスは、APである場合、DSおよびDCと診断情報を通信し、単にDCである場合、その関連付けられたAPと通信して、診断情報を伝達する。DC上の診断デーモンは、定期的な間隔で、たとえば30秒ごとにカーネル608から最新のNeighborInfoテーブルを入手する。何らかの新しいノードが見つかった場合、または既存のデータが大幅に変更された場合(たとえばクライアントのRSSI値が、2の係数を上回って変化した場合)、最新のNeighborInfoテーブルがDAPに送信される。DAPもまた、MACアドレス上にインデックスを付けられた同様のテーブルを保持することが好ましい。しかしDAPは、接続を断たれたクライアントおよびAPに関する情報をDSに送信するだけであり、さもなければ、DSはシステム内のすべてのクライアントに対する更新を受け取ることになり、その拡張性が低下することになる。DAPは、APに関する新たなまたは変更された情報をDSに定期的に(たとえば30秒ごとに)送信する。さらにDAPは、接続を断たれたクライアントDに関する何らかの保留中の情報を有している場合、接続を断たれたクライアントがタイムリーにサービスを受けられるように、その情報をすぐにDSに知らせる。DCからDAPへの、そしてDAPからDSへのメッセージはすべて、XMLメッセージとして送信されることが好ましい。DCからのサンプルメッセージフォーマットが、以下に示されている(タイムスタンプは削除されている)。
In an embodiment of the invention, the
サンプルメッセージに示されているように、DCは、他の接続されているクライアント、AP、および接続を断たれたクライアントに関する情報を送信する。DCは、それぞれのこのようなエンティティのクラスごとに、マシンのMACアドレスを、RSSI、SSID、および特定のデバイスが聞こえたチャネルを示すチャネルビットマップと共に送信する。 As shown in the sample message, the DC sends information about other connected clients, APs, and disconnected clients. For each such class of entities, the DC sends the machine's MAC address along with the RSSI, SSID, and a channel bitmap that indicates the channel on which the particular device was heard.
本発明の原理を適用できる多くの可能な実施形態を考慮すれば、本明細書で図面を参照して説明した実施形態は、例示のみを意図しており、本発明の範囲を限定するものと解釈すべきではないことが認識できるはずである。たとえば本発明の趣旨から逸脱することなく、例示した実施形態の構成および細部を修正できることを当業者なら認識するであろう。本発明については、ソフトウェアモジュールやソフトウェアコンポーネントの観点から説明しているが、これらはハードウェアコンポーネントに同等に置き換えることができることを当業者なら認識するであろう。したがって本明細書に記載の発明は、添付の特許請求の範囲およびその均等物の範囲内に収まることができるすべての実施形態を考慮している。 Given the many possible embodiments to which the principles of the present invention can be applied, the embodiments described herein with reference to the drawings are intended to be illustrative only and are intended to limit the scope of the present invention. It should be recognized that it should not be interpreted. For example, those skilled in the art will recognize that the configuration and details of the illustrated embodiments can be modified without departing from the spirit of the invention. Although the present invention has been described in terms of software modules and software components, those skilled in the art will recognize that these can be equivalently replaced with hardware components. Accordingly, the invention described herein contemplates all embodiments that may fall within the scope of the appended claims and their equivalents.
120 処理装置
121 システムバス
130 システムメモリ
134 オペレーティングシステム
135 アプリケーションプログラム
136 他のプログラムモジュール
137 プログラムデータ
140 固定式の不揮発性のメモリインターフェース
144 オペレーティングシステム
145 アプリケーションプログラム
146 他のプログラムモジュール
147 プログラムデータ
150 着脱式不揮発性のメモリインターフェース
160 ユーザ入力インターフェース
161 マウス
162 キーボード
170 ネットワークインターフェース
171 ローカルエリアネットワーク
172 モデム
173 ワイドエリアネットワーク
180 リモートコンピュータ
185 リモートアプリケーションプログラム
190 ビデオインターフェース
195 周辺出力インターフェース
196 プリンタ
197 スピーカ
202 診断クライアント
206 診断アクセスポイント
208 アクセスポイント
210 診断サーバ
220 従来のアクセスポイント
602 診断デーモン
604 診断ミニポートモジュール
606 診断IMモジュール
120
Claims (20)
前記第1のデバイスから1つまたは複数の信号を受信するステップと、
前記信号に従って前記第1のデバイスに関する信号強度情報を記録するステップと、
前記第1のデバイスの前記位置を見積もるために前記信号強度情報を診断サーバに送信するステップとを実行し、
前記診断サーバは、
前記送信された信号強度情報を受信するステップと、
前記1つまたは複数の他のワイヤレスデバイスの位置の見積もりを計算するステップと、
前記受信した信号強度情報および前記計算した前記1つまたは複数の他のワイヤレスデバイスの前記位置の見積もりを使用して前記第1のデバイスの前記位置を概算するステップとを実行することによって、前記第1のデバイスの前記位置を見積もることを特徴とするコンピュータ可読媒体。 A computer-readable medium comprising computer-executable instructions for determining a location of a first wireless device, the computer-executable instructions being located in the vicinity of the first device and connected to an infrastructure network Running on one or more other wireless devices,
Receiving one or more signals from the first device;
Recording signal strength information about the first device according to the signal;
Performing the step of transmitting the signal strength information to a diagnostic server to estimate the position of the first device;
The diagnostic server is
Receiving the transmitted signal strength information;
Calculating a position estimate of the one or more other wireless devices;
Approximating the position of the first device using the received signal strength information and the calculated estimate of the position of the one or more other wireless devices. A computer readable medium for estimating the position of a device.
前記1つまたは複数の他のデバイスから前記第1のデバイスに関する信号強度情報を受信するステップと、
前記1つまたは複数の他のワイヤレスデバイスの位置の見積もりを計算するステップと、
前記計算した見積もりおよび前記受信した信号強度情報を使用して前記第1のデバイスの前記位置を概算するステップとを実行することを特徴とするコンピュータ可読媒体。 A computer-readable medium comprising computer-executable instructions for determining a location of a first wireless device, the wireless device being in the vicinity of one or more other wireless devices connected to an infrastructure network The computer-executable instructions are executed on a server;
Receiving signal strength information regarding the first device from the one or more other devices;
Calculating a position estimate of the one or more other wireless devices;
Performing the step of estimating the position of the first device using the calculated estimate and the received signal strength information.
前記第1のデバイスから1つまたは複数のビーコン信号を受信するステップと、
前記ビーコン信号に従って前記第1のデバイスに関する信号強度情報を記録するステップと、
前記第1のデバイスの前記位置を見積もるために前記信号強度情報を送信するステップとを実行することを特徴とする請求項7に記載のコンピュータ可読媒体。 The one or more other devices are:
Receiving one or more beacon signals from the first device;
Recording signal strength information regarding the first device according to the beacon signal;
The computer-readable medium of claim 7, performing the step of transmitting the signal strength information to estimate the position of the first device.
疑わしいアクセスポイントに関する情報を受信するステップであって、前記情報は1つまたは複数の付近のワイヤレスコンピューティングデバイスまたはアクセスポイントによって収集されるステップと、
前記情報をアクセスポイントデータベースと比較するステップと、
前記情報が前記アクセスポイントデータベースと整合しない場合に、前記疑わしいアクセスポイントを不正なものとして識別するステップとを含むことを特徴とする方法。 In a method for identifying rogue wireless access points in an infrastructure network,
Receiving information regarding a suspicious access point, wherein the information is collected by one or more nearby wireless computing devices or access points;
Comparing the information to an access point database;
Identifying the suspicious access point as fraudulent if the information is inconsistent with the access point database.
プローブ要求を送信するステップと、
前記疑わしいアクセスポイントからプローブ応答を受信するステップと、
前記プローブ応答から前記MACアドレスを検索するステップとを含む方法を実行することによって、前記1つまたは複数の付近のワイヤレスデバイスによって得られることを特徴とする請求項13に記載の方法。 The information includes a MAC address, and the MAC address is
Sending a probe request; and
Receiving a probe response from the suspicious access point;
14. The method of claim 13, obtained by the one or more nearby wireless devices by performing a method comprising retrieving the MAC address from the probe response.
受信した前記信号強度情報を使用して、前記疑わしいアクセスポイントの位置を見積もるステップと、
前記見積もった位置が前記アクセスポイントデータベースと整合しない場合に、前記疑わしいアクセスポイントを不正なものとして識別するステップとをさらに含むことを特徴とする請求項13に記載の方法。 The information includes signal strength information, and the method includes:
Using the received signal strength information to estimate the location of the suspicious access point;
The method of claim 13, further comprising identifying the suspicious access point as fraudulent if the estimated location does not match the access point database.
前記付近のワイヤレスコンピューティングデバイスまたはアクセスポイントの位置の見積もりを計算するステップと、
前記計算した見積もりおよび受信した信号強度情報を使用して、前記疑わしいアクセスポイントの前記位置をさらに見積もるステップとを含むことを特徴とする請求項17に記載の方法。 The step of estimating the position includes:
Calculating an estimate of the location of the nearby wireless computing device or access point;
18. The method of claim 17, further comprising: further estimating the location of the suspicious access point using the calculated estimate and received signal strength information.
前記アクセスポイントデータベース内に示されているチャネルと重ならないチャネル上で前記疑わしいアクセスポイントが送信を行っている場合に、前記疑わしいアクセスポイントを不正なものとして識別するステップをさらに含むことを特徴とする請求項13に記載の方法。 The information includes channel information, and the method includes:
And further comprising identifying the suspicious access point as a rogue when the suspicious access point is transmitting on a channel that does not overlap the channel indicated in the access point database. The method of claim 13.
The method of claim 13, further comprising updating the access point database with new information in response to receiving an update request from an authenticated access point.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005277649A JP4733488B2 (en) | 2005-09-26 | 2005-09-26 | A method for cooperatively finding disconnected clients and rogue access points in a wireless network |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005277649A JP4733488B2 (en) | 2005-09-26 | 2005-09-26 | A method for cooperatively finding disconnected clients and rogue access points in a wireless network |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2007089006A true JP2007089006A (en) | 2007-04-05 |
JP2007089006A5 JP2007089006A5 (en) | 2008-11-13 |
JP4733488B2 JP4733488B2 (en) | 2011-07-27 |
Family
ID=37975520
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2005277649A Expired - Fee Related JP4733488B2 (en) | 2005-09-26 | 2005-09-26 | A method for cooperatively finding disconnected clients and rogue access points in a wireless network |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4733488B2 (en) |
Cited By (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010050743A (en) * | 2008-08-21 | 2010-03-04 | Canon Inc | Wireless communication device and control method thereof |
JP2010141404A (en) * | 2008-12-09 | 2010-06-24 | Sumitomo Electric Ind Ltd | System and method for detecting unauthorized device |
JP2010526486A (en) * | 2007-04-30 | 2010-07-29 | インターデイジタル テクノロジー コーポレーション | Home (e) Node-B with new features |
JP2011501614A (en) * | 2007-10-23 | 2011-01-06 | クゥアルコム・インコーポレイテッド | Managing faults in wireless field devices |
JP2012514899A (en) * | 2009-01-05 | 2012-06-28 | クアルコム,インコーポレイテッド | Forged wireless access point detection |
JP2012205202A (en) * | 2011-03-28 | 2012-10-22 | Sony Corp | Position information processing device, position information processing method, program, and position information processing system |
US8768344B2 (en) | 2008-12-22 | 2014-07-01 | Qualcomm Incorporated | Post-deployment calibration for wireless position determination |
US8781492B2 (en) | 2010-04-30 | 2014-07-15 | Qualcomm Incorporated | Device for round trip time measurements |
KR101453521B1 (en) | 2011-05-20 | 2014-10-24 | 주식회사 케이티 | Wireless access point apparatus and method for detecting unauthorized wireless lan node |
US8892127B2 (en) | 2008-11-21 | 2014-11-18 | Qualcomm Incorporated | Wireless-based positioning adjustments using a motion sensor |
WO2015076345A1 (en) * | 2013-11-25 | 2015-05-28 | 京セラ株式会社 | Communication control method, user terminal, and processor |
US9125153B2 (en) | 2008-11-25 | 2015-09-01 | Qualcomm Incorporated | Method and apparatus for two-way ranging |
US9213082B2 (en) | 2008-11-21 | 2015-12-15 | Qualcomm Incorporated | Processing time determination for wireless position determination |
US9374711B2 (en) | 2011-09-30 | 2016-06-21 | International Business Machines Corporation | Monitoring unauthorized access point |
US9645225B2 (en) | 2008-11-21 | 2017-05-09 | Qualcomm Incorporated | Network-centric determination of node processing delay |
WO2021206156A1 (en) * | 2020-04-10 | 2021-10-14 | 株式会社スプラインネットワーク | Wireless network security diagnosing system, security diagnosing server, and program |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2005046254A2 (en) * | 2003-10-31 | 2005-05-19 | Symbol Technologies, Inc. | System and method for determining location of rogue wireless access point |
JP2005176386A (en) * | 2003-12-12 | 2005-06-30 | Xerox Corp | Mobile device |
-
2005
- 2005-09-26 JP JP2005277649A patent/JP4733488B2/en not_active Expired - Fee Related
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2005046254A2 (en) * | 2003-10-31 | 2005-05-19 | Symbol Technologies, Inc. | System and method for determining location of rogue wireless access point |
JP2005176386A (en) * | 2003-12-12 | 2005-06-30 | Xerox Corp | Mobile device |
Cited By (30)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8769308B2 (en) | 2007-04-30 | 2014-07-01 | Interdigital Technology Corporation | Home (e)Node-B with new functionality |
JP2013176104A (en) * | 2007-04-30 | 2013-09-05 | Interdigital Technology Corp | HOME (e)NODE-B WITH NEW FUNCTIONALITY |
JP2010526486A (en) * | 2007-04-30 | 2010-07-29 | インターデイジタル テクノロジー コーポレーション | Home (e) Node-B with new features |
JP2011501614A (en) * | 2007-10-23 | 2011-01-06 | クゥアルコム・インコーポレイテッド | Managing faults in wireless field devices |
US8886179B2 (en) | 2007-10-23 | 2014-11-11 | Qualcomm Incorporated | Fielded device failure tracking and response |
JP2010050743A (en) * | 2008-08-21 | 2010-03-04 | Canon Inc | Wireless communication device and control method thereof |
US9213082B2 (en) | 2008-11-21 | 2015-12-15 | Qualcomm Incorporated | Processing time determination for wireless position determination |
US9291704B2 (en) | 2008-11-21 | 2016-03-22 | Qualcomm Incorporated | Wireless-based positioning adjustments using a motion sensor |
US9645225B2 (en) | 2008-11-21 | 2017-05-09 | Qualcomm Incorporated | Network-centric determination of node processing delay |
US8892127B2 (en) | 2008-11-21 | 2014-11-18 | Qualcomm Incorporated | Wireless-based positioning adjustments using a motion sensor |
US9125153B2 (en) | 2008-11-25 | 2015-09-01 | Qualcomm Incorporated | Method and apparatus for two-way ranging |
JP2010141404A (en) * | 2008-12-09 | 2010-06-24 | Sumitomo Electric Ind Ltd | System and method for detecting unauthorized device |
US8768344B2 (en) | 2008-12-22 | 2014-07-01 | Qualcomm Incorporated | Post-deployment calibration for wireless position determination |
US9002349B2 (en) | 2008-12-22 | 2015-04-07 | Qualcomm Incorporated | Post-deployment calibration for wireless position determination |
US8831594B2 (en) | 2008-12-22 | 2014-09-09 | Qualcomm Incorporated | Post-deployment calibration of wireless base stations for wireless position determination |
US8750267B2 (en) | 2009-01-05 | 2014-06-10 | Qualcomm Incorporated | Detection of falsified wireless access points |
JP2012514899A (en) * | 2009-01-05 | 2012-06-28 | クアルコム,インコーポレイテッド | Forged wireless access point detection |
US9137681B2 (en) | 2010-04-30 | 2015-09-15 | Qualcomm Incorporated | Device for round trip time measurements |
US8781492B2 (en) | 2010-04-30 | 2014-07-15 | Qualcomm Incorporated | Device for round trip time measurements |
US9247446B2 (en) | 2010-04-30 | 2016-01-26 | Qualcomm Incorporated | Mobile station use of round trip time measurements |
JP2012205202A (en) * | 2011-03-28 | 2012-10-22 | Sony Corp | Position information processing device, position information processing method, program, and position information processing system |
KR101453521B1 (en) | 2011-05-20 | 2014-10-24 | 주식회사 케이티 | Wireless access point apparatus and method for detecting unauthorized wireless lan node |
US8898783B2 (en) | 2011-05-20 | 2014-11-25 | Kt Corporation | Detecting malicious device |
US9374711B2 (en) | 2011-09-30 | 2016-06-21 | International Business Machines Corporation | Monitoring unauthorized access point |
US9674708B2 (en) | 2011-09-30 | 2017-06-06 | International Business Machines Corporation | Monitoring unauthorized access point |
JPWO2015076345A1 (en) * | 2013-11-25 | 2017-03-16 | 京セラ株式会社 | Communication control method, user terminal, and processor |
WO2015076345A1 (en) * | 2013-11-25 | 2015-05-28 | 京セラ株式会社 | Communication control method, user terminal, and processor |
WO2021206156A1 (en) * | 2020-04-10 | 2021-10-14 | 株式会社スプラインネットワーク | Wireless network security diagnosing system, security diagnosing server, and program |
JPWO2021206156A1 (en) * | 2020-04-10 | 2021-10-14 | ||
JP7045124B2 (en) | 2020-04-10 | 2022-03-31 | 株式会社スプラインネットワーク | Wireless network security diagnostic system, security diagnostic server, and program |
Also Published As
Publication number | Publication date |
---|---|
JP4733488B2 (en) | 2011-07-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4733488B2 (en) | A method for cooperatively finding disconnected clients and rogue access points in a wireless network | |
KR101109317B1 (en) | Collaboratively locating disconnected clients and rogue access points in a wireless network | |
US7760654B2 (en) | Using a connected wireless computer as a conduit for a disconnected wireless computer | |
EP1641182B1 (en) | Detecting and diagnosing performance problems in a wireless network through neighbor collaboration | |
Adya et al. | Architecture and techniques for diagnosing faults in IEEE 802.11 infrastructure networks | |
US20100246416A1 (en) | Systems and methods for remote testing of wireless lan access points | |
EP1493240B1 (en) | Monitoring a local area network | |
US7916705B2 (en) | Method, apparatus, and software product for detecting rogue access points in a wireless network | |
US9565085B2 (en) | Automatically diagnosing and resolving wireless network connectivity issues in electronic devices | |
US8000698B2 (en) | Detection and management of rogue wireless network connections | |
US7668513B2 (en) | Platform for enterprise wireless network management applications | |
US20180041542A1 (en) | Spoofing Detection | |
US7184777B2 (en) | Server and multiple sensor system for monitoring activity in a shared radio frequency band | |
US7856656B1 (en) | Method and system for detecting masquerading wireless devices in local area computer networks | |
US20060193299A1 (en) | Location-based enhancements for wireless intrusion detection | |
WO2017213794A1 (en) | Client device and method for analysis of a predetermined set of parameters associated with radio coupling to a wlan | |
JP4733489B2 (en) | Detect and diagnose performance problems in wireless networks by collaborating with neighboring devices | |
JP4933762B2 (en) | Using connected wireless computer as conduit for disconnected wireless computer | |
Yurdagul et al. | Blekeeper: Response time behavior based man-in-the-middle attack detection |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20080926 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20080926 |
|
RD03 | Notification of appointment of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7423 Effective date: 20090901 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20091008 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20101018 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110117 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20110325 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20110422 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140428 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4733488 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |