Nothing Special   »   [go: up one dir, main page]

JP2007089006A - Method for cooperatively finding out disconnected client, and unauthorized access point within wireless network - Google Patents

Method for cooperatively finding out disconnected client, and unauthorized access point within wireless network Download PDF

Info

Publication number
JP2007089006A
JP2007089006A JP2005277649A JP2005277649A JP2007089006A JP 2007089006 A JP2007089006 A JP 2007089006A JP 2005277649 A JP2005277649 A JP 2005277649A JP 2005277649 A JP2005277649 A JP 2005277649A JP 2007089006 A JP2007089006 A JP 2007089006A
Authority
JP
Japan
Prior art keywords
computer
access point
information
readable medium
wireless
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2005277649A
Other languages
Japanese (ja)
Other versions
JP4733488B2 (en
JP2007089006A5 (en
Inventor
Atul Adya
アドゥヤ アトゥル
Lili Qiu
キュー リリー
Paramvir Bahl
バウル パランビア
Ranveer Chandra
チャンドラ ランビール
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Microsoft Corp
Original Assignee
Microsoft Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Microsoft Corp filed Critical Microsoft Corp
Priority to JP2005277649A priority Critical patent/JP4733488B2/en
Publication of JP2007089006A publication Critical patent/JP2007089006A/en
Publication of JP2007089006A5 publication Critical patent/JP2007089006A5/ja
Application granted granted Critical
Publication of JP4733488B2 publication Critical patent/JP4733488B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Small-Scale Networks (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To provide a method for finding out a disconnected wireless device and an unauthorized radio access point, utilizing the cooperation of neighboring wireless devices. <P>SOLUTION: A central server computes locations of neighboring clients, and calculates the location of a disconnected client using those locations. The techniques utilize the IEEE802.11 beacon mechanism and probe mechanism to prevent a connected client from wasting unnecessary overheads for detecting the disconnected client. Information is collected cooperatively from neighboring devices and is a compared with the database, thereby detecting an unauthorized device and specifying its location. <P>COPYRIGHT: (C)2007,JPO&INPIT

Description

本発明は、一般にネットワークオペレーションに関し、より詳細には、無線ネットワーク内で接続を断たれたデバイスまたは無許可のデバイスを見つけ出すことに関する。   The present invention relates generally to network operations, and more particularly to finding disconnected or unauthorized devices in a wireless network.

無線ネットワーキングの利便性のために、無線ネットワーク(たとえばIEEE802.11ネットワーク)が広範囲に採用されている。企業、大学、家庭、および公共の場において、これらのネットワークは、著しい割合で展開されている。しかしエンドユーザおよびネットワーク管理者にとっては、相当な数の「悩みの種」が依然として存在している。ユーザは、断続的な接続性、貧弱なパフォーマンス、受信可能範囲の欠如、および認証の失敗など、複数の問題を経験する。これらの問題は、アクセスポイントの不適切な配置、デバイスの構成ミス、ハードウェアおよびソフトウェアのエラー、無線メディアの性質(たとえば干渉や伝搬)、ならびにトラフィックの混雑など、さまざまな理由で発生する。ユーザは、接続性およびパフォーマンスの問題に関して頻繁に不満を表明し、ネットワーク管理者は、企業のセキュリティおよび受信可能範囲を管理しつつ、これらの問題を診断することを期待されている。無線メディアの不確かな性質のため、またこれらの問題の原因を突き止めるためのインテリジェントな診断ツールがないため、彼らの課題は特に困難である。   For the convenience of wireless networking, wireless networks (eg, IEEE 802.11 networks) are widely used. These networks are deployed at a significant rate in businesses, universities, homes, and public places. But for end users and network administrators, there is still a significant number of “troubles”. Users experience multiple problems, including intermittent connectivity, poor performance, lack of coverage, and authentication failures. These problems occur for a variety of reasons, including improper placement of access points, device misconfiguration, hardware and software errors, the nature of wireless media (eg, interference and propagation), and traffic congestion. Users frequently complain about connectivity and performance issues, and network administrators are expected to diagnose these issues while managing enterprise security and coverage. Their challenges are particularly difficult because of the uncertain nature of wireless media and the lack of intelligent diagnostic tools to determine the cause of these problems.

IEEE802.11ネットワークを大規模に展開する企業にとっては、多くの建物にわたって広がる数千のアクセスポイント(AP)が存在する場合がある。ネットワークに伴う問題の結果、エンドユーザのフラストレーションが生じ、企業にとっての生産性が失われる。さらに、1人のエンドユーザの不満を解消すれば、企業のIT部門にとってはさらなるサポート要員のコストが発生する結果となる。このコストは数十ドルになる場合もあり、またこれには、エンドユーザの生産性が失われることによるコストは含まれていない。   For enterprises that have a large deployment of an IEEE 802.11 network, there may be thousands of access points (APs) that span many buildings. Problems with the network result in end-user frustration and lost productivity for the enterprise. Furthermore, eliminating the dissatisfaction of one end user results in additional support personnel costs for the corporate IT department. This cost can be tens of dollars and does not include the cost of losing end-user productivity.

IEEE802.11インフラストラクチャネットワークにおける障害診断は、無線ネットワーキングの研究における他のより注目度の高い領域に比べて、研究団体から注目を集めていない。いくつかの企業が診断ツールの提供を試みているが、これらの製品には、複数の望ましい特徴が欠けている。たとえばこれらの製品は、データを収集および分析して、問題の原因として考えられるものを確立するという総合的なジョブを行わない。さらに大半の製品は、通常はAPからのデータを収集するのみであり、ネットワークのクライアント側からの視点を無視している。クライアントの視点からネットワークをモニタするいくつかの製品は、ハードウェアセンサを必要とし、これは展開および保守する上で高くつく場合がある。また現在のソリューションは通常、接続を断たれたクライアントに対しては、たとえそれらが最も支援を必要とするクライアントであったとしても、何らサポートを提供しない。   Fault diagnosis in an IEEE 802.11 infrastructure network has received less attention from research groups than other more high-profile areas in wireless networking research. Several companies have attempted to provide diagnostic tools, but these products lack several desirable features. For example, these products do not perform a comprehensive job of collecting and analyzing data to establish what might be the cause of the problem. Furthermore, most products usually only collect data from APs and ignore the view from the client side of the network. Some products that monitor the network from the client's perspective require hardware sensors, which can be expensive to deploy and maintain. Also, current solutions typically provide no support for disconnected clients, even if they are the most needing clients.

the literature described by P. Bahl and V. N. Padmanabhan in "RADAR: An Inbuilding RF-based User Location and Tracking System," in Proc. of IEEE INFOCOM, Tel-Aviv, Israel, March 2000the literature described by P. Bahl and V. N. Padmanabhan in "RADAR: An Inbuilding RF-based User Location and Tracking System," in Proc. of IEEE INFOCOM, Tel-Aviv, Israel, March 2000 the literature described by A. Ladd et al. in "Robotics-Based Location Sensing using Wireless Ethernet(登録商標)," in Proc. of ACM MobiCom, Atlanta, GA, Sept 2002the literature described by A. Ladd et al. in "Robotics-Based Location Sensing using Wireless Ethernet," in Proc. of ACM MobiCom, Atlanta, GA, Sept 2002

概略を上述したこの問題には、本明細書に記載するような無線ネットワーク内の障害を検出および診断するためのシステムおよび方法によって、少なくとも部分的に対処することができる。   This problem, outlined above, can be addressed at least in part by a system and method for detecting and diagnosing faults in a wireless network as described herein.

以降では、読者に対して基本的な理解を提供するために、本開示の簡略化した概要を提示する。この概要は、本開示を網羅的または限定的に概観したものではない。この概要を提供する目的は、いかなる形においても、本発明の鍵となる要素および、または必要不可欠な要素を明らかにすることではなく、本発明の範囲を画定することでもなく、あるいは本発明の範囲を限定することでもない。その唯一の目的は、以降で提示されるさらに詳細な説明への前置きとして、開示される発想のいくつかを簡略化した形態で提示することである。   The following presents a simplified overview of the present disclosure to provide a basic understanding to the reader. This summary is not an exhaustive or limiting overview of the disclosure. The purpose of providing this summary is not to identify key and / or essential elements of the invention in any way, nor to define the scope of the invention or to Nor is it limiting the scope. Its sole purpose is to present some of the disclosed concepts in a simplified form as a prelude to the more detailed description that is presented later.

一実施形態では、本明細書に記載のモニタリングアーキテクチャは、無線ネットワークからの接続を断たれたクライアントマシンを見つけ出すために使用される。別の実施形態では、このアーキテクチャは、企業の無線ネットワーク内で不正な(rogue)または無許可のアクセスポイントを検出するために使用される。   In one embodiment, the monitoring architecture described herein is used to find client machines that are disconnected from the wireless network. In another embodiment, this architecture is used to detect rogue or unauthorized access points within an enterprise wireless network.

一実施形態では、接続を断たれたワイヤレスコンピューティングデバイスの位置を割り出すためのコンピュータ実行可能命令を含むコンピュータ可読メディアが提供され、このワイヤレスコンピューティングデバイスは、インフラストラクチャネットワークからの接続を断たれており、このコンピュータ実行可能命令は、接続を断たれたデバイスの付近にある1つまたは複数の接続されたワイヤレスコンピューティングデバイス上で実行され、接続を断たれたデバイスから1つまたは複数のビーコン信号を受信するステップと、そのビーコン信号に従って接続を断たれたデバイスに関する信号強度情報を記録するステップと、接続を断たれたデバイスがインフラストラクチャネットワークに接続されていないことを診断サーバに知らせるステップと、接続を断たれたデバイスの位置を見積もるために信号強度情報を診断サーバに送信するステップとを実行し、ビーコン信号は、接続を断たれたデバイスがインフラストラクチャネットワークに接続されていないと判定されたことに応答して、そのデバイスによって送信される。   In one embodiment, a computer-readable medium is provided that includes computer-executable instructions for determining a location of a disconnected wireless computing device, the wireless computing device being disconnected from an infrastructure network. And the computer-executable instructions are executed on one or more connected wireless computing devices in the vicinity of the disconnected device and the one or more beacon signals from the disconnected device , Receiving signal strength information about the disconnected device according to the beacon signal, and notifying the diagnostic server that the disconnected device is not connected to the infrastructure network. And transmitting signal strength information to the diagnostic server to estimate the location of the disconnected device, and the beacon signal indicates that the disconnected device is not connected to the infrastructure network. Sent by the device in response to being determined.

別の実施形態では、接続を断たれたワイヤレスコンピューティングデバイスの位置を割り出すためのコンピュータ実行可能命令を含むコンピュータ可読メディアが提供され、このワイヤレスコンピューティングデバイスは、インフラストラクチャネットワークからの接続を断たれており、インフラストラクチャネットワークに接続されている1つまたは複数のワイヤレスデバイスの付近にあり、このコンピュータ実行可能命令はサーバ上で実行され、接続を断たれたデバイスに関する信号強度情報を1つまたは複数の接続されたデバイスから受信するステップと、1つまたは複数の接続されたデバイスの位置の見積もりを計算するステップと、計算した見積もりおよび受信した信号強度情報を使用して、接続を断たれたデバイスの位置を概算するステップとを実行する。   In another embodiment, a computer readable medium comprising computer executable instructions for determining the location of a disconnected wireless computing device is provided, the wireless computing device being disconnected from an infrastructure network. And in the vicinity of one or more wireless devices connected to the infrastructure network, the computer-executable instructions are executed on the server to provide one or more signal strength information about the disconnected devices. Receiving from the connected device, calculating an estimate of the location of the one or more connected devices, and using the calculated estimate and the received signal strength information, the disconnected device Approximate location To run a step that.

さらに別の実施形態では、インフラストラクチャネットワーク内で不正な無線アクセスポイントを識別するための方法が提供され、この方法は、疑わしいアクセスポイントに関する情報を受信するステップであって、その情報は1つまたは複数の付近のワイヤレスコンピューティングデバイスまたはアクセスポイントによって収集されるステップと、その情報をアクセスポイントデータベースと比較するステップと、その情報がアクセスポイントデータベースと整合しない場合に、その疑わしいアクセスポイントを不正なものとして識別するステップとを含む。   In yet another embodiment, a method is provided for identifying a rogue wireless access point in an infrastructure network, the method comprising receiving information about a suspicious access point, the information being one or The steps collected by multiple nearby wireless computing devices or access points, comparing the information to the access point database, and the suspicious access point if it is inconsistent with the access point database Identifying as.

添付の特許請求の範囲は、特殊性を有する本発明の特徴を説明しているが、本発明およびその利点は、以降の詳細な説明を添付の図面と併せて読めば、最もよく理解することができる。   The appended claims describe the particular features of the present invention, which are best understood when the following detailed description is read in conjunction with the accompanying drawings. Can do.

接続を断たれたクライアントを見つけ出し、不正なアクセスポイントを検出するための方法およびシステムについて、好ましい実施形態を参照して説明するが、本発明の方法およびシステムは、それらに限定されるものではない。さらに本明細書に記載の方法およびシステムは代表的なものにすぎず、本発明の趣旨および範囲から逸脱することなく変形形態を作成できることを当業者なら容易に理解するであろう。この説明を吟味すれば、説明の内容は単なる例示であり、限定ではなく、例として提示されているにすぎないことが、当業者には明らかになるはずである。多数の修正および他の例示的な実施形態は、当技術分野の標準的な技術の1つの範囲内にあり、本発明の範囲内に収まるものと考えられる。詳細には、本明細書で提示される例の多くは、方法の工程やシステムの要素の具体的な組合せを含むが、それらの工程およびそれらの要素を他の方法で組み合わせても、同じ目的を達成できることが理解できるはずである。1つの実施形態にのみ関連して論じられている工程、要素、および特徴は、他の実施形態における同様の役割から除外されることを意図するものではない。さらに、請求項の要素を修飾するために請求項内で「第1の」および「第2の」などの序数の用語を使用すること自体は、1つの請求項要素の別の請求項要素に対する何らかの優先度、優位性、または序列、あるいは方法の工程が実行される時間的な順序を示すものではなく、ある名前を有する1つの請求項要素を(序数用語の使用を除いて)同じ名前を有する別の要素から区別するためのラベルとして使用して、請求項の要素を区別しているにすぎない。   Although a method and system for locating a disconnected client and detecting rogue access points will be described with reference to the preferred embodiments, the method and system of the present invention are not limited thereto. . Moreover, those skilled in the art will readily appreciate that the methods and systems described herein are merely exemplary and that variations can be made without departing from the spirit and scope of the invention. Upon review of this description, it should be apparent to those skilled in the art that the content of the description is merely exemplary and is provided by way of example and not limitation. Many modifications and other exemplary embodiments are within the scope of one of ordinary skill in the art and are considered to be within the scope of the present invention. In particular, many of the examples presented herein include specific combinations of method steps and system elements, but combining the steps and elements in other ways has the same purpose. It should be understood that can be achieved. Steps, elements, and features discussed in connection with only one embodiment are not intended to be excluded from a similar role in other embodiments. Further, the use of ordinal terms such as “first” and “second” within a claim to modify the claim element per se is intended for one claim element relative to another claim element. It does not indicate any priority, dominance, or order, or the temporal order in which the steps of the method are performed, but one claim element that has a name (except for the use of ordinal terms) It is only used as a label to distinguish it from other elements it has, to distinguish the elements of the claim.

企業の無線ネットワークを使用および保守する際にユーザおよびネットワーク管理者が直面する問題の多くを以下に列挙する。   Listed below are many of the problems faced by users and network administrators when using and maintaining enterprise wireless networks.

接続性の問題:エンドユーザは、建物の特定のエリアにおけるネットワーク接続性の不整合または欠如に関して不満を表明する。このような「デッドスポット」(dead spot)または「RFホール」は、弱いRF信号、信号の欠如、環境条件の変化、または障害物のために発生することがある。RFホールを自動的に見つけ出すことは、無線管理者にとって重要である。その結果、彼らは、問題のエリア内でAPの配置を変えるか、またはAPの密度を高めることによって、あるいは受信可能範囲(coverage)を改善するために付近のAP上の電力設定(power setting)を調整することによって、問題を解決することができる。   Connectivity issues: End users complain about inconsistencies or lack of network connectivity in certain areas of the building. Such “dead spots” or “RF holes” may occur due to weak RF signals, lack of signals, changes in environmental conditions, or obstacles. Finding RF holes automatically is important for radio administrators. As a result, they can change the AP placement within the area in question, increase the AP density, or improve power coverage on nearby APs to improve coverage. The problem can be solved by adjusting.

パフォーマンスの問題:このカテゴリは、クライアントがパフォーマンスの低下、たとえば低いスループットや長い待ち時間を目にするすべての状況を含む。パフォーマンスの問題が存在する理由としては、たとえば混雑によるトラフィックの減速、電子レンジやコードレス電話によるRFの干渉、多経路干渉、不適切なネットワーク計画または不適切に構成されたクライアント/APによる大規模な同一チャネル干渉など、複数の理由が考えられる。またパフォーマンスの問題は、たとえば低速のサーバまたはプロキシによるネットワークの非無線部分における問題の結果として発生する場合もある。したがって、問題が無線ネットワーク内にあるのかまたは他の部分にあるのかどうかを診断ツールが判断できることは有用である。さらに、無線部分内の原因を識別することは、ネットワーク管理者がシステムをよりよく設定し、エンドユーザにとっての経験を改善できるようにする上で重要である。   Performance issues: This category includes all situations where clients see performance degradation, eg low throughput or long latency. Reasons for performance problems include, for example, traffic slowdown due to congestion, RF interference from microwave ovens and cordless phones, multipath interference, improper network planning or improperly configured clients / APs There can be multiple reasons such as co-channel interference. Performance problems may also arise as a result of problems in the non-wireless part of the network, for example due to slow servers or proxies. Therefore, it is useful for the diagnostic tool to be able to determine whether the problem is in the wireless network or in other parts. In addition, identifying causes within the wireless portion is important to allow network administrators to better configure the system and improve the experience for the end user.

ネットワークのセキュリティ:大企業は、自らのネットワークを保護するために、IEEE802.1xなどのソリューションを使用していることが多い。しかし従業員が、無許可のAPを企業のネットワークのイーサネット(登録商標)タップへ接続することによって、ネットワークのセキュリティを無意識のうちに危険にさらすと、ITマネージャにとっては悪夢のようなシナリオが発生する。この問題は、一般に「不正なAPの問題」と呼ばれる。これらの不正なAPは、無線ネットワークのセキュリティに対する最も頻繁に発生する深刻な侵害の1つである。このようなAPの存在によって、外部のユーザが、企業のネットワーク上のリソースにアクセスすることができ、これらのユーザは、情報を漏洩するか、または他の損害を招くことがある。さらに、不正なAPは、付近にある他のアクセスポイントへの干渉を引き起こす場合がある。大規模なネットワーク内で手動のプロセスを介して不正なAPを検出することには、費用および時間がかかるため、このようなAPを事前対処的に検出することが重要である。   Network security: Large enterprises often use solutions such as IEEE 802.1x to protect their networks. However, if an employee unknowingly compromises network security by connecting an unauthorized AP to the corporate network's Ethernet tap, a nightmare scenario occurs for IT managers. To do. This problem is generally referred to as “illegal AP problem”. These rogue APs are one of the most frequent serious breaches to wireless network security. The presence of such APs allows external users to access resources on the corporate network, which can leak information or cause other damage. Furthermore, a rogue AP may cause interference to other nearby access points. Since detecting rogue APs through a manual process in a large network is expensive and time consuming, it is important to proactively detect such APs.

認証の問題:ITサポートグループのログによれば、複数の不満は、ユーザが自分自身をネットワークに対して認証できないことに関連している。IEEE802.1xなどの技術によって保護されている無線ネットワークでは、認証の失敗は通常、証明書がないこと、またはその有効期限が切れていることに起因する。したがって、このような認証の問題を検出して、クライアントが有効な証明書をブートストラップするのを補助することが重要である。本発明は、以降の詳細な説明を通じてより完全に理解され、これは添付の図面と併せて読むべきである。この説明では、同様の番号は、本発明のさまざまな実施形態における同様の要素を指している。本発明の態様は、適切なコンピューティング環境内に実装されるものとして示されている。必須ではないが、本発明については、パーソナルコンピュータによって実行される、プロシージャなどのコンピュータ実行可能命令という一般的なコンテキストにおいて説明する。一般にプロシージャは、特定のタスクを実行したり特定の抽象データ型を実装したりするプログラムモジュール、ルーチン、関数、プログラム、オブジェクト、コンポーネント、データ構造などを含む。さらに本発明は、ハンドヘルドデバイス、マルチプロセッサシステム、マイクロプロセッサベースの家庭用電化製品またはプログラム可能な家庭用電化製品、ネットワークPC、ミニコンピュータ、メインフレームコンピュータなどを含む他のコンピュータシステム構成と共に実施できることを当業者なら理解するであろう。本発明は、通信ネットワークを介してリンクされるリモート処理デバイスによってタスクが実行される分散コンピューティング環境において実施することもできる。分散コンピューティング環境では、プログラムモジュールは、ローカルメモリストレージデバイスおよびリモートメモリストレージデバイスの双方に配置することができる。コンピュータシステムという用語は、分散コンピューティング環境内で見受けられるようなコンピュータのシステムを指すために使用することができる。   Authentication problems: According to IT support group logs, several complaints are related to the inability of users to authenticate themselves to the network. In wireless networks that are protected by technologies such as IEEE 802.1x, authentication failures are usually due to the absence of a certificate or its expiration date. It is therefore important to detect such authentication problems and assist the client in bootstrapping a valid certificate. The present invention will be more fully understood through the following detailed description, which should be read in conjunction with the accompanying drawings. In this description, like numerals refer to like elements in various embodiments of the invention. Aspects of the invention are illustrated as being implemented in a suitable computing environment. Although not required, the invention will be described in the general context of computer-executable instructions, such as procedures, being executed by a personal computer. In general, a procedure includes program modules, routines, functions, programs, objects, components, data structures, etc. that perform particular tasks or implement particular abstract data types. Further, the present invention can be implemented with other computer system configurations including handheld devices, multiprocessor systems, microprocessor-based home appliances or programmable home appliances, network PCs, minicomputers, mainframe computers, etc. Those skilled in the art will understand. The invention may also be practiced in distributed computing environments where tasks are performed by remote processing devices that are linked through a communications network. In a distributed computing environment, program modules can be located in both local and remote memory storage devices. The term computer system can be used to refer to a system of computers as found in a distributed computing environment.

図1は、本発明の態様を実装できる適切なコンピューティングシステム環境100の一例を示している。このコンピューティングシステム環境100は適切なコンピューティング環境の一例にすぎず、本発明の使用または機能の範囲に対して何らかの限定を提示することを意図するものではない。またコンピューティングシステム環境100が、この典型的な動作環境100内に示されたコンポーネントの任意の1つまたは組合せに関して何らかの依存性または必要性を有すると解釈すべきでもない。本発明の一実施形態は、典型的な動作環境100に示されているそれぞれのコンポーネントを実際に含むが、本発明の別のより典型的な実施形態では、必須ではないコンポーネント、たとえばネットワーク通信に必要とされる以外の入力/出力デバイスは除外される。   FIG. 1 illustrates an example of a suitable computing system environment 100 on which aspects of the invention may be implemented. The computing system environment 100 is only one example of a suitable computing environment and is not intended to present any limitation as to the scope of use or functionality of the invention. Neither should the computing system environment 100 be interpreted as having any dependency or requirement relating to any one or combination of components illustrated in the exemplary operating environment 100. One embodiment of the present invention actually includes each component shown in exemplary operating environment 100, but in another more exemplary embodiment of the present invention, for non-essential components such as network communications. Input / output devices other than those required are excluded.

図1を参照すると、本発明を実装するための典型的なシステムは、汎用コンピューティングデバイスをコンピュータ110の形態で含む。コンピュータ110のコンポーネントは、処理装置120と、システムメモリ130と、システムメモリを含むさまざまなシステムコンポーネントを処理装置120に結合するシステムバス121とを含むことができるが、これらには限定されない。システムバス121は、メモリバスまたはメモリコントローラと、ペリフェラルバスと、さまざまなバスアーキテクチャのいずれかを使用するローカルバスとを含む複数のタイプのバス構造のいずれにすることもできる。たとえばこのようなアーキテクチャは、ISA(Industry Standard Architecture)バス、MCA(Micro Channel Architecture)バス、EISA(Enhanced ISA)バス、VESA(Video Electronics Standards Association)ローカルバス、およびメザニンバスとしても知られているPCI(Peripheral Component Interconnect)バスを含むが、これらには限定されない。   With reference to FIG. 1, an exemplary system for implementing the invention includes a general purpose computing device in the form of a computer 110. The components of computer 110 can include, but are not limited to, processing device 120, system memory 130, and system bus 121 that couples various system components including system memory to processing device 120. The system bus 121 can be any of several types of bus structures including a memory bus or memory controller, a peripheral bus, and a local bus using any of a variety of bus architectures. For example, such an architecture is known as an ISA (Industry Standard Architecture) bus, an MCA (Micro Channel Architecture) bus, an EISA (Enhanced ISA) bus, a VISA (Video Electronics Standards bus, also known as a local bus) (Peripheral Component Interconnect) bus, including but not limited to.

コンピュータ110は通常、さまざまなコンピュータ可読メディアを含む。コンピュータ可読メディアは、コンピュータ110によってアクセスできる利用可能な任意のメディアとすることができ、揮発性メディアおよび不揮発性メディア、ならびに取り外し可能メディアおよび固定式メディアの双方を含む。たとえばコンピュータ可読メディアは、コンピュータストレージメディアおよび通信メディアを含むことができるが、これらには限定されない。コンピュータストレージメディアは、コンピュータ可読命令、データ構造、プログラムモジュール、他のデータなどの情報を記憶するための任意の方法または技術において実装される揮発性メディアおよび不揮発性メディア、ならびに取り外し可能メディアおよび固定式メディアを含む。コンピュータストレージメディアは、RAM、ROM、EEPROM、フラッシュメモリまたは他のメモリ技術、CD−ROM、デジタル多用途ディスク(DVD)または他の光ディスクストレージ、磁気カセット、磁気テープ、磁気ディスクストレージまたは他の磁気ストレージデバイス、あるいは希望の情報を保存するために使用可能で、コンピュータ110によってアクセス可能な他の任意のメディアを含むが、これらには限定されない。通信メディアは通常、搬送波や他の伝送メカニズムなどの変調されたデータ信号内のコンピュータ可読命令、データ構造、プログラムモジュール、または他のデータを具体化し、任意の情報伝達メディアを含む。「変調されたデータ信号」という用語は、情報をその信号内でコード化するような方法で設定または変更されたその特性のうちの1つまたは複数を有する信号を意味する。たとえば通信メディアは、有線ネットワークや直接有線接続などの有線メディアと、音波メディア、RFメディア、赤外線メディア、他の無線メディアなどの無線メディアとを含むが、これらには限定されない。また上記のいずれの組合せも、コンピュータ可読メディアの範囲内に含まれるものである。   Computer 110 typically includes a variety of computer readable media. Computer readable media can be any available media that can be accessed by computer 110 and includes both volatile and nonvolatile media, removable and non-removable media. For example, computer readable media can include, but is not limited to, computer storage media and communication media. Computer storage media includes volatile and nonvolatile media implemented in any method or technique for storing information such as computer readable instructions, data structures, program modules, other data, and removable and non-removable media Includes media. Computer storage media can be RAM, ROM, EEPROM, flash memory or other memory technology, CD-ROM, digital versatile disk (DVD) or other optical disk storage, magnetic cassette, magnetic tape, magnetic disk storage or other magnetic storage Including, but not limited to, devices or any other media that can be used to store desired information and that can be accessed by computer 110. Communication media typically embodies computer readable instructions, data structures, program modules or other data in a modulated data signal such as a carrier wave or other transport mechanism and includes any information delivery media. The term “modulated data signal” means a signal that has one or more of its characteristics set or changed in such a manner as to encode information in the signal. For example, communication media include, but are not limited to, wired media such as a wired network or direct wired connection, and wireless media such as sonic media, RF media, infrared media, and other wireless media. Also, any combination of the above is included within the scope of computer-readable media.

システムメモリ130はコンピュータストレージメディアを読み取り専用メモリ(ROM)131およびランダムアクセスメモリ(RAM)132などの揮発性メモリおよび/または不揮発性メモリの形態で含む。基本入出力システム133(BIOS)は、起動中などにコンピュータ110内の要素間における情報伝達を補助する基本ルーチンを含み、通常はROM131内に格納されている。RAM132は通常、処理装置120がすぐにアクセスできるか、および/または処理装置120によってその時点で操作されているデータモジュールおよび/またはプログラムモジュールを含む。図1は、例としてオペレーティングシステム134、アプリケーションプログラム135、他のプログラムモジュール136、およびプログラムデータ137を示しているが、これらには限定されない。   The system memory 130 includes computer storage media in the form of volatile and / or nonvolatile memory such as read only memory (ROM) 131 and random access memory (RAM) 132. The basic input / output system 133 (BIOS) includes a basic routine for assisting information transmission between elements in the computer 110 during startup, and is normally stored in the ROM 131. The RAM 132 typically includes data modules and / or program modules that are immediately accessible to and / or being manipulated by the processing device 120 at that time. FIG. 1 shows an operating system 134, application programs 135, other program modules 136, and program data 137 as examples, but is not limited thereto.

またコンピュータ110は、他の取り外し可能/固定式、揮発性/不揮発性コンピュータストレージメディアを含むこともできる。図1は、例示のみを目的として、固定式の不揮発性の磁気メディアとの間で読み取りや書き込みを行うハードディスクドライブ141と、着脱式不揮発性の磁気ディスク152との間で読み取りや書き込みを行う磁気ディスクドライブ151と、CD−ROMや他の光メディアなどの着脱式不揮発性の光ディスク156との間で読み取りや書き込みを行う光ディスクドライブ155とを示している。典型的な動作環境において使用できる他の取り外し可能/固定式、揮発性/不揮発性コンピュータストレージメディアとしては、磁気テープカセット、フラッシュメモリカード、デジタル多用途ディスク、デジタルビデオテープ、ソリッドステートRAM、ソリッドステートROMなどがあるが、これらには限定されない。ハードディスクドライブ141は通常、インターフェース140などの固定式のメモリインターフェースを介してシステムバス121に接続されており、磁気ディスクドライブ151および光ディスクドライブ155は通常、インターフェース150などの着脱式メモリインターフェースによってシステムバス121に接続されている。   The computer 110 may also include other removable / non-removable, volatile / nonvolatile computer storage media. FIG. 1 shows, for illustrative purposes only, a magnetic read / write between a hard disk drive 141 that reads / writes to / from a fixed nonvolatile magnetic medium and a removable nonvolatile magnetic disk 152. An optical disc drive 155 that reads and writes between the disc drive 151 and a removable nonvolatile optical disc 156 such as a CD-ROM or other optical media is shown. Other removable / fixed, volatile / nonvolatile computer storage media that can be used in typical operating environments include magnetic tape cassettes, flash memory cards, digital versatile disks, digital video tape, solid state RAM, solid state There is a ROM, but it is not limited to these. The hard disk drive 141 is normally connected to the system bus 121 via a fixed memory interface such as the interface 140, and the magnetic disk drive 151 and the optical disk drive 155 are usually connected to the system bus 121 via a removable memory interface such as the interface 150. It is connected to the.

図1に示した上述のドライブおよびそれに関連するコンピュータストレージメディアは、コンピュータ110用のコンピュータ可読命令、データ構造、プログラムモジュール、および他のデータの記憶を提供する。たとえば図1において、ハードディスクドライブ141は、オペレーティングシステム144、アプリケーションプログラム145、他のプログラムモジュール146、およびプログラムデータ147を記憶するものとして図示されている。これらのコンポーネントは、オペレーティングシステム134、アプリケーションプログラム135、他のプログラムモジュール136、およびプログラムデータ137と同一とするか、または異なっていてもよい点に留意されたい。ここでは、オペレーティングシステム144、アプリケーションプログラム145、他のプログラムモジュール146、およびプログラムデータ147が最低限異なるコピーであることを示すために、異なる番号を割り当てている。ユーザは、タブレットまたは電子デジタイザ164、マイクロフォン163、キーボード162、および通常はマウス、トラックボール、またはタッチパッドと呼ばれるポインティングデバイス161などの入力デバイスを介してコンピュータ110にコマンドおよび情報を入力することができる。他の入力デバイス(図示せず)は、ジョイスティック、ゲームパッド、衛星放送受信用アンテナ、スキャナなどを含むことができる。これらの入力デバイスおよび他の入力デバイスは、システムバスに結合されているユーザ入力インターフェース160を介して処理装置120に接続される場合が多いが、パラレルポート、ゲームポート、ユニバーサルシリアルバス(USB)などの他のインターフェースおよびバス構造によって接続することもできる。またモニタ191や他のタイプのディスプレイデバイスをビデオインターフェース190などのインターフェースを介してシステムバス121に接続することもできる。モニタ191は、タッチスクリーンパネルなどと一体化することもできる。モニタおよび/またはタッチスクリーンパネルは、タブレットタイプのパーソナルコンピュータにおけるように、コンピュータ110が内蔵されている筐体に物理的に結合できる点に留意されたい。さらに、コンピューティングデバイス110などのコンピュータは、スピーカ197およびプリンタ196などの他の周辺出力デバイスを含むこともでき、これは周辺出力インターフェース194などを介して接続することができる。   The above-described drive and associated computer storage media shown in FIG. 1 provide storage of computer-readable instructions, data structures, program modules, and other data for computer 110. For example, in FIG. 1, hard disk drive 141 is illustrated as storing operating system 144, application programs 145, other program modules 146, and program data 147. Note that these components can either be the same as or different from operating system 134, application programs 135, other program modules 136, and program data 137. Here, different numbers are assigned to indicate that the operating system 144, application program 145, other program modules 146, and program data 147 are at least different copies. A user may enter commands and information into the computer 110 through input devices such as a tablet or electronic digitizer 164, a microphone 163, a keyboard 162, and a pointing device 161, commonly referred to as a mouse, trackball or touch pad. . Other input devices (not shown) can include joysticks, game pads, satellite dish, scanners, and the like. These and other input devices are often connected to the processing unit 120 via a user input interface 160 coupled to the system bus, such as a parallel port, game port, universal serial bus (USB), etc. It can also be connected by other interfaces and bus structures. A monitor 191 or other type of display device can also be connected to the system bus 121 via an interface, such as a video interface 190. The monitor 191 can be integrated with a touch screen panel or the like. It should be noted that the monitor and / or touch screen panel can be physically coupled to a housing in which the computer 110 is built, as in a tablet-type personal computer. In addition, a computer such as computing device 110 may also include other peripheral output devices such as speaker 197 and printer 196, which may be connected via peripheral output interface 194 or the like.

コンピュータ110は、リモートコンピュータ180などの1つまたは複数のリモートコンピュータへの論理接続を使用して、ネットワーク化された環境内で動作することができる。リモートコンピュータ180は、パーソナルコンピュータ、サーバ、ルータ、ネットワークPC、ピアデバイス、または他の一般的なネットワークノードとすることができ、図1にはメモリストレージデバイス181しか示されていないが、通常はコンピュータ110に関連する上述の要素の多くまたはすべてを含む。図1に示されている論理接続は、ローカルエリアネットワーク(LAN)171およびワイドエリアネットワーク(WAN)173を含むが、他のネットワークを含むこともできる。こうしたネットワーキング環境は、オフィス、企業規模のコンピュータネットワーク、イントラネット、およびインターネットにおいてよく見受けられる。   Computer 110 may operate in a networked environment using logical connections to one or more remote computers, such as remote computer 180. The remote computer 180 can be a personal computer, server, router, network PC, peer device, or other common network node, although only a memory storage device 181 is shown in FIG. Including many or all of the above-described elements associated with 110. The logical connections shown in FIG. 1 include a local area network (LAN) 171 and a wide area network (WAN) 173, but can also include other networks. Such networking environments are common in offices, enterprise-wide computer networks, intranets, and the Internet.

LANネットワーキング環境において使用する場合、コンピュータ110は、ネットワークインターフェースまたはアダプタ170を介してLAN171に接続される。WANネットワーキング環境において使用する場合、コンピュータ110は通常、モデム172、またはインターネットなどのWAN173上で通信を確立するための他の手段を含む。モデム172は内蔵型または外付け型とすることができ、ユーザ入力インターフェース160または他の適切なメカニズムを介してシステムバス121に接続することができる。ネットワーク化された環境では、コンピュータ110に関連して示されているプログラムモジュール、またはその一部をリモートメモリストレージデバイス内に格納することができる。図1は、例としてリモートアプリケーションプログラム185をメモリデバイス181上に常駐するものとして示しているが、この形態には限定されない。示されているネットワーク接続は代表的なものであり、コンピュータ間に通信リンクを確立する他の手段も使用できることが理解できるであろう。とりわけコンピュータ110は、IEEE802.11のプロトコルに従って動作する無線ネットワーキングインターフェースまたはワイヤレスカードを含むことが好ましい。   When used in a LAN networking environment, the computer 110 is connected to the LAN 171 through a network interface or adapter 170. When used in a WAN networking environment, the computer 110 typically includes a modem 172 or other means for establishing communications over the WAN 173, such as the Internet. The modem 172 can be internal or external and can be connected to the system bus 121 via the user input interface 160 or other suitable mechanism. In a networked environment, program modules illustrated in connection with computer 110, or portions thereof, may be stored in a remote memory storage device. Although FIG. 1 shows the remote application program 185 as resident on the memory device 181 as an example, the present invention is not limited to this form. It will be appreciated that the network connections shown are exemplary and other means of establishing a communications link between the computers can be used. In particular, the computer 110 preferably includes a wireless networking interface or wireless card that operates according to the IEEE 802.11 protocol.

本発明の一実施形態では、図2に示されているように、システムは複数のコンポーネントから構成される。診断クライアント(DC)202は、ワイヤレスクライアントマシン204上で作動するソフトウェアである。診断AP(DAP)206は、アクセスポイント208上で作動する。診断サーバ(DS)210は、組織のバックエンドサーバ212上で作動する。   In one embodiment of the present invention, the system is comprised of a plurality of components, as shown in FIG. The diagnostic client (DC) 202 is software that runs on the wireless client machine 204. A diagnostic AP (DAP) 206 operates on the access point 208. The diagnostic server (DS) 210 runs on the organization's back-end server 212.

本発明のいくつかの実施形態では、診断クライアントモジュール202は、RF環境、および近隣のクライアント214およびAP216からのトラフィックの流れをモニタする。通常の活動中は、クライアントのワイヤレスカードは、混合モード(promiscuous mode)には設定されていない。DC202は、収集されたデータを使用して、ローカルな障害診断を実行する。個々の障害検出メカニズムに応じて、このデータの要約が、好ましくは定期的な間隔でDAP206またはDS210へ送信される。その上、DC202は、たとえば混合モードへ切り替わって付近のクライアントのパフォーマンスの問題を分析することなど、オンデマンドのデータ収集を実行するためのコマンドをDAP206またはDS210から受け入れるようにプログラムされている。ワイヤレスクライアント204の接続が断たれた場合、DC202は、データをローカルのデータベース/ファイルに記録する。このデータは、その後どこかの時点でネットワークの接続性が復旧した際にDAP206またはDS210によって分析することができる。   In some embodiments of the present invention, the diagnostic client module 202 monitors the RF environment and the flow of traffic from neighboring clients 214 and APs 216. During normal activity, the client's wireless card is not set to promiscuous mode. The DC 202 performs local fault diagnosis using the collected data. Depending on the particular failure detection mechanism, this summary of data is sent to the DAP 206 or DS 210, preferably at regular intervals. In addition, the DC 202 is programmed to accept commands from the DAP 206 or DS 210 to perform on-demand data collection, such as switching to mixed mode and analyzing nearby client performance issues. If the wireless client 204 is disconnected, the DC 202 records the data in a local database / file. This data can then be analyzed by DAP 206 or DS 210 when network connectivity is restored at some point thereafter.

診断AP206は、DC202から診断メッセージを受け入れ、自分自身の測定値(measurement)と共にそれらのメッセージをマージし、要約レポートをDS210へ送信する。本発明のいくつかの実施形態は、診断AP206を含まない。DAP206は、DS210の作業負荷を軽減する。本発明のいくつかの実施形態は、従来のAP220とDAP206の混合形態を含み、APが従来のAP220である場合、そのモニタリング機能はDC202によって実行され、その要約機能およびチェックはDS210によって実行される。   The diagnostic AP 206 accepts diagnostic messages from the DC 202, merges those messages with its own measurements, and sends a summary report to the DS 210. Some embodiments of the present invention do not include a diagnostic AP 206. The DAP 206 reduces the work load on the DS 210. Some embodiments of the present invention include a mixed form of conventional AP 220 and DAP 206, where if the AP is a conventional AP 220, its monitoring function is performed by DC 202 and its summarization function and check is performed by DS 210. .

診断サーバ210は、DC202およびDAP206からデータを受け入れ、適切な分析を実行して、さまざまな障害を検出および診断する。DS210は、それぞれのAP208の位置を記憶するデータベース221にアクセスすることもできる。ネットワーク管理者は、システム内に複数のDS210を展開して、たとえばそれぞれのAPのMACアドレスを特定のDS210に細切れ(hash)にすることによって、負荷のバランスをとることができる。いくつかの実施形態では、診断サーバ210は、RADIUS230およびKerberos232のサーバなどの他のネットワークサーバと対話して、クライアントの認証およびユーザの情報を得る。   Diagnostic server 210 accepts data from DC 202 and DAP 206 and performs appropriate analysis to detect and diagnose various faults. The DS 210 can also access a database 221 that stores the location of each AP 208. The network administrator can balance the load by deploying multiple DSs 210 in the system, for example, by hashing the MAC address of each AP to a specific DS 210. In some embodiments, the diagnostic server 210 interacts with other network servers such as RADIUS 230 and Kerberos 232 servers to obtain client authentication and user information.

図2を参照して説明した典型的なシステムは、事後対処的なモニタリングと事前対処的なモニタリングの双方をサポートする。事前対処的なモニタリングでは、DCおよびDAPはシステムを継続的にモニタし、DC、DAP、またはDSによって異常が検出されると、ネットワーク管理者が調査するよう警告を発する。事後対処的なモニタリングモードは、サポート要員がユーザの不満を診断したい場合に使用する。サポート要員は、問題を診断するためのデータを収集して分析するようDSの1つから特定のDCへ指示を出すことができる。   The exemplary system described with reference to FIG. 2 supports both reactive monitoring and proactive monitoring. In proactive monitoring, the DC and DAP continuously monitor the system and alert the network administrator to investigate if an anomaly is detected by the DC, DAP, or DS. The reactive monitoring mode is used when support personnel want to diagnose user dissatisfaction. Support personnel can instruct specific DCs from one of the DSs to collect and analyze data to diagnose the problem.

この典型的なシステムは、電力管理に関してわずかなオーバーヘッドしか課さない。後述する事前対処的な技術と事後対処的な技術の双方は、ごくわずかな帯域幅、CPU、またはディスクのリソースしか消費せず、結果としてバッテリー消費にわずかな影響しか及ぼさない。図2に示されている典型的なシステムアーキテクチャは、DC、DAP、およびDSを使用することによって、本発明の実施形態における複数の機能をサポートする。サポートされる機能のいくつかは、接続を断たれたクライアントを見つけ出すステップと、接続を断たれたクライアントを補助するステップと、パフォーマンスの問題を隔離するステップと、不正なアクセスポイントを検出するステップとを含む。   This typical system imposes little overhead on power management. Both proactive and reactive technologies described below consume very little bandwidth, CPU, or disk resources, and as a result have little impact on battery consumption. The exemplary system architecture shown in FIG. 2 supports multiple functions in embodiments of the present invention by using DC, DAP, and DS. Some of the supported features include finding disconnected clients, assisting disconnected clients, isolating performance issues, and detecting rogue access points. including.

本発明のいくつかの実施形態では、DAP206は、より優れた拡張性とAPのパフォーマンスの分析を可能にするようにAP208上でソフトウェアを修正したものである。ハードウェアの修正が不要なため、この実施形態を展開する上での制約は少なくなる。   In some embodiments of the present invention, the DAP 206 is a modification of the software on the AP 208 to allow for better scalability and AP performance analysis. Since no hardware modification is required, there are fewer restrictions on deploying this embodiment.

クライアントマシン204およびアクセスポイント208は、ビーコンおよびプローブ(probe)を制御できることが好ましい。さらにクライアントマシン204は、インフラストラクチャネットワークを開始できること(すなわちAPになれること)、またはその場限りの(すなわちコンピュータからコンピュータへの)ネットワークを自分自身で開始できることが好ましく、この能力は、現在市販されている多くのワイヤレスカードによってサポートされる。本発明のいくつかの実施形態は、付近のクライアントまたはアクセスポイントの存在を利用する。ソフトウェアの「センサ」を備えた付近のクライアントおよびアクセスポイントを利用することによって、展開のコストは潜在的に少なくなる。   Client machine 204 and access point 208 are preferably capable of controlling beacons and probes. Furthermore, the client machine 204 is preferably capable of initiating an infrastructure network (ie becoming an AP) or capable of initiating an ad hoc (ie computer-to-computer) network, and this capability is currently commercially available. Supported by many wireless cards. Some embodiments of the present invention take advantage of the presence of nearby clients or access points. By utilizing nearby clients and access points with software “sensors”, the cost of deployment is potentially reduced.

バックエンドサーバ212は、データベースを使用して、ネットワーク内のすべてのアクセスポイントの位置を保持することが好ましい。このような位置データベースは、ネットワーク管理者によって保守されることが好ましい。   The backend server 212 preferably uses a database to maintain the location of all access points in the network. Such a location database is preferably maintained by a network administrator.

図2に示されている典型的なシステムは、システム内のクライアントおよびAPの数に伴って拡張することができる。このシステムは、DSおよびDAPという2つの共有リソースを含む。単一の診断サーバが潜在的なネックにならないように、システムの負荷が増加するにつれて、さらなるDSを追加することが好ましい。さらに、いくつかの実施形態では、それぞれの個々のDSは、診断の負荷をDCおよびDAPと共有することによって作業負荷を軽減することができ、DSは、DCおよびDAPが問題を診断できず、分析に全体的な視点およびさらなるデータが必要な場合にのみ使用される(たとえば、接続を断たれたクライアントを見つけ出すために、複数のDAPから得られた信号強度情報が必要となる場合がある)。   The exemplary system shown in FIG. 2 can scale with the number of clients and APs in the system. This system includes two shared resources, DS and DAP. It is preferable to add additional DSs as the system load increases so that a single diagnostic server does not become a potential bottleneck. Further, in some embodiments, each individual DS can reduce the workload by sharing the diagnostic load with the DC and DAP, and the DS cannot DC and DAP diagnose the problem, Used only when the analysis requires an overall perspective and more data (eg, signal strength information from multiple DAPs may be needed to find disconnected clients) .

同様に、DAPは共有リソースであるため、DAPに余分な作業をさせると、その関連するすべてのクライアントのパフォーマンスを潜在的に損なう可能性がある。DAP上の負荷を軽減するために、本発明のいくつかの実施形態では最適化技術を使用し、これによってAPは、いずれかのクライアントがAPに関連付けられている場合は、能動的なスキャン(active scanning)を実行せず、その関連付けられているクライアントが、必要に応じてこれらのオペレーションを実行する。APは、引き続き受動的なモニタリング活動を実行し、これは、そのパフォーマンスにわずかな影響しか及ぼさない。関連付けられているクライアントがない場合、APは待機状態であり、これらのモニタリングオペレーションを実行することができる。このアプローチによって、APの周囲の物理的なエリアの大半が、APのパフォーマンスを損なうことなく確実にモニタされる。   Similarly, because DAP is a shared resource, having DAP do extra work can potentially impair the performance of all its associated clients. To alleviate the load on the DAP, some embodiments of the present invention use an optimization technique that allows the AP to perform active scanning (if any client is associated with the AP). Active scanning) is not executed, and the associated client executes these operations as necessary. The AP continues to carry out passive monitoring activities, which have only a minor impact on its performance. If there is no associated client, the AP is in a waiting state and can perform these monitoring operations. This approach ensures that most of the physical area around the AP is monitored without compromising AP performance.

一実施形態では、DC、DAP、およびDS間での対話は、IEEE802.1xを介して発行されるEAP−TLS証明書を使用して保護される。公認の認証当局(CA)は、DC、DAP、およびDSに証明書を発行し、これらの証明書を使用して、これらのエンティティ間のすべての通信が相互に確実に認証される。一実施形態は、正当なユーザによる悪意ある行為を検出するための公知の技術を含む。   In one embodiment, interactions between DC, DAP and DS are protected using EAP-TLS certificates issued via IEEE 802.1x. Authorized certification authorities (CAs) issue certificates to DCs, DAPs and DSs, and use these certificates to ensure that all communications between these entities are mutually authenticated. One embodiment includes known techniques for detecting malicious activity by legitimate users.

障害診断システム内で接続を断たれたワイヤレスクライアントを自動的に見つけ出す能力は、展開の中で問題のある領域、たとえば不良な受信可能範囲や高い干渉(RFホールを見つけ出すこと)を事前対処的に割り出す上で、または障害を起こす可能性のあるAPを見つけ出す上で潜在的に有用である。本発明の実施形態では、接続を断たれたクライアントは、(認証の失敗などの他の何らかの理由で接続を断たれた場合とは対照的に)どのAPからもビーコンが聞こえない場合、自分はRFホールの中にいると判断する。接続を断たれたクライアントの大まかな位置を割り出すために(したがってRFホールを見つけ出すのを支援するために)、これらの実施形態は、図3を参照して説明するDIAL(Double Indirection for Approximating Location)と呼ばれる技術を使用する。   The ability to automatically find disconnected wireless clients within a fault diagnosis system proactively address problem areas in the deployment, such as poor coverage and high interference (finding RF holes) Potentially useful in determining or finding APs that can cause failure. In an embodiment of the present invention, if a disconnected client does not hear a beacon from any AP (as opposed to being disconnected for some other reason, such as an authentication failure), It is determined that the user is in the RF hall. In order to determine the approximate location of the disconnected client (and thus to assist in finding the RF hole), these embodiments are described in DIAL (Double Indication for Applicating Location) described with reference to FIG. Use a technique called

クライアント302は、自分が接続を断たれていることにステップ304で気づくと、APとなるか、またはその場限りのネットワークを開始し、ステップ306でビーコンの送信を開始する。このクライアントの大まかな位置を割り出すために、付近の接続されているクライアント308は、ステップ310でこのクライアント302のビーコンを聞き、ステップ312でこれらのパケットの信号強度(RSSI)を記録する。ステップ314では、付近の接続されているクライアント308は、クライアント302が接続を断たれていることをDS316に知らせ、収集したRSSIデータを送信する。次いでステップ318において、DS316は、DIALの第1のステップを実行して、接続されているクライアントの位置を割り出す。これは、非特許文献1および非特許文献2などの文献において知られている任意の位置特定技術を使用して行うことができる。ステップ320では、DS316は、「アンカーポイント」としての接続されているクライアントの位置と、接続を断たれたクライアントのRSSIデータを使用して、その大まかな位置を見積もる。このステップは、上記の参照文献に記載されているスキームなど、マシンの位置を割り出すために複数のクライアントからのRSSI値を使用する任意のスキームを使用して、または他の任意の公知の方法によって実行されることが好ましい。接続されているクライアントを見つけ出すことは、結果として何らかの誤差を生じるため、ひいては接続を断たれたクライアントをこれらのアンカーポイントによって見つけ出すことによって、その誤差がさらに拡大する可能性がある。しかしこの誤差は約10から12メートルであることが経験的に示されており、これは、接続を断たれたクライアントの位置を見積もる上で許容可能である。   If the client 302 notices that it is disconnected in step 304, it becomes an AP or initiates an ad hoc network, and starts transmitting beacons in step 306. To determine the approximate location of this client, nearby connected clients 308 hear the beacon of this client 302 at step 310 and record the signal strength (RSSI) of these packets at step 312. In step 314, the nearby connected client 308 informs the DS 316 that the client 302 has been disconnected and transmits the collected RSSI data. Then, at step 318, the DS 316 performs the first DIAL step to determine the location of the connected client. This can be done using any location identification technique known in documents such as Non-Patent Document 1 and Non-Patent Document 2. In step 320, the DS 316 estimates the approximate location using the location of the connected client as the “anchor point” and the RSSI data of the disconnected client. This step can be done using any scheme that uses RSSI values from multiple clients to determine the location of the machine, such as the scheme described in the above references, or by any other known method. Preferably it is performed. Finding a connected client results in some error, and thus finding the disconnected client by these anchor points can further widen the error. However, experience has shown that this error is about 10 to 12 meters, which is acceptable in estimating the location of a disconnected client.

図4を参照して、本発明の一実施形態による、不正なAPを検出する方法について論じる。不正なAPとは、企業や大学のネットワーク内のイーサネット(登録商標)タップに接続されている無許可のAPであり、このようなAPは、結果としてセキュリティーホール、ならびに不要なRFおよびネットワークの負荷につながる場合がある。不正なAPは、企業の無線LANにとって重大なセキュリティ問題とみなされている。クライアントおよび(可能な場合は)APを使用して、それらの周囲の環境をモニタすることによって、本発明の実施形態は、不正なAPを検出する。そのアプローチは、クライアントおよびDAPに付近のアクセスポイントに関する情報を収集させて、それをDSへ送信させることである。DSは、AP Xに関する情報を受信すると、AP位置データベースをチェックし、Xが予想された位置およびチャネルにおける登録されたAPであることを裏付ける。このアプローチは、市販のIEEE802.11に準拠したハードウェアを使用して、不正なAPを検出する。これは、現在の展開の中で直面している一般的なケースの不正なAPの問題に対処する低コストのメカニズムとして機能するには十分であり、多くのネットワーク管理者にとって、主要な目的は、実験または利便性のために従業員によって不注意にインストールされるAPを検出することである。他の実施形態は、準拠していない(non-compliant)不正なアクセスポイントおよびクライアントの検出を実施することもできる。2つの企業が、隣接する無線ネットワークを有している場合、他の企業のアクセスポイントは、不正なAPとして検出されることが好ましい。この分類が許容できない場合、それぞれの企業のネットワーク管理者は、自分たちのAP位置データベースを共有することができる。   With reference to FIG. 4, a method for detecting rogue APs according to an embodiment of the present invention will be discussed. A rogue AP is an unauthorized AP connected to an Ethernet tap in a corporate or university network, which results in security holes and unwanted RF and network loads. May lead to. Unauthorized APs are regarded as a serious security problem for corporate wireless LANs. By using clients and APs (if possible) to monitor their surrounding environment, embodiments of the present invention detect rogue APs. The approach is to have the client and DAP collect information about nearby access points and send it to the DS. When the DS receives information about AP X, the DS checks the AP location database to confirm that X is a registered AP in the expected location and channel. This approach detects rogue APs using commercially available IEEE 802.11 compliant hardware. This is sufficient to serve as a low-cost mechanism to address the common case of rogue AP issues encountered in current deployments, and for many network administrators, the primary goal is Detecting APs that are inadvertently installed by employees for experimentation or convenience. Other embodiments may also perform non-compliant rogue access point and client detection. When two companies have adjacent wireless networks, the access points of other companies are preferably detected as rogue APs. If this classification is unacceptable, each company's network administrator can share their AP location database.

それぞれのDC402は、その付近にあるパケットを(非混合モードで)モニタし、検出するそれぞれのAP404ごとに、<MACアドレス、SSID、チャネル、RSSI>の4タプル(4-tuple)をDS406に送信する。基本的にこの4タプルは、特定の位置およびチャネルのAPを一意に識別する。この情報を得るために、DC402は、その周囲のすべてのAP404のMACアドレスを割り出す。   Each DC 402 monitors packets in its vicinity (in unmixed mode) and sends a 4-tuple of <MAC address, SSID, channel, RSSI> to DS 406 for each AP 404 it detects. To do. Basically, this 4 tuple uniquely identifies an AP for a particular location and channel. To obtain this information, DC 402 determines the MAC addresses of all surrounding APs 404.

DC402は、混合モードに切り替わってデータパケットを観察することによって、AP404のMACアドレスを得ることができる(これは、そのパケット内のFromDSおよびToDSのビットを使用して、どのアドレスがそのAPに属するかを割り出すことができる)。しかし次のアプローチを使用して、同じ効果を達成することが好ましい。IEEE802.11は、ステップ408において、すべてのAPが定期的な間隔でビーコンを送信することを要求するため、DC402は、ステップ410において、それらのビーコンを聴こうと試み、ステップ412において、聞こえるすべてのAPの中からAP404のビーコンからのMACアドレスを得る。DC402は、そのチャネル上のビーコンを聞くだけでなく、重なるチャネルからのビーコンを聞くこともできることが示されており、この特性によって、不正なAPが検出される可能性が高まる。   The DC 402 can obtain the MAC address of the AP 404 by switching to mixed mode and observing the data packet (this uses the FromDS and ToDS bits in the packet, which address belongs to that AP. Can be determined). However, it is preferable to achieve the same effect using the following approach. Since IEEE 802.11 requires that all APs transmit beacons at regular intervals in step 408, DC 402 attempts to listen to those beacons in step 410 and in step 412 all that can be heard. The MAC address from the AP 404 beacon is obtained from among the APs. DC 402 has been shown not only to hear beacons on that channel, but also to hear beacons from overlapping channels, and this property increases the likelihood that a rogue AP will be detected.

不正なAPが検出から漏れることのないように、APと重なるいずれのチャネル上にもクライアントが存在しない場合でさえ、これらの実施形態は、IEEE802.11プロトコルのActive Scanningメカニズムを使用し、クライアント402(たとえば、ワイヤレスコンピュータまたはアクセスポイント上で作動する診断クライアント)は、どのAP404が付近にあるかを知りたい場合、(802.11bの)11のチャネルのそれぞれに行き、ステップ414においてプローブ要求を送信する。クライアント402は、ステップ416において、それらのプローブ要求を聞くすべてのAPからプローブ応答が返信されるのを待ち、DCは、ステップ418において、これらの応答からAP404のMACアドレスを得る。IEEE802.11に準拠しているすべてのAPは、このような要求に応答しなければならず、いくつかのチップセットでは、この機能を無効にするための制御は提供されない。APが自分に関連付けられているクライアントを有さない場合にのみ、APの付近でのアクティブなスキャンがAPによって実行されるように、Busy AP Optimizationを使用することが好ましい。本発明の実施形態では、たとえば診断クライアントおよび診断アクセスポイントを介して通信する際のネットワーク管理者の要望に応じて、オンデマンドでActive Scanningを実行することが好ましい。あるいはActive Scanningは、定期的な基準で、またはネットワーク管理者によって設定された方針に従って、規則的に実行される。   These embodiments use the IEEE 802.11 protocol Active Scanning mechanism, even if there are no clients on any channel that overlaps the AP, so that rogue APs do not leak from detection. If (for example, a diagnostic client operating on a wireless computer or access point) wants to know which AP 404 is in the vicinity, it goes to each of the 11 (802.11b) channels and sends a probe request in step 414 To do. The client 402 waits in step 416 for probe responses to be returned from all APs listening to those probe requests, and the DC obtains the MAC address of the AP 404 from these responses in step 418. All APs compliant with IEEE 802.11 must respond to such requests, and some chipsets do not provide control to disable this feature. It is preferable to use Busy AP Optimization so that an active scan in the vicinity of the AP is performed by the AP only if the AP does not have a client associated with it. In the embodiment of the present invention, it is preferable to execute Active Scanning on demand, for example, in response to a request from a network administrator when communicating via a diagnostic client and a diagnostic access point. Alternatively, Active Scanning is performed regularly on a regular basis or according to a policy set by the network administrator.

クライアント402は、APの情報を収集すると、ステップ420において4タプルをDS406へ送信する。次いでDS406は、そのAPが不正なAPかどうかをステップ422において判定する。これについては、より詳しく後述する。   When the client 402 collects the AP information, the client 402 transmits a 4-tuple to the DS 406 in step 420. The DS 406 then determines in step 422 whether the AP is an unauthorized AP. This will be described in more detail later.

図5を参照すると、DSは、ステップ502においてさまざまなクライアントからAP用の情報を受信すると、ステップ504においてDIALを使用して、図3を参照して上述したような方法でこれらのクライアントの位置およびそれらからのAPのRSSI値に基づいてAPの大まかな位置を見積もる。DSは、ステップ506において、4タプルが、そのDSのAP位置データベース内の既知の正当なAPに対応しない場合、すなわちそのMACアドレスがデータベース内に存在しない場合、またはステップ508において、APが予想されている位置にない場合、あるいはステップ510において、そのSSIDが組織内の(1つまたは複数の)予想されているSSIDと一致しない場合、そのAPを不正なものとして分類する。いくつかの実施形態では、APのSSIDがSOS SSIDに相当する場合、このAPは、Client Conduitプロトコルの接続セットアップフェーズを実行している接続を断たれたクライアントに実質的に相当するとみなすことができるため、DSはさらなる分析を省略する。チャネル情報は、若干異なる方法で使用される。前述のように、APは、あるチャネル上にある場合、重なるチャネル上で聞くことができる。したがってステップ512において、APが存在するものと予想されているチャネルと重ならないチャネル上でAPが報告された場合にのみ、APは不正なものとして分類される。AP上のチャネルが変更された場合、DAPは、DSにそのAP位置データベースを更新するよう要求することが好ましい(DAPとDSの間の通信が認証されていることを想起されたい。そのAPが従来のAPであるならば、APのチャネルが変更された場合、管理者はAP位置データベースを更新することができる)。   Referring to FIG. 5, when the DS receives information for the AP from various clients at step 502, the DS uses the DIAL at step 504 to locate these clients in the manner described above with reference to FIG. And estimate the approximate location of the AP based on the RSSI value of the AP. The DS is expected in step 506 if the 4 tuple does not correspond to a known legitimate AP in the DS's AP location database, ie its MAC address does not exist in the database, or in step 508 an AP is expected. If it is not, or in step 510, the SSID does not match the expected SSID (s) in the organization, the AP is classified as rogue. In some embodiments, if an AP's SSID corresponds to an SOS SSID, the AP can be considered substantially equivalent to a disconnected client performing the connection setup phase of the Client Conduit protocol. Therefore, DS omits further analysis. Channel information is used in slightly different ways. As mentioned above, if an AP is on a channel, it can listen on the overlapping channel. Thus, in step 512, an AP is classified as rogue only if it is reported on a channel that does not overlap with the channel on which the AP is expected to be present. If the channel on the AP changes, the DAP preferably requests the DS to update its AP location database (recall that the communication between the DAP and the DS is authenticated. If it is a conventional AP, the administrator can update the AP location database if the channel of the AP is changed).

不正なAP Rは、検出されるのを回避するためにMACアドレスを使用してなりすますこと、すなわち本物のAP Gに対応するMACアドレスを使用してパケットを送信することを試みる場合がある。しかし本発明の実施形態におけるDSは、それでもやはりRを検出する。これは、RがGとは異なる位置またはチャネルに存在するためである(もしもRがGと同じチャネルおよび位置にあるならば、GがすぐにRを検出する)。不正なAPがSSIDをそのビーコンに含めて送信していない場合でも、DCは依然としてそのビーコンからAPのMACアドレスを得ることができるため、不正なAPは検出される点に留意されたい。あるいはこのような無許可のAPは、企業のLAN内でSSIDを送信しないAPを許可しないことによっても検出される。   An unauthorized APR may attempt to impersonate using a MAC address to avoid being detected, i.e., send a packet using a MAC address corresponding to a real APG. However, the DS in the embodiment of the present invention still detects R. This is because R is in a different position or channel than G (if R is in the same channel and position as G, G immediately detects R). Note that even if a rogue AP does not send the SSID in its beacon, the rogue AP is still detected because the DC can still get the AP's MAC address from that beacon. Alternatively, such unauthorized APs are also detected by not permitting APs that do not transmit SSIDs within the corporate LAN.

本発明の実施形態では、無許可のAPは、Xの位置の付近で既存のAPXになりすまし、組織内で有効なSSIDにビーコンを送信し、どのDCまたはAPにもそのビーコンが聞こえないチャネル上にとどまることによって、短時間にわたって検出されずにとどまる場合がある。しかし付近のクライアントがアクティブなスキャンを実行する際に、この不正なAPは検出されることになる。このような不正なAPを検出するために、DCは、こうしたスキャンを5分ごとに実行することが好ましい。   In an embodiment of the present invention, an unauthorized AP impersonates an existing APX near the location of X, sends a beacon to a valid SSID within the organization, and on any channel where no DC or AP can hear the beacon. May remain undetected for a short time. However, this fraudulent AP will be detected when a nearby client performs an active scan. In order to detect such rogue APs, the DC preferably performs such a scan every 5 minutes.

図6に注目すると、一実装態様の1つの実施形態の詳細が示されている。基本的なアーキテクチャは、それぞれクライアント、アクセスポイント、およびサーバ上で作動するDC、DAP、およびDSのデーモンから構成される。このシステムは、たとえばMICROSOFT WINDOWS(登録商標)オペレーティングシステム上で標準的な市販の802.11bカードと共に実装することができる。DS上では、デーモンプロセスはDAPからの情報を受け入れる。DSは、正当なAPのリストをファイルまたはデータベースから読み取る。DCまたはDAP上のコードの構造は、ユーザレベルのデーモン602ならびにカーネルレベルのドライバ604および606を含むことが好ましい。これらの要素は、ユーザレベルのデーモン602内では機能を達成できない場合、またはパフォーマンスのペナルティが高すぎる場合にのみ、カーネルドライバ604および606にコードが追加されるように構造化されている。   Turning attention to FIG. 6, details of one embodiment of one implementation are shown. The basic architecture consists of DC, DAP, and DS daemons running on clients, access points, and servers, respectively. This system can be implemented, for example, with a standard commercially available 802.11b card on the MICROSOFT WINDOWS® operating system. On the DS, the daemon process accepts information from the DAP. The DS reads a list of valid APs from a file or database. The code structure on the DC or DAP preferably includes a user level daemon 602 and kernel level drivers 604 and 606. These elements are structured so that code is added to the kernel drivers 604 and 606 only if the function cannot be achieved within the user-level daemon 602 or if the performance penalty is too high.

典型的なシステムでは、MICROSOFT WINDOWS(登録商標)オペレーティングシステムにおけるNative WiFiドライバなどの、ミニポートドライバ604および中間ドライバ(IMドライバ)606という2つのカーネルドライバがある。ミニポートドライバ604は、ハードウェアと直接通信し、パケットの送信/受信やチャネルの設定などの基本的な機能を提供する。また関連付けや認証などの機能をIMドライバ606内で処理できるように、十分なインターフェースを提示する。IMドライバ606は、現在のチャネル、送信レベル、電力管理モード、SSIDなどのさまざまなパラメータに関する問合せを行うための(ioctlsを介して提示された)複数のインターフェースをサポートする。これらのパラメータを設定できることに加えて、ユーザレベルのコードが、アクティブなスキャンの要求、特定のSSIDへの関連付け、パケットの取り込みなどを行えるようにする。全般に、ユーザレベルのコードに対してかなりの程度の柔軟性および制御を提供する。   In a typical system, there are two kernel drivers, a miniport driver 604 and an intermediate driver (IM driver) 606, such as the Native WiFi driver in the MICROSOFT WINDOWS® operating system. The miniport driver 604 directly communicates with hardware and provides basic functions such as packet transmission / reception and channel setting. Also, a sufficient interface is presented so that functions such as association and authentication can be processed in the IM driver 606. The IM driver 606 supports multiple interfaces (presented via ioctls) to query for various parameters such as current channel, transmission level, power management mode, SSID. In addition to being able to set these parameters, it allows user-level code to request active scans, associate with specific SSIDs, capture packets, and so on. Overall, it provides a considerable degree of flexibility and control over user level code.

多くのオペレーションがIMドライバ606内に既に存在しているが、本発明の実施形態は、特定の機能を提示するための修正、および特定のプロトコルのパフォーマンスを改善するための修正を使用する。ミニポートドライバ604に対しては、特定のタイプのパケットをIMドライバ606に提示するように、最小限の変更を行うことが好ましい。IMドライバ606内では、パケットヘッダおよびパケットの取り込み、受信したパケットからのRSSI値の保存、AP情報の追跡把握、およびプロトコルの効率のためのカーネルイベントサポートという各サポートを追加することが好ましい。次いで、これらの修正についてさらに詳しく論じる。   Although many operations already exist in the IM driver 606, embodiments of the present invention use modifications to present specific functions and modifications to improve the performance of specific protocols. It is preferable to make minimal changes to the miniport driver 604 to present certain types of packets to the IM driver 606. Within the IM driver 606, it is preferable to add support for capturing packet headers and packets, storing RSSI values from received packets, tracking AP information, and kernel event support for protocol efficiency. These modifications are then discussed in more detail.

パケットヘッダおよびパケットの取り込み:本発明の実施形態では、たとえば特定のMACアドレス、パケットのタイプ、(管理パケットおよびビーコンパケットなどの)パケットのサブタイプ等に基づくフィルタなど、特定のパケットまたはパケットヘッダのみが取り込まれるようにフィルタを設定することができる。   Packet header and packet capture: In embodiments of the present invention, only specific packets or packet headers, such as filters based on specific MAC addresses, packet types, packet subtypes (such as management packets and beacon packets), etc. The filter can be set to capture.

受信したパケットからのRSSI値の保存:本発明の実施形態では、受信したすべてのパケットのRSSI値を入手し、(MACアドレス上にインデックスを付けられた)それぞれの近隣からのRSSI値を追跡把握するNeighborInfoテーブルと呼ばれるテーブルを保持する。指数関数的加重平均(exponentially weighted average)が、何らかの、たとえば0.25の重み係数を与えられた新たな値と共に保持される。RSSI情報は、DIALを使用して接続を断たれたクライアントおよびAPの位置を見積もるために使用されることが好ましい。   Saving RSSI values from received packets: In an embodiment of the present invention, the RSSI values of all received packets are obtained and the RSSI values from each neighbor (indexed on the MAC address) are tracked. A table called NeighborInfo table is held. An exponentially weighted average is maintained with the new value given some weighting factor, eg, 0.25. The RSSI information is preferably used to estimate the location of clients and APs that have been disconnected using DIAL.

AP情報の追跡把握:NeighborInfoテーブル内では、この実施形態は、パケットが特定のMACアドレスから聞こえたチャネル、(ビーコンからの)SSID情報、およびデバイスがAPであるかまたはステーションであるかを追跡把握する。この情報は、不正なAPを検出するためにDAP/DSへ送信されることが好ましい。   Tracking AP information: Within the NeighborInfo table, this embodiment tracks the channel on which the packet was heard from a particular MAC address, SSID information (from the beacon), and whether the device is an AP or a station. To do. This information is preferably sent to the DAP / DS to detect unauthorized APs.

プロトコルの効率のためのカーネルイベントサポート:カーネルレベルのコードとユーザレベルのコードの間で共有されるイベントが追加されることが好ましい。カーネルは、「関心のある」イベントが発生した場合にこのイベントをトリガし、これによってプロトコルのいくつかは、ポーリングベースではなく、割り込み駆動型とすることができる。   Kernel event support for protocol efficiency: It is preferable to add an event that is shared between kernel-level code and user-level code. The kernel triggers this event when an “interesting” event occurs, which allows some of the protocols to be interrupt driven rather than poll based.

さらに、上述の情報を入手および消去するために、複数のioctlsを追加することが好ましい。   Furthermore, it is preferable to add a plurality of ioctls to obtain and delete the above information.

本発明の実施形態では、診断デーモン602は、デバイス上で動作し、情報を収集し、前述のさまざまなメカニズム、たとえば不正なAPを検出するためのAPのMACアドレスの収集などを実施する。デバイスは、APである場合、DSおよびDCと診断情報を通信し、単にDCである場合、その関連付けられたAPと通信して、診断情報を伝達する。DC上の診断デーモンは、定期的な間隔で、たとえば30秒ごとにカーネル608から最新のNeighborInfoテーブルを入手する。何らかの新しいノードが見つかった場合、または既存のデータが大幅に変更された場合(たとえばクライアントのRSSI値が、2の係数を上回って変化した場合)、最新のNeighborInfoテーブルがDAPに送信される。DAPもまた、MACアドレス上にインデックスを付けられた同様のテーブルを保持することが好ましい。しかしDAPは、接続を断たれたクライアントおよびAPに関する情報をDSに送信するだけであり、さもなければ、DSはシステム内のすべてのクライアントに対する更新を受け取ることになり、その拡張性が低下することになる。DAPは、APに関する新たなまたは変更された情報をDSに定期的に(たとえば30秒ごとに)送信する。さらにDAPは、接続を断たれたクライアントDに関する何らかの保留中の情報を有している場合、接続を断たれたクライアントがタイムリーにサービスを受けられるように、その情報をすぐにDSに知らせる。DCからDAPへの、そしてDAPからDSへのメッセージはすべて、XMLメッセージとして送信されることが好ましい。DCからのサンプルメッセージフォーマットが、以下に示されている(タイムスタンプは削除されている)。   In an embodiment of the invention, the diagnostic daemon 602 runs on the device, collects information, and implements the various mechanisms described above, such as collecting the AP's MAC address to detect rogue APs. If the device is an AP, it communicates diagnostic information with the DS and DC, and if it is simply a DC, the device communicates with its associated AP to convey the diagnostic information. The diagnostic daemon on the DC obtains the latest NeighborInfo table from the kernel 608 at regular intervals, for example every 30 seconds. If any new node is found, or if the existing data has changed significantly (eg, if the client's RSSI value has changed by a factor of 2), the latest NeighborInfo table is sent to the DAP. The DAP also preferably maintains a similar table indexed on the MAC address. However, the DAP only sends information about disconnected clients and APs to the DS, otherwise the DS will receive updates for all clients in the system, reducing its scalability. become. The DAP periodically sends new or changed information about the AP to the DS (eg every 30 seconds). In addition, if the DAP has any pending information about the disconnected client D, the DAP immediately informs the DS of the information so that the disconnected client can be serviced in a timely manner. All messages from DC to DAP and from DAP to DS are preferably sent as XML messages. A sample message format from DC is shown below (time stamps are deleted).

Figure 2007089006
Figure 2007089006

サンプルメッセージに示されているように、DCは、他の接続されているクライアント、AP、および接続を断たれたクライアントに関する情報を送信する。DCは、それぞれのこのようなエンティティのクラスごとに、マシンのMACアドレスを、RSSI、SSID、および特定のデバイスが聞こえたチャネルを示すチャネルビットマップと共に送信する。   As shown in the sample message, the DC sends information about other connected clients, APs, and disconnected clients. For each such class of entities, the DC sends the machine's MAC address along with the RSSI, SSID, and a channel bitmap that indicates the channel on which the particular device was heard.

本発明の原理を適用できる多くの可能な実施形態を考慮すれば、本明細書で図面を参照して説明した実施形態は、例示のみを意図しており、本発明の範囲を限定するものと解釈すべきではないことが認識できるはずである。たとえば本発明の趣旨から逸脱することなく、例示した実施形態の構成および細部を修正できることを当業者なら認識するであろう。本発明については、ソフトウェアモジュールやソフトウェアコンポーネントの観点から説明しているが、これらはハードウェアコンポーネントに同等に置き換えることができることを当業者なら認識するであろう。したがって本明細書に記載の発明は、添付の特許請求の範囲およびその均等物の範囲内に収まることができるすべての実施形態を考慮している。   Given the many possible embodiments to which the principles of the present invention can be applied, the embodiments described herein with reference to the drawings are intended to be illustrative only and are intended to limit the scope of the present invention. It should be recognized that it should not be interpreted. For example, those skilled in the art will recognize that the configuration and details of the illustrated embodiments can be modified without departing from the spirit of the invention. Although the present invention has been described in terms of software modules and software components, those skilled in the art will recognize that these can be equivalently replaced with hardware components. Accordingly, the invention described herein contemplates all embodiments that may fall within the scope of the appended claims and their equivalents.

本発明の一実施形態に従って使用されるコンピューティングの典型的なアーキテクチャを示す概略図である。1 is a schematic diagram illustrating an exemplary architecture for computing used in accordance with an embodiment of the present invention. FIG. 本発明の一実施形態による、接続を断たれたクライアントおよび不正なアクセスポイントを見つけ出すための典型的な無線ネットワークを示す図である。FIG. 2 illustrates an exemplary wireless network for locating disconnected clients and rogue access points according to one embodiment of the present invention. 本発明の一実施形態による、接続を断たれたクライアントを見つけ出すための方法を示す流れ図である。4 is a flow diagram illustrating a method for locating a disconnected client according to an embodiment of the present invention. 本発明の一実施形態による、無線ネットワーク内のアクセスポイント上で協調して情報を得るための方法を示す流れ図である。4 is a flow diagram illustrating a method for cooperatively obtaining information on access points in a wireless network, according to one embodiment of the invention. 本発明の一実施形態による、アクセスポイントが不正であるかどうかを判定するための方法を示す流れ図である。5 is a flow diagram illustrating a method for determining whether an access point is rogue according to one embodiment of the invention. 本発明の一実施形態による、接続を断たれたクライアントおよび不正なアクセスポイントを見つけ出すために使用されるソフトウェアコンポーネントを示す概略図である。FIG. 3 is a schematic diagram illustrating software components used to locate disconnected clients and rogue access points according to one embodiment of the invention.

符号の説明Explanation of symbols

120 処理装置
121 システムバス
130 システムメモリ
134 オペレーティングシステム
135 アプリケーションプログラム
136 他のプログラムモジュール
137 プログラムデータ
140 固定式の不揮発性のメモリインターフェース
144 オペレーティングシステム
145 アプリケーションプログラム
146 他のプログラムモジュール
147 プログラムデータ
150 着脱式不揮発性のメモリインターフェース
160 ユーザ入力インターフェース
161 マウス
162 キーボード
170 ネットワークインターフェース
171 ローカルエリアネットワーク
172 モデム
173 ワイドエリアネットワーク
180 リモートコンピュータ
185 リモートアプリケーションプログラム
190 ビデオインターフェース
195 周辺出力インターフェース
196 プリンタ
197 スピーカ
202 診断クライアント
206 診断アクセスポイント
208 アクセスポイント
210 診断サーバ
220 従来のアクセスポイント
602 診断デーモン
604 診断ミニポートモジュール
606 診断IMモジュール
120 processor 121 system bus 130 system memory 134 operating system 135 application program 136 other program module 137 program data 140 fixed nonvolatile memory interface 144 operating system 145 application program 146 other program module 147 program data 150 detachable nonvolatile Memory interface 160 user input interface 161 mouse 162 keyboard 170 network interface 171 local area network 172 modem 173 wide area network 180 remote computer 185 remote application program 190 video interface 195 peripheral output in Over the face 196 printer 197 speaker 202 diagnostic client 206 diagnostic access point 208 access point 210 diagnostic server 220 conventional access point 602 diagnostic daemon 604 Diagnostic miniport module 606 Diagnostics IM module

Claims (20)

第1のワイヤレスデバイスの位置を割り出すためのコンピュータ実行可能命令を含むコンピュータ可読媒体であって、前記コンピュータ実行可能命令は、前記第1のデバイスの付近に位置してインフラストラクチャネットワークに接続されている1つまたは複数の他のワイヤレスデバイス上で実行され、
前記第1のデバイスから1つまたは複数の信号を受信するステップと、
前記信号に従って前記第1のデバイスに関する信号強度情報を記録するステップと、
前記第1のデバイスの前記位置を見積もるために前記信号強度情報を診断サーバに送信するステップとを実行し、
前記診断サーバは、
前記送信された信号強度情報を受信するステップと、
前記1つまたは複数の他のワイヤレスデバイスの位置の見積もりを計算するステップと、
前記受信した信号強度情報および前記計算した前記1つまたは複数の他のワイヤレスデバイスの前記位置の見積もりを使用して前記第1のデバイスの前記位置を概算するステップとを実行することによって、前記第1のデバイスの前記位置を見積もることを特徴とするコンピュータ可読媒体。
A computer-readable medium comprising computer-executable instructions for determining a location of a first wireless device, the computer-executable instructions being located in the vicinity of the first device and connected to an infrastructure network Running on one or more other wireless devices,
Receiving one or more signals from the first device;
Recording signal strength information about the first device according to the signal;
Performing the step of transmitting the signal strength information to a diagnostic server to estimate the position of the first device;
The diagnostic server is
Receiving the transmitted signal strength information;
Calculating a position estimate of the one or more other wireless devices;
Approximating the position of the first device using the received signal strength information and the calculated estimate of the position of the one or more other wireless devices. A computer readable medium for estimating the position of a device.
前記信号はビーコン信号であることを特徴とする請求項1に記載のコンピュータ可読媒体。   The computer-readable medium of claim 1, wherein the signal is a beacon signal. 前記信号は、前記第1のデバイスが前記インフラストラクチャネットワークに接続されていないと判定されたことに応答して、前記第1のデバイスによって送信されることを特徴とする請求項1に記載のコンピュータ可読媒体。   The computer of claim 1, wherein the signal is transmitted by the first device in response to determining that the first device is not connected to the infrastructure network. A readable medium. 前記第1のデバイスは、不正なまたは障害のある無線アクセスポイントであることを特徴とする請求項1に記載のコンピュータ可読媒体。   The computer-readable medium of claim 1, wherein the first device is a rogue or faulty wireless access point. 前記第1のデバイスの前記位置は、約12メートル以内の誤差で概算されることを特徴とする請求項1に記載のコンピュータ可読媒体。   The computer-readable medium of claim 1, wherein the location of the first device is approximated with an error within about 12 meters. 前記第1のデバイスの前記位置は、RFホールにほぼ一致することを特徴とする請求項1に記載のコンピュータ可読媒体。   The computer-readable medium of claim 1, wherein the position of the first device substantially matches an RF hole. 第1のワイヤレスデバイスの位置を割り出すためのコンピュータ実行可能命令を含むコンピュータ可読媒体であって、前記ワイヤレスデバイスは、インフラストラクチャネットワークに接続されている1つまたは複数の他のワイヤレスデバイスの付近にあり、前記コンピュータ実行可能命令は、サーバ上で実行され、
前記1つまたは複数の他のデバイスから前記第1のデバイスに関する信号強度情報を受信するステップと、
前記1つまたは複数の他のワイヤレスデバイスの位置の見積もりを計算するステップと、
前記計算した見積もりおよび前記受信した信号強度情報を使用して前記第1のデバイスの前記位置を概算するステップとを実行することを特徴とするコンピュータ可読媒体。
A computer-readable medium comprising computer-executable instructions for determining a location of a first wireless device, the wireless device being in the vicinity of one or more other wireless devices connected to an infrastructure network The computer-executable instructions are executed on a server;
Receiving signal strength information regarding the first device from the one or more other devices;
Calculating a position estimate of the one or more other wireless devices;
Performing the step of estimating the position of the first device using the calculated estimate and the received signal strength information.
前記1つまたは複数の他のデバイスは、
前記第1のデバイスから1つまたは複数のビーコン信号を受信するステップと、
前記ビーコン信号に従って前記第1のデバイスに関する信号強度情報を記録するステップと、
前記第1のデバイスの前記位置を見積もるために前記信号強度情報を送信するステップとを実行することを特徴とする請求項7に記載のコンピュータ可読媒体。
The one or more other devices are:
Receiving one or more beacon signals from the first device;
Recording signal strength information regarding the first device according to the beacon signal;
The computer-readable medium of claim 7, performing the step of transmitting the signal strength information to estimate the position of the first device.
前記ビーコン信号は、前記第1のデバイスが前記インフラストラクチャネットワークに接続されていないと判定されたことに応答して、前記第1のデバイスによって送信されることを特徴とする請求項8に記載のコンピュータ可読媒体。   The beacon signal is transmitted by the first device in response to determining that the first device is not connected to the infrastructure network. Computer readable medium. 前記第1のデバイスは、不正なまたは障害のある無線アクセスポイントであることを特徴とする請求項7に記載のコンピュータ可読媒体。   The computer-readable medium of claim 7, wherein the first device is a rogue or faulty wireless access point. 前記第1のデバイスの前記位置は、約12メートル以内の誤差で概算されることを特徴とする請求項7に記載のコンピュータ可読媒体。   The computer-readable medium of claim 7, wherein the position of the first device is approximated with an error within about 12 meters. 前記第1のデバイスの前記位置は、RFホールにほぼ一致することを特徴とする請求項7に記載のコンピュータ可読媒体。   The computer-readable medium of claim 7, wherein the location of the first device substantially matches an RF hole. インフラストラクチャネットワーク内で不正な無線アクセスポイントを識別するための方法において、
疑わしいアクセスポイントに関する情報を受信するステップであって、前記情報は1つまたは複数の付近のワイヤレスコンピューティングデバイスまたはアクセスポイントによって収集されるステップと、
前記情報をアクセスポイントデータベースと比較するステップと、
前記情報が前記アクセスポイントデータベースと整合しない場合に、前記疑わしいアクセスポイントを不正なものとして識別するステップとを含むことを特徴とする方法。
In a method for identifying rogue wireless access points in an infrastructure network,
Receiving information regarding a suspicious access point, wherein the information is collected by one or more nearby wireless computing devices or access points;
Comparing the information to an access point database;
Identifying the suspicious access point as fraudulent if the information is inconsistent with the access point database.
前記情報は、信号強度情報、MACアドレス、SSID、およびチャネル情報のうちの1つまたは複数の組合せを含むことを特徴とする請求項13に記載の方法。   The method of claim 13, wherein the information includes a combination of one or more of signal strength information, MAC address, SSID, and channel information. 前記情報はMACアドレスを含み、前記MACアドレスは、前記疑わしいアクセスポイントのビーコンを聴くことによって、前記1つまたは複数の付近のワイヤレスデバイスによって得られることを特徴とする請求項13に記載の方法。   The method of claim 13, wherein the information includes a MAC address, and the MAC address is obtained by the one or more nearby wireless devices by listening to a beacon of the suspicious access point. 前記情報はMACアドレスを含み、前記MACアドレスは、
プローブ要求を送信するステップと、
前記疑わしいアクセスポイントからプローブ応答を受信するステップと、
前記プローブ応答から前記MACアドレスを検索するステップとを含む方法を実行することによって、前記1つまたは複数の付近のワイヤレスデバイスによって得られることを特徴とする請求項13に記載の方法。
The information includes a MAC address, and the MAC address is
Sending a probe request; and
Receiving a probe response from the suspicious access point;
14. The method of claim 13, obtained by the one or more nearby wireless devices by performing a method comprising retrieving the MAC address from the probe response.
前記情報は信号強度情報を含み、前記方法は、
受信した前記信号強度情報を使用して、前記疑わしいアクセスポイントの位置を見積もるステップと、
前記見積もった位置が前記アクセスポイントデータベースと整合しない場合に、前記疑わしいアクセスポイントを不正なものとして識別するステップとをさらに含むことを特徴とする請求項13に記載の方法。
The information includes signal strength information, and the method includes:
Using the received signal strength information to estimate the location of the suspicious access point;
The method of claim 13, further comprising identifying the suspicious access point as fraudulent if the estimated location does not match the access point database.
前記位置を見積もるステップは、
前記付近のワイヤレスコンピューティングデバイスまたはアクセスポイントの位置の見積もりを計算するステップと、
前記計算した見積もりおよび受信した信号強度情報を使用して、前記疑わしいアクセスポイントの前記位置をさらに見積もるステップとを含むことを特徴とする請求項17に記載の方法。
The step of estimating the position includes:
Calculating an estimate of the location of the nearby wireless computing device or access point;
18. The method of claim 17, further comprising: further estimating the location of the suspicious access point using the calculated estimate and received signal strength information.
前記情報はチャネル情報を含み、前記方法は、
前記アクセスポイントデータベース内に示されているチャネルと重ならないチャネル上で前記疑わしいアクセスポイントが送信を行っている場合に、前記疑わしいアクセスポイントを不正なものとして識別するステップをさらに含むことを特徴とする請求項13に記載の方法。
The information includes channel information, and the method includes:
And further comprising identifying the suspicious access point as a rogue when the suspicious access point is transmitting on a channel that does not overlap the channel indicated in the access point database. The method of claim 13.
認証されたアクセスポイントから更新要求を受信したことに応答して、新たな情報によって前記アクセスポイントデータベースを更新するステップをさらに含むことを特徴とする請求項13に記載の方法。

The method of claim 13, further comprising updating the access point database with new information in response to receiving an update request from an authenticated access point.

JP2005277649A 2005-09-26 2005-09-26 A method for cooperatively finding disconnected clients and rogue access points in a wireless network Expired - Fee Related JP4733488B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005277649A JP4733488B2 (en) 2005-09-26 2005-09-26 A method for cooperatively finding disconnected clients and rogue access points in a wireless network

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005277649A JP4733488B2 (en) 2005-09-26 2005-09-26 A method for cooperatively finding disconnected clients and rogue access points in a wireless network

Publications (3)

Publication Number Publication Date
JP2007089006A true JP2007089006A (en) 2007-04-05
JP2007089006A5 JP2007089006A5 (en) 2008-11-13
JP4733488B2 JP4733488B2 (en) 2011-07-27

Family

ID=37975520

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005277649A Expired - Fee Related JP4733488B2 (en) 2005-09-26 2005-09-26 A method for cooperatively finding disconnected clients and rogue access points in a wireless network

Country Status (1)

Country Link
JP (1) JP4733488B2 (en)

Cited By (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010050743A (en) * 2008-08-21 2010-03-04 Canon Inc Wireless communication device and control method thereof
JP2010141404A (en) * 2008-12-09 2010-06-24 Sumitomo Electric Ind Ltd System and method for detecting unauthorized device
JP2010526486A (en) * 2007-04-30 2010-07-29 インターデイジタル テクノロジー コーポレーション Home (e) Node-B with new features
JP2011501614A (en) * 2007-10-23 2011-01-06 クゥアルコム・インコーポレイテッド Managing faults in wireless field devices
JP2012514899A (en) * 2009-01-05 2012-06-28 クアルコム,インコーポレイテッド Forged wireless access point detection
JP2012205202A (en) * 2011-03-28 2012-10-22 Sony Corp Position information processing device, position information processing method, program, and position information processing system
US8768344B2 (en) 2008-12-22 2014-07-01 Qualcomm Incorporated Post-deployment calibration for wireless position determination
US8781492B2 (en) 2010-04-30 2014-07-15 Qualcomm Incorporated Device for round trip time measurements
KR101453521B1 (en) 2011-05-20 2014-10-24 주식회사 케이티 Wireless access point apparatus and method for detecting unauthorized wireless lan node
US8892127B2 (en) 2008-11-21 2014-11-18 Qualcomm Incorporated Wireless-based positioning adjustments using a motion sensor
WO2015076345A1 (en) * 2013-11-25 2015-05-28 京セラ株式会社 Communication control method, user terminal, and processor
US9125153B2 (en) 2008-11-25 2015-09-01 Qualcomm Incorporated Method and apparatus for two-way ranging
US9213082B2 (en) 2008-11-21 2015-12-15 Qualcomm Incorporated Processing time determination for wireless position determination
US9374711B2 (en) 2011-09-30 2016-06-21 International Business Machines Corporation Monitoring unauthorized access point
US9645225B2 (en) 2008-11-21 2017-05-09 Qualcomm Incorporated Network-centric determination of node processing delay
WO2021206156A1 (en) * 2020-04-10 2021-10-14 株式会社スプラインネットワーク Wireless network security diagnosing system, security diagnosing server, and program

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2005046254A2 (en) * 2003-10-31 2005-05-19 Symbol Technologies, Inc. System and method for determining location of rogue wireless access point
JP2005176386A (en) * 2003-12-12 2005-06-30 Xerox Corp Mobile device

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2005046254A2 (en) * 2003-10-31 2005-05-19 Symbol Technologies, Inc. System and method for determining location of rogue wireless access point
JP2005176386A (en) * 2003-12-12 2005-06-30 Xerox Corp Mobile device

Cited By (30)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8769308B2 (en) 2007-04-30 2014-07-01 Interdigital Technology Corporation Home (e)Node-B with new functionality
JP2013176104A (en) * 2007-04-30 2013-09-05 Interdigital Technology Corp HOME (e)NODE-B WITH NEW FUNCTIONALITY
JP2010526486A (en) * 2007-04-30 2010-07-29 インターデイジタル テクノロジー コーポレーション Home (e) Node-B with new features
JP2011501614A (en) * 2007-10-23 2011-01-06 クゥアルコム・インコーポレイテッド Managing faults in wireless field devices
US8886179B2 (en) 2007-10-23 2014-11-11 Qualcomm Incorporated Fielded device failure tracking and response
JP2010050743A (en) * 2008-08-21 2010-03-04 Canon Inc Wireless communication device and control method thereof
US9213082B2 (en) 2008-11-21 2015-12-15 Qualcomm Incorporated Processing time determination for wireless position determination
US9291704B2 (en) 2008-11-21 2016-03-22 Qualcomm Incorporated Wireless-based positioning adjustments using a motion sensor
US9645225B2 (en) 2008-11-21 2017-05-09 Qualcomm Incorporated Network-centric determination of node processing delay
US8892127B2 (en) 2008-11-21 2014-11-18 Qualcomm Incorporated Wireless-based positioning adjustments using a motion sensor
US9125153B2 (en) 2008-11-25 2015-09-01 Qualcomm Incorporated Method and apparatus for two-way ranging
JP2010141404A (en) * 2008-12-09 2010-06-24 Sumitomo Electric Ind Ltd System and method for detecting unauthorized device
US8768344B2 (en) 2008-12-22 2014-07-01 Qualcomm Incorporated Post-deployment calibration for wireless position determination
US9002349B2 (en) 2008-12-22 2015-04-07 Qualcomm Incorporated Post-deployment calibration for wireless position determination
US8831594B2 (en) 2008-12-22 2014-09-09 Qualcomm Incorporated Post-deployment calibration of wireless base stations for wireless position determination
US8750267B2 (en) 2009-01-05 2014-06-10 Qualcomm Incorporated Detection of falsified wireless access points
JP2012514899A (en) * 2009-01-05 2012-06-28 クアルコム,インコーポレイテッド Forged wireless access point detection
US9137681B2 (en) 2010-04-30 2015-09-15 Qualcomm Incorporated Device for round trip time measurements
US8781492B2 (en) 2010-04-30 2014-07-15 Qualcomm Incorporated Device for round trip time measurements
US9247446B2 (en) 2010-04-30 2016-01-26 Qualcomm Incorporated Mobile station use of round trip time measurements
JP2012205202A (en) * 2011-03-28 2012-10-22 Sony Corp Position information processing device, position information processing method, program, and position information processing system
KR101453521B1 (en) 2011-05-20 2014-10-24 주식회사 케이티 Wireless access point apparatus and method for detecting unauthorized wireless lan node
US8898783B2 (en) 2011-05-20 2014-11-25 Kt Corporation Detecting malicious device
US9374711B2 (en) 2011-09-30 2016-06-21 International Business Machines Corporation Monitoring unauthorized access point
US9674708B2 (en) 2011-09-30 2017-06-06 International Business Machines Corporation Monitoring unauthorized access point
JPWO2015076345A1 (en) * 2013-11-25 2017-03-16 京セラ株式会社 Communication control method, user terminal, and processor
WO2015076345A1 (en) * 2013-11-25 2015-05-28 京セラ株式会社 Communication control method, user terminal, and processor
WO2021206156A1 (en) * 2020-04-10 2021-10-14 株式会社スプラインネットワーク Wireless network security diagnosing system, security diagnosing server, and program
JPWO2021206156A1 (en) * 2020-04-10 2021-10-14
JP7045124B2 (en) 2020-04-10 2022-03-31 株式会社スプラインネットワーク Wireless network security diagnostic system, security diagnostic server, and program

Also Published As

Publication number Publication date
JP4733488B2 (en) 2011-07-27

Similar Documents

Publication Publication Date Title
JP4733488B2 (en) A method for cooperatively finding disconnected clients and rogue access points in a wireless network
KR101109317B1 (en) Collaboratively locating disconnected clients and rogue access points in a wireless network
US7760654B2 (en) Using a connected wireless computer as a conduit for a disconnected wireless computer
EP1641182B1 (en) Detecting and diagnosing performance problems in a wireless network through neighbor collaboration
Adya et al. Architecture and techniques for diagnosing faults in IEEE 802.11 infrastructure networks
US20100246416A1 (en) Systems and methods for remote testing of wireless lan access points
EP1493240B1 (en) Monitoring a local area network
US7916705B2 (en) Method, apparatus, and software product for detecting rogue access points in a wireless network
US9565085B2 (en) Automatically diagnosing and resolving wireless network connectivity issues in electronic devices
US8000698B2 (en) Detection and management of rogue wireless network connections
US7668513B2 (en) Platform for enterprise wireless network management applications
US20180041542A1 (en) Spoofing Detection
US7184777B2 (en) Server and multiple sensor system for monitoring activity in a shared radio frequency band
US7856656B1 (en) Method and system for detecting masquerading wireless devices in local area computer networks
US20060193299A1 (en) Location-based enhancements for wireless intrusion detection
WO2017213794A1 (en) Client device and method for analysis of a predetermined set of parameters associated with radio coupling to a wlan
JP4733489B2 (en) Detect and diagnose performance problems in wireless networks by collaborating with neighboring devices
JP4933762B2 (en) Using connected wireless computer as conduit for disconnected wireless computer
Yurdagul et al. Blekeeper: Response time behavior based man-in-the-middle attack detection

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080926

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080926

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20090901

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20091008

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20101018

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110117

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110325

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110422

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140428

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4733488

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees