ES2394260T3 - Sistema y procedimiento para la gestión de dispositivos inalámbricos en una corporación - Google Patents
Sistema y procedimiento para la gestión de dispositivos inalámbricos en una corporación Download PDFInfo
- Publication number
- ES2394260T3 ES2394260T3 ES03718482T ES03718482T ES2394260T3 ES 2394260 T3 ES2394260 T3 ES 2394260T3 ES 03718482 T ES03718482 T ES 03718482T ES 03718482 T ES03718482 T ES 03718482T ES 2394260 T3 ES2394260 T3 ES 2394260T3
- Authority
- ES
- Spain
- Prior art keywords
- wireless
- network
- wireless access
- wireless device
- access point
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/102—Entity profiles
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W48/00—Access restriction; Network selection; Access point selection
- H04W48/16—Discovering, processing access restriction or access information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/12—Discovery or management of network topologies
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/145—Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
- H04W12/121—Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
- H04W12/122—Counter-measures against attacks; Protection against rogue devices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
- H04W12/128—Anti-malware arrangements, e.g. protection against SMS fraud or mobile malware
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W24/00—Supervisory, monitoring or testing arrangements
- H04W24/10—Scheduling measurement reports ; Arrangements for measurement reports
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/06—Management of faults, events, alarms or notifications
- H04L41/0631—Management of faults, events, alarms or notifications using root cause analysis; using analysis of correlation between notifications, alarms or events based on decision criteria, e.g. hierarchy, tree or time analysis
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/08—Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
- H04L43/0805—Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters by checking availability
- H04L43/0817—Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters by checking availability by checking functioning
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/08—Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
- H04L43/0876—Network utilisation, e.g. volume of load or congestion level
- H04L43/0882—Utilisation of link capacity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/005—Discovery of network devices, e.g. terminals
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W88/00—Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
- H04W88/08—Access point devices
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Virology (AREA)
- Mobile Radio Communication Systems (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
Un procedimiento para gestionar un dispositivo inalámbrico en una red, comprendiendo el procedimiento:identificar (405) una pluralidad de puntos de acceso inalámbricos lógicos autorizados dentro de una red;detectar (410) una pluralidad de puntos de acceso inalámbricos físicos dentro de la red;determinar (415, 420), para cada uno de la pluralidad de puntos de acceso inalámbricos físicos, si el puntode acceso inalámbrico físico está asociado con uno de la pluralidad de puntos de acceso inalámbricoslógicos autorizados; einformar (425) de cada punto de acceso inalámbrico físico que no está asociado con un punto de accesoinalámbrico lógico autorizado.caracterizado porque el procedimiento incluye, además:detectar una pluralidad de dispositivos inalámbricos, incluyendo determinar el punto de acceso inalámbricofísico asociado; ycrear un mapa topológico de la red que refleje la relación entre cada uno de la pluralidad de dispositivosinalámbricos y el punto de acceso inalámbrico físico respectivamente asociado.
Description
Sistema y procedimiento para la gestión de dispositivos inalámbricos en una corporación
Referencia cruzada a solicitudes relacionadas
La presente solicitud reivindica prioridad respecto de la solicitud provisional titulada “Wireless Enterprise Management System and Method”, número de serie 60/373.787, presentada el 19 de abril de 2002.
Campo técnico
Los sistemas y procedimientos descritos están por lo general relacionados con entornos de procesamiento de información de corporación. Más específicamente, los sistemas y procedimientos descritos están relacionados con la gestión de dispositivos inalámbricos en un entorno de procesamiento de información de corporación.
Antecedentes
En los últimos años, el uso de tecnologías móviles ha aumentado de manera sostenida tanto en el uso de corporación como personal. Los teléfonos móviles son comúnmente utilizados, y muchas personas emplean dispositivos de gestión de información personal (“PIM”) u ordenadores de bolsillo para gestionar su agenda, contactos, información financiera y otros datos. Tales dispositivos son particularmente útiles para empleados cuyas responsabilidades laborales les requieren viajar. Algunas corporaciones animan a sus empleados a conectarse periódicamente con su entorno de procesamiento de información de corporación a través de los dispositivos inalámbricos para aumentar la capacidad de respuesta y la productividad. Las conexiones periódicas móviles fomentan la comunicación entre empleados y mejoran la puntualidad de los datos recogidos a través de los procesos de organización entre los dispositivos móviles y la corporación.
La creciente proliferación de agendas digitales personales habilitadas inalámbricas (PDA), dispositivos móviles de correo electrónico y ordenadores portátiles ha animado a las compañías proveedoras de telefonía celular a ofrecer transmisión no solo de voz, sino también de señales de datos a/desde dispositivos inalámbricos móviles. Aunque la integración de estos dispositivos inalámbricos en un entorno de procesamiento de información de corporación promueve una mayor productividad y eficiencia, tal integración puede dar como resultado mayores amenazas contra la seguridad y la privacidad de la información almacenada en y transmitida a/desde tales dispositivos móviles.
Las corporaciones que emplean dispositivos inalámbricos móviles que se pueden conectar a la corporación esperan ciertos beneficios que se derivan del uso de tales dispositivos. Tales beneficios, por ejemplo, pueden incluir la capacidad de los ordenadores portátiles de estar conectados de manera inalámbrica para permitir que el trabajo se haga desde virtualmente cualquier lugar. Otro beneficio de la conectividad inalámbrica es el acceso flexible a los procesos de corporaciones. Otro beneficio adicional de la conectividad inalámbrica es la capacidad para recibir alertas y mensajes apropiados en el dispositivo móvil para llevar a cabo funciones laborales requeridas con una eficiencia mejoradas.
Además de los beneficios de la conectividad inalámbrica, los empleados que emplean dispositivos inalámbricos conectables se enfrentan a ciertos desafíos. Uno de los desafíos, por ejemplo, es el desafío de proteger adecuadamente la información en los dispositivos inalámbricos para garantizar que la información de la corporación y personal confidencial no se pierde o es robada. Otro desafío es la sincronización en tiempo real de la información para garantizar la precisión y la consistencia.
Para limitar las amenazas a la seguridad y la privacidad asociadas a la conexión de dispositivos móviles a la corporación, algunas compañías utilizan dos entornos de procesamiento de información separados: uno para dispositivos por cable y un segundo para dispositivos inalámbricos. Las compañías que mantienen dos entornos distintos pierden los beneficios de la integración y la sincronización de la que pueden beneficiarse las que utilizan un entorno combinado.
Una segunda solución de la técnica anterior para la integración de dispositivos inalámbricos en un entorno de procesamiento de información de corporación es funcionar en un modo híbrido en el cual se guardan recursos dedicados separados para ambos dispositivos por cable e inalámbricos. El empleo de tales recursos separados en un entorno combinado da a menudo como resultado una incompatibilidad entre dispositivos y/o una seguridad debilitada.
En consecuencia, existe una necesidad de un sistema y un procedimiento de gestión de los dispositivos inalámbricos en un entorno de procesamiento de información de corporación que permita la integración y la sincronización de los dispositivos inalámbricos a la vez que la protección de la seguridad y la privacidad de los datos en dispositivos conectados, bien por cable o de manera inalámbrica.
El documento EP 1 081 895 se refiere a una LAN en la que un punto de acceso y un dispositivo inalámbrico incluyen cada uno dispositivos de autenticación. El dispositivo inalámbrico recibe un mensaje de autenticación de parte del punto de acceso y determina si el punto de acceso es un punto de acceso válido a una LAN por cable.
El documento “AirWave Rogue Access Point Detection” (XP-002319028) se refiere a un sistema en el cual un punto de acceso o un dispositivo centinela explora las ondas de radio para todos puntos de acceso dentro de una corporación. Si se informa de cualesquiera puntos de acceso desconocidos, el sistema genera una alerta de que puede haber un punto de acceso intruso.
El documento de IBM Research News “IBM Research Demonstrates Industry’s First Auditing Tool for Wireless Network Security” (XP-002263357) se refiere a una herramienta de verificación que puede controlar 802.11 redes inalámbricas y recoger información relacionada con la seguridad. La información de comprobación está presente en una interfaz de usuario codificada por colores en una pequeña PDA inalámbrica.
El documento US 2001/0007818 se refiere a un procedimiento de control de fallo para un terminal de comunicación portátil por radio. Cuando una operación de retransmisión (reintento) se produce en el terminal durante una comunicación con una estación base debido a una no-respuesta, se considera un fallo o una operación anormal, si el reintento supera un número predeterminado de veces.
El documento WO 01/41485 se refiere a un procedimiento para examinar la conformidad del equipo de radio. Una estación secundaria recibe una secuencia de comandos de control de la potencia de transmisión. La potencia de salida de la estación secundaria es entonces examinada para ver si existe un rango predeterminado relativo a la potencia de salida al inicio del examen.
El documento DE 198 54 177 se refiere a un procedimiento en el cual un canal de frecuencias en un sistema de comunicaciones móviles es reconocido como afectado u ocupado cuando hay una diferencia significativa de un parámetro de informes de mediciones o un valor de umbral.
Sumario
Lo que sigue a continuación presenta un sumario simplificado de sistemas y procedimientos asociados con dispositivos inalámbricos de gestión en un entorno de procesamiento de corporación. Este sumario no es una visión general extensiva y no está destinado a identificar elementos claves o críticos de los procedimientos y/o sistemas o determinar el alcance de los soportes, procedimiento y sistemas. Identifica conceptualmente los procedimientos y sistemas de una manera simplificada como una introducción a la descripción más detallada que se presenta más adelante.
De acuerdo con la invención, se proporciona: un procedimiento de acuerdo con la reivindicación 1; un medio legible por ordenador de acuerdo con la reivindicación 11; y un aparato de acuerdo con la reivindicación 12.
Un procedimiento ejemplar es divulgado para gestionar un dispositivo inalámbrico en una red. El procedimiento incluye identificar una pluralidad de puntos de acceso inalámbricos lógicos autorizados dentro de una red. El procedimiento también incluye detectar una pluralidad de puntos de acceso inalámbricos físicos dentro de la red, y determinar, para cada uno de la pluralidad de puntos de acceso inalámbricos físicos, si el punto de acceso inalámbrico físico, está asociado con uno de la pluralidad de puntos de acceso inalámbricos lógicos autorizados. El procedimiento incluye, además, informar de cada punto de acceso inalámbrico que no está asociado con un punto de acceso inalámbrico lógico autorizado.
Un procedimiento ejemplar es divulgado para gestionar un dispositivo inalámbrico en una red. El procedimiento incluye definir un conjunto de recursos asociados autorizados con un dispositivo inalámbrico en una red. El procedimiento también incluye detectar el dispositivo inalámbrico en la red, y determinar los propios recursos asociados con el dispositivo inalámbrico. El procedimiento incluye, además, analizar el conjunto de recursos autorizados y los propios recursos para identificar al menos un recurso señalizado. El procedimiento incluye además informar de al menos un recursos señalizado.
Un procedimiento ejemplar es divulgado para gestionar un dispositivo inalámbrico en una red. El procedimiento incluye detectar un dispositivo en una red, y determinar que el dispositivo es un dispositivo inalámbrico. El procedimiento también incluye determinar que el dispositivo ha recibido datos de un ordenador. El procedimiento incluye, además, ejecutar una rutina de exploración de virus asociada con el dispositivo inalámbrico.
Un procedimiento ejemplar es divulgado para gestionar un dispositivo inalámbrico en una red. El procedimiento incluye definir una política de copia de seguridad de datos con un dispositivo inalámbrico en una red. El procedimiento también incluye detectar el dispositivo inalámbrico en la red, y analizar la política de copia de seguridad de datos para determinar que se debería hacer una copia de seguridad de los datos que residen en el dispositivo inalámbrico. El procedimiento incluye, además, hacer una copia de seguridad de los datos que residen en el dispositivo inalámbrico.
Ciertos aspectos ilustrativos de los procedimientos y sistemas son descritos en el presente documento junto con la siguiente descripción y los dibujos adjuntos. Estos aspectos son indicativos, sin embargo, de unas pocas maneras en las que los principios de los procedimientos, sistemas y soportes se pueden emplear y de este modo los ejemplos están destinados a incluir tales aspectos y equivalentes. Otras ventajas y características novedosas pueden ponerse de manifiesto en la siguiente descripción detallada cuando se considera junto con los dibujos.
Breve descripción de los dibujos
Para una mayor comprensión de los presentes procedimientos y sistemas, se hace ahora referencia a la siguiente descripción tomada conjuntamente con los dibujos adjuntos en los cuales los números de referencia iguales indican características iguales y en los cuales:
la figura 1 es un diagrama de bloques que ilustra un entorno de procesamiento de información de corporación ejemplar, de acuerdo con los sistemas y procedimientos descritos en la presente solicitud; la figura 2 es un diagrama de bloques que ilustra una red inalámbrica entre pares; la figura 3 es un diagrama de bloques que ilustra una LAN inalámbrica que tiene una arquitectura de infraestructura; la figura 4 es un diagrama de flujo que ilustra una metodología ejemplar para detectar automáticamente puntos de acceso inalámbricos en una red; la figura 5 es un diagrama de flujo que ilustra una metodología ejemplar para gestionar recursos de un dispositivo inalámbrico en una red; la figura 6 es un diagrama de flujo que ilustra una metodología ejemplar para mantener la seguridad de un dispositivo inalámbrico en una red; y la figura 7 es un diagrama de flujo que ilustra una metodología ejemplar para realizar una copia de seguridad de los datos de un dispositivo inalámbrico en una red.
Descripción detallada
Ahora se describirán procedimientos y sistemas ejemplares con referencia a los dibujos, donde los números de referencia iguales se usan para referirse a elementos iguales a lo largo de todos os dibujos. En la siguiente descripción, por motivos explicativos, numerosos detalles específicos son presentados para facilitar globalmente la comprensión de los procedimientos y sistemas. Puede ser evidente, sin embargo, que los procedimientos y sistemas puedan ser llevados a la práctica sin estos detalles específicos. En otros casos, se muestran estructuras y dispositivos bien conocidos en forma de diagrama de bloques para simplificar la descripción.
La figura 1 ilustra un entorno de procesamiento de información de corporación ejemplar 100. El entorno de corporación incluye una porción de un entorno de corporación 110 que incluye una intranet 115 que gestiona y proporciona acceso a datos 120 y aplicaciones 125. A la intranet 115 se puede acceder por uno o más dispositivos que comprenden una red de área local inalámbrica (“LAN”) 135 por la pasarela 130. La LAN inalámbrica 135 puede ser cualquier tipo de LAN inalámbrica conocida por el experto en la técnica, y puede ser propietaria o cumplir con un número de estándares de LAN inalámbrica establecidos.
Actualmente, los organismos de estándares para entorno de negocio electrónico inalámbrico están centrados en asuntos relacionados con el hardware y las infraestructuras. Ejemplos de tales organismos de estándares incluyen la
Alianza de Compatibilidad Ethernet Inalámbrica (“WECA”), el Instituto de Ingenieros Eléctricos y Electrónicos (“IEEE”), el Grupo de Interés Especial (SIG) de Bluetooth, y el Foro de Protocolo de Aplicaciones Inalámbricas (“WAP”).
WECA busca legalizar la interoperabilidad de los productos basados en la especificación 802.11b. WECA certifica tales productos como compatibles con fidelidad inalámbrica (Wi-Fi). WECA sustenta Wi-Fi como el estándar de LAN inalámbrica global en todos los segmentos comerciales.
IEEE realiza investigaciones extensivas en tecnología abarcando un gran espectro. IEEE creó el estándar 802.11 para redes inalámbricas, y es también instrumental en la creación de protocolos de seguridad tales como Privacidad equivalente de cable (WEP). El IEEE no proporciona certificaciones de ningún tipo para sus especificaciones.
SIG es una organización de voluntarios gestionada por empleados de compañías miembros.
Los miembros apoyan un número de grupos de trabajo que se basan en áreas específicas, tales como ingeniería, cualificación y comercialización. Las compañías miembros construyen y cualifican productos bajo procedimientos estrictos de cualificación con exámenes regulares de los productos en eventos patrocinados por Buetooth.
El foro WAP ofrece un programa de certificación y examen de interoperabilidad que cubre el examen del dispositivo, la verificación de contenidos y un conjunto de directrices de autor para ayudar a los promotores a proporcionar aplicaciones y servicios WAP interoperables.
La LAN inalámbrica 135 puede emplear cualquier arquitectura de red conocida, tal como por ejemplo, una arquitectura entre pares o una arquitectura de infraestructura. Como se ha ilustrado en la figura 2, cada dispositivo inalámbrico o cliente (210, 215 y 220) en una red inalámbrica entre pares 200 comunica con otros dispositivos en la red dentro de un rango o célula de transmisión especificado. Si un cliente inalámbrico tiene que comunicarse con un dispositivo exterior a la célula especificada, un cliente dentro de esa célula debe actuar como una pasarela y llevar a cabo el enrutamiento necesario.
La figura 3 ilustra una LAN inalámbrica 300 que tiene una arquitectura de infraestructura. En la LAN inalámbrica 300, las comunicaciones entre múltiples clientes inalámbricos 310, 315 y 320 son enrutadas por una estación central conocida como un punto de acceso 325. El punto de acceso 325 actúa como un puente y envía todas las comunicaciones al cliente apropiado en la red ya sea por cable o de manera inalámbrica. Aparte de tener mecanismos de enrutado, el punto de acceso 325 también incluye un servidor DHCP y otras características que facilitan las comunicaciones inalámbricas en entorno de pequeñas y medianas corporaciones. Las pasarelas residenciales son similares a los puntos de acceso, pero no tienen las características de gestión avanzadas requeridas para las redes de grandes corporaciones o entornos de tráfico elevado. Un cliente inalámbrico es en primer lugar autenticado, y a continuación asociado a un punto de acceso antes de llevar a cabo cualquier comunicación.
Volviendo a la figura 1, el entorno de corporación 100 incluye una red inalámbrica de área extendida (“WAN”) 140. La WAN inalámbrica 140 incluye dispositivos inalámbricos que están fuera del área de cobertura de una LAN inalámbrica y está respaldada por un operador inalámbrico 145. WAN 140 puede ser cualquier tipo de WAN inalámbrica conocida por el experto en la técnica, y puede ser propietaria o cumplir con un número de protocolos inalámbricos.
Ejemplos de protocolos WAN que pueden usarse por la WAN 140 incluyen acceso múltiple por división de código (“CDMA”) y sistema global para móvil (“GSM”). En una red CDMA, un gran número de usuarios son capaces de acceder a canales inalámbricos bajo pedido. La CDMA es usada típicamente por compañías de telefonía móvil digital, y el rendimiento es aproximadamente entre 8 y 10 veces mejor que los sistemas de telefonía celular analógicos tradicionales. La última generación de esta tecnología se denomina 3G y es muy esperada por muchos usuarios de móviles.
GSM es una plataforma inalámbrica que proporciona soporte completo de voz y datos con capacidades de itinerancia por todo el mundo. La familia de GSM incluye la plataforma de Servicio General de paquetes vía radio (“GPRS”) para suministrar contenido de internet sobre dispositivos móviles, la plataforma de velocidades de datos mejoradas para la evolución de GSM (“EDGE”) y la plataforma de tercera generación (3GSM) para proporcionar multimedia móvil. Algunas compañías proveedoras de telefonía celular basan sus servicios en las plataformas anteriores, aprovechando la fuerza del protocolo implementado.
El operador inalámbrico 115 puede ser cualquier organización o sistema que proporciona la infraestructura de hardware y comunicación para permitir la transmisión inalámbrica en una LAN inalámbrica y/o un entorno WAN inalámbrico. Habitualmente, el operador inalámbrico 145 proporciona servicios de telefonía inalámbrica, y puede ofrecer servicios para transmitir datos de varias maneras.
En esta realización ejemplar, los datos son transferidos entre el operador inalámbrico 145 y la porción del entorno de corporación 110 por una pasarela inalámbrica 150, internet 155 y un cortafuegos 160.
Importantes desafíos para corporaciones que implementan redes que incluyen dispositivos inalámbricos se refiere a la gestión de redes inalámbricas y la gestión de dispositivos móviles. Los componentes que constituyen una infraestructura inalámbrica incluyen los componentes de cable tales como los servidores, ordenadores de sobremesa complementarios, y puntos de acceso, por ejemplo. Estos componentes debería ser controlado y gestionados efectivamente para mantener un entorno de trabajo productivo. Con varios dispositivos móviles que proliferan a través de toda la corporación, es importante asegurar, gestionar y controlar el uso de estos dispositivos. Dispositivos móviles tales como PDA, teléfonos celulares, y ordenadores portátiles, por ejemplo, así como los recursos almacenados en los mismos deberían estar protegidos y gestionados. Es importante considerar que una gran parte de la infraestructura inalámbrica es realmente de cable. Todos los recursos de corporación dentro de las infraestructura existente pueden conectarse a través de una intranet de cable, que está entonces conectada a puntos de acceso que proporcionan acceso inalámbrico a dispositivos móviles.
Consideraciones de gestión de redes inalámbricas
Según la presente invención, ciertos sistemas y procedimientos para gestionar una red inalámbrica mejoran su rendimiento y permiten que un equipo de administración responda rápidamente a las cuestiones. Además de proporcionar una visión entiempo real de la red inalámbrica, una solución de gestión debería proporcionar también una visión futura, de manera que se puedan tomar medidas proactivas para prevenir problemas antes de que ocurran. Importantes consideraciones en la gestión de redes inalámbricas incluyen:
- •
- Detección y seguridad de puntos de acceso: Los puntos de acceso a la red inalámbrica deberían ser conocidos, controlados y considerados. Debido a que los puntos de acceso son económicos y fáciles de instalar, los empleados o departamentos individuales pueden comprar uno y configurar su propia red inalámbrica no autorizada. Siendo vulnerable en sus configuraciones por defecto, los puntos de acceso no autorizados presentan a menudo violaciones de seguridad en la red. En las redes actuales, los puntos de acceso no autorizados se pueden añadir a una red, pero pueden seguir sin ser descubiertos, haciendo que de este modo medidas de seguridad sean pasadas por alto.
- •
- Topología de puntos de acceso: El número de dispositivos móviles soportados concurrentemente por los puntos de acceso de la técnica anterior varía de un modelo a otro. Las corporaciones deberían saber cuántos puntos de acceso son necesarios para soportar sus usuarios inalámbricos, y los puntos de acceso deberían situarse en las ubicaciones geográficas apropiadas para maximizar la cobertura. Un buen acceso
5 puede depender también de la línea física del emplazamiento a la vista de los puntos de acceso, lo cual podría ser un problema en ciertos entornos, tales como edificios con oficinas interiores, por ejemplo.
- •
- Gestión de fallos y rendimiento: Como las mayoría de los componentes de hardware, los puntos de acceso tienen una probabilidad de fallar. Además, debido a ciertos límites en el número de usuarios concurrentes, es importante controlar la capacidad y el uso para que se puedan tomar medidas para proporcionar puntos de acceso adicionales según las necesidades. Los administradores deberán ser notificadas cuando las políticas son violadas, o si falla un componente. La solución de gestión debería soportar los diferentes estándares como RMON, NIB-II y MIB propietario para controlar efectivamente el estado de estos dispositivos.
- •
- Privacidad y seguridad: Las redes inalámbricas son unas de las más fácil de piratear y las medidas de
15 seguridad de la técnica anterior no son adecuadas para prevenir esta intrusión. Hay varias vulnerabilidades en las características de seguridad WEP proporcionados en el estándar 802.11b. El objetivo de WEP es proporcionar confidencialmente datos en redes inalámbricas al mismo nivel que en la red por cable. Sin embargo, a pesar de tener mecanismos de cifrado bien conocidos, en concreto el cifrado RC4, WEP es vulnerable a ataques tanto pasivos como activos. Estas vulnerabilidades abren una red inalámbrica a que partes maliciosas intercepten y alteran las transmisiones inalámbricas.
• Protección contra virus: Las soluciones de antivirus para corporaciones de la técnica anterior pueden proteger servidores, ordenadores de sobremesa, y ordenadores portátiles, pero la técnica anterior no ha proporcionado una solución que proteja un servidor de corporación contra virus que infectan la corporación usando dispositivos móviles como portadores. Los virus pueden incluso atacarse ellos mismos en puntos
25 de acceso y espiar las transmisiones confidenciales.
• Gestión de corporación para administradores móviles: los administradores de red deberían tener la capacidad de gestionar la corporación a través de los dispositivos móviles. Los administradores deberían tener acceso a todas las herramientas de gestión apropiadas a través de todos sus dispositivos móviles para poder ser más eficientes mientras se desplazan.
La presente solicitud reconoce que es deseable gestionar las infraestructuras por cable e inalámbricas de manera unificada o integrada, De este modo, las compañías pueden aislar más fácilmente los problemas de fallos y rendimiento, los cuales pueden afectar adversamente a la calidad del servicio. Las soluciones de gestión tanto con soporte por cable como inalámbricas pueden proporcionar análisis sofisticados de la causa raíz y gestión de nivel de servicio extremo a extremo.
35 Consideraciones de gestión de dispositivos móviles
Como la parte móvil de los dispositivos inalámbricos de corporación como ordenadores portátiles, PDA, y otros dispositivos inalámbricos deberían ser gestionados y asegurados con control efectivo sin restringir la libertad del usuario de aprovechar los beneficios de ser móvil. Importantes consideraciones relativas a la gestión de dispositivos móviles incluyen:
- •
- Detección de dispositivos: El administrador de corporación debería saber que dispositivos móviles están siendo utilizado en la red. Según la presente solicitud, hacer un seguimiento y mantener un inventario de todos los dispositivos aprobados puede prevenir el acceso no autorizado a la red inalámbrica.
- •
- Suministro de software: Las herramientas administrativas deberían asegurar que todos los dispositivos
45 móviles utilizan las versiones correctas de las aplicaciones corporativas. Por ejemplo, las últimas firmas de virus deberían actualizarse en los dispositivos móviles para mantener la seguridad. Cuando un dispositivo es sustituido o replicado, el administrador debería tener una manera de transferir fácilmente el software corporativo autorizado al dispositivo móvil del usuario para mantener la continuidad de corporación.
- •
- Gestión de recursos: Los dispositivos móviles que se suponen son de uso corporativo deberían estar protegidos contra aplicaciones y datos no autorizados. Los administradores deberían mantener un inventario de software y hardware de cada dispositivo móvil e imponer las políticas apropiadas.
- •
- Seguridad de dispositivos: Los dispositivos móviles incluyen características sofisticadas de seguridad
de manera que si son pierden, extravían o son robados, se pueden localizar ye inhabilitar fácilmente 55 antes de que la información confidencial caiga en malas manos.
• Identificación y seguimiento de dispositivos: Muchos dispositivos móviles no tienen nombres o identificadores únicos, haciendo que sea difícil para los administradores seguir y dar cuenta de todos los dispositivos inalámbricos en uso. Muchos empleados pueden estar usando dispositivos que no están soportado por la corporación y podrían convertirse en una responsabilidad de seguridad. Por lo tanto los dispositivos móviles aprobados deberían ampliarse para incluir la capacidad de soportar un único identificador.
- •
- Protección contra virus: Los ordenadores portátiles y algunos dispositivos móviles basados en Windows son susceptibles de virus que funcionan sobre PC y requieren protección antivirus. Aunque no se haya informado actualmente de virus importantes para la mayoría de los dispositivos móviles es posible que nuevos virus se puedan propagar infectando específicamente y destruyendo archivos e información en dispositivos móviles. No solo se debería proteger el dispositivo contra ataque de virus, sino que tampoco debería convertirse en un soporte para virus que permanece durmiente en el dispositivo inalámbrico e infecta el PC complementario durante la sincronización u otras máquinas en la LAN.
- •
- Preservación de datos: La información en los ordenadores portátiles inalámbricos y otros dispositivos móviles debería ser sometida a una copia de seguridad regularmente. En caso de pérdida de datos, la restauración de los datos no debería ser complicada.
La presente solicitud reconoce que los sistemas inalámbricos no funcionan independientemente de la infraestructura de cable, están integrados en la infraestructura IT. Por lo tanto la gestión de la infraestructura inalámbrica debería ser llevada a cabo en el contexto de la infraestructura de corporación global. Las soluciones de la técnica anterior diseñadas específicamente para y limitada a redes inalámbricas no integran efectivamente funciones de gestión de dispositivos inalámbricos con control del resto de la corporación para identificar rápidamente y resolver problemas. Las soluciones de gestión inalámbrica deberían ser integradas, exhaustivas y fiables. Tales soluciones exhaustivas permiten que los administradores de red gestionen y aseguren su infraestructura de red inalámbrica y les permite mejorar la productividad de gestión y mantener altos niveles de servicio para aplicaciones inalámbricas.
De acuerdo con un aspecto de la presente solicitud, dispositivos tales como puntos de acceso y dispositivos móviles, en una red inalámbrica son detectados automáticamente e identificados. Tal detección e identificación automática asegura que todos los componentes en la red inalámbrica, incluyendo servidores, ordenadores portátiles, puntos de acceso inalámbricos y dispositivos móviles, por ejemplo, sean considerados. Se crea un mapa topológico de sus conexiones físicas y lógicas. Usando este mapa topológico, los administradores de red pueden detectar fácilmente las adiciones de componentes no autorizados en la red y tomar las acciones apropiadas para rectificar una situación particular.
En una realización ejemplar, una solución de gestión de red integrada puede detectar e identificar automáticamente dispositivos inalámbricos en una red. La figura 4 es un diagrama de bloques que ilustra una metodología ejemplar para detectar automáticamente puntos de acceso inalámbricos, tales como el punto de acceso inalámbrico 325, en una red tal como la red 100.
En el bloque 405, se identifica una pluralidad de puntos de acceso inalámbricos lógicos autorizados dentro de una red. Cada punto de acceso físico puede proporcionar a uno o más dispositivos inalámbricos acceso a la red. En el bloque 410, la red detecta una pluralidad de puntos de acceso inalámbricos físicos dentro de la red. En el bloque 415, cada punto de acceso inalámbrico físico es comparado con la pluralidad de puntos de acceso inalámbricos lógicos autorizados para determinar si el punto de acceso inalámbrico físico es un punto de acceso autorizado a la red. En el bloque 420, si el punto de acceso físico no está autorizado, se informa del punto de acceso no autorizado en el bloque 425 a un administrador de red u otra parte responsable de manera a tomar una acción correctiva.
La información recogida usando la metodología 400, junto con información acerca de otros dispositivos incluyendo dispositivos inalámbricos que usan los puntos de acceso físicos, se pueden usar para crear un mapa de la topología de la red. Una vez descubiertos los componentes en la infraestructura inalámbrica, el mapa resultante puede usarse para construir una topología más eficiente para mejorar el rendimiento de la red inalámbrica.
Las redes inalámbricas tienen una topología jerárquica y cada dispositivo móvil está asociado al punto de acceso que usa para conectarse a la red. A medida que los usuarios se desplazan de un punto de acceso a otro, la topología puede cambiar para reflejar este movimiento. De esta manera, los dispositivos móviles sobre la red inalámbrica pueden ser seguidos y su ubicación puede ser representada en consecuencia.
La naturaleza dinámica del soporte inalámbrico presenta algunos desafíos para gestionar fallos y el rendimiento de dispositivos en la red inalámbrica. Además del conjunto estándar de valores métricos que son comunes a todas las redes por cable, las redes inalámbricas tienen un conjunto adicional de valores métricos relacionados con el propio soporte inalámbrico que puede ser controlado. Algunos de estos valores métricos incluyen potencia de transmisión, interferencia, retransmisión, recuentos de fragmentación, recuento de fallos, y cambio en la velocidad de transmisión. Las soluciones de la presente solicitud proporcionan capacidades de control extensivas para configuraciones de dispositivos RMON-I, RMON-II y MIB-II, que son adoptadas por muchos puntos de acceso actualmente disponibles. Asimismo se pueden recoger valores métricos de MIN propietario del proveedor.
Los administradores pueden ser alertados cuando un punto de acceso se apaga o cuando las operaciones normales se interrumpen. Usando análisis de causas raíz, las aplicaciones de gestión de red pueden determinar si un componente de red ha fallado o si el propio dispositivo tiene problemas. Políticas personalizadas puede también crearse para asegurar que un componente de red inalámbrico se está llevando a cabo eficientemente.
Además de la gestión de fallos y del rendimiento, es importante gestionar el acceso a los dispositivos inalámbricos, y a la red. En una realización, los usuarios que intentan registrarse en la red inalámbrica pueden autenticarse y cualquier actividad inusual puede ser detectada. En consecuencia, se puede prevenir que los intrusos tengan acceso a información sensible. Políticas de seguridad pueden ser definidas y aplicadas y se las autoridades apropiadas pueden ser avisadas cuando se infringe una política.
La gestión de recursos de dispositivos inalámbricos es otra área importante de interés para la gestión de red inalámbrica. En una realización ejemplar, una solución de gestión de red integrada puede ser recursos de un dispositivo inalámbrico en una red. La figura 5 es un diagrama de bloques que ilustra una metodología ejemplar para gestionar los recursos de un dispositivo de red inalámbrico.
En el bloque 505, un conjunto de recursos autorizados está definido. Los recursos están asociados con un dispositivo inalámbrico en una red. Los recursos pueden incluir hardware o software, y la definición de recurso puede ser suficientemente específica para identificar una versión particular de software o un nivel particular de revisión de hardware. Cualesquiera recursos de hardware y software en el dispositivo móvil pueden ser gestionados. En los bloques 510 y 515, la aplicación de gestión de red detecta el dispositivo realmente asociados a o que residen en el dispositivo inalámbrico detectado.
En el bloque 520, el conjunto de recursos autorizados y los recursos que residen realmente en el dispositivo inalámbrico son analizados para identificar al menos un recurso marcado. Por ejemplo, un recurso marcado puede ser un componente de software desaparecido o caducado, un componente de hardware no autorizado o un componente de hardware o software dañado.
En el bloque 525, se informa de cualesquiera recursos marcados, por ejemplo) a un administrador de red. La metodología 500 permite mantener un inventario de recursos y detectar e informar de cualquier violación de política de manera que se pueda rectificar bien automáticamente o manualmente. Esto evita que el dispositivo inalámbrico esté fuera de conformidad con las políticas de red o que por el contrario sea utilizado indebidamente.
Usando la metodología 500, el software de corporación puede ser proporcionada a dispositivos móviles bien a través de una unidad incrustada o directamente sobre la red inalámbrica. Esto asegura uniformidad y que todos los usuarios móviles tengan las últimas versiones de software en sus dispositivos para una mayor productividad y un soporte simplificado.
La figura 6 es un diagrama de flujo que ilustra una metodología ejemplar 600 para mantener la seguridad de un dispositivo inalámbrico en una red. En el bloque 605 y 610, la red detecta un dispositivo y determina que el dispositivo es un dispositivo inalámbrico. En el bloque 615, la red determina que el dispositivo ha recibido recientemente datos de un ordenador que puede estar infectado con un virus informático. En el bloque 620, la red inicia la ejecución de una rutina de exploración de virus asociada al dispositivo inalámbrico.
Un antivirus de intervención moderada especialmente construido para dispositivos móviles puede ser usado para preservar la red de ataques de virus. Las exploraciones en busca de virus pueden ser llevada a cabo siempre que el dispositivo inalámbrico se sincroniza con o descarga información de un PC complementario. Evidentemente, las exploraciones bajo pedido pueden ser realizadas en cualquier momento. Los virus para PC que no afectan a los dispositivos móviles también pueden ser detectados, previniendo de este modo que el dispositivo sea un portador.
La figura 7 es un diagrama de flujo que ilustra una metodología ejemplar 700 para iniciar una copia de seguridad de datos de un dispositivo inalámbrico en una red. Se define una política de copia de seguridad para el dispositivo inalámbrico en el bloque 705. La red detecta el dispositivo inalámbrico en el bloque 710 y la política de copia de seguridad de datos es analizada para determinar que se debería hacer una copia de seguridad de los datos que residen en el dispositivo inalámbrico (715). En el bloque 720, se procesa una rutina de copia de seguridad de datos.
Lo que se ha descrito anteriormente incluye varios ejemplos. Evidentemente, no es posible describir cada combinación imaginable de componentes o metodologías para describir los sistemas, procedimientos, y soportes legibles por ordenador asociados a dispositivos inalámbricos de gestión en una corporación. Sin embargo, el experto en la técnica puede reconocer que son posibles combinaciones y permutaciones adicionales. En consecuencia, la presente solicitud está destinada a comprender tales alteraciones, modificaciones, y variaciones que forman parte del alcance de las reivindicaciones adjuntas. Asimismo, en la medida en que el término “incluye” se emplea en la descripción detallada o las reivindicaciones, tal término está destinado a ser inclusivo de manera similar al término “que comprende” ya que ese término se interpreta cuando se emplea como una palabra de transición en una reivindicación.
Claims (15)
- REIVINDICACIONES1.- Un procedimiento para gestionar un dispositivo inalámbrico en una red, comprendiendo el procedimiento:identificar (405) una pluralidad de puntos de acceso inalámbricos lógicos autorizados dentro de una red; detectar (410) una pluralidad de puntos de acceso inalámbricos físicos dentro de la red; determinar (415, 420), para cada uno de la pluralidad de puntos de acceso inalámbricos físicos, si el punto de acceso inalámbrico físico está asociado con uno de la pluralidad de puntos de acceso inalámbricos lógicos autorizados; e informar (425) de cada punto de acceso inalámbrico físico que no está asociado con un punto de acceso inalámbrico lógico autorizado.caracterizado porque el procedimiento incluye, además:detectar una pluralidad de dispositivos inalámbricos, incluyendo determinar el punto de acceso inalámbrico físico asociado; y crear un mapa topológico de la red que refleje la relación entre cada uno de la pluralidad de dispositivos inalámbricos y el punto de acceso inalámbrico físico respectivamente asociado.2,- El procedimiento de la reivindicación 1, que comprende, además:definir un valor métrico preferido asociado con un dispositivo inalámbrico; detectar los dispositivos inalámbricos, incluyendo determinar un valor métrico real, y comparar el valor métrico determinado con el valor métrico preferido para determinar si el dispositivo inalámbrico está funcionando indebidamente; e informar de si el dispositivo inalámbrico está funcionando indebidamente.
- 3.- El procedimiento de la reivindicación 2, en el cual el valor métrico preferido es una medición de la potencia de transmisión.
- 4.- El procedimiento de la reivindicación 2, en el cual el valor métrico es una medición de interferencia aceptable.
- 5.- El procedimiento de la reivindicación 2, en el cual el valor métrico preferido es un recuento de fragmentación.
- 6.- El procedimiento de la reivindicación 2, en el cual el valor métrico preferido es una velocidad de transmisión.
- 7.- El procedimiento de la reivindicación 2, en el cual el valor métrico preferido es un recuento de fallos.
- 8.- El procedimiento de la reivindicación 1, que comprende, además:definir una política de seguridad asociada a un dispositivo inalámbrico; detectar el dispositivo inalámbrico, incluyendo obtener información de seguridad asociada al dispositivo; determinar que la información de seguridad viola la política de seguridad; e informar de una violación de seguridad.
- 9.- El procedimiento de la reivindicación 8, en el cual la política de seguridad define una combinación autorizada de identificador de usuario/contraseña, y en el cual la información de seguridad es una combinación no autorizada de identificador de usuario/contraseña.
- 10.- El procedimiento de la reivindicación 8, en el cual la política de seguridad define un identificador de dispositivo inalámbrico autorizado, y la información de seguridad es un identificador de dispositivo inalámbrico no autorizado.
- 11.- Un medio legible por ordenador que comprende instrucciones que, cuando se son ejecutadas por un ordenador apropiado, hacen que el ordenador efectúe un procedimiento de acuerdo con una cualquiera de las reivindicaciones anteriores.
- 12.- Un aparato para gestionar un dispositivo inalámbrico en una red, comprendiendo el aparato:medios para identificar una pluralidad de puntos de una pluralidad de puntos de acceso inalámbricos lógicos autorizados dentro de una red; medios para detectar una pluralidad de puntos de acceso inalámbricos físicos dentro de la red; medios para determinar, para cada uno de la pluralidad de puntos de acceso inalámbricos físicos, si el punto de acceso inalámbrico físico está asociado con uno de la pluralidad de puntos de acceso inalámbricos lógicos autorizados; y medios para informar de cada punto de acceso inalámbrico físico que no está asociado con un punto de acceso inalámbrico lógico autorizado.caracterizado porque el aparato comprende, además:medios para detectar una pluralidad de dispositivos inalámbricos, incluyendo determinar el punto de acceso inalámbrico físico asociado; y medios para crear un mapa topológico de la red que refleje la relación entre cada uno de la pluralidad de5 dispositivos inalámbricos y el punto de acceso inalámbrico físico respectivamente asociado.
- 13.- El aparato de la reivindicación 12, que comprende, además:medios para definir un valor métrico asociado con un dispositivo inalámbrico; medios para detectar loa dispositivos inalámbricos, incluyendo determinar un valor métrico real; y medios para comparar el valor métrico determinado con el valor métrico preferido para determinar si el10 dispositivo inalámbrico está funcionando indebidamente; y medios para informar de si el dispositivo inalámbrico está funcionando indebidamente.
- 14.- El aparato de la reivindicación 13, en el cual el valor métrico preferido es una medición de la potencia de transmisión, una medición de interferencia aceptable, un recuento de fragmentación, una velocidad de transmisión o un recuento de fallos.15 15.- El aparato de la reivindicación 12, que comprende, además:medios para definir una política de seguridad asociada a un dispositivo inalámbrico; medios para detectar el dispositivo inalámbrico, incluyendo obtener información de seguridad asociada al dispositivo; medios para determinar que la información de seguridad viola la política de seguridad; y20 medios para informar de una violación de seguridad.
- 16.- El aparato de la reivindicación 15, en el cual la política de seguridad define una combinación autorizada de identificador de usuario/contraseña, y en el cual la información de seguridad es una combinación no autorizada de identificador de usuario/contraseña.
- 17.- El aparato de la reivindicación 15, en el cual la política de seguridad define un identificador de dispositivo 25 inalámbrico autorizado, y la información de seguridad es un identificador de dispositivo inalámbrico no autorizado.
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US37378702P | 2002-04-19 | 2002-04-19 | |
US373787P | 2002-04-19 | ||
PCT/US2003/012321 WO2003090371A1 (en) | 2002-04-19 | 2003-04-21 | System and method for managing wireless devices in an enterprise |
Publications (1)
Publication Number | Publication Date |
---|---|
ES2394260T3 true ES2394260T3 (es) | 2013-01-30 |
Family
ID=29251086
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
ES03718482T Expired - Lifetime ES2394260T3 (es) | 2002-04-19 | 2003-04-21 | Sistema y procedimiento para la gestión de dispositivos inalámbricos en una corporación |
Country Status (12)
Country | Link |
---|---|
US (2) | US7907565B2 (es) |
EP (1) | EP1500206B1 (es) |
JP (1) | JP2005523640A (es) |
KR (1) | KR20040103969A (es) |
CN (1) | CN1656703A (es) |
AU (1) | AU2003221742A1 (es) |
BR (1) | BR0309385A (es) |
CA (1) | CA2482980A1 (es) |
DK (1) | DK1500206T3 (es) |
ES (1) | ES2394260T3 (es) |
IL (1) | IL164632A0 (es) |
WO (1) | WO2003090371A1 (es) |
Families Citing this family (55)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7421266B1 (en) * | 2002-08-12 | 2008-09-02 | Mcafee, Inc. | Installation and configuration process for wireless network |
US7669237B2 (en) * | 2002-08-27 | 2010-02-23 | Trust Digital, Llc | Enterprise-wide security system for computer devices |
KR100551421B1 (ko) * | 2002-12-28 | 2006-02-09 | 주식회사 팬택앤큐리텔 | 바이러스치료기능을 가진 이동통신 시스템 |
WO2004110026A1 (en) * | 2003-06-05 | 2004-12-16 | Wireless Security Corporation | Methods and systems of remote authentication for computer networks |
US20080312941A1 (en) * | 2007-06-14 | 2008-12-18 | Qualcomm Incorporated | Separable billing for personal data services |
US20050064859A1 (en) * | 2003-09-23 | 2005-03-24 | Motorola, Inc. | Server-based system for backing up memory of a wireless subscriber device |
US8359349B2 (en) * | 2004-03-18 | 2013-01-22 | Nokia Corporation | System and associated terminal, method and computer program product for uploading content |
US7577721B1 (en) * | 2004-06-08 | 2009-08-18 | Trend Micro Incorporated | Structured peer-to-peer push distribution network |
US20060010203A1 (en) * | 2004-06-15 | 2006-01-12 | Nokia Corporation | Personal server and network |
US20060004904A1 (en) * | 2004-06-30 | 2006-01-05 | Intel Corporation | Method, system, and program for managing transmit throughput for a network controller |
US8316438B1 (en) * | 2004-08-10 | 2012-11-20 | Pure Networks Llc | Network management providing network health information and lockdown security |
US7814195B2 (en) * | 2004-09-10 | 2010-10-12 | Sony Corporation | Method for data synchronization with mobile wireless devices |
JP2006133955A (ja) * | 2004-11-04 | 2006-05-25 | Nec Corp | 移動通信端末内データのバックアップシステム及び方法並びにそれに用いられる移動通信端末及びバックアップ装置 |
WO2006063118A2 (en) | 2004-12-07 | 2006-06-15 | Pure Networks, Inc. | Network management |
US8478849B2 (en) * | 2004-12-07 | 2013-07-02 | Pure Networks LLC. | Network administration tool |
US7756992B1 (en) * | 2005-09-30 | 2010-07-13 | Trend Micro Incorporated | Reliable delivery of updates for antivirus programs |
US7904759B2 (en) * | 2006-01-11 | 2011-03-08 | Amazon Technologies, Inc. | System and method for service availability management |
US9037698B1 (en) | 2006-03-14 | 2015-05-19 | Amazon Technologies, Inc. | Method and system for collecting and analyzing time-series data |
US7979439B1 (en) | 2006-03-14 | 2011-07-12 | Amazon Technologies, Inc. | Method and system for collecting and analyzing time-series data |
US8601112B1 (en) * | 2006-03-14 | 2013-12-03 | Amazon Technologies, Inc. | Method and system for collecting and analyzing time-series data |
US8613095B2 (en) * | 2006-06-30 | 2013-12-17 | The Invention Science Fund I, Llc | Smart distribution of a malware countermeasure |
US8966630B2 (en) * | 2006-04-27 | 2015-02-24 | The Invention Science Fund I, Llc | Generating and distributing a malware countermeasure |
US9258327B2 (en) | 2006-04-27 | 2016-02-09 | Invention Science Fund I, Llc | Multi-network virus immunization |
US8117654B2 (en) * | 2006-06-30 | 2012-02-14 | The Invention Science Fund I, Llc | Implementation of malware countermeasures in a network device |
US8539581B2 (en) * | 2006-04-27 | 2013-09-17 | The Invention Science Fund I, Llc | Efficient distribution of a malware countermeasure |
US8213333B2 (en) * | 2006-07-12 | 2012-07-03 | Chip Greel | Identifying and resolving problems in wireless device configurations |
US8259568B2 (en) | 2006-10-23 | 2012-09-04 | Mcafee, Inc. | System and method for controlling mobile device access to a network |
WO2008080139A1 (en) * | 2006-12-22 | 2008-07-03 | Integrated Mobile, Inc. | System and method for managing mobile devices and services |
US8700743B2 (en) * | 2007-07-13 | 2014-04-15 | Pure Networks Llc | Network configuration device |
US9026639B2 (en) * | 2007-07-13 | 2015-05-05 | Pure Networks Llc | Home network optimizing system |
US9491077B2 (en) * | 2007-07-13 | 2016-11-08 | Cisco Technology, Inc. | Network metric reporting system |
EP2031816B1 (en) * | 2007-08-29 | 2012-02-22 | NTT DoCoMo, Inc. | Optimal operation of hierarchical peer-to-peer networks |
DE102007045909A1 (de) * | 2007-09-26 | 2009-08-06 | T-Mobile Internationale Ag | Verfahren zum Schutz vor Viren/Spam in Mobilfunknetzen |
US20090088132A1 (en) * | 2007-09-28 | 2009-04-02 | Politowicz Timothy J | Detecting unauthorized wireless access points |
US8019856B1 (en) | 2007-11-07 | 2011-09-13 | Trend Micro Incorporated | Automatic mapping and location discovery of computers in computer networks |
US8825815B2 (en) * | 2008-01-08 | 2014-09-02 | Amdocs Software Systems Limited | System and method for client synchronization for a communication device |
US9100246B1 (en) * | 2008-06-19 | 2015-08-04 | Symantec Corporation | Distributed application virtualization |
WO2010053427A1 (en) * | 2008-11-05 | 2010-05-14 | Telefonaktiebolaget Lm Ericsson (Publ) | Method and arrangement for enabling games in a communication network |
US8347048B2 (en) | 2009-10-30 | 2013-01-01 | Ca, Inc. | Self learning backup and recovery management system |
US8649297B2 (en) * | 2010-03-26 | 2014-02-11 | Cisco Technology, Inc. | System and method for simplifying secure network setup |
US8724515B2 (en) | 2010-03-26 | 2014-05-13 | Cisco Technology, Inc. | Configuring a secure network |
US8843444B2 (en) | 2010-05-18 | 2014-09-23 | Ca, Inc. | Systems and methods to determine security holes of a backup image |
US8407795B2 (en) * | 2010-05-18 | 2013-03-26 | Ca, Inc. | Systems and methods to secure backup images from viruses |
US8918881B2 (en) * | 2012-02-24 | 2014-12-23 | Appthority, Inc. | Off-device anti-malware protection for mobile devices |
US8713684B2 (en) | 2012-02-24 | 2014-04-29 | Appthority, Inc. | Quantifying the risks of applications for mobile devices |
US9166732B2 (en) * | 2012-04-19 | 2015-10-20 | At&T Mobility Ii Llc | Facilitation of security employing a femto cell access point |
US8819772B2 (en) | 2012-06-25 | 2014-08-26 | Appthority, Inc. | In-line filtering of insecure or unwanted mobile device software components or communications |
CN102868685B (zh) * | 2012-08-29 | 2015-04-15 | 北京神州绿盟信息安全科技股份有限公司 | 一种判定自动扫描行为的方法及装置 |
US9578508B2 (en) * | 2013-03-13 | 2017-02-21 | Qualcomm Incorporated | Method and apparatus for wireless device countermeasures against malicious infrastructure |
US9369872B2 (en) | 2013-03-14 | 2016-06-14 | Vonage Business Inc. | Method and apparatus for configuring communication parameters on a wireless device |
US8799993B1 (en) * | 2013-03-14 | 2014-08-05 | Vonage Network Llc | Method and apparatus for configuring communication parameters on a wireless device |
US20150172304A1 (en) * | 2013-12-16 | 2015-06-18 | Malwarebytes Corporation | Secure backup with anti-malware scan |
US11290425B2 (en) * | 2016-02-01 | 2022-03-29 | Airwatch Llc | Configuring network security based on device management characteristics |
US10608868B2 (en) | 2017-11-29 | 2020-03-31 | International Business Machines Corporation | System and method for proactive distributed agent based network diagnosis |
US11245589B2 (en) * | 2018-06-13 | 2022-02-08 | Citrix Systems, Inc. | IoT topology analyzer defining an IoT topology and associated methods |
Family Cites Families (32)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6330244B1 (en) * | 1996-09-05 | 2001-12-11 | Jerome Swartz | System for digital radio communication between a wireless lan and a PBX |
US5758359A (en) * | 1996-10-24 | 1998-05-26 | Digital Equipment Corporation | Method and apparatus for performing retroactive backups in a computer system |
US5903548A (en) * | 1996-12-19 | 1999-05-11 | Itronix Corporation | Portable electronic communications device having switchable LAN/WAN wireless communications features |
US6091951A (en) * | 1997-05-14 | 2000-07-18 | Telxon Corporation | Seamless roaming among multiple networks |
US6310888B1 (en) * | 1997-12-30 | 2001-10-30 | Iwork Software, Llc | System and method for communicating data |
DE19854177B4 (de) * | 1998-11-24 | 2010-10-14 | Willtek Communications Gmbh | Verfahren und Vorrichtung zum Vermeiden von Messwertverfälschungen beim Testen von Mobiltelefonen aufgrund von gestörten oder belegten Frequenz-Kanälen eines Mobilfunknetzes |
US20030191957A1 (en) * | 1999-02-19 | 2003-10-09 | Ari Hypponen | Distributed computer virus detection and scanning |
US7174564B1 (en) * | 1999-09-03 | 2007-02-06 | Intel Corporation | Secure wireless local area network |
EP1272949A2 (en) * | 1999-10-21 | 2003-01-08 | Adfluence, Inc. | Network methods for interactive advertising and direct marketing |
GB9927995D0 (en) * | 1999-11-27 | 2000-01-26 | Koninkl Philips Electronics Nv | Method for conformance testing of radio communication equipment |
JP3976461B2 (ja) * | 2000-01-06 | 2007-09-19 | Necインフロンティア株式会社 | 商品管理システムにおける携帯型無線端末の故障監視方法及び該方法の実施プログラムを記録した記憶媒体 |
US6842861B1 (en) * | 2000-03-24 | 2005-01-11 | Networks Associates Technology, Inc. | Method and system for detecting viruses on handheld computers |
WO2001076170A2 (en) * | 2000-03-31 | 2001-10-11 | Classwave Wireless Inc. | Dynamic routing of content to mobile devices |
US6816905B1 (en) * | 2000-11-10 | 2004-11-09 | Galactic Computing Corporation Bvi/Bc | Method and system for providing dynamic hosted service management across disparate accounts/sites |
ATE446663T1 (de) * | 2000-08-03 | 2009-11-15 | Infineon Technologies Ag | Dynamisch, rekonfigurierbares, universelles sendersystem |
GB2366692B (en) * | 2000-08-31 | 2002-08-14 | F Secure Oyj | Virus protection in an internet environment |
GB2366693B (en) * | 2000-08-31 | 2002-08-14 | F Secure Oyj | Software virus protection |
US20030041125A1 (en) * | 2001-08-16 | 2003-02-27 | Salomon Kirk C. | Internet-deployed wireless system |
US6744753B2 (en) * | 2001-11-01 | 2004-06-01 | Nokia Corporation | Local service handover |
US7508799B2 (en) * | 2002-01-29 | 2009-03-24 | Arch Wireless Operating Company, Inc. | Managing wireless network data |
US20030158920A1 (en) * | 2002-02-05 | 2003-08-21 | Sun Microsystems, Inc. | Method, system, and program for supporting a level of service for an application |
US7301925B2 (en) * | 2002-03-08 | 2007-11-27 | At Road, Inc. | Combined LAN and WAN system for mobile resource management |
CN1623347A (zh) * | 2002-05-07 | 2005-06-01 | 三菱电机株式会社 | 用于无线通信的基站、无线通信方法和移动台 |
US7496348B2 (en) * | 2005-06-07 | 2009-02-24 | Motorola, Inc. | Wireless communication network security method and system |
US20070240222A1 (en) * | 2006-04-06 | 2007-10-11 | George Tuvell | System and Method for Managing Malware Protection on Mobile Devices |
US20070275741A1 (en) * | 2006-05-24 | 2007-11-29 | Lucent Technologies Inc. | Methods and systems for identifying suspected virus affected mobile stations |
US9069957B2 (en) * | 2006-10-06 | 2015-06-30 | Juniper Networks, Inc. | System and method of reporting and visualizing malware on mobile networks |
FR2932639B1 (fr) * | 2008-06-12 | 2010-08-20 | Alcatel Lucent | Detection d'anomalie de trafic emis par un terminal mobile dans un reseau de radiocommunication |
US8490176B2 (en) * | 2009-04-07 | 2013-07-16 | Juniper Networks, Inc. | System and method for controlling a mobile device |
US20110161452A1 (en) * | 2009-12-24 | 2011-06-30 | Rajesh Poornachandran | Collaborative malware detection and prevention on mobile devices |
US8681963B2 (en) * | 2011-06-09 | 2014-03-25 | Blackberry Limited | Method for sending recorded conference call content |
US8839423B2 (en) * | 2011-09-20 | 2014-09-16 | Netqin Mobile, Inc. | Method and system for sharing mobile security information |
-
2003
- 2003-04-21 ES ES03718482T patent/ES2394260T3/es not_active Expired - Lifetime
- 2003-04-21 AU AU2003221742A patent/AU2003221742A1/en not_active Abandoned
- 2003-04-21 JP JP2003587022A patent/JP2005523640A/ja active Pending
- 2003-04-21 WO PCT/US2003/012321 patent/WO2003090371A1/en active Application Filing
- 2003-04-21 DK DK03718482.7T patent/DK1500206T3/da active
- 2003-04-21 CA CA002482980A patent/CA2482980A1/en not_active Abandoned
- 2003-04-21 KR KR10-2004-7016703A patent/KR20040103969A/ko not_active Application Discontinuation
- 2003-04-21 BR BR0309385-9A patent/BR0309385A/pt not_active Application Discontinuation
- 2003-04-21 CN CNA038114267A patent/CN1656703A/zh active Pending
- 2003-04-21 EP EP03718482A patent/EP1500206B1/en not_active Expired - Lifetime
- 2003-04-21 US US10/420,022 patent/US7907565B2/en active Active
-
2004
- 2004-10-14 IL IL16463204A patent/IL164632A0/xx unknown
-
2011
- 2011-03-14 US US13/047,380 patent/US20110167497A1/en not_active Abandoned
Also Published As
Publication number | Publication date |
---|---|
AU2003221742A1 (en) | 2003-11-03 |
KR20040103969A (ko) | 2004-12-09 |
WO2003090371A1 (en) | 2003-10-30 |
IL164632A0 (en) | 2005-12-18 |
BR0309385A (pt) | 2005-03-08 |
CN1656703A (zh) | 2005-08-17 |
EP1500206A4 (en) | 2007-11-28 |
US20040005873A1 (en) | 2004-01-08 |
JP2005523640A (ja) | 2005-08-04 |
EP1500206A1 (en) | 2005-01-26 |
US20110167497A1 (en) | 2011-07-07 |
US7907565B2 (en) | 2011-03-15 |
CA2482980A1 (en) | 2003-10-30 |
EP1500206B1 (en) | 2012-07-11 |
DK1500206T3 (da) | 2012-10-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
ES2394260T3 (es) | Sistema y procedimiento para la gestión de dispositivos inalámbricos en una corporación | |
US7574202B1 (en) | System and methods for a secure and segregated computer network | |
Bahl et al. | Enhancing the security of corporate Wi-Fi networks using DAIR | |
US20190356692A1 (en) | Spoofing Detection | |
US7778606B2 (en) | Method and system for wireless intrusion detection | |
Scarfone et al. | Guide to intrusion detection and prevention systems (idps) | |
KR101109317B1 (ko) | 무선 통신망에서 비접속 클라이언트들과 로그 액세스포인트들의 협력적 위치 파악 | |
US20090300763A1 (en) | Method and system for detecting characteristics of a wireless network | |
US11924643B2 (en) | Point-controlled rogue AP avoidance + rogue AP detection using synchronized security | |
US11812261B2 (en) | System and method for providing a secure VLAN within a wireless network | |
US20190387408A1 (en) | Wireless access node detecting method, wireless network detecting system and server | |
US20200107197A1 (en) | System and method for rogue access point detection | |
KR20130050865A (ko) | 스마트기기를 통한 내부 기밀 자료 유출 방지 및 추적 시스템 및 그 방법 | |
Scarfone et al. | Sp 800-94. guide to intrusion detection and prevention systems (idps) | |
Yevdokymenko et al. | Overview of the Course in “Wireless and Mobile Security” | |
Shin | A Study on 5G Security Activities in Japan | |
Shin | National Institute of Advanced Industrial Science and Technology (AIST), 2-3-26, Aomi, Koto-ku, Tokyo 135-0064, Japan seonghan. shin@ aist. go. jp | |
Detken et al. | Leveraging trusted network connect for secure connection of mobile devices to corporate networks | |
Iheagwara et al. | Architectural and functional issues in systems requirements specifications for wireless intrusion detection systems implementation | |
CN118785170A (zh) | 一种wifi无线网络的安全检测系统 | |
CN106130961A (zh) | 用于软件无线电系统的安全检测方法和软件无线电设备 | |
Meade | Guidelines for the development and evaluation of IEEE 802.11 intrusion detection systems (IDS) | |
Mwenja | Framework for securing wireless local area network | |
Idris et al. | Wireless Local Area Network (LAN) Security Guideline | |
AHMAD et al. | Determining Wireless Local Area Network |