Title:
ERZEUGEN UND VERÖFFENTLICHEN VALIDIERTER STANDORTINFORMATIONEN
Kind Code:
T5


Abstract:

Ein System und Verfahren zum Lokalisieren eines Netzwerkgeräts. Ein Standortanbieter bestimmt, auf Basis von Standortdaten, einen Standort eines drahtlosen Zugangspunkts. Die Standortdaten beinhalten Daten von jedem einer Vielzahl von Netzwerkgeräten, wobei die Standortdaten für jedes Netzwerkgerät den Standort des Netzwerkgeräts und Daten, die für eine Entfernung zwischen dem drahtlosen Zugangspunkt und jedem Netzwerkgerät repräsentativ sind, beinhalten. Der Standortanbieter erzeugt, auf Basis des Standorts des drahtlosen Zugangspunkts, Standortinformationen für den drahtlosen Zugangspunkt, signiert die Standortinformationen mit einer Anmeldeberechtigung, um signierte Standortinformationen zu bilden, und kommuniziert die signierten Standortinformationen zu dem drahtlosen Zugangspunkt. embedded image




Inventors:
Deshpande, Vinit Chandrakant (CA, Mountain View, US)
Viswanadham, Prerepa V. (CA, Mountain View, US)
Application Number:
DE112016004969T
Publication Date:
07/19/2018
Filing Date:
10/21/2016
Assignee:
Google LLC (Calif., Mountain View, US)
International Classes:



Attorney, Agent or Firm:
Maikowski & Ninnemann Patentanwälte Partnerschaft mbB, 10707, Berlin, DE
Claims:
BEANSPRUCHT WIRD:

System, umfassend:
einen Standortanbieter;
eine Vielzahl drahtloser Zugangspunkte, die mit dem Standortanbieter verbunden sind, wobei die Vielzahl von Zugangspunkten eine Vielzahl von ersten drahtlosen Zugangspunkten beinhalten; und
ein mobiles Computergerät, umfassend eine drahtlose Schnittstelle konfiguriert, um sich mit einem oder mehreren drahtlosen Zugangspunkten aus der Vielzahl von drahtlosen Zugangspunkten zu verbinden,
wobei der Standortanbieter einen Standort für jeden drahtlosen Zugangspunkt bestimmt und den Standort als Standortinformationen zu dem entsprechenden drahtlosen Zugangspunkt kommuniziert, wobei die Standortinformationen für jeden der ersten drahtlosen Zugangspunkte mit einer digitalen Signatur signiert sind, die mit dem Standortanbieter verbunden ist,
wobei jeder drahtlose Zugangspunkt aus der Vielzahl von drahtlosen Zugangspunkten die Standortinformationen für diesen drahtlosen Zugangspunkt drahtlos überträgt,
wobei das mobile Computergerät die signierten Standortinformationen, die durch die ersten drahtlosen Zugangspunkte übertragen werden, empfängt und verifiziert, dass die signierten Informationen für jeden ersten drahtlosen Zugangspunkt durch den Standortanbieter signiert wurden, wobei erste drahtlose Zugangspunkte mit Standortinformationen, die als durch den Standortanbieter signiert verifiziert wurden, verifizierte erste drahtlose Zugangspunkte sind,
wobei das mobile Computergerät eine Entfernung zu jedem der verifizierten ersten drahtlosen Zugangspunkte berechnet, und
wobei das mobile Computergerät einen Standort des mobilen Computergeräts auf Basis der Entfernung zu jedem der verifizierten ersten drahtlosen Zugangspunkte und der Standortinformationen, die von jedem der verifizierten ersten drahtlosen Zugangspunkte empfangen werden, bestimmt.

Verfahren, umfassend:
Empfangen, durch ein drahtloses Gerät, jeweiliger signierter Standortinformationen von jedem einer Vielzahl von drahtlosen Zugangspunkten, wobei die jeweiligen signierten Standortinformationen Standortinformationen für den entsprechenden drahtlosen Zugangspunkt beinhalten;
Bestimmen, durch das drahtlose Gerät, auf Basis der jeweiligen signierten Standortinformationen, ob irgendwelche der jeweiligen signierten Standortinformationen kompromittiert wurden; und
Bestimmen, durch das drahtlose Gerät und auf Basis der signierten Standortinformationen, die nicht kompromittiert sind, und Daten, die für eine Entfernung zwischen dem drahtlosen Gerät und jedem drahtlosen Zugangspunkt mit signierten Standortdaten, die nicht kompromittiert wurden, repräsentativ sind, eines Standorts des drahtlosen Geräts.

Verfahren nach Anspruch 2, wobei die signierten Standortinformationen einen Indikator der letzten Aktualisierung beinhalten und wobei das Überprüfen das Behandeln der signierten Standortinformationen als kompromittiert beinhaltet, wenn die Aktualisierungszeit älter als eine vorher festgelegte Zeitdauer ist.

Verfahren nach einem der Ansprüche 2 und 3,
wobei die signierten Standortinformationen ein (lat, long, token) Tupel beinhalten, das den Standort des drahtlosen Zugangspunkts angibt, der die signierten Standortinformationen übertragen hat, wobei das Token Sicherheitsdaten beinhaltet, und wobei das Überprüfen ferner das Überprüfen der Sicherheitsdaten und das Behandeln der signierten Standortinformationen als kompromittiert beinhaltet, wenn die Sicherheitsdaten nicht wie erwartet sind,
wobei das Token eine Basic-Service-Set-Identifikation (BSSID) beinhaltet, die mit der BSSID der drahtlosen Zugangspunkte übereinstimmen sollte, die die signierten Standortinformationen übertragen, die das Token enthalten; und
wobei das Überprüfen das Vergleichen der BSSID von den signierten Standortinformationen mit der BSSID des drahtlosen Zugangspunkts beinhaltet, der die signierten Standortinformationen übertragen hat, und das Behandeln der signierten Standortinformationen als kompromittiert, wenn die BSSID von den signierten Standortinformationen nicht mit den BSSID des drahtlosen Zugangspunkts übereinstimmt, der die signierten Standortinformationen übertragen hat.

Verfahren nach einem der Ansprüche 2-4, wobei das drahtlose Gerät ein mobiles Computergerät ist, wobei die Standortinformationen einen Standortindikator beinhalten und wobei das mobile Computergerät Betriebsparameter auf Basis des Standortindikators ändert.

Verfahren nach einem der Ansprüche 2-5, wobei das drahtlose Gerät ein mobiles Computergerät ist, wobei die Standortinformationen einen Ländercode beinhalten und wobei das mobile Computergerät WLAN-Bänder zum Scannen auf Basis des Ländercodes auswählt.

Ein Gerät, umfassend Mittel für das Durchführen einer beliebigen Kombination der Verfahren nach Ansprüchen 2-6.

Verfahren, umfassend:
Bestimmen, durch einen Standortanbieter und auf Basis von Standortdaten, eines Standorts eines drahtlosen Zugangspunkts, wobei die Standortdaten Daten von jedem einer Vielzahl von Netzwerkgeräten beinhalten, wobei die Standortdaten für jedes Netzwerkgerät den Standort des Netzwerkgeräts und Daten, die für eine Entfernung zwischen dem drahtlosen Zugangspunkt und jedem Netzwerkgerät repräsentativ sind, beinhalten;
Erzeugen, durch den Standortanbieter und auf Basis des Standorts des drahtlosen Zugangspunkts, von Standortinformationen für den drahtlosen Zugangspunkt;
Signieren der Standortinformationen mit einer Anmeldeberechtigung, um signierte Standortinformationen zu bilden; und
Kommunizieren der signierten Standortinformationen zu dem drahtlosen Zugangspunkt.

Verfahren nach Anspruch 8, wobei das Bestimmen des Standorts beinhaltet:
Vergleichen der von dem drahtlosen Zugangspunkt empfangenen Standortdaten mit Standortdaten von einer anderen Quelle; und
wenn die von dem drahtlosen Zugangspunkt empfangenen Standortdaten sich um mehr als einen Schwellenwert von den Standortdaten von einer anderen Quelle unterscheiden, Bestimmen von Standortdaten, die für das Erzeugen des Standorts des drahtlosen Zugangspunkts zu verwenden sind.

Verfahren nach einem der Ansprüche 8 und 9, wobei die Netzwerkgeräte mobile Computergeräte mit bekannten Standorten beinhalten.

Verfahren nach einem der Ansprüche 8-10, wobei das Erzeugen von Standortinformationen das Bestimmen des Standorts des drahtlosen Zugangspunkts ausgedrückt in Breitengrad und Längengrad und das Aufzeichnen des Breitengrads und Längengrads des drahtlosen Zugangspunkts in den Standortinformationen beinhaltet.

Verfahren nach einem der Ansprüche 8-11, wobei das Erzeugen von Standortinformationen beinhaltet:
Bestimmen des Standorts des drahtlosen Zugangspunkts ausgedrückt in Breitengrad und Längengrad;
Bilden eines Tupels, wobei das Tupel ein Token und den Breitengrad und Längengrad des drahtlosen Zugangspunkts beinhaltet; und
Aufzeichnen des Tupels innerhalb der Standortinformationen für den drahtlosen Zugangspunkt.

Verfahren nach Anspruch 12, wobei der drahtlose Zugangspunkt eine Basic-Service-Set-Identifikation (BSSID) beinhaltet und wobei das Bilden eines Tupels das Aufzeichnen der BSSID des drahtlosen Zugangspunkts innerhalb des Tokens beinhaltet.

Verfahren nach einem der Ansprüche 12 und 13, wobei das Erzeugen von Standortinformationen das Vergleichen von Standortinformationen, die von anderen Quellen empfangen werden, mit den Standortdaten, die von dem drahtlosen Zugangspunkt empfangen werden, beinhaltet.

Gerät, umfassend Mittel zum Durchführen einer beliebigen Kombination der Verfahren nach Anspruch 8-14.

Description:
HINTERGRUND

Benutzer mobiler Computergeräte sind es inzwischen gewohnt, ihren Standort über Verwendung des globalen Positionsbestimmungssystems (GPS) zu bestimmen. GPS wird durch eine Reihe von Smartphone-Anwendungen verwendet, um dem Smartphone-Benutzer standortspezifische Informationen bereitzustellen. GPS funktioniert jedoch am besten im Freien. GPS-Empfänger sind weniger in der Lage, den Standort zu bestimmen, wenn GPS-Satellitensignale durch Gebäude zum Beispiel in einer Metropolregion blockiert werden, oder wenn sich der GPS-Empfänger in einem Innenraum befindet. GPS-Empfänger tendieren außerdem zu hohen Energieanforderungen und haben weniger zuverlässige Standortinformationen als gleichwertige WLAN-Empfänger.

Drahtlose Zugangspunkte können verwendet werden, um den Standort von mobilen Computergeräten in Situationen zu bestimmen, in denen der GPS-Standortdienst beeinträchtigt ist, oder wenn die von GPS-Empfängern verbrauchte Energie von Bedeutung ist. Geräte, die mit drahtlosen Zugangspunkten verbunden sind, können ihren Standort in Bezug auf die Standorte der drahtlosen Zugangspunkte um sie herum bestimmen, indem sie zum Beispiel die umgebende WLAN-Umgebung scannen und den Standort des Geräts in Bezug auf die erkannten drahtlosen Zugangspunkte bestimmen. Bei einigen Ansätzen bestimmt das Gerät seinen Standort auf Basis des Standorts und der Entfernung der drahtlosen Zugangspunkte von dem Gerät, wie durch den Scan gezeigt. Bei anderen Ansätzen ergibt der Scan der umgebenden WLAN-Umgebung eine Liste von Zugangspunkten und deren Signalstärken. Das Gerät kann die Liste zu einem Dienst in der Cloud senden, wo der Dienst Wissen über den Verlauf nutzen kann, um den Standort des Geräts zu bestimmen. Der Dienst kann an das Gerät eine Antwort senden, die den Standort beinhaltet, der für das Gerät bestimmt wurde.

ÜBERBLICK

In einigen Beispielen umfasst das Verfahren das Bestimmen, durch einen Standortanbieter und auf Basis von Standortinformationen, eines Standorts eines drahtlosen Zugangspunkts, wobei die Standortdaten Standortdaten von jedem der Vielzahl von Netzwerkgeräten beinhalten, wobei die Standortdaten für jedes Netzwerk den Standort des Netzwerks und Daten, die für eine Entfernung zwischen dem drahtlosen Netzwerkpunkt und jedem Netzwerkgerät repräsentativ sind, beinhalten; das Erzeugen, durch den Standortanbieter und auf Basis des Standorts des drahtlosen Zugangspunkts, von Standortinformationen für den drahtlosen Zugangspunkt; das Signieren der Standortinformationen mit einer Anmeldeberechtigung, um signierte Standortinformationen zu bilden; und das Kommunizieren der signierten Standortinformationen an den drahtlosen Zugangspunkt.

In einigen Beispielen umfasst ein Standortanbieter eine Netzwerkverbindung; Speicher; und einen oder mehrere Prozessoren, wobei jeder Prozessor mit dem Speicher verbunden ist, wobei der Prozessor konfiguriert ist, um: auf Basis der Standortdaten, die im Speicher gespeichert sind, einen Standort eines drahtlosen Zugangspunkts zu bestimmen, wobei die Standortdaten Standortdaten von jedem einer Vielzahl von Netzwerkgeräten beinhalten, wobei die Standortdaten für jedes Netzwerkgerät den Standort des Netzwerkgeräts und Daten, die für eine Entfernung zwischen dem drahtlosen Zugangspunkt und dem Netzwerkgerät repräsentativ sind, beinhalten; die Standortinformationen für den drahtlosen Zugangspunkt mit einer Anmeldeberechtigung zu signieren, um signierte Informationen zu bilden; die signierten Standortinformationen im Speicher zu speichern; und die signierten Standortinformationen zum drahtlosen Zugangspunkt zu senden.

In einigen Beispielen umfasst ein System einen Standortanbieter; eine Vielzahl von drahtlosen Zugangspunkten, die mit dem Standortanbieter verbunden sind, wobei die Vielzahl von Zugangspunkten eine Vielzahl von ersten drahtlosen Zugangspunkten beinhaltet; und ein mobiles Computergerät, das eine drahtlose Schnittstelle umfasst, die konfiguriert ist, um sich mit einem oder mehreren drahtlosen Zugangspunkten von der Vielzahl von Zugangspunkten zu verbinden, wobei der Standortanbieter einen Ort für jeden drahtlosen Zugangspunkt bestimmt und den Standort als Standortinformationen zu dem entsprechenden drahtlosen Zugangspunkt kommuniziert, wobei die Standortinformationen für jeden der ersten drahtlosen Zugangspunkte mit einer digitalen Signatur signiert werden, die mit dem Standortanbieter verbunden ist, wobei jeder drahtlose Zugangspunkt aus der Vielzahl von drahtlosen Zugangspunkten die Standortinformationen für diesen drahtlosen Zugangspunkt drahtlos überträgt, wobei das mobile Computergerät die signierten Standortinformationen, die durch die ersten drahtlosen Zugangspunkte übertragen werden, empfängt und verifiziert, dass die signierten Standortinformationen für jeden ersten drahtlosen Zugangspunkt vom Standortanbieter signiert wurden, wobei die ersten drahtlosen Zugangspunkte mit Standortinformationen, die als durch den Standortanbieter signiert verifiziert werden, verifizierte erste drahtlose Zugangspunkte sind, wobei das mobile Computergerät eine Entfernung zu jedem der verifizierten ersten drahtlosen Zugangspunkte berechnet, und wobei das mobile Computergerät einen Standort des mobilen Computergeräts auf Basis der Entfernung zu jedem der verifizierten ersten drahtlosen Zugangspunkte und der Standortinformationen, die von jedem der verifizierten ersten drahtlosen Zugangspunkte empfangen werden, bestimmt.

In einigen Beispielen umfasst das Verfahren das Empfangen, durch ein drahtloses Gerät, jeweiliger signierter Standortinformationen von jedem einer Vielzahl von drahtlosen Zugangspunkte, wobei die jeweiligen signierten Standortinformationen Standortinformationen für den entsprechenden drahtlosen Zugangspunkt beinhalten, das Bestimmen, durch das drahtlose Gerät, auf Basis der jeweiligen signierten Standortinformationen, ob irgendeine der jeweiligen signierten Standortinformationen kompromittiert ist, und das Bestimmen, durch das drahtlose Gerät und auf Basis der signierten Standortinformationen, die nicht kompromittiert sind, und Daten, die für eine Entfernung zwischen dem drahtlosen Gerät und jedem drahtlosen Zugangspunkt mit signierten Standortdaten, die nicht kompromittiert wurden, repräsentativ sind, eines Standorts des drahtlosen Geräts.

In einigen Beispielen umfasst ein Gerät einen Speicher; eine drahtlose Schnittstelle; und einen Prozessor, der mit dem Speicher und der drahtlosen Schnittstelle verbunden ist, wobei der Prozessor konfiguriert ist, um im Speicher signierte Standortinformationen zu speichern, die von jedem einer Vielzahl von drahtlosen Zugangspunkten empfangen werden, und Daten, die für eine Entfernung zwischen dem mobilen Computergerät und jedem drahtlosen Zugangspunkt repräsentativ sind, wobei die signierten Standortinformationen einen Standort für jeden drahtlosen Zugangspunkt identifizieren; die signierten Standortinformationen zu überprüfen, um zu bestimmen, ob die signierten Standortinformationen eines drahtlosen Zugangspunkts kompromittiert wurden; auf Basis der signierten Standortinformationen, die nicht kompromittiert sind, und Daten, die für eine Entfernung zwischen dem mobilen Computergerät und jedem drahtlosen Zugangspunkt mit signierten Standortdaten, die nicht kompromittiert wurden, einen Standort des mobilen Computergeräts zu bestimmen; und im Speicher den Standort des mobilen Computergeräts zu speichern.

Die Details eines oder mehrerer Beispiele sind in den nachstehenden beiliegenden Zeichnungen und der Beschreibung dargelegt. Weitere Eigenschaften, Gegenstände und Vorteile der Offenbarung werden anhand der Beschreibung und der Zeichnungen und anhand der Ansprüche ersichtlich.

Figurenliste

  • 1 zeigt ein konzeptionelles Diagramm, das ein exemplarisches System veranschaulicht, in dem mobile Computergeräte ihren Standort durch Interaktion mit drahtlosen Zugangspunkten bestimmen, gemäß einem oder mehreren Aspekten der vorliegenden Offenbarung.
  • 2 zeigt ein Blockdiagramm, das einen exemplarischen Standortanbieter gemäß einem oder mehreren Aspekten der vorliegenden Offenbarung veranschaulicht.
  • 3 zeigt ein Blockdiagramm, das ein exemplarisches mobiles Computergerät gemäß einem oder mehreren Aspekten der vorliegenden Offenbarung veranschaulicht.
  • 4 zeigt ein Ablaufdiagramm, das einen exemplarischen Prozess für das Bestimmen eines Gerätestandorts über Zugangspunkt-Standortinformationen veranschaulicht.
  • 5A veranschaulicht ein exemplarisches (lat, long, token) Tupel, gemäß einem oder mehreren Aspekten der vorliegenden Offenbarung.
  • 5B veranschaulicht ein exemplarisches signiertes (lat, long, token, basic service set identification (BSSID)) Tupel, gemäß einem oder mehreren Aspekten der vorliegenden Offenbarung.
  • 6 zeigt ein Ablaufdiagramm, das einen exemplarischen Prozess für das Bestimmen eines Gerätestandorts über Zugangspunkt-Standortinformationen veranschaulicht.
  • 7 zeigt ein konzeptionelles Diagramm, das ein exemplarisches System veranschaulicht, in dem Zugangspunkte ihren Standort durch Interaktion mit anderen Netzwerkgeräten bestimmen, gemäß einem oder mehreren Aspekten der vorliegenden Offenbarung.
  • 8 zeigt ein Ablaufdiagramm, das einen exemplarischen Prozess für das Bestimmen eines Standorts eines Zugangspunkts gemäß einem oder mehreren Aspekten der vorliegenden Offenbarung veranschaulicht.
  • 9 zeigt ein Ablaufdiagramm, das einen anderen exemplarischen Prozess für das Bestimmen eines Standorts eines Zugangspunkts gemäß einem oder mehreren Aspekten der vorliegenden Offenbarung veranschaulicht.
  • 10 zeigt ein Ablaufdiagramm, das einen exemplarischen Prozess veranschaulicht, durch den ein Standortanbieter einen Standort eines Zugangspunkts bestimmt, gemäß einem oder mehreren Aspekten der vorliegenden Offenbarung.
  • 11 zeigt ein Ablaufdiagramm, das einen exemplarischen Betriebsmodus veranschaulicht, bei dem ein mobiles Computergerät die zu scannenden WLAN-Kanäle auf Basis einer Länderkennung auswählt, die in den Zugangspunkt-Standortinformationen übertragen werden, gemäß einem oder mehreren Aspekten der vorliegenden Offenbarung.
  • 12A veranschaulicht ein auf einer Länderkennung basierendes exemplarisches (lat, long, token) Tupel, gemäß einem oder mehreren Aspekten der vorliegenden Offenbarung.
  • 12B veranschaulicht ein auf einer Länderkennung basierendes exemplarisches (lat, long, token, BSSID) Tupel, gemäß einem oder mehreren Aspekten der vorliegenden Offenbarung.

AUSFÜHRLICHE BESCHREIBUNG

Diese Offenbarung ist allgemein auf Techniken für das Bestimmen des Standorts eines mobilen Computergeräts in einem drahtlosen lokalen Netzwerk (Wireless Local Area Netwerk, WLAN) gerichtet, das über drahtlose Zugangspunkte verfügt. Das mobile Computergerät scannt die WLAN-Umgebung und empfängt ein Signal von einem oder mehreren Zugangspunkten. Jedes Zugangspunktsignal beinhaltet Standortinformationen, die den Standort des Zugangspunkts, der das Signal überträgt, genau angeben. Das Gerät bestimmt seinen Ort in Bezug auf die Zugangspunkte auf Basis der Entfernung zu jedem der umgebenden Zugangspunkte und der Standortinformationen, die es von den Zugangspunkten empfängt. Bei einigen Ansätzen wird die Entfernung zu jedem der umgebenden Zugangspunkte auf Basis der empfangenen Signalstärkeindikation (RSSI) bestimmt. Bei einigen Ansätzen wird die Entfernung zu jedem der umgebenden Zugangspunkte auf Basis einer Umlaufzeit (RTT)-Schätzung bestimmt.

Ein Problem bei der Verwendung drahtloser Zugangspunkte zum Bestimmen des Standorts ist, dass Standortinformationen, die von Zugangspunkten veröffentlicht werden, gefälscht oder kompromittiert sein können, was die Fähigkeit des Geräts beeinträchtigt, seinen Standort zu bestimmen. Der Standort eines Zugangspunkts kann zum Beispiel mit falschen Standortinformationen geladen worden sein oder der Zugangspunkt kann seit der letzten Standortaktualisierung bewegt worden sein. In beiden Fällen ist das mobile Computergerät in diesen Szenarios möglicherweise nicht in der Lage, seinen Standort genau zu berechnen. Außerdem kann der kompromittierte Zugangspunkt einen anderen Zugangspunkt fälschen, indem er eine falsche Kennung sendet, wie z. B. die falsche Basic-Service-Set-Identifikation (BSSID), oder er kann früher veröffentlichte Informationen nehmen und sie an einen anderen Ort, wo sie nicht hingehören, duplizieren.

Um dem entgegenzuwirken, werden bei einigen Ansätzen Standortinformationen durch eine digitale Signatur, wie z. B. ein öffentliches Schlüsselzertifikat, geschützt, um zu erkennen, dass die Standortinformationen möglicherweise kompromittiert wurden, und um Fälschung zu verhindern. Bei einigen Ansätzen werden Standortinformationen durch Sicherheitsdaten geschützt, wie z. B. eine Kennung des drahtlosen Zugangspunkts (wie z. B. die BSSID des drahtlosen Zugangspunkts), die die Standortinformationen oder ein Aktualisierungsdatum übertragen hätten sollen, um veraltete Standortinformationen zu erkennen, um zu erkennen, dass die Standortinformationen möglicherweise kompromittiert wurden, und um Fälschung zu verhindern.

Bei einem exemplarischen Ansatz bestimmen drahtlose Zugangspunkte ihren Standort durch Scannen des drahtlosen lokalen Netzwerks und Senden einer Liste von Zugangspunkten und einer Entfernungsmessung, die eine Schätzung der Entfernung zu jedem der umgebenden Zugangspunkte genau angibt, an einen Standortanbieter. Ein Standortdienst, der in der Cloud betrieben wird, empfängt die Liste der Zugangspunkte und deren zugehörige Entfernungsmessungen, bestimmt den Standort des Zugangspunkts und gibt die signierten Standortinformationen als vertrauenswürdige Standortinformationen an den Zugangspunkt zurück. Bei einem exemplarischen Ansatz beinhalten die signierten Standortinformationen einen Indikator der letzten Aktualisierung, der zum Vermitteln des Alters der Standortinformationen verwendet wird.

1 zeigt ein konzeptionelles Diagramm, das ein exemplarisches System veranschaulicht, in dem mobile Computergeräte ihren Standort durch Interaktion mit drahtlosen Zugangspunkten bestimmen, gemäß einem oder mehreren Aspekten der vorliegenden Offenbarung. Bei einem exemplarischen Ansatz von 1 beinhaltet ein System 10 ein mobiles Computergerät 12, das über drahtlose Netzwerkverbindungen 16 mit drei oder mehr drahtlosen Zugangspunkten 14 verbunden ist. Ein oder mehrere Zugangspunkte 14 sind außerdem über Verbindungen 22 mit einem Standortanbieter, wie z. B. dem cloudbasierten Standortdienst 18, verbunden. Bei einigen exemplarischen Ansätzen beinhaltet die Verbindung 22 drahtgebundene Netzwerkverbindungen zu einem Standortanbieter, wie z. B. dem cloudbasierten Standortdienst 18. Bei einigen exemplarischen Ansätzen beinhaltet die Verbindung 22 drahtlose Netzwerkverbindungen zu dem cloudbasierten Standortdienst 18. Das mobile Computergerät 12 kann außerdem über eine Verbindung 20 mit einem Standortanbieter, wie z. B. dem cloudbasierten Standortdienst 18, verbunden sein. Bei einem exemplarischen Ansatz beinhaltet die Verbindung 20 drahtlose Netzwerkverbindungen zu dem cloudbasierten Standortdienst 18, zum Beispiel über ein Mobilfunknetz.

Bei einigen exemplarischen Ansätzen repräsentieren mobile Computergeräte 12 individuelle mobile Computergeräte, wie z. B. ein Mobiltelefon, einen Tablet-Computer, einen Laptop-Computer, eine computergestützte Uhr, eine computergestützte Brille, computergestützte Handschuhe oder eine andere Art von tragbarem Computergerät. Zusätzliche Beispiele mobiler Computergeräte 12 beinhalten persönliche digitale Assistenten (PDA), tragbare Spielsysteme, Mediaplayer, E-Book-Reader, mobile Fernsehplattformen, Automobil-Navigations- und Entertainment-Systeme oder beliebige andere Arten von mobilen, tragbaren und nicht tragbaren Computergeräten, die konfiguriert sind, um Informationen über ein Netzwerk, wie z. B. das Netzwerk 16, zu empfangen.

Im Betrieb kann das mobile Computergerät 12 einen Standort auf Basis von Standortinformationen bestimmen, die von drahtlosen Zugangspunkten 14 empfangen wurden, während drahtlose Zugangspunkte 14 Standortinformationen von dem Standortdienst 18 empfangen können. Bei einem exemplarischen Ansatz kann der Standortdienst 18 auf Basis von Standortdaten einen Standort jedes drahtlosen Zugangspunkts 14 bestimmen und den Standort an jeden der drahtlosen Zugangspunkte 14 als Standortinformationen übertragen. Bei einem solchen Ansatz beinhalten die Standortdaten Daten von jedem einer Vielzahl von Netzwerkgeräten, wobei die Standortdaten für jedes Netzwerkgerät den Standort des Netzwerkgeräts und Daten, die für eine Entfernung zwischen dem drahtlosen Zugangspunkt und jedem Netzwerkgerät repräsentativ sind, beinhalten.

Bei einem exemplarischen Ansatz kann der Standortdienst 18 auf Basis des Standorts jedes drahtlosen Zugangspunkts 14 Standortinformationen für den drahtlosen Zugangspunkt 14 erzeugen, kann die Standortinformationen mit einer Anmeldeberechtigung signieren, um signierte Standortinformationen zu bilden, und kann die signierten Standortinformationen zu dem drahtlosen Zugangspunkt 14 kommunizieren. Die Anmeldeberechtigung kann ein öffentlicher oder privater Schlüssel, ein öffentliches Schlüsselzertifikat, das von einer vertrauenswürdigen Zertifizierungsstelle ausgestellt wurde, eine elektronische Signatur, eine digitale Signatur oder ein anderer Mechanismus zum Verschlüsseln der Standortinformationen, Verifizieren der Quelle der Standortinformationen oder Verschlüsseln und Verifizieren der Quelle der Standortinformationen sein.

Für einen oder mehrere erste drahtlose Zugangspunkte 14 können die Standortinformationen Sicherheitsdaten beinhalten, die, wenn sie verifiziert werden, angeben, dass den jeweiligen Standortinformationen vertraut werden kann. Bei jenem exemplarischen Ansatz kann jeder erste drahtlose Zugangspunkt 14 aus der Vielzahl von drahtlosen Zugangspunkten 14 an das mobile Computergerät 12 signierte Standortinformationen für diesen drahtlosen Zugangspunkt 14 übertragen. Bei diesem Ansatz kann das mobile Computergerät 12 jeden ersten drahtlosen Zugangspunkt 14 auf Basis der digitalen Signatur der signierten Standortinformationen verifizieren, kann eine Entfernung zu jedem der verifizierten ersten drahtlosen Zugangspunkte 14 berechnen und den Standort des mobilen Computergeräts 12 auf Basis der signierten Standortinformationen, die von jedem der verifizierten ersten drahtlosen Zugangspunkte 14 empfangen werden, und der Entfernung zu jedem der verifizierten ersten drahtlosen Zugangspunkte 14 bestimmen.

Bei einigen exemplarischen Ansätzen kann eine Vielzahl von drahtlosen Zugangspunkten 14 ferner einen oder mehrere zweite drahtlose Zugangspunkte beinhalten. Der Standortanbieter kann einen Standort jedes zweiten Zugangspunkts 14 bestimmen und diesen Standort an jeden der entsprechenden zweiten drahtlosen Zugangspunkte als nicht signierte Standortinformationen übertragen. Jeder zweite drahtlose Zugangspunkt 14 kann an das mobile Computergerät 12 die nicht signierten Standortinformationen für diesen zweiten drahtlosen Zugangspunkt 14 übertragen. Das mobile Computergerät 12 kann eine Entfernung zu jedem der zweiten drahtlosen Zugangspunkte berechnen und den Standort des mobilen Computergeräts auf Basis der signierten Standortinformationen, die von jedem der verifizierten ersten drahtlosen Zugangspunkte empfangen werden, der nicht signierten Standortinformationen, die von jedem der zweiten drahtlosen Zugangspunkte empfangen werden, der Entfernung zu jedem der verifizierten ersten drahtlosen Zugangspunkte und der Entfernung zu jedem der zweiten drahtlosen Zugangspunkte bestimmen.

Bei einem Ansatz können drahtlose Zugangspunkte 14 ihren Standort in ihrem Beacon-Signal oder in Reaktion auf Sondierungen von mobilen Computergeräten 12 veröffentlichen. Das mobile Computergerät 12 kann die Standortinformationen, die von Zugangspunkten 14 empfangen werden, verwenden, um einen aktuellen Standort des mobilen Computergeräts 12 zu bestimmen. Das mobile Computergerät 12 kann zum Beispiel die Entfernung zu jedem Zugangspunkt 14 auf Basis jeweiliger empfangener Signalstärkeindikation (RSSI)-Schätzungen bestimmen, die von jedem Zugangspunkt 14 empfangen werden. Das mobile Computergerät 12 kann die Standortinformationen, die von in der Nähe gelegenen Zugangspunkten 14 veröffentlicht werden, in Kombination mit den jeweiligen RSSI-Schätzungen verwenden, um seinen Standort zu bestimmen. Bei einigen Ansätzen kann das Gerät 12 seinen berechneten Standort zu einem cloudbasierten Standortdienst 18 für die Standortverifizierung wie nachfolgend genauer beschrieben kommunizieren.

Wie zuvor angegeben, kann, bei einigen Ansätzen, das mobile Computergerät 12 eine Entfernung zu jedem der umgebenden Zugangspunkte auf Basis des RSSI berechnen. Bei anderen Ansätzen kann das Computergerät 12 eine Entfernung zu jedem der umgebenden Zugangspunkte auf Basis einer Umlaufzeit (RTT)-Schätzung berechnen. Bei einigen Ansätzen sind, wie zuvor angegeben, Standortinformationen durch eine digitale Signatur, wie z. B. ein öffentliches Schlüsselzertifikat, geschützt, um zu erkennen, wann die Standortinformationen möglicherweise kompromittiert wurden, und um Fälschung zu verhindern. Bei einigen Ansätzen kann das mobile Computergerät 12 eine Quellenkennung, die in signierten Standortinformationen eingebettet ist, verwenden, um zu verifizieren, ob die Quellenkennung des übertragenden Zugangspunkts 14 mit der Quellenkennung, die in den signierten Standortinformationen eingebettet ist, übereinstimmt. Bei einigen dieser Ansätze kann die Quellenkennung als eine Basic-Service-Set-Identifikation (BSSID) enthalten sein und das mobile Computergerät 12 kann verifizieren, ob die BSSID in den signierten Standortinformationen, die von einem drahtlosen Zugangspunkt empfangen werden, mit der BSSID übereinstimmt, die den drahtlosen Zugangspunkt identifiziert.

Um in der Lage sein zu können, Standortinformationen zu übertragen, bestimmen die drahtlosen Zugangspunkte in einigen exemplarischen Ansätzen ihren eigenen Standort über einen Standortanbieter. Bei einigen Ansätzen ist der Standortanbieter ein cloudbasierter Dienst, wie z. B. Standortdienst 18. Bei einigen solchen Ansätzen können drahtlose Zugangspunkte 14 mit umgebenden drahtlosen Zugangspunkten kommunizieren, um Entfernungen zu den umgebenden drahtlosen Zugangspunkten 14 zu bestimmen. Drahtlose Zugangspunkte 14 können dann eine Liste der umgebenden drahtlosen Zugangspunkte und die Entfernungen (z. B. über RSSI oder RTT gemessen) zu den umgebenden drahtlosen Zugangspunkten 14 zu dem cloudbasierten Standortdienst 18 übertragen. Der cloudbasierte Zugangsdienst 18 kann den Standort des Zugangspunkts bestimmen und kann eine signierte Kopie der Standortinformationen an den anfordernden Zugangspunkt übertragen. Der drahtlose Zugangspunkt 14 überträgt dann die Standortinformationen entweder in Reaktion auf eine Anfrage durch ein mobiles Computergerät 12 oder als Teil seines Beacon-Signals, sodass die Standortinformationen von dem mobilen Computergerät 12 verwendet werden können, um den Standort des mobilen Computergeräts 12 zu bestimmen.

Bei einem exemplarischen Ansatz kann das System 10 das Fälschen durch Beifügen von Sicherheitsdaten zu den Standortinformationen, die durch den Zugangspunkt übertragen werden, begrenzen. Wenn eine Sicherheitsprüfung durch das mobile Computergerät 12 auf Basis der Sicherheitsdaten fehlschlägt, kann das mobile Computergerät 12 davon ausgehen, dass der Standort des Zugangspunkts kompromittiert ist. Bei einem anderen exemplarischen Ansatz beinhalten die Standortinformationen eine digitale Signatur, die durch das mobile Computergerät 12 verwendet wird, um zu bestimmen, ob die Informationen vertrauenswürdig sind.

Jeder drahtlose Zugangspunkt 14 kann die Standortdaten für diesen drahtlosen Zugangspunkt empfangen und die Standortinformationen als Beacon-Signalübertragung an mobile Computergeräte 12 übertragen. Bei einem exemplarischen Ansatz kann jedes mobile Computergerät 12 die Standortinformationen, die von den drahtlosen Zugangspunkten 14 übertragen werden, empfangen, kann Standortinformationen, die mithilfe der Sicherheitsdaten als vertrauenswürdig identifiziert wurden, verifizieren, und den Standort dieses mobilen Computergeräts auf Basis der vertrauenswürdigen Standortinformationen, die von jedem der Vielzahl von drahtlosen Zugangspunkten empfangen wurden, bestimmen. Bei diesem exemplarischen Ansatz berücksichtigt der Standort des mobilen Computergeräts das Wissen über den Standort des mobilen Computergeräts, das von früherem Wissen oder von anderen Quellen erhalten wurde.

Bei einem exemplarischen Ansatz kann jedes mobile Computergerät 12 die Standortinformationen, die von den drahtlosen Zugangspunkten 14 übertragen werden, empfangen, kann Standortinformationen, die mithilfe der Sicherheitsdaten als vertrauenswürdig identifiziert wurden, verifizieren, kann einen Entfernung zu jedem der Vielzahl von drahtlosen Zugangspunkten auf Basis der vertrauenswürdigen Standortinformationen berechnen, und den Standort dieses mobilen Computergeräts auf Basis der vertrauenswürdigen Standortinformationen, die von jedem der Vielzahl von drahtlosen Zugangspunkten empfangen wurden, und der Entfernung zu jedem der Vielzahl von drahtlosen Zugangspunkten bestimmen.

2 zeigt ein Blockdiagramm, das einen exemplarischen Standortanbieter gemäß einem oder mehreren Aspekten der vorliegenden Offenbarung veranschaulicht. In dem in 2 dargestellten Beispiel hostet ein Standortanbieterserver 200 Standortdienst 18. Bei einem exemplarischen Ansatz beinhaltet der Standortanbieterserver 200 einen oder mehrere Prozessoren 201, die über einen Kommunikationskanal 204 mit einer oder mehreren Kommunikationseinheiten 202 und einem oder mehreren Speichergeräten 206 verbunden sind.

Der Standortanbieterserver 200 veranschaulicht eine exemplarische Implementierung des Standortanbieterdienstes 18 von 1 und ist nachfolgend innerhalb des Kontextes von System 10 von 1 beschrieben. 2 veranschaulicht ein bestimmtes Beispiel eines Standortanbieters, und andere Beispiele von einem Standortanbieter wie z. B. Standortanbieter 18 können in anderen Instanzen verwendet werden und können eine Untergruppe der Komponenten beinhalten, die in dem exemplarischen Standortanbieterserver 200 enthalten sind oder in zusätzlichen Komponenten enthalten sein können, die nicht in 2 dargestellt sind.

Der Standortanbieterserver 200 kann drahtlosen Zugangspunkten 14 einen Mechanismus zum Bestimmen ihres Standorts und zum Verifizieren des Standorts eines mobilen Computergeräts 12 gegenüber anderen Standorten, die durch den Standortanbieter berechnet werden, bereitstellen. Wie in dem Beispiel von 2 dargestellt, beinhalten die Speichergeräte 206 des Standortanbieterservers 200 Standortbestimmungsmodul 210 und Sicherheitsmodul 212.

Die Speichergeräte 206 von Standortanbieterserver 200 beinhalten ferner Gerätestandort-Datenspeicher 220A, Scanergebnisse-Datenspeicher 220B und Standortinformation-Datenspeicher 220C (zusammen „Datenspeicher 220“). Kommunikationskanäle 204 können mit jeder der Komponenten 200, 202 und 206 zwecks Kommunikation zwischen den Komponenten (physisch, kommunikativ und/oder operativ) verbunden sein. In einigen Beispielen können die Kommunikationskanäle 204 einen Systembus, eine Netzwerkverbindung, eine prozessübergreifende Kommunikationsdatenstruktur oder eine andere Technik für die Kommunikation von Daten beinhalten.

Eine oder mehrere Kommunikationseinheiten 202 von Standortanbieterserver 200 können mit externen Netzwerkgeräten, wie z. B. mobilen Computergeräten 12 und drahtlosen Zugangspunkten 14 von 1 durch Übertragen und/oder Empfangen von Netzsignalen auf einem oder mehreren Netzwerken kommunizieren, über Netzwerkverbindungen, wie z. B. Verbindungen 16, 20 und 22 von 1. Der Standortanbieterserver 200 kann zum Beispiel Kommunikationseinheit 202 verwenden, um Funksignale über Verbindungen 20 zu übertragen und/oder zu empfangen, um Informationen mit mobilen Computergeräten 12 auszutauschen. Beispiele von Kommunikationseinheit 202 können eine Netzwerkschnittstellenkarte (z. B. eine Ethernetkarte), einen optischen Sendeempfänger, einen Funkfrequenz-Sendeempfänger, einen GPS-Empfänger oder eine andere Art von Gerät beinhalten, das Informationen senden und/oder empfangen kann. Andere Beispiele von Kommunikationseinheiten 202 können drahtgebundene Netzwerke, drahtlose Netzwerke, Kurzwellenradios, Mobilfunkdatenradios, drahtlose Ethernet-Netzwerkradios sowie Universal Serial Bus (USB)-Controller beinhalten.

Ein oder mehrere Speichergeräte 206 innerhalb von Standortanbieterserver 200 können Informationen zum Verarbeiten während des Betriebs von Standortanbieterserver 200 speichern (z. B. kann der Standortdienst 18 Daten speichern, auf die durch Module 210 und 212 während der Ausführung auf Standortanbieterserver 200 zugegriffen wird). In einigen Beispielen sind Speichergeräte 206 ein temporärer Speicher, was bedeutet, dass der Hauptzweck der Speichergeräte 206 nicht die Langzeitspeicherung ist. Die Speichergeräte 206 auf dem Standortanbieterserver 200 können zur Kurzzeitspeicherung von Informationen als flüchtiger Speicher konfiguriert sein, weshalb darauf gespeicherte Inhalte verloren gehen, wenn diese ausgeschaltet werden. Beispiele von flüchtigen Speichern beinhalten Arbeitsspeicher (RAM), dynamische Arbeitsspeicher (DRAM), statische Arbeitsspeicher (SRAM) und andere Formen von flüchtigen Speichern, die auf dem Fachgebiet bekannt sind.

Speichergeräte 206 beinhalten in einigen Beispielen auch ein oder mehrere computerlesbare Speichermedien. Speichergeräte 206 können größere Mengen von Informationen als flüchtige Speicher speichern. Speichergeräte 206 können des Weiteren zur Langzeitspeicherung von Informationen als nicht flüchtiger Speicherplatz und zum Halten von Informationen nach Stromeinschalt-/Ausschaltzyklen konfiguriert sein. Beispiele von nicht flüchtigen Speichern beinhalten magnetische Festplatten, optische Festplatten, Disketten, Flashspeicher oder Formen von elektrisch programmierbaren Speichern (EPROM) oder von elektrisch überschreibbaren und programmierbaren (EEPROM) Speichern. Die Speichergeräte 206 können Programmanweisungen und/oder mit den Modulen 210 und 212 verbundene Daten speichern.

Ein oder mehrere Prozessoren 201 können Funktionalität implementieren und/oder Anweisungen innerhalb des Standortanbieterservers 200 ausführen. Die Prozessoren 201 am Standortanbieterserver 200 können zum Beispiel Anweisungen empfangen und ausführen, die von Speichergeräten 206 gespeichert werden, die die Funktionalität der Module 210 und 212 ausführen. Diese durch die Prozessoren 201 ausgeführten Anweisungen können den Standortanbieterserver 200 veranlassen, während der Programmausführung in den Speichergeräten 206 Informationen zu speichern. Die Prozessoren 201 können Anweisungen der Module 210 und 212 ausführen, um den Standort von Zugangspunkten 14 und mobilen Computergeräten 12 zu bestimmen. Das heißt, die Module 210 und 212 können durch die Prozessoren 201 betrieben werden, um verschiedene Aktionen oder Funktionen des Standortanbieterservers 200 auszuführen, die hier beschrieben werden.

Die Speichergeräte 206 stellen ein geeignetes Speichermedium zum Speichern von Informationen in Verbindung mit dem Bestimmen des Standorts drahtloser Zugangspunkte 14 und mobiler Computergeräte 12 dar. Die in den Speichergeräten 206 gespeicherten Informationen können durchsuchbar und/oder kategorisiert sein, sodass ein oder mehrere Module 210 und 212 eine Eingabe bereitstellen können, die Informationen von einem oder mehreren Speichergeräten 206 anfordern und, in Reaktion auf die Eingabe, Informationen empfangen, die in den Speichergeräten 206 gespeichert sind.

Bei einigen exemplarischen Ansätzen beinhaltet der Gerätestandort-Datenspeicher 220A Gerätestandort-Informationen, wie durch die Prozessoren 201 bestimmt, die das Standortbestimmungsmodul 210 ausführen. Bei einigen dieser Ansätze kann eine nicht signierte Version der Standortinformationen, die für Netzwerkgeräte, wie z. B. das mobile Computergerät 12 und den drahtlosen Zugangspunkt 14, bestimmt wurden, hauptsächlich im Gerätestandort-Datenspeicher 220A für den internen Zugriff durch die Prozessoren 201 gespeichert werden.

Bei einigen exemplarischen Ansätzen werden Scanergebnisse, die dem Standortanbieterserver 200 durch Netzwerkgeräte, wie zum Beispiel drahtlose Zugangspunkte 14 und mobile Computergeräte 12, präsentiert werden, in dem Scanergebnis-Datenspeicher 220B gespeichert und zum Erkennen von Anomalien zwischen diesen Scans und Scans, die durch andere drahtlose Zugangspunkte 14 gesendet werden, verwendet. Und schließlich werden Standortinformationen, wie z. B. signierte Tripel oder Tupel, in dem Standortinformation-Datenspeicher 220C gespeichert.

In einigen Beispielen bestimmt das Standortbestimmungsmodul 210 den Standort jedes drahtlosen Zugangspunkts aus den gescannten Informationen, die durch einen drahtlosen Zugangspunkt 14 bereitgestellt werden, und überträgt den Standort zum entsprechenden drahtlosen Zugangspunkt als Standortinformationen. In einigen dieser Beispiele beinhalten die Standortinformationen Sicherheitsdaten, die die Standortinformationen als signierte Standortinformationen identifizieren. Jeder drahtlose Zugangspunkt 14 empfängt die Standortdaten für diesen drahtlosen Zugangspunkt und überträgt die Standortinformationen als drahtlose Übertragung an mobile Computergeräte 12. Bei einigen exemplarischen Ansätzen verifiziert der drahtlose Zugangspunkt Standortinformationen, die von dem erwarteten Standortdienst 18 empfangen werden, bevor er neue Standortinformationen akzeptiert.

In einigen Beispielen prüft das Sicherheitsmodul 212, ob die gescannten Informationen, die von einem drahtlosen Zugangspunkt 14 empfangen werden, Informationen entsprechen, die von anderen drahtlosen Zugangspunkten 14 empfangen werden und, in einigen Fällen, mit Standortinformationen, die durch mobile Computergeräte 12 bereitgestellt werden, wie in Gerätestandort-Datenspeicher 220A und Scanergebnisse-Datenspeicher 220B gespeichert.

In einigen Beispielen kann das Sicherheitsmodul 212 Standortinformationen signieren, um signierte Standortinformationen zu bilden, bevor die signierten Standortinformationen an einen drahtlosen Zugangspunkt 14 übertragen werden. Die Standortinformationen können zum Beispiel mithilfe des öffentlichen Schlüssels des Standortdienstes 18 signiert werden.

3 zeigt ein Blockdiagramm, das ein exemplarisches mobiles Computergerät 12 gemäß einem oder mehreren Aspekten der vorliegenden Offenbarung veranschaulicht. Das mobile Computergerät von 3 ist ein genaueres Beispiel des mobilen Computergeräts 12 von 1 und wird nachfolgend innerhalb des Kontextes des Systems 10 von 1 beschrieben. 3 veranschaulicht nur ein bestimmtes Beispiel des mobilen Computergeräts 12 und viele andere Beispiele des mobilen Computergeräts 12 können verwendet werden; einige können eine Untergruppe der Komponenten beinhalten, die in dem exemplarischen Computergerät 12 enthalten sind, oder können zusätzliche Komponenten beinhalten, die in 3 nicht dargestellt sind. In dem in 3 dargestellten Beispiel beinhaltet das mobile Computergerät 12 einen oder mehrere Prozessoren 400, die über einen Kommunikationskanal 404 mit einer oder mehreren Kommunikationseinheiten 402, einer oder mehreren Benutzerschnittstellen 408 und einem oder mehreren Speichergeräten 406 verbunden sind.

In einem Beispiel empfängt das mobile Computergerät 12 Standortinformationen, die Standorte der drahtlosen Zugangspunkte 14 genau angeben, bestimmt den Standort des mobilen drahtlosen Geräts und verifiziert den berechneten Standort gegenüber anderen Standorten, die von dem Standortdienst 18 berechnet werden. Wie in dem Beispiel von 3 dargestellt, beinhalten die Speichergeräte 406 des mobilen Computergeräts 12 ein Standortbestimmungsmodul 410 und ein Sicherheitsmodul 412.

Die Speichergeräte 406 von Standortanbieterserver 200 beinhalten ferner Scanergebnisse-Datenspeicher 420B und Standortinformation-Datenspeicher 420C (zusammen „Datenspeicher 420“). Kommunikationskanäle 404 können mit jeder der Komponenten 400, 402 und 406 zwecks Kommunikation zwischen den Komponenten (physisch, kommunikativ und/oder operativ) verbunden sein. In einigen Beispielen können Kommunikationskanäle 404 einen Systembus, eine Netzwerkverbindung, eine prozessübergreifende Kommunikationsdatenstruktur oder ein anderes Verfahren zur Kommunikation von Daten beinhalten.

Eine oder mehrere Kommunikationseinheiten 402 des mobilen Computergeräts 12 können mit externen Netzwerkgeräten, wie z. B. Standortdienst 18 (zum Beispiel mithilfe von Verbindung 20) und drahtlosen Zugangspunkten 14 (zum Beispiel mithilfe von Verbindungen 16) von 1, durch Übertragen und/oder Empfangen von Netzwerksignalen in einem oder mehreren Netzwerken kommunizieren (als Verbindungen 16 und 20 in 1 dargestellt). Das mobile Computergerät 12 kann zum Beispiel Kommunikationseinheit 202 verwenden, um Funksignale über Verbindungen 20 zu übertragen und/oder zu empfangen, um Informationen mit Standortdienst 18 auszutauschen. Beispiele von Kommunikationseinheit 402 können eine Netzwerkschnittstellenkarte (z. B. eine Ethernetkarte), einen optischen Sendeempfänger, einen Funkfrequenz-Sendeempfänger, einen GPS-Empfänger oder eine beliebige andere Art von Gerät beinhalten, das Informationen senden und/oder empfangen kann. Andere Beispiele von Kommunikationseinheiten 402 können drahtgebundene Netzwerke, drahtlose Netzwerke, Kurzwellenradios, Mobilfunkdatenradios, drahtlose Ethernet-Netzwerkradios sowie Universal Serial Bus (USB)-Controller beinhalten.

Ein oder mehrere Speichergeräte 406 innerhalb des Computergeräts 12 können Informationen zum Verarbeiten während des Betriebs des mobilen Computergerät 12 speichern (z.°B. kann das mobile Computergerät 12 in Speichergerät 406 Daten speichern, auf die durch Software, die als Module 410 und 412 dargestellt ist, während der Ausführung auf dem mobilen Computergerät 12 zugegriffen wird). In einigen Beispielen sind Speichergeräte 406 ein temporärer Speicher, was bedeutet, dass der Hauptzweck der Speichergeräte 406 nicht die Langzeitspeicherung ist. Die Speichergeräte 406 auf dem mobilen Computergerät 12 können zur Kurzzeitspeicherung von Informationen als flüchtige Speicher konfiguriert sein, weshalb, wenn diese ausgeschaltet werden, die gespeicherten Inhalte verloren gehen. Beispiele von flüchtigen Speichern beinhalten Arbeitsspeicher (RAM), dynamische Arbeitsspeicher (DRAM), statische Arbeitsspeicher (SRAM) und andere Formen von flüchtigen Speichern, die auf dem Fachgebiet bekannt sind.

Speichergeräte 406 beinhalten in einigen Beispielen auch ein oder mehrere computerlesbare Speichermedien. Speichergeräte 406 können größere Mengen von Informationen als flüchtige Speicher speichern. Speichergeräte 406 können des Weiteren zur Langzeitspeicherung von Informationen als nicht flüchtiger Speicherplatz und zum Beibehalten von Informationen nach Stromeinschalt-/Ausschaltzyklen konfiguriert sein.

Beispiele von nicht flüchtigen Speichern beinhalten magnetische Festplatten, optische Festplatten, Disketten, Flashspeicher oder Formen von elektrisch programmierbaren Speichern (EPROM) oder von elektrisch überschreibbaren und programmierbaren (EEPROM) Speichern. Die Speichergeräte 406 können Programmanweisungen und/oder mit den Modulen 410 und 412 verbundene Daten speichern.

Ein oder mehrere Prozessoren 400 können Funktionalität implementieren und/oder Anweisungen innerhalb des Computergeräts 12 ausführen. Die Prozessoren 400 im mobilen Computergerät 12 können zum Beispiel Anweisungen empfangen und ausführen, die von den Speichergeräten 406 gespeichert werden, die die Funktionalität der Module 410 und 412 ausführen. Diese durch die Prozessoren 400 ausgeführten Anweisungen können das mobile Computergerät 12 veranlassen, während der Programmausführung Informationen in den Speichergeräten 406 zu speichern. Die Prozessoren 400 können Anweisungen der Module 410 und 412 ausführen, um den Standort des mobilen Computergeräts 12 zu bestimmen. Das heißt, die Module 410 und 412 können durch die Prozessoren 400 betrieben werden, um verschiedene Aktionen oder Funktionen des mobilen Computergeräts 12 auszuführen, die hier beschrieben werden.

Datenspeicher 406 stellen ein geeignetes Speichermedium zum Speichern von Informationen in Verbindung mit dem Bestimmen des Standorts des mobilen Computergeräts 12 dar. Die in den Datenspeichern 406 gespeicherten Informationen können durchsuchbar und/oder kategorisiert sein, sodass eines oder mehrere Module 410 und 412 eine Eingabe bereitstellen können, die Informationen von einem oder mehreren Datenspeichern 406 anfordert, und in Reaktion auf die Eingabe, Informationen empfangen, die in den Datenspeichern 406 gespeichert sind.

Bei einigen exemplarischen Ansätzen werden Scanergebnisse, die von drahtlosen Zugangspunkten 14 empfangen werden, in dem Scanergebnisse-Datenspeicher 420B gespeichert und verwendet, um den Standort des mobilen Computergeräts 12 zu bestimmen. Bei einigen dieser exemplarischen Ansätze können frühere Scanergebnisse mit neu erhaltenen Scanergebnissen verglichen werden, um zu bestimmen, ob die neu erhaltenen Scanergebnisse den früheren Scanergebnissen entsprechen. Bei einigen exemplarischen Ansätzen beinhalten die Scanergebnisse den Standort des drahtlosen Zugangspunkts und eine Messung der Entfernung zum drahtlosen Zugangspunkt. Bei einigen dieser exemplarischen Ansätze ist die Entfernungsmessung eine Funktion von RSSI, während, bei anderen exemplarischen Ansätzen die Entfernungsmessung eine Funktion von RTT ist.

In einigen Beispielen beinhalten die Standortinformationen, die von drahtlosen Zugangspunkten 14 empfangen werden, Sicherheitsdaten, die Aspekte der Standortinformationen schützen.

Bei einigen exemplarischen Ansätzen beinhaltet der Standortinformation-Datenspeicher 420C Standortinformationen, die durch die Prozessoren 400 bestimmt werden, die das Standortbestimmungsmodul 410 ausführen. In einigen Beispielen bestimmt das Standortbestimmungsmodul 410 den Standort des mobilen Computergeräts 12 auf Basis der Standortinformationen, die von den drahtlosen Zugangspunkten 14 empfangen werden, und der Entfernung zu den drahtlosen Zugangspunkten und speichert den Standort im Standortinformation-Datenspeicher 420C.

In einigen Beispielen verifiziert das Sicherheitsmodul 412, dass die von einem drahtlosen Zugangspunkt 14 empfangenen Standortinformationen von einem vertrauenswürdigen Standortdienst 18 stammen. In einigen dieser Beispiele beinhaltet dies das Verifizieren, dass die Standortinformationen durch den erwarteten vertrauenswürdigen Standortanbieter verifiziert sind. In einigen Beispielen prüft das Sicherheitsmodul 412, ob die Standortinformationen auf dem neuesten Stand sind. In einigen dieser Beispiele prüft das Sicherheitsmodul 412 außerdem, dass die Standortinformationen von dem erwarteten drahtlosen Zugangspunkt 14 stammen.

In einigen Beispielen kommuniziert das Sicherheitsmodul 412 mit dem Standortdienst 18, um seinen neuesten Standort an Standortdienst 18 zu übertragen. In einigen dieser Beispiele empfängt der Standortdienst 18 den Standort und prüft, ob der Standort anderen Informationen entspricht, die er von drahtlosen Zugangspunkten 14 und anderen mobilen Computergeräten 12 empfangen hat.

4 zeigt ein Ablaufdiagramm, das einen exemplarischen Prozess zum Bestimmen eines Gerätestandorts über Zugangspunkt-Standortinformationen veranschaulicht. 4 wird nachfolgend im Kontext des Systems 10 von 1 beschrieben. Das mobile Computergerät 12 kann zum Beispiel Operationen 40-46 zum Bestimmen des Standorts des mobilen Computergeräts 12 gemäß einem oder mehreren Aspekten der vorliegenden Offenbarung durchführen.

In dem in 4 dargestellten Beispiel empfängt das mobile Computergerät 12 ein Beacon-Signal von jedem der drahtlosen Zugangspunkte 14. (40) Das mobiles Computergerät 12 extrahiert signierte Standortinformationen von jedem der Beacon-Signale (42) und verwendet die signierten Standortinformationen von jedem drahtlosen Zugangspunkt, um den Standort dieses drahtlosen Zugangspunkts zu identifizieren. Das mobiles Computergerät 12 berechnet die Entfernung zu zwei oder mehr der Zugangspunkte 14, die signierte Standortinformationen (44) bereitgestellt haben, und berechnet dessen Standort als eine Funktion des Standorts von und der Entfernung zu jedem drahtlosen Zugangspunkt 14. (46)

Bei einigen exemplarischen Ansätzen können mobile Computergeräte 12 die Standortinformationen überprüfen, um zu bestimmen, ob die Standortinformationen von einem vertrauenswürdigen Standortdienst 18 stammen. In einigen Beispielen beinhaltet das Bestimmen, ob die Standortinformationen von einem vertrauenswürdigen Standortdienst 18 stammen, das Verifizieren, dass die Standortinformationen durch den erwarteten vertrauenswürdigen Standortanbieter signiert sind.

In einem alternativen Beispiel sondiert jedes mobile Computergerät 12 seine benachbarten Zugangspunkte 14 und empfängt eine Antwort, die signierte Standortinformationen enthält, die den Standort des übertragenden Zugangspunkts 14 identifizieren. Das mobile Computergerät 12 extrahiert Standortinformationen aus der Antwort und berechnet die Entfernung zu jedem Zugangspunkt 14, der signierte Standortinformationen bereitgestellt hat. Beides wird dann verwendet, um den Standort des mobilen Computergeräts 12 zu berechnen. Wieder überprüfen, bei einigen dieser exemplarischen Ansätze, mobile Computergeräte 12 die Standortinformationen, um zu bestimmen, ob die Standortinformationen von einem vertrauenswürdigen Standortdienst 18 stammen, wie zuvor genauer beschrieben.

Bei einigen exemplarischen Ansätzen führt das Sicherheitsmodul 412 eine Prüfung durch, um zu bestimmen, ob die Standortinformationen auf dem neuesten Stand sind. Bei diesem exemplarischen Ansatz beinhaltet jedes Beacon-Signal eine Angabe des letzten Zeitpunkts, zu dem die Standortinformationen des drahtlosen Zugangspunkts 14 aktualisiert wurden. Bei einem exemplarischen Ansatz werden Standortinformationen als vertrauenswürdig behandelt, wenn diese innerhalb eines vorher festgelegten Zeitraums digital signiert und aktualisiert werden.

Bei einigen exemplarischen Ansätzen führt das Sicherheitsmodul 412 eine Prüfung durch, um zu bestimmen, ob die Standortinformationen von dem erwarteten drahtlosen Zugangspunkt 14 stammen. Bei diesem exemplarischen Ansatz beinhaltet jedes Beacon-Signal eine Kennung, die mit einem Zugangspunkt verbunden ist. Bei diesem Ansatz ist die Kennung die BSSID des drahtlosen Zugangspunkts 14.

Es ist möglich, den gelegentlichen Mangel an Netzwerkkonnektivität zu cloudbasierten Standortdiensten 18 durch Verwalten eines Zwischenspeichers mit Wissen über den Verlauf der Zugangspunktstandorte zu kompensieren. Bei einem exemplarischen Ansatz werden Verlaufsdaten in der Cloud verwaltet, um Offline-Zugriff auf diese Daten zu ermöglichen.

Bei einem exemplarischen Ansatz können die Standorte drahtloser Zugangspunkte 14 und mobiler Computergeräte 12 nur auf Basis vertrauenswürdiger Standortinformationen, einer Kombination vertrauenswürdiger Standortinformationen und Informationen, die von drahtlosen Zugangspunkten 14 empfangen wurden, die keine vertrauenswürdigen Standortinformationen bereitstellen, einer Kombination vertrauenswürdiger Standortinformationen und Standortverlaufsinformationen, die auf dem drahtlosen Zugangspunkt 14 oder dem mobilen Computergerät 12 gespeichert sind, dessen Standort bestimmt wird, oder einer Kombination vertrauenswürdiger Standortinformationen, nicht vertrauenswürdiger Standortinformationen und Standortverlaufsinformationen berechnet werden.

Bei einem exemplarischen Ansatz verwaltet das mobile Computergerät 12 eine Tabelle der Standortverlaufsinformationen, die durch BSSID indiziert sind. Die Tabelle der Standortverlaufsinformationen kann verwendet werden, um den Standort eines drahtlosen Zugangspunkts 14 zu erhalten, wenn zum Beispiel keine signierten Standortinformationen von dem drahtlosen Zugangspunkt verfügbar sind. Um dieses Problem zu beheben, kann, bei einem exemplarischen Ansatz, wie nachfolgend genauer erläutert, ein mobiles Computergerät 12 Verlaufsdaten zwischenspeichern und, statt einen Standort abzugleichen, die BSSID verwenden, um den Standort auf Basis von Standortverlaufsinformationen zu identifizieren. Bei einem Ansatz löst das mobile Computergerät 12 standortbasierte Erinnerungsmeldungen aus, wenn eine durch einen drahtlosen Chipsatz des mobilen Computergeräts 12 durchgeführte Triangulation das Gerät 12 bei einer bestimmten (lat, long) Kombination platziert. Dies beseitigt die Notwendigkeit, bestimmte BSSIDs bei spezifischen Kanälen zu suchen, und ermöglicht eine präzisere Identifizierung eines Geofence.

5A veranschaulicht ein exemplarisches (lat, long, token) Tupel 500 gemäß einem oder mehreren Aspekten der vorliegenden Offenbarung. Wie zuvor angegeben, werden Standortinformationen entweder durch jeden drahtlosen Zugangspunkt 14 als Beacon-Signal oder durch jeden drahtlosen Zugangspunkt 14 in Reaktion auf eine Sondierung durch das mobile Computergerät 12 übertragen. In dem in 5A dargestellten Beispiel werden die Standortinformationen als Tripel 500 übertragen, das einen Breitengrad 502, einen Längengrad 504 und ein Token 506 beinhaltet. Token 506 kann, in einigen Beispielen, beschreibende Informationen beinhalten, die durch das mobile Computergerät 12 verwendet werden, um seinen Standort innerhalb eines Kontextes anzuzeigen. Token 506 kann zum Beispiel Text, wie z. B. „4. Stock Parkgarage“ beinhalten, die, wenn sie durch das mobile Computergerät 12 empfangen werden, verwendet werden, um eine Karte zu beschriften, die den Standort des mobilen Computergeräts 12 zeigt. Token 506 kann, bei anderen exemplarischen Ansätzen, Sicherheitsdaten, wie z. B. eine Quellenkennung oder einen Indikator der letzten Aktualisierung, beinhalten.

Ein drahtloser Zugangspunkt kann irreführende Information über seinen Standort angeben und dadurch die Berechnungen seines eigenen Standorts durch Gerät 12 durcheinanderbringen. Um dies zu verhindern, implementiert System 10 „vertrauenswürdige Standortanbieter“. Die Idee hinter vertrauenswürdigen Standortanbietern ist, dass Standortinformationen, die durch einen Zugangspunkt veröffentlicht werden, durch einen vertrauenswürdigen Standortanbieter - im Allgemeinen die Entität, die das (lat, long, token) Tripel produziert hat - signiert werden, und dass diese Signatur durch Geräte 12 verifiziert werden kann. Wenn ein Gerät 12 diesem Standortanbieter vertraut, können Standortinformationen von diesem vertrauenswürdigen Standortanbieter durch das Gerät für einen beliebigen Zweck, den es wählt, verwendet werden.

Bei einem exemplarischen Ansatz stellt der Standortdienst 18 eine Signatur mit dem (lat, long, token) Tripel bereit. Bei diesem Ansatz ist die Signatur ein öffentliches Schlüsselzertifikat, es können jedoch auch andere Zertifizierungstechniken verwendet werden. Ein vertrauenswürdiger Standortanbieter kann auf einem Gerät 200 einfach durch Installieren eines öffentlichen Zertifikats auf dem Gerät bereitgestellt werden. Schlüssel, die in diesem Zertifikat verfügbar sind, werden dann verwendet, um zu verifizieren, dass die Standortinformationen in der Tat durch diesen bestimmten Standortanbieter erzeugt wurden, und dass sie nicht manipuliert wurden.

Um Standortangriffe wie Fälschen zu verhindern, kann das Standort-Tripel so erweitert werden, dass es Elemente, wie z. B. die erwartete BSSID des Zugangspunkts 14 und den Zeitpunkt der letzten Aktualisierung der signierten Standortinformationen, enthält. Um die Informationen zuverlässiger zu machen, werden, bei einem exemplarischen Ansatz, Standortinformationen regelmäßig aktualisiert (zum Beispiel einmal die Woche oder einmal am Tag). Bei einigen dieser Ansätze können Geräte 12 eine Richtlinie beinhalten, damit nur die Informationen gewählt werden, die relativ frisch sind, womit Probleme vermieden werden, die daraus entstehen, dass sich auf veraltete Daten verlassen wird.

5B veranschaulicht ein exemplarisches signiertes (lat, long, token, BSSID, letzte Aktualisierung) Tupel gemäß einem oder mehreren Aspekten der vorliegenden Offenbarung. In dem in 5B dargestellten Beispiel werden die Standortinformationen als ein Tupel 520 übertragen, das einen Breitengrad 502, einen Längengrad 504, ein Token 506, eine Quellenkennung 508 und eine letzte Aktualisierung 510 beinhaltet. In dem in 5B dargestellten Beispiel ist die Quellenkennung 508 die erwartete BSSID des drahtlosen Zugangspunkts, von dem angenommen wird, dass er die Standortinformationen übertragen hat. Ein mobiles Computergerät 12 empfängt Tupel 520, verifiziert, über die Signatur, dass das Tupel 520 von dem erwarteten vertrauenswürdigen Standortdienst 18 ist, und verifiziert dann, dass Tupel 520 von dem drahtlosen Zugangspunkt ist, der Tupel 520 übertragen hat (d. h. dass dieses eine BSSID hat, die mit der BSSID in Tupel 520 übereinstimmt). Bei einigen exemplarischen Ansätzen signiert der vertrauenswürdige Anbieter 18 Tupel 520 mit einem öffentlichen Schlüssel 512.

Wie zuvor in Bezug auf 5A angegeben, beinhaltet Token 506 in einigen Beispielen beschreibende Informationen, die durch das mobile Computergerät 12 verwendet werden, um seinen Standort innerhalb eines Kontextes anzuzeigen. Token 506 kann zum Beispiel Text, wie z. B. „4. Stock Parkgarage“, beinhalten, der, wenn durch das mobile Computergerät 12 empfangen, verwendet wird, um eine Karte zu beschriften, die den Standort des mobilen Computergeräts 12 zeigt.

6 zeigt ein Ablaufdiagramm, das einen exemplarischen Prozess zum Bestimmen eines Gerätestandorts über Zugangspunkt-Standortinformationen veranschaulicht. 6 wird nachfolgend im Kontext des Systems 10 von 1 beschrieben. Ein drahtloses Gerät, wie z. B. ein drahtloser Zugangspunkt 14 oder ein mobiles Computergerät 12, kann zum Beispiel Operationen 50-56 zum Bestimmen des Standorts des drahtlosen Geräts gemäß einem oder mehreren Aspekten der vorliegenden Offenbarung durchführen. Bei einem exemplarischen Ansatz empfängt ein drahtloses Gerät jeweilige signierte Standortinformationen von jedem einer Vielzahl von drahtlosen Zugangspunkten 14, wobei die jeweiligen signierten Standortinformationen Standortinformationen für den entsprechenden drahtlosen Zugangspunkt beinhalten. Das drahtlose Gerät bestimmt, auf Basis der jeweiligen signierten Standortinformationen, ob eine der jeweiligen signierten Standortinformationen kompromittiert wurde, und bestimmt, auf Basis der signierten Standortinformationen, die nicht kompromittiert sind, und Daten, die für eine Entfernung zwischen dem drahtlosen Gerät und jedem drahtlosen Zugangspunkt mit signierten Standortdaten, die nicht kompromittiert wurden, einen Standort des drahtlosen Geräts.

In dem in 6 dargestellten Beispiel empfängt das mobile Computergerät 12 ein Beacon-Signal von jedem der drahtlosen Zugangspunkte 14. (50) Standortinformationen werden aus jedem der Beacon-Signale extrahiert. (51) Die Informationen von jedem drahtlosen Zugangspunkt identifizieren den Standort dieses drahtlosen Zugangspunkts. Die Standortinformationen können signiert oder nicht signiert sein.

Bei 52 erfolgt eine Prüfung, um zu bestimmen, ob die von bestimmten drahtlosen Zugangspunkten 14 empfangenen Standortinformationen signiert oder nicht signiert sind. Sind diese signiert, erfolgt bei 53 eine Prüfung, um zu bestimmen, ob die signierten Standortinformationen kompromittiert wurden. Bei einigen Ansätzen sind signierte Standortinformationen kompromittiert, wenn die digitale Signatur nicht mit dem erwarteten Standortanbieter übereinstimmt, oder wenn die signierten Standortinformationen Sicherheitsdaten beinhalten, die zu Sicherheitsbedenken führen. Bei einigen Ansätzen beinhalten die signierten Standortinformationen die erwartete BSSID des drahtlosen Zugangspunkts, der die signierten Standortinformationen überträgt. Bei 53 erfolgt eine Prüfung, um zu bestimmen, ob die erwartete BSSID mit der BSSID des drahtlosen Zugangspunkts 14 übereinstimmt. Wenn nicht, sind die signierten Standortinformationen kompromittiert. Wenn die signierten Standortinformationen kompromittiert sind, können die vertrauenswürdigen Informationen verworfen werden und die Kontrolle kann sich zu 50 bewegen, während das Gerät 12 auf einen weiteren Satz von Standortinformationen wartet.

Bei einigen Ansätzen sind signierte Standortinformationen kompromittiert, wenn eine Prüfung bei 53 zum Beispiel angibt, dass die Aktualisierungszeit zu alt ist. In diesem Fall sind die signierten Standortinformationen kompromittiert, die vertrauenswürdigen Informationen werden verworfen und die Kontrolle bewegt sich zu 50, während das Gerät 12 auf einen weiteren Satz von Standortinformationen wartet.

Wenn bei 52 die Standortinformationen nicht signiert sind oder bei 53 die signierten Standortinformationen nicht kompromittiert sind, bewegt sich die Kontrolle zu 54 und die Entfernung zu jedem Zugangspunkt 14 wird berechnet (54). Bei 55 erfolgt eine Prüfung, um zu bestimmen, ob das Gerät 12 Standortinformationen von genug drahtlosen Zugangspunkten 14 empfangen hat, um einen Standort zu berechnen, und, falls nicht, bewegt sich die Kontrolle zu 50, während das Gerät 12 auf einen weiteren Satz von Standortinformationen wartet.

Wenn bei 55 das Gerät 12 bestimmt, dass die akkumulierten Standortinformationen ausreichend sind, um den Standort des mobilen Computergeräts 12 zu berechnen, bewegt sich die Kontrolle zu 56 und das Gerät 12 berechnet den Standort des mobilen Computergeräts 12. Bei einigen exemplarischen Ansätzen bestimmt jedes mobile Computergerät 12, auf Basis der Standortinformationen, die von jedem der drahtlosen Zugangspunkte empfangen werden, und der Daten, die für eine Entfernung zwischen dem mobilen Computergerät und jedem drahtlosen Zugangspunkt repräsentativ sind, den Standort des mobilen Computergeräts 12.

Bei einigen exemplarischen Ansätzen werden sowohl signierte als auch nicht signierte Standortinformationen verwendet, um den Standort des Geräts 12 zu berechnen. Bei einigen solchen Ansätzen wird den Informationen den Vorzug gegeben, die über signierte Standortinformationen empfangen werden.

In einem alternativen Beispiel sondiert jedes mobile Computergerät 12 seine benachbarten Zugangspunkte 14 und empfängt eine Antwort, die Standortinformationen enthält, die den Standort des übertragenden Zugangspunkts 14 identifizieren. Standortinformationen werden aus der Antwort extrahiert und die Entfernung zu jedem Zugangspunkt 14 wird berechnet. Beides wird dann verwendet, um den Standort des mobilen Computergeräts 12 zu berechnen. Wieder überprüfen, bei einigen dieser exemplarischen Ansätze, mobile Computergeräte 12 die Standortinformationen, um zu bestimmen, ob die Standortinformationen von einem vertrauenswürdigen Standortdienst 18 stammen, wie zuvor genauer beschrieben.

In einigen Beispielen erfolgt eine Prüfung durch das Sicherheitsmodul 412, ob die Standortinformationen auf dem neuesten Stand sind. In einigen Beispielen erfolgt eine Prüfung durch das Sicherheitsmodul 412, ob die Standortinformationen von dem erwarteten drahtlosen Zugangspunkt 14 stammen.

7 zeigt ein konzeptionelles Diagramm, das ein exemplarisches System veranschaulicht, in dem Zugangspunkte ihren Standort durch Interaktion mit anderen Netzwerkgeräten bestimmen, gemäß einem oder mehreren Aspekten der vorliegenden Offenbarung. Bei einem exemplarischen Ansatz veröffentlichen drahtlose Zugangspunkte 14 ihren Standort in ihrem Beacon-Signal, oder in Reaktion auf Sondierungen von mobilen Computergeräten 12 oder von anderen Zugangspunkten 14. Bei dem exemplarischen Ansatz von 7 scannt ein Zugangspunkt 14 seine Nachbarschaft, entweder durch Hören auf das Beacon-Signal oder Sondieren der anderen drahtlosen Zugangspunkte 14. Der Scan der umgebenden WLAN-Umgebung ergibt eine Liste der anderen Zugangspunkte 14 und deren Signalstärken. Diese Liste wird zum Standortdienst 18 gesendet.

Bei dem exemplarischen Ansatz von 7 beinhaltet das System 10 vier oder mehr drahtlose Zugangspunkte 14, die über Verbindungen 16 eines WLAN verbunden sind. Ein oder mehrere der drahtlosen Zugangspunkte 14 sind über Netzwerkverbindung 22 mit dem Standortanbieter verbunden. Bei einigen dieser exemplarischen Ansätze ist der Standortanbieter ein cloudbasierter Standortdienst 18.

Bei einem exemplarischen Ansatz veröffentlichen Zugangspunkte 14 ihren Standort in ihrem Beacon-Signal, oder in Reaktion auf Sondierungen von mobilen Computergeräten 12. Ein drahtloser Zugangspunkt 14 kann seinen Standort mithilfe der Standortinformationen, die von anderen Zugangspunkten 14 empfangen werden, bestimmen und, in manchen Fällen, aus Informationen, die von anderen Netzwerkgeräten (wie z. B. mobile Computergeräte 12) neben einer Messung der Entfernung zu jedem der anderen Netzwerkgeräte empfangen werden. Bei diesem Ansatz wird die Entfernung zu jedem Zugangspunkt auf Basis der empfangenen der Signalstärkeindikations (RSSI)-Schätzungen bestimmt. Der drahtlose Zugangspunkt 14 empfängt die Standortinformationen, die von Zugangspunkten 14 in der Nähe empfangen werden, und überträgt diese Informationen mit den empfangenen Signalstärkeindikations (RSSI)-Schätzungen an den Standortdienst 18, sodass der Standortdienst 18 den Standort des drahtlosen Zugangspunkts bestimmen kann.

Bei einem exemplarischen Ansatz überträgt jeder drahtlose Zugangspunkt 14 ein Zugangspunktsignal. Das Zugangspunktsignal beinhaltet Standortinformationen, die den Standort des Zugangspunkts, der das Signal überträgt, genau angeben. Das Gerät bestimmt seinen Standort auf Basis der Entfernung zu jedem der umgebenden Zugangspunkte und der Standortinformationen, die es von den Zugangspunkten empfängt.

Bei einigen Ansätzen wird die Entfernung zu jedem der umgebenden Zugangspunkte auf Basis der empfangenen Signalstärkeindikation (RSSI) bestimmt. Bei anderen Ansätzen wird die Entfernung zu jedem der umgebenden Zugangspunkte auf Basis einer Umlaufzeit (RTT)-Schätzung bestimmt. Bei einigen Ansätzen sind Standortinformationen durch eine digitale Signatur, wie z. B. ein öffentliches Schlüsselzertifikat, geschützt, um zu erkennen, wann die Standortinformationen möglicherweise kompromittiert wurden, und um Fälschung zu verhindern. Bei einigen Ansätzen ist eine Zugangspunktkennung, wie z. B. die Basic-Service-Set-Identifikation (BSSID) des Zugangspunkts, in die signierten Standortinformationen eingebettet und wird verwendet, um zu verifizieren, ob der übertragende Zugangspunkt 14 eine BSSID hat, die mit der BSSID der Standortinformationen übereinstimmt.

Bei einigen Ansätzen ist der Standortanbieter ein cloudbasierter Dienst, wie z. B. Standortdienst 18 in 1. Bei diesen Ansätzen können die drahtlosen Zugangspunkte mit umgebenden Zugangspunkten kommunizieren, um Entfernungen zu den drahtlosen Zugangspunkten zu bestimmen. Sie übertragen dann eine Liste der umgebenen Zugangspunkte und deren Entfernungen (über RSSI oder RTT) an einen cloudbasierten Standortdienst 18. Der cloudbasierte Zugangsdienst bestimmt den Standort des Zugangspunkts und überträgt eine signierte Kopie der Standortinformationen an den anfordernden Zugangspunkt. Der Zugangspunkt überträgt dann die Standortinformationen entweder in Reaktion auf eine Anfrage durch ein mobiles Computergerät 12 oder als Teil seines Beacon-Signals, sodass die Standortinformationen von dem mobilen Computergerät 12 verwendet werden können, um seinen Standort zu bestimmen.

Bei einem exemplarischen Ansatz begrenzt das System das Fälschen durch Beifügen von Sicherheitsdaten zu den Standortinformationen, die durch den Zugangspunkt übertragen werden. Wenn eine Sicherheitsprüfung auf Basis der Sicherheitsdaten fehlschlägt, geht das mobile Computergerät davon aus, dass der Standort des Zugangspunkts kompromittiert ist. Bei einem weiteren exemplarischen Ansatz beinhalten die Standortinformationen eine Signatur, die verwendet wird, um zu bestimmen, ob die Informationen von einem vertrauenswürdigen Standortanbieter stammen.

Bei einem exemplarischen Ansatz bestimmt der Standortdienst 18 den Standort jedes drahtlosen Zugangspunkts 14 und überträgt den Standort an den entsprechenden drahtlosen Zugangspunkt als Standortinformationen. Für einige drahtlose Zugangspunkte beinhalten die Standortinformationen Sicherheitsdaten, die die Standortinformationen als vertrauenswürdige Standortinformationen identifizieren.

8 zeigt ein Ablaufdiagramm, das einen exemplarischen Prozess zum Bestimmen eines Standorts eines Zugangspunkts gemäß einem oder mehreren Aspekten der vorliegenden Offenbarung veranschaulicht. 8 wird nachfolgend im Kontext des Systems 10 von 7 beschrieben. Der drahtlose Zugangspunkt 14 kann zum Beispiel Operationen 60-66 zum Bestimmen des Standorts des drahtlosen Zugangspunkts 14 gemäß einem oder mehreren Aspekten der vorliegenden Offenbarung durchführen.

Bei einem exemplarischen Ansatz veröffentlichen Zugangspunkte 14 ihren Standort in ihrem Beacon-Signal, oder in Reaktion auf Sondierungen von mobilen Computergeräten 12 oder von anderen Zugangspunkten 14. Bei dem exemplarischen Ansatz von 8 scannt ein Zugangspunkt 14 seine Nachbarschaft bei 60, entweder durch Hören auf das Beacon-Signal oder Sondieren anderer Netzwerkgeräte, wie z. B. drahtlose Zugangspunkte 14 oder mobile Computergeräte 12. Der Scan der umgebenden drahtlosen Umgebung kann eine Liste anderer Zugangspunkte 14 (und, bei einigen Ansätzen, mobiler Computergeräte 14 mit bekannten Standorten) und deren Signalstärken ergeben. Diese Liste wird bei 62 an den Standortdienst 18 (hier als Standortanbieterdienst in der Cloud dargestellt) gesendet, wo Verlaufsdaten verwendet werden, um den Standort des drahtlosen Zugangspunkts 14 zu bestimmen. Bei diesem Ansatz beinhaltet die Liste die Basic-Service-Set-Identifikation (BSSID) jedes der gescannten Zugangspunkte 14 neben einer Entfernungsschätzung für jeden Zugangspunkt auf Basis einer Schätzung z. B. des RSSI oder der RTT. Es wird dann eine Antwort an den Zugangspunkt 14 mit den entsprechenden Standortinformationen bei 64 gesendet und bei 66 in dem Beacon-Signal des Zugangspunkts in einem lieferantenspezifischen Informationselement (Standort-IE) veröffentlicht. Bei einem exemplarischen Ansatz validiert der Standortdienst 18 die Daten in der von Zugangspunkt 14 übertragenen Liste, bestimmt ein (Breitengrad, Längengrad, Token) Tripel für den Standort des Zugangspunkts und gibt das Tripel zu Zugangspunkt 14 zurück. Bei diesem Ansatz signiert der Standortdienst 18 das Tupel mit einer digitalen Signatur, bevor er das signierte Tupel zu dem drahtlosen Zugangspunkt 14 überträgt.

Bei einem exemplarischen Ansatz kann, wenn ein drahtloser Zugangspunkt 14 validierte Standortinformationen (d. h. Standortinformationen, die durch einen Standortanbieter validiert wurden) von einem mobilen Computergerät 12 empfängt, der drahtlose Zugangspunkt 14 die Standortinformationen des Geräts 12 an den Standortanbieter für die Verwendung bei der Bestimmung des Standorts des drahtlosen Zugangspunkts 14 weiterleiten.

Standortinformationen können außerdem bei einem Zugangspunkt 14 durch andere Mittel bereitgestellt werden, wie z. B. dadurch, dass ein Administrator sie am Zugangspunkt 14 stempelt oder durch Einprogrammieren des Standorts bei der Installation. Dies hat jedoch einige Nachteile. Der Standortdienst 18 ist unter Umständen zum Beispiel nicht in der Lage, Daten zu validieren, die an Standortdienst 18 übertragen werden, wenn die Bereitstellung erfolgt.

Wie zuvor angegeben, entdecken drahtlose Zugangspunkte 14, wenn sie ihre WLAN-Nachbarschaft scannen, das Standort-IE anderer drahtloser Zugangspunkte 14 neben, in einigen Fällen, der Service Set Identifikation (SSID) oder BSSID jedes drahtlosen Zugangspunkts 14. Ein drahtloser Zugangspunkt 14 parst die Standortinformationen und leitet, in einem Beispiel, Breitengrad, Längengrad und Token (lat, long, token) -Informationen davon ab. Während des Scans zeichnen drahtlose Zugangspunkte 14 außerdem einen RSSI der Zugangspunkte auf. Angesicht all dieser Informationen von drei dieser Zugangspunkte berechnet der Standortdienst 18 den Standort des drahtlosen Zugangspunkts 14. Wenn ein beliebiger der Zugangspunkte Zwei-Wege-RTT bietet, kann dies anstatt RSSI verwendet werden, um dieselbe Berechnung mit besseren Ergebnissen durchzuführen.

Das Token kann außerdem verwendet werden, um standortspezifische Informationen zu vermitteln. Das Token kann zum Beispiel verwendet werden, um Standortinformationen, wie z. B. „der dritte Stock der Parkgarage“, den Standort oder das Land oder andere Informationen zu vermitteln, die durch Benutzer des Geräts 12 verwendet werden können, um sich zu orientieren. Bei diesem Ansatz legt das Token einen ungefähren Standort fest, der über RSSI- oder RTT-Standortpositionierung verfeinert wird.

Wie zuvor angegeben, kann ein drahtloser Zugangspunkt irreführende Informationen über den Standort, an dem er sich befindet, angeben und dadurch die Berechnung eines Geräts zu seinem eigenen Standort durcheinanderbringen. Dies würde im Allgemeinen eine nützliche Anwendung verhindern. Um dies zu verhindern, wird ein neues Konzept des „vertrauenswürdigen Standortanbieters“ eingeführt. Die Idee dahinter ist, dass Standortinformationen, die durch einen Zugangspunkt veröffentlicht werden, durch einen vertrauenswürdigen Standortanbieter - im Allgemeinen die Entität, die das (lat, long, token) Tripel produziert hat - signiert werden, und dass diese Signatur durch Geräte 12 verifiziert werden kann. Wenn ein Gerät 12 diesem Standortanbieter vertraut, können Standortinformationen von diesem vertrauenswürdigen Standortanbieter durch das Gerät für beliebige Zwecke, die es wählt, verwendet werden.

Bei einem exemplarischen Ansatz stellt der Standortdienst 18 eine Signatur mit dem (lat, long, token) Tripel oder mit dem (lat, long, token, BSSID) Tupel bereit (wie in 5B dargestellt). Bei diesem Ansatz ist die Signatur ein öffentliches Schlüsselzertifikat, es können jedoch auch andere Zertifizierungstechniken verwendet werden.

Ein vertrauenswürdiger Standortanbieter kann auf einem Gerät einfach durch Installieren eines öffentlichen Zertifikats auf dem Gerät bereitgestellt werden. Schlüssel, die in diesem Zertifikat verfügbar sind, können verwendet werden, um zu verifizieren, dass Standortinformationen in Tat durch den Standortanbieter erzeugt wurden, und dass sie nicht manipuliert wurden. Um weitere Standortangriffe, wie z. B. Fälschen, zu verhindern, kann das Standort-Tripel so erweitert werden, dass es andere Informationen, wie z. B. die BSSID des drahtlosen Zugangspunkts 14 und den Zeitpunkt der Abfrage, beinhaltet. Um die Informationen zuverlässiger zu machen, werden, bei einem exemplarischen Ansatz, Standortinformationen regelmäßig aktualisiert (zum Beispiel einmal die Woche oder einmal am Tag). Bei einigen dieser Ansätze beinhalten Geräte 12 außerdem eine Richtlinie, damit nur die Informationen gewählt werden, die relativ frisch sind, womit Probleme vermieden werden, die daraus entstehen, dass sich auf veraltete Daten verlassen wird.

Zugangspunkte 14 können Standortinformationen auf andere Weise fälschen. Zugangspunkt 14 kann zum Beispiel falsche Werte in den Scandaten weitergeben, die der Zugangspunkt 14 einem Standortdienst 18 in der Cloud meldet. Um dieser Ansatz entgegenzuwirken, kann der Standortdienst 18 Prüfungen durchführen, um ungültige oder falsche Anfragen von Zugangspunkten 14 auszusortieren. Zuerst kann der Standortdienst 18 Informationen, die er von einem Zugangspunkt 14 empfangen hat, mit Informationen vergleichen, die er von den umgebenden Zugangspunkten 14 empfangen hat. Dies hilft beim Auffinden böswilliger Zugangspunkte. Bei einem exemplarischen Ansatz lehnt der Standortdienst 18 einfach ab, die Standortinformationen böswilliger Zugangspunkte zu aktualisieren, was es seinen Standortinformationen ermöglicht, zu veralten. Bei einigen solchen Ansätzen ignorieren Geräte 12 Standortinformationen, die nicht innerhalb eines vorher festgelegten Zeitraums aktualisiert wurden.

Bei einem Ansatz beinhaltet der Standortanbieter einen Prozessor 201, der konfiguriert ist, um im Speicher Standortinformationen zu speichern, die von anderen Quellen empfangen wurden, die gespeicherten Standortinformationen mit Informationen in den Standortdaten zu vergleichen, die von dem drahtlosen Zugangspunkt empfangen wurden, und die Informationen in den Standortdaten entsprechend zu korrigieren.

Bei einem Ansatz vergleicht der Standortanbieter die Daten, die für eine Entfernung zwischen dem drahtlosen Zugangspunkt 14 und einem bestimmten Netzwerkgerät repräsentativ sind, die von dem drahtlosen Zugangspunkt empfangen wurden, mit Entfernungsdaten, die von einer anderen Quelle empfangen wurden, und modifiziert die Entfernung zwischen Punkt 14 und dem anderen Netzwerkgerät als eine Funktion der Entfernungsdaten, die von der anderen Quelle empfangen wurden.

Bei einem Ansatz verwendet der Standortdienst 18 Daten, die von mobilen Computergeräten 12 empfangen wurden, um zu verifizieren, ob alle der Zugangspunkte 14 in der Tat in derselben Nähe sind. Bei einem exemplarischen Ansatz ist dieser Ansatz mit Techniken kombiniert, die auf einem Vergleich von Daten von verschiedenen drahtlosen Zugangspunkten basieren, um äußerst zuverlässige Ergebnisse zu erzeugen.

Die zuvor beschriebene Technik, bei der Zugangspunkte Standortinformationen verwalten und verteilen, die von einem mobilen Computergerät 12 verwendet werden, um seinen Standort zu bestimmen, ist sehr effektiv. Anders als mobile Computergeräte bewegen sich Zugangspunkte 14 normalerweise nicht. Scans von jenen festen Punkten stellen dem Standortdienst 18 bessere Daten für das Modellieren des Standorts bereit. Außerdem sind Zugangspunkte 14 normalerweise oben an der Wand oder Decke montiert und erleben viel weniger Schwankung bei RSSI im Vergleich zu Geräten 12 (da Geräte 12 in Kleidungstaschen/Geldbeuteln/Handtaschen usw. sein können). Jener Ansatz trägt außerdem zu einer besseren Modellierungsgenauigkeit bei.

Die zuvor beschriebenen Techniken verringern zudem die Last auf Server 200, die Standortdienst 18 hosten. Stattdessen können Geräte 12 den Standort selbst berechnen. Außerdem bietet der Ansatz bessere Sicherheit. Das System 10 verbindet sich zum Beispiel erst mit einem drahtlosen Zugangspunkt 14, wenn es sich an dem Standort des bestimmten drahtlosen Zugangspunkt befindet, wie durch die Standortinformationen in Token 506 definiert. Und schließlich stellt der Ansatz eine schnellere Standortbestimmung für gängige Szenarios wie das Landen auf einem Flughafen sicher.

9 zeigt ein Ablaufdiagramm, das einen anderen exemplarischen Prozess für das Bestimmen eines Standorts eines Zugangspunkts gemäß einem oder mehreren Aspekten der vorliegenden Offenbarung veranschaulicht. 9 wird nachfolgend im Kontext des Systems 10 von 7 beschrieben. Der drahtlose Zugangspunkt 14 kann zum Beispiel Operationen 80-86 zum Bestimmen des Standorts des drahtlosen Zugangspunkts 14 gemäß einem oder mehreren Aspekten der vorliegenden Offenbarung durchführen.

Wieder veröffentlichen, bei einem exemplarischen Ansatz, Zugangspunkte 14 ihren Standort in ihrem Beacon-Signal, oder in Reaktion auf Sondierungen von mobilen Computergeräten 12 oder von anderen Zugangspunkten 14. Bei dem exemplarischen Ansatz von 9 scannt ein Zugangspunkt 14 seine Nachbarschaft bei 80, entweder durch Hören auf das Beacon-Signal oder Sondieren anderer Netzwerkgerät, wie z. B. drahtlose Zugangspunkte 14. Der Scan der umgebenden WLAN-Umgebung ergibt eine Liste der anderen Zugangspunkte 14 und deren Signalstärken. Diese Liste wird bei 82 an den Standortdienst 18 gesendet, wo Verlaufsdaten verwendet werden, um den Standort des drahtlosen Zugangspunkts 14 zu bestimmen. Bei diesem Ansatz beinhaltet die Liste die Basic-Service-Set-Identifikation (BSSID) jedes der gescannten Zugangspunkte 14 neben einer Entfernungsschätzung für jeden Zugangspunkt auf Basis einer Schätzung des RSSI oder der RTT. Es wird dann eine Antwort an den Zugangspunkt 14 mit den entsprechenden Standortinformationen bei 44 gesendet und bei 86 in dem Beacon-Signal des Zugangspunkts in einem lieferantenspezifischen Informationselement (Standort-IE) veröffentlicht. Bei einem exemplarischen Ansatz validiert der Standortdienst 18 die Daten in der von dem Zugangspunkt 14 übertragenen Liste, bestimmt ein (Breitengrad, Längengrad, Token, BSSID) Tupel für den Standort des Zugangspunkts, signiert das Tupel und gibt das signierte Tupel mit seiner eingebetteten BSSID zu Zugangspunkt 14 zurück.

Wieder werden, bei einigen exemplarischen Ansätzen, signierte Standortinformationen regelmäßig (z. B. einmal am Tag) in Zugangspunkten 14 aktualisiert, um bessere Qualität der Informationen sicherzustellen und um, wie zuvor angegeben, einen Mechanismus für das Verringern der Auswirkung böswilliger Zugangspunkte bereitzustellen. Bei einigen dieser exemplarischen Ansätze können böswillige Zugangspunkte 14 ausgeschlossen werden, da sie nicht in der Lage sind, Daten mit einer entsprechenden Aktualisierungszeit bereitzustellen.

10 zeigt ein Ablaufdiagramm, das einen exemplarischen Prozess veranschaulicht, durch den ein Standortanbieter einen Standort eines Zugangspunkts bestimmt, gemäß einem oder mehreren Aspekten der vorliegenden Offenbarung. 10 wird nachfolgend im Kontext des Systems 10 von 1 beschrieben. Der Standortdienst 18 kann zum Beispiel Operationen 100-108 für das Bestimmen des Standorts des drahtlosen Zugangspunkts 14 gemäß einem oder mehreren Aspekten der vorliegenden Offenbarung durchführen. Bei dem exemplarischen Ansatz von 10 empfängt der vertrauenswürdige Standortdienst 18 von einem drahtlosen Zugangspunkt 14 eine Liste anderer Zugangspunkte 14 und deren Signalstärken. (100) Bei einem exemplarischen Ansatz validiert der vertrauenswürdige Standortdienst 18 die Daten in der von dem Zugangspunkt 14 übertragenen Liste (102), bestimmt ein (Breitengrad, Längengrad, Token, BSSID) Tupel für den Standort des Zugangspunkts (104), signiert das Tupel (106) und gibt das signierte Tupel zu Zugangspunkt 14 zurück (108). Bei einem exemplarischen Ansatz stellt der vertrauenswürdige Standortdienst 18 eine Signatur mit dem (lat, long, token, BSSID) Tupel bereit. Bei diesem Ansatz ist die Signatur ein öffentliches Schlüsselzertifikat, es können jedoch auch andere Zertifizierungstechniken verwendet werden.

Bei einem exemplarischen Ansatz beinhaltet das Bestimmen eines (Breitengrad, Längengrad, Token BSSID) Tupels für den Standort des Zugangspunkts das Betrachten der Scanergebnisse, die von anderen Quellen bereitgestellt werden, wie z. B. andere benachbarte Zugangspunkte oder mobile Computergeräte, um den Standort des fraglichen BSSID zu berechnen. Bei einem exemplarischen Ansatz, stellt wenn es nicht genug Daten gibt, um den Standort des Zugangspunkts zu berechnen, oder wenn der Standortanbieterdienst 18 Inkonsistenzen in den Daten erkennt, ein vertrauenswürdiger Standortdienst 18 keine Standortinformationen für den anfragenden WLAN-Zugangspunkt 14 bereit.

Diese Technik ermöglicht es dem vertrauenswürdigen Standortanbieter, Daten von mehreren Quellen zu sammeln, um spezifische BSSIDs an spezifischen Standorten anzuheften. Daten, die von WLAN-Zugangspunkten gesammelt werden, sind im Allgemeinen Daten in guter Qualität, da sich die meisten Zugangspunkte (anders als mobile Computergeräte) nicht bewegen und die meisten Zugangspunkte von gelegentlicher Okklusion frei sind, die bei mobilen Computergeräten auftritt (wenn diese in Kleidungstaschen, Geldbeutel usw. gesteckt werden).

Wie zuvor angegeben, kann ein Standortanbieter, wie z. B. Standortanbieterdienst 18, das Verteilen von Standortinformationen an einen Zugangspunkt 14 ablehnen, wenn nicht genug Daten vorhanden sind, um den Standort des Zugangspunkts zu berechnen, oder wenn der Standortanbieterdienst 18 Inkonsistenzen in den Daten erkennt. Jener Ansatz kann zum Beispiel verwendet werden, um Zugangspunkte auszuschließen. Bei einigen exemplarischen Ansätzen kann ein Standortanbieterdienst 18 die Standortbeiträge eines Zugangspunkts 14 ignorieren, wenn der Standort dieses drahtlosen Zugangspunkts nicht durch alternative Quellen bestätigt werden kann. Jener Ansatz kann auch bei mobilen Computergeräten verwendet werden; ein Standortanbieterdienst 18 kann Standortinformationen von einem oder mehreren mobilen Computergeräten 12 für bessere übergreifende Standortbestätigung sammeln.

Bei einem exemplarischen Ansatz vergleicht ein Standortanbieter die von dem drahtlosen Zugangspunkt empfangenen Standortdaten mit Standortdaten von einer anderen Quelle. Wenn sich die von dem drahtlosen Zugangspunkt empfangenen Standortdaten um mehr als einen Schwellenwert von den Standortdaten von einer anderen Quelle unterscheiden, bestimmt der Standortanbieter die Standortdaten, die für das Erzeugen des Standorts des drahtlosen Zugangspunkts zu verwenden sind. Bei diesem Ansatz sind die geeigneten Standortdaten, die verwendet werden, die Standortdaten, die am besten mit den Standortdaten übereinstimmen, die von anderen drahtlosen Geräten, wie z. B. drahtlosen Zugangspunkten 14 und mobilen Computergeräten 12, empfangen werden.

Wie zuvor angegeben, gibt es bei vorliegenden Ansätzen keinen Mechanismus für das Erkennen eines Problems mit einem spezifischen drahtlosen Zugangspunkt oder für das Melden eines solchen Problems. Um dieses Problem anzugehen, kann, bei einem Ansatz, der Standortanbieterdienst 18 konfiguriert sein, um einen Standort für jeden der drahtlosen Zugangspunkte 14 in einem bestimmten Bereich regelmäßig zu bestimmen und zu verteilen. Bei einem anderen Ansatz können drahtlose Zugangspunkte 14 konfiguriert sein, um ihre Standortscans jeden Tag oder jede Woche zu aktualisieren, um ein Problem mit einem bestimmten drahtlosen Zugangspunkt 14 schneller zu erkennen.

Wie zuvor angegeben, unterliegen mobile Computergeräte, die drahtlose Zugangspunkte verwenden, um den Standort zu bestimmen, Angriffen, wobei Standortinformationen von Zugangspunkten veröffentlicht werden, die gefälscht oder kompromittiert sein können, was die Fähigkeit des mobilen Computergeräts beeinträchtigt, seinen Standort zu bestimmen. Für aktuelle mobile Computergeräte ist die Redlichkeit der Informationen, die von den drahtlosen Zugangspunkten empfangen werden, nicht garantiert. Wie zuvor angegeben, wirkt das System 10 dem bei einigen Ansätzen entgegen, indem Standortinformationen durch eine digitale Signatur, wie z. B. ein öffentliches Schlüsselzertifikat, geschützt werden, um zu erkennen, dass die Standortinformationen möglicherweise kompromittiert wurden, und um Fälschung zu verhindern. Wie zuvor angegebenen, behandelt das System 10, bei einigen Ansätzen, die Probleme des Fälschens und Beschädigens von Daten durch Einbeziehen von Sicherheitsdaten, um zu erkennen, dass die Standortinformationen möglicherweise kompromittiert wurden, und um Fälschen zu verhindern. Bei einigen Ansätzen beinhalten die Sicherheitsdaten eine Kennung, die den drahtlosen Zugangspunkt identifiziert (wie z. B. die BSSID des drahtlosen Zugangspunkts), der die Standortinformationen übertragen haben sollte. Bei einigen Ansätzen beinhalten die Sicherheitsdaten ein Aktualisierungsdatum, das verwendet wird, um veraltete Standortinformationen zu erkennen.

Ein Vorteil der Verwendung von Signaturen zum Schutz von Standortinformationen ist, dass schnell bestimmt werden kann, ob die Informationen von dem richtigen Standortanbieter stammen, und ob signierte Standortinformationen kompromittiert wurden. Ein Vorteil der Verteilung von Kennungen drahtloser Zugangspunkte wie der BSSID des drahtlosen Zugangspunkts, von dem angenommen wird, dass er den Standort überträgt, in den Standortinformationen ist, dass die Kennung mit der übertragenen Kennung verglichen und bestimmt werden kann, ob es sich um einen Fälschungsversuch handelt. Ein Vorteil der Verwendung eines Aktualisierungsdatums ist, dass sichergestellt werden kann, dass ein kompromittierter drahtloser Zugangspunkt letztendlich ignoriert wird. Alle diese Techniken erhöhen, wenn sie implementiert werden, die Sicherheit und Effektivität der Standortbestimmung in einem WLAN erheblich.

Die Verwendung von Standortinformationen zum Konfigurieren eines mobilen Computergeräts wird als Nächstes erläutert. Bei einem exemplarischen Ansatz bestimmt das mobile Computergerät 12 das Land oder die Jurisdiktion des Geräts mithilfe von Informationen, die von Zugangspunkten 14 geliefert werden. Bei diesem Ansatz verwenden mobile Computergeräte 12 diese Informationen, um jegliche Einschränkungen, die bei der Verwendung des mobilen Computergeräts auferlegt werden können, zu bestimmen.

Anforderungen für den Betrieb mobiler Computergeräte 12 unterscheiden sich von Land zu Land und es ist schwierig, länderspezifische Regeln zu bestimmen, wenn Sie das erste Mal in das Land kommen. Bis heute ist keine Technologie verfügbar, die Gerät 12 hilft, das Land und die Regeln für dieses Land zu bestimmen. Gleichzeitig versucht ein Gerät 12, wenn es in eine neue WLAN-Umgebung kommt, auf den Kanälen seines Heimatlandes zu scannen. Dies kann ein Problem sein, wenn das Land, in dem sich das Gerät befindet, WLAN-Kanäle nutzt, die sich von denen des Heimatlandes unterscheiden. Die USA erlauben zum Beispiel die Verwendung von Kanälen 1-11, während Japan die Verwendung von Kanälen 1-13, und in manchen Fällen, Kanal 14 erlaubt. Ein Besucher in den USA aus Japan dürfte Kanäle 12-14 nicht verwenden, aber sein mobiles Computergerät kennt diese Beschränkung möglicherweise nicht oder handelt nicht entsprechend.

Ein Ansatz, dieses Problem zu behandeln, ist die Verwendung der Standortinformationen, die von drahtlosen Zugangspunkten 14 übertragen werden, um mobile Computergeräte 12 nicht nur über ihren Standort in Bezug auf Kartenkoordinaten zu informieren, sondern auch über das Land oder die Jurisdiktion des Standorts. Mobile Computergeräte 12 können die von den drahtlosen Zugangspunkten 14 empfangenen Länderinformationen verwenden, um die Jurisdiktion zu bestimmen und um WLAN-Bänder für den Betrieb entsprechend auszuwählen.

Bei einem anderen exemplarischen Ansatz bestimmt das mobile Computergerät 12 das Land als eine Funktion des Breitengrads und Längengrads mithilfe der Informationen, die in Tupeln enthalten sind, wie z. B. der Tupel, die in 5A und 5B dargestellt und in 10 zuvor erläutert werden.

11 zeigt ein Ablaufdiagramm, das einen exemplarischen Betriebsmodus veranschaulicht, bei dem ein mobiles Computergerät die zu scannenden WLAN-Kanäle auf Basis einer Länderkennung auswählt, die in den Zugangspunkt-Standortinformationen übertragen werden, gemäß einem oder mehreren Aspekten der vorliegenden Offenbarung. 11 wird nachfolgend im Kontext des Systems 10 von 1 beschrieben. Der drahtlose Zugangspunkt 14 kann zum Beispiel Operation 120 durchführen und das mobile Computergerät 12 kann Operationen 122-126 zum Bestimmen des Standorts des mobilen Computergeräts 12 und zum Bestimmen des Landes und der Beschränkungen beim Betrieb des mobilen Computergeräts 12 in diesem Land gemäß einem oder mehreren Aspekten der vorliegenden Offenbarung durchführen.

Bei einem exemplarischen Ansatz veröffentlicht jeder Zugangspunkt 14 einen Standortindikator als Teil der Standortinformationen. Der Zugangspunkt kann zum Beispiel als ein Standortindikator einen Ländercode für das Land veröffentlichen, in dem sich der Zugangspunkt 14 befindet. (120) Ein Gerät 12 hört, wenn es zu einem neuen Standort kommt, auf allen verfügbaren Kanälen auf einen Beacon, der Standortinformationen enthält, und, beim Erkennen des Ländercodes in diesen Standortinformationen (122), überprüft es die Kanalbeschränkungen (124) und kommuniziert nur auf den erlaubten Kanälen (126) für diese Jurisdiktion. Bei diesem Ansatz wird, wenn der Ländercode nicht mit einem Ländercode übereinstimmt, der auf Basis des Breitengrads und des Längengrads, des Tokens oder beidem erkannt wird, der Ländercode ignoriert. In diesem Fall kann das Gerät 12 den Ländercode ausschließlich auf Basis anderer Standortinformationen bestimmen, die von vertrauenswürdigen Zugangspunkten 14 empfangen werden.

Bei einem exemplarischen Ansatz veröffentlicht der Zugangspunkt 14 den Ländercode nur, wenn dieser durch den Administrator aktiviert ist. Jener Ansatz ist vorteilhaft, da der Ländercode ggf. nur an Standorten aktiviert werden kann, wo zum Beispiel Reisende in das Land kommen. Der Mehraufwand des Übertragens des Ländercodes wird an anderen Standorten vermieden.

Bei einem exemplarischen Ansatz wird das Token verwendet, um Länderinformationen zu vermitteln. Bei diesem Ansatz empfängt das mobile Computergerät 12 das Token, decodiert den Standortindikatorcode und greift auf den Speicher in Gerät 12 zu, um die erlaubten Kanäle in diesem Land zu bestimmen. Außerdem kann das Token verwendet werden, um Standortinformationen wie „der dritte Stock der Parkgarage“ oder den Standort oder andere Informationen zu vermitteln, die durch Benutzer des Geräts 12 verwendet werden können, um sich zu orientieren.

12A veranschaulicht ein auf einer Länderkennung basierendes exemplarisches (lat, long, token) Tripel gemäß einem oder mehreren Aspekten der vorliegenden Offenbarung. In dem in 12A dargestellten Beispiel werden die Standortinformationen als Tripel 600 übertragen, das einen Breitengrad 502, einen Längengrad 504 und ein Token 506 beinhaltet. Token 506 beinhaltet eine Länderkennung 602, die, wie zuvor in der Erläuterung von 11 angegeben, beim Bestimmen des aktuellen Landes oder der aktuellen Jurisdiktion für das mobile Computergerät 12 verwendet wird. Außerdem beinhaltet das Token 506, in einigen Beispielen, beschreibende Informationen, die durch das mobile Computergerät 12 verwendet werden, um seinen Standort innerhalb eines Kontextes anzuzeigen. Token 506 kann zum Beispiel Text wie „4. Stock Parkgarage“ beinhalten, die, wenn sie durch das mobile Computergerät 12 empfangen werden, verwendet werden, um eine Karte zu beschriften, die den Standort des mobilen Computergeräts 12 zeigt.

12B veranschaulicht ein auf einer Länderkennung basierendes exemplarisches (lat, long, token, BSSID) Tupel gemäß einem oder mehreren Aspekten der vorliegenden Offenbarung. In dem in 12B dargestellten Beispiel werden die Standortinformationen als ein Tupel 620 übertragen, das einen Breitengrad 502, einen Längengrad 504, ein Token 506 und eine Quellenkennung 508 beinhaltet. In dem in 12B dargestellten Beispiel ist die Quellenkennung 508 die Basic-Service-Set-Identifikation (BSSID) des drahtlosen Zugangspunkts, von dem angenommen wird, dass er die Standortinformationen übertragen hat. Ein mobiles Computergerät 12 empfängt Tupel 620, verifiziert, dass das Tupel 620 von dem erwarteten vertrauenswürdigen Standortdienst 18 ist, und verifiziert dann, dass Tupel 620 von dem drahtlosen Zugangspunkt ist, der Tupel 620 übertragen hat, eine BSSID hat, die mit der BSSID in Tupel 620 übereinstimmt. Bei einigen exemplarischen Ansätzen signiert der vertrauenswürdige Anbieter 18 Tupel 620 mit einem öffentlichen Schlüssel 512.

Wie zuvor in Bezug auf 12A angegeben, beinhaltet das Token 506, in einigen Beispielen, eine Länderkennung 602, die, wie zuvor in der Erläuterung von 11 angegeben, beim Bestimmen des aktuellen Landes oder der aktuellen Jurisdiktion für das mobile Computergerät 12 verwendet wird. Außerdem beinhaltet das Token 506, in einigen Beispielen, beschreibende Informationen, die durch das mobile Computergerät 12 verwendet werden, um seinen Standort innerhalb eines Kontextes anzuzeigen.

Klausel 1. Verfahren, umfassend: Bestimmen, durch einen Standortanbieter und auf Basis von Standortinformationen, eines Standorts eines drahtlosen Zugangspunkts, wobei die Standortdaten Standortdaten von jedem der Vielzahl von Netzwerkgeräten beinhalten, wobei die Standortdaten für jedes Netzwerk den Standort des Netzwerks und Daten, die für eine Entfernung zwischen dem drahtlosen Netzwerkpunkt und jedem Netzwerkgerät repräsentativ sind, beinhalten; Erzeugen, durch den Standortanbieter und auf Basis des Standorts des drahtlosen Zugangspunkts, von Standortinformationen für den drahtlosen Zugangspunkt; Signieren der Standortinformationen mit einer Anmeldeberechtigung, um signierte Standortinformationen zu bilden; und das Kommunizieren der signierten Standortinformationen an den drahtlosen Zugangspunkt.

Klausel 2. Verfahren nach Klausel 1, wobei das Bestimmen eines Standorts das Vergleichen der Standortdaten, die von dem drahtlosen Zugangspunkt empfangen werden, mit Standortdaten von einer anderen Quelle beinhaltet, und, wenn sich die von dem drahtlosen Zugangspunkt empfangenen Standortdaten um mehr als einen Schwellenwert von den Standortdaten von einer anderen Quelle unterscheiden, das Bestimmen von Standortdaten, die für das Erzeugen des Standorts des drahtlosen Zugangspunkts zu verwenden sind.

Klausel 3. Verfahren nach einer der Klauseln 1-2, wobei die Netzwerkgeräte mobile Computergeräte mit bekannten Standorten beinhalten.

Klausel 4. Verfahren nach einer der Klauseln 1-3, wobei das Erzeugen von Standortinformationen das Bestimmen des Standorts des drahtlosen Zugangspunkts ausgedrückt in Breitengrad und Längengrad und das Aufzeichnen des Breitengrads und Längengrads des drahtlosen Zugangspunkts in den Standortinformationen beinhaltet.

Klausel 5. Verfahren nach einer der Klauseln 1-4, wobei das Erzeugen von Standortinformationen beinhaltet: Bestimmen des Standorts des drahtlosen Zugangspunkts ausgedrückt in Breitengrad und Längengrad; Bilden eines Tupels, wobei das Tupel ein Token und den Breitengrad und Längengrad des drahtlosen Zugangspunkts beinhaltet; und Aufzeichnen des Tupels in den Standortinformationen für den drahtlosen Zugangspunkt.

Klausel 6. Verfahren nach einer der Klauseln 1-5, wobei der drahtlose Zugangspunkt eine Basic-Service-Set-Identifikation (BSSID) beinhaltet und wobei das Bilden eines Tupels das Aufzeichnen der BSSID des drahtlosen Zugangspunkts innerhalb des Tupels beinhaltet.

Klausel 7. Verfahren nach einer der Klauseln 1-6, wobei das Erzeugen von Standortinformationen das Vergleichen von Standortinformationen, die von anderen Quellen empfangen werden, mit den Standortdaten, die von dem drahtlosen Zugangspunkt empfangen werden, beinhaltet.

Klausel 8. Ein Standortanbieter umfassend: eine Netzwerkverbindung; Speicher; und einen oder mehrere Prozessoren, wobei jeder Prozessor mit dem Speicher verbunden ist, wobei der Prozessor konfiguriert ist, um: auf Basis der Standortdaten, die im Speicher gespeichert sind, einen Standort eines drahtlosen Zugangspunkts zu bestimmen, wobei die Standortdaten Standortdaten von jedem einer Vielzahl von Netzwerkgeräten beinhalten, wobei die Standortdaten für jedes Netzwerkgerät den Standort des Netzwerkgeräts und Daten, die für eine Entfernung zwischen dem drahtlosen Zugangspunkt und dem Netzwerkgerät repräsentativ sind, beinhalten; die Standortinformationen für den drahtlosen Zugangspunkt mit einer Anmeldeberechtigung zu signieren, um signierte Informationen zu bilden; die signierten Standortinformationen im Speicher zu speichern; und die signierten Standortinformationen zum drahtlosen Zugangspunkt zu senden.

Klausel 9. Standortanbieter nach Klausel 8, wobei der Prozessor ferner konfiguriert ist, um in dem Speicher Standortinformationen zu: speichern, die von anderen Quellen empfangen wurden, die gespeicherten Standortinformationen mit Informationen in den Standortdaten zu vergleichen; die von dem drahtlosen Zugangspunkt empfangen wurden; und die Informationen in den Standortdaten entsprechend zu korrigieren.

Klausel 10. Standortanbieter nach einer der Klauseln 8-9, wobei das Bestimmen des Standorts des drahtlosen Zugangspunkts Folgendes beinhaltet: Vergleichen von Daten, die für eine Entfernung zwischen dem drahtlosen Zugangspunkt und einem bestimmten Netzwerk repräsentativ sind, die von dem drahtlosen Zugangspunkt empfangen werden, mit Entfernungsdaten, die von einer anderen Quelle empfangen werden; und Modifizieren der Daten, die für die Entfernung zwischen dem drahtlosen Zugangspunkt und dem bestimmen Netzwerkgerät repräsentativ sind, als eine Funktion der Entfernungsdaten, die von der anderen Quelle empfangen werden.

Klausel 11. System, umfassend: einen Standortanbieter; eine Vielzahl von Zugangspunkten, die mit dem Standortanbieter verbunden sind, wobei die Vielzahl von Zugangspunkten eine Vielzahl von ersten drahtlosen Zugangspunkten beinhaltet; und ein mobiles Computergerät, das eine drahtlose Schnittstelle umfasst, die konfiguriert ist, um sich mit einem oder mehreren drahtlosen Zugangspunkten von der Vielzahl von Zugangspunkten zu verbinden, wobei der Standortanbieter einen Standort für jeden drahtlosen Zugangspunkt bestimmt und den Standort als Standortinformationen an den entsprechenden drahtlosen Zugangspunkt kommuniziert, wobei die Standortinformationen für jeden der ersten drahtlosen Zugangspunkte mit einer digitalen Signatur signiert werden, die mit dem Standortanbieter verbunden ist, wobei jeder drahtlose Zugangspunkt aus der Vielzahl von drahtlosen Zugangspunkten die Standortinformationen für diesen drahtlosen Zugangspunkt drahtlos überträgt, wobei das mobile Computergerät die signierten Standortinformationen, die durch die ersten drahtlosen Zugangspunkte übertragen werden, empfängt und verifiziert, dass die signierten Standortinformationen für jeden ersten drahtlosen Zugangspunkt vom Standortanbieter signiert wurden, wobei die ersten drahtlosen Zugangspunkte mit Standortinformationen, die als durch den Standortanbieter signiert verifiziert werden, verifizierte erste drahtlose Zugangspunkte sind, wobei das mobile Computergerät eine Entfernung zu jedem der verifizierten ersten drahtlosen Zugangspunkte berechnet, und wobei das mobile Computergerät einen Standort des mobilen Computergeräts auf Basis der Entfernung zu jedem der verifizierten ersten drahtlosen Zugangspunkte und der Standortinformationen, die von jedem der verifizierten ersten drahtlosen Zugangspunkte empfangen werden, bestimmt.

Klausel 12. System nach Klausel 11, wobei die Vielzahl drahtloser Zugangspunkte ferner einen oder mehrere zweite drahtlose Zugangspunkte beinhaltet, wobei jeder zweite drahtlose Zugangspunkt an das mobile Computergerät Standortinformationen für diesen zweiten Zugangspunkt überträgt, und wobei das mobile Computergerät eine Entfernung zu jedem der zweiten drahtlosen Zugangspunkte berechnet und den Standort des mobilen Computergeräts auf Basis der Entfernung zu jedem der verifizierten ersten drahtlosen Zugangspunkte, der Entfernung zu jedem der zweiten drahtlosen Zugangspunkte, der Standortinformationen, die von jedem der zweiten drahtlosen Zugangspunkte empfangen wurden, und den Standortinformationen, die von jedem der verifizierten ersten drahtlosen Zugangspunkten empfangen wurden, bestimmt.

Klausel 13. System nach einer der Klauseln 11-12, wobei die Standortinformationen Sicherheitsdaten beinhalten, die aus einer Sicherheitsdatengruppe ausgewählt werden, die eine Quellenkennung und einen Indikator der letzten Aktualisierung beinhaltet.

Klausel 14. System nach einer der Klauseln 11-13, wobei die Standortinformationen als ein Tupel übertragen werden, wobei das Tupel Breitengrad, Längengrad und ein Token beinhaltet, das Sicherheitsdaten umfasst.

Klausel 15. System nach einer der Klauseln 11-14, wobei das mobile Computergerät Standortinformationen, die von dem drahtlosen Zugangspunkt empfangen wurden, mithilfe von Sicherheitsdaten prüft.

Klausel 16. System nach einer der Klauseln 11-15, wobei die Quellenkennung die Basic-Service-Set-Identifikation (BSSID) des drahtlosen Zugangspunkts beinhaltet und wobei das mobile Computergerät verifiziert, dass die BSSID in den Standortinformationen mit der BSSID des drahtlosen Zugangspunkts übereinstimmt, der die Standortinformationen überträgt.

Klausel 17. System nach einer der Klauseln 11-16, wobei die Standortinformationen die Basic-Service-Set-Identifikation (BSSID) des drahtlosen Zugangspunkts beinhaltet, und wobei das mobile Computergerät verifiziert, dass die BSSID des drahtlosen Zugriffknotens, der die Standortinformationen überträgt, mit der BSSID übereinstimmt, die in den Standortinformationen enthalten ist, die durch den drahtlosen Zugriffsknoten übertragen werden, und, wenn die BSSID in den Standortinformationen nicht mit der BSSID des drahtlosen Zugangspunkts übereinstimmt, der die Standortinformationen überträgt, verhindert, dass die Standortinformationen verwendet werden, um den Standort des mobilen Computergeräts zu bestimmen.

Klausel 18. System nach einer der Klauseln 11-17, wobei das mobile Computergerät eine Tabelle von Standortinformationen pflegt, die durch die BSSID indiziert sind, wobei die Tabelle der Standortinformationen verwendet wird, um den drahtlosen Zugangspunktstandort eines drahtlosen Zugangspunkts zu erhalten, wenn keine vertrauenswürdigen Standortinformationen von diesem drahtlosen Zugangspunkt verfügbar sind.

Klausel 19. System nach einer der Klauseln 11-18, wobei die Standortinformationen für einen bestimmten drahtlosen Zugangspunkt eine Aktualisierungszeit beinhalten, und wobei das mobile Computergerät Standortinformationen für diesen bestimmten drahtlosen Zugangspunkt verwirft, wenn die Aktualisierungszeit angibt, dass die Standortinformationen veraltet sind.

Klausel 20. System nach einer der Klauseln 11-19, wobei das mobile Computergerät mit dem Standortanbieter kommunikativ verbunden ist, und wobei das kommunikativ verbundene mobile Computergerät seinen Standort, wie auf Basis der Standortinformationen bestimmt, die durch jeden der Vielzahl von drahtlosen Zugangspunkten übertragen werden, an den Standortanbieter zur Verifizierung kommuniziert.

Klausel 21. Verfahren umfassend: Empfangen, durch ein drahtloses Gerät, jeweiliger signierter Standortinformationen von jedem einer Vielzahl von drahtlosen Zugangspunkten, wobei die jeweiligen signierten Standortinformationen Standortinformationen für den entsprechenden drahtlosen Zugangspunkt beinhalten, Bestimmen, durch das drahtlose Gerät, auf Basis der jeweiligen signierten Standortinformationen, ob eine der jeweiligen signierten Standortinformationen kompromittiert ist, und Bestimmen, durch das drahtlose Gerät und auf Basis der signierten Standortinformationen, die nicht kompromittiert sind, und Daten, die für eine Entfernung zwischen dem drahtlosen Gerät und jedem drahtlosen Zugangspunkt mit signierten Standortdaten, die nicht kompromittiert wurden, repräsentativ sind, eines Standorts des drahtlosen Geräts.

Klausel 22. Verfahren nach Klausel 21, wobei das Bestimmen das Übertragen des Standorts des drahtlosen Geräts an einen Standortanbieter zur Verifizierung beinhaltet.

Klausel 23. Verfahren nach einer der Klauseln 21-22, wobei die signierten Standortinformationen einen Indikator der letzten Aktualisierung beinhalten, und wobei das Überprüfen das Behandeln der signierten Standortinformationen als kompromittiert beinhaltet, wenn die Aktualisierungszeit älter eine vorher festgelegte Zeitdauer ist.

Klausel 24. Verfahren nach einer der Klauseln 21-23, wobei die signierten Standortinformationen ein (lat, long, token) Tupel beinhalten, das den Standort des drahtlosen Zugangspunkts angibt, der die signierten Standortinformationen übertragen hat, wobei das Token Sicherheitsdaten beinhaltet und wobei das Überprüfen ferner das Überprüfen der Sicherheitsdaten und das Behandeln der signierten Standortinformationen als kompromittiert beinhaltet, wenn die Sicherheitsdaten nicht wie erwartet sind.

Klausel 25. Verfahren nach einer der Klauseln 21-24, wobei das Token eine Basic-Service-Set-Identifikation (BSSID) beinhaltet, die mit der BSSID der drahtlosen Zugangspunkte übereinstimmen sollte, die die signierten Standortinformationen übertragen, die das Token enthalten, und wobei das Überprüfen das Vergleichen der BSSID von den signierten Standortinformationen mit der BSSID des drahtlosen Zugangspunkts beinhaltet, der die signierten Standortinformationen übertragen hat, und das Behandeln der signierten Standortinformationen als kompromittiert, wenn die BSSID von den signierten Standortinformationen nicht mit der BSSID des drahtlosen Zugangspunkts übereinstimmt, der die signierten Standortinformationen übertragen hat.

Klausel 26. Verfahren nach einer der Klauseln 21-25, wobei das drahtlose Gerät ein mobiles Computergerät ist, wobei die Standortinformationen einen Standortindikator beinhalten und wobei das mobile Computergerät Betriebsparameter auf Basis des Standortindikators ändert.

Klausel 27. Verfahren nach einer der Klauseln 21-26, wobei das drahtlose Gerät ein mobiles Computergerät ist, wobei die Standortinformationen einen Ländercode beinhalten, und wobei das mobile Computergerät WLAN-Bänder zum Scannen auf Basis des Ländercodes auswählt.

Klausel 28. Ein Gerät, umfassend: einen Speicher; eine drahtlose Schnittstelle; und einen Prozessor, der mit dem Speicher und der drahtlosen Schnittstelle verbunden ist, wobei der Prozessor konfiguriert ist, um im Speicher signierte Standortinformationen zu speichern, die von jedem einer Vielzahl von drahtlosen Zugangspunkten empfangen werden, und Daten, die für eine Entfernung zwischen dem mobilen Computergerät und jedem drahtlosen Zugangspunkt repräsentativ sind, wobei die signierten Standortinformationen einen Standort für jeden drahtlosen Zugangspunkt identifizieren; die signierten Standortinformationen zu überprüfen, um zu bestimmen, ob die signierten Standortinformationen eines drahtlosen Zugangspunkts kompromittiert wurden; auf Basis der signierten Standortinformationen, die nicht kompromittiert sind, und Daten, die für eine Entfernung zwischen dem mobilen Computergerät und jedem drahtlosen Zugangspunkt mit signierten Standortdaten, die nicht kompromittiert wurden, einen Standort des mobilen Computergeräts zu bestimmen; und im Speicher den Standort des mobilen Computergeräts zu speichern.

Klausel 29. Gerät nach Klausel 28, wobei die signierten Standortinformationen für jeden drahtlosen Zugangspunkt eine Basic-Service-Set-Identifikation (BSSID) beinhalten, die mit der BSSID des drahtlosen Zugangspunkts übereinstimmen sollte, der die signierten Standortinformationen überträgt, und wobei der Prozessor ferner konfiguriert ist, um die BSSID von den signierten Standortinformationen mit der BSSID des drahtlosen Zugangspunkts zu vergleichen, der die signierten Standortinformationen übertragen hat, und um die signierten Standortinformationen als kompromittiert zu behandeln, wenn die BSSID von den signierten Standortinformationen nicht mit der BSSID des drahtlosen Zugangspunkts übereinstimmt, der die signierten Standortinformationen übertragen hat.

Klausel 30. Gerät nach Klauseln 28-29, wobei die Vielzahl von drahtlosen Zugangspunkten ferner einen oder mehrere nicht gesicherte drahtlose Zugangspunkte beinhaltet, wobei die nicht gesicherten drahtlosen Zugangspunkte Standortinformationen übertragen, die nicht signiert sind, wobei der Prozessor ferner konfiguriert ist, um eine Entfernung zu jedem der nicht gesicherten drahtlosen Zugangspunkte zu berechnen, und wobei der Prozessor ferner konfiguriert ist, um den Standort des mobilen Computergeräts auf Basis der Entfernung zu jedem der drahtlosen Zugangspunkte mit signierten Standortinformationen, die nicht kompromittiert wurden, der Entfernung zu jedem der nicht gesicherten drahtlosen Zugangspunkte, den nicht signierten Standortinformationen, die von den ungesicherten drahtlosen Zugangspunkten empfangen wurden, und des signierten Standorts, der nicht kompromittiert wurde, zu bestimmen.

In einem oder mehreren Beispielen können die beschriebenen Funktionen in Hardware, Software, Firmware oder einer beliebigen Kombination derselben implementiert sein. Wenn sie in Software implementiert sind, können die Funktionen als eine oder mehrere Anweisungen oder Codes auf einem computerlesbaren Medium gespeichert oder über dieses übertragen und von einer hardwarebasierten Verarbeitungseinheit ausgeführt werden. Das computerlesbare Medium kann computerlesbare Speichermedien einschließen, die einem physischen Medium, wie z. B. Datenspeichermedien oder Kommunikationsmedien, einschließlich aller Medien, entsprechen, die die Übertragung eines Computerprogramms von einem an einen anderen Ort, z. B. gemäß eines Kommunikationsprotokolls, ermöglichen. Auf diese Weise können computerlesbare Medien im Allgemeinen physischen computerlesbaren (1) Speichermedien, die nicht flüchtig sind oder (2) einem Kommunikationsmedium, wie beispielsweise einem Signal oder einer Trägerwelle, entsprechen. Datenspeichermedien können alle verfügbaren Medien sein, auf die durch einen oder mehrere Computer oder einen oder mehrere Prozessoren zugegriffen werden kann, um Anweisungen, Code- und/oder Datenstrukturen für die Implementierung der Techniken abzurufen, die in dieser Offenbarung beschrieben werden. Ein Computerprogrammprodukt kann ein computerlesbares Medium einschließen.

Beispielsweise, jedoch nicht ausschließlich, können derartige computerlesbare Speichermedien RAM-, ROM-, EEPROM-, CD-ROM- oder andere optische Plattenspeicher, Magnetplattenspeicher oder andere magnetische Speichergeräte, FlashSpeicher oder ein beliebiges anderes Speichermedium umfassen, das verwendet werden kann, um den gewünschten Programmcode in Form von Anweisungen oder Datenstrukturen zu speichern und auf die von einem Computer zugegriffen werden kann. Zudem wird jede Verbindung als ein computerlesbares Medium bezeichnet. Wenn z. B. Anweisungen von einer Webseite, einem Server oder einer anderen entfernten Quelle mit einem Koaxialkabel, Glasfaserkabel, einem verdrillten Doppelkabel, einem digitalen Teilnehmeranschluss (DSL) oder drahtlose Technologien, wie z. B. Infrarot, Funk und Mikrowelle, übertragen werden, sind das Koaxialkabel, Glasfaserkabel, das verdrillte Doppelkabel, DSL oder drahtlose Technologien, wie z. B. Infrarot, Funk und Mikrowelle, in der Definition des Mediums eingeschlossen. Es versteht sich jedoch, dass computerlesbare Speichermedien und Datenspeichermedien keine Anschlüsse, Trägerschwingungen, Signale oder andere flüchtige Medien einschließen, sondern vielmehr auf die nicht-vorübergehenden, physischen Speichermedien verwiesen werden. Disketten und Discs, wie diese hier verwendet werden, schließen CDs, Laserplatten, optische Platten, DVDs, Disketten und Blu-Ray-Discs ein, bei denen die Platten normalerweise Daten magnetisch reproduzieren, wobei andere Platten Daten optisch mit Lasern reproduzieren. Kombinationen der vorstehend genannten sind ebenfalls in den Umfang der computerlesbaren Medien einzubeziehen.

Anweisungen können durch einen oder mehrere Prozessoren, wie beispielsweise einen oder mehrere digitale Signalprozessoren (DSPs), Universalmikroprozessoren, anwendungsorientierte integrierte Schaltungen (ASICs), feldprogrammierbare Universalschaltungen (FPGAs) oder beliebige andere gleichwertige integrierte oder diskrete Logikschaltungen ausgeführt werden. Dementsprechend kann der Begriff „Prozessor“, wie hier verwendet, sich auf jegliche der vorstehenden Strukturen oder jegliche andere Struktur, die für Implementierung der hier beschriebenen Techniken verwendbar ist, beziehen. Außerdem kann in einigen Aspekten die hier beschriebene Funktionalität in speziellen Hardware- und/oder Software-Modulen bereitgestellt werden. Auch könnten die Techniken vollständig in einem oder mehreren Schaltkreisen oder in Logikelementen implementiert werden.

Die Techniken der vorliegenden Offenbarung können in einer breiten Vielfalt von Geräten oder Vorrichtungen implementiert werden, darunter auch in einem drahtlosen Mobilteil, einer integrierten Schaltung (IC) oder einem Satz von ICs (z. B. eines Chipsatzes). Verschiedene Komponenten, Module oder Einheiten werden in dieser Offenbarung beschrieben, um Funktionsaspekte der Geräte hervorzuheben, die so konfiguriert werden, um die offenbarten Techniken auszuführen, wobei diese jedoch nicht notwendigerweise eine Realisierung durch unterschiedliche Hardware-Einheiten erfordern. Vielmehr, wie vorstehend beschrieben, können verschiedene Einheiten in einer Hardware-Einheit kombiniert werden oder von einer Sammlung interoperativer Hardware-Einheiten bereitgestellt werden, einschließlich einem oder mehreren Prozessoren, wie vorstehend beschrieben, in Verbindung mit geeigneter Software und/oder Firmware.

Es wurden verschiedene Beispiele beschrieben. Auch wenn die Beispiele im Kontext eines WLAN-Netzwerks beschrieben wurden, können die zuvor beschriebenen Techniken in jedwedem drahtlosen lokalen Netzwerk verwendet werden. Diese und andere Beispiele liegen innerhalb des Umfangs der folgenden Ansprüche.