CN1656703A - 管理企业中的无线装置的系统和方法 - Google Patents
管理企业中的无线装置的系统和方法 Download PDFInfo
- Publication number
- CN1656703A CN1656703A CNA038114267A CN03811426A CN1656703A CN 1656703 A CN1656703 A CN 1656703A CN A038114267 A CNA038114267 A CN A038114267A CN 03811426 A CN03811426 A CN 03811426A CN 1656703 A CN1656703 A CN 1656703A
- Authority
- CN
- China
- Prior art keywords
- wireless device
- network
- wireless
- accordance
- assets
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W48/00—Access restriction; Network selection; Access point selection
- H04W48/16—Discovering, processing access restriction or access information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/102—Entity profiles
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/12—Discovery or management of network topologies
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/145—Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
- H04W12/121—Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
- H04W12/122—Counter-measures against attacks; Protection against rogue devices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
- H04W12/128—Anti-malware arrangements, e.g. protection against SMS fraud or mobile malware
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W24/00—Supervisory, monitoring or testing arrangements
- H04W24/10—Scheduling measurement reports ; Arrangements for measurement reports
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/06—Management of faults, events, alarms or notifications
- H04L41/0631—Management of faults, events, alarms or notifications using root cause analysis; using analysis of correlation between notifications, alarms or events based on decision criteria, e.g. hierarchy, tree or time analysis
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/08—Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
- H04L43/0805—Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters by checking availability
- H04L43/0817—Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters by checking availability by checking functioning
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/08—Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
- H04L43/0876—Network utilisation, e.g. volume of load or congestion level
- H04L43/0882—Utilisation of link capacity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/005—Discovery of network devices, e.g. terminals
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W88/00—Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
- H04W88/08—Access point devices
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Virology (AREA)
- Mobile Radio Communication Systems (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
公开一种管理企业中的无线装置(310、315、320)的方法和系统。第一例证方法管理企业中的无线网络的物理接入点(325)。第二例证方法管理企业中的无线装置(310、315、320)的资产。第三例证方法能够在无线装置(310、315、320)内实现病毒扫描。第四例证方法管理无线装置数据备份。
Description
相关申请的交叉参考
本申请要求美国临时申请“无线企业管理系统和方法”,No.60/373,787,申请日为2002年4月19日,的优先权,在此结合作为参考。
技术领域
本发明的系统和方法涉及企业信息处理环境。更具体地说,本发明的系统和方法与管理企业信息处理环境中的无线装置有关。
背景技术
近年来,企业和个人用户对移动技术的使用稳定增长。移动电话机被普遍使用,许多人采用个人信息管理(“PIM”)装置或掌上型电脑管理他们的时间表、通信录、金融信息和其它数据。这种装置特别适合于其工作职责要求他们旅行的雇员。一些企业鼓励这样的雇员通过无线装置,定期与他们的企业信息处理环境联系,以便提高响应和生产力。移动定期连接促进了雇员之间的通信,并通过移动装置和企业之间的同步进程,提高了收集的数据的及时性。
具有无线能力的个人数字助手(“PDA”)移动电子邮件装置和笔记本PC的日益激增鼓励无线电信公司不仅提供语音的传输,而且还提供相对于移动无线装置的数据信号的收发。虽然把无线装置集成到企业信息处理环境中促进了生产率和效率的提高,这样的集成也会导致对保存在这种移动装置内,以及相对于这种移动装置收发的信息的安全性和保密性的威胁不断增大。
采用可与企业连接的移动无线装置的企业期待来自使用这种装置的一些优点。例如,这样的优点可包括无线连接膝上型计算机,使得能够从任意地方虚拟地完成工作的能力。无线连接的另一优点在于对商业过程的灵活接入。无线连接的另一优点在于在移动装置上接收恰当的报警和消息,以便在效率提高的情况下执行所需的工作职责。
除了无线连接的优点之外,采用可连接的无线装置的企业面临一些挑战。例如,挑战之一是充分保护无线装置上的信息,以确保机密企业和个人信息不会丢失或被盗的挑战。另一挑战是信息的实时同步,以确保准确性和一致性。
为了限制与移动装置和企业的连接相关的安全性和保密性威胁,一些企业运行两个独立的信息处理环境:一个用于有线装置,一个用于无线装置。维持两个不同环境的企业失去了运行组合环境的那些企业可能享有的集成和同步优点。
对把无线装置集成到企业信息处理环境中的第二种现有解决方案是按照其中保持用于有线装置和无线装置的独立专用资源的混合模式运行。在组合环境中采用这样的独立资源常常导致装置之间不兼容和/或削弱安全性。
因此,需要一种管理企业信息处理环境中的无线装置的系统和方法,所述系统和方法能够在保护不论有线或无线连接的装置上的数据的安全性和保密性的同时,实现无线装置的集成和同步。
发明内容
下面给出与在企业处理环境中管理无线装置相关的系统和方法的简要概述。该概述不是详尽的综述,并不打算识别方法和/或系统的关键或紧要部件,或者详细记述方法和系统媒体的范围。该概述概念地简要说明所述方法和系统,作为后面给出的更详细说明的前序。
根据本申请的一个方面,公开一种管理网络中的无线装置的例证方法。所述方法包括识别网络内的多个经授权的逻辑无线接入点。该方法还包括检测网络内的多个物理无线接入点,并关于多个物理无线接入点中的每个接入点,确定该物理无线接入点是否与多个经授权的逻辑无线接入点之一相联系。该方法还包括报告与经授权的逻辑无线接入点无关的每个物理无线接入点。
根据本申请的第二方面,公开一种管理网络中的无线装置的例证方法。所述方法包括定义与网络上的某一无线装置相关的一组经授权的资产。该方法还包括检测网络上的该无线装置,确定与该无线装置相关的实际资产。该方法还包括分析该组经授权的资产和实际资产,从而识别至少一个标记资产。该方法还包括报告所述至少一个标记资产。
根据本申请的第三方面,公开一种管理网络中的无线装置的例证方法。所述方法包括检测网络上的装置,确定该装置是无线装置。该方法还包括确定该装置已从一计算机接收数据。该方法还包括执行与该无线装置相关的病毒扫描例程。
根据本申请的第四方面,公开一种管理网络中的无线装置的例证方法。所述方法包括定义与网络中的一无线装置相关的数据备份策略。该方法还包括检测网络中的该无线装置,并分析数据备份策略,确定驻留在该无线装置上的数据应被备份。该方法还包括备份驻留在该无线装置上的数据。
这里结合下面的说明和附图,描述了本发明的方法和系统的某些例证方面。但是,这些方面只表示可采用本发明的方法、系统和媒体的原理的各种方式中的一些方式,从而所述例子意图包括这些方面和等同物。结合附图,根据下面的详细说明,其它优点和新颖特征会变得显而易见。
附图说明
结合附图,参考下面的说明,能够更完整地理解本发明的方法和系统,其中相同的附图标记表示相同的特征:
图1是根据本申请中描述的系统和方法,图解说明例证的企业信息处理环境的方框图;
图2是图解说明对等无线网络的方框图;
图3是图解说明具有基础设施体系结构的无线LAN的方框图;
图4是图解说明自动发现网络中的无线接入点的例证方法的流程图;
图5是图解说明管理网络中的无线装置的资产的例证方法的流程图;
图6是图解说明维护网络中的无线装置的安全性的例证方法的流程图;
图7是图解说明备份网络中的无线装置的数据的例证方法的流程图。
具体实施方式
下面参考附图说明例证方法和系统,其中相同的附图标记表示相同的部件。在下面的描述中,为了便于说明,陈述了许多具体细节,以便彻底地理解本发明的方法和系统。但是,显然可在没有这些具体细节的情况下实践本发明的方法和系统。在其它情况下,以方框图的形式表示了公知结构和装置,以便简化描述。
图1图解说明了例证的企业信息处理环境100。企业环境包括企业环境的一部分110,它包括管理并提供对数据120和应用程序125的访问的企业内部网115。构成无线局域网(“LAN”)135的一个或多个装置通过网关130可接入企业内部网115。无线LAN 135可以是本领域的技术人员已知的任意类型的无线LAN,并且可以遵守许多已建立的无线LAN标准中的任意一种标准。
目前,关于电子商务环境的标准主体集中于和硬件或基础设施相关的问题。这样的标准主体的例子包括无线以太网兼容性联盟(“WECA”),电气与电子工程师学会(IEEE),蓝牙特别利益小组(“SIG”)和无线应用协议(“WAP”)论坛。
WECA寻找证明基于802.11b规范的产品的互用性。WECA证明这样的产品兼容无线相容性认证(Wi-Fi)。WECA还赞成Wi-Fi作为跨越所有市场细分的全球无线LAN标准。
IEEE在横跨宽广频谱的技术方面进行大量的研究。IEEE创建用于无线网络的802.11标准,并且还正在帮助创建诸如有线等效保密(WEP)之类的保密协议。IEEE不为他们的规范提供任意类型的认证。
SIG是由来自会员公司的雇员管理的志愿者组织。会员支持关注于特殊领域,例如工程、鉴定和市场行销的许多工作组。会员公司按照严格的鉴定程序建立并证明产品合格,同时定期在蓝牙发起的活动测试产品。
WAP论坛提供覆盖装置测试、内容核实和一组创作准则的全面的认证和互用性测试程序,以帮助开发人员提供可互用的WAP应用和服务。
无线LAN 135可采用任意已知的网络体系结构,例如对等体系结构或基础设施体系结构。如图2中所示,对等无线网络200中的每个无线装置或客户机(210、215和220)与网络中指定传输范围或小区内的其它装置通信。如果无线客户机不得不与指定小区外的某一装置通信,那么该小区内的某一客户机必须起网关的作用,并实现必需的路由选择。
图3图解说明了具有基础设施体系结构的无线LAN 300。在无线LAN 300中,多个无线客户机310、315和320之间的通信由称为接入点325的中央站路由。接入点325起桥接器的作用,并把所有通信转发给网络中的恰当客户机(不论是有线的还是无线的)。除了具有路由机构之外,接入点325还包括简化小型或大型商业环境中的无线通信的DHCP服务器和其它特征。住宅网关类似于接入点,但是不具有公司网络或高通信量环境所需的先进管理特征。在无线客户机实现任意通信之前,首先验证该无线客户机,随后使其与接入点相联系。
参见图1,企业环境100包括无线广域网(“WAN”)140。无线WAN 140包括位于无线LAN的覆盖范围之外,并且由无线操作员支持的无线装置。WAN 140可以是本领域的技术人员已知的任意类型的无线WAN,并且可以遵守许多无线协议中的任意一种无线协议。
WAN 140可使用的WAN协议的例子包括码分多址访问(“CDMA”)和全球移动通信系统(“GSM”)。在CDMA网络中,大量的用户能够应请求访问无线通道。CDMA一般由数字移动电话公司使用,性能几乎比传统的模拟蜂窝电话系统好8-10倍。最新一代的这种技术被称为3G,并且受到许多移动用户的高度期盼。
GSM是向全语音和数据支持提供全球漫游能力的无线平台。GSM家族包括在移动装置上传送因特网内容的通用无线电分组服务(“GPRS”)平台,传送移动多媒体的增强数据速率GSM演进(“EDGE”)平台。一些无线电信公司以上述平台为基础提供其业务,大大影响了所实现协议的强度。
无线操作者115可以是提供硬件和通信基础设施从而在无线LAN和/或无线WAN环境中实现无线传输的任意机构或系统。一般来说,无线操作者145提供基本无线电话服务,并且可提供传送各种形式的数据的服务。
在该例证实施例中,通过无线网关150、因特网155和防火墙160,在无线操作者145和所述一部分企业环境110之间传送数据。
对实现包括无线装置的网络的企业的重要挑战涉及无线网络管理和移动装置管理。构成无线基础设施的组件包括诸如服务器、桌上型计算机和接入点之类的有线组件。这些组件应被有效监控和管理,从而维持有生产效能的工作环境。随着各种移动装置在整个企业内激增,重要的是保护、管理和监控这些装置的使用。诸如PDA、蜂窝电话机和膝上型计算机之类的移动装置,以及保存在它们上面的资产应得到保护和管理。重要的是考虑到大部分的无线基础设施实际上是有线连接的。可通过有线企业内部网连接现有基础设施内的所有企业资产,所述有线企业内部网与提供对移动装置的无线接入的接入点连接。
无线网络管理考虑事项
根据本申请,管理无线网络的一些系统和方法提高性能,并允许管理团队快速对问题做出反应。除了提供无线网络的实时观察之外,管理解决方案还应提供未来展望,从而能够在问题发生之前,抢先采取措施防止问题。无线网络管理中需要考虑的重要事项包括:
·接入点的发现和安全。应知道、控制和计及无线网络的接入点。由于接入点低廉并且易于安装,因此各个雇员或部门可购买一个接入点,并建立他们自己的未经授权的无线网络。由于在其默认配置方面存在缺陷,因此未经授权的接入点常常造成网络中的安全缺口。在目前的网络中,未经授权的接入点可被增加到网络中,但是许多仍然未被发现,从而导致安全措施被忽视。
·接入点布局:现有接入点同时支持的移动装置的数目因型号而异。企业应知道为了支持他们的无线用户,需要多少个接入点,并且接入点应被布置在恰当的地理位置,以使覆盖范围达到最大。良好的接入点还取决于接入点的布置的物理视线,在某些环境中,例如在具有内部办公室的建筑物内,这会是一个问题。
·故障和性能管理:类似于多数硬件组件,接入点具有发生故障的可能。另外,由于对同时存在的用户的数目的某些限制,重要的是监视容量和利用率,从而能够采取措施,以便根据需要提供另外的接入点。当策略被违背,或者如果某一组件发生故障时,应通知管理人员。管理解决方案应支持不同的标准,例如RMON、MIB-II和专有MIB,以便有效地监视这些装置的状态。
·保密性和安全性:黑客最易于侵入无线网络,现有的安全措施不足以防止这种入侵。在802.11b标准中提供的WEP安全特征中,存在数个弱点。WEP的目的是以和在有线网络中相同的水平提供无线网络中的数据机密性。但是,尽管具有众所周知的加密机制,即RC4密码,WEP容易受到被动和主动攻击。这种弱点为偷听和损害无线传输的恶意方开启了无线网络。
·病毒防护:现有的企业防病毒解决方案可保护服务器、桌上型计算机和膝上型计算机,但是现有技术没有提供保护企业服务器免受通过利用移动装置作为载体感染企业的病毒的侵害的解决方案。病毒甚至能够把它们附到接入点上,偷听机密传输。
·移动管理人员的企业管理:网络管理人员应具有通过移动装置管理企业的能力。管理人员应能够通过他们的移动装置,获得所有恰当的管理工具,从而在移动过程中他们的效率能够更高。
本申请认识到最好按照统一的或者集成的方式管理有线和无线基础设施。这样,机构能够更容易地隔离会对服务质量产生不利影响的故障和性能问题。具有有线和无线支持的管理解决方案能够传送复杂的根本原因分析和端对端服务级管理。
移动装置管理考虑事项
作为无线企业的可移动部分,应在有效控制而不限制用户的自由以便通过杠杆作用充分发挥移动的优点的情况下,管理和保护类似于膝上型计算机、PDA的装置,以及其它无线装置。关于移动装置管理的重要考虑事项包括:
·装置发现:企业管理人员应了解哪些移动装置正在网络上使用。根据本申请,跟踪并保持所有被批准装置的详细目录能够避免未经许可访问无线网络。
·软件传送:管理工具应保证所有移动装置运行正确版本的公司应用程序。例如,应在移动装置上更新最新的病毒定义码,以便保持安全性。当某一装置被更换或复制时,管理人员应能够容易地把批准的公司软件传送到用户的移动装置上,以便保持商业连续性。
·资产管理:应保护打算供公司使用的移动装置免受未经批准的应用程序和数据的影响。管理人员应保持每个移动装置的软件和硬件详细目录,并强制实施正确的策略。
·装置安全性:移动装置应包括复杂的安全特征,从而如果它们被丢失、放错地方或者被盗,在机密信息流失之前,能够容易地查找它们的位置,和使之无效。
·装置识别和跟踪:许多移动装置不具有唯一的名称或标识符,使得管理人员难以跟踪和计及所有使用中的无线装置。许多雇员可能正在使用不被企业支持的装置,并且可能成为安全漏洞。于是,批准的移动装置应被扩展到包括支持唯一标识符的能力。
·病毒防护:膝上型计算机和一些基于Windows的移动装置易受在PC上运行的病毒的影响,需要防病毒保护。虽然目前关于多数移动装置还未报道任何主要病毒,不过可能传播专门感染并破坏移动装置上的文件和信息的新病毒。不仅应保护这些装置免受病毒攻击,而且这些装置还不应变成潜伏在无线装置上并同步感染配对PC或LAN上的其它机器的病毒的载体。
·数据保存:无线膝上型计算机和其它移动装置上的信息应被定期备份。在丢失数据的情况下,数据恢复不应复杂。
本申请认识到无线系统并不与有线基础设施无关地独立工作,无线系统被集成到IT基础设施中。于是,应在整个企业基础设施的环境中管理无线基础设施。专门用于并局限于无线网络的现有解决方案不能有效地把无线装置管理功能和监控企业的其它部分结合起来,从而迅速识别和解决问题。无线管理解决方案应是集成的,全面的和可靠的。这种全面的解决方案允许网络管理人员管理和保护他们的无线网络基础设施,并使他们能够改进管理效率,并保持无线应用的高水平服务。
根据本申请的一个方面,无线网络中诸如接入点和移动装置之类的装置被自动检测和识别。这种自动检测和识别确保计及无线网络中的所有组件,包括服务器、桌上型计算机、无线接入点和移动装置。产生它们的物理和逻辑连接的布局图。利用该布局图,网络管理人员能够容易地发现网络中未经批准的组件的增加,并采取恰当的行动改正特定的情形。
在一个例证的实施例中,集成的网络管理解决方案能够自动检测和识别网络中的无线装置。图4是图解说明自动发现诸如网络100之类网络中的无线接入点,例如无线接入点325的例证方法的方框图。
在方框405,识别网络内的多个经授权的逻辑无线接入点。每个物理接入点可提供对网络的一个或多个无线装置接入。在方框410,网络检测网络内的多个物理无线接入点。在方框415,比较每个物理无线接入点和多个经授权的逻辑无线接入点,从而确定物理无线接入点是否是网络的经授权的接入点。在方框420,如果该物理接入点未被授权,那么在方框425,向网络管理人员或另一负责方报告未经授权的接入点,从而可采取纠正动作。
利用方法400收集的信息,连同和包括利用物理接入点的无线装置的其它装置相关的信息一起,可被用于建立网络的布局图。一旦发现了无线基础设施中的组件,所得到的布局图可被用于构成更有效的布局,以便提高无线网络的性能。
无线网络具有分级布局,每个移动装置与它用于连接网络的接入点相联系。当用户从一个接入点漫游到另一接入点时,布局会发生变化,以反映这种移动。按照这种方式,无线网络上的移动装置可被跟踪,据此可映射它们的位置。
无线媒体的动态本质对管理无线网络上的装置的故障和性能带来一定的挑战。除了所有有线网络共有的一组标准量度之外,无线网络具有可被监视的与无线媒体本身相关的另外一组量度。这些量度中的一些包括发射功率、干扰、重发、碎片计数、故障计数和传输速度的变化。本申请的解决方案为目前的许多接入点采用的RMON-I、RMON-II和MIB-II装置配置提供广泛的监视能力。也可收集来自厂家专有MIB的量度。
当接入点关闭,或者当正常操作被中断时,可提醒管理人员。利用根源分析,网络管理应用程序可确定某一网络组件是否发生故障,或者装置本身是否存在问题。也可产生定制策略,以确保无线网络组件正在有效工作。
除了管理故障和性能之外,重要的是管理对无线装置和对网络的访问。在一个实施例中,试图登录无线网络的用户可被验证,并且可检测任意异常活动。因此,能够防止入侵者获得敏感信息。可定义并强制实施安全策略,当违反某一策略时,可通知恰当的管理机构。
无线装置资产管理是无线网络管理的另一重要中心区。在一个例证实施例中,集成的网络管理解决方案可管理网络中的无线装置的资产。图5是图解说明管理无线网络装置的资产的例证方法的方框图。
在方框505,定义一组经授权的资产。该组资产与网络上的一个无线装置相关。该组资产可包括硬件或软件,资产定义可足够明确,足以识别特定版本的软件或者特定修正级别的硬件。移动装置上的任意硬件和软件资产可被管理。在方框510和515,网络管理应用程序检测网络上的无线装置,并确定与检测到的无线装置实际相关或者实际驻留在检测到的无线装置上的资产。
在方框520,分析该组经授权的资产和实际驻留在无线装置上的资产,从而识别至少一个标记资产。例如,标记资产可以是缺少的或者过时的软件组件、未经授权的硬件组件或者受损的硬件或软件组件。
在方框525,向网络管理人员报告任意标记资产。方法500使得能够保持资产的详细目录,并检测和报告对政策的任意违背,从而能够自动地或者手动地对其进行改正。这可防止无线装置不遵守网络政策或者以其它方式被错误使用。
利用方法500,通过插座(cradled)单元或者直接通过无线网络,企业软件可被传送给移动装置。这可确保统一性,并且所有移动用户在他们的装置上具有最新版本的软件,以便提高生产率,并简化支持。
图6是图解说明保持网络中的无线装置的安全性的例证方法600的流程图。在方框605和610,网络检测某一装置,并确定该装置是无线装置。在方框615,网络确定该装置最近已从可能感染计算机病毒的计算机接收数据。在方框620,网络开始执行与该无线装置相关的病毒扫描例程。
特别为移动装置创立的light footprint反病毒程序可被用于保留网络免受病毒攻击。每当无线装置与配对PC同步,或者从配对PC下载信息时,可进行病毒扫描。当然,任意时候可应请求进行扫描。还可检测不会影响移动装置的PC病毒,从而防止移动装置成为病毒载体。
图7是图解说明启动网络中的无线装置的数据备份的例证方法700的流程图。在方框705,为无线装置定义备份策略。在方框710,网络检测无线装置,分析数据备份策略,确定驻留在无线装置上的数据应被备份(715)。在方框720,执行数据备份例程。
上面描述了几个例子。当然,不可能描述用于说明与管理企业中的无线装置相关的系统、方法和计算机可读媒体的组件或方法的每种可能组合。但是,本领域的普通技术人员会认识到其它组合和改变也是可能的。因此,本申请意图包括落入附加权利要求的范围内的所有这些变更、修改和改变。此外,就详细说明或权利要求中采用的术语“包括”来说,按照和当把术语“包含”用作权利要求中的过渡语时,解释该术语类似的方式,术语“包括”意指包括一切。
Claims (19)
1、一种管理网络中的无线装置的方法,所述方法包括:
识别网络内的多个经授权的逻辑无线接入点;
检测网络内的多个物理无线接入点;
对于多个物理无线接入点中的每个接入点,确定该物理无线接入点是否与多个经授权的逻辑无线接入点之一相关联;和
报告与经授权的逻辑无线接入点无关的每个物理无线接入点。
2、按照权利要求1所述的方法,还包括:
检测多个无线装置,包括确定相关的物理无线接入点;和
建立反映所述多个无线装置中的每个无线装置与相应的相关物理无线接入点之间的关系的网络布局图。
3、按照权利要求1所述的方法,还包括:
定义与无线装置相关的优选量度值;
检测无线装置,包括确定实际量度值;和
比较确定的量度值和优选量度值,以便确定该无线装置是否正在不正常工作;和
报告该无线装置是否正在不正常工作。
4、按照权利要求3所述的方法,其中优选量度是发射功率的量度。
5、按照权利要求3所述的方法,其中优选量度是可接受的干扰的量度。
6、按照权利要求3所述的方法,其中优选量度是碎片计数。
7、按照权利要求3所述的方法,其中优选量度是传输速度。
8、按照权利要求3所述的方法,其中优选量度是故障计数。
9、按照权利要求1所述的方法,还包括:
确定与无线装置相关的安全策略;
检测该无线装置,包括获得与该无线装置相关的安全信息;
确定所述安全信息违反安全策略;和
报告违反安全策略。
10、按照权利要求9所述的方法,其中安全策略定义经授权的用户ID/口令组合,其中安全信息是未经授权的用户ID/口令组合。
11、按照权利要求9所述的方法,其中安全策略定义经授权的无线装置标识符,安全信息是未经授权的无线装置标识符。
12、一种管理网络中的无线装置的方法,所述方法包括:
定义与网络上的某一无线装置相关的一组经授权的资产;
检测网络上的该无线装置;
确定与该无线装置相关的实际资产;
分析所述一组经授权的资产和实际资产,识别至少一个标记资产;
报告所述至少一个标记资产。
13、按照权利要求12所述的方法,其中分析包括确定每个实际资产是否是所述一组经授权资产的一部分;和
其中每个标记资产是一种实际资产,它不是所述一组经授权资产的一部分。
14、按照权利要求12所述的方法,其中分析包括确定每个经授权资产是否是实际资产;和
其中每个标记资产是一种不是实际资产的经授权资产。
15、按照权利要求12所述的方法,其中经授权资产是具有版本标识符的应用软件。
16、按照权利要求12所述的方法,其中经授权资产是具有标识符的硬件装置。
17、按照权利要求12所述的方法,其中标记资产是应用软件,所述方法还包括:
把所述应用软件传送给无线装置。
18、一种管理网络中的无线装置的方法,所述方法包括:
检测网络上的装置;
确定该装置是无线装置;
确定该装置已从一计算机接收数据;和
执行与该无线装置相关的病毒扫描例程。
19、一种管理网络中的无线装置的方法,所述方法包括:
定义与网络中的一无线装置相关的数据备份策略;
检测网络中的该无线装置;
分析数据备份策略,确定驻留在该无线装置上的数据应被备份;和
备份驻留在该无线装置上的数据。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US37378702P | 2002-04-19 | 2002-04-19 | |
US60/373,787 | 2002-04-19 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN1656703A true CN1656703A (zh) | 2005-08-17 |
Family
ID=29251086
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNA038114267A Pending CN1656703A (zh) | 2002-04-19 | 2003-04-21 | 管理企业中的无线装置的系统和方法 |
Country Status (12)
Country | Link |
---|---|
US (2) | US7907565B2 (zh) |
EP (1) | EP1500206B1 (zh) |
JP (1) | JP2005523640A (zh) |
KR (1) | KR20040103969A (zh) |
CN (1) | CN1656703A (zh) |
AU (1) | AU2003221742A1 (zh) |
BR (1) | BR0309385A (zh) |
CA (1) | CA2482980A1 (zh) |
DK (1) | DK1500206T3 (zh) |
ES (1) | ES2394260T3 (zh) |
IL (1) | IL164632A0 (zh) |
WO (1) | WO2003090371A1 (zh) |
Families Citing this family (55)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7421266B1 (en) * | 2002-08-12 | 2008-09-02 | Mcafee, Inc. | Installation and configuration process for wireless network |
US7669237B2 (en) * | 2002-08-27 | 2010-02-23 | Trust Digital, Llc | Enterprise-wide security system for computer devices |
KR100551421B1 (ko) | 2002-12-28 | 2006-02-09 | 주식회사 팬택앤큐리텔 | 바이러스치료기능을 가진 이동통신 시스템 |
EP1629655A1 (en) * | 2003-06-05 | 2006-03-01 | Wireless Security Corporation | Methods and systems of remote authentication for computer networks |
US20080312941A1 (en) * | 2007-06-14 | 2008-12-18 | Qualcomm Incorporated | Separable billing for personal data services |
US20050064859A1 (en) * | 2003-09-23 | 2005-03-24 | Motorola, Inc. | Server-based system for backing up memory of a wireless subscriber device |
US8359349B2 (en) * | 2004-03-18 | 2013-01-22 | Nokia Corporation | System and associated terminal, method and computer program product for uploading content |
US7577721B1 (en) * | 2004-06-08 | 2009-08-18 | Trend Micro Incorporated | Structured peer-to-peer push distribution network |
US20060010203A1 (en) * | 2004-06-15 | 2006-01-12 | Nokia Corporation | Personal server and network |
US20060004904A1 (en) * | 2004-06-30 | 2006-01-05 | Intel Corporation | Method, system, and program for managing transmit throughput for a network controller |
US7925729B2 (en) | 2004-12-07 | 2011-04-12 | Cisco Technology, Inc. | Network management |
US8316438B1 (en) * | 2004-08-10 | 2012-11-20 | Pure Networks Llc | Network management providing network health information and lockdown security |
US7814195B2 (en) * | 2004-09-10 | 2010-10-12 | Sony Corporation | Method for data synchronization with mobile wireless devices |
JP2006133955A (ja) * | 2004-11-04 | 2006-05-25 | Nec Corp | 移動通信端末内データのバックアップシステム及び方法並びにそれに用いられる移動通信端末及びバックアップ装置 |
US8478849B2 (en) * | 2004-12-07 | 2013-07-02 | Pure Networks LLC. | Network administration tool |
US7756992B1 (en) * | 2005-09-30 | 2010-07-13 | Trend Micro Incorporated | Reliable delivery of updates for antivirus programs |
US7904759B2 (en) * | 2006-01-11 | 2011-03-08 | Amazon Technologies, Inc. | System and method for service availability management |
US9037698B1 (en) | 2006-03-14 | 2015-05-19 | Amazon Technologies, Inc. | Method and system for collecting and analyzing time-series data |
US7979439B1 (en) | 2006-03-14 | 2011-07-12 | Amazon Technologies, Inc. | Method and system for collecting and analyzing time-series data |
US8601112B1 (en) * | 2006-03-14 | 2013-12-03 | Amazon Technologies, Inc. | Method and system for collecting and analyzing time-series data |
US8117654B2 (en) * | 2006-06-30 | 2012-02-14 | The Invention Science Fund I, Llc | Implementation of malware countermeasures in a network device |
US8613095B2 (en) * | 2006-06-30 | 2013-12-17 | The Invention Science Fund I, Llc | Smart distribution of a malware countermeasure |
US8966630B2 (en) * | 2006-04-27 | 2015-02-24 | The Invention Science Fund I, Llc | Generating and distributing a malware countermeasure |
US9258327B2 (en) | 2006-04-27 | 2016-02-09 | Invention Science Fund I, Llc | Multi-network virus immunization |
US8539581B2 (en) * | 2006-04-27 | 2013-09-17 | The Invention Science Fund I, Llc | Efficient distribution of a malware countermeasure |
US8213333B2 (en) * | 2006-07-12 | 2012-07-03 | Chip Greel | Identifying and resolving problems in wireless device configurations |
US8259568B2 (en) | 2006-10-23 | 2012-09-04 | Mcafee, Inc. | System and method for controlling mobile device access to a network |
US20120142310A1 (en) * | 2006-12-22 | 2012-06-07 | Integrated Mobile, Inc. | System and method for managing mobile devices and services |
US9491077B2 (en) * | 2007-07-13 | 2016-11-08 | Cisco Technology, Inc. | Network metric reporting system |
US8700743B2 (en) * | 2007-07-13 | 2014-04-15 | Pure Networks Llc | Network configuration device |
US9026639B2 (en) * | 2007-07-13 | 2015-05-05 | Pure Networks Llc | Home network optimizing system |
EP2031816B1 (en) * | 2007-08-29 | 2012-02-22 | NTT DoCoMo, Inc. | Optimal operation of hierarchical peer-to-peer networks |
DE102007045909A1 (de) * | 2007-09-26 | 2009-08-06 | T-Mobile Internationale Ag | Verfahren zum Schutz vor Viren/Spam in Mobilfunknetzen |
US20090088132A1 (en) * | 2007-09-28 | 2009-04-02 | Politowicz Timothy J | Detecting unauthorized wireless access points |
US8019856B1 (en) | 2007-11-07 | 2011-09-13 | Trend Micro Incorporated | Automatic mapping and location discovery of computers in computer networks |
US8825815B2 (en) * | 2008-01-08 | 2014-09-02 | Amdocs Software Systems Limited | System and method for client synchronization for a communication device |
US9100246B1 (en) * | 2008-06-19 | 2015-08-04 | Symantec Corporation | Distributed application virtualization |
JP5579189B2 (ja) * | 2008-11-05 | 2014-08-27 | テレフオンアクチーボラゲット エル エム エリクソン(パブル) | 通信ネットワークにおいてゲームを有効化する方法及び装置 |
US8347048B2 (en) | 2009-10-30 | 2013-01-01 | Ca, Inc. | Self learning backup and recovery management system |
US8649297B2 (en) * | 2010-03-26 | 2014-02-11 | Cisco Technology, Inc. | System and method for simplifying secure network setup |
US8724515B2 (en) | 2010-03-26 | 2014-05-13 | Cisco Technology, Inc. | Configuring a secure network |
US8843444B2 (en) | 2010-05-18 | 2014-09-23 | Ca, Inc. | Systems and methods to determine security holes of a backup image |
US8407795B2 (en) * | 2010-05-18 | 2013-03-26 | Ca, Inc. | Systems and methods to secure backup images from viruses |
US8713684B2 (en) | 2012-02-24 | 2014-04-29 | Appthority, Inc. | Quantifying the risks of applications for mobile devices |
US8918881B2 (en) * | 2012-02-24 | 2014-12-23 | Appthority, Inc. | Off-device anti-malware protection for mobile devices |
US9166732B2 (en) * | 2012-04-19 | 2015-10-20 | At&T Mobility Ii Llc | Facilitation of security employing a femto cell access point |
US8819772B2 (en) | 2012-06-25 | 2014-08-26 | Appthority, Inc. | In-line filtering of insecure or unwanted mobile device software components or communications |
CN102868685B (zh) * | 2012-08-29 | 2015-04-15 | 北京神州绿盟信息安全科技股份有限公司 | 一种判定自动扫描行为的方法及装置 |
US9578508B2 (en) * | 2013-03-13 | 2017-02-21 | Qualcomm Incorporated | Method and apparatus for wireless device countermeasures against malicious infrastructure |
US8799993B1 (en) * | 2013-03-14 | 2014-08-05 | Vonage Network Llc | Method and apparatus for configuring communication parameters on a wireless device |
US9369872B2 (en) | 2013-03-14 | 2016-06-14 | Vonage Business Inc. | Method and apparatus for configuring communication parameters on a wireless device |
US20150172304A1 (en) * | 2013-12-16 | 2015-06-18 | Malwarebytes Corporation | Secure backup with anti-malware scan |
US11290425B2 (en) * | 2016-02-01 | 2022-03-29 | Airwatch Llc | Configuring network security based on device management characteristics |
US10608868B2 (en) | 2017-11-29 | 2020-03-31 | International Business Machines Corporation | System and method for proactive distributed agent based network diagnosis |
US11245589B2 (en) * | 2018-06-13 | 2022-02-08 | Citrix Systems, Inc. | IoT topology analyzer defining an IoT topology and associated methods |
Family Cites Families (32)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6330244B1 (en) * | 1996-09-05 | 2001-12-11 | Jerome Swartz | System for digital radio communication between a wireless lan and a PBX |
US5758359A (en) * | 1996-10-24 | 1998-05-26 | Digital Equipment Corporation | Method and apparatus for performing retroactive backups in a computer system |
US5903548A (en) * | 1996-12-19 | 1999-05-11 | Itronix Corporation | Portable electronic communications device having switchable LAN/WAN wireless communications features |
US6091951A (en) * | 1997-05-14 | 2000-07-18 | Telxon Corporation | Seamless roaming among multiple networks |
US6310888B1 (en) * | 1997-12-30 | 2001-10-30 | Iwork Software, Llc | System and method for communicating data |
DE19854177B4 (de) * | 1998-11-24 | 2010-10-14 | Willtek Communications Gmbh | Verfahren und Vorrichtung zum Vermeiden von Messwertverfälschungen beim Testen von Mobiltelefonen aufgrund von gestörten oder belegten Frequenz-Kanälen eines Mobilfunknetzes |
US20030191957A1 (en) * | 1999-02-19 | 2003-10-09 | Ari Hypponen | Distributed computer virus detection and scanning |
US7174564B1 (en) | 1999-09-03 | 2007-02-06 | Intel Corporation | Secure wireless local area network |
EP1272949A2 (en) * | 1999-10-21 | 2003-01-08 | Adfluence, Inc. | Network methods for interactive advertising and direct marketing |
GB9927995D0 (en) * | 1999-11-27 | 2000-01-26 | Koninkl Philips Electronics Nv | Method for conformance testing of radio communication equipment |
JP3976461B2 (ja) | 2000-01-06 | 2007-09-19 | Necインフロンティア株式会社 | 商品管理システムにおける携帯型無線端末の故障監視方法及び該方法の実施プログラムを記録した記憶媒体 |
US6842861B1 (en) * | 2000-03-24 | 2005-01-11 | Networks Associates Technology, Inc. | Method and system for detecting viruses on handheld computers |
WO2001076170A2 (en) * | 2000-03-31 | 2001-10-11 | Classwave Wireless Inc. | Dynamic routing of content to mobile devices |
US6816905B1 (en) * | 2000-11-10 | 2004-11-09 | Galactic Computing Corporation Bvi/Bc | Method and system for providing dynamic hosted service management across disparate accounts/sites |
EP1316193B1 (en) * | 2000-08-03 | 2009-11-25 | Infineon Technologies AG | Dynamically reconfigurable universal transmitter system |
GB2366693B (en) * | 2000-08-31 | 2002-08-14 | F Secure Oyj | Software virus protection |
GB2366692B (en) * | 2000-08-31 | 2002-08-14 | F Secure Oyj | Virus protection in an internet environment |
US20030041125A1 (en) * | 2001-08-16 | 2003-02-27 | Salomon Kirk C. | Internet-deployed wireless system |
US6744753B2 (en) * | 2001-11-01 | 2004-06-01 | Nokia Corporation | Local service handover |
US7508799B2 (en) * | 2002-01-29 | 2009-03-24 | Arch Wireless Operating Company, Inc. | Managing wireless network data |
US20030158920A1 (en) * | 2002-02-05 | 2003-08-21 | Sun Microsystems, Inc. | Method, system, and program for supporting a level of service for an application |
US7301925B2 (en) * | 2002-03-08 | 2007-11-27 | At Road, Inc. | Combined LAN and WAN system for mobile resource management |
US20050227732A1 (en) * | 2002-05-07 | 2005-10-13 | Mitsubishi Denki Kabushiki Kaisha | Base station for radio communication, radio communication method and mobile station |
US7496348B2 (en) * | 2005-06-07 | 2009-02-24 | Motorola, Inc. | Wireless communication network security method and system |
US20070240222A1 (en) * | 2006-04-06 | 2007-10-11 | George Tuvell | System and Method for Managing Malware Protection on Mobile Devices |
US20070275741A1 (en) * | 2006-05-24 | 2007-11-29 | Lucent Technologies Inc. | Methods and systems for identifying suspected virus affected mobile stations |
WO2008043109A2 (en) * | 2006-10-06 | 2008-04-10 | Smobile Systems, Inc. | System and method of reporting and visualizing malware on mobile networks |
FR2932639B1 (fr) * | 2008-06-12 | 2010-08-20 | Alcatel Lucent | Detection d'anomalie de trafic emis par un terminal mobile dans un reseau de radiocommunication |
US8490176B2 (en) * | 2009-04-07 | 2013-07-16 | Juniper Networks, Inc. | System and method for controlling a mobile device |
US20110161452A1 (en) * | 2009-12-24 | 2011-06-30 | Rajesh Poornachandran | Collaborative malware detection and prevention on mobile devices |
US8681963B2 (en) * | 2011-06-09 | 2014-03-25 | Blackberry Limited | Method for sending recorded conference call content |
US8839423B2 (en) * | 2011-09-20 | 2014-09-16 | Netqin Mobile, Inc. | Method and system for sharing mobile security information |
-
2003
- 2003-04-21 CA CA002482980A patent/CA2482980A1/en not_active Abandoned
- 2003-04-21 KR KR10-2004-7016703A patent/KR20040103969A/ko not_active Application Discontinuation
- 2003-04-21 AU AU2003221742A patent/AU2003221742A1/en not_active Abandoned
- 2003-04-21 WO PCT/US2003/012321 patent/WO2003090371A1/en active Application Filing
- 2003-04-21 JP JP2003587022A patent/JP2005523640A/ja active Pending
- 2003-04-21 EP EP03718482A patent/EP1500206B1/en not_active Expired - Lifetime
- 2003-04-21 DK DK03718482.7T patent/DK1500206T3/da active
- 2003-04-21 CN CNA038114267A patent/CN1656703A/zh active Pending
- 2003-04-21 US US10/420,022 patent/US7907565B2/en active Active
- 2003-04-21 ES ES03718482T patent/ES2394260T3/es not_active Expired - Lifetime
- 2003-04-21 BR BR0309385-9A patent/BR0309385A/pt not_active Application Discontinuation
-
2004
- 2004-10-14 IL IL16463204A patent/IL164632A0/xx unknown
-
2011
- 2011-03-14 US US13/047,380 patent/US20110167497A1/en not_active Abandoned
Also Published As
Publication number | Publication date |
---|---|
DK1500206T3 (da) | 2012-10-22 |
AU2003221742A1 (en) | 2003-11-03 |
WO2003090371A1 (en) | 2003-10-30 |
EP1500206A4 (en) | 2007-11-28 |
CA2482980A1 (en) | 2003-10-30 |
EP1500206A1 (en) | 2005-01-26 |
ES2394260T3 (es) | 2013-01-30 |
US20040005873A1 (en) | 2004-01-08 |
US20110167497A1 (en) | 2011-07-07 |
IL164632A0 (en) | 2005-12-18 |
US7907565B2 (en) | 2011-03-15 |
KR20040103969A (ko) | 2004-12-09 |
EP1500206B1 (en) | 2012-07-11 |
JP2005523640A (ja) | 2005-08-04 |
BR0309385A (pt) | 2005-03-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN1656703A (zh) | 管理企业中的无线装置的系统和方法 | |
US8635661B2 (en) | System and method for enforcing a security policy on mobile devices using dynamically generated security profiles | |
KR101501669B1 (ko) | 비정상 행위를 탐지하기 위한 행위 탐지 시스템 | |
US8806607B2 (en) | Unauthorized data transfer detection and prevention | |
US11924643B2 (en) | Point-controlled rogue AP avoidance + rogue AP detection using synchronized security | |
CN107819771A (zh) | 一种基于资产依赖关系的信息安全风险评估方法及系统 | |
WO2005033829A2 (en) | Centralized network control | |
KR101534307B1 (ko) | 스마트기기를 통한 내부 기밀 자료 유출 방지 및 추적 시스템 및 그 방법 | |
CN102843684A (zh) | 局域网中探测非法无线接入点的方法和系统 | |
Schmoyer et al. | Wireless intrusion detection and response: a classic study using main-in-the-middle attack | |
KR102414334B1 (ko) | 자율협력주행 도로인프라 위협탐지 방법 및 장치 | |
CN1925428A (zh) | 通过相邻监督对网络非法节点进行检测的方法 | |
CN106878992B (zh) | 无线网络安全检测方法和系统 | |
CN118018300A (zh) | 具备网络资产测绘功能的终端网络准入控制系统 | |
Kowta et al. | Cyber security and the internet of things: Vulnerabilities, threats, intruders, and attacks | |
CN111726810A (zh) | 数控加工环境中的无线信号监测及无线通信行为审计系统 | |
Alquhayz et al. | Security management system for 4G heterogeneous networks | |
KR101500448B1 (ko) | 정상 행위 프로파일을 이용한 비정상 접속 탐지 방법 | |
Nwelih et al. | A Conceptual Examination of Computer Networking Using Wireless Network | |
Aliyev | Mobile network incident management | |
Ange Victoire et al. | Navigating 5G Network Vulnerabilities: A Comprehensive Survey of Risks and Protective Strategies for Businesses | |
Makhlouf et al. | Intrusion and anomaly detection in wireless networks | |
Bijani et al. | HIDMN: A host and network-based intrusion detection for mobile networks | |
CN116318771A (zh) | 一种网络边界违规互联检测方法及系统 | |
Hsieh et al. | The proactive intrusion prevention for wireless local area network |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C02 | Deemed withdrawal of patent application after publication (patent law 2001) | ||
WD01 | Invention patent application deemed withdrawn after publication |