Sistemas y métodos para la selección de una red inalámbrica basada en atributos almacenados en una base de datos de red.

Método que comprende:

recibir (1404, 1504), mediante un servidor (1010) de un dispositivo digital

(1002), un identificador de red asociado a un dispositivo de red (1004) que proporciona acceso a una red inalámbrica (106) y recibir (1404, 1504), mediante el servidor (1010) del dispositivo digital (1002), un atributo asociado al dispositivo de red (1004);

determinar (1406, 1506), mediante el servidor (1010), si un perfil de red asociado al identificador de red se almacena dentro de una base de datos de perfiles de red (1012) que comprende una multitud de perfiles de red; y

si el perfil de red asociado al identificador de red se almacena dentro de la base de datos de perfiles de red (1012), recuperar (1408, 1510), mediante el servidor (1010), el perfil de red y actualizar (1410, 1514) el perfil de red con el atributo recibido del dispositivo digital (1002);

comparar, mediante el servidor (1010), el atributo del perfil de red con configuraciones personalizadas;

determinar, mediante el servidor (1010), si el dispositivo de red (1004) asociado al identificador de red cumple los requisitos de usuario basándose en la comparación;

proporcionar, mediante el servidor (1010) al dispositivo digital (1002), una respuesta a una solicitud de credenciales basándose en la determinación, comprendiendo la respuesta a la solicitud de credenciales una credencial para que el dispositivo digital (1002) se la proporcione al dispositivo de red (1004) para acceder a la red inalámbrica (106): y

si el perfil de red asociado al identificador de red no se almacena dentro de la base de datos de perfiles de red (1012), crear (1412, 1516), mediante el servidor (1010), el perfil de red, y almacenar (1414, 1518), mediante el servidor (1010), el atributo recibido del dispositivo digital (1002) en el perfil de red.

Tipo: Patente Internacional (Tratado de Cooperación de Patentes). Resumen de patente/invención. Número de Solicitud: PCT/US2008/078198.

Solicitante: DEVICESCAPE SOFTWARE, INC.

Nacionalidad solicitante: Estados Unidos de América.

Dirección: 1001 BAYHILL DRIVE, SUITE 185 SAN BRUNO, CA 94066 ESTADOS UNIDOS DE AMERICA.

Inventor/es: WYNN,SIMON, FRASER,DAVID.

Fecha de Publicación: .

Clasificación Internacional de Patentes:

  • SECCION H — ELECTRICIDAD > TECNICA DE LAS COMUNICACIONES ELECTRICAS > TRANSMISION DE INFORMACION DIGITAL, p. ej. COMUNICACION... > Disposiciones para las comunicaciones secretas o... > H04L9/32 (comprendiendo medios para verificar la identidad o la autorización de un utilizador del sistema)

PDF original: ES-2529679_T3.pdf

 

google+ twitter facebook

Fragmento de la descripción:

Sistemas y métodos para la selección de una red inalambrica basada en atributos almacenados en una base de datos de red .

ANTECEDENTES

1. Campo de la invención [0001] La presente invención se refiere de forma general al acceso a redes de comunicación. Mas particularmente, la invención se refiere al acceso automático de redes de comunicación inalámbricas, según el método independiente de la reivindicación 1, Y el sistema independiente de la reivindicación 6.

2. Descripción de la técn ica relacionada [0002] La creciente utilización de las redes para acceder a la información ha dado lugar a una mayor dependencia a la comunicación de red para realizar una variedad de actividades. Con esta dependencia llega la creciente expectativa de que el acceso a la red será ubicuo. El acceso a la red para los usuarios de móviles ha aumentado especialmente por las mejoras en la tecnologia inalambrica. Varios móviles (por ejemplo, GSM, CDMA y similares) , Wi-Fi (es decir, IEEE 802.11) , WiMAX (es decir, IEEE 802.16) , Y otras tecnologías han permitido una amplia gama de opciones de acceso para un usuario de red potencial. Muchos puntos de acceso inalámbricos o "puntos calientes" sólo son accesibles en regiones geográficas locales, en algunos casos tan pequeñas coma una empresa especifica u otra dirección. Ademas, los puntos calientes estratégicamente situados pueden proporcionar acceso a redes públicas o privadas para un grupo diverso de personas.

Los propietarios o administradores de los puntos calientes a menudo requieren una contraseña y similar para permitir el acceso al usuario. Como resultado, un usuario de múltiples puntos calientes puede tener que almacenar, recordar o gestionar de alguna otra manera un gran número de contraseñas. Muchos usuarios pueden almacenar sus contraseñas en un ordenador portátil que utilicen para acceder al punto caliente. No obstante, no todos los dispositivos capaces de acceder a los puntos calientes son ordenadores portátiles; los teléfonos móviles, los asistentes digitales personales (PDAs, por sus siglas en inglés) y muchos otros dispositivos son hoy en día capaces de tener acceso inalámbrico. Desafortunadamente, los usuarios a menudo no pueden introducir o almacenar la contraseña fácilmente en el dispositivo. Por ejemplo, algunos dispositivos capaces de tener acceso inalámbrico pueden no tener un teclado. Incluso cuando un dispositivo incluye un teclado, el teclado es a menudo pequeño y puede tener una funcionalidad limitada, especialmente para los usuarios con una destreza en los dedos limitada .

Cuando los usuarios almacenan contraseñas en un ordenador portatil, el usuario debe acceder primero al ordenador portátil y almacenar la contraseña correcta en el ordenador. Cuando una contraseña cambia, es necesario que el usuario actualice la contraseña en el ordenador. Además, tener el nombre de usuario y la contraseña almacenados en el dispositivo constituye un problema de seguridad en caso de que el dispositivo se perdiera o lo robaran [0005] Ademas, normalmente es necesario que los usuarios introduzcan una contraseña, un nombre de usuario y naveguen por un sitio web para obtener acceso a una red. Este proceso requiere tiempo y el usuario puede equivocarse al introducir la información y verse obligado a volver a introducir los datos [0006] Cuando los usuarios introducen una contraseña de forma manual, son menos aptos para recordar las contraseñas dificiles. Como resultado, el acceso mediante contraseñas sencillas es susceptible de ser hackeado y puede comprometer el acceso a la red del usuario, el punto caliente, ylo la información personal del usuario Además , se puede robar el acceso a la red del usuario si se hackea o simplemente se adivina la contraseña sencilla del usuario [0007] Conectarse a redes inalámbricas ha sido tradicionalmente un proceso complejo para los usuarios de dispositivos inalámbricos por otras razones. Normalmente, el usuario entra en un área en la que están presentes dos o más redes wifi, selecciona la función wifi en su portátil, y ve una serie de "resultados de exploración" que listan las redes wifi disponibles. En un ejemplo. el listado de redes wifi disponibles comprende una lista de identificadores SSID (del inglés Service Set IDentifier) de redes wifi. Los usuarios deben identificar a menudo qué red wifi no tiene encriptación u otros mecanismos de seguridad (por ejemplo, una página de acceso) . Para aumentar la frustración del usuario, algunas de las redes inalámbricas pueden ser funcionales, mientras que otras pueden estar mal configuradas de tal manera que dejan la red inutilizable.

El usuario normalmente toma una decisión arbitra ria sobre a qué red wifi coneclarse basándose en el listado. Al tomar una decisión sobre a qué red wifi coneclarse, el usuario normalmente no sabe si la red wifi seleccionada proporcionará una calidad de servicio adecuada o ni siquiera si la red será capaz de proporcionar una dirección IP a partir de un "protocolo de configuración dinamica de hosF (DHCP, por sus siglas en inglés)

Las redes wifi en hogares, empresas y puntos calientes se pueden identificar mediante un nombre legible por un humano (por ejemplo, el identificador SSID) Un ejemplo de un identificador SSID podría ser "Mi red doméstica" o "tmobile". Además del identificador SSID, cuando se conecta por primera vez a una red wifi segura, pueden tener que introducirse varios parámetros de seguridad para configurar la WEP (Wired Equivalency Privacy o Privacidad Equivalente a Cableado, en español) , el WPA (Wi-Fi Protected Access o Acceso Wi-Fi Protegido, en español) , u otros esquemas de seguridad.

Muchas redes wifi se dejan "abiertas' sin ningún mecanismo de encriptación. A menudo, esto lo hace el propietario de la red wifi intencionadamente para permitir un acceso sencillo sin necesidad de una clave de red WEP o WPA. No obstante, las redes wifi también se dejan "abiertas" sin ningún mecanismo de encriptación porque el propietario desconoce que la red está abierta o porque no sabe cómo proteger la red. Como resultado, aunque la red wifi esté "abierta", la red no esta siendo compartida intencionadamente. Tales redes son muy convenientes para un usuario de un dispositivo con conexión wifi No obstante, el usuario puede no saber que no tiene permiso para utilizar una red abierta de otra manera.

Desafortunadamente, algunos países han establecido leyes que hacen ilegal acceder a una red inalámbrica que no esté compartida a propósito. Como resultado, los usuarios pueden desconocer que una red "abierta" no está compartida y, como resultado, cometer un acto delictivo involuntariamente accediendo a la red

US2005/0260973 describe un gestor inalámbrico operativo para recibir una solicitud de un dispositivo móvil para comunicar de forma inalámbrica con una red empresarial, incluyendo la solicitud información operativa para identificar de forma dinámica una localización del dispositivo móvil

US2007/0019670 describe un método y una aplicación para seleccionar una red de entre una o varias redes candidatas.

SUMARIO DE LA INVENCiÓN

Se describen sistemas y métodos para seleccionar redes inalámbricas basándose en atributos almacenados en una base de datos de red. Según un aspecto de la invención, un método comprende recibir, mediante un servidor de un dispositivo digital, un identificador de red asociado a un dispositivo de red que proporciona acceso a una red inalámbrica y recibir, mediante el servidor del dispositivo digital, un atributo asociado al dispositivo de red; determinar, mediante el servidor, si un perfil de red asociado al identificador de red se almacena dentro de una base de datos de perfiles de red que comprende una multitud de perfiles de red; y si el perfil de red asociado... [Seguir leyendo]

 


Reivindicaciones:

1. Método que comprende '

recibir (1404, 1504) , mediante un servidor (1010) de un dispositivo digital (1002) , un identificador de red asociado a un dispositivo de red (1004) que proporciona acceso a una red inalámbrica (106) y recibir (1404, 1504) , mediante el servidor (1010) del dispositivo digital (1002) , un atributo asociado al dispositivo de red

(1004) ;

determinar (1406, 1506) , mediante el servidor (1010) , si un perfil de red asociado al identificador de red se almacena dentro de una base de datos de pertiles de red (1012) que comprende una multitud de perfiles de red; y si el pertil de red asociado al identificador de red se almacena dentro de la base de datos de perfiles de red (1012) , recuperar (1408, 1510) , mediante el servidor (1010) , el perfil de red y actualizar (1410, 1514) el pertil de red con el atributo recibido del dispositivo digital (1002) ; comparar, mediante el servidor (1010) , el atributo del pertil de red con configuraciones personalizadas; determinar, mediante el servidor (1010) , si el dispositivo de red (1004) asociado al identificador de red cumple los requisitos de usuario basándose en la comparación; proporcionar, mediante el servidor (1010) al dispositivo digital (1002) , una respuesta a una solicitud de credenciales basándose en la determinación, comprendiendo la respuesta a la solicitud de credenciales una credencial para que el dispositivo digital (1002) se la proporcione al dispositivo de red (1004) para acceder a la red inalámbrica (106) : y si el pertil de red asociado al identificador de red no se almacena dentro de la base de datos de pertiles de red (1012) , crear (1412, 1516) , mediante el servidor (1010) , el perfil de red, y almacenar (1414, 1518) , mediante el servidor (1010) , el atributo recibido del dispositivo digital (1002) en el pertil de red.

2. Método según la reivindicación 1, Que comprende además:

si el pertil de red asociado al identificador de red se almacena en la base de datos de pertiles de red (1012) ; recuperar un atributo del perfil de red; comparar, mediante el servidor (1010) , el atributo del pertil de red con requisitos minimos; determinar, mediante el servidor (1010) , si el dispositivo (1004) asociado al identificador de red cumple los requisitos mínimos basándose en la comparación; comparar, mediante el servidor (1010) , el atributo del pertil de red con otro atributo de otro pertil de red almacenado en la base de datos de pertiles de red (1012) ; y seleccionar, mediante el servidor (1010) , el dispositivo (1004) basándose, al menos en parte, en la comparación.

3. Método según la reivindicación 1, en el que el identificador de red comprende un identificador SSID, o un identificador BSSID

4. Método según la reivindicación 1, en el que la actualización, mediante el servidor (1010) , del perfil de red con el atributo recibido del dispositivo digital (1002) comprende promediar, mediante el servidor (101 0) , uno o varios atributos con el atributo recibido y almacenar el resultado en el perfil de red , o realizar, mediante el servidor (1010) , un algoritmo sobre uno o varios atributos con el atributo recibido y almacenar, mediante el servidor (1010) , el resultado en el perfil de red.

5. Método según la reivindicación 1 o la reivindicación 4, que comprende además actualizar, mediante el servidor (1010) , otros pertiles de red de la base de datos de pertiles de red (1012) actualizando un indicador de compartido dentro de cada pertil de red que está asociado a un atributo idéntico similar al atributo recibido del dispositivo digital (1002) .

6. Sistema que comprende'

un dispositivo digital (1002) configurado para proporcionar un identificador de red asociado a un dispositivo de red (1004) que proporciona acceso a una red inalámbrica (106) a través de una red de comunicación, y configurado además para proporcionar un atributo asociado al dispositivo de red (1004) ;

un servidor (1010) configurado para recibir el identificador de red y el atributo del dispositivo digital (1002) , determinar si un pertil de red asociado al identificador de red se almacena en una base de datos de perfiles de red (1012) que comprende una multitud de perfiles de red , y si el perfil de red asociado al identificador de red se almacena en la base de datos de perfiles de red (1012) , recuperar el perfil de red y actualizar el perfil de red con el atributo recibido del dispositivo digital (1002) , comparar, mediante el servidor (1010) , el atributo del perfil de red con las configuraciones personalizadas, determinar, mediante el servidor (1010) , si el dispositivo de red (1004) asociado al identificador de red cumple los requisitos de usuario basándose en la comparación, y proporcionar, mediante el servidor (1010) al dispositivo digital (1002) , un respuesta a una solicitud de credenciales basándose en la determinación, comprendiendo la respuesta a la solicitud de credenciales una credencial para que el dispositivo digital (1002) se la proporcione al dispositivo de red (1004) para acceder a la red inalámbrica (106) , o si el perfil de red asociado al identificador de red no se almacena en la base de datos de perfiles de red (1012) , crear el perfil de red, y almacenar el atributo recibido del dispositivo digital (1 002) en el pertil de red

7. Sistema según la reivindicación 6, en el que, si el perfil de red asociado al identificador de red se almacena en la base de datos de perfiles de red (1012) , el servidor (1010) se configura para promediar uno o varios atributos con el atributo recibido y para almacenar el resultado en el perfil de red, o para realizar un algoritmo sobre uno o varios atributos con el atributo recibido y para almacenar el resultado en el perfil de red .

8. Sistema según la reivindicación 6, en el que el identificador de red comprende un identificador SS ID, o un identificador BSSID. o en el que el atributo comprende una medición de rendimiento, un indicador de compartido y un identificador de servicio 9. Sistema según la reivindicación 6 o la reivindicación 8, en el que el servidor (1010) se configura ademas para actualizar otros perfiles de red de una base de datos de perfiles de red (1012) actualizando un indicador de compartido dentro de cada perfil de red que estan asociados a un atributo idéntico similar al atributo recibido del dispositivo digital (1002)

10. Soporte legible por ordenador que almacena instrucciones ejecutables por ordenador que cuando las ejecute un ordenador provocarán que el ordenador lleve a cabo un método según cualquiera de las reivindicaciones de la 1 a la 5