Sistemas y métodos para la selección de una red inalámbrica basada en atributos almacenados en una base de datos de red.

Método que comprende:

recibir (1404, 1504), mediante un servidor (1010) de un dispositivo digital (1002),

un identificador de red asociado a un dispositivo de red (1004) que proporciona acceso a una red inalámbrica (106) y recibir (1404, 1504), mediante el servidor (1010) del dispositivo digital (1002), un atributo asociado al dispositivo de red (1004);

determinar (1406, 1506), mediante el servidor (1010), si un perfil de red asociado al identificador de red se almacena dentro de una base de datos de perfiles de red (1012) que comprende una multitud de perfiles de red; y

si el perfil de red asociado al identificador de red se almacena dentro de la base de datos de perfiles de red (1012), recuperar (1408, 1510), mediante el servidor (1010), el perfil de red y actualizar (1410, 1514) el perfil de red con el atributo recibido del dispositivo digital (1002);

comparar, mediante el servidor (1010), el atributo del perfil de red con configuraciones personalizadas;

determinar, mediante el servidor (1010), si el dispositivo de red (1004) asociado al identificador de red cumple los requisitos de usuario basándose en la comparación;

proporcionar, mediante el servidor (1010) al dispositivo digital (1002), una respuesta a una solicitud de credenciales basándose en la determinación, comprendiendo la respuesta a la solicitud de credenciales una credencial para que el dispositivo digital (1002) se la proporcione al dispositivo de red (1004) para acceder a la red inalámbrica (106): y

si el perfil de red asociado al identificador de red no se almacena dentro de la base de datos de perfiles de red (1012), crear (1412, 1516), mediante el servidor (1010), el perfil de red, y almacenar (1414, 1518), mediante el servidor (1010), el atributo recibido del dispositivo digital (1002) en el perfil de red.

Tipo: Patente Internacional (Tratado de Cooperación de Patentes). Resumen de patente/invención. Número de Solicitud: PCT/US2008/078198.

Solicitante: DEVICESCAPE SOFTWARE, INC.

Nacionalidad solicitante: Estados Unidos de América.

Dirección: 1001 BAYHILL DRIVE, SUITE 185 SAN BRUNO, CA 94066 ESTADOS UNIDOS DE AMERICA.

Inventor/es: WYNN,SIMON, FRASER,DAVID.

Fecha de Publicación: .

Clasificación Internacional de Patentes:

  • H04L9/32 ELECTRICIDAD.H04 TECNICA DE LAS COMUNICACIONES ELECTRICAS.H04L TRANSMISION DE INFORMACION DIGITAL, p. ej. COMUNICACION TELEGRAFICA (disposiciones comunes a las comunicaciones telegráficas y telefónicas H04M). › H04L 9/00 Disposiciones para las comunicaciones secretas o protegidas. › comprendiendo medios para verificar la identidad o la autorización de un utilizador del sistema.

PDF original: ES-2529679_T3.pdf

 


Fragmento de la descripción:

Sistemas y métodos para la selección de una red inalambrica basada en atributos almacenados en una base de datos de red .

ANTECEDENTES

1. Campo de la invención [0001] La presente invención se refiere de forma general al acceso a redes de comunicación. Mas particularmente, la invención se refiere al acceso automático de redes de comunicación inalámbricas, según el método independiente de la reivindicación 1, Y el sistema independiente de la reivindicación 6.

2. Descripción de la técn ica relacionada [0002] La creciente utilización de las redes para acceder a la información ha dado lugar a una mayor dependencia a la comunicación de red para realizar una variedad de actividades. Con esta dependencia llega la creciente expectativa de que el acceso a la red será ubicuo. El acceso a la red para los usuarios de móviles ha aumentado especialmente por las mejoras en la tecnologia inalambrica. Varios móviles (por ejemplo, GSM, CDMA y similares) , Wi-Fi (es decir, IEEE 802.11) , WiMAX (es decir, IEEE 802.16) , Y otras tecnologías han permitido una amplia gama de opciones de acceso para un usuario de red potencial. Muchos puntos de acceso inalámbricos o "puntos calientes" sólo son accesibles en regiones geográficas locales, en algunos casos tan pequeñas coma una empresa especifica u otra dirección. Ademas, los puntos calientes estratégicamente situados pueden proporcionar acceso a redes públicas o privadas para un grupo diverso de personas.

Los propietarios o administradores de los puntos calientes a menudo requieren una contraseña y similar para permitir el acceso al usuario. Como resultado, un usuario de múltiples puntos calientes puede tener que almacenar, recordar o gestionar de alguna otra manera un gran número de contraseñas. Muchos usuarios pueden almacenar sus contraseñas en un ordenador portátil que utilicen para acceder al punto caliente. No obstante, no todos los dispositivos capaces de acceder a los puntos calientes son ordenadores portátiles; los teléfonos móviles, los asistentes digitales personales (PDAs, por sus siglas en inglés) y muchos otros dispositivos son hoy en día capaces de tener acceso inalámbrico. Desafortunadamente, los usuarios a menudo no pueden introducir o almacenar la contraseña fácilmente en el dispositivo. Por ejemplo, algunos dispositivos capaces de tener acceso inalámbrico pueden no tener un teclado. Incluso cuando un dispositivo incluye un teclado, el teclado es a menudo pequeño y puede tener una funcionalidad limitada, especialmente para los usuarios con una destreza en los dedos limitada .

Cuando los usuarios almacenan contraseñas en un ordenador portatil, el usuario debe acceder primero al ordenador portátil y almacenar la contraseña correcta en el ordenador. Cuando una contraseña cambia, es necesario que el usuario actualice la contraseña en el ordenador. Además, tener el nombre de usuario y la contraseña almacenados en el dispositivo constituye un problema de seguridad en caso de que el dispositivo se perdiera o lo robaran [0005] Ademas, normalmente es necesario que los usuarios introduzcan una contraseña, un nombre de usuario y naveguen por un sitio web para obtener acceso a una red. Este proceso requiere tiempo y el usuario puede equivocarse al introducir la información y verse obligado a volver a introducir los datos [0006] Cuando los usuarios introducen una contraseña de forma manual, son menos aptos para recordar las contraseñas dificiles. Como resultado, el acceso mediante contraseñas sencillas es susceptible de ser hackeado y puede comprometer el acceso a la red del usuario, el punto caliente, ylo la información personal del usuario Además , se puede robar el acceso a la red del usuario si se hackea o simplemente se adivina la contraseña sencilla del usuario [0007] Conectarse a redes inalámbricas ha sido tradicionalmente un proceso complejo para los usuarios de dispositivos inalámbricos por otras razones. Normalmente, el usuario entra en un área en la que están presentes dos o más redes wifi, selecciona la función wifi en su portátil, y ve una serie de "resultados de exploración" que listan las redes wifi disponibles. En un ejemplo. el listado de redes wifi disponibles comprende una lista de identificadores SSID (del inglés Service Set IDentifier) de redes wifi. Los usuarios deben identificar a menudo qué red wifi no tiene encriptación u otros mecanismos de seguridad (por ejemplo, una página de acceso) . Para aumentar la frustración del usuario, algunas de las redes inalámbricas pueden ser funcionales, mientras que otras pueden estar mal configuradas de tal manera que dejan la red inutilizable.

El usuario normalmente toma una decisión arbitra ria sobre a qué red wifi coneclarse basándose en el listado. Al tomar una decisión sobre a qué red wifi coneclarse, el usuario normalmente no sabe si la red wifi seleccionada proporcionará una calidad de servicio adecuada o ni siquiera si la red será capaz de proporcionar una dirección IP a partir de un "protocolo de configuración dinamica de hosF (DHCP, por sus siglas en inglés)

Las redes wifi en hogares, empresas y puntos calientes se pueden identificar mediante un nombre legible por un humano (por ejemplo, el identificador SSID) Un ejemplo de un identificador SSID podría ser "Mi red doméstica" o "tmobile". Además del identificador SSID, cuando se conecta por primera vez a una red wifi segura, pueden tener que introducirse varios parámetros de seguridad para configurar la WEP (Wired Equivalency Privacy o Privacidad Equivalente a Cableado, en español) , el WPA (Wi-Fi Protected Access o Acceso Wi-Fi Protegido, en español) , u otros esquemas de seguridad.

Muchas redes wifi se dejan "abiertas' sin ningún mecanismo de encriptación. A menudo, esto lo hace el propietario de la red wifi intencionadamente para permitir un acceso sencillo sin necesidad de una clave de red WEP o WPA. No obstante, las redes wifi también se dejan "abiertas" sin ningún mecanismo de encriptación porque el propietario desconoce que la red está abierta o porque no sabe cómo proteger la red. Como resultado, aunque la red wifi esté "abierta", la red no esta siendo compartida intencionadamente. Tales redes son muy convenientes para un usuario de un dispositivo con conexión wifi No obstante, el usuario puede no saber que no tiene permiso para utilizar una red abierta de otra manera.

Desafortunadamente, algunos países han establecido leyes que hacen ilegal acceder a una red inalámbrica que no esté compartida a propósito. Como resultado, los usuarios pueden desconocer que una red "abierta" no está compartida y, como resultado, cometer un acto delictivo involuntariamente accediendo a la red

US2005/0260973 describe un gestor inalámbrico operativo para recibir una solicitud de un dispositivo móvil para comunicar de forma inalámbrica con una red empresarial, incluyendo la solicitud información operativa para identificar de forma dinámica una localización del dispositivo móvil

US2007/0019670 describe un método y una aplicación para seleccionar una red de entre una o varias redes candidatas.

SUMARIO DE LA INVENCiÓN

Se describen sistemas y métodos para seleccionar redes inalámbricas basándose en atributos almacenados en una base de datos de red. Según un aspecto de la invención, un método comprende recibir, mediante un servidor de un dispositivo digital, un identificador de red asociado a un dispositivo de red que proporciona acceso a una red inalámbrica y recibir, mediante el servidor del dispositivo digital, un atributo asociado al dispositivo de red; determinar, mediante el servidor, si un perfil de red asociado al identificador de red se almacena dentro de una base de datos de perfiles de red que comprende una multitud de perfiles de red; y si el perfil de red asociado al identificador de red se almacena dentro de la base de datos de perfiles de red , recuperar, mediante el servidor, el perfil de red y actualizar el perfil de red con el atributo recibido del dispositivo digital; o si el perfil de red asociado al identificador de red no se almacena dentro la base de datos de perfiles de red, crear, mediante el servidor, el perfil de red, y almacenar, mediante el servidor, el atributo recibido del dispoSitivo digital en el perfil de red.

El método puede comprender además, si el perfil de red asociado al identificador de red se almacena dentro de la base de datos de perfiles de red, recuperar un atributo del perfil de red, comparar, mediante el servidor, el atributo del perfil de red con configuraciones personalizadas, determinar, mediante el servidor, si el dispoSitivo asociado al identificador de red cumple los requisitos de usuario basándose en la comparación, y proporcionar, mediante el servidor al dispositivo digital, una respuesta... [Seguir leyendo]

 


Reivindicaciones:

1. Método que comprende '

recibir (1404, 1504) , mediante un servidor (1010) de un dispositivo digital (1002) , un identificador de red asociado a un dispositivo de red (1004) que proporciona acceso a una red inalámbrica (106) y recibir (1404, 1504) , mediante el servidor (1010) del dispositivo digital (1002) , un atributo asociado al dispositivo de red

(1004) ;

determinar (1406, 1506) , mediante el servidor (1010) , si un perfil de red asociado al identificador de red se almacena dentro de una base de datos de pertiles de red (1012) que comprende una multitud de perfiles de red; y si el pertil de red asociado al identificador de red se almacena dentro de la base de datos de perfiles de red (1012) , recuperar (1408, 1510) , mediante el servidor (1010) , el perfil de red y actualizar (1410, 1514) el pertil de red con el atributo recibido del dispositivo digital (1002) ; comparar, mediante el servidor (1010) , el atributo del pertil de red con configuraciones personalizadas; determinar, mediante el servidor (1010) , si el dispositivo de red (1004) asociado al identificador de red cumple los requisitos de usuario basándose en la comparación; proporcionar, mediante el servidor (1010) al dispositivo digital (1002) , una respuesta a una solicitud de credenciales basándose en la determinación, comprendiendo la respuesta a la solicitud de credenciales una credencial para que el dispositivo digital (1002) se la proporcione al dispositivo de red (1004) para acceder a la red inalámbrica (106) : y si el pertil de red asociado al identificador de red no se almacena dentro de la base de datos de pertiles de red (1012) , crear (1412, 1516) , mediante el servidor (1010) , el perfil de red, y almacenar (1414, 1518) , mediante el servidor (1010) , el atributo recibido del dispositivo digital (1002) en el pertil de red.

2. Método según la reivindicación 1, Que comprende además:

si el pertil de red asociado al identificador de red se almacena en la base de datos de pertiles de red (1012) ; recuperar un atributo del perfil de red; comparar, mediante el servidor (1010) , el atributo del pertil de red con requisitos minimos; determinar, mediante el servidor (1010) , si el dispositivo (1004) asociado al identificador de red cumple los requisitos mínimos basándose en la comparación; comparar, mediante el servidor (1010) , el atributo del pertil de red con otro atributo de otro pertil de red almacenado en la base de datos de pertiles de red (1012) ; y seleccionar, mediante el servidor (1010) , el dispositivo (1004) basándose, al menos en parte, en la comparación.

3. Método según la reivindicación 1, en el que el identificador de red comprende un identificador SSID, o un identificador BSSID

4. Método según la reivindicación 1, en el que la actualización, mediante el servidor (1010) , del perfil de red con el atributo recibido del dispositivo digital (1002) comprende promediar, mediante el servidor (101 0) , uno o varios atributos con el atributo recibido y almacenar el resultado en el perfil de red , o realizar, mediante el servidor (1010) , un algoritmo sobre uno o varios atributos con el atributo recibido y almacenar, mediante el servidor (1010) , el resultado en el perfil de red.

5. Método según la reivindicación 1 o la reivindicación 4, que comprende además actualizar, mediante el servidor (1010) , otros pertiles de red de la base de datos de pertiles de red (1012) actualizando un indicador de compartido dentro de cada pertil de red que está asociado a un atributo idéntico similar al atributo recibido del dispositivo digital (1002) .

6. Sistema que comprende'

un dispositivo digital (1002) configurado para proporcionar un identificador de red asociado a un dispositivo de red (1004) que proporciona acceso a una red inalámbrica (106) a través de una red de comunicación, y configurado además para proporcionar un atributo asociado al dispositivo de red (1004) ;

un servidor (1010) configurado para recibir el identificador de red y el atributo del dispositivo digital (1002) , determinar si un pertil de red asociado al identificador de red se almacena en una base de datos de perfiles de red (1012) que comprende una multitud de perfiles de red , y si el perfil de red asociado al identificador de red se almacena en la base de datos de perfiles de red (1012) , recuperar el perfil de red y actualizar el perfil de red con el atributo recibido del dispositivo digital (1002) , comparar, mediante el servidor (1010) , el atributo del perfil de red con las configuraciones personalizadas, determinar, mediante el servidor (1010) , si el dispositivo de red (1004) asociado al identificador de red cumple los requisitos de usuario basándose en la comparación, y proporcionar, mediante el servidor (1010) al dispositivo digital (1002) , un respuesta a una solicitud de credenciales basándose en la determinación, comprendiendo la respuesta a la solicitud de credenciales una credencial para que el dispositivo digital (1002) se la proporcione al dispositivo de red (1004) para acceder a la red inalámbrica (106) , o si el perfil de red asociado al identificador de red no se almacena en la base de datos de perfiles de red (1012) , crear el perfil de red, y almacenar el atributo recibido del dispositivo digital (1 002) en el pertil de red

7. Sistema según la reivindicación 6, en el que, si el perfil de red asociado al identificador de red se almacena en la base de datos de perfiles de red (1012) , el servidor (1010) se configura para promediar uno o varios atributos con el atributo recibido y para almacenar el resultado en el perfil de red, o para realizar un algoritmo sobre uno o varios atributos con el atributo recibido y para almacenar el resultado en el perfil de red .

8. Sistema según la reivindicación 6, en el que el identificador de red comprende un identificador SS ID, o un identificador BSSID. o en el que el atributo comprende una medición de rendimiento, un indicador de compartido y un identificador de servicio 9. Sistema según la reivindicación 6 o la reivindicación 8, en el que el servidor (1010) se configura ademas para actualizar otros perfiles de red de una base de datos de perfiles de red (1012) actualizando un indicador de compartido dentro de cada perfil de red que estan asociados a un atributo idéntico similar al atributo recibido del dispositivo digital (1002)

10. Soporte legible por ordenador que almacena instrucciones ejecutables por ordenador que cuando las ejecute un ordenador provocarán que el ordenador lleve a cabo un método según cualquiera de las reivindicaciones de la 1 a la 5


 

Patentes similares o relacionadas:

Imagen de 'Método y dispositivo para la comparación de versiones de datos…'Método y dispositivo para la comparación de versiones de datos entre estaciones a través de zonas horarias, del 29 de Julio de 2020, de Advanced New Technologies Co., Ltd: Un método para la comparación de versiones de datos entre sitios a través de zonas horarias, el método que comprende: cuando los sitios […]

Dispositivo, método y programa para reducir de forma segura una cantidad de registros en una base de datos, del 22 de Julio de 2020, de Ingenico Group: Un método para reducir una cantidad de registros en una base de datos, siendo implementado dicho método por un aparato electrónico que comprende recursos de hardware para reducir […]

Servidor de autenticación de una red de telecomunicación celular y UICC correspondiente, del 22 de Julio de 2020, de Thales Dis France SA: Un servidor de autenticación de una red de telecomunicaciones celular, estando dispuesto dicho servidor de autenticación para generar un token de autenticación para ser […]

Método y aparato de procesamiento de datos en cadena de bloques, del 22 de Julio de 2020, de Advanced New Technologies Co., Ltd: Un método de procesamiento de datos realizado por un nodo de la cadena de bloques que comprende un primer hilo de ejecución y un segundo hilo de ejecución, […]

MÉTODO Y SISTEMA PARA RECUPERACIÓN DE CLAVES CRIPTOGRÁFICAS DE UNA RED DE CADENA DE BLOQUES, del 20 de Julio de 2020, de TELEFONICA DIGITAL ESPAÑA, S.L.U: Método y sistema para recuperación de claves criptográficas de una red de cadena de bloques. Un dispositivo de computación o un elemento asociado al mismo […]

MÉTODO DE CONTRATACIÓN CUALIFICADA CERTIFICADA UNIVERSAL, del 9 de Julio de 2020, de LLEIDANETWORKS SERVEIS TELEMÀTICS S.A: El objeto de la invención permite a un operador de telecomunicaciones o un proveedor de comunicaciones electrónicas o proveedor de e-delivery enviar contratos […]

Método para el establecimiento y el funcionamiento de una red dedicada en una red de telefonía móvil y red de cadena de bloques entre operadores, del 1 de Julio de 2020, de DEUTSCHE TELEKOM AG: Método para el establecimiento y el funcionamiento de una red dedicada en una red de telefonía móvil sobre la base de una Red de Cadena de […]

Métodos y sistemas de autenticación mediante el uso de código de conocimiento cero, del 24 de Junio de 2020, de NAGRAVISION S.A.: Un método para permitir o denegar el acceso operativo a un accesorio confiable desde un dispositivo no confiable , a través del […]

Utilizamos cookies para mejorar nuestros servicios y mostrarle publicidad relevante. Si continua navegando, consideramos que acepta su uso. Puede obtener más información aquí. .