Detección automática del tipo de red inalámbrica.

Un sistema implementado por ordenador para facilitar la detección automática de un tipo de red inalámbrica sinrequerir indicaciones del usuario,

refiriéndose el tipo al procedimiento de autenticación y cifrado que requiere lared, comprendiendo el sistema:

un componente (110) de conexión que puede conectar un dispositivo con una pluralidad de redesinalámbricas (210-250); y

un componente (120) de detección que identifica automáticamente un tipo de cifrado de una red inalámbricadisponible (140), en el que la identificación del tipo de cifrado se basa en la detección de un fallo de unaporción de una secuencia de autenticación de la red inalámbrica disponible o en la superación de un umbralde tiempo sin haber detectado una porción esperada de la secuencia de autenticación de la red inalámbricadisponible, en el que la identificación del tipo de cifrado incluye:

que el componente de detección intente (310) una secuencia de autenticación 802.1x con la redinalámbrica y determine (330) que la red inalámbrica, como una red (222) de privacidad equivalente auna cableada, requiere una clave de privacidad equivalente a una cableada cuando ocurren un fallo deuna porción de la secuencia de autenticación 802.1x o la superación de un umbral de tiempo sin haberdetectado una porción esperada de la secuencia de autenticación 802.1x;

que el componente de detección, en respuesta a la tentativa de una secuencia de autenticación 802.1x,identifique (432) la red inalámbrica como una red 802.1x (224) cuando no ocurren el fallo de una porciónde la secuencia de autenticación 802.1x ni la superación de un umbral de tiempo sin haber detectado laporción esperada de la secuencia de autenticación 802.1x;

que el componente de detección, en respuesta a la identificación de la red inalámbrica como una red802.1x, intente una secuencia de servicios de dotación inalámbrica y determine (444) que la redinalámbrica no soporta servicios (244) de dotación inalámbrica cuando ocurren un fallo de una porciónde la secuencia de autenticación de servicios de dotación inalámbrica o la superación de un umbral detiempo sin haber detectado una porción esperada de la secuencia de autenticación de servicios dedotación inalámbrica; y

que el componente de detección, en respuesta a la tentativa de una secuencia de servicios de dotacióninalámbrica, identifique (370) la red inalámbrica como una red (242) de servicios de dotación inalámbricacon soporte de 802.1x cuando no ocurren el fallo de una porción de la secuencia de autenticación deservicios de dotación inalámbrica ni la superación de un umbral de tiempo sin haber detectado unaporción esperada de la secuencia de autenticación de servicios de dotación inalámbrica.

Tipo: Patente Europea. Resumen de patente/invención. Número de Solicitud: E04025545.

Solicitante: MICROSOFT CORPORATION.

Nacionalidad solicitante: Estados Unidos de América.

Dirección: ONE MICROSOFT WAY REDMOND, WA 98052 ESTADOS UNIDOS DE AMERICA.

Inventor/es: MOORE, TIMOTHY M., KRANTZ,ANTON W, PALEKAR,ASHWIN, DUPLESSIS,JEAN-PIERRE, ALAM,MOHAMMAD SHABBIR, LYNDERSAY,SEAN O.

Fecha de Publicación: .

Clasificación Internacional de Patentes:

  • H04L12/28 ELECTRICIDAD.H04 TECNICA DE LAS COMUNICACIONES ELECTRICAS.H04L TRANSMISION DE INFORMACION DIGITAL, p. ej. COMUNICACION TELEGRAFICA (disposiciones comunes a las comunicaciones telegráficas y telefónicas H04M). › H04L 12/00 Redes de datos de conmutación (interconexión o transferencia de información o de otras señales entre memorias, dispositivos de entrada/salida o unidades de tratamiento G06F 13/00). › caracterizados por la configuración de los enlaces, p. ej. redes locales (LAN), redes extendidas (WAN) (redes de comunicación inalámbricas H04W).
  • H04L29/06 H04L […] › H04L 29/00 Disposiciones, aparatos, circuitos o sistemas no cubiertos por uno solo de los grupos H04L 1/00 - H04L 27/00. › caracterizadas por un protocolo.
  • H04W12/06 H04 […] › H04W REDES DE COMUNICACION INALAMBRICAS (difusión H04H; sistemas de comunicación que utilizan enlaces inalámbricos para comunicación no selectiva, p. ej. extensiones inalámbricas H04M 1/72). › H04W 12/00 Disposiciones de seguridad; Autenticación; Protección de la privacidad o el anonimato. › Autenticación.
  • H04W48/16 H04W […] › H04W 48/00 Restricción de acceso (seguridad de acceso para prevenir accesos no autorizados H04W 12/08 ); Selección de red; Selección del punto de acceso. › Descubrimiento; Procesado de la restricción de acceso o de la información de acceso.

PDF original: ES-2389651_T3.pdf

 


Fragmento de la descripción:

Detección automática del tipo de red inalámbrica

Campo técnico

La presente invención versa en general sobre la comunicación en redes inalámbricas y, más en particular, sobre un sistema y un procedimiento que facilitan la detección automática del tipo de una red inalámbrica.

Antecedentes de la invención

Los dispositivos de ordenador que llevan a cabo comunicaciones de red por enlaces inalámbricos se están volviendo crecientemente populares. Convencionalmente, cuando un usuario entra en el alcance de una red inalámbrica, el dispositivo cliente (por ejemplo, un sistema de ordenador) es capaz de discernir dos informaciones sobre esa red sin conectarse con ella (por ejemplo, a partir de la baliza de la red inalámbrica) : (1) el identificador del conjunto de servicio (SSID) de la red (por ejemplo, esencialmente, su nombre) ; y (2) si la red cifra los datos o no. Si la red emplea cifrado, se requiere una clave de cifrado. La clave de cifrado puede ser introducida manualmente por el usuario y/o ser enviada según el protocolo 802.1x.

Con la información que el dispositivo cliente puede recuperar de la baliza de red inalámbrica, generalmente el dispositivo cliente puede determinar si la red es de tipo sin cifrado, cifrado o, con la adición de un elemento de información de acceso protegido de fidelidad inalámbrica (WPA) , cifrado usando una clave WPA compartida de antemano o cifrado usando WPA. Si está sin cifrar, entonces un usuario solo tiene que reconocer que la red es insegura y que desea usarla a pesar de esa información. Sin embargo, si está cifrada y no usa WPA, entonces requiere que el usuario introduzca una clave WEP, o bien es una red habilitada para 802.1x que distribuye la clave WEP automáticamente (requiriendo que el ordenador cliente habilite la autenticación 802.1x para completar la conexión) .

Dado que el ordenador cliente no puede saber si la red cifrada sin WPA requiere que el usuario introduzca una clave WEP o si es una red habilitada para 802.1x que no soporta WPA, típicamente solicita que el usuario introduzca información. En la vasta mayoría de los casos, el usuario no está en condiciones, desde la perspectiva de un conocimiento técnica, de responder a tal solicitud.

Además, el documento US 2003 / 163558 A1 describe una técnica para que un operador monitorice los servicios de una red de acceso disponibles para un dispositivo final, comunicándose el dispositivo final en un entorno de redes heterogéneas. Se describe que diferentes redes de acceso están disponibles para el dispositivo final con base en una ubicación del dispositivo final y en el momento en el que la red está siendo objeto de acceso. Un usuario del dispositivo final puede desear acceder a una red particular dependiendo de las redes de acceso disponibles. Para determinar qué redes de acceso están disponibles, un operario da la instrucción al dispositivo final para que determine redes de acceso disponibles situadas dentro del entorno de redes heterogéneas. La información de las redes de acceso es recogida desde al menos un nodo dentro de la red heterogénea y es puesta a disposición del operario. Después, la red de acceso puede ser proporcionada al dispositivo final según la información recogida. Se describe que la determinación puede usarse para seleccionar una red de acceso disponible para el usuario con base, por ejemplo, en la normativa de contrato de abonados. Los resultados también pueden ser usados para llevar a cabo hiperconmutaciones, es decir, una transferencia sustancialmente sin fisuras entre dos tipos de redes de acceso, tales como de una red celular a una LAN inalámbrica. Además, el documento US 2003 / 204748 describe una técnica para la identificación del protocolo particular de seguridad para acceder a cada red que se encuentre un usuario de un dispositivo portátil. Si se requiere un protocolo de seguridad para una red y el usuario tiene la clave apropiada de seguridad, el sistema está configurado, además, para identificar esa clave. El sistema está configurado para determinar si una red dentro del alcance del dispositivo requiere cifrado y, en tal caso, a qué nivel. Si se requiere cifrado, los sistemas acceden a un perfil de red para determinar si el usuario posee una clave para el uso en la red particular. Se describe que un receptor recibe transmisiones de transmisores en las inmediaciones del receptor. Un detector de red está configurado para detectar transmisiones de redes recién encontradas, por ejemplo detectando nuevas señales piloto de una red. Se describe adicionalmente que el detector está configurado para proporcionar a un controlador un identificador, nominalmente el SSID, de la red. Además, también se describe que el detector está configurado para proporcionar una indicación de si la red es segura. En el paradigma de una red 802.11b, la indicación de seguridad la proporciona la bandera de privacidad equivalente a la cableada (WEP) .

Por lo tanto, es el objeto de la presente invención proporcionar procedimientos y sistemas mejoradas para la gestión de la comunicación con redes inalámbricas.

Este problema objetivo es resuelto por la materia de las reivindicaciones independientes.

Las realizaciones preferentes son el objeto de las reivindicaciones dependientes.

Lo que sigue presenta un resumen simplificado de la invención para proporcionar una comprensión básica de algunos aspectos de la invención. Este resumen no es un una visión general amplia de la invención. no se propone

identificar elementos clave/críticos de la invención ni delinear el alcance de la invención. Su único propósito es presentar algunos conceptos de la invención de forma simplificada como preludio de la descripción más detallada que se presenta después.

La presente invención proporciona un sistema y un procedimiento que facilitan la detección automática del tipo de una red inalámbrica. Según un aspecto de la presente invención, el o los clientes de la red inalámbrica pueden detectar automáticamente el “tipo” de una red sin requerir indicaciones del usuario. El este contexto, el “tipo” se refiere al procedimiento de autenticación y cifrado que requiere la red (por ejemplo, redes no cifradas que no requieren autenticación alguna, redes cifradas que requieren que el usuario introduzca una clave WEP, redes cifradas que soportan autenticación 802.1x, redes con acceso de fidelidad inalámbrica (WPA) que requieren que el usuario introduzca una clave WPA compartida de antemano, redes habilitadas para 802.1x que sí soportan WPA y/o redes que soportan servicios de dotación inalámbrica) . Así, el sistema emplea una técnica para determinar de forma eficiente y segura a cuáles tipos de red está intentando conectarse el usuario, permitiendo con ello que el sistema operativo presente al usuario una interfaz apropiada de usuario. Por ejemplo, el sistema puede proporcionar una manera de distinguir si la red inalámbrica requiere una autenticación (1) de clave WP o (2) 802.1x.

Según otro aspecto de la presente invención, se proporciona un sistema de detección de redes inalámbricas que tiene un componente de conexión y un componente de detección. El componente de conexión facilita la conexión de un sistema cliente con al menos una de una pluralidad de redes inalámbricas. El componente de detección identifica el tipo de una red inalámbrica disponible.

En un ejemplo, la identificación por parte del componente de detección puede estar basada, al menos en parte, en la recepción de un elemento específico de información procedente de una baliza de red inalámbrica. En otro ejemplo, el componente de detección sondea iterativamente la baliza de la red inalámbrica en conexión con la identificación del tipo de la red inalámbrica.

Por ejemplo, el componente de detección puede primero intentar conectarse con la red inalámbrica como si fuese una red que soporta servicios de dotación inalámbrica (WPS) . Esperando ciertos tipos de fallo (s) en la secuencia de autenticación, el componente de detección puede determinar si la red requiere que el usuario introduzca una clave WEP.

Si no se observan los fallos, el componente de detección puede esperar un periodo de tiempo mayor (por ejemplo, hasta treinta segundos) una sección particular de la secuencia de autenticación (por ejemplo, protocolo de autenticación extensible protegido – tipo-longitud-valor (PEAP-TLV) ) que identifique una red WPS. En ausencia de esta sección... [Seguir leyendo]

 


Reivindicaciones:

1. Un sistema implementado por ordenador para facilitar la detección automática de un tipo de red inalámbrica sin requerir indicaciones del usuario, refiriéndose el tipo al procedimiento de autenticación y cifrado que requiere la red, comprendiendo el sistema:

un componente (110) de conexión que puede conectar un dispositivo con una pluralidad de redes inalámbricas (210-250) ; y un componente (120) de detección que identifica automáticamente un tipo de cifrado de una red inalámbrica disponible (140) , en el que la identificación del tipo de cifrado se basa en la detección de un fallo de una porción de una secuencia de autenticación de la red inalámbrica disponible o en la superación de un umbral

de tiempo sin haber detectado una porción esperada de la secuencia de autenticación de la red inalámbrica disponible, en el que la identificación del tipo de cifrado incluye:

que el componente de detección intente (310) una secuencia de autenticación 802.1x con la red inalámbrica y determine (330) que la red inalámbrica, como una red (222) de privacidad equivalente a una cableada, requiere una clave de privacidad equivalente a una cableada cuando ocurren un fallo de

una porción de la secuencia de autenticación 802.1x o la superación de un umbral de tiempo sin haber detectado una porción esperada de la secuencia de autenticación 802.1x; que el componente de detección, en respuesta a la tentativa de una secuencia de autenticación 802.1x, identifique (432) la red inalámbrica como una red 802.1x (224) cuando no ocurren el fallo de una porción de la secuencia de autenticación 802.1x ni la superación de un umbral de tiempo sin haber detectado la

porción esperada de la secuencia de autenticación 802.1x; que el componente de detección, en respuesta a la identificación de la red inalámbrica como una red 802.1x, intente una secuencia de servicios de dotación inalámbrica y determine (444) que la red inalámbrica no soporta servicios (244) de dotación inalámbrica cuando ocurren un fallo de una porción de la secuencia de autenticación de servicios de dotación inalámbrica o la superación de un umbral de

tiempo sin haber detectado una porción esperada de la secuencia de autenticación de servicios de dotación inalámbrica; y que el componente de detección, en respuesta a la tentativa de una secuencia de servicios de dotación inalámbrica, identifique (370) la red inalámbrica como una red (242) de servicios de dotación inalámbrica con soporte de 802.1x cuando no ocurren el fallo de una porción de la secuencia de autenticación de

servicios de dotación inalámbrica ni la superación de un umbral de tiempo sin haber detectado una porción esperada de la secuencia de autenticación de servicios de dotación inalámbrica.

2. El sistema de la reivindicación 1, estando basada la identificación por parte del componente de detección (120) , al menos en parte, en la recepción de un elemento de información procedente de una baliza (140) de red inalámbrica.

35 3. El sistema de la reivindicación 1, comprendiendo la red inalámbrica, al menos, una de una red no cifrada, una red de privacidad equivalente a una cableada (WEP) que requiera una clave WEP (222) , una red cifrada con acceso protegido de fidelidad inalámbrica (WPA) que requiere una clave WPA (238) compartida de antemano, una red (224) habilitada para 802.1x que no soporta WPA , una red (232) habilitada para 802.1x que sí soporta WPA y una red (252) con soporte habilitado de servicios de dotación inalámbrica (WPS) .

40 4. El sistema de la reivindicación 1, estando basada la identificación por parte del componente de detección, al menos en parte, en el sondeo iterativo de la red disponible (140) .

5. El sistema de la reivindicación 4 en el que el componente (120) de detección intenta conectarse con la red inalámbrica (120) como una red (252) con soporte de servicios de dotación inalámbrica, determinando el componente de detección es una red de clave compartida de antemano si se determina un fallo en una

45 secuencia de autenticación procedente de una baliza (140) de red inalámbrica.

6. El sistema de la reivindicación 5, determinando el componente (120) de detección que la red (140) es una red

(236) de acceso protegido de fidelidad inalámbrica (WPA) si se determina un fallo en una sección específica de la secuencia de autenticación que identifica una red (252) con soporte de servicios de dotación inalámbrica.

7. El sistema de la reivindicación 6, comprendiendo la sección particular de la secuencia de autenticación, una 50 secuencia de tipo-longitud-valor.

8. El sistema de la reivindicación 6, determinando el componente (120) de detección que la red es una red (252) con soporte de servicios de dotación inalámbrica si se recibe la sección particular de la secuencia de autenticación que identifica la red con soporte de servicios de dotación inalámbrica procedente de la baliza

(140) de red inalámbrica.

55 9. El sistema de la reivindicación 1 en el que el componente (120) de detección envía al menos uno de un mensaje de conexión, un mensaje de inicio de EAPOL 802.1x, un mensaje de identidad 802.1x.

10. El sistema de la reivindicación 1 en el que el componente (120) de detección recibe al menos uno de un mensaje asociado, un mensaje de solicitud de identidad 802.1x, un mensaje de autenticación y un mensaje de dotación procedente de la baliza (140) de red inalámbrica.

11. Un procedimiento implementado por ordenador para detectar automáticamente un tipo de red inalámbrica sin

requerir indicaciones del usuario, refiriéndose el tipo al procedimiento de autenticación y cifrado que requiere la red, comprendiendo la facilitación de la detección de la red inalámbrica:

identificar automáticamente un tipo de cifrado de una red inalámbrica disponible (140) , basándose la identificación del tipo de cifrado en la detección de un fallo de una porción de una secuencia de autenticación de la red inalámbrica disponible o en la superación de un umbral de tiempo sin haber

detectado una porción esperada de la secuencia de autenticación de la red inalámbrica disponible, incluyendo la identificación:

intentar (310) una secuencia de autenticación 802.1x con la red inalámbrica y determinar (330) que la red inalámbrica, como una red (222) de privacidad equivalente a una cableada, requiere una clave de privacidad equivalente a una cableada cuando ocurren un fallo de una porción de la secuencia de

autenticación 802.1x o la superación de un umbral de tiempo sin haber detectado una porción esperada de la secuencia de autenticación 802.1x; identificar (432) , en respuesta al intento de la secuencia de autenticación 802.1x, la red inalámbrica como una red 802.1x (224) cuando no ocurren el fallo de una porción de la secuencia de autenticación 802.1x ni la superación de un umbral de tiempo sin haber detectado la porción esperada de la secuencia

de autenticación 802.1x; intentar, en respuesta a la identificación de la red inalámbrica como una red 802.1x, una secuencia de servicios de dotación inalámbrica y determinar (444) que la red inalámbrica no soporta servicios (244) de dotación inalámbrica cuando ocurren un fallo de una porción de la secuencia de autenticación de servicios de dotación inalámbrica o la superación de un umbral de tiempo sin haber detectado una

porción esperada de la secuencia de autenticación de servicios de dotación inalámbrica; e identificar (370) , en respuesta a la tentativa de una secuencia de servicios de dotación inalámbrica, la red inalámbrica como una red (242) de servicios de dotación inalámbrica con soporte de 802.1x cuando no ocurren el fallo de una porción de la secuencia de autenticación de servicios de dotación inalámbrica ni la superación de un umbral de tiempo sin haber detectado una porción esperada de la secuencia de

autenticación de servicios de dotación inalámbrica.

12. Un medio legible por ordenador que tiene almacenado en él mismo instrucciones ejecutables por ordenador que, cuando son ejecutadas en un ordenador, están configuradas para llevar a cabo las etapas del procedimiento de la reivindicación 11.


 

Patentes similares o relacionadas:

Procedimiento y dispositivo para el procesamiento de una solicitud de servicio, del 29 de Julio de 2020, de Advanced New Technologies Co., Ltd: Un procedimiento para el procesamiento de una solicitud de servicio, comprendiendo el procedimiento: recibir (S201), mediante un nodo de consenso, una solicitud […]

Sincronización de una aplicación en un dispositivo auxiliar, del 22 de Julio de 2020, de OPENTV, INC.: Un método que comprende, mediante un dispositivo de medios: acceder, utilizando un módulo de recepción, un flujo de datos que incluye contenido […]

Procedimiento y dispositivo para su uso en la gestión de riesgos de información de aplicación, del 22 de Julio de 2020, de Advanced New Technologies Co., Ltd: Un procedimiento para la gestión de riesgos de información de aplicación en un dispositivo de red, comprendiendo el procedimiento: recibir información […]

Gestión de memoria intermedia recomendada de red de una aplicación de servicio en un dispositivo de radio, del 22 de Julio de 2020, de TELEFONAKTIEBOLAGET LM ERICSSON (PUBL): Un método llevado a cabo por un nodo de red en una red de comunicación por radio , comprendiendo el método: obtener (S1) una predicción del ancho […]

Método, servidor y sistema de inicio de sesión de confianza, del 22 de Julio de 2020, de Advanced New Technologies Co., Ltd: Un método de inicio de sesión de confianza implementado por computadora aplicado a un sistema de inicio de sesión de confianza que comprende un primer sistema de aplicación […]

Método y aparato para configurar un identificador de dispositivo móvil, del 22 de Julio de 2020, de Advanced New Technologies Co., Ltd: Un método implementado por servidor para configurar un identificador de dispositivo móvil, que comprende: obtener una lista de aplicaciones, APP, […]

Método para un nivel mejorado de autenticación relacionado con una aplicación de cliente de software en un dispositivo informático de cliente que comprende una entidad de módulo de identidad de abonado con un kit de herramientas de módulo de identidad de abonado así como una miniaplicación de módulo de identidad de abonado, sistema, dispositivo informático de cliente y entidad de módulo de identidad de abonado para un nivel mejorado de autenticación relacionado con una aplicación de cliente de software en el dispositivo informático de cliente, programa que comprende un código de programa legible por ordenador y producto de programa informático, del 22 de Julio de 2020, de DEUTSCHE TELEKOM AG: Un método para un nivel mejorado de autenticación relacionado con una aplicación de cliente de software en un dispositivo informático […]

Método para atender solicitudes de acceso a información de ubicación, del 22 de Julio de 2020, de Nokia Technologies OY: Un aparato que comprende: al menos un procesador; y al menos una memoria que incluye un código de programa informático para uno o más programas, […]

Utilizamos cookies para mejorar nuestros servicios y mostrarle publicidad relevante. Si continua navegando, consideramos que acepta su uso. Puede obtener más información aquí. .