ES2529679T3 - Sistemas y métodos para la selección de una red inalámbrica basada en atributos almacenados en una base de datos de red - Google Patents

Sistemas y métodos para la selección de una red inalámbrica basada en atributos almacenados en una base de datos de red Download PDF

Info

Publication number
ES2529679T3
ES2529679T3 ES08833721.7T ES08833721T ES2529679T3 ES 2529679 T3 ES2529679 T3 ES 2529679T3 ES 08833721 T ES08833721 T ES 08833721T ES 2529679 T3 ES2529679 T3 ES 2529679T3
Authority
ES
Spain
Prior art keywords
network
server
digital device
profile
attribute
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
ES08833721.7T
Other languages
English (en)
Inventor
Simon Wynn
David Fraser
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Devicescape Software Inc
Original Assignee
Devicescape Software Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Devicescape Software Inc filed Critical Devicescape Software Inc
Application granted granted Critical
Publication of ES2529679T3 publication Critical patent/ES2529679T3/es
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/18Selecting a network or a communication service
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/45Network directories; Name-to-address mapping
    • H04L61/4505Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols
    • H04L61/4511Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols using domain name system [DNS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/068Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/2866Architectures; Arrangements
    • H04L67/30Profiles
    • H04L67/303Terminal profiles

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

Método que comprende: recibir (1404, 1504), mediante un servidor (1010) de un dispositivo digital (1002), un identificador de red asociado a un dispositivo de red (1004) que proporciona acceso a una red inalámbrica (106) y recibir (1404, 1504), mediante el servidor (1010) del dispositivo digital (1002), un atributo asociado al dispositivo de red (1004); determinar (1406, 1506), mediante el servidor (1010), si un perfil de red asociado al identificador de red se almacena dentro de una base de datos de perfiles de red (1012) que comprende una multitud de perfiles de red; y si el perfil de red asociado al identificador de red se almacena dentro de la base de datos de perfiles de red (1012), recuperar (1408, 1510), mediante el servidor (1010), el perfil de red y actualizar (1410, 1514) el perfil de red con el atributo recibido del dispositivo digital (1002); comparar, mediante el servidor (1010), el atributo del perfil de red con configuraciones personalizadas; determinar, mediante el servidor (1010), si el dispositivo de red (1004) asociado al identificador de red cumple los requisitos de usuario basándose en la comparación; proporcionar, mediante el servidor (1010) al dispositivo digital (1002), una respuesta a una solicitud de credenciales basándose en la determinación, comprendiendo la respuesta a la solicitud de credenciales una credencial para que el dispositivo digital (1002) se la proporcione al dispositivo de red (1004) para acceder a la red inalámbrica (106): y si el perfil de red asociado al identificador de red no se almacena dentro de la base de datos de perfiles de red (1012), crear (1412, 1516), mediante el servidor (1010), el perfil de red, y almacenar (1414, 1518), mediante el servidor (1010), el atributo recibido del dispositivo digital (1002) en el perfil de red.

Description

Sistemas y métodos para la selección de una red inalambrica basada en atributos almacenados en una base de datos de red .
ANTECEDENTES
1. Campo de la invención
[0001] La presente invención se refiere de forma general al acceso a redes de comunicación. Mas particularmente, la invención se refiere al acceso automático de redes de comunicación inalámbricas, según el método independiente de la reivindicación 1, Y el sistema independiente de la reivindicación 6.
2. Descripción de la técn ica relacionada
[0002] La creciente utilización de las redes para acceder a la información ha dado lugar a una mayor dependencia a la comunicación de red para realizar una variedad de actividades. Con esta dependencia llega la creciente expectativa de que el acceso a la red será ubicuo. El acceso a la red para los usuarios de móviles ha aumentado especialmente por las mejoras en la tecnologia inalambrica. Varios móviles (por ejemplo, GSM, CDMA y similares), Wi-Fi (es decir, IEEE 802.11), WiMAX (es decir, IEEE 802.16), Y otras tecnologías han permitido una amplia gama de opciones de acceso para un usuario de red potencial. Muchos puntos de acceso inalámbricos o "puntos calientes" sólo son accesibles en regiones geográficas locales, en algunos casos tan pequeñas coma una empresa especifica u otra dirección. Ademas, los puntos calientes estratégicamente situados pueden proporcionar acceso a redes públicas o privadas para un grupo diverso de personas.
[0003] Los propietarios o administradores de los puntos calientes a menudo requieren una contraseña y similar para permitir el acceso al usuario. Como resultado, un usuario de múltiples puntos calientes puede tener que almacenar, recordar o gestionar de alguna otra manera un gran número de contraseñas. Muchos usuarios pueden almacenar sus contraseñas en un ordenador portátil que utilicen para acceder al punto caliente. No obstante, no todos los dispositivos capaces de acceder a los puntos calientes son ordenadores portátiles; los teléfonos móviles, los asistentes digitales personales (PDAs, por sus siglas en inglés) y muchos otros dispositivos son hoy en día capaces de tener acceso inalámbrico. Desafortunadamente, los usuarios a menudo no pueden introducir o almacenar la contraseña fácilmente en el dispositivo. Por ejemplo, algunos dispositivos capaces de tener acceso inalámbrico pueden no tener un teclado. Incluso cuando un dispositivo incluye un teclado, el teclado es a menudo pequeño y puede tener una funcionalidad limitada, especialmente para los usuarios con una destreza en los dedos limitada .
[0004] Cuando los usuarios almacenan contraseñas en un ordenador portatil, el usuario debe acceder primero al ordenador portátil y almacenar la contraseña correcta en el ordenador. Cuando una contraseña cambia, es necesario que el usuario actualice la contraseña en el ordenador. Además, tener el nombre de usuario y la contraseña almacenados en el dispositivo constituye un problema de seguridad en caso de que el dispositivo se perdiera o lo robaran
[0005] Ademas, normalmente es necesario que los usuarios introduzcan una contraseña, un nombre de usuario y naveguen por un sitio web para obtener acceso a una red. Este proceso requiere tiempo y el usuario puede equivocarse al introducir la información y verse obligado a volver a introducir los datos
[0006] Cuando los usuarios introducen una contraseña de forma manual, son menos aptos para recordar las contraseñas dificiles. Como resultado, el acceso mediante contraseñas sencillas es susceptible de ser hackeado y puede comprometer el acceso a la red del usuario, el punto caliente, ylo la información personal del usuario Además , se puede robar el acceso a la red del usuario si se hackea o simplemente se adivina la contraseña sencilla del usuario
[0007] Conectarse a redes inalámbricas ha sido tradicionalmente un proceso complejo para los usuarios de dispositivos inalámbricos por otras razones. Normalmente, el usuario entra en un área en la que están presentes dos o más redes wifi, selecciona la función wifi en su portátil, y ve una serie de "resultados de exploración" que listan las redes wifi disponibles. En un ejemplo. el listado de redes wifi disponibles comprende una lista de identificadores SSID (del inglés Service Set IDentifier) de redes wifi. Los usuarios deben identificar a menudo qué red wifi no tiene encriptación u otros mecanismos de seguridad (por ejemplo, una página de acceso). Para aumentar la frustración del usuario, algunas de las redes inalámbricas pueden ser funcionales, mientras que otras pueden estar mal configuradas de tal manera que dejan la red inutilizable.
[0008] El usuario normalmente toma una decisión arbitra ria sobre a qué red wifi coneclarse basándose en el listado. Al tomar una decisión sobre a qué red wifi coneclarse, el usuario normalmente no sabe si la red wifi seleccionada proporcionará una calidad de servicio adecuada o ni siquiera si la red será capaz de proporcionar una dirección IP a partir de un "protocolo de configuración dinamica de hosF (DHCP, por sus siglas en inglés)
[0009] Las redes wifi en hogares, empresas y puntos calientes se pueden identificar mediante un nombre legible por un humano (por ejemplo, el identificador SSID) Un ejemplo de un identificador SSID podría ser "Mi red doméstica" o "tmobile". Además del identificador SSID, cuando se conecta por primera vez a una red wifi segura, pueden tener que introducirse varios parámetros de seguridad para configurar la WEP (Wired Equivalency Privacy o Privacidad Equivalente a Cableado, en español), el WPA (Wi-Fi Protected Access o Acceso Wi-Fi Protegido, en español), u otros esquemas de seguridad.
[0010] Muchas redes wifi se dejan "abiertas' sin ningún mecanismo de encriptación. A menudo, esto lo hace el propietario de la red wifi intencionadamente para permitir un acceso sencillo sin necesidad de una clave de red WEP o WPA. No obstante, las redes wifi también se dejan "abiertas" sin ningún mecanismo de encriptación porque el propietario desconoce que la red está abierta o porque no sabe cómo proteger la red. Como resultado, aunque la red wifi esté "abierta", la red no esta siendo compartida intencionadamente. Tales redes son muy convenientes para un usuario de un dispositivo con conexión wifi No obstante, el usuario puede no saber que no tiene permiso para utilizar una red abierta de otra manera.
[0011] Desafortunadamente, algunos países han establecido leyes que hacen ilegal acceder a una red inalámbrica que no esté compartida a propósito. Como resultado, los usuarios pueden desconocer que una red "abierta" no está compartida y, como resultado, cometer un acto delictivo involuntariamente accediendo a la red
[0012] US2005/0260973 describe un gestor inalámbrico operativo para recibir una solicitud de un dispositivo móvil para comunicar de forma inalámbrica con una red empresarial, incluyendo la solicitud información operativa para identificar de forma dinámica una localización del dispositivo móvil
[0013] US2007/0019670 describe un método y una aplicación para seleccionar una red de entre una o varias redes candidatas.
SUMARIO DE LA INVENCiÓN
[0014] Se describen sistemas y métodos para seleccionar redes inalámbricas basándose en atributos almacenados en una base de datos de red. Según un aspecto de la invención, un método comprende recibir, mediante un servidor de un dispositivo digital, un identificador de red asociado a un dispositivo de red que proporciona acceso a una red inalámbrica y recibir, mediante el servidor del dispositivo digital, un atributo asociado al dispositivo de red; determinar, mediante el servidor, si un perfil de red asociado al identificador de red se almacena dentro de una base de datos de perfiles de red que comprende una multitud de perfiles de red; y si el perfil de red asociado al identificador de red se almacena dentro de la base de datos de perfiles de red , recuperar, mediante el servidor, el perfil de red y actualizar el perfil de red con el atributo recibido del dispositivo digital; o si el perfil de red asociado al identificador de red no se almacena dentro la base de datos de perfiles de red, crear, mediante el servidor, el perfil de red, y almacenar, mediante el servidor, el atributo recibido del dispoSitivo digital en el perfil de red.
[0015] El método puede comprender además, si el perfil de red asociado al identificador de red se almacena dentro de la base de datos de perfiles de red, recuperar un atributo del perfil de red, comparar, mediante el servidor, el atributo del perfil de red con configuraciones personalizadas, determinar, mediante el servidor, si el dispoSitivo asociado al identificador de red cumple los requisitos de usuario basándose en la comparación, y proporcionar, mediante el servidor al dispositivo digital, una respuesta a una solicitud de credenciales basándose en la determinación, comprendiendo la respuesta a la solicitud de credenciales una credencial para que el dispositivo digital la proporcione al dispositivo de red para acceder a la red inalámbrica.
[0016] El método también puede comprender además, si el perfil de red asociado al identificador de red se almacena dentro de la base de datos de perfiles de red, recuperar un atributo del perfil de red, comparar, mediante el servidor, el atributo del perfil de red con requisitos mínimos, determinar, mediante el servidor, si el dispositivo asociado al identificador de red cumple los requisitos mínimos basándose en la comparación, y proporcionar, mediante el servidor al dispositivo digital, una respuesta a una solicitud de credenciales basándose en la determinación, comprendiendo la respuesta a la solicitud de credenciales una credencial para que el dispositivo digital la proporcione al dispositivo de red para acceder a la red inalámbrica.
[0017] En algunos modos de realización, el método puede comprender además, si el perfil de red asociado al identificador de red se almacena dentro de la base de datos de perfiles de red, recuperar un atributo del perfil de red, comparar, mediante el servidor, el atributo de perfll de red con otro atributo de dentro de otro perfil de red almacenado dentro de la base de datos de red y proporcionar, mediante el servidor, una respuesta a una solicitud de credenciales basándose en la comparación, comprendiendo la respuesta a la solicitud de credenciales una credencial para que el dispositivo digital la proporcione al dispositivo de red para acceder a la red inalámbrica
[0018] El método también puede comprender además, si el perfil de red asociado al identificador de red se almacena dentro de la base de datos de perfiles de red, recuperar un atributo del perfil de red, comparar, mediante el servidor, el atributo del perfil de red con requisitos mínimos, determinar, mediante el servidor, si el dispositivo asociado al identificador de red cumple los requisitos mínimos basándose en la comparación, comparar, mediante el servidor, el atributo de los perfiles de red con otro atributo de otro perfil de red
almacenado dentro de la base de datos de red, y seleccionar, mediante el servidor, el dispositivo basándose, al menos en parte, en la comparación
[0019} El identificador de red puede comprender un identificador SSID y el atributo puede comprender una medición de rendimiento, un indicador de compartido y un identificador de servicio
[0020] Actualizar, mediante el servidor, el perfil de red con el atributo recibido del dispositivo digital puede comprender promediar, mediante el servidor, uno o varios atributos con el atributo recibido y almacenar el resultado en el perfil de red. En algunos modos de realización, almacenar el atributo dentro del perfil de red puede comprender realizar, mediante el servidor, un algoritmo sobre uno o varios atributos con el atributo recibido y almacenar, mediante el servidor, el resultado en el perfil de red
[0021] El método también puede comprender ademas actualizar, mediante el servidor, otros perfiles de red dentro de la base de datos de red actualizando un indicador de compartido dentro de cada perfil de red que está asociado a un atributo idéntico similar al atributo recibido del dispositivo digital. El atributo puede ser un identificador SSID
[0022] Según un aspecto de la invención, un sistema comprende un dispositivo digital y un servidor en comunicación con una red de comunicación. El dispositivo digital puede estar configurado para proporcionar un identificador de red asociado a un dispositivo de red que proporciona acceso a una red inalámbrica a través de una red de comunicación, y configurado además para proporcionar un atributo asociado al dispositivo de red. El servidor puede estar configurado para recibir el identificador de red, determinar si un pertil de red asociado al identificador de red se almacena dentro de una base de datos de perfiles de red que comprende una multitud de perfiles de red, y si el perfil de red asociado al identificador de red se almacena dentro de la base de datos de perfiles de red, recuperar el perfil de red y actualizar el perfil de red con el atributo recibido del dispositivo digital,
o si el perfil de red asociado al identificador de red no se almacena dentro de la base de datos de perfiles de red, crear el perfil de red y almacenar el atributo recibido del dispositivo dig ital dentro del perfil de red .
[0023} En algunos modos de realización, un soporte de almacenamiento legible por ordenador se configura para almacenar un código legible por ordenador para controlar un ordenador con el fin de llevar a cabo el método previamente mencionado.
BREVE DESCRIPCiÓN DE LOS DIBUJOS
[00241
La FIG. 1 es un diagrama de un entorno en el que se pueden practicar los modos de realización de la presente invención
La FIG. 2 es un diagrama de bloques de un ejemplo de un servidor de credenciales
La FIG. 3 es un diagrama de flujo de un ejemplo de un proceso para proporcionar acceso a la red al dispositivo digital
La FIG. 4 es un diagrama de bloques de un ejemplo de solicitud de credenciales.
La FIG 5 es un diagrama de bloques de un ejemplo de respuesta a una solicitud de credenciales
La FIG. 6 es un diagrama de flujo de un ejemplo del método para proporcionar credenciales de red.
La FIG. 7 es otro diagrama de flujo de un ejemplo del método para proporcionar credenciales de red.
La FIG. 8 es un diagrama de flujo de un ejemplo de un método para recibir y almacenar credenciales de
,ed
La FIG. 9 es un diagrama de bloques de un ejemplo de servidor de credenciales
La FIG. 10 es un diagrama de otro entorno en el que se pueden practicar modos de realización de la presente invención
La FIG. 11 es un diagrama de flujo de un ejemplo de un proceso para proporcionar una selección de una red inalámbrica.
La FIG. 12 es un diagrama de flujo de un ejemplo de un proceso para seleccionar una red inalámbrica
La FIG. 13 es un diagrama para seleccionar una red inalámbrica y acceder a la red inalámbrica seleccionada.
La FIG. 14 es un diagrama de flujo de un ejemplo de un proceso para actualizar y almacenar atributos asociados a redes inalámbricas dentro de una base de datos de red
La FIG. 15 es otro diagrama de flujo de un ejemplo de un proceso para actualizar y almacenar atributos asociados a redes inalámbricas dentro de una base de datos de red
La FIG. 16 es un diagrama de flujo de un ejemplo de un proceso de utilización de una base de datos de red para seleccionar una red inalambrica
5 DESCRIPCiÓN DETALLADA DE LA INVENCiÓN
[0025] Los modos de realización de la presente invención ofrecen sistemas y métodos para proporcionar credenciales de red. En ejemplos de modos de realización, un servidor de credenciales recibe una solicitud de credenciales de red procedente de un dispositivo digital en un punto caliente. La solicitud puede tener el formato de un protocolo estandar que se transmite desde punto caliente hasta servidor de credenciales. El servidor de credenciales puede identificar un registro de red basándose en al menos parte de la información contenida en la solicitud y transmitir al dispositivo digital las credenciales de red asociadas al registro de red. El dispositivo digital puede recibir las credenciales de red y proporcionárselas al dispositivo de red para obtener acceso a la red
[0026] En varios modos de realización, un servidor de reglas puede identificar una red preferida de entre una multitud de redes disponibles a la que el dispositivo digital puede conectarse basándose en una variedad de
15 atributos de red. En un ejemplo, un dispositivo digital puede examinar una región fisica para buscar redes disponibles y generar una lista de redes inalámbricas disponibles. La lista se puede proporcionar a un servidor de reglas que identifica y recupera un perfil de red para cada red inalámbrica de la lista. El servidor de reglas puede entonces comparar cada perfil de red (por ejemplo, mediante los atributos contenidos en cada perfil) para seleccionar una red preferida de la lista. El servidor de reglas puede entonces transmitir la selección de la red inalámbrica al dispositivo digital que puede entonces acceder a la red.
(0027) En algunos modos de realización, el dispositivo digital accede a la red inalámbrica seleccionada utilizando credenciales proporcionadas por el servidor de credenciales. En un ejemplo, cuando el servidor de reglas selecciona la red inalámbrica preferida, el servidor de reglas (u otro servidor en comunicación con el servidor de reglas) puede proporcionar simultáneamente (o casi simultáneamente) una respuesta a una solicitud de
25 credenciales incluyendo credenciales de red asociadas a la red inalambrica seleccionada
(0028) La Figura 1 ilustra un diagrama de un entorno 100 en el que se pueden practicar los modos de realización de la presente invención. En ejemplos de modos de realización, un usuario con un dispositivo digital 102 entra en un punto caliente. El dispositivo digital 102 puede transmitir automaticamente una solicitud de credenciales como un protocolo estándar a través de un dispositivo de red 104. La solicitud de credenciales se puede reenviar a un servidor de credenciales 116 que, basándose en la información contenida en la solicitud de credenciales, transmite una respuesta a una solicitud de credenciales de vuelta al dispositivo digital 102. La respuesta a la solicitud de credenciales contiene credenciales de red que el dispositivo digital 102 puede proporcionar al dispositivo de red 104, al servidor de autenticación 108, o al controlador de acceso 112 para obtener acceso a la red de comunicación 114.
35 [0029] En varios modos de realización, un punto caliente comprende el dispositivo de red 104, el servidor de autenticación 108, el servidor DNS 110, y el controlador de acceso 112 que están conectados a la red del área local 106 (por ejemplo, un "jardín vallado"). El dispositivo de red 104 puede comprender un punto de acceso que permite al dispositivo digital 102 comunicar con el servidor de autenticación 108, el servidor DNS 110, y el controlador de acceso 112 por la red de area local 106. El dispositivo digital 102 puede comprender un portatil, un teléfono móvil, una cámara, un asistente digital personal o cualquier otro dispositivo informático. El servidor de autenticación 108 es un servidor que requiere credenciales de red del dispositivo digital 102 antes de permitir al dispositivo digital 102 acceder a la red de comunicación 114. El servidor DNS 110 proporciona servicios DNS por la red de area local 106 y puede transmitir solicitudes a otros servidores DNS (no se muestran) a través de la red de comunicación 114. El controlador de acceso 112 es un dispositivo de acceso tal como un router o puente de
45 red que puede permitir la comunicación entre dispositivos conectados operativamente al dispositivo de red 104 y dispositivos conectados a la red de comunicación 114
(0030) Aunque el punto caliente de la Figura 1 representa servidores independientes conectados a la red de área local 106, los expertos en la materia entenderán que puede haber cualquier número de dispositivos (por ejemplo, servidores, dispositivos digitales, controladores de acceso y dispositivos de red) conectados a la red de área local 106. En algunos modos de realización, la red de área local 106 es opcional. En un ejemplo, el servidor de autenticación 108, el servidor DNS 110 y el controlador de acceso 112 están conectados directamente al dispositivo de red 104. En varios modos de realización, el servidor de autenticación 108, el servidor DNS 110 y el controlador de acceso 112 pueden combinarse en uno o varios servidores o en uno o varios dispositivos digitales. Ademas, aunque la Figura 1 representa acceso inalambrico, el dispositivo digital 102 se puede conectar
55 al dispositivo de red 104 de manera inalámbrica o por cables (por ejemplo, tal como en 10baseT.)
[0031] Para acceder a la red de comunicación 114, el servidor de autenticación 108 puede requerir que el dispositivo digital 102 proporcione una o varias credenciales de red para acceder al punto caliente. La credencial de red puede comprender, por ejemplo, un nombre de usuario y una contraseña para una cuenta asociada al punto caliente. En modos de realización alternativos, se pueden utilizar credenciales de red distintas a un nombre de usuario y una contraseña
[0032] Según ejemplos de modos de realización, el dispositivo digital 102 puede adquirir dinámicamente las credenciales de red del servidor de credenciales 116. El dispositivo digital 102 puede enviar al servidor de
5 credenciales 116 una solicitud de credenciales que comprende una identidad del dispositivo digital 102 (o del usuario del dispositivo digital 102) y detalles sobre el dispositivo de red 104 (por ejemplo, el nombre del dispositivo de red 104 o el del proveedor de servicio wifi).
[0033] En un ejemplo, cuando el dispositivo digital 102 entra en el punto caliente, el dispositivo de red 104 puede proporcionar una dirección IP a la que se pueden en viar consultas de DNS, por ejemplo, mediante protocolo de configuración dinámica de host. La solicitud de credenciales puede tener el formato de un protocolo estándar. En un ejemplo, la solicitud de credenciales puede tener el formato de una solicitud ONS. La solicitud de credenciales puede ser una solicitud de registro de texto (por ejemplo, TXT), que comprende un tipo de registro estándar para que la infraestructura de red (por ejemplo, el controlador de acceso 112) no bloquee la solicitud.
[0034] En algunos modos de realización, la solicitud de credenciales la recibe el servidor ONS 110, que puede
15 remitir la solicitud de credenciales al servidor de credenciales 116 para las credenciales de red. En ejemplos de modos de realización, el servidor de credenciales 116 puede realizar una búsqueda para determinar la(s) credencial(es) de red apropiada(s) para enviarla(s) de vuelta al servidor ONS 110, que remite la credencial de red de vuelta al dispositivo digital solicitante 102. En varios modos de realización, la(s) credencial(es) de red apropiadas(s) se env ia{n) desde el servidor de credenciales 116 hasta el dispositivo digital 102 por la misma ruta que la transmisión de la solicitud de credenciales.
[0035] Aunque solamente se representa un servidor ONS 110 en la Figura 1, la solicitud de credenciales se puede remitir a través de cualquier número de servidores, incluyendo, pero sin carácter limitativo, servidores ONS, antes de que la reciba el servidor de credenciales 116. En otros modos de realización, la solicitud de credenciales se remite directamente desde el dispositivo de red 104 hasta el servidor de credenciales 116
25 [0036] En algunos modos de realización, una respuesta a una solicitud de credenciales procedente del servidor de credenciales 116 puede comprender el nombre de usuario, la contraseña, y/o la información del procedimiento de acceso. La información del procedimiento de acceso puede comprender, por ejemplo, nombres de elementos de formularios HTML, un URL de envio o un protocolo de envio. En algunos modos de realización, el servidor de credenciales 116 puede encriptar la respuesta de credencial de red utilizando una clave de encriptación asociada al dispositivo digital 102 antes de transmitirla de vuelta al dispositivo digital 102.
[0037] Una vez que el dispositivo digital 102 recibe la respuesta de credencial de red, el dispositivo digital 102 puede enviar la credencial de red (recuperada de la respuesta de credencial de red) al dispositivo digital 104 en una respuesta de autenticación. En ejemplo de modos de realización, la respuesta de autenticación se puede remitir a un servidor de autenticación 108 para verificarla. En algunos modos de realización, el servidor de
35 autenticación 108 puede comprender un servidor AAA o un servidor RAOIUS
[0038] Cabe señalar que la Figura 1 es un ejemplo. Métodos de realización alternativos pueden comprender componentes más, menos o funcionalmente equivalentes y aún así estar dentro del alcance de los presentes modos de realización. Por ejemplo, como se ha mencionado anteriormente, las funciones de los diversos servidores (por ejemplo, el servidor DNS 110, el servidor de credenciales 116 y el servidor de autenticación 108) se pueden combinar en uno o dos servidores. Eso si, por ejemplo, el servidor de autenticación 108 y el servidor ONS 110 pueden comprender el mismo servidor, o la funcionalidad del servidor de autenticación 108, el servidor ONS 110 y el controlador de acceso 112 pueden combinarse en un único dispositivo.
[0039] La Figura 2 es un diagrama de bloques de un ejemplo de servidor de credenciales 116. El servidor de credenciales 116 comprende un módulo de autenticación 200, un módulo de red 202, un módulo de solicitud de
45 credenciales 204, un módulo de respuesta a solicitud de credenciales 206, un módulo de encriptación/desencriptación 208, un almacenamiento de registros de red 210, y un almacenamiento de claves de encriptación 212. Un módulo puede comprender, de forma ind ividual o combinada, software, hardware, firmware o un sistema de circu itos
[0040] El módulo de autenticación 200 puede configurarse para autentificar la solicitud de credenciales y proporcionar seguridad a la respuesta a la solicitud de credenciales. En varios modos de realización, el dispositivo digital 102 puede encriptar o firmar digitalmente la solicitud de credenciales utilizando una clave de encriptación (por ejemplo, una clave de encriptación comparlida o una clave de encriptación que es parte de un par de claves). El módulo de autenticación 200 puede autenticar la solicitud de credenciales desencriptando la solicitud de credenciales con la clave de encriptación adecuada recuperada del almacenamiento de claves de
55 encriptación 212. En un ejemplo, el dispositivo digital 102 genera un resumen criptográfico (hash ) de la solicitud de credenciales y almacena el resumen criptográfico en una parte encriptada de la solicitud de credenciales. El módulo de autenticación 200 puede desencriptar la solicitud de credenciales, generar un resumen criptográfico de la respuesta a la solicitud de credenciales, y comparar el resumen criptográfico generado con el resumen criptográfico contenido en la solicitud de credenciales para autenticarlo.
[0041] En otros modos de realización, el dispositivo digital 102 puede generar un nance (es decir, un valor aleatorio) y almacenarlo en una parte de la solicitud de credenciales que esta finnada digitalmente. El módulo de autenticación 200 puede desencriptar la firma digital para autenticar la solicitud de credenciales y recuperar el nance. En varios modos de realización, cuando el módulo de respuesta a la solicitud de credenciales 206 genera
5 la respuesta a la solicitud de credenciales (que se describe más adelante), el módulo de autenticación 200 o el módulo de encriptaciónfdesencriptación 208 puede entonces encriptar la respuesta a la solicitud de credenciales. Cuando el dispositivo digital 102 desencripta la respuesta a la solicitud de credenciales, el dispositivo digital 102 puede recuperar el nonce a partir de la respuesta a la solicitud de credenciales y compararlo con el nance que se transmitió en la solicitud de credenciales para autenticación adicional
[0042] El módulo de red 202 se puede configurar para recibir la solicitud de credenciales y transmitir la respuesta a la solicitud de credenciales por la red de comunicación 114.
[0043] El módulo de solicitud de credenciales 204 puede recibir del módulo de red 202 la solicitud de credenciales. La solicitud de credenciales puede ser un protocolo estandar. En un ejemplo, la solicitud de credenciales es un protocolo UDP (del inglés User Datagram Protocol) (por ejemplo, DNS).
15 [0044] En ejemplos de modos de realización, el módulo de solicitud de credenciales 204 puede recuperar de la solicitud de credenciales el ODIO (del inglés Digital Data Interface Device) y el SSID. El ODIO puede identificar el dispositivo digital 102, el usuario del dispositivo digital 102, y/o el usuario asociado a un registro de red . El SSID puede identificar el punto caliente o el proveedor de servicios (es decir, el operador) del punto caliente.
[0045] El módulo de solicitud de credenciales 204 o el módulo de respuesta a la solicitud de credenciales 206 pueden identificar un registro de red basándose en el ODIO y en el SSID. Un registro de red es un registro asociado [ya sea directa o indirectamente (por ejemplo, una base de datos relacional)) al ODIO y al SSID. En un ejemplo, un registro de red contiene credenciales de red necesarias para proporcionar acceso a la red a un dispositivo digital 102 asociado al ODIO en el punto caliente asociado al SSID. Los registros de red se pueden almacenar en el almacenamiento de registros de red 210
25 [0046] El módulo de respuesta a la solicitud de credenciales 206 puede generar la respuesta a la solicitud de credenciales. En varios modos de realización, el módulo de respuesta a la solicitud de credenciales 206 recibe del registro de red la credencial de red asociada alODIO y al SS ID. En algunos modos de realización, la credencial de red puede comprender un número de una tarjeta de crédito. En un ejemplo, el dispositivo digital 102 recibe la credencial de red, recupera el número de la tarjeta de crédito y se lo proporciona al servidor de autenticación 108. En algunos ejemplos, el servidor de autenticación 108 puede entonces cargar una tasa a una tarjeta de crédito asociada al número de tarjeta de crédito o utilizar la información para confirmar la identidad del usuario antes de conceder el acceso a la red .
[0047] Además, en varios modos de realización, las credenciales de red pueden comprender información del procedimiento de acceso. En un ejemplo, las credenciales incluyen un nombre de usuario y una contraseña que
35 se han de proporcionar en un formulario (por ejemplo, un fonnulario de autenticación) que el dispositivo digital 102 recupera del servidor de autenticación 108. En algunos modos de realización, la información del procedimiento de acceso puede mandar al dispositivo digital 102 que rellene campos específicos del fonnulario con las credenciales de red antes de enviar el formulario completo al servidor de autenticación 108. Los expertos en la materia entenderán que existen muchas maneras de proporcionar credenciales al servidor de autenticación 108
[0048] El módulo de respuesta a la solicitud de credenciales 206 o el módulo de encriptación/desencriptación 208 pueden encriptar la respuesta a la solicitud de credenciales con una clave de encriptación asociada alODIO
o a la solicitud de credenciales. En un ejemplo, el servidor de credenciales 116 almacena una o varias claves de encriptación compartidas. Cada clave de encriptación compartida puede ser compartida por al menos un
45 dispositivo digital 102. El módulo de respuesta a la solicitud de credenciales 206 puede encriptar la respuesta a la solicitud de credenciales con la clave de encriptación compartida asociada al dispositivo digital 102 (por ejemplo, la clave de encriptación compartida se puede asociar alODIO). El módulo de respuesta a la solicitud de credenciales 206 o el módulo de encriptación/desencriptación 208 también pueden encriptar la solicitud de credenciales con una clave de encriptación que es parte de un par de claves El módulo de encriptaciónfdesencriptación 208 puede encriptar la solicitud de credenciales de muchas maneras
[0049] El módulo de encriptación/desencriptación 208 puede desencriptar la solicitud de credenciales y encriptar la respuesta a la solicitud de credenciales. Como se ha mencionado anteriormente, el módulo de encriptaciónfdesencriptación 208 puede desencriptar la tinna digital de la solicitud de credenciales. En un ejemplo, el módulo de encriptaciónfdesencriptación 208 desencripta la firma digital basándose en una clave de
55 encriptación que está asociada al ODIO contenido en la solicitud de credenciales El módulo de encriptaciónfdesencriptación 208 puede también encriptar la respuesta a la solicitud de credenciales. En un ejemplo, el módulo de encriptaciónfdesencriptación 208 encripta la respuesta a la solicitud de credenciales basandose en una clave de encriptación asociada al ODIO (por ejemplo, una clave de encriptación compartida o una clave de encriptación que es parte de un par de claves).
[0050] En varios modos de realización, el módulo de encriptaciónfdesencriptación 208 puede encriptar los registros de red contenidos en el almacenamiento de registros de red 210 y gestionar el almacenamiento de claves de encriptación 212. El módulo de encriptaciónfdesencriptación 208 también puede establecer comunicaciones seguras [por ejemplo, mediante el protocolo de capa de conexión segura (llamado también SSL,
5 por sus siglas en inglés Secure Sockets Layer) y el Protocolo seguro de transferencia de hipertexto (llamado también HTTPS, por sus siglas en inglés Hypertext Transfer Protocol Secure)] con un dispositivo digital cuando almacena las credenciales de red. Este proceso se describe con más detalle en la Figura 7. Según algunos modos de realización, el módulo de encriptación/desencriptación 208 puede ser opcional
[0051] El almacenamiento de registros de red 210 y el almacenamiento de claves de encriptación 212 pueden almacenar registros de red y claves de encriptación, respectivamente. El almacenamiento de registros de red 210 y el almacenamiento de claves de encriptación 212 pueden comprender una o varias bases de datos. En un ejemplo, el almacenamiento de registros de red 210 puede almacenar registros de red. Un registro de red puede comprender un ODIO, un SSlo y credenciales de red. El registro de red también puede comprender un nombre de usuario y una contraseña para que el usuario acceda, allere, actualice o almacene registros de red en el
15 servidor de credenciales 116
[0052] En varios modos de realización, el registro de red también puede permitir que varios dispositivos digitales 102 utilicen las mismas credenciales de red. En un ejemplo, el usuario puede tener varios dispositivos digitales
102. Varios DOlOs, cada ODIO asociado a un dispositivo digital diferente 102, pueden incluirse en el mismo registro de red. En algunos modos de realización, se pueden asociar varios dispositivos a uno o varios registros de red, y tales uno o varios registros de red estan asociados a un usuario. Como resultado, el usuario puede recuperar las credenciales de red para un punto caliente utilizando cualquier número de dispositivos digitales
102. Los expertos en la materia entenderán que existen muchas maneras de almacenar y organizar los registros de red y/o la información contenida en los mismos (por ejemplo, diferentes estructuras de datos, bases de datos, registros, esquemas de organización y/o metodologías)
25 [0053] La Figura 3 es un diagrama de Hujo de un ejemplo de un proceso para proporcionar acceso a la red al dispositivo digital 102. Cuando el dispositivo digital 102 entra por primera vez en un punto caliente, el dispositivo digital 102 puede examinar la red del área local 106 en la etapa 300. Como resultado del examen, el dispositivo de red 104 puede proporcionar información de configuración de red en la etapa 302. La información de configuración de red puede comprender una o varias direcciones IP para acceder al servidor oNS 110.
[0054] En la etapa 304, el dispositivo digital 102 genera una solicitud de credenciales. Posteriormente, la solicitud de credenciales se puede enviar al servidor DNS 110 en la etapa 306 utilizando una de las direcciones IP previamente recibidas del dispositivo de red 104
[0055] Basándose en la solicitud de credenciales, el servidor DNS 110 identifica el servidor de credenciales 116 en la etapa 308. En otros modos de realización, el servidor oNS 110 remite la solicitud de credenciales al
35 servidor de credenciales 116. Cuando el servidor oNS 110 no es capaz de resolver localmente la solicitud o NS, la solicitud de credenciales se remite a otro servidor oNS por la red de comunicación 114 (por ejemplo, por el puerto 53) que puede entonces remitir la solicitud de credenciales al servidor de credenciales 116. La solicitud de credenciales se remite, ya sea directa o indirectamente a través de uno o varios servidores DNS por la red de comunicación 114, al servidor de credenciales 116 en la etapa 310
[0056] El servidor de credenciales 116 identifica la credencial de red necesaria basandose en la solicitud de credenciales en la etapa 312. Por ejemplo, la solicitud de credenciales puede comprender un identificador (es decir, el ODIO) para el dispositivo digital 102, así como un identificador para el SSlo del punto caliente (por ejemplo, el proveedor de servicios tal como un operador). Los identificadores pueden compararse con una tabla (por ejemplo, un registro de red) de tales identificadores mediante el módulo de solicitud de credenciales 204 o el
45 módulo de respuesta a la solicitud de credenciales 206 para determinar la credencial de red apropiada. El módulo de respuesta a la solicitud de credenciales 206 genera entonces una respuesta a una solicitud de credenciales en la etapa 314 y se transmite de vuelta al servidor oNS 110 en la etapa 316. El servidor oNS 110 remite la respuesta a la solicitud de credenciales de vuelta al dispositivo digital en la etapa 318
[0057] El dispositivo digital 102 puede entonces recuperar las credenciales de red de la respuesta a la solicitud de credenciales en la etapa 320. La credencial de red se le puede proporcionar entonces al dispositivo de red 104 en la etapa 322. Tras verificar las credenciales de red, el dispositivo de red 104 proporciona acceso a la red al dispositivo digital 102 en la etapa 324
[0058] Haciendo referencia ahora a la Figura 4, se muestra con más detalle un ejemplo de una solicitud de credenciales 400. Según ejemplos de modos de realización, el módulo de solicitud de credenciales 204 puede
55 generar la solicitud de credenciales 400. En un modo de realización, la solicitud de credenciales 400 puede ser una cadena oNS con una estructura que comprende un identificador de localización 402, un identificador de secuencia 404, una firma 406, el ODIO 408, un identificador de conjunto de servicios (SSID) 410 y un identificador de versión 412
[0059] El identificador de localización opcional 402 puede indicar una localización fisica o geografica del dispositivo digital 102, del dispositivo de red 104, del servidor de autenticación 108, o del controlador de acceso
112. En varios modos de realización, el servidor de credenciales 116 puede utilizar el identificador de localización 402 para rastrear la utilización de puntos calientes, los usuarios del dispositivo digital 1 02, asi como el dispositivo digital 102
[0060] El identificador de secuencia 404 puede comprender cualquier número o conjunto de números utilizados para corresponder una sol icitud posterior al servidor de credenciales 116 para determinar si el acceso se realiza correctamente. Es decir, el identificador de secuencia 404 proporciona un mecanismo de correlación mediante el cual el servidor de credenciales 116 puede realizar la verificación del proceso de acceso
[0061} En ejemplos de modos de realización, la firma 406 comprende una firma criptográfica (es decir, una firma digital) que se utiliza para evitar la suplantación de identidad (spoofing). El servidor de credenciales 116 verifica la firma 406 de la solicitud del dispositivo digital 102. Si la firma 406 no es válida, entonces el servidor de credenciales 116 rechaza la solicitud.
[0062] El ODIO 408 comprende un identificador del dispositivo digital 102_ Por ejemplo, el ODIO 408 puede comprender una dirección MAC o cualquier otro identificador del dispositivo digital 102
[0063] El SSID 410 comprende un identificador del punto de acceso a la red o del proveedor de servicio wifi. Por ejemplo, el SSID 41 0 puede comprender el nombre del proveedor de servicios o el nombre de la ubicación en la que opera el dispositivo de red 104
[0064] El identificador de versión 412 puede identificar el protocolo o el formato de la solicitud de credenciales
400. Por ejemplo, un dispositivo digital 102 puede generar la solicitud de credenciales 400 y organizar los datos en un número de formatos diferentes. Cada formato diferente se puede asociar a un identificador de versión diferente. En algunos modos de realización, los componentes del módulo de respuesta a la solicitud de credenciales 206 se pueden actualizar, reconfigurar o alterar con el tiempo, lo que puede afectar a la estructura de la solicitud de credenciales 400. Como resultado, el servidor de credenciales 116 puede recibir una multitud de solicitudes de credenciales 400 que tienen formatos diferentes. El servidor de credenciales 116 puede acceder a la información requerida de cada solicitud de credenciales basándose en el identificador de versión correspondiente.
[0065} La Figura 5 es un diagrama de bloques de un ejemplo de una respuesta a una solicitud de credenciales Según ejemplos de modos de realización, el módulo de respuesta a la solicitud de credenciales 206 puede generar la respuesta a la solicitud de credenciales 500. En un modo de realización, la respuesta a la solicitud de credenciales 500 puede comprender texto encriptado 502. El texto encriptado puede comprender un nance opcional 504 e información de credenciales 506. La información de credenciales puede comprender pares de clavesfvalores 508 hasta 510
[0066] Como se ha mencionado anteriormente, la respuesta a la solicitud de credenciales puede tener el formato de una respuesta DNS que comprende texto encriptado 502. El texto encriptado 502 incluye las credenciales de red (por ejemplo, el nombre de usuario, la contraseña y la información del procedimiento de acceso). Aunque la respuesta a la solicitud de credenciales 500 se representa como si incluyera texto encriptado 502, el texto de la respuesta a la solicitud de credenciales 500 no necesita estar encriptado.
[0067} El texto encriptado 502 puede comprender el nance. El nance, como se ha mencionado anteriormente, se puede recuperar de la solicitud de credenciales. Una vez que el dispositivo digital 102 recibe la respuesta a la solicitud de credenciales 500, el dispositivo digital 102 puede comparar el nance en la respuesta a la solicitud de credenciales 500 con el nonce trasmitido en la solicitud de credenciales para autenticación. Aunque en la Figura 5 el nonce se representa como si estuviera en la respuesta a la solicitud de credenciales 500, el nonce es opcional.
[0068} La información de credenciales 506 puede comprender un nombre de usuario, una contraseña, información del procedimiento de acceso, o una combinación de los mismos. La información de credenciales 506 puede comprender pares de clavesfvalores 508 hasta 510. Puede haber cualquier número de pares de claves/valores en la información de credenciales 506. Los pares de claveslvalores pueden representar la información de credenciales que el dispositivo digital 102 ha de recibir y traducir. La información de credenciales 506 se representa como pares de clavesfvalores a modo de ejemplo únicamente; la información de credenciales puede estar en cualquier formato no necesariamente limitado a pares de clavesfvalores.
[0069} La Figura 6 es un diagrama de flujo de un ejemplo de un método para proporcionar credenciales de red En la etapa 602, el servidor de credenciales 116 recibe la solicitud de credenciales del dispositivo digital 102.
[0070J En varios modos de realización, el servidor de credenciales 116 desencripta y autentica la firma digital con una clave de encriptación. El servidor de credenciales 116 puede entonces identificar un registro de red basandose en el ODIO y en el SSID contenidos en el registro de red en la etapa 604. En un ejemplo, el módulo de respuesta a la solicitud de credenciales 206 recupera uno o varios registros de red asociados alODIO en la solicitud de credenciales. El módulo de respuesta a la solicitud de credenciales 206 identifica entonces al menos una credencial de red asociada al SSID en elllos registro(s) de red recuperado(s)
[0071} En la etapa 606, el módulo de respuesta a la solicitud de credenciales 206 recupera del registro de red seleccionado la(s) credencial(es) de red identificada(s). En un ejemplo, el módulo de respuesta a la solicitud de
5 credenciales 206 identifica un nombre de usuario y una contrasena que el usuario del dispositivo digital 102 debe proporcionar al servidor de autenticación 108 para obtener acceso a la red. El módulo de respuesta a la solicitud de credenciales 206 genera la respuesta a la solicitud de credenciales que comprende las credenciales de red (por ejemplo, el nombre de usuario, la contrasena) al dispositivo digital 102 en la etapa 608
[0072] En algunos modos de realización, el módulo de respuesta a la solicitud de credenciales 206 puede identificar la información del procedimiento de acceso como parte de las credenciales de red. El módulo de respuesta a la solicitud de credenciales 206 puede recuperar del registro de red (por ejemplo, el mismo registro de red que contiene una contrasena asociada al SSID) la información del procedimiento de acceso. La información del procedimiento de acceso puede contener un identificador de formulario e instrucciones (por ejemplo, parámetros) para que el dispositivo digital 102 las siga con el fin de obtener acceso a la red. En un
15 ejemplo, el dispositivo digital 102 recupera el identificador de formulario y las instrucciones a partir de la credencial de red en la respuesta a la solicitud de credenciales. El dispositivo digital 102 puede identificar formularios recibidos del servidor de autenticación 108 e introducir los datos basándose en el identificador de formulario y en las instrucciones. En otro ejemplo, el dispositivo digital 102 proporciona información al servidor de autenticación 108 para obtener acceso a la red basándose en la información del procedimiento de acceso incluida en la respuesta a la solicitud de credenciales.
[0073] La Figura 7 es otro diagrama de flujo de un ejemplo del método para proporcionar credenciales de red. El dispositivo digital 102 puede buscar y encontrar una red inalámbrica disponible a través del dispositivo de red
104. Mientras se conecta al punto caliente, el dispositivo digital 102 puede recibir información de configuración de red en la etapa 702. La información de configuración de red puede comprender un identificador para el
25 dispositivo de red 104, o el servidor DNS 110. En un ejemplo. el dispositivo digital 102 recibe una dirección IP del servidor DNS (por ejemplo, para el servidor DNS 110) durante el proceso de conexión
[0074] En la etapa 704, el dispositivo digital 102 genera la solicitud de credenciales. La solicitud de credenciales puede comprender un identificador de secuencia, Dolo y SSID. En la etapa 706, el dispositivo digital 102 opc ionalmente genera un nonce y firma digitalmente la solicitud de credenciales con una clave de encriptación El dispositivo digital 102 transmite la solicitud de credenciales como un protocolo estándar en la etapa 708. El dispositivo de red 104 puede recibir y remitir la solicitud de credenciales a la red de comunicación 114. En varios modos de realización, el dispositivo de red 104 puede proporcionar la solicitud de credenciales al servidor DNS 110, que puede remitir la solicitud de credenciales al servidor de credenciales 116.
[0075] En ejemplos de modos de realización, el módulo de solicitud de credenciales 204 del servidor de
35 credenciales 116 recibe la solicitud de credenciales. El módulo de solicitud de credenciales 204 puede recuperar del almacenamiento de claves de encriptación 212 una clave de encriptación asociada al DDID en el servidor de credenciales. El módulo de solicitud de credenciales 204 puede entonces desencriptar la firma digital de la solicitud de credenciales para autenticación. El módulo de solicitud de credenciales 204 puede además recuperar de la solicitud de credenciales el nonce y un identificador de secuencia.
[0076] El módulo de respuesta a la solicitud de credenciales 206 del servidor de credenciales 116 puede entonces recuperar del almacenamiento de registros de red 210 un registro de red asociado alODIO y al SSID. El módulo de respuesta a la solicitud de credenciales 206 recupera las credenciales de red del registro de red y genera la respuesta a la solicitud de credenciales. La respuesta a la solicitud de credenciales puede comprender las credenciales de red y el nonce. El módulo de encriptación/desencriptación 208 puede encriptar la respuesta a
45 la solicitud de credenciales con una clave de encriptación asociada alODIO recuperada del almacenamiento de claves de encriptación 212. En algunos modos de realización, la respuesta a la solicitud de credenciales tiene el formato de un protocolo estándar (por ejemplo, DNS).
[0077] En la etapa 710, el dispositivo digital 102 recibe la respuesta a la solicitud de credenciales. El dispositivo digital 102 posteriormente autentica la respuesta a la solicitud de credenciales en la etapa 712. En un ejemplo, el dispositivo digital 102 desencripta la respuesta a la solicitud de credenciales con la misma clave de encriptación utilizada para firmar digitalmente la solicitud de credenciales. El dispositivo digital 102 puede ademas recuperar el nance en la respuesta a la solicitud de credenciales y comparar el nance con el nance transmitido en la solicitud de credenciales para una autenticación adicional. Si se comprueba que la respuesta a la solicitud de credenciales es auténtica. el dispositivo digital 102 recupera las credenciales de red a partir de la respuesta a la
55 solicitud de credenciales en la etapa 714
[0078] En la etapa 716, el dispositivo digital 102 identifica los requisitos de autenticación asociados al acceso a la red. En varios modos de realización, el dispositivo digital 102 determina las credenciales de red y la información correctas para proporcionárselas al servidor de autenticación 108. En un ejemplo, el dispositivo digital 102 recupera del servidor de autenticación 108 una o varias páginas de acceso a la red. El dispositivo digital 102 puede acceder a la página de acceso a la red correcta desde el servidor de autenticación y hacer selecciones automáticamente. En un ejemplo, el dispositivo digital 102 puede activar selecciones automáticamente (por ejemplo, activar botones dentro de la página de acceso a la red, marcar casillas, y seleccionar botones de radio)
[0079] Por ejemplo, el módulo de respuesta a la solicitud de credenciales 206 puede proporcionar instrucciones al dispositivo digital 102 para las selecciones automáticas en una página de acceso a la red. Como se ha
5 mencionado en el presente documento, una página de acceso a la red puede comprender una o varias páginas web, una o varias etiquetas, o una combinación de ambas recuperadas del servidor de autenticación 108. En un ejemplo, el software del dispositivo digital 102 puede seleccionar automáticamente todas las casillas de selección de una página de acceso a la red. El dispositivo digital 102 puede entonces deseleccionar las casillas de selección basándose en la información del procedimiento de acceso. Los expertos en la materia entenderán que pueden existir muchos métodos con los que se pueden realizar selecciones automáticamente. En otros modos de realización, el dispositivo digital 102 recibe etiquetas XML del servidor de autenticación 108. El dispositivo digilal102 puede proporcionar información al servidor de autenticación 108 basándose en las etiquetas XML y en las instrucciones de la información del procedimiento de acceso para obtener acceso a la red
[0080] En la etapa 718, el dispositivo digital 102 proporciona la credencial de red al dispositivo de red 104 para
15 obtener acceso de red a la red de comunicación 114. En un ejemplo, el módulo de respuesta a la solicitud de credenciales 206 recupera uno o varios fonnularios del servidor de autenticación 108, rellena los fonnularios con una o varias credenciales de red , y proporciona los formularios completados al servidor de autenticación 108. En otro ejemplo, el módulo de respuesta a la solicitud de credenciales 206, proporciona las credenciales de red según sea necesario al servidor de autenticación 108. Una vez que el servidor de autenticación 108 recibe las credenciales de red, el servidor de autenticación 10B puede permitir la comunicación entre el dispositivo digital 102 y la red de comunicación 114. En un ejemplo, el servidor de autenticación 10B ordena al controlador de acceso 112 que permita al dispositivo digital 102 acceder a la red de comunicación 114.
[0081] El dispositivo digital 102 puede posteriormente probar la conectividad de red para confirmar el acceso a la red. En un ejemplo, el dispositivo digital 102 transmite una solicitud al servidor de credenciales 116 para
25 determinar si la red de comunicación 114 está disponible. En algunos modos de realización, la consulta o instrucción contiene el identificador de secuencia previamente enviado en la solicitud de credenciales. Si el acceso a la red se realiza de forma satisfactoria, el servidor de credenciales 116 puede recibir la solicitud y recuperar el identificador de secuencia. El servidor de credenciales 116 puede entonces confirmar que el acceso a la red se realizó de forma satisfactoria.
[0082] La Figura 8 es un diagrama de flujo de un ejemplo de un método para recibir y almacenar credenciales de red. En varios modos de realización , los usuarios pueden crear y almacenar registros de red en el servidor de credenciales 116 Por ejemplo, el servidor de credenciales 116 puede comprender un módulo de almacenamiento de credenciales (no se representa) que proporciona una interfaz gráfica de usuario (GUI, por sus siglas en inglés) que permite a los usuarios crear, almacenar, actualizar, eliminar y modificar registros de red
35 [0083] En la etapa 802, el servidor de credenciales 116 proporciona al usuario un formulario de solicitud de credenciales de red . En un ejemplo, el servidor de credenciales 116 proporciona el formulario de solicitud de credenciales de red a un usuario como una o varias paginas web por Internet. El formulario de solicitud de credenciales de red se configura para recibir el nombre del proveedor de servicios (por ejemplo, el nombre del operador) y/o el SSIO y las credenciales de red.
[0084] El nombre del proveedor de servicios puede comprender el nombre de la entidad que opera el punto caliente, uno o varios componentes relacionados con el punto caliente (por ejemplo, el dispositivo de red 104), o la infraestructura de la red de área local 106. En algunos modos de realización, el nombre del proveedor de servicios comprende el nombre de una organización que gestiona uno o varios puntos calientes para otro proveedor de servicios. En un ejemplo, una cafetería y una librería pueden utilizar ambas un gestor externo para
45 gestionar los puntos calientes, incluso si los puntos calientes tienen diferentes proveedores de servicios. En algunos modos de realización, el formulario de solicitud de credenciales de red se puede configurar para recibir el nombre del gestor externo. En algunos modos de realización, el nombre del proveedor de servicios comprende el nombre de una organización que revende el acceso a una red de punto caliente (por ejemplo, un agregador).
[0085] El formulario de solicitud de credenciales de red puede recibir también el SSIO en forma de selección de servicios de red. En un ejemplo, el formulario de solicitud de credenciales de red comprende un menú desplegable de diferentes proveedores de servicios ylo puntos calientes que el usuario puede seleccionar. Por ejemplo, un usua rio puede seleccionar "Starbucks· o "Aeropuerto Internacional de San Francisco· como punto caliente. Al usuario se le pueden dar opciones adicionales tales como localizaciones geográficas del punto caliente. El usuario también puede seleccionar el proveedor de seNicios. Por ejemplo, el usuario puede
55 seleccionar "T·mobile" como proveedor de servicios. El formulario de solicitud de credenciales de red puede entonces permitir al usuario seleccionar entre uno o va rios puntos calientes distintos asociados a T·mobile. La(s) selección(es) se puede(n) almacenar entonces como un registro de red. De forma alternativa, un identificador de servicio de red asociado a la(s) selección(es) se genera como el SSID
[0086] Además, el formulario de solicitud de credenciales de red puede recibir la credencial de red del usuario. Por ejemplo, el usuario puede introducir un nombre de usua rio, una contraseña, un código de acceso como credenciales de red en el formulario de solicitud de credenciales de red. En algunos modos de realización, después de que el formulario de solicitud de credenciales de red reciba el SSID, el formulario de solicitud de credenciales de red determina el tipo de credenciales de red requeridas. Por ejemplo, el formulario de solicitud de credenciales de red identifica la información requerida para acceder a una red en un punto caliente del
5 Aeropuerto Internacional de San Francisco previamente seleccionado por el usuario. El formulario de solicitud de credenciales de red genera entonces campos o selecciones para permitir al usuario introducir únicamente la información necesaria (por ejemplo, nombre de usuario, contraseña) para obtener acceso a la red en el punto caliente .
[0087] El servidor de credenciales 116 puede requerir también que el usuario se registre antes de recibir el formulario de solicitud de credenciales de red. Durante el registro, se le puede requerir al usuario que acepte las condiciones de servicio y que introduzca la información de cliente. La información de cliente comprende un nombre de usuario y una contraseña para acceder al servidor de credenciales 116 con el fin de almacenar credenciales de red. Opcionalmente, la información de cliente puede comprender la dirección, los datos de contacto, y las opciones de pago del usuario para que éste utilice los servicios que ofrece el servidor de
15 credenciales 116.
[0088] En la etapa 804, el servidor de credenciales 116 recibe la información de cliente y las selecciones del servicio de red mediante el formula rio de solicitud de credenciales de red. En la etapa 806, el servidor de credenciales puede recuperar la credencial de red. En la etapa 808, el servidor de credenciales 116 recibe la información de cliente. El servidor de credenciales 116 asocia la credencial de red con la información de cliente, la selección del servicio de red y la(s) credencial(es) de red en la etapa 81 0 para crear un registro de red. El reg istro de red se almacena entonces en la etapa 812
[0089] En algunos modos de realización, el usuario puede acceder de forma manual al servidor de credenciales 116 a través de Internel. En otros modos de realización, el usuario puede descargar e instalar software de credenciales de red en el dispositivo digital 102. El software de credenciales de red puede identificar y enviar el
25 ODIO del dispositivo digital 102 al servidor de credenciales 116. En otros modos de realización, el software de credenciales de red puede estar preinstalado en el dispositivo digital 102. Cuando el dispositivo digital 102 activa por primera vez el software de credenciales de red , el software de credenciales de red puede identificar y enviar el ODIO del dispositivo digital 102 al servidor de credenciales
[0090] El usuario puede introducir el SSID (por ejemplo, identificar el proveedor de servicios o los puntos calientes) en el software de credenciales de red. El usuario también puede introducir las credenciales de red en el software de credenciales de red . Después de que el software de credenciales de red haya obtenido el ODIO, el SSID y las credenciales de red , el software de credenciales de red puede subir la información al servidor de credenciales 116 que almacena la información en un registro de red. En varios modos de realización, el software de credenciales de red se puede descargar del servidor de credenciales 116
35 [0091 ] La Figura 9 es un diagrama de bloques de un ejemplo de un dispositivo digital. El servidor de credenciales 116 comprende un procesador 900, un sistema de memoria 902, un sistema de almacenamiento 904, una interfaz UD (del inglés inputloutput) 906, una inteJiaz de red de comunicación 908, y una interfaz de visualización
91 0. El procesador 900 se configura para ejecutar instrucciones ejecutables (por ejemplo, programas). En algunos modos de realización, el procesador 900 comprende circu itos o cualqu ier procesador capaz de procesar las instrucciones ejecutables
[0092] El sistema de memoria 902 es cualquier memoria configurada pa ra almacenar datos. Algunos ejemplos del sistema de memoria 902 son dispositivos de almacenamiento, tales como RAM o ROM. El sistema de memoria 902 puede comprender la RAM caché. En varios modos de realización, los datos se almacenan en el sistema de memoria 902. Los datos del sistema de memoria 902 se pueden eliminar o transferir por último al
45 sistema de almacenamiento 904
[0093] El sistema de almacenamiento 904 es cualquier almacenamiento configurado para recuperar y almacenar datos. Algunos ejemplos del sistema de almacenamiento 904 son las unidades flash , los discos duros, las unidades ópticas y/o las cintas magnéticas. En algunos modos de realización, el servidor de credenciales 116 incluye un sistema de memoria 902 en forma de RAM y un sistema de almacenamiento 904 en forma de datos flash . Tanto el sistema de memoria 902 como el sistema de almacenamiento 904 comprenden soportes leg ibles por ordenador que pueden almacenar instrucciones o programas que son ejecutables por una unidad central de procesam iento de un ordenador que incluye el procesador 900.
[0094] La interfaz inputloutput (110 ) opcional 906 es cualquier dispositivo que recibe datos de entrada del usuario y datos de salida. La inteJiaz de visualización opcional 91 0 es cualquier dispositivo que se configura para generar
55 gráficos y datos en un monitor. En un ejemplo, la inteJiaz de visualización 910 es un adaptador de graficos. Se entenderá que no todos los dispositivos digitales 102 comprenden la interfaz 0 906 o la interfaz de visualización 91 0
[0095] La interfaz de red de comun icación (interfaz de red de com .) 908 se puede conectar a una red (por ejemplO, la red de área local 106 y la red de comun icación 114) por medio del enlace 912. La interfaz de red de comunicación 908 puede soportar la comunicación a través de una conexión Ethernet, una conexión en serie,
una conexión paralela o una conexión ATA, por ejemplo. La interfaz de red de comunicación 908 también puede soportar la comunicación inalámbrica (por ejemplo, 802.11 afb/g/n, WiMax). Los expertos en la materia entenderán que la interfaz de red de comunicación 908 puede soportar muchos estándares con cables e inalámbricos
[0096} En varios modos de realización, se describen sistemas y métodos que permiten a un dispositivo digital seleccionar y acceder de forma automática a una red inalámbrica disponible a partir de una multitud de redes inalámbricas disponibles basándose en reglas para lograr una calidad de servicio satisfactoria. Dichas normas se podrian implementar en el propio dispositivo digital, en un servidor en comunicación con el dispositivo digital, o una combinación de ambos. En varios modos de realización, una red inalambrica es una red que permite un acceso inalámbrico entre un dispositivo digital y una red de comunicación tal como Internel.
[0097} Según algunos modos de realización, un usuario de un dispositivo digital inalámbrico (por ejemplo, un dispositivo digital capaz de comunicación wifi) crea una cuenta en un servidor web y registra uno o varios dispositivos digitales (por ejemplo, ordenadores, portátiles, asistentes digitales personales, y teléfonos móviles) con esa cuenta. Un servidor central (por ejemplo, un servidor de perfiles o un servidor de credenciales) puede gestionar los dispositivos digitales registrados y proporcionar un registro de red a través de un mecanismo de comun icación de red , tal como HTTP .
[0098) La Figura 10 es un diagrama de otro entorno en el que se pueden practicar los modos de realización de la presente invención. En varios modos de realización, un usuario con un dispositivo digital 1002 entra en un área situada cerca de los dispositivos de red 1004 y 1006. En un ejemplo, los dispositivos de red 1004 y 1006 son puntos de acceso independientes que se pueden utilizar para establecer comunicación entre el dispositivo digital 1002 Y la red de comunicación 1008
[0099} El dispositivo digital 1002 puede examinar el área circundante al dispositivo digital 1002, detectar los dos dispositivos de red 1004 y 1006, Y generar una lista de redes inalámbricas disponibles con las que el dispositivo digital 1002 puede establecer comunicación. En algunos modos de realización, la lista de redes inalámbricas disponibles comprende identificadores DDID, SSID, y/o BSID de los dispositivos de red 1004 y 1006
[0100} Posteriormente, el dispositivo digital 1002 proporciona la lista de redes inalámbricas disponibles a un servidor de reglas 1010. En un ejemplo, el dispositivo digital 1002 proporciona la lista de redes inalámbricas disponibles como un protocolo estandar a través de un puerto abierto ya sea del dispositivo de red 1004 o del dispositivo de red 1006 a la red de comunicación 1008 y, por último, al servidor de reglas 1010. En otro ejemplo, el dispositivo digital 1002 proporciona la lista de redes inalámbricas disponibles a través de otra red tal como una red de comunicación móvil (por ejemplo, mediante COMA, GSM, 3G o EVDO) u otra red inalámbrica (por ejemplo red L TE, Wi-Fi o Wimax) no representada
[0101} El servidor de reglas 1010 recibe la lista de redes inalámbricas disponibles y puede recuperar un perfil de red para cada red inalámbrica identificada de la lista. Un perfil de red es un registro que esta asociado a una red inalámbrica y comprende atributos sobre el rendimiento y/o la calidad de servicio proporcionados por la red asociada. En un ejemplo, el servidor de reglas 1010 identifica cada red de la lista y proporciona el SSID y/o el BSID de cada red al servidor de perfiles 1014. El servidor de perfiles 1014 puede entonces proporcionar un perfil de red (basándose en el SSID y/o en el BSID) para cada red al servidor de reglas 1010. En algunos modos de realización, el servidor de perfiles 1014 recupera el perfil de red de una base de datos u otro servidor (por ejemplo, un servidor de base de datos de red 1012).
[0102] El servidor de reglas 1010 puede seleccionar una red inalámbrica preferida de la lista de redes inalámbricas disponibles basándose en los atributos de los perfiles de red y/o cualquier atributo recibido del dispositivo digital 1002. Un atributo es una característica de una red inalámbrica. En varios modos de realización, un atributo incluye una medición de rendimiento, un indicador de compartido, o un identificador de servicio. Una medición de rendimiento de una red inalámbrica es cualquier medida de rendimiento de la red. En algunos ejemplos, una medición de rendimiento puede comprender una medición de latencia, una medición de ancho de banda, o una medición de calidad de servicio (QOS, por sus siglas en inglés). Los expertos en la materia entenderan que una medición de rendimiento puede incluir cualquier tipo de medición que represente el rendimiento de una red inalambrica
[0103] Una medición de latencia es una medida que representa el tiempo que se tarda en enviar un paquete de datos desde el dispositivo digital hasta un servidor en una red. En algunos modos de realización, el dispositivo digital 1002 puede enviar un paquete "petición de eco· ICMP (ICMP :; Protocolo de Mensajes de Control de Internet) a un servidor y esperar una "respuesta de eco· ICMP. La medida de latencia puede comprender una estimación del tiempo de ida y vuelta (generalmente en milisegundos) y/o incluir cualquier pérdida de paquete En otro ejemplo, la medición de latencia es la mitad del tiempo de ida y vuelta estimado.
[0104} Una medición de ancho de banda es una medida del ancho de banda disponible de una red inalámbrica. En un ejemplo, el dispositivo digital puede comprobar el ancho de banda disponible enviando un bloque de datos por la red inalámbrica a un servidor y calculando el tiempo de la respuesta.
[0105] Una medición de calidad de servicio (QOS) es cualquier medición que mida la calidad del servicio de la red inalambrica, del dispositivo de acceso 1004, del dispositivo de acceso 1006, yfo de la red de comunicación 1008. En un ejemplo, la medición de calidad del servicio representa una fiabilidad del DHCP que se determina calculando el tiempo requerido para conseguir una dirección IP. La fiabilidad del DHCP puede comprender una medida estadistica, una probabilidad de recibir una dirección IP, yfo una distribución de tiempo
[0106] Un indicador de compartido indica si una red inalambrica está compartida. En algunos modos de realización, el indicador de compartido puede ser uno de tres estados enlre los que se incluyen ·compartida", "no compartida" y "desconocida". Aunque el indicador de compartido solo puede incluir un único estado (por ejemplo, "no compartida"), los expertos en la maleria entenderan que el indicador de compartido puede lener cualquier número de estados. Una red inalambrica con un indicador de compartido que indica que la red esta "compartida " puede indicar que el propietario de la red inalámbrica tiene la intención de que otras personas utilicen la red. Un ejemplo de una red "compartida" puede incluir una red inalambrica que esta intencionadamente "abierta" (por ejemplo, sin encriptar) para que la utilicen otras personas
[0107] Una red inalámbrica con un indicador de compartido que indica que la red está "no compartida" puede indicar que el propietario de la red inalámbrica no desea que cualquier persona que no tenga autorización expresa acceda a la red. En un ejemplo, las redes inalambricas que no estan compartidas a menudo estan encriptadas intencionadamente (por ejemplo, mediante WEP o WPA) para limitar el acceso a usuarios no autorizados. No obstante, no todas las redes que están "no compartidas" están encriptadas. Por ejemplO, el propietario de la red puede configurar mal el dispositivo de red o, por error, permitir que una red esté abierta (es decir, sin encriptar) aunque no se pretenda compartir la red.
[0108] Una red inalambrica con un indicador de compartido que indica que la red es "desconocida" puede indicar que la red inalambrica puede estar "compartida" o "no compartida" Por ejemplo, puede no conocerse la intención del propielario de una red abierta
[0109] Un identificador de servicio puede identificar uno o varios servicios soportados por la red inalámbrica. En un ejemplo, uno o varios identificadores de servicios indican que una red inalámbrica soporta Voz sobre Protocolo de Intemet (VOIP, por sus siglas en ingles Voice over IP), teleconferencias yfo videoconferencias. El identificador de servicios puede identificar cualquier tipo de servicio que la red inalámbrica soporta. En algunos modos de realización, el identificador de servicios puede identificar servicios que la red inalámbrica no soporta.
[0110] Los expertos en la materia entenderan que el perfil de red puede comprender cualquier número de atributos. Además, los expertos en la materia entenderán que el perfil de red puede comprender solo una o varias mediciones de rendimiento, solo un indicador de compartido, o solo uno o varios identificadores de servicios.
[0111] En varios modos de realización, el servidor de reglas 1010 selecciona una o varias redes inalámbricas de la lista de redes inalambricas disponibles basándose en el analisis de atribulas. En un ejemplo, el servidor de reglas 1010 aplica reglas a los atributos. Las reglas pueden comprender requisitos mínimos, configuraciones personalizadas y comparaciones de atribulas. En un ejemplo, las reglas aplicadas por el servidor de reglas 1010 pueden comparar los atributos de una o varias redes inalambricas con uno o varios requisitos minimos. Si los atributos de una red inalámbrica están por debajo de los requisitos minimos, entonces la red inalámbrica puede no seleccionarse o eliminarse de la lista de redes inalámbricas disponibles
[0112] En algunos modos de realización, las reglas que aplica el servidor de reglas 1010 se pueden basar en configuraciones personalizadas por el usuario. Por ejemplo, el usuario del dispositivo digital 1002 puede indicar una configuración personalizada que indica que el dispositivo digital 1002 solo se conecta a través de redes inalámbricas que han sido designadas como "compartidas" En este ejemplo, el servidor de reglas 1010 puede seleccionar solo aquellas redes inalámbricas con un atribulo que comprende un indicador de compartido que identifica la red inalambrica como "compartida"
[0113] En varios modos de realización, las reglas aplicadas por el servidor de reglas 1010 se pueden basar en una comparación de los atributos de una red inalambrica con los de otra. En un ejemplo, los atribulas pueden indicar que una red inalámbrica liene un ancho de banda mayor y una latencia menor que otra. En este ejemplo, el servidor de reglas 1010 puede seleccionar una red inalámbrica que tiene un mejor rendimiento o servicios valiosos en comparación con otra. Los expertos en la materia entenderan que se puede utilizar cualqu ier tipo de regla para seleccionar o asistir en la selección de una red inalámbrica de la lista de redes inalámbricas disponibles.
[0114] El servidor de reglas 1010 puede aplicar más de una regla a la hora de seleccionar una red inalámbrica En un ejemplo, el servidor de reglas 1010 puede aplicar una configuración personalizada del usuario antes de comparar atribulas de diferentes redes inalámbricas y realizar una selección. En airo ejemplo, el servidor de reglas 1010 puede aplicar requisitos minimos a los atribulas antes de compararlos
[0115] Una vez que el servidor de reglas 1010 selecciona la red inalambrica basándose en la comparación de atributos de los perfiles de red, el servidor de reglas 1010 puede proporcionar la selección de la red inalambrica al dispositivo digital 1002. Una selección de una red inalámbrica induye uno o varios identificadores (por ejemplo,
identificadores de red) que identifican al menos una red inalámbrica. La selección de la red inalámbrica puede identificar una única red inalámbrica o comprender una lista ordenada de redes inalámbricas que se clasifica en función del orden de preferencia.
5 [0116] En algunos modos de realización, el servidor de reglas 1010 proporciona credenciales (por ejemplo, una respuesta a una solicitud de credenciales) para la red inalámbrica seleccionada además de la selección de la red inalámbrica al dispositivo digital 1002. En un ejemplo, el servidor de reglas 1010 proporciona la red inalámbrica seleccionada al servidor de credenciales 1016 que entonces proporciona al dispositivo digital 1002 una respuesta a una solicitud de credenciales (aunque no se ha hecho ninguna solicitud de credenciales) para la red inalámbrica seleccionada. En otros modos de realización, el dispositivo digital 1002 recibe la selección de la red inalámbrica y entonces procede a transmitir una solicitud de credenciales al servidor de credenciales 1016 para recibir las credenciales como se describe en el presente documento.
[0117] Además, en varios modos de realización, el dispositivo digital 1002 intenta establecer una conexión basada en la red inalámbrica seleccionada. Si la conexión falla, el dispositivo digital 1002 puede transmitir una
15 solicitud de credenciales al servidor de credenciales 1016 para recuperar las credenciales para acceder a la red como se describe en el presente documento. El dispositivo digital 1002 puede proporcionar la solicitud de credenciales al servidor de credenciales 1016 a través de un puerto abierto del dispositivo de red 1004. En otro ejemplo, el dispositivo digital 1002 puede proporcionar una solicitud de credenciales a través de cualquier otra red induyendo una conexión con un dispositivo de red diferente o a través de una conexión móvil
[0118] Aunque el servidor de reglas 1010, el servidor de base de datos de red 1012, el servidor de perfiles 1014, el servidor de credenciales 1016, y el servidor web 1018 se representan como servidores independientes en la Figura 1, los servidores pueden estar todos combinados en uno o varios servidores. De manera similar, las funciones de cualquiera de los servidores las puede realizar uno de los otros servidores representados o cualquier otro servidor.
25 [0119] Aunque la Figura 10 representa varios servidores (por ejemplo, el servidor de reglas, el servidor de base de datos de red, el servidor de perfiles, el servidor de credenciales, y el servidor web) para realizar la selección de una red inalámbrica a partir de la multitud de redes inalámbricas disponibles, los expertos en la maleria entenderán que la selección de las redes inalámbricas puede tener lugar en el dispositivo digital 1002. En un ejemplo, el dispOSitivo digital 1002 recupera los resultados del análisis que listan las redes inalámbricas disponibles y selecciona una red inalámbrica basándose en las preferencias de configuración. Las preferencias de configuración se pueden basar en una o varias reglas ejecutadas localmente, en la intensidad de señal preferida, o en cualquier otro atributo o atributos. En otro ejemplo, el dispositivo digital 1002 selecciona una red inalámbrica que soporta un servicio deseado (por ejemplo, VOIP), cumple un estándar de latencia mínimo, y cumple un estándar de calidad de servicio mínimo. En otro ejemplo, el servidor de perfiles 1014 proporciona los
35 perfiles de red deseados al dispositivo digital 1002 que realiza el análisis para detenninar la red inalámbrica preferida
[0120] La Figura 11 es un diagrama de flujo de un ejemplo de un proceso para proporcionar una selección de una red inalámbrica. En la etapa 1102, un servidor (por ejemplo, el servidor de reglas 1010, el servidor de base de datos de red 1012, el servidor de perfiles 1014, el servidor de credenciales 1016 o el servidor web 1018) recibe una lista de redes inalámbricas disponibles del dispositivo digital 1002. En algunos ejemplos, la lista comprende los SSIDs o los BSIDs de uno o varios dispositivos de red (por ejemplo, el dispositivo de red 1004 y el dispositivo de red 1006). La lista puede comprender cualquier información que identifique una red y/o un dispositivo de red
[0121] En algunos modos de realización, el servidor también recibe uno o varios atributos asociados a una red
45 y/o dispositivo de red. En varios modos de realización, el dispositivo digital 1002 mide la intensidad de la señal, determina los servicios disponibles, o toma una medición de rendimiento de una o varias redes y/o dispositivos de red que se identifican en la lista de redes inalámbricas disponibles.
[0122] En la etapa 1104, el servidor recupera un perfil de red a partir de una multitud de perfiles de red almacenados en una base de datos de red para cada red inalámbrica disponible de la lisia de redes inalámbricas disponibles. Cada perfil de red puede comprender al menos un atributo. En algunos modos de realización, no todas las redes inalámbricas de la lista tienen un perfil de red. Cuando no se encuentra un perfil de red para una red inalámbrica de la lista, se puede crear entonces un perfil de red asociado a la red inalámbrica. Si los atributos se reciben del dispositivo digital 1002, el servidor puede determinar qué atributo recibido del disposit ivo digital 1002 está asociado a qué red. dispositivo de red. y/o perfil de red
55 [0123] En la etapa 1106, el servidor compara atributos de cada perfil de red con unos requisitos mínimos. En un ejemplo, el servidor compara las mediciones de latencia de todos los perfiles de red de la lista (si están disponibles) con una medición de latencia mínima. El servidor puede comparar también los atributos recibidos del dispositivo digital 1002 con los requisitos mínimos. En la etapa 1108, el servidor elimina una o varias redes inalámbricas de la lista de redes inalámbricas disponibles y/o perfiles de redes inalámbricas basándose en la(s) comparación(es). Por ejemplo, cualquier red inalámbrica con una medición de latencia que está por debajo de la medición de lalencia mínima puede no ser seleccionada. En airas modos de realización, una red inalámbrica con una medición de latencia que esta por debajo de la medición de latencia minima puede recibir un valor ponderado que se comparará con otras redes inalámbricas para ayudar en el proceso de selección
[0124] En algunos modos de realización, el usuario del dispositivo digital 1010 detennina los requisitos mínimos En otros modos de realización, los requisilos mínimos se pueden seleccionar para el usuario (por ejemplo, por un administrador).
[0125] En la etapa 1110, el servidor recupera la configuración personalizada para un usuario El usuario puede enviar la configuración personalizada al servidor. En algunos modos de realización, el usuario tiene una cuenta con el servidor web 1018 que contiene las configuraciones personalizadas. En un ejemplo, el servidor recibe un identificador de usuario junto con la lista de redes inalámbricas disponibles. El servidor accede entonces a la cuenta del usuario y recibe la configuración personalizada que se aplica entonces a los atributos de los perfiles de red asociados a la red inalámbrica de la lisia. En varios modos de realización, los usuarios pueden establecer una configuración personalizada (por ejemplo, la "intensidad") a la que el dispositivo digital 1002 puede conectar a una red inalámbrica. Dicha configuración podrían incluir·
(a)
Conectarse a cualquier red abierta independientemente del indicador de compartido;
(b)
coneclarse a cualquier red abierta, exceptuando aquéllas con SSIDs del fabricanle por defecto (por ejemplo, "Iinksys") que probablemente indican que el propietario simplemente dejó el punto de acceso abierto por defecto y desconoce cómo configurar funciones de seguridad;
(cl coneclarse a cualquier red abierta que el servidor de perfiles 108 haya visto (o infonnación almacenada sobre la red wifi); o
(d)
conectarse a cualquier red abierta con un indicador de compartido que indique "compartida", o que se ha indicado como compartida por algún airo medio.
Los expertos en la materia entenderán que pueden existir muchas configuraciones personalizadas
[0126] En la etapa 1112, el servidor elimina una o varias redes inalámbricas de la lista o perfiles de red basándose en la configuración personalizada. Por ejemplo, la configuración personalizada puede indicar que el usuario solo desea conectar a redes inalámbricas que soporten videoconferencias y mantengan un requisito de calidad de servicio definido por el usuario. El servidor puede enlonces eliminar cualquier red inalámbrica de la lista de redes inalámbricas disponibles basandose en los atributos ya sea de los perfiles de red o los recibidos recientemente del dispositivo digital 1002 que no cumplan las configuraciones personalizadas del usuario.
[0127] En algunos modos de realización, la configuración personalizada se puede lener en cuenla enlonces antes o después de la comparación de los atribulas de los perfiles de red . En un ejemplo, la configuración personalizada indica que el usuario no desea coneclarse a una red inalámbrica que no esté designada como "compartida" o proporcione ciertos servicios. En un ejemplo, el servidor de reglas 1010 tampoco recupera los perfiles de red asociados a las redes que no proporcionan el servicio necesario y/o no compara los atribulas asociados a esas redes. En otros modos de realización, el disposilivo digital 1002 aplica una configuración personalizada a los resultados (por ejemplo, la selección de la red inalámbrica) recibidos del servidor de reglas 1010 antes de acceder a una red inalambrica preferida
[0128] En la etapa 1114, el servidor compara los atributos de las redes inalámbricas que quedan en la lista. En varios modos de realización, el servidor aplicará una ponderación y normalizara uno o varios de los atribulas (por ejemplo, las mediciones) de los perfiles de red. En algunos modos de realización, los alributos más anliguos se pueden eliminar o ponderar menos que airas atribulas que son más nuevos. En un ejemplo, cualquier medición que tenga más de una semana de antigüedad puede recibir menos ponderación que una medición similar más nueva. En airo ejemplo, una medición que lenga más de un mes de antigüedad se puede eliminar de los perfiles de red o no considerarse en la comparación. Los expertos en la materia entenderán que no todos los atributos o infonnación de los perfiles de red se pueden tener en cuenta en la comparación.
(0129) Cada perfil de red puede comprender cualquier número de atributos. En un ejemplo, el servidor de reglas 1010 realiza una selección de red inalámbrica basándose en la comparación de una medición de dos perfiles de red diferentes. En algunos modos de realización, el servidor de reglas 1010 selecciona una red inalámbrica basándose en una comparación enlre dos mediciones similares (es decir, la medición de latencia del primer perfil de red se compara con la medición de latencia del segundo perfil de red). Los expertos en la materia enlenderán que el servidor de reglas 1010 puede seleccionar una red inalámbrica basándose en las comparaciones entre dos mediciones sim ilares recibidas recientemente o una medición recibida recientemente y otra de un perfil de red.
[0130] En otros modos de realización, el servidor de reglas 1010 selecciona una red inalambrica basandose en una comparación de dos mediciones distintas (por ejemplo, la medición de latencia del primer perfil de red se compara con una medición del ancho de banda del segundo perfil de red). El servidor de reglas 1010 puede ejecutar un algoritmo para ponderar y normalizar mediciones o alributos similares o distintos para realizar una comparación con el fin de seleccionar la red inalámbrica apropiada. En un ejemplo, el servidor de reglas 1010
compara una medición de latencia en el primer perfil de red con una medición del ancho de banda en el segundo perfil de red. El servidor de reglas 1010 puede ejecutar un algoritmo para ponderar y normalizar las mediciones. El algoritmo puede ponderar la medición de latencia en mayor medida que la medición de ancho de banda, puesto que la latencia puede tener un mayor impacto en el rend imiento de la red
[0131} Un atributo o una medición pueden recibir diferentes ponderaciones dependiendo de varios factores. Por ejemplo, una medición de latencia puede recibir una ponderación dada cuando la medición se encuentra en un rango aceptable, en caso contrario la medición de latencia puede ser significativamente menos ponderada. Una medición recibida del dispositivo digital 1002 recientemente puede recibir una mayor ponderación que una medición similar de un pertil de red. Los expertos en la materia entenderan que existen muchas maneras de comparar mediciones de rendimiento y/o cualitativas similares y/o distintas.
[0132] En la etapa 1116, el servidor selecciona una red inalámbrica basándose en la comparación de atributos La selección de una red inalambrica puede comprender una única red inalámbrica preferida o una lista de redes inalámbricas ordenadas en función del orden de preferencia. En un ejemplo, el servidor de reglas 1010 identifica la red mas preferida, la segunda red más preferida, etcétera. El servidor de reglas 1010 proporciona entonces la selección de la red inalámbrica al dispositivo digital 1002 en la etapa 1118
[0133] En varios modos de realización, el servidor de reglas 1010 solo compara las mediciones que se reciben recientemente del dispositivo digital 1002. En un ejemplo, se reciben del dispositivo digital 1002 dos mediciones de latencia. Cada medición de latencia esta asociada a una red inalámbrica independiente identlficada en una lista de redes disponibles. En este ejemplo, el servidor de reglas 1010 puede seleccionar una red inalámbrica basándose en una comparación de los dos atributos.
[0134] La Figura 12 es un diagrama de flujo de un ejemplo de un proceso para seleccionar una red inalámbrica. En la etapa 1002, el dispositivo digital 1002 entra en un área con dos redes inalámbricas y el dispositivo digital 1202 busca redes a las que acceder. En la etapa 1204 el dispositivo digital 1002 recibe un primer y un segundo identificador de red de redes inalámbricas disponibles. Como se describe en el presente documento, el primer y el segundo identificador de red pueden comprender BSIDs, SSIDs, o cualquier otro identificador de red. Por ejemplo, el primer identificador de red comprende un identificador BSID y el segundo identificador de red puede comprender un identificador SSID. En otro ejemplo, la primera red puede proporcionar varios identificadores incluyendo un BSID y un SSID mientras que la segunda red proporciona solo un SSID. En este ejemplo, el primer identificador de red puede comprender tanto el BSID como el SSID del primer dispositivo de red mientras que el segundo identificador de red solo es un SSID del segundo dispositivo de red.
[0135] En la etapa 1206, el dispositivo digital 1002 genera una lista de redes inalámbricas disponibles Por ejemplo, el dispositivo digital 1002 puede generar una lista que comprenda el primer identificador de red y el segundo identificador de red. La lista se proporciona entonces a un servidor en la etapa 1208
[01 36] En la etapa 1210, el dispositivo digital 1002 recibe una selección de red inalámbrica del servidor. La selección de la red inalámbrica puede comprender un identificador que identifica la red inalámbrica seleccionada
o identifica el dispositivo de red asociado a la red inalambrica seleccionada (por ejemplo, un BSID y/o un SSID del dispositivo de red). En varios modos de realización, la selección de la red inalámbrica puede comprender una lista de redes inalámbricas ordenadas por preferencia. La lista puede comprender dos o varios identificadores que identifican una red inalámbrica seleccionada o un dispositivo de red
[0137} En la etapa 1212, el dispositivo digital 1002 recibe credenciales del servidor para la selección de la red inalámbrica. En algunos modos de realización, las credenciales se reciben del mismo servidor que recibió la lista de redes inalámbricas disponibles del dispositivo digital 1002.
[0138] En vanos modos de realización, el dispositivo digital 1002 recibe del servidor la selección de la red inalámbrica y entonces proporciona una solicitud de credenciales con el fin de recibir las credenciales para la red deseada. En un ejemplo, el dispositivo digital 1002 proporciona la solicitud de credenciales de la misma manera que el dispositivo digital 1002 proporcionó la lista de redes inalámbricas disponibles (por ejemplo, a través de un puerto abierto de una red). En algunos modos de realización, la red preferida no requiere credenciales o las credenciales están almacenadas localmente en el dispositivo digital 1002
[0139] En la etapa 1214, el dispositivo digital 1002 accede a la red inalámbrica seleccionada con las credenciales. El proceso para aplicar las credenciales a una página de acceso o similar se describe en el presente documento
[0140} En varios modos de realización, el dispositivo digital 1002 puede proporcionar la lista de redes inalámbricas disponibles al servidor a través de un puerto abierto de un dispositivo de red de una manera similar a la de proporcionar una solicitud de credenciales descrita en el presente documento. En otros modos de realización, el dispositivo digital 1002 puede proporcionar la lista al servidor a través de otra red. En un ejemplo, el dispositivo digital 1002 genera una lista de redes wifi disponibles y proporciona la lista a través de una red móvil (por ejemplo, una red EVDO o 3G) En este ejemplo, la selección de la red inalambrica se puede devolver al dispositivo digital a través de la red móvil y entonces el dispositivo digital 1002 puede intentar acceder a la red wifi preferida
(0141) En otro ejemplo, el dispositivo digital 1002 accede a una red inalámbrica. El dispositivo digital 1002 puede entonces proporcionar al servidor una lista de las redes inalámbricas disponibles. El servidor puede devolver la selección de la red inalámbrica al dispositivo digital 1002. Si la red inalámbrica preferida no es la red a la que el dispositivo digital 1002 ha accedido originalmente, entonces el dispositivo digital 1002 puede descartar la conexión y acceder a la red inalámbrica preferida.
[0142] Aunque las figuras 10-12 contemplan un servidor que recibe una lista de redes inalámbricas disponibles, que determina una selección de una red inalámbrica, y proporciona la selección al dispositivo digital 1002, los expertos en la materia entenderán que no es necesario un servidor. En un ejemplo, el dispositivo digital 1002 genera una lista de redes inalámbricas disponibles y entonces recupera cualquier información disponible sobre las redes de la lista (por ejemplo, de perfiles de red almacenados localmente, de uno o varios dispositivos de red, de una base de datos local o remota, yfo recupera información de otra red tal como Internet). El dispositivo digital 10G2 puede entonces hacer comparaciones basándose en qué atributos asociados a las redes están d isponibles para hacer una selección o generar una lista priorizada. El dispositivo digital 1002 puede entonces acceder a la red inalámbrica seleccionada
[0143] En varios modos de realización, el dispositivo digital 1002 puede generar y proporcionar atributos sobre una o varias redes para actualizar los perfiles de red. En un ejemplo, el dispositivo digital 1002 determina la calidad de la señal, el ancho de banda o cualquier otra medición y proporciona esas mediciones junto con la lista de redes inalámbricas disponibles a un servidor. En otro ejemplo, conforme el dispositivo digital 1002 accede a una red inalámbrica seleccionada, mide atributos, y proporciona las mediciones de actualización de los atributos en un perfil de red. El dispositivo digital 1002 puede tomar los atributos (por ejemplo, mediciones de latencia, mediciones de ancho de banda y mediciones de calidad de servicio) en cualquier momento y utilizarlos para actualizar los perfiles de red.
[0144] La Figura 13 es un diagrama para seleccionar una red inalámbrica y acceder a la red inalámbrica seleccionada. En varios modos de realización, el dispositivo de red 1004 y el dispositivo de red 1006 proporcionan un primer y un segundo identificador de red al dispositivo digital 1002 en las etapas 1302 y 1304 En la etapa 1306, el dispositivo digital 1002 genera mediciones (es decir, atribulas) lomando medidas sobre las redes inalámbricas asociadas al dispositivo de red 1004 y al dispositivo de red 1006. En algunos ejemplos, las mediciones pueden incluir mediciones de latencia, de intensidad de señalo de calidad de servicio
[0145] En la etapa 1308, el dispositivo digital 1002 genera una lista de redes inalámbricas disponibles que puede incluir el identificador de red del dispositivo de red 1004 así como el identificador de red del dispositivo de red 1006. En algunos modos de realización, el dispositivo digital 1002 puede comprender también una configuración personalizada que puede indicar una preferencia entre los dos identificadores de red o eliminar uno o ambos identificadores de red. En un ejemplo, la configuración personalizada indica que solo se puede acceder a redes abiertas que no lienen un SSID del fabricante por defecto (por ejemplo, Mlinksys~) . En este ejemplo, si el identificador de red del dispositivo de red 1004 indica un SSID del fabricante por defecto, el dispositivo digital 1002 puede no incluir ese identificador de red para el dispositivo de red 1004 en la lista de redes inalámbricas disponibles.
[0146] En algunos modos de realización, si el dispositivo digital 1002 no puede generar una lista que identifique al menos dos o más redes, el dispositivo digital 1002 no envía la lista. En un ejemplo, si el dispositivo digital 1002 solo puede identificar una red inalámbrica disponible que cumpla los requisitos del usuario, entonces el dispositivo digital 1002 puede intentar acceder a la red inalámbrica directamente o enviar una solicitud de credenciales para que un servidor recupere cualquier credencial necesaria para el acceso.
[0147} En la etapa 1310, el dispositivo digital 1002 proporciona los atributos y la lista de redes inalámbricas disponibles a través de un puerto abierto (por ejemplo, el puerto 53) del dispositivo de red 1006 que actúa como un proxy al proporcionar los atributos y la lista de redes disponibles al servidor de reglas 1010. En otros modos de realización, el dispositivo digital 1002 proporciona los atributos y la lista a través de un puerto abierto del dispositivo de red 1004. De forma alternativa, el dispositivo digital 1002 puede proporcionar los atributos y la lista por redes distintas (por ejemplo, los atributos por un puerto abierto de uno de los dispositivos de red y la lista por una red móvil). En la etapa 1312, el dispositivo de red 1006 actúa como un proxy proporcionando los atributos y la lista mediante DNS al servidor de reglas 1010.
[0146] En la etapa 1314, el servidor de reglas 1010 recupera los perfiles de red. En un ejemplo, el servidor de reglas 1010 recupera los identificadores de red de la lista y recupera los perfiles de red asociados a los identificadores de red .
[0149} En la etapa 1316, el servidor de reglas 1010 (o el servidor de perfiles 1014) actualiza los atributos de los perfiles de red con los atributos recibidos del dispositivo digital 1002. En un ejemplo, se utiliza una nueva medición de latencia del dispositivo digital1G02 para actualizar el perfil de red asociado al identificador de red del dispositivo de red 1004. También se puede actualizar un valor de tiempo de vida asociado al atributo para indicar que la nueva medición de latencia es reciente
[0150] En la etapa 1318, el servidor de reglas 1010 selecciona un dispositivo de red basándose en la comparación de los atributos procedentes de los perfiles de red. En algunos modos de realización, el servidor de
5 reglas 1010 también aplica una configuración personalizada del dispositivo digital 1002 o de una cuenta asociada al dispositivo digital 1002 (por ejemplo, mediante el servidor web 1018) antes de realizar una selección. El servidor de reglas 1010 puede preparar una lista priorizada de los dos dispositivos de red a partir de la lista proporcionada por el dispositivo digital 1002. La lista se prioriza basándose en cuál de los dos dispositivos de red proporciona el servicio mas deseable basándose en las mediciones de los pertiles de red
[0151] En la etapa 1320, el servidor de reglas 1010 proporciona la selección de la red inalámbrica y las credenciales mediante DNS de vuelta al dispositivo de red 1006 con el fin de que funcione como un proxy para enviar la información al dispositivo digital 1002. En un ejemplo, el servidor de reglas 1010 selecciona el dispositivo de red 1004. El servidor de reglas 1010 puede recuperar credenciales para el dispositivo de red 1004 basándose en el identificador de red del dispositivo de red 1004. Por ejemplo, el servidor de reglas 1010 puede
15 proporcionar una solicitud de credenciales al servidor de credenciales 1016. El servidor de credenciales 1016 puede proporcionar una respuesta a una solicitud de credenciales que contiene las credenciales necesarias al servidor de reglas 1010 que entonces envía las credenciales recibidas del servidor de credenciales 1016, así como la selección de la red inalambrica al dispositivo digital 1002
(0152) En la etapa 1322, el dispositivo de red 1006 proporciona entonces la selección de red y las credenciales a través del puerto abierto al dispositivo digital 1002. En la etapa 1324, el dispositivo digital 1002 proporciona las credenciales para acceder al dispositivo de red 1004 y genera atributos ad icionales con respecto a la red (es decir, toma medidas adicionales). Una vez que se establece una conexión, se proporcionan los atributos nuevos al servidor de reglas 1010 o al servidor de perfiles 1014 para actualizar el perfil de red asociado al dispositivo de red 1004 en la etapa 1326. En un ejemplo, el dispositivo digital 1002 puede medir el tiempo requerido para
25 establecer la conexión con el dispositivo de red 1004. El tiempo requerido para establecer la conexión se puede utilizar entonces para actualizar los atributos en un perfil de red. Si una conexión no se establece o falla, esa información se puede proporcionar también para actualizar el perfil de red asociado.
[0153] En algunos modos de realización, si la conexión de red con la red seleccionada falla, el dispositivo digital 1002 puede reintentar establecer la conexión. Si varios intentos para establecer la conexión fallan, se envía información sobre el fallo para actualizar el perfil de red asociado. El dispositivo digital 1002 puede entonces intentar establecer una conexión con otro dispositivo de red (por ejemplo, el dispositivo de red 1006). En algunos modos de realización, el dispositivo digital 1002 vuelve a explorar el área, genera una nueva lista de redes disponibles que puede no incluir la red a la que el dispositivo digital 1002 no pudo conectar. La nueva lista se puede enviar al servidor de reglas 1010 para recibir una nueva selección de red inalámbrica y el proceso se
35 puede repetir
[0154] En algunos modos de realización, el servidor de reglas 1010 proporciona una lista priorizada de redes inalámbricas disponibles ordenadas por preferencia. En un ejemplo, el servidor de reglas 1010 proporciona una lista priorizada de tres redes al dispositivo digital 1002. El dispositivo digital 1002 puede entonces intentar acceder a la primera red inalambrica de la lista priorizada. Si el dispositivo digital 1002 no puede conectar a la primera red inalámbrica, entonces el dispositivo digital 1002 puede proceder a intentar conectar a la siguiente red de la lista. Los expertos en la materia entenderán que la lista priorizada puede contener todas, una o algunas de las redes inalámbricas identificadas en la lista de redes inalámbricas disponibles. Por ejemplo, el servidor de reglas 1010 puede no identificar redes inalámbricas que se sabe que proporcionan un rendimiento pobre, que no proporcionan el servicio deseado (por ejemplo, servicio VOIP), y/o que están restringidas de otra manera
45 [0155] En varios modos de realización, el usuario del dispositivo digital 1002 puede anular la selección de la red inalámbrica para acceder a cualquier red inalámbrica. En un ejemplo, el usuario selecciona la prioridad de las redes inalambricas disponibles. En algunos modos de realización, el usuario puede configurar el dispositivo digital 1002 o configurar una cuenta con el servidor web 1018 para incluir preferencias personales que pueden reordenar o alterar de otra manera una lista priorizada de redes inalámbricas del servidor de reglas 1010. Por ejemplo, el dispositivo digital 1002 o el servidor web 1018 pueden alterar la lista de redes inalámbricas disponibles basandose en las preferencias del usuario antes de proporcionarsela al servidor de reglas 1010
[0156] En algunos modos de realización, además de una o varias redes wifi abiertas, también puede haber una o varias redes wifi encriptadas en una localización dada. Un dispositivo digital 1002 puede conectar a una red wifi abierta y transmitir el SSID de otras redes wifi, incluyendo redes wifi encriptadas. al servidor de reglas 1010
55 mediante un protocolo de comunicación de red tal como HTIP
[0157] El servidor de reglas 1010 puede entonces determinar, basándose en la configuración personalizada o en otras reglas, que una red wifi encriptada disponible es la elección preferida para una conexión de red. El servidor de reglas 1010 puede transmitir las claves de encriptación necesarias al dispositivo digital 1002 a través de la conexión de red wifi abierta actual y enviar instrucciones al dispositivo digital 1002 para cambiar a la red wifi encriptada.
[0158] En varios modos de realización, se puede utilizar una base de datos de red para centralizar información sobre muchas redes diferentes. Una base de datos de red puede almacenar una multitud de perfiles de red Cada perfil de red de la base de datos de red se puede asociar a una red independiente. En algunos ejemplos, el perfil de red se asocia a una red independiente mediante un BSID, ODIO, SSID, u otro identificador Cada perfil
5 de red puede comprender atributos de uno o varios usuarios
[0159] A medida que más dispositivos digitales acceden a redes inalámbricas nuevas y existentes, se pueden recoger atributos (por ejemplo, mediciones y otra información) y almacenarlos en los perfiles de red de la base de datos de red. Los atributos de muchos dispositivos digitales que acceden a la misma red inalámbrica se pueden ponderar y/o promediar para producir un atributo con una mayor probabilidad de que el atributo cumpla el rendimiento de red que se espera en el futuro. Ademas, los usuarios pueden aportar información o atributos directamente (por ejemplo, indicar que una red está compartida) para caracterizar mas precisamente la red inalambrica.
[0160] Puesto que los atributos asociados a las redes inalambricas disponibles se reúnen y se organizan, la calidad de las selecciones de las redes inalambricas basandose en los atributos de la base de datos de red
15 puede aumentar. Por ejemplo, una medición de latencia a partir de la experiencia de un único usuario con una red inalámbrica puede no ser representativa del rendimiento de la red. No obstante, una medición de latencia que se forma promediando las mediciones de latencia recibidas de veinte usuarios independientes que utilizan la misma red inalambrica puede ser un indicador muy preciso del rendimiento futuro. A medida que se reúnen más atributos e información sobre un número creciente de redes inalámbricas y se almacenan en la base de datos de red, se pueden medir la calidad y el servicio de las redes inalambricas. Como resultado, un dispositivo digital puede acceder automaticamente a una red inalambrica y recibir un nivel esperado o al menos un nivel mínimo de rendimiento.
[0161] La Figura 14 es un diagrama de flujo de un ej emplo de un proceso para actualizar y almacenar atributos asociados a redes inalámbricas dentro de una base de datos de red. Los dispositivos digitales pueden examinar
25 o recibir atributos con respecto a diferentes dispositivos de red y/o redes. Estos atributos se le pueden proporcionar a una base de datos de red donde se almacenará la información y se agregará con otros atributos para la misma red. El dispositivo digital puede proporcionar esos atributos a la base de datos de red de muchas maneras. Por ejemplo, el dispositivo digital puede proporcionar los atributos a la base de datos de red a través de un puerto abierto de un dispositivo de red. De manera alternativa, el dispositivo digital puede proporcionar los atributos a la base de datos de red a través de una red móvil o cualquier tipo de red
[0162] El dispositivo digital puede proporcionar atributos a la base de datos de red en cualquier momento. En un ejemplo, el dispositivo digital proporciona los atributos a la base de datos de red antes de acceder a una red inalambrica (por ejemplo, como un protocolo estandar a través de un puerto abierto). En otro ejemplo, el dispositivo digital puede transmitir uno o varios atributos junto con una lista de redes inalambricas disponibles
35 como se describe en la Figura 13. Ademas, el dispositivo digital puede recopilar los atributos mientras utiliza una red inalámbrica. En un ejemplo, el dispositivo digital se puede registrar en una red inalémbrica durante dos o más horas. Durante ese tiempo, el dispositivo digital puede tomar una medición de latencia cada diez minutos. De manera similar, durante ese tiempo, el dispositivo digital puede tomar una medición de ancho de banda o medir una medición de calidad de servicio. Los atributos se pueden enviar en cualquier momento a la base de datos de red, que puede analizar y/o almacenar los atributos.
[0163] En la etapa 1402, un dispositivo digital 1002 recibe un identificador de red y genera un atributo asociado al identificador de red. En un ejemplo, el identificador de red es un BSID de la red inalámbrica. El atributo puede comprender una medición de rendimiento, un indicador de compartido, o un identificador de servicio. En un ejemplo, el dispositivo digital 1002 mide una medición de ancho de banda de una red inalámbrica asociada al
45 identificador de red .
[0164] En la etapa 1404, el dispositivo digital 1002 proporciona el identificador de red y el atributo a un servidor para almacenar el atributo en una base de datos de red. El dispositivo digital 1002 puede proporcionar el atributo a la base de dalas de red a medida que el atributo se hace disponible. De forma alternativa, el dispositivo digital 1002 puede proporcionar uno o varios atributos a la base de datos de red en intervalos predeterminados o en un tiempo dado. Los expertos en la materia entenderán que un usuario o un administrador pueden configurar el dispositivo digital 1002 para controlar cómo y cuando el dispositivo digital 1002 genera atributos o comprueba la red para generar uno o varios atributos. Además, el usuario o administrador puede configurar cómo y cuándo el dispositivo digital 1002 proporciona los atributos a la base de datos de red.
[0165] El servidor puede ser cualquier tipo de servidor (por ejemplo, un servidor de reglas 1010, un servidor de
55 bases de datos de red 1012, un servidor de perfiles 1014, un servidor de credenciales 1016, o un servidor web 1018). En un ejemplo, el servidor de perfiles 1014 recibe el identificador de red y el atributo del dispositivo digital. El servidor de perfiles 1014 puede determinar si un perfil de red asociado al identificador de red esta dentro de la base de datos de red en la etapa 1406. En un ejemplo, el servidor de perfiles 1014 consulta al servidor de base de datos de red 1012 para obtener un perfil de red asociado al identificador de red. El servidor de bases de datos de red 1012 puede controlar la base de datos de red.
[0166] Si el perfil de red existe, entonces otro usuario o administrador ha identificado o ha tenido experiencia con la red inalámbrica asociada al identificador de red. Si el pertil de red no existe, entonces la base de dalas de red puede no haber recibido previamente un atributo para la red inalámbrica asociada al identificador de red. Si el perfil de red existe, éste se recupera en la etapa 1408. En un ejemplo, el servidor de base de datos de red 1012
5 proporciona el perfil de red solicitado al servidor de perfiles 1014
[0167] El servidor de perfiles 1014 puede entonces actualizar un atributo ya existente en el pertil de red con el nuevo atributo recibido en la etapa 1410. En un ejemplo, una medición de latencia puede existir ya en el perfil de red. La medición de latencia más antigua se puede promediar con el atributo nuevo para formar una nueva medición de latencia que se almacena entonces en el pertil de red. Si un atributo del mismo tipo que el atributo recibido no existe todavia en el perfil de red, el atributo se puede almacenar en el perfil de red. Por ejemplo, el atributo recientemente recibido puede ser un identificador de servicio que indica que la red soporta VOIP. Si no existen tales atributos en el perfil de red, el identificador de servicio se almacena entonces en el perfil de red.
[0168] Los expertos en la materia entenderán que los atributos se pueden combinar mediante cualquier tipo de algoritmo. En varios modos de realización, cada atributo cuantitativo (por ejemplo, una medición de rendimiento)
15 se puede ponderar basándose en cualquier número de factores. En un ejemplo, los atributos cuantitativos individuales para la misma medición se almacenan todos en un perfil de red. El servidor de pertiles 1012 puede ejecutar un algoritmo que pondera cada atributo cuantitativo individual basándose en el número de atributos individuales y/o cuándo se recibieron los atributos (los atributos más antiguos se ponderan menos que los atributos más nuevos). A medida que se recibe el número de atributos para cada tipo, la precisión de una representación ponderada (por ejemplo, un promedio ponderado) puede aumentar.
[0169] Si el servidor de base de datos de red 1012 encuentra que el perfil de red no existía previamente, el servidor de bases de datos de red 1012 o el servidor de perfiles 1014 puede crear un nuevo perfil de red asociado al identificador de red. El servidor de perfiles 1014 puede entonces almacenar el atributo en el perfil de redes en la etapa 1414.
25 [0170] En varios modos de realización, el dispositivo digital 1002 entra en un área con cinco redes inalambricas El dispositivo digital 1002 puede generar una lista de redes inalambricas disponibles que comprende identificadores de dispositivos de red para las cinco redes. Si alguna de las cinco redes no ha sido identificada previamente, el servidor de base de datos de red 1012 (o cualquier servidor) puede crear automáticamente un nuevo pertil de red para cada red no identificada previamente
[0171] En la etapa 1416, el servidor de perfiles 1012 actualiza opcionalmente una característica de tiempo de vida del atributo. La característica de tiempo de vida es un tiempo predeterminado que puede afectar a la ponderación del atributo en un algoritmo y/o puede ser una fecha limite a partir de la cual el atributo se considera expirado. En un ejemplo, un atributo se puede ponderar menos conforme se va haciendo mas antiguo (por ejemplo, recibido dos o tres semanas antes del tiempo actual). En algunos modos de realización, cuando un
35 atributo tiene treinta dias, éste expira automáticamente. En un ejemplo, un atributo expirado se puede eliminar del perfil de red automáticamente. En otro ejemplo, el atributo puede seguir existiendo en el perfil de red, pero se ignora o se pondera muy poco en comparación con los atributos del mismo tipo más nuevos o "recientes·
[0172] En algunos modos de realización, un promedia ponderada de todos los atributos de un cierto tipo (por ejemplo, las veinte últimas mediciones de latencia asociadas a una única red inalámbrica recibidas durante las últimas dos semanas) se asocia también a una caracteristica de tiempo de vida. Si el promedio no se actualiza, éste puede ser ponderado de acuerdo con los atributos obsoletos. En algunos modos de realización, los promedios pueden expirar basandose en la caracteristica de tiempo de vida si el promedio no se actualiza regularmente
[0173] En la etapa 1418, el servidor de perfiles 1014 del servidor de bases de datos de red 1012 almacena el 45 perfil de red en la base de datos de red
[0174] En otro ejemplo, el dispositivo digital 1002 proporciona mediciones para actualizar uno o varios perfiles de red_ En un ejemplo, una red inalambrica se actualiza recientemente para soportar VOIP_ En este ejemplo, el dispositivo digital 1002 puede detectar la nueva capacidad y proporcionar un indicador de servicio que indica esta capacidad al servidor de reglas 1010. El servidor de reglas 1010 puede recuperar y actualizar un perfil de red del servidor de pertiles 1014 para indicar la nueva capacidad. El pertil de red actualizado se puede almacenar entonces en la base de datos de red.
(0175) En varios modos de realización, los atributos recibidos de un dispositivo digital 1002 se pueden almacenar en una multitud de perfiles de red asociados a diferentes identificadores del dispositivo de red. En un ejemplo, un atributo comprende una localización física de la red yfo un identificador de dispositivo de red. Si el dispositivo 55 digital 1002 proporciona una lista de redes inalámbricas disponibles, y se conoce la localización de una de las redes inalámbricas, entonces el servidor de base de datos de red 1012 puede concluir que todas las redes de la lista de redes inalambricas disponibles deben estar también en la misma localización general. Como resultado, el servidor de bases de datos de red 1012 puede crear o actualizar atributos en todos los perfiles de red asociados
a la lista para especificar una localización incluso si una o varias de esas redes inalá mbricas están encriptadas de alguna otra manera (por ejemplo, WEP o WPA)
[0176] Un servidor (por ejemplo, el servidor de perfiles 1014, el servidor de credenciales 1016, o el servidor web 1018) puede también ser capaz de determinar la localización del dispositivo digital 1002. En un ejemplo, el
5 servidor de perfiles 1014 recibe un BSID del dispositivo digital 1002. El servidor de perfiles 1014 puede consultar una base de datos de localizaciones para diferentes BSIDs para determinar la localización del usuario. En otro ejemplo, el servidor de perfiles 1014 puede consultar una unidad de GPS en el dispositivo digital 1002 o una unidad de GPS del dispositivo de red asociado al identificador de dispositivo de red para recibir información de localización. En otro ejemplo adicional, la localización del dispositivo digital 1002 se puede determinar utilizando una dirección IP del dispositivo digital 1002. El atributo de localización para todas las redes inalámbricas de la zona se puede actualizar entonces para indicar la localización general de redes inalámbricas o dispositivos de red relacionados .
[0177] En algunos modos de realización, la localización del usuario se puede determinar o recuperar de un perfil de red para identificar la localización física general del usuario. La localización física general del usuario se
15 puede utilizar para actualizar atributos de redes en la zona del usuario como se ha descrito. En varios modos de realización, se puede crear un directorio de localización de redes inalámbricas disponibles. En un ejemplo, una interfaz de usuario gráfica permite al usuario interactuar (por ejemplo, mediante un sitio web) con una base de datos de localización, permitiendo de esa manera al usuario navegar por un directorio de redes inalámbricas disponibles y sus respectivas localizaciones. Ademas, el directorio puede indicar uno o varios atributos o funciones de atributos. En un ejemplo, el directorio identifica la latencia esperada de una o varias redes inalámbricas así como la localización, el servicio ofrecido y si la red inalámbrica está compartida intencionadamente.
[0178] Además, se puede dirigir publicidad orientada al dispositivo digital 1002 dependiendo de la localización del usuario o de la proximidad del usuario a bienes y servicios. En varios modos de realización, se puede generar
25 una base de datos de localizaciones de redes inalámbricas. Se puede vender entonces el acceso a la base de datos para que los publicistas creen o dirijan publicidad
[0179] La Figura 15 es otro diagrama de flujo de un ejemplo de un proceso para actualizar y almacenar atribulas asociados a redes inalámbricas en una base de datos de red. En varios modos de realización, un propietario de una red inalámbrica, un usuario de un dispositivo digital 1002, y/o un administrador pueden conectarse a un servidor web 1018 para crear, actualizar o acceder a uno o varios perfiles de red. En un ejemplo, los propietarios de redes registrados con el servidor web 1018 tienen la capacidad de añadir información y/o atributos en un perfil de red con respecto a su propia red. Por ejemplo, el usua rio puede indicar que, aunque la red este abierta, no debe ser compartida (por ejemplo, almacenando un indicador de compartido que indique que la red inalámbrica esté "no compartida" en el perfil de red). De forma alternativa, el usuario puede designar su red como
35 "compartida" Además, el usuario puede indicar qué servicios se pueden utilizar a través de la red (por ejemplo, por el rendimiento de la red es adecuado para VOIP o llamadas de conferencia en linea, pero no para videoconferencias en linea). El usuario también puede proporcionar información sobre la localización de su dispositivo de red y otros dispositivos de red de la zona
[0180] En otro ejemplo, un usuario de un dispositivo digital 1002 registrado con el servidor web 1018 puede añadir atributos sobre redes inalámbricas con las que han trabajado. Por ejemplo, un usuario de un dispositivo digital 1002 puede acceder al servidor web 1018 para almacenar un indicador de compartido que indica que una red local de una cafetería está "compartida". En algunos modos de realización, el usuario del dispositivo digital 1002 puede estar autorizado a almacenar un atributo a todos los perfiles de red de todas las cafeterias de la misma cadena para indicar que sus redes están "compartidas· En otros modos de realización, un administrador
45 de las cafeterías o un administrador de la base de datos de red puede almacenar un indicador de compartido que indica que ladas las redes inalámbricas ofrecidas por las cafeterías de la cadena estan "compartidas".
[0181] En la etapa 1502, el servidor web 1018 accede a un usuario. El usuario puede acceder o registrarse con el servidor web 1018 a traves de una red tal como Internel. En un ejemplo, el usuario navega a una página web para introducir un nombre de usuario o una contraseña. En algunos modos de realización, la conexión entre el usuario y el servidor web 1018 se encripta antes o después de que acceda el usuario.
[0182] En varios modos de realización, cualquier usuario con un dispositivo digital 1002 capaz de acceder de manera inalámbrica puede tener la opción de registrarse con un servidor web 1018. En algunos modos de realización, se autentica el usuario para confirmar autorización. Los propietarios de las redes pueden tener la opción de cambiar los atributos de su propia red pero no los atributos de cualquier otra red. Por otro lado. los
55 administradores pueden tener la autorización para cambiar atributos asociados a una multitud de redes.
[0183] En la etapa 1504, el servidor web 1018 recibe un identificador de dispositivo de red y un atribulo del usuario o del administrador. En algunos modos de realización, el identificador de dispositivo de red está asociado a una única red inalámbrica. En un ejemplo, el identificador de dispositivo de red es un identificador BSID de un dispositivo de red. En otros modos de realización, el identificador de dispositivo de red esta asociado a una multitud de redes inalámbricas. Por ejemplo, el identificador de dispositivo de red puede ser un identificador SSID tal como "Starbucks". El identificador SSID puede estar compartido por muchos dispositivos de red. En este ejemplo, cada red inalámbrica de una cafeteria Starbucks puede tener el mismo identificador SSID
[0184] En la etapa 1506, el servidor web 1018, determina si un perfil de red asociado al identificador de red está en una base de datos de red . En algunos modos de real ización , la base de datos de red es local al servidor web 1018. En otros modos de realización, el servidor de bases de datos de red 1012 comprende la base de datos de red. En un ejemplo, el servidor web 1018 proporciona una solicitud para uno o más perfiles de red que están asociados al identificador del dispositivo de red al servidor de base de datos de red 1012. En otro ejemplo, el servidor web 1018 puede consultar la base de datos de red directamente o proporcionar una solicitud al servidor de base de datos de red 1012 para determinar si el perfil de red existe
[0185] Si el perfil de red existe, entonces el servidor web 1018 o el servidor de bases de datos de red 1012 determina si el usuario tiene autorización para los cambios en el perfil de red en la etapa 1508. En algunos modos de realización, el perfil de red comprende o está asociado a configuraciones de seguridad que indican si el usuario o el administrador tiene derechos para acceder, ver o modificar el perfil de red. En un ejemplo, el servidor web 1018 confirma la autorización del usuario con las configuraciones de seguridad. Suponiendo que el usuario está autorizado, el perfil de red se recupera en la etapa 1510. Si el usuario no está autorizado, el servidor web 1018 puede proporcionar un mensaje indicando que el usuario no esta autorizado para realizar la acción sol icitada.
[0186] En la etapa 1512, el servidor web 1018 determina si el atributo ya existe en el perfil de red. Dicho de otro modo, el servidor web 1018 determina el tipo de atributo (por ejemplo, un indicador de compartido, un identificador de servicio, o una medición QUO) recibido del usuario y determina si ese tipo de atributo ya está presente. Si el tipo de atributo ya está presente entonces el servidor web 1018 puede actualizar el atributo en el perfil de red en la etapa 1514. Como se ha mencionado anteriormente, si el atributo es cuantitativo, el servidor web 1018 puede promediar o realizar un algoritmo ponderado sobre los atributos diferentes. El resultado se puede almacenar entonces en el perfil de red. En algunos modos de realización, uno o más algoritmos pueden promediar o transformar de otra manera muchos atributos del mismo identificador de dispositivo de red y almacenar los resultados en el respectivo perfil de red
[0187] Si el atribulo no es cuantitativo, entonces el atributo existente se puede sustituir por el valor nuevo. Por ejemplo, el propietario de una red puede haber indicado previamente que la red está "compartida". El propietario puede acceder al servidor web 1018, y solicitar que el perfil de red para su red se actualice para indicar que la red ya no está compartida (por ejemplo, sustituir el indicador que indica "compartido" por un indicador de compartido que indica "no compartido"). En otro ejemplo, un administrador puede estar enterado de una cadena de restaurantes que ofrece acceso inalámbrico gratis. El administrador puede acceder al servidor web 1018 y solicitar que todos los perfiles de red de la cadena de restaurantes se actualicen para indicar que las redes están "compartidas"
[0188] Si el perfil de red no existe en la base de datos de red , entonces el servidor web 1018 o el servidor de bases de datos de red 1012 crea un nuevo perfil de red en la etapa 1516. En algunos modos de realización, el servidor web 1018 hace comprobaciones para determinar si el usuario esta autorizado para crear un nuevo perfil de red. El atributo asociado al identificador de dispositivo de red se almacena entonces en el perfil de red en la etapa 1518. De manera similar, si un perfil de red existente recuperado no tiene el mismo tipo de atributo que el recibido del usuario, el atributo se almacena en el perfil de red recuperado
[0189] Los expertos en la materia entenderan que, aunque la Figura 15 se anal iza con respecto al servidor web 1018 y el servidor de bases de datos de red 1012, las funciones descritas en el presente documento las puede llevar a cabo cualquier servidor. Por ejemplo, las funciones descritas en la Figura 15 las puede llevar a cabo un único servidor. De manera alternativa, servidores distintos a los descritos en la Figura 15 pueden llevar a cabo las diferentes funciones descritas
[0190] En varios modos de realización, el servidor web 1018 puede almacenar configuraciones personalizadas. En un ejemplo, un usuario de un dispositivo digital crea una cuenta de usuario en el servidor web 1018 y almacena las configuraciones personalizadas. Como se describe en el presente documento, el servidor de reglas 1010 puede utilizar las configuraciones personalizadas para seleccionar redes inalámbricas para el dispositivo digital del usuario 1002. Por ejemplo, cuando el dispositivo digital del usuario 1002 proporciona una lista de redes inalambricas disponibles al servidor de reglas 1010 así como un identificador de usuario. El servidor de reglas 1010 puede comprobar con el servidor web 1018 si hay alguna configuración personalizada asociada al identificador de usuario. Si existen configuraciones personalizadas, entonces el servidor de normas 1010 puede solicitar una. algunas o todas las configuraciones personalizadas para eliminar redes inalambricas no deseables yfo asistir en el proceso de selección de red inalambrica
[0191] La Figura 16 es un diagrama de flujo de un ejemplo de un proceso para utilizar una base de datos de red para seleccionar una red inalámbrica . Al recoger los atributos en una base de datos de red de diferentes usuarios (como se describe en las Figuras 14 y 15), el servidor de reglas 1010 puede proporcionar selecciones de redes inalámbricas precisas con una mayor probabilidad de cumplir un nivel de rendimiento deseado.
[0192] En la etapa 1602, el servidor de pertiles puede recibir múltiples atributos para una primera red inalámbrica de múltiples usuarios. En un ejemplo, muchos usuarios acceden a la misma red inalámbrica (por ejemplo, una red inalámbrica en un aeropuerto concurrido). Cada dispositivo digital puede proporcionar atributos a un servidor tal como el servidor de perfiles 1014_ Los atributos se pueden recoger durante un periodo de tiempo largo o casi simultaneamente
[0193] En la etapa 1604, el servidor, tal como el servidor de perfiles 1014 promedia los múltiples atributos y almacena el promedio en un perfil de red asociado a la primera red inalámbrica. En algunos modos de realización, el servidor recupera un perfil de red asociado a la primera red inalámbrica. El servidor puede entonces realizar un algoritmo, incluyendo una función que promedia atributos de tipo similar (por ejemplo, mediciones de latencia o mediciones de ancho de banda). El resultado se puede almacenar en el perfil de red de la primera red inalámbrica.
[0194] En la etapa 1606, el servidor recibe múltiples atributos para una segunda red inalambrica de múltiples usuarios. La segunda red inalambrica puede estar situada en la misma zona que la primera red inalámbrica. En la etapa 1608, el servidor puede promediar los multiples atributos y almacenar el promedio en un perfil de red asociado a la segunda red inalámbrica. De manera similar a la etapa 1604, en algunos modos de realización, el servidor recupera un perfil de red asociado a la segunda red inalámbrica. El servidor puede entonces realizar un algoritmo, incluyendo una función que promedia atributos de tipo similar y almacena el resultado en el perfil de red de la segunda red inalámbrica
[0195] En la etapa 1610, el servidor recibe una lista de redes inalámbricas disponibles incluyendo la primera y la segunda red inalámbrica de un dispositivo digital 1002. En un ejemplo, el dispositivo digital 1002 busca redes inalambricas disponibles y recibe identificadores de dispositivos de red para la primera y la segunda red inalámbrica. La lista de redes inalambricas disponibles que comprende los dos identificadores de dispositivo de red se puede proporcionar a un servidor tal como el servidor de reglas 1010
[0196] En la etapa 1612, el servidor recupera un pertíl de red para la primera y la segunda red inalambrica. Por ejemplO, el servidor puede recuperar el primer y el segundo perfil de red basándose en los dos indicadores de dispositivo de red dentro de la lista de redes inalambricas disponibles. El primer y el segundo perfil de red comprenden los resultados de los múltiples atributos recibidos de las etapas 1602 y 1604. El primer y el segundo perfil de red se pueden recuperar de una base de datos de red que comprende una multitud de perfiles de red.
[0197] En la etapa 1614, el servidor compara el atributo promediado de la primera red inalambrica con el atributo promediado de la segunda red inalámbrica. Al tomar muchos atributos de tipo similar de muchos usuarios, los resultados de la función o el algoritmo promediados tienden a ser más precisos y, por lo tanto, pueden ser representativos de un nivel de rendimiento de las redes inalámbricas esperado. De manera similar, como las expectativas de rendimiento son más precisas, la comparación de estos atributos en el agregado puede producir también resultados mas precisos
[0198] En la etapa 1616, el servidor selecciona una red inalámbrica disponible basándose en la comparación. Por ejemplo, comparando los atributos promediados de la primera red inalámbrica con los atributos promediados de la segunda red inalámbrica, la selección de la red inalambrica con el mejor rendimiento se puede realizar con una mayor confianza. Como resultado, conforme más usuarios añaden más atributos a los perfiles de red de la base de datos de red, se puede utilizar información actual y cada vez más precisa para ayudar a los usuarios a encontrar y utilizar las redes inalambricas de alta calidad. En la etapa 1618, el servidor puede proporcionar la selección de la red inalámbrica al dispositivo digital.
[0199] En varios modos de realización, los atributos de las diferentes redes inalámbricas pueden indicar también la utilización y/o la calidad de las redes inalambricas. Los atributos también pueden indicar los servicios utilizados. Esta información se puede analizar entonces y/u ofrecer a varias empresas y servicios. En un ejemplo, una empresa potencial puede desear conocer la utilización actual de redes inalámbricas en hoteles, aeropuertos y restaurantes. Otra empresa puede desear conocer qué servicios son mas populares en determinadas localizaciones o son más populares con redes asociadas a un determinado tipo de empresa (por ejemplo, centros de convenciones). De manera similar, las empresas pueden estar interesadas en eliminar servicios o redes inalambricas no populares que caen por debajo de un umbral de uso
[0200] Las funciones y los componentes previamente descritos pueden comprender instrucciones que se almacenan en un soporte de almacenamiento tal como un soporte legible por ordenador. Un procesador puede recuperar y ejecutar las instrucciones. Algunos ejemplos de instrucciones son software, código fuente y firmware. Algunos ejemplos de soporte de almacenamiento son dispositivos de memoria, cinta, discos, circuitos integrados y servidores. Las instrucciones son operativas cuando el procesador las ejecuta para dirigir al procesador con el fin de funcionar según los modos de realización de la presente invención Los expertos en la materia conocen las instrucciones, elllos procesador(es) y el soporte de almacenamiento.
[0201] La presente invención se describe anterionnente con referencia a ejemplos de modos de realización Resultará evidente para los expertos en la materia que se pueden realizar varias modificaciones y se pueden utilizar otros modos de realización sin alejarse del alcance más amplio de la presente invención. Por consiguiente, se pretende que la presente invención cubra estas y otras variaciones sobre los ejemplos de los modos de realización

Claims (9)

  1. REIVINDICACIONES
    1. Método que comprende '
    recibir (1404, 1504), mediante un servidor (1010) de un dispositivo digital (1002), un identificador de red asociado a un dispositivo de red (1004) que proporciona acceso a una red inalámbrica (106) y recibir (1404, 1504), mediante el servidor (1010) del dispositivo digital (1002), un atributo asociado al dispositivo de red
    (1004);
    determinar (1406, 1506), mediante el servidor (1010), si un perfil de red asociado al identificador de red se almacena dentro de una base de datos de pertiles de red (1012) que comprende una multitud de perfiles de red; y si el pertil de red asociado al identificador de red se almacena dentro de la base de datos de perfiles de red (1012), recuperar (1408, 1510), mediante el servidor (1010), el perfil de red y actualizar (1410, 1514) el pertil de red con el atributo recibido del dispositivo digital (1002); comparar, mediante el servidor (1010), el atributo del pertil de red con configuraciones personalizadas; determinar, mediante el servidor (1010), si el dispositivo de red (1004) asociado al identificador de red cumple los requisitos de usuario basándose en la comparación; proporcionar, mediante el servidor (1010) al dispositivo digital (1002), una respuesta a una solicitud de credenciales basándose en la determinación, comprendiendo la respuesta a la solicitud de credenciales una credencial para que el dispositivo digital (1002) se la proporcione al dispositivo de red (1004) para acceder a la red inalámbrica (106): y si el pertil de red asociado al identificador de red no se almacena dentro de la base de datos de pertiles de red (1012), crear (1412, 1516), mediante el servidor (1010), el perfil de red, y almacenar (1414, 1518), mediante el servidor (1010), el atributo recibido del dispositivo digital (1002) en el pertil de red.
  2. 2.
    Método según la reivindicación 1, Que comprende además:
    si el pertil de red asociado al identificador de red se almacena en la base de datos de pertiles de red (1012); recuperar un atributo del perfil de red; comparar, mediante el servidor (1010), el atributo del pertil de red con requisitos minimos; determinar, mediante el servidor (1010), si el dispositivo (1004) asociado al identificador de red cumple los requisitos mínimos basándose en la comparación; comparar, mediante el servidor (1010), el atributo del pertil de red con otro atributo de otro pertil de red almacenado en la base de datos de pertiles de red (1012); y seleccionar, mediante el servidor (1010), el dispositivo (1004) basándose, al menos en parte, en la comparación.
  3. 3.
    Método según la reivindicación 1, en el que el identificador de red comprende un identificador SSID, o un identificador BSSID
  4. 4.
    Método según la reivindicación 1, en el que la actualización, mediante el servidor (1010), del perfil de red con el atributo recibido del dispositivo digital (1002) comprende promediar, mediante el servidor (101 0), uno o varios atributos con el atributo recibido y almacenar el resultado en el perfil de red , o realizar, mediante el servidor (1010), un algoritmo sobre uno o varios atributos con el atributo recibido y almacenar, mediante el servidor (1010), el resultado en el perfil de red.
  5. 5.
    Método según la reivindicación 1 o la reivindicación 4, que comprende además actualizar, mediante el servidor (1010), otros pertiles de red de la base de datos de pertiles de red (1012) actualizando un indicador de compartido dentro de cada pertil de red que está asociado a un atributo idéntico similar al atributo recibido del dispositivo digital (1002).
  6. 6.
    Sistema que comprende'
    un dispositivo digital (1002) configurado para proporcionar un identificador de red asociado a un dispositivo de red (1004) que proporciona acceso a una red inalámbrica (106) a través de una red de comunicación, y configurado además para proporcionar un atributo asociado al dispositivo de red (1004);
    un servidor (1010) configurado para recibir el identificador de red y el atributo del dispositivo digital (1002), determinar si un pertil de red asociado al identificador de red se almacena en una base de datos de perfiles de red (1012) que comprende una multitud de perfiles de red , y si el perfil de red asociado al identificador de red se almacena en la base de datos de perfiles de red (1012), recuperar el perfil de red y actualizar el perfil de red con el atributo recibido del dispositivo digital (1002), comparar, mediante el servidor (1010), el atributo del perfil de red con las configuraciones personalizadas, determinar, mediante el servidor (1010), si el dispositivo de red (1004) asociado al identificador de red cumple los requisitos de usuario basándose en la comparación, y proporcionar, mediante el servidor (1010) al dispositivo digital (1002), un respuesta a una solicitud de credenciales basándose en la determinación, comprendiendo la respuesta a la solicitud de credenciales una credencial para que el dispositivo digital (1002) se la proporcione al dispositivo de red (1004) para acceder a la red inalámbrica (106), o si el perfil de red asociado al identificador de red no se almacena en la base de datos de perfiles de red (1012), crear el perfil de red, y almacenar el atributo recibido del dispositivo digital (1 002) en el pertil de red
  7. 7. Sistema según la reivindicación 6, en el que, si el perfil de red asociado al identificador de red se almacena en la base de datos de perfiles de red (1012), el servidor (1010) se configura para promediar uno o varios atributos
    5 con el atributo recibido y para almacenar el resultado en el perfil de red, o para realizar un algoritmo sobre uno o varios atributos con el atributo recibido y para almacenar el resultado en el perfil de red .
  8. 8. Sistema según la reivindicación 6, en el que el identificador de red comprende un identificador SS ID, o un identificador BSSID. o en el que el atributo comprende una medición de rendimiento, un indicador de compartido y un identificador de servicio
    10 9. Sistema según la reivindicación 6 o la reivindicación 8, en el que el servidor (1010) se configura ademas para actualizar otros perfiles de red de una base de datos de perfiles de red (1012) actualizando un indicador de compartido dentro de cada perfil de red que estan asociados a un atributo idéntico similar al atributo recibido del dispositivo digital (1002)
  9. 10. Soporte legible por ordenador que almacena instrucciones ejecutables por ordenador que cuando las ejecute
    15 un ordenador provocarán que el ordenador lleve a cabo un método según cualquiera de las reivindicaciones de la 1 a la 5
ES08833721.7T 2007-09-28 2008-09-29 Sistemas y métodos para la selección de una red inalámbrica basada en atributos almacenados en una base de datos de red Active ES2529679T3 (es)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US97634407P 2007-09-28 2007-09-28
US976344P 2007-09-28
PCT/US2008/078198 WO2009043053A1 (en) 2007-09-28 2008-09-29 Systems and methods for wireless network selection based on attributes stored in a network database

Publications (1)

Publication Number Publication Date
ES2529679T3 true ES2529679T3 (es) 2015-02-24

Family

ID=40511918

Family Applications (2)

Application Number Title Priority Date Filing Date
ES08833721.7T Active ES2529679T3 (es) 2007-09-28 2008-09-29 Sistemas y métodos para la selección de una red inalámbrica basada en atributos almacenados en una base de datos de red
ES08834360.3T Active ES2523323T3 (es) 2007-09-28 2008-09-29 Sistemas y métodos para la selección de redes inalámbricas

Family Applications After (1)

Application Number Title Priority Date Filing Date
ES08834360.3T Active ES2523323T3 (es) 2007-09-28 2008-09-29 Sistemas y métodos para la selección de redes inalámbricas

Country Status (4)

Country Link
EP (2) EP2206278B1 (es)
JP (2) JP2011503925A (es)
ES (2) ES2529679T3 (es)
WO (2) WO2009043048A1 (es)

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006195415A (ja) 2004-12-13 2006-07-27 Fujitsu Ten Ltd 表示装置及び表示方法
JP2007083858A (ja) 2005-09-21 2007-04-05 Fujitsu Ten Ltd 車載用表示装置
JP2007086379A (ja) 2005-09-21 2007-04-05 Fujitsu Ten Ltd 車載用液晶表示装置
JP2007145158A (ja) 2005-11-28 2007-06-14 Fujitsu Ten Ltd 車載用表示装置及びその表示制御方法
JP2007283873A (ja) 2006-04-14 2007-11-01 Fujitsu Ten Ltd 表示装置および車載用表示装置
US9326138B2 (en) 2006-09-06 2016-04-26 Devicescape Software, Inc. Systems and methods for determining location over a network
EP2446347A4 (en) * 2009-06-24 2013-11-13 Devicescape Software Inc SYSTEMS AND METHODS FOR OBTAINING NETWORK PERMISSIONS
FI20100057A0 (fi) * 2010-02-12 2010-02-12 Notava Oy Menetelmä ja järjestelmä virtuaalilaitteen luomiseksi dataliikenteen uudelleenohjaukseen
EP2676399A4 (en) 2011-02-14 2016-02-17 Devicescape Software Inc SYSTEMS AND METHODS FOR NETWORK CARE
WO2014018808A1 (en) * 2012-07-25 2014-01-30 Devicescape Software, Inc. Systems and methods for enhanced engagement
CN106165497B (zh) * 2014-03-07 2020-01-14 交互数字Ce专利控股公司 由通信终端实现的方法、相应终端和存储介质
US10419313B2 (en) 2017-11-29 2019-09-17 General Electric Company Industrial network monitoring

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6799038B2 (en) * 2002-01-09 2004-09-28 Motorola, Inc. Method and apparatus for wireless network selection
US20050066033A1 (en) * 2003-09-24 2005-03-24 Cheston Richard W. Apparatus, system, and method for dynamic selection of best network service
US8108496B2 (en) * 2004-04-07 2012-01-31 American Power Conversion Corporation Method and apparatus for selecting forwarding modes
EP1762114B1 (en) * 2004-05-24 2015-11-04 Google, Inc. Location based access control in a wireless network
JP2006279381A (ja) * 2005-03-29 2006-10-12 Nec Corp 無線lanシステム、通信装置、及び通信制御方法
US8687543B2 (en) * 2005-04-05 2014-04-01 Cisco Technology, Inc. Wireless connection selection and setup
US7620065B2 (en) * 2005-07-22 2009-11-17 Trellia Networks, Inc. Mobile connectivity solution
DE602005024000D1 (de) * 2005-09-30 2010-11-18 Alcyone Holding S A Verfahren und Vorrichtung zum Aufbau einer Verbindung zwischen einer mobilen Vorrichtung und einem Netzwerk
US8660099B2 (en) * 2005-09-30 2014-02-25 Aruba Networks, Inc. Call admission control within a wireless network
US20070209065A1 (en) * 2005-09-30 2007-09-06 Bellsouth Intellectual Property Corporation Methods, systems, and computer program products for providing network convergence of applications and devices
US7920531B2 (en) * 2005-10-11 2011-04-05 Hewlett-Packard Development Company, L.P. Technique for managing wireless networks
US20070127423A1 (en) * 2005-12-02 2007-06-07 Anq Systems, Ltd. Server and mobility management for scalable multimedia quality of service (QoS) communication

Also Published As

Publication number Publication date
WO2009043048A1 (en) 2009-04-02
EP2206278A4 (en) 2011-05-04
JP2010541429A (ja) 2010-12-24
JP2011503925A (ja) 2011-01-27
JP5497646B2 (ja) 2014-05-21
EP2206400A1 (en) 2010-07-14
EP2206278B1 (en) 2014-11-12
EP2206400B1 (en) 2014-08-20
ES2523323T3 (es) 2014-11-24
WO2009043053A1 (en) 2009-04-02
EP2206400A4 (en) 2011-05-04
EP2206278A1 (en) 2010-07-14

Similar Documents

Publication Publication Date Title
ES2529679T3 (es) Sistemas y métodos para la selección de una red inalámbrica basada en atributos almacenados en una base de datos de red
US8194589B2 (en) Systems and methods for wireless network selection based on attributes stored in a network database
US9326138B2 (en) Systems and methods for determining location over a network
US9913303B2 (en) Systems and methods for network curation
US8554830B2 (en) Systems and methods for wireless network selection
US8743778B2 (en) Systems and methods for obtaining network credentials
US8196188B2 (en) Systems and methods for providing network credentials
US9170718B2 (en) Systems and methods for enhanced engagement
US8191124B2 (en) Systems and methods for acquiring network credentials
EP2443562B1 (en) Systems and methods for determining location over a network
JP2012531822A (ja) ネットワーク信用証明書を取得するためのシステム及び方法
WO2008030525A2 (en) Systems and methods for providing network credentials