ES2670537T3 - Método y dispositivo para control de tráfico - Google Patents

Método y dispositivo para control de tráfico Download PDF

Info

Publication number
ES2670537T3
ES2670537T3 ES14882796.7T ES14882796T ES2670537T3 ES 2670537 T3 ES2670537 T3 ES 2670537T3 ES 14882796 T ES14882796 T ES 14882796T ES 2670537 T3 ES2670537 T3 ES 2670537T3
Authority
ES
Spain
Prior art keywords
type
network
slave device
master device
access point
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
ES14882796.7T
Other languages
English (en)
Inventor
Yahui Wang
Guiming Shu
Wenmei Gao
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Huawei Technologies Co Ltd
Original Assignee
Huawei Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Huawei Technologies Co Ltd filed Critical Huawei Technologies Co Ltd
Application granted granted Critical
Publication of ES2670537T3 publication Critical patent/ES2670537T3/es
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W28/00Network traffic management; Network resource management
    • H04W28/02Traffic management, e.g. flow control or congestion control
    • H04W28/0215Traffic management, e.g. flow control or congestion control based on user or device properties, e.g. MTC-capable devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W28/00Network traffic management; Network resource management
    • H04W28/02Traffic management, e.g. flow control or congestion control
    • H04W28/0247Traffic management, e.g. flow control or congestion control based on conditions of the access network or the infrastructure network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/16Discovering, processing access restriction or access information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W68/00User notification, e.g. alerting and paging, for incoming communication, change of service or the like
    • H04W68/005Transmission of information for alerting of incoming communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W80/00Wireless network protocols or protocol adaptations to wireless operation
    • H04W80/04Network layer protocols, e.g. mobile IP [Internet Protocol]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/10Small scale networks; Flat hierarchical networks
    • H04W84/12WLAN [Wireless Local Area Networks]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephone Function (AREA)

Abstract

Un método de control de tráfico, en que el método comprende: recibir (S100), por parte de un dispositivo esclavo, un mensaje de notificación enviado por un dispositivo maestro, en que el mensaje de notificación transmite un tipo de red usada por el dispositivo maestro, y el tipo de red comprende un tipo de red celular o un tipo de red de área local inalámbrica; y restringir (S101), por parte del dispositivo esclavo, el uso de tráfico de red en una aplicación en el dispositivo esclavo si el tipo de red usada por el dispositivo maestro es el tipo de red celular, en que el dispositivo esclavo accede a Internet usando el dispositivo maestro como punto de acceso.

Description

5
10
15
20
25
30
35
40
45
50
DESCRIPCION
Método y dispositivo para control de tráfico CAMPO TÉCNICO
La presente invención se refiere al campo de las tecnologías de red, y en particular, a un método y equipo de control de tráfico.
ANTECEDENTES
Al desarrollarse las tecnologías de red, un dispositivo electrónico en poder de un usuario accede a Internet de diversas maneras, por ejemplo, accediendo a Internet usando una zona con cobertura inalámbrica móvil creada por otro dispositivo electrónico. El dispositivo que crea la zona con cobertura inalámbrica móvil es un dispositivo maestro, y un dispositivo que accede a la zona con cobertura inalámbrica es un dispositivo esclavo. El dispositivo maestro activa la zona con cobertura inalámbrica móvil y se conecta a Internet, mientras que el dispositivo esclavo accede a Internet usando la zona con cobertura inalámbrica móvil del dispositivo maestro como punto de acceso. Cuando el dispositivo maestro se conecta a Internet usando una red celular, el dispositivo esclavo accede a Internet usando tráfico de datos del dispositivo maestro. En este caso, para el dispositivo esclavo, un tipo de red usada por el dispositivo esclavo es un tipo de red de área local inalámbrica. Generalmente, en el dispositivo esclavo, una aplicación realiza automáticamente, de acuerdo con el tipo de red usada por el dispositivo esclavo, una operación correspondiente al tipo de red. Por ejemplo, el dispositivo esclavo no restringe el uso de tráfico de red en una aplicación en el dispositivo esclavo si el tipo de red usada por el dispositivo esclavo es un tipo de red de área local inalámbrica; por ejemplo, una aplicación realiza automáticamente una actualización de versión, consumiendo con ello una cantidad relativamente grande de tráfico de red. Por lo tanto, cuando un tipo de red usada por el dispositivo maestro es un tipo de red celular, debido a que el dispositivo esclavo realiza una operación correspondiente al tipo de red de área local inalámbrica, se desperdicia una gran cantidad de tráfico de red sin que el usuario sea consciente.
Dan Hulme (Android Enthusiasts Stack Exchange, accesible en

http://android.stackexchange.com/questions/63987/how-to-block-apps-on-tablet-from-accessing-the-internet-while- on-tethering) trata el tema de "Cómo impedir que aplicaciones en tabletas accedan a Internet por anclaje a red (tethering)", y presenta diversas soluciones para Android 4.2.
El documento de MOTOROLA MOBILITY: “Access Selection not based on SSID" da a conocer un equipo de usuario (UE, del inglés “User Equipment") conforme para zonas con cobertura inalámbrica de tipo Hotspot 2.0 que es capaz de descubrir los dominios y/o los identificadores únicos de organización (OUI, del inglés “Organizationally Unique Identifier") que interfuncionan con una red de acceso WLAN (del inglés “Wireless Local Area Network", red de área local inalámbrica) antes de la asociación mediante el uso de los procedimientos de descubrimiento aplicables (por ejemplo, basados en el protocolo ANQP (del inglés “Access Network Query Protocol", protocolo de consulta a la red de acceso; véase el estándar IEEE 802.11u) y/o mediante recepción de las transmisiones de baliza de puntos de acceso (AP, del inglés “Access Point) (algunos identificadores OUI están incluidos en los mensajes de baliza).
SUMARIO
La presente invención proporciona un método y equipo de control de tráfico, de modo que un dispositivo esclavo pueda restringir el uso de tráfico de red en una aplicación en el dispositivo esclavo cuando un dispositivo maestro usa una red del tipo de red celular, ahorrando con ello tráfico.
Un primer aspecto de la presente invención proporciona un método de control de tráfico, en que el método puede incluir:
recibir, por parte de un dispositivo esclavo, un mensaje de notificación enviado por un dispositivo maestro, en que el mensaje de notificación transmite un tipo de red usada por el dispositivo maestro, y el tipo de red incluye un tipo de red celular o un tipo de red de área local inalámbrica; y
restringir, por parte del dispositivo esclavo, el uso de tráfico de red en una aplicación en el dispositivo esclavo si el tipo de red usada por el dispositivo maestro es el tipo de red celular, en que
el dispositivo esclavo accede a Internet usando el dispositivo maestro como punto de acceso.
Sobre la base del primer aspecto, en una primera manera de implementación viable, la restricción, por parte del dispositivo esclavo, del uso de tráfico de red en una aplicación en el dispositivo esclavo incluye:
desactivar, por parte del dispositivo esclavo, una conexión de datos de una aplicación preestablecida que consume una cantidad relativamente grande de tráfico y está en la aplicación en el dispositivo esclavo, desactivando con ello el permiso de acceso a Internet de la aplicación preestablecida y reduciendo el uso de tráfico de red en la aplicación en el dispositivo esclavo; o
5
10
15
20
25
30
35
40
45
50
realizar una notificación, por parte del dispositivo esclavo, a todas las aplicaciones en el dispositivo esclavo, en que el contenido de la notificación incluye que el tipo de red usada por el dispositivo maestro es el tipo de red celular, de modo que todas las aplicaciones en el dispositivo esclavo se ejecutan de acuerdo con una manera de ejecución preestablecida correspondiente al tipo de red celular, restringiendo con ello el uso de tráfico de red en la aplicación en el dispositivo esclavo.
Sobre la base de la primera manera de implementación viable del primer aspecto, en una segunda manera de implementación viable, antes de la desactivación, por parte del dispositivo esclavo, de una conexión de datos de una aplicación preestablecida que consume una cantidad relativamente grande de tráfico y está en la aplicación en el dispositivo esclavo, el método incluye además:
descargar, por parte del dispositivo esclavo, al menos una aplicación y registrar información de tipo de cada una de las aplicaciones; y
clasificar, por parte del dispositivo esclavo, la al menos una aplicación en al menos una categoría de acuerdo con la información de tipo de cada una de las aplicaciones, y determinar que todas las aplicaciones en una categoría preestablecida son las aplicaciones preestablecidas.
Sobre la base de la primera manera de implementación viable del primer aspecto, en una tercera manera de implementación viable, antes de la desactivación, por parte del dispositivo esclavo, de una conexión de datos de una aplicación preestablecida que consume una cantidad relativamente grande de tráfico y está en la aplicación en el dispositivo esclavo, el método incluye además:
recoger, por parte del dispositivo esclavo, estadísticas sobre tráfico usado en una unidad de tiempo por cada aplicación en todas las aplicaciones en el dispositivo esclavo, y determinar que una aplicación para la que el tráfico usado en una unidad de tiempo excede un umbral preestablecido es la aplicación preestablecida.
Sobre la base del primer aspecto, en una cuarta manera de implementación viable, el mensaje de notificación es una trama de baliza, el tipo de red usada por el dispositivo maestro es encapsulado en un elemento de información de nueva adición de la trama de baliza, y el elemento de información de nueva adición es un elemento de información de nueva definición o es un elemento de información en un estándar existente; y
tras la recepción, por parte de un dispositivo esclavo, de un mensaje de notificación enviado por un dispositivo maestro, el método incluye además:
adquirir, por parte del dispositivo esclavo, el elemento de información de nueva adición desde la trama de baliza; y
obtener, por parte del dispositivo esclavo mediante análisis del elemento de información de nueva adición, el tipo de red usada por el dispositivo maestro.
Sobre la base del primer aspecto, en una quinta manera de implementación viable, la recepción, por parte de un dispositivo esclavo, de un mensaje de notificación enviado por un dispositivo maestro incluye:
recibir, por parte del dispositivo esclavo de acuerdo con un primer periodo preestablecido, el mensaje de notificación enviado por el dispositivo maestro.
Sobre la base del primer aspecto, la primera manera de implementación viable del primer aspecto, la segunda manera de implementación viable del primer aspecto, la tercera manera de implementación viable del primer aspecto, la cuarta manera de implementación viable del primer aspecto, o la quinta manera de implementación viable del primer aspecto, en una sexta manera de implementación viable, tras la restricción, por parte del dispositivo esclavo, del uso de tráfico de red en una aplicación en el dispositivo esclavo si el tipo de red usada por parte del dispositivo maestro es el tipo de red celular, el método incluye además:
explorar, por parte del dispositivo esclavo, si hay otro punto de acceso disponible; y
si hay otro punto de acceso disponible, seleccionar, por parte del dispositivo esclavo, un punto de acceso alternativo a partir del otro punto de acceso, en que un tipo de red usada por el punto de acceso alternativo es el tipo de red de área local inalámbrica; y
conmutar, por parte del dispositivo esclavo, desde el punto de acceso consistente en el dispositivo maestro al punto de acceso alternativo y acceder a Internet usando el punto de acceso alternativo.
Sobre la base de la sexta manera de implementación viable del primer aspecto, en una séptima manera de implementación viable, si el punto de acceso alternativo incluye al menos dos puntos de acceso,
antes de conmutar, por parte del dispositivo esclavo, desde el punto de acceso consistente en el dispositivo maestro al punto de acceso alternativo y acceder a Internet usando el punto de acceso alternativo, el método incluye además:
5
10
15
20
25
30
35
40
45
comparar, por parte del dispositivo esclavo, secuencias de prioridad de todos los puntos de acceso en el punto de acceso alternativo; y
la conmutación, por parte del dispositivo esclavo, desde el punto de acceso consistente en el dispositivo maestro al punto de acceso alternativo y el acceso a Internet usando el punto de acceso alternativo incluyen:
conmutar, por parte del dispositivo esclavo, desde el punto de acceso consistente en el dispositivo maestro a un punto de acceso con una prioridad máxima en el punto de acceso alternativo y acceder a Internet usando el punto de acceso con la prioridad máxima.
Sobre la base de la séptima manera de implementación viable del primer aspecto, en una octava manera de implementación viable, antes de la recepción, por parte de un dispositivo esclavo, de un mensaje de notificación enviado por un dispositivo maestro, el método incluye además:
establecer, por parte del dispositivo esclavo, secuencias de prioridad de múltiples puntos de acceso, en que los múltiples puntos de acceso incluyen el punto de acceso alternativo.
Sobre la base de la octava manera de implementación viable del primer aspecto, en una novena manera de implementación viable, el establecimiento, por parte del dispositivo esclavo, de secuencias de prioridad de múltiples puntos de acceso incluye:
adquirir, por parte del dispositivo esclavo, secuencias de prioridad de todos los puntos de acceso en los múltiples puntos de acceso, en que las secuencias de prioridad son establecidas por un usuario; o
recoger, por parte del dispositivo esclavo dentro de un periodo preestablecido de tiempo, estadísticas sobre una cantidad de tiempo de uso durante el cual el dispositivo esclavo usa cada punto de acceso en los múltiples puntos de acceso, y determinar secuencias de prioridad de todos los puntos de acceso en los múltiples puntos de acceso de acuerdo con la cantidad de tiempo de uso de cada punto de acceso en los múltiples puntos de acceso.
Un segundo aspecto de la presente invención proporciona un método de control de tráfico, en que el método puede incluir:
adquirir, por parte de un dispositivo maestro, un tipo de red de una red usada actualmente, en que el tipo de red incluye un tipo de red celular o un tipo de red de área local inalámbrica; y
enviar, por parte del dispositivo maestro, un mensaje de notificación a un dispositivo esclavo, en que el mensaje de notificación transmite el tipo de red, de modo que el dispositivo esclavo restringe el uso de tráfico de red en una aplicación en el dispositivo esclavo cuando el tipo de red es el tipo de red celular, en que
el dispositivo esclavo accede a Internet usando el dispositivo maestro como punto de acceso.
Sobre la base del segundo aspecto, en una primera manera de implementación viable, tras la adquisición, por parte de un dispositivo maestro, de un tipo de red de una red usada actualmente y antes del envío, por parte del dispositivo maestro, de un mensaje de notificación a un dispositivo esclavo, el método incluye además:
encapsular, por parte del dispositivo maestro, el tipo de red en un elemento de información de nueva adición, en que el elemento de información de nueva adición es un elemento de información de nueva definición o es un elemento de información en un estándar existente; y
encapsular, por parte del dispositivo maestro, el elemento de información de nueva adición en una trama de baliza, y determinar que la trama de baliza es el mensaje de notificación.
Sobre la base del segundo aspecto, en una segunda manera de implementación viable, el envío, por parte del dispositivo maestro, de un mensaje de notificación a un dispositivo esclavo incluye:
enviar, por parte del dispositivo maestro, el mensaje de notificación al dispositivo esclavo de acuerdo con un segundo periodo preestablecido.
Un tercer aspecto de la presente invención proporciona un equipo esclavo de control de tráfico, en que el equipo puede incluir:
un módulo de recepción, configurado para recibir un mensaje de notificación enviado por un equipo maestro, en que el mensaje de notificación transmite un tipo de red usada por el dispositivo maestro, y el tipo de red incluye un tipo de red celular o un tipo de red de área local inalámbrica; y
un módulo de restricción, configurado para restringir el uso de tráfico de red en una aplicación en el dispositivo esclavo si el tipo de red usada por el dispositivo maestro es el tipo de red celular, en que
el equipo esclavo accede a Internet usando el equipo maestro como punto de acceso.
5
10
15
20
25
30
35
40
45
50
Sobre la base del tercer aspecto, en una primera manera de implementación viable, el módulo de restricción está configurado específicamente para: si el tipo de red usada por el equipo maestro es el tipo de red celular, desactivar una conexión de datos de una aplicación preestablecida que consume una cantidad relativamente grande de tráfico y está en la aplicación en el dispositivo esclavo, desactivando con ello el permiso de acceso a Internet de la aplicación preestablecida y reduciendo el uso de tráfico de red en la aplicación en el dispositivo esclavo; o
el módulo de restricción está configurado específicamente para realizar una notificación a todas las aplicaciones en el equipo esclavo, en que el contenido de la notificación incluye que el tipo de red usada por el equipo maestro es el tipo de red celular, de modo que todas las aplicaciones en el equipo esclavo se ejecutan de acuerdo con una manera de ejecución preestablecida correspondiente al tipo de red celular, restringiendo con ello el uso de tráfico de red en la aplicación en el equipo esclavo.
Sobre la base de la primera manera de implementación viable del tercer aspecto, en una segunda manera de implementación viable, el equipo incluye además:
un módulo de descarga, configurado para descargar al menos una aplicación y registrar la información de tipo de cada una de las aplicaciones; y
un módulo de clasificación configurado para: clasificar la al menos una aplicación en al menos una categoría de acuerdo con la información de tipo de cada una de las aplicaciones, y determinar que todas las aplicaciones en una categoría preestablecida son las aplicaciones preestablecidas.
Sobre la base de la primera manera de implementación viable del tercer aspecto, en una tercera manera de implementación viable, el equipo incluye además:
un módulo de recogida de estadísticas, configurado para: recoger estadísticas sobre tráfico usado en una unidad de tiempo por cada aplicación en todas las aplicaciones en el dispositivo esclavo, y determinar que una aplicación para la que el tráfico usado en una unidad de tiempo excede un umbral preestablecido es la aplicación preestablecida.
Sobre la base del tercer aspecto, en una cuarta manera de implementación viable, el mensaje de notificación es una trama de baliza, el tipo de red usada por el dispositivo maestro es encapsulado en un elemento de información de nueva adición de la trama de baliza, y el elemento de información de nueva adición es un elemento de información de nueva definición o es un elemento de información en un estándar existente; y el equipo incluye además:
un primer módulo de adquisición, configurado para adquirir el elemento de información de nueva adición desde la trama de baliza; y
un módulo de análisis, configurado para obtener, analizando el elemento de información de nueva adición, el tipo de red usada por el dispositivo maestro.
Sobre la base del tercer aspecto, en una quinta manera de implementación viable, el módulo de recepción está configurado específicamente para recibir, de acuerdo con un primer periodo preestablecido, el mensaje de notificación enviado por el dispositivo maestro.
Sobre la base del tercer aspecto, la primera manera de implementación viable del tercer aspecto, la segunda manera de implementación viable del tercer aspecto, la tercera manera de implementación viable del tercer aspecto, la cuarta manera de implementación viable del tercer aspecto, o la quinta manera de implementación viable del tercer aspecto, en una sexta manera de implementación viable, el equipo incluye además:
un módulo de exploración, configurado para explorar si hay otro punto de acceso disponible;
un módulo de selección, configurado para: si hay otro punto de acceso disponible, seleccionar un punto de acceso alternativo a partir del otro punto de acceso, en que un tipo de red usada por el punto de acceso alternativo es el tipo de red de área local inalámbrica; y
un módulo de conmutación, configurado para conmutar desde el punto de acceso consistente en el dispositivo maestro al punto de acceso alternativo y acceder a Internet usando el punto de acceso alternativo.
Sobre la base de la sexta manera de implementación viable del tercer aspecto, en una séptima manera de implementación viable, si el punto de acceso alternativo incluye al menos dos puntos de acceso, el equipo incluye además:
un módulo de comparación, configurado para comparar secuencias de prioridad de todos los puntos de acceso en el punto de acceso alternativo; en que
el módulo de conmutación está configurado específicamente para conmutar desde el punto de acceso consistente en el dispositivo maestro a un punto de acceso con una prioridad máxima en el punto de acceso alternativo y acceder a Internet usando el punto de acceso con la prioridad máxima.
5
10
15
20
25
30
35
40
45
50
Sobre la base de la séptima manera de implementación viable del tercer aspecto, en una octava manera de implementación viable, el equipo incluye además:
un módulo de establecimiento, configurado para establecer secuencias de prioridad de múltiples puntos de acceso, en que los múltiples puntos de acceso incluyen el punto de acceso alternativo.
Sobre la base de la octava manera de implementación viable del tercer aspecto, en una novena manera de implementación viable, el módulo de establecimiento está configurado específicamente para adquirir secuencias de prioridad de todos los puntos de acceso en los múltiples puntos de acceso, en que las secuencias de prioridad son establecidas por un usuario; o
el módulo de establecimiento está configurado específicamente para: recoger, dentro de un periodo preestablecido de tiempo, estadísticas sobre una cantidad de tiempo de uso durante el cual el dispositivo esclavo usa cada punto de acceso en los múltiples puntos de acceso, y determinar secuencias de prioridad de todos los puntos de acceso en los múltiples puntos de acceso de acuerdo con la cantidad de tiempo de uso de cada punto de acceso en los múltiples puntos de acceso.
Un cuarto aspecto de la presente invención proporciona un equipo maestro de control de tráfico, en que el equipo puede incluir:
un segundo módulo de adquisición, configurado para adquirir un tipo de red de una red usada actualmente, en que el tipo de red incluye un tipo de red celular o un tipo de red de área local inalámbrica; y
un módulo de envío, configurado para enviar un mensaje de notificación a un equipo esclavo, en que el mensaje de notificación transmite el tipo de red, de modo que el equipo esclavo restringe el uso de tráfico de red en una aplicación en el equipo esclavo cuando el tipo de red es el tipo de red celular, en que
el equipo esclavo accede a Internet usando el equipo maestro como punto de acceso.
Sobre la base del cuarto aspecto, en una primera manera de implementación posible, el equipo incluye además:
un primer módulo de encapsulación, configurado para encapsular el tipo de red en un elemento de información de nueva adición, en que el elemento de información de nueva adición es un elemento de información de nueva definición o es un elemento de información en un estándar existente; y
un segundo módulo de encapsulación, configurado para: encapsular el elemento de información de nueva adición en una trama de baliza, y determinar que la trama de baliza es el mensaje de notificación.
Sobre la base del cuarto aspecto, en una segunda manera de implementación viable, el módulo de envío está configurado específicamente para enviar el mensaje de notificación al dispositivo esclavo de acuerdo con un segundo periodo preestablecido.
Un quinto aspecto de la presente invención proporciona un equipo esclavo de control de tráfico, en que el equipo puede incluir un receptor y un procesador, en que:
el receptor está configurado para recibir un mensaje de notificación enviado por un equipo maestro, en que el mensaje de notificación transmite un tipo de red usada por el dispositivo maestro, y el tipo de red incluye un tipo de red celular o un tipo de red de área local inalámbrica; y
el procesador está configurado para restringir el uso de tráfico de red en una aplicación en el dispositivo esclavo si el tipo de red usada por el dispositivo maestro es el tipo de red celular, en que
el equipo esclavo accede a Internet usando el equipo maestro como punto de acceso.
Sobre la base del quinto aspecto, en una primera manera de implementación viable, el procesador está configurado además para: si el tipo de red usada por el equipo maestro es el tipo de red celular, desactivar una conexión de datos de una aplicación preestablecida que consume una cantidad relativamente grande de tráfico y está en la aplicación en el dispositivo esclavo, desactivando con ello el permiso de acceso a Internet de la aplicación preestablecida y reduciendo el uso de tráfico de red en la aplicación en el dispositivo esclavo; o
el procesador está configurado además para realizar una notificación a todas las aplicaciones en el equipo esclavo, en que el contenido de la notificación incluye que el tipo de red usada por el equipo maestro es el tipo de red celular, de modo que todas las aplicaciones en el equipo esclavo se ejecutan de acuerdo con una manera de ejecución preestablecida correspondiente al tipo de red celular, restringiendo con ello el uso de tráfico de red en la aplicación en el equipo esclavo.
Sobre la base de la primera manera de implementación viable del quinto aspecto, en una segunda manera de implementación viable, el procesador está configurado además para descargar al menos una aplicación y registrar información de tipo de cada una de las aplicaciones; y
5
10
15
20
25
30
35
40
45
50
el procesador está configurado además para: clasificar la al menos una aplicación en al menos una categoría de acuerdo con la información de tipo de cada una de las aplicaciones, y determinar que todas las aplicaciones en una categoría preestablecida son las aplicaciones preestablecidas.
Sobre la base de la primera manera de implementación viable del quinto aspecto, en una tercera manera de implementación viable, el procesador está configurado además para: recoger estadísticas sobre tráfico usado en una unidad de tiempo por cada aplicación en todas las aplicaciones en el dispositivo esclavo, y determinar que una aplicación para la que el tráfico usado en una unidad de tiempo excede un umbral preestablecido es la aplicación preestablecida.
Sobre la base del quinto aspecto, en una cuarta manera de implementación viable, el mensaje de notificación es una trama de baliza, el tipo de red usada por el dispositivo maestro es encapsulado en un elemento de información de nueva adición de la trama de baliza, y el elemento de información de nueva adición es un elemento de información de nueva definición o es un elemento de información en un estándar existente;
el procesador está configurado además para adquirir el elemento de información de nueva adición desde la trama de baliza; y
el procesador está configurado además para obtener, analizando el elemento de información de nueva adición, el tipo de red usada por el dispositivo maestro.
Sobre la base del quinto aspecto, en una quinta manera de implementación viable, el receptor está configurado además para recibir, de acuerdo con un primer periodo preestablecido, el mensaje de notificación enviado por el dispositivo maestro.
Sobre la base del quinto aspecto, la primera manera de implementación viable del quinto aspecto, la segunda manera de implementación viable del quinto aspecto, la tercera manera de implementación viable del quinto aspecto, la cuarta manera de implementación viable del quinto aspecto, o la quinta manera de implementación viable del quinto aspecto, en una sexta manera de implementación viable, el receptor está configurado además para explorar si hay otro punto de acceso disponible;
el procesador está configurado además para: si hay otro punto de acceso disponible, seleccionar un punto de acceso alternativo a partir del otro punto de acceso, en que un tipo de red usada por el punto de acceso alternativo es el tipo de red de área local inalámbrica; y
el procesador está configurado además para conmutar desde el punto de acceso consistente en el dispositivo maestro al punto de acceso alternativo y acceder a Internet usando el punto de acceso alternativo.
Sobre la base de la sexta manera de implementación viable del quinto aspecto, en una séptima manera de implementación viable, si el punto de acceso alternativo incluye al menos dos puntos de acceso;
el procesador está configurado además para comparar secuencias de prioridad de todos los puntos de acceso en el punto de acceso alternativo; y
el procesador está configurado además para conmutar desde el punto de acceso consistente en el dispositivo maestro a un punto de acceso con una prioridad máxima en el punto de acceso alternativo y acceder a Internet usando el punto de acceso con la prioridad máxima.
Sobre la base de la séptima manera de implementación viable del quinto aspecto, en una octava manera de implementación viable, el procesador está configurado además para establecer secuencias de prioridad de múltiples puntos de acceso, en que los múltiples puntos de acceso incluyen el punto de acceso alternativo.
Sobre la base de la octava manera de implementación viable del quinto aspecto, en una novena manera de implementación viable, el módulo de establecimiento está configurado además para adquirir secuencias de prioridad de todos los puntos de acceso en los múltiples puntos de acceso, en que las secuencias de prioridad son establecidas por un usuario; o
el procesador está configurado además para: recoger, dentro de un periodo preestablecido de tiempo, estadísticas sobre una cantidad de tiempo de uso durante el cual el dispositivo esclavo usa cada punto de acceso en los múltiples puntos de acceso, y determinar secuencias de prioridad de todos los puntos de acceso en los múltiples puntos de acceso de acuerdo con la cantidad de tiempo de uso de cada punto de acceso en los múltiples puntos de acceso.
Un sexto aspecto de la presente invención proporciona un equipo maestro de control de tráfico, en que el equipo puede incluir un procesador y un transmisor, en que:
el procesador está configurado para adquirir un tipo de red de una red usada actualmente, en que el tipo de red incluye un tipo de red celular o un tipo de red de área local inalámbrica; y
5
10
15
20
25
30
35
40
45
el transmisor está configurado para enviar un mensaje de notificación a un equipo esclavo, en que el mensaje de notificación transmite el tipo de red, de modo que el equipo esclavo restringe el uso de tráfico de red en una aplicación en el equipo esclavo cuando el tipo de red es el tipo de red celular, en que
el equipo esclavo accede a Internet usando el equipo maestro como punto de acceso.
Sobre la base del sexto aspecto, en una primera manera de implementación posible, el procesador está configurado además para encapsular el tipo de red en un elemento de información de nueva adición, en que el elemento de información de nueva adición es un elemento de información de nueva definición o es un elemento de información en un estándar existente; y
el procesador está configurado además para: encapsular el elemento de información de nueva adición en una trama de baliza, y determinar que la trama de baliza es el mensaje de notificación.
Sobre la base del sexto aspecto, en una segunda manera de implementación viable, el transmisor está configurado además para enviar el mensaje de notificación al dispositivo esclavo de acuerdo con un segundo periodo preestablecido.
Un séptimo aspecto de la presente invención proporciona un método de control de tráfico, que incluye:
recibir, por parte de un dispositivo esclavo, un mensaje de notificación enviado por un dispositivo maestro, en que el mensaje de notificación es usado para indicar un tipo de red usada por el dispositivo maestro al dispositivo esclavo; y
controlar, por parte del dispositivo esclavo, el uso de tráfico de red en el dispositivo esclavo sobre la base del tipo de red usada por el dispositivo maestro, en que
el dispositivo esclavo accede a Internet usando el dispositivo maestro como punto de acceso.
Sobre la base del séptimo aspecto, en una primera manera de implementación viable del séptimo aspecto, el mensaje de notificación incluye un identificador de tipo de dispositivo del dispositivo maestro, y
antes del control, por parte del dispositivo esclavo, del uso de tráfico de red en el dispositivo esclavo sobre la base del tipo de red usada por el dispositivo maestro, el método incluye además:
obtener, por parte del dispositivo esclavo de acuerdo con el identificador de tipo de dispositivo del dispositivo maestro, el tipo de red usada por el dispositivo maestro.
Sobre la base del séptimo aspecto o la primera manera de implementación viable del séptimo aspecto, en una segunda manera de implementación viable del séptimo aspecto, el tipo de red incluye un tipo de red celular o un tipo de red de área local inalámbrica.
Sobre la base de la segunda manera de implementación viable del séptimo aspecto, en una tercera manera de implementación viable del séptimo aspecto, el control, por parte del dispositivo esclavo, del uso de tráfico de red en el dispositivo esclavo sobre la base del tipo de red usada por el dispositivo maestro incluye:
si el tipo de red usada por el dispositivo maestro es el tipo de red celular, cambiar, por parte del dispositivo esclavo, un parámetro identificador usado para representar el tipo de red usada por el dispositivo maestro a un parámetro identificador usado para representar el tipo de red celular, de modo que una aplicación en el dispositivo esclavo adquiere el parámetro identificador y se ejecuta sobre la base del parámetro identificador y de acuerdo con una manera de ejecución preestablecida correspondiente al tipo de red celular, controlando con ello el uso de tráfico de red en la aplicación en el dispositivo esclavo.
Un octavo aspecto de la presente invención proporciona un equipo esclavo de control de tráfico, que incluye:
un módulo de recepción, configurado para recibir un mensaje de notificación enviado por un dispositivo maestro, en que el mensaje de notificación es usado para indicar un tipo de red usada por el dispositivo maestro al dispositivo esclavo; y
un módulo de control, configurado para controlar el uso de tráfico de red en el dispositivo esclavo sobre la base del tipo de red usada por el dispositivo maestro, en que
el dispositivo esclavo accede a Internet usando el dispositivo maestro como punto de acceso.
Sobre la base del octavo aspecto, en una primera manera de implementación viable del octavo aspecto, el mensaje de notificación incluye un identificador de tipo de dispositivo del dispositivo maestro; y el equipo incluye además:
un módulo de adquisición, configurado para obtener, de acuerdo con el identificador de tipo de dispositivo del dispositivo maestro, el tipo de red usada por el dispositivo maestro.
5
10
15
20
25
30
35
40
45
50
Sobre la base del octavo aspecto o la primera manera de implementación viable del octavo aspecto, en una segunda manera de implementación viable del octavo aspecto, el tipo de red incluye un tipo de red celular o un tipo de red de área local inalámbrica.
Sobre la base de la segunda manera de implementación viable del octavo aspecto, en una tercera manera de implementación viable del octavo aspecto, el módulo de control está configurado específicamente para: si el tipo de red usada por el equipo maestro es el tipo de red celular, cambiar un parámetro identificador usado para representar el tipo de red usada por el dispositivo maestro a un parámetro identificador usado para representar el tipo de red celular, de modo que una aplicación en el dispositivo esclavo adquiere el parámetro identificador y se ejecuta sobre la base del parámetro identificador y de acuerdo con una manera de ejecución preestablecida correspondiente al tipo de red celular, controlando con ello el uso de tráfico de red en la aplicación en el dispositivo esclavo.
Un noveno aspecto de la presente invención proporciona un equipo esclavo de control de tráfico, que incluye:
un receptor, configurado para recibir un mensaje de notificación enviado por un dispositivo maestro, en que el mensaje de notificación es usado para indicar un tipo de red usada por el dispositivo maestro al dispositivo esclavo; y
un procesador, configurado para controlar el uso de tráfico de red en el dispositivo esclavo sobre la base del tipo de red usada por el dispositivo maestro, en que
el dispositivo esclavo accede a Internet usando el dispositivo maestro como punto de acceso.
Sobre la base del noveno aspecto, en una primera manera de implementación viable del noveno aspecto, el mensaje de notificación incluye un identificador de tipo de dispositivo del dispositivo maestro; y
el procesador está configurado además para obtener, de acuerdo con el identificador de tipo de dispositivo del dispositivo maestro, el tipo de red usada por el dispositivo maestro.
Sobre la base del noveno aspecto o la primera manera de implementación viable del noveno aspecto, en una segunda manera de implementación viable del noveno aspecto, el tipo de red incluye un tipo de red celular o un tipo de red de área local inalámbrica.
Sobre la base de la segunda manera de implementación viable del noveno aspecto, en una tercera manera de implementación viable del noveno aspecto, el control del uso de tráfico de red en el dispositivo esclavo sobre la base del tipo de red usada por el dispositivo maestro incluye:
si el tipo de red usada por el dispositivo maestro es el tipo de red celular, cambiar un parámetro identificador usado para representar el tipo de red usada por el dispositivo maestro a un parámetro identificador usado para representar el tipo de red celular, de modo que una aplicación en el dispositivo esclavo adquiere el parámetro identificador y se ejecuta sobre la base del parámetro identificador y de acuerdo con una manera de ejecución preestablecida correspondiente al tipo de red celular, controlando con ello el uso de tráfico de red en la aplicación en el dispositivo esclavo.
En la presente invención, cuando un dispositivo esclavo accede a Internet usando un dispositivo maestro como punto de acceso, un mensaje de notificación suministrado por el dispositivo maestro es recibido, en que el mensaje de notificación transmite un tipo de red usada por el dispositivo maestro; y el dispositivo esclavo restringe el uso de tráfico de red en una aplicación en el dispositivo esclavo cuando el tipo de red usada por el dispositivo maestro es un tipo de red celular. En esta manera de control de tráfico, puede evitarse un caso en el que el dispositivo esclavo realiza, cuando el dispositivo maestro usa el tipo de red celular, una operación correspondiente a un tipo de red de área local inalámbrica y el uso de tráfico de red en la aplicación en el dispositivo esclavo no está restringido. Por lo tanto, se ahorra tráfico, y se reduce un desperdicio innecesario de tráfico.
BREVE DESCRIPCIÓN DE LOS DIBUJOS
Para describir más claramente las soluciones técnicas de la presente invención, en lo que sigue son introducidos brevemente los dibujos adjuntos que describen realizaciones de la presente invención. De forma manifiesta, los dibujos adjuntos en la siguiente descripción muestran meramente algunas realizaciones preferidas de la presente invención.
La figura 1 la figura 1-a la figura 2
es un diagrama de flujo esquemático de un método de control de tráfico de acuerdo con la presente invención;
es un diagrama de bloques de un sistema de control de tráfico de acuerdo con la presente invención;
es un diagrama de flujo esquemático de otro método de control de tráfico de acuerdo con la presente invención;
5
10
15
20
25
30
35
40
45
la figura 3 la figura 4 la figura 5 la figura 6 la figura 7 la figura 8 la figura 9 la figura 10 la figura 1-b la figura 11 la figura 12 la figura 13 la figura 14 la figura 15
es un diagrama de flujo esquemático de otro método más de control de tráfico de acuerdo con la presente invención;
es un diagrama de flujo esquemático de otro método más de control de tráfico de acuerdo con la presente invención;
es un diagrama de flujo esquemático de otro método más de control de tráfico de acuerdo con la presente invención;
es un diagrama de flujo esquemático de otro método más de control de tráfico de acuerdo con la presente invención;
es un diagrama de flujo esquemático de otro método más de control de tráfico de acuerdo con la presente invención;
es un diagrama de flujo esquemático de otro método más de control de tráfico de acuerdo con la presente invención;
es un diagrama de flujo esquemático de otro método más de control de tráfico de acuerdo con la presente invención;
es un diagrama de flujo esquemático de otro método más de control de tráfico de acuerdo con la presente invención;
es un diagrama de flujo de intercambio de información entre un dispositivo maestro y un dispositivo esclavo de acuerdo con la presente invención;
es un diagrama estructural esquemático de un equipo esclavo de control de tráfico de acuerdo con la presente invención;
es un diagrama estructural esquemático de otro equipo esclavo de control de tráfico de acuerdo con la presente invención;
es un diagrama estructural esquemático de otro equipo esclavo más de control de tráfico de acuerdo con la presente invención;
es un diagrama estructural esquemático de otro equipo esclavo más de control de tráfico de acuerdo con la presente invención;
es un diagrama estructural esquemático de un equipo maestro de control de tráfico de acuerdo con la presente invención;
la figura 16
es un diagrama estructural esquemático de otro equipo maestro de control de tráfico de acuerdo con la presente invención;
la figura 17
la figura 18
la figura 19
es un diagrama estructural esquemático de otro equipo esclavo más de control de tráfico de acuerdo con la presente invención;
es un diagrama estructural esquemático de otro equipo maestro más de control de tráfico de acuerdo con la presente invención;
es un diagrama de flujo esquemático de otro método más de control de tráfico de acuerdo con la presente invención;
la figura 20
es un diagrama estructural esquemático de otro equipo esclavo más acuerdo con la presente invención; y
de control de tráfico de
la figura 21
es un diagrama estructural esquemático de otro equipo acuerdo con la presente invención.
esclavo más de control
de tráfico de
DESCRIPCION DE REALIZACIONES
Lo que sigue describe clara y completamente las soluciones técnicas de la presente invención con referencia a los dibujos adjuntos de realizaciones de la presente invención. De forma manifiesta, las realizaciones descritas son meramente algunas pero no todas las realizaciones de la presente invención.
En las realizaciones de la presente invención, un dispositivo esclavo puede ser un teléfono móvil, un ordenador personal de tableta (del inglés “Tablet Personal Computer”), un ordenador portátil (del inglés “Laptop Computer”), un asistente digital personal (del inglés “Personal Digital Assistant”, PDA de forma abreviada), un dispositivo de Internet móvil (del inglés “Mobile Internet Device”, MID), un dispositivo para llevar puesto (del inglés “Wearable Device”), o
5
10
15
20
25
30
35
40
45
50
55
60
similares. Un dispositivo maestro puede ser un enrutador inalámbrico 3G, un teléfono móvil, un ordenador personal de tableta (del inglés “Tablet Personal Computer”), un ordenador portátil (del inglés “Laptop Computer”), un asistente digital personal (del inglés “Personal Digital Assistant”, PDA de forma abreviada), un dispositivo de Internet móvil (del inglés “Mobile Internet Device”, MID), un dispositivo para llevar puesto (del inglés “Wearable Device”), o similares. Un método de control de tráfico en las realizaciones de la presente invención puede ser aplicado a una zona con cobertura inalámbrica móvil; el dispositivo maestro accede a Internet usando una red celular y crea una zona con cobertura inalámbrica móvil (una zona con cobertura inalámbrica WLAN portátil); un dispositivo esclavo accede a Internet usando la zona con cobertura inalámbrica creada por el dispositivo maestro como punto de acceso; y el dispositivo esclavo accede a Internet a través de la zona con cobertura inalámbrica usando tráfico de datos del dispositivo maestro. Para el dispositivo esclavo, un tipo de red usada es un tipo de red de área local inalámbrica. Generalmente, en un dispositivo electrónico, un desarrollador preestablece diferentes operaciones realizadas por aplicaciones en el dispositivo electrónico cuando se usan diferentes tipos de redes. Cuando se usa una red de área local inalámbrica, el uso de tráfico en la aplicación en el dispositivo electrónico no es restringido, incluso en operaciones tales como realizar automáticamente una actualización de versión. Por lo tanto, en un caso en el que el dispositivo esclavo usa la zona con cobertura inalámbrica móvil del dispositivo maestro, cuando el dispositivo maestro usa un tipo de red celular, la aplicación en el dispositivo esclavo realiza una operación para un tipo de red de área local inalámbrica, consumiendo con ello una gran cantidad de tráfico innecesario sin que el usuario sea consciente. De acuerdo con el método de control de tráfico proporcionado en las realizaciones de la presente invención, en un caso en el que el dispositivo esclavo usa la zona con cobertura inalámbrica móvil, y cuando el dispositivo maestro usa una red del tipo celular, el uso de tráfico en la aplicación en el dispositivo esclavo puede ser restringido.
Con referencia a las figuras 1 a 8, lo que sigue describe en detalle un método de control de tráfico previsto en las realizaciones de la presente invención.
Con referencia a la figura 1, la figura 1 es un diagrama de flujo esquemático de un método de control de tráfico de acuerdo con una realización de la presente invención; y el método puede incluir los siguientes pasos S100 a S101.
S100. Un dispositivo esclavo recibe un mensaje de notificación enviado por un dispositivo maestro, en que el mensaje de notificación transmite un tipo de red usada por el dispositivo maestro, y el tipo de red incluye un tipo de red celular o un tipo de red de área local inalámbrica.
En una realización, la encapsulación del mensaje de notificación puede ser implementada extendiendo el protocolo estándar 802.11, o puede ser implementada extendiendo un protocolo propietario de un vendedor de dispositivos. Aquí, se usa como ejemplo para descripción una implementación extendiendo el protocolo estándar 802.11. El dispositivo maestro añade un elemento de información a una trama de baliza (del inglés “Beacon”), en que el elemento de información incluye el tipo de red usada por el dispositivo maestro, y el tipo de red incluye principalmente un tipo de red celular o un tipo de red de área local inalámbrica. Debe observarse que el tipo de red celular es principalmente 2G, 3G, 4G o servicio general de paquetes vía radio (del inglés “General Packet Radio Service”, GPRS), proyecto de asociación de 3a generación (del inglés “3rd Generation Partnership Project”, 3GPP), tecnología de evolución a largo plazo (del inglés “Long Term Evolution”, LTE) o sistema universal de telecomunicaciones móviles (del inglés “Universal Mobile Telecommunications System”, UMTS), CDMA2000 (del inglés “Code-Division-Multiple-Access 2000”, acceso múltiple por división de código 2000), acceso múltiple por división de código de banda ancha (del inglés “Wideband Code Division Multiple Access”, WCDMA), o similares. El tipo de red de área local inalámbrica es principalmente WLAN, Wi-Fi, o similares. El dispositivo maestro envía el mensaje de notificación, es decir, difunde la trama de Baliza, y el dispositivo esclavo recibe el mensaje de notificación suministrado por el dispositivo maestro.
Específicamente, se usa como ejemplo para descripción una estructura de la pila de protocolo TCP/IP (del inglés “Transfer Control Protocol/Internet Protocol”, protocolo de control de transferencia/protocolo de Internet), por ejemplo, el diagrama estructural descrito en la figura 1-a. El dispositivo esclavo recibe la trama de Baliza a través de un canal de comunicación conectado al dispositivo maestro. Un módulo de función que controla una conexión con el dispositivo maestro y está en el dispositivo esclavo puede ser un módulo de comunicaciones, tal como una red de área local inalámbrica (del inglés “Wireless Local Area Network”, WLAN), un módulo Bluetooth, o un módulo USB (del inglés “Universal Serial Bus”, bus universal en serie). Un circuito de radiofrecuencia (del inglés “Radio Frequency”, RF) correspondiente a estos módulos de comunicaciones implementa específicamente una función de comunicación, de modo que la comunicación por red de área local inalámbrica, comunicación por Bluetooth, comunicación por infrarrojos, o comunicación por USB puede realizarse entre el dispositivo esclavo y el dispositivo maestro. Tras recibir la trama de Baliza que es enviada por el dispositivo maestro y transmite el tipo de red usada por el dispositivo maestro, una capa física del dispositivo esclavo envía la trama de Baliza a una capa de control de acceso al medio (del inglés “Media Access Control”, MAC) para analizar la trama de Baliza. Una vez que el tipo de red usada por el dispositivo maestro ha sido obtenido por medio de análisis, la capa MAC almacena el tipo de red usada por el dispositivo maestro. Adicionalmente, se realiza asociación de autenticación entre el dispositivo esclavo y el dispositivo maestro, y una vez que ha tenido éxito la autenticación, el dispositivo esclavo establece una conexión con el dispositivo maestro. Una vez establecida la conexión entre el dispositivo esclavo y el dispositivo maestro, la capa MAC notifica a un sistema operativo en una capa de aplicación el tipo de red usada por el dispositivo maestro. En una interfaz WLAN del dispositivo esclavo, no sólo son presentados contenidos tales como intensidad de señal,
5
10
15
20
25
30
35
40
45
50
55
seguridad, o existencia de cifrado o no, sino también el tipo de red (por ejemplo, 3G) usada por el dispositivo maestro. Opcionalmente, el tipo de red usada por el dispositivo maestro puede no ser presentado, pero el tipo de red usada por el dispositivo maestro es almacenado y usado para informar, una vez establecida la conexión, a un sistema operativo del dispositivo esclavo.
Específicamente, un proceso para realizar asociación de autenticación entre el dispositivo esclavo y el dispositivo maestro es como sigue: Un usuario selecciona el dispositivo maestro usando una interfaz de usuario del dispositivo esclavo e introduce una clave pre-compartida; entonces son intercambiados múltiples mensajes, de modo que el dispositivo esclavo y el dispositivo maestro implementan separadamente autenticación usando la clave precompartida; y una vez que ha tenido éxito la autenticación, se establece una conexión entre el dispositivo esclavo y el dispositivo maestro, y el dispositivo esclavo y el dispositivo maestro obtienen separadamente, mediante cálculo usando la clave pre-compartida, una clave de cifrado usada para comunicación por interfaz de aire.
Opcionalmente, una manera de notificar, por parte de la capa MAC, al sistema operativo en la capa de aplicación, el tipo de red usada por el dispositivo maestro puede ser definida por el vendedor, o puede ser implementada por una entidad de gestión de puesto (del inglés “Station Management Entity”, SME). Una interfaz de comunicaciones está separadamente disponible entre la entidad SME, como entidad de gestión de puesto, y la capa MAC y entre la entidad SME y un controlador de un módulo Wi-Fi. El controlador está registrado en el sistema operativo del dispositivo esclavo, e intercambia información con el sistema operativo usando un mecanismo de mensajes. Al igual que en la pila de protocolo Wi-Fi del dispositivo esclavo, la capa MAC notifica, a través de la interfaz entre la capa MAC y la entidad SME y la interfaz entre la entidad SME y el controlador del módulo Wi-Fi y usando un mecanismo para intercambio de mensajes entre el controlador y el sistema operativo, al sistema operativo el tipo de red usada actualmente por el dispositivo maestro. Por ejemplo, cuando es usado por el dispositivo maestro el tipo de red celular, la capa MAC notifica al sistema operativo el tipo (GPRS/3GPP/LTE o similar) de red usada cuando el dispositivo maestro accede a la red celular.
Además, antes de que el dispositivo esclavo reciba el mensaje de notificación suministrado por el dispositivo maestro, el dispositivo esclavo tiene además que activar una red WLAN, de modo que busque una red.
S101. El dispositivo esclavo restringe el uso de tráfico de red en una aplicación en el dispositivo esclavo si el tipo de red usada por el dispositivo maestro es el tipo de red celular, en que
el dispositivo esclavo accede a Internet usando el dispositivo maestro como punto de acceso.
En una realización, cuando el tipo de red usada por el dispositivo maestro es el tipo de red celular, esto indica que el tráfico del dispositivo maestro está limitado y no puede ser usado sin limitación. Aunque el tipo de red de área local inalámbrica es usado en el dispositivo esclavo, realmente tiene que ser controlado el uso de tráfico en una aplicación en el dispositivo esclavo. Debido a que el dispositivo esclavo usa el dispositivo maestro como punto de acceso a Internet, el tráfico a usar es tráfico del dispositivo maestro, y el tráfico del dispositivo maestro está limitado, el tráfico a usar por el dispositivo esclavo tiene que ser controlado. Para todas las aplicaciones en el dispositivo esclavo, en una fase de desarrollo de la aplicación, se han establecido diferentes operaciones que son correspondientes a diferentes tipos de red y son realizadas por las aplicaciones. Por ejemplo, si se está en el tipo de red de área local inalámbrica, una aplicación realiza automáticamente una actualización de versión, y si se está en el tipo de red celular, una aplicación no realiza automáticamente una actualización de versión, y cuando el usuario descarga una actualización, se recuerda al usuario el tráfico a usar y se le pregunta si se continúa. Por lo tanto, cuando se aprende que el tipo de red usada por el dispositivo maestro es el tipo de red celular, el dispositivo esclavo controla la aplicación en el dispositivo esclavo para que realice una operación correspondiente al tipo de red celular, restringiendo con ello el uso de tráfico de red en la aplicación en el dispositivo esclavo.
Específicamente, cuando el sistema operativo del dispositivo esclavo aprende que el tipo de red usada por el dispositivo maestro es el tipo de red celular, el dispositivo esclavo restringe el uso de tráfico de red en la aplicación en el dispositivo esclavo. Un método de restricción específico puede consistir en que un sistema de control del dispositivo esclavo implemente control automático. Es decir, el sistema de control mantiene un tipo de una aplicación que consume una cantidad relativamente grande de tráfico, tal como software de vídeo (para descargar un vídeo) o una tienda de aplicaciones (para actualizar una aplicación) o similares. El sistema operativo es controlado para desactivar automáticamente el permiso de acceso a Internet de estas aplicaciones. Si el usuario hace clic manualmente sobre un botón de descarga, se recuerda al usuario una cantidad de tráfico a consumir y se le pregunta si se continúa. Un método de restricción específico puede consistir además en que el sistema operativo informa a la aplicación de que el tipo de red usada por el dispositivo maestro es el tipo de red celular, de modo que la aplicación se ejecuta de acuerdo con una manera de ejecución establecida para el tipo de red celular. Una aplicación existente ha sido ajustada para realizar operaciones diferentes en una red celular y en una red de área local inalámbrica, y un estado de red actual es un tipo de red celular; por lo tanto, la aplicación en el dispositivo esclavo se ejecuta de acuerdo con un estado correspondiente a la red celular, y consecuentemente, el uso de tráfico de red en la aplicación en el dispositivo esclavo es restringido.
En esta realización de la presente invención, cuando un dispositivo esclavo accede a Internet usando un dispositivo maestro como punto de acceso, es recibido un mensaje de notificación suministrado por el dispositivo maestro, en
5
10
15
20
25
30
35
40
45
50
55
que el mensaje de notificación transmite un tipo de red usada por el dispositivo maestro; y el dispositivo esclavo restringe el uso de tráfico de red en una aplicación en el dispositivo esclavo cuando el tipo de red usada por el dispositivo maestro es un tipo de red celular. En esta manera de control de tráfico, puede evitarse un caso en el que el dispositivo esclavo realiza, cuando el dispositivo maestro usa el tipo de red celular, una operación correspondiente a un tipo de red de área local inalámbrica y el uso de tráfico de red en la aplicación en el dispositivo esclavo no está restringido. Por lo tanto, se ahorra tráfico, y se reduce un desperdicio innecesario de tráfico.
Con referencia a la figura 2, la figura 2 es un diagrama de flujo esquemático de otro método de control de tráfico de acuerdo con una realización de la presente invención; y el método puede incluir los siguientes pasos S200 a S201.
5200. Un dispositivo esclavo recibe un mensaje de notificación enviado por un dispositivo maestro, en que el mensaje de notificación transmite un tipo de red usada por el dispositivo maestro, y el tipo de red incluye un tipo de red celular o un tipo de red de área local inalámbrica.
Para el paso S200 en esta realización de la presente invención, puede hacerse referencia al paso S100 mostrado en la figura 1, y no se describen aquí detalles de nuevo.
5201. Si el tipo de red usada por el dispositivo maestro es el tipo de red celular, el dispositivo esclavo desactiva una conexión de datos de una aplicación preestablecida que consume una cantidad relativamente grande de tráfico y está en una aplicación en el dispositivo esclavo, desactivando con ello el permiso de acceso a Internet de la aplicación preestablecida y reduciendo el uso de tráfico de red en la aplicación en el dispositivo esclavo.
En una realización, si el tipo de red usada por el dispositivo maestro es el tipo de red celular, el dispositivo esclavo desactiva una aplicación preestablecida que consume una cantidad relativamente grande de tráfico, en que la aplicación preestablecida es generalmente una aplicación para la que el tráfico consumido excede un umbral preestablecido. Cuando el tipo de red es el tipo de red celular, el tráfico es limitado; por lo tanto, estas aplicaciones preestablecidas pueden ser desactivadas. Debe observarse que la aplicación preestablecida puede ser software de vídeo (para descargar un vídeo) o una tienda de aplicaciones (para actualizar una aplicación o similar). Un sistema operativo desactiva el permiso de acceso a Internet de estas aplicaciones. Si el usuario hace clic manualmente sobre un botón de descarga, una caja de diálogo aparece para recordar al usuario una cantidad de tráfico a consumir y preguntar al usuario si se continúa.
Opcionalmente, una vez que la aplicación preestablecida ha sido desactivada, el sistema operativo controla otra aplicación en el dispositivo esclavo para que realice una operación correspondiente al tipo de red celular, en que la otra aplicación en el dispositivo esclavo puede ser una aplicación en todas las aplicaciones en el dispositivo esclavo excepto la aplicación preestablecida. Específicamente, una manera de operación de la otra aplicación es una manera de operación preestablecida por un desarrollador para el tipo de red celular.
Opcionalmente, el dispositivo esclavo puede también presentar el tipo de red de usada por el dispositivo maestro, de modo que se notifica al usuario que una red celular es usada por el dispositivo maestro. Cuando el usuario usa el tráfico de red, el uso tiene que ser restringido; por ejemplo, no es usada una aplicación que consume tráfico, o cuando el usuario inicia una aplicación que consume tráfico, el dispositivo esclavo recuerda al usuario una cantidad de tráfico a consumir, de modo que se pregunta al usuario si es necesario continuar.
Opcionalmente, en la realización precedente, la aplicación preestablecida que consume una cantidad relativamente grande de tráfico tiene un umbral de tráfico. Una conexión de datos es desactivada cuando una cantidad de tráfico consumida por la aplicación preestablecida excede este umbral de tráfico. Por ejemplo, en un mercado de aplicaciones, una actualización de una aplicación en el mercado de aplicaciones consume una gran cantidad de tráfico y la aplicación pertenece a la aplicación preestablecida que consume una cantidad relativamente grande de tráfico; sin embargo, si esta aplicación es abierta sólo para navegar, no para descargar o actualizar un programa, esta operación puede ser permitida. Es decir, se detecta si una cantidad de tráfico consumida por la aplicación preestablecida es mayor que el umbral de tráfico, y cuando la cantidad de tráfico es mayor que el umbral de tráfico, es desactivada una conexión de datos de la aplicación preestablecida.
En esta realización de la presente invención, cuando un dispositivo esclavo accede a Internet usando un dispositivo maestro como punto de acceso, un mensaje de notificación suministrado por el dispositivo maestro es recibido, en que el mensaje de notificación transmite un tipo de red usada por el dispositivo maestro; y el dispositivo esclavo restringe el uso de tráfico de red en una aplicación en el dispositivo esclavo cuando el tipo de red usada por el dispositivo maestro es un tipo de red celular. En esta manera de control de tráfico, puede evitarse un caso en el que el dispositivo esclavo realiza, cuando el dispositivo maestro usa el tipo de red celular, una operación correspondiente a un tipo de red de área local inalámbrica y el uso de tráfico de red en la aplicación en el dispositivo esclavo no está restringido. Por lo tanto, se ahorra tráfico, y se reduce un desperdicio innecesario de tráfico.
Con referencia a la figura 3, la figura 3 es un diagrama de flujo esquemático de otro método más de control de tráfico de acuerdo con una realización de la presente invención; y el método puede incluir los siguientes pasos S300 a S301.
5
10
15
20
25
30
35
40
45
50
55
5300. Un dispositivo esclavo recibe un mensaje de notificación enviado por un dispositivo maestro, en que el mensaje de notificación transmite un tipo de red usada por el dispositivo maestro, y el tipo de red incluye un tipo de red celular o un tipo de red de área local inalámbrica.
Para el paso S300 en esta realización de la presente invención, puede hacerse referencia al paso S100 mostrado en la figura 1, y no se describen aquí detalles de nuevo.
5301. El dispositivo esclavo notifica a todas las aplicaciones en el dispositivo esclavo si el tipo de red usada por el dispositivo maestro es el tipo de red celular, en que el contenido de la notificación incluye que el tipo de red usada por el dispositivo maestro es el tipo de red celular, de modo que todas las aplicaciones en el dispositivo esclavo se ejecutan de acuerdo con una manera de ejecución preestablecida correspondiente al tipo de red celular, restringiendo con ello el uso de tráfico de red en una aplicación en el dispositivo esclavo.
En una realización, que el dispositivo esclavo restrinja el uso de tráfico de red en una aplicación en el dispositivo esclavo puede consistir también en que el sistema operativo del dispositivo esclavo realice una notificación a todas las aplicaciones en el dispositivo esclavo, en que el contenido de la notificación incluye que el tipo de red usada por el dispositivo maestro es el tipo de red celular, de modo que se recuerda a todas las aplicaciones en el dispositivo esclavo que las aplicaciones tienen que ser ejecutadas de acuerdo con una manera de ejecución preestablecida correspondiente al tipo de red celular. Las maneras de ejecución son preestablecidas para cada aplicación para diferentes tipos de red. Por ejemplo, en el tipo de red de área local inalámbrica, el tráfico a usar por la aplicación no está restringido, y la aplicación realiza automáticamente una actualización de versión; y en el tipo de red celular, la aplicación no realiza automáticamente una actualización de versión. De este modo, cuando todas las aplicaciones en el dispositivo esclavo se ejecutan de acuerdo con una manera de ejecución correspondiente al tipo de red celular, se consume una cantidad relativamente pequeña de tráfico, restringiendo con ello el uso de tráfico en todas las aplicaciones en el dispositivo esclavo.
Opcionalmente, sobre la base de la realización precedente, puede ser también que la manera de ejecución preestablecida correspondiente al tipo de red celular para todas las aplicaciones en el dispositivo esclavo sea preestablecida por un usuario en cuanto a si se realiza una conexión de datos para aplicaciones en el dispositivo esclavo en el caso de un tipo de red celular. Los teléfonos móviles actuales tienen todos una interfaz de control para gestionar el uso de tráfico en una aplicación, y el usuario puede establecer aplicaciones para las que puede realizarse una conexión de datos en el caso del tipo de red celular.
En esta realización de la presente invención, cuando un dispositivo esclavo accede a Internet usando un dispositivo maestro como punto de acceso, un mensaje de notificación suministrado por el dispositivo maestro es recibido, en que el mensaje de notificación transmite un tipo de red usada por el dispositivo maestro; y el dispositivo esclavo restringe el uso de tráfico de red en una aplicación en el dispositivo esclavo cuando el tipo de red usada por el dispositivo maestro es un tipo de red celular. En esta manera de control de tráfico, puede evitarse un caso en el que el dispositivo esclavo realiza, cuando el dispositivo maestro usa el tipo de red celular, una operación correspondiente a un tipo de red de área local inalámbrica y el uso de tráfico de red en la aplicación en el dispositivo esclavo no está restringido. Por lo tanto, se ahorra tráfico, y se reduce un desperdicio innecesario de tráfico.
Con referencia a la figura 4, la figura 4 es un diagrama de flujo esquemático de otro método más de control de tráfico de acuerdo con una realización de la presente invención; y el método puede incluir los siguientes pasos S400 a S403.
5400. Un dispositivo esclavo recibe un mensaje de notificación enviado por un dispositivo maestro, en que el mensaje de notificación transmite un tipo de red usada por el dispositivo maestro, y el tipo de red incluye un tipo de red celular o un tipo de red de área local inalámbrica.
Para el paso S400 en esta realización de la presente invención, puede hacerse referencia al paso S100 mostrado en la figura 1, y no se describen aquí detalles de nuevo.
5401. El dispositivo esclavo descarga al menos una aplicación y registra información de tipo de cada una de las aplicaciones.
En una realización, una aplicación preestablecida tiene que ser establecida por adelantado. Una manera de establecimiento específica puede consistir en que, cuando se descarga cada aplicación, el dispositivo esclavo registra información de tipo de cada aplicación, en que la información de tipo puede representar un tipo de aplicación. Por ejemplo, la información de tipo puede ser vídeo, entretenimiento, o similares.
5402. El dispositivo esclavo clasifica la al menos una aplicación en al menos una categoría de acuerdo con la información de tipo de cada una de las aplicaciones, y determina que todas las aplicaciones en una categoría preestablecida son las aplicaciones preestablecidas.
En una realización, el dispositivo esclavo clasifica todas las aplicaciones descargadas en al menos una categoría de acuerdo con la información de tipo de cada aplicación. Por ejemplo, el dispositivo esclavo puede clasificar una aplicación cuya información de tipo incluye vídeo, entretenimiento u otra información en una primera categoría de
5
10
15
20
25
30
35
40
45
50
55
consumo de tráfico en la cual la aplicación consume una cantidad relativamente grande de tráfico, y clasificar una aplicación cuya información de tipo incluye chat, texto u otra información en una segunda categoría de consumo de tráfico en la cual la aplicación consume una cantidad relativamente pequeña de tráfico.
Además, se determina que todas las aplicaciones en la categoría preestablecida son las aplicaciones preestablecidas. Por ejemplo, la categoría preestablecida puede ser la primera categoría de consumo de tráfico en la cual la aplicación consume una cantidad relativamente grande de tráfico.
S403. Si el tipo de red usada por el dispositivo maestro es el tipo de red celular, el dispositivo esclavo desactiva una conexión de datos de una aplicación preestablecida que consume una cantidad relativamente grande de tráfico y está en una aplicación en el dispositivo esclavo, desactivando con ello el permiso de acceso a Internet de la aplicación preestablecida y reduciendo el uso de tráfico de red en la aplicación en el dispositivo esclavo.
Para el paso S403 en esta realización de la presente invención, puede hacerse referencia al paso S201 mostrado en la figura 2, y no se describen aquí detalles de nuevo.
En esta realización de la presente invención, cuando un dispositivo esclavo accede a Internet usando un dispositivo maestro como punto de acceso, un mensaje de notificación suministrado por el dispositivo maestro es recibido, en que el mensaje de notificación transmite un tipo de red usada por el dispositivo maestro; y el dispositivo esclavo restringe el uso de tráfico de red en una aplicación en el dispositivo esclavo cuando el tipo de red usada por el dispositivo maestro es un tipo de red celular. En esta manera de control de tráfico, puede evitarse un caso en el que el dispositivo esclavo realiza, cuando el dispositivo maestro usa el tipo de red celular, una operación correspondiente a un tipo de red de área local inalámbrica y el uso de tráfico de red en la aplicación en el dispositivo esclavo no está restringido. Por lo tanto, se ahorra tráfico, y se reduce un desperdicio innecesario de tráfico.
Con referencia a la figura 5, la figura 5 es un diagrama de flujo esquemático de otro método más de control de tráfico de acuerdo con una realización de la presente invención; y el método puede incluir los siguientes pasos S500 a S502.
5500. Un dispositivo esclavo recibe un mensaje de notificación enviado por un dispositivo maestro, en que el mensaje de notificación transmite un tipo de red usada por el dispositivo maestro, y el tipo de red incluye un tipo de red celular o un tipo de red de área local inalámbrica.
Para el paso S500 en esta realización de la presente invención, puede hacerse referencia al paso S100 mostrado en la figura 1, y no se describen aquí detalles de nuevo.
5501. El dispositivo esclavo recoge estadísticas sobre tráfico usado en una unidad de tiempo por cada aplicación en todas las aplicaciones en el dispositivo esclavo, y determina que una aplicación para la que el tráfico usado en una unidad de tiempo excede un umbral preestablecido es una aplicación preestablecida.
En una realización, una manera de establecimiento para preestablecer una aplicación preestablecida puede consistir también en que el dispositivo esclavo recoja estadísticas sobre tráfico usado en una unidad de tiempo por cada aplicación en todas las aplicaciones en el dispositivo esclavo. El establecimiento de una unidad de tiempo puede ser especificado por un usuario; por ejemplo, la unidad de tiempo puede ser de dos minutos. Debe observarse que son recogidas estadísticas sobre tráfico usado por cada aplicación durante la ejecución. Se determina que una aplicación para la que el tráfico usado en una unidad de tiempo excede un umbral preestablecido es la aplicación preestablecida.
5502. Si el tipo de red usada por el dispositivo maestro es el tipo de red celular, el dispositivo esclavo desactiva una conexión de datos de una aplicación preestablecida que consume una cantidad relativamente grande de tráfico y está en una aplicación en el dispositivo esclavo, desactivando con ello el permiso de acceso a Internet de la aplicación preestablecida y reduciendo el uso de tráfico de red en la aplicación en el dispositivo esclavo.
Para el paso S502 en esta realización de la presente invención, puede hacerse referencia al paso S201 mostrado en la figura 2, y no se describen aquí detalles de nuevo.
En esta realización de la presente invención, cuando un dispositivo esclavo accede a Internet usando un dispositivo maestro como punto de acceso, un mensaje de notificación suministrado por el dispositivo maestro es recibido, en que el mensaje de notificación transmite un tipo de red usada por el dispositivo maestro; y el dispositivo esclavo restringe el uso de tráfico de red en una aplicación en el dispositivo esclavo cuando el tipo de red usada por el dispositivo maestro es un tipo de red celular. En esta manera de control de tráfico, puede evitarse un caso en el que el dispositivo esclavo realiza, cuando el dispositivo maestro usa el tipo de red celular, una operación correspondiente a un tipo de red de área local inalámbrica y el uso de tráfico de red en la aplicación en el dispositivo esclavo no está restringido. Por lo tanto, se ahorra tráfico, y se reduce un desperdicio innecesario de tráfico.
Con referencia a la figura 6, la figura 6 es un diagrama de flujo esquemático de otro método más de control de tráfico de acuerdo con una realización de la presente invención; y el método puede incluir los siguientes pasos S600 a S603.
5
10
15
20
25
30
35
40
45
50
55
5600. Un dispositivo esclavo recibe, de acuerdo con un primer periodo preestablecido, un mensaje de notificación enviado por un dispositivo maestro.
En una manera de implementación opcional, debido a que el mensaje de notificación que es enviado por el dispositivo maestro al dispositivo esclavo e incluye un tipo de red puede ser enviado periódicamente, y el dispositivo esclavo funciona generalmente en un modo de ahorro de energía en el que el dispositivo esclavo no es necesariamente capaz de recibir cada mensaje de notificación enviado por el dispositivo maestro, el dispositivo esclavo también tiene que recibir, de acuerdo con un primer periodo preestablecido, el mensaje de notificación enviado por el dispositivo maestro.
5601. El dispositivo esclavo adquiere un elemento de información de nueva adición desde una trama de baliza.
En una manera de implementación opcional, el mensaje de notificación puede existir en la forma de una trama de baliza; el dispositivo maestro puede encapsular el tipo de red usada por el dispositivo maestro en un elemento de información de nueva adición en la trama de baliza; y el elemento de información de nueva adición puede ser un elemento de información de nueva definición o puede ser un elemento de información en un estándar existente. Por lo tanto, desde una perspectiva de un lado de dispositivo esclavo, el dispositivo esclavo tiene que adquirir, desde la trama de baliza recibida, el elemento de información de nueva adición que incluye el tipo de red usada por el dispositivo maestro. Una manera de adquisición específica puede consistir en desencapsular la trama de baliza.
5602. El dispositivo esclavo obtiene, analizando el elemento de información de nueva adición, un tipo de red usada por el dispositivo maestro.
En una manera de implementación opcional, el elemento de información de nueva adición incluye el tipo de red usada por el dispositivo maestro; por lo tanto, el dispositivo esclavo tiene que obtener, analizando el elemento de información de nueva adición, el tipo de red usada por el dispositivo maestro, y puede realizar el análisis de acuerdo con un campo ocupado por el tipo de red en el elemento de información de nueva adición.
5603. El dispositivo esclavo restringe el uso de tráfico de red en una aplicación en el dispositivo esclavo si el tipo de red usada por el dispositivo maestro es un tipo de red celular.
Para el paso S603 en esta realización de la presente invención, puede hacerse referencia al paso S101 mostrado en la figura 1, y no se describen aquí detalles de nuevo.
En esta realización de la presente invención, cuando un dispositivo esclavo accede a Internet usando un dispositivo maestro como punto de acceso, un mensaje de notificación suministrado por el dispositivo maestro es recibido, en que el mensaje de notificación transmite un tipo de red usada por el dispositivo maestro; y el dispositivo esclavo restringe el uso de tráfico de red en una aplicación en el dispositivo esclavo cuando el tipo de red usada por el dispositivo maestro es un tipo de red celular. En esta manera de control de tráfico, puede evitarse un caso en el que el dispositivo esclavo realiza, cuando el dispositivo maestro usa el tipo de red celular, una operación correspondiente a un tipo de red de área local inalámbrica y el uso de tráfico de red en la aplicación en el dispositivo esclavo no está restringido. Por lo tanto, se ahorra tráfico, y se reduce un desperdicio innecesario de tráfico.
Con referencia a la figura 7, la figura 7 es un diagrama de flujo esquemático de otro método más de control de tráfico de acuerdo con una realización de la presente invención; y el método puede incluir los siguientes pasos S700 a S704.
5700. Un dispositivo esclavo recibe un mensaje de notificación enviado por un dispositivo maestro, en que el mensaje de notificación transmite un tipo de red usada por el dispositivo maestro, y el tipo de red incluye un tipo de red celular o un tipo de red de área local inalámbrica.
En una manera de implementación opcional, una manera en la cual el mensaje de notificación es usado para notificar el tipo de red usada por el dispositivo maestro puede consistir en transmitir un identificador que puede representar el tipo de red usada por el dispositivo maestro; por ejemplo, el identificador puede ser un identificador de tipo de dispositivo. Cuando el dispositivo maestro es un dispositivo móvil, el identificador puede representar que el dispositivo maestro es un dispositivo Android móvil; por ejemplo, desde la versión 4.1 de Android, Google ha añadido uniformemente un identificador “ANDROID_mEtERED”. Con el identificador, puede determinarse si el tipo de red usada por el dispositivo maestro es el tipo de red celular o el tipo de red de área local inalámbrica. Una manera específica de determinación puede consistir en que: cuando el dispositivo maestro es un dispositivo móvil, el dispositivo maestro envía su identificador de tipo de dispositivo móvil; cuando el dispositivo esclavo obtiene, por medio de análisis, el identificador de tipo de dispositivo móvil transmitido en el mensaje de notificación, el dispositivo esclavo puede determinar que el tipo de red usada por el dispositivo maestro es el tipo de red celular; cuando el mensaje de notificación no transmite el identificador de tipo de dispositivo móvil, el dispositivo esclavo puede determinar que el tipo de red usada por el dispositivo maestro es el tipo de red de área local inalámbrica.
5701. El dispositivo esclavo restringe el uso de tráfico de red en una aplicación en el dispositivo esclavo si el tipo de red usada por el dispositivo maestro es el tipo de red celular.
5
10
15
20
25
30
35
40
45
50
Para el paso S701 en esta realización de la presente invención, puede hacerse referencia al paso S101 de la figura 1, y no se describen aquí detalles de nuevo.
5702. El dispositivo esclavo explora si hay otro punto de acceso disponible.
En una manera de implementación opcional, después de que el dispositivo esclavo accede a Internet usando el dispositivo maestro como punto de acceso, el dispositivo esclavo continúa explorando si hay otro punto de acceso disponible. Generalmente, mientras que el dispositivo esclavo está dentro de la cobertura de otro punto de acceso, el dispositivo esclavo puede obtener, por medio de búsqueda, un identificador de equipo de servicio (SSID, del inglés “Service Set IDentifier”) del otro punto de acceso.
5703. Si hay otro punto de acceso disponible, el dispositivo esclavo selecciona un punto de acceso alternativo a partir del otro punto de acceso, en que un tipo de red usada por el punto de acceso alternativo es el tipo de red de área local inalámbrica.
En una manera de implementación opcional, si hay otro punto de acceso disponible, es decir, si el dispositivo esclavo obtiene, por medio de búsqueda, un identificador SSID de otro punto de acceso, el dispositivo esclavo tiene que seleccionar un punto de acceso alternativo a partir del otro punto de acceso, en que un tipo de red usada por el punto de acceso alternativo es el tipo de red de área local inalámbrica.
Una manera de selección específica puede ser determinada de acuerdo con un mensaje de notificación suministrado por el otro punto de acceso. El mensaje de notificación transmite un tipo de red usada por un punto de acceso. Cuando el dispositivo esclavo analiza el mensaje de notificación recibido y obtiene que un tipo de red usada por un punto de acceso es el tipo de red de área local inalámbrica, el dispositivo esclavo determina el punto de acceso como punto de acceso alternativo.
Opcionalmente, una manera de análisis para analizar el mensaje de notificación recibido por parte del dispositivo esclavo para obtener un tipo de red usada por un punto de acceso puede consistir en determinar si el mensaje de notificación transmite un identificador de tipo de dispositivo móvil, y cuando el mensaje de notificación no transmite el identificador de tipo de dispositivo móvil, puede determinarse que el tipo de red usada por el dispositivo maestro es el tipo de red de área local inalámbrica.
5704. El dispositivo esclavo conmuta desde un punto de acceso consistente en el dispositivo maestro al punto de acceso alternativo y accede a Internet usando el punto de acceso alternativo.
En una manera de implementación opcional, para reducir el uso de tráfico en el dispositivo maestro, cuando el dispositivo esclavo obtiene, por medio de búsqueda, un punto de acceso alternativo con un tipo de red usada que es el tipo de red de área local inalámbrica, el dispositivo esclavo conmuta desde el punto de acceso previo consistente en el dispositivo maestro al punto de acceso alternativo y accede a Internet usando el punto de acceso alternativo.
En esta realización de la presente invención, cuando un dispositivo esclavo accede a Internet usando un dispositivo maestro como punto de acceso, un mensaje de notificación suministrado por el dispositivo maestro es recibido, en que el mensaje de notificación transmite un tipo de red usada por el dispositivo maestro; y el dispositivo esclavo restringe el uso de tráfico de red en una aplicación en el dispositivo esclavo cuando el tipo de red usada por el dispositivo maestro es un tipo de red celular. En esta manera de control de tráfico, puede evitarse un caso en el que el dispositivo esclavo realiza, cuando el dispositivo maestro usa el tipo de red celular, una operación correspondiente a un tipo de red de área local inalámbrica y el uso de tráfico de red en la aplicación en el dispositivo esclavo no está restringido. Por lo tanto, se ahorra tráfico, y se reduce un desperdicio innecesario de tráfico.
Con referencia a la figura 8, la figura 8 es un diagrama de flujo esquemático de otro método más de control de tráfico de acuerdo con una realización de la presente invención. Si un punto de acceso alternativo incluye al menos dos puntos de acceso, el método puede incluir los siguientes pasos S800 a S806.
S800. Un dispositivo esclavo establece secuencias de prioridad de múltiples puntos de acceso, en que los múltiples puntos de acceso incluyen el punto de acceso alternativo.
En una manera de implementación opcional, el dispositivo esclavo puede obtener, por medio de búsqueda, identificadores SSID de múltiples puntos de acceso al buscar un punto de acceso. Por facilidad de determinación de un punto de acceso que tiene que ser usado, tienen que ser establecidas secuencias de prioridad de los múltiples puntos de acceso en el dispositivo esclavo. Las secuencias de prioridad pueden estar en forma de alta/media/baja o en un orden de datos arábigos; por ejemplo, 1 representa una prioridad máxima y 5 representa una prioridad mínima.
Opcionalmente, las siguientes dos maneras de implementación opcionales pueden estar disponibles para una manera de establecimiento para establecer las secuencias de prioridad:
5
10
15
20
25
30
35
40
45
50
en una primera manera de implementación opcional, el dispositivo esclavo adquiere secuencias de prioridad de todos los puntos de acceso en los múltiples puntos de acceso, en que las secuencias de prioridad son establecidas por un usuario; y
en una manera de implementación opcional, el usuario puede establecer manualmente las secuencias de prioridad de todos los puntos de acceso en los múltiples puntos de acceso, por ejemplo, puede establecer una prioridad de un punto de acceso consistente en un enrutador doméstico como una prioridad máxima. El dispositivo esclavo adquiere las secuencias de prioridad de todos los puntos de acceso en los múltiples puntos de acceso, en que las secuencias de prioridad son establecidas por el usuario; y
en una segunda manera de implementación opcional, el dispositivo esclavo recoge, dentro de un periodo de tiempo preestablecido, estadísticas sobre una cantidad de tiempo de uso durante el cual el dispositivo esclavo usa cada punto de acceso en los múltiples puntos de acceso, y determina secuencias de prioridad de todos los puntos de acceso en los múltiples puntos de acceso de acuerdo con la cantidad de tiempo de uso de cada punto de acceso en los múltiples puntos de acceso, y
en una manera de implementación opcional, una manera de establecer las secuencias de prioridad por parte del dispositivo esclavo puede ser también un modo de aprendizaje automático, en el que un comportamiento para el uso de cada punto de acceso por el usuario es seguido para realizar un establecimiento automático; por ejemplo, estadísticas sobre una cantidad de tiempo de uso durante el cual el dispositivo esclavo usa cada punto de acceso en los múltiples puntos de acceso son recogidas dentro de un periodo predeterminado de tiempo, y las secuencias de prioridad de todos los puntos de acceso en los múltiples puntos de acceso son determinadas de acuerdo con la cantidad de tiempo de uso. Un punto de acceso con la cantidad mayor de tiempo de uso puede ser establecido con una prioridad máxima.
5801. El dispositivo esclavo recibe un mensaje de notificación enviado por un dispositivo maestro, en que el mensaje de notificación transmite un tipo de red usada por el dispositivo maestro, y el tipo de red incluye un tipo de red celular o un tipo de red de área local inalámbrica.
5802. El dispositivo esclavo restringe el uso de tráfico de red en una aplicación en el dispositivo esclavo si el tipo de red usada por el dispositivo maestro es el tipo de red celular.
Para los pasos S801 a S802 en esta realización de la presente invención, puede hacerse referencia a los pasos S100 a Sl01 de la figura 1, y no se describen aquí detalles de nuevo.
5803. El dispositivo esclavo explora si hay otro punto de acceso disponible.
5804. Si hay otro punto de acceso disponible, el dispositivo esclavo selecciona un punto de acceso alternativo a partir del otro punto de acceso, en que un tipo de red usada por el punto de acceso alternativo es el tipo de red de área local inalámbrica.
Para los pasos S803 a S804 en esta realización de la presente invención, puede hacerse referencia a los pasos S702 a S703 de la figura 7, y no se describen aquí detalles de nuevo.
5805. El dispositivo esclavo compara secuencias de prioridad de todos los puntos de acceso en el punto de acceso alternativo.
En una manera de implementación opcional, cuando el punto de acceso alternativo incluye al menos dos puntos de acceso, es decir, el dispositivo esclavo obtiene, por medio de búsqueda al mismo tiempo, al menos dos puntos de acceso con un tipo de red usada que es el tipo de red de área local inalámbrica, el dispositivo esclavo tiene que comparar las secuencias de prioridad de todos los puntos de acceso en el punto de acceso alternativo. Debe observarse que las secuencias de prioridad de todos los puntos de acceso en el punto de acceso alternativo pueden ser también determinadas automáticamente de acuerdo con la intensidad de señal de cada punto de acceso; por ejemplo, un punto de acceso con la intensidad más alta de señal es establecido automáticamente con una prioridad máxima y un punto de acceso con la intensidad más baja de señal es establecido automáticamente con una prioridad mínima.
5806. El dispositivo esclavo conmuta desde un punto de acceso consistente en el dispositivo maestro a un punto de acceso con una prioridad máxima en el punto de acceso alternativo y accede a Internet usando el punto de acceso con la prioridad máxima.
En una manera de implementación opcional, el dispositivo esclavo conmuta desde el punto de acceso consistente en el dispositivo maestro al punto de acceso con la prioridad máxima en el punto de acceso alternativo y accede a Internet usando el punto de acceso con la prioridad máxima. En esta manera de conmutación de punto de acceso, no sólo puede ahorrarse tráfico del dispositivo maestro, sino que también puede ser seleccionado un punto de acceso más apropiado para acceder a Internet.
5
10
15
20
25
30
35
40
45
50
55
En esta realización de la presente invención, cuando un dispositivo esclavo accede a Internet usando un dispositivo maestro como punto de acceso, un mensaje de notificación suministrado por el dispositivo maestro es recibido, en que el mensaje de notificación transmite un tipo de red usada por el dispositivo maestro; y el dispositivo esclavo restringe el uso de tráfico de red en una aplicación en el dispositivo esclavo cuando el tipo de red usada por el dispositivo maestro es un tipo de red celular. En esta manera de control de tráfico, puede evitarse un caso en el que el dispositivo esclavo realiza, cuando el dispositivo maestro usa el tipo de red celular, una operación correspondiente a un tipo de red de área local inalámbrica y el uso de tráfico de red en la aplicación en el dispositivo esclavo no está restringido. Por lo tanto, se ahorra tráfico, y se reduce un desperdicio innecesario de tráfico.
Con referencia a la figura 9, la figura 9 es un diagrama de flujo esquemático de otro método más de control de tráfico de acuerdo con una realización de la presente invención; y el método puede incluir los siguientes pasos S900 a S901.
5900. Un dispositivo maestro adquiere un tipo de red de una red usada actualmente, en que el tipo de red incluye un tipo de red celular o un tipo de red de área local inalámbrica.
En una realización, el dispositivo maestro adquiere el tipo de red de la red usada actualmente. En un escenario real, el dispositivo maestro puede usar una red celular para acceder a Internet, en que la red celular puede ser GPRS, 3GPP, LTE o similares; o el dispositivo maestro puede usar una red de área local inalámbrica, por ejemplo, Wi-Fi, para acceder a Internet.
Debe observarse que antes de que el dispositivo maestro adquiera el tipo de red de la red usada actualmente, una red de datos tiene que ser activada, una zona con cobertura inalámbrica móvil tiene que ser creada, un dispositivo esclavo accede a Internet usando la zona con cobertura inalámbrica creada por el dispositivo maestro como punto de acceso, un mensaje de notificación que transmite el tipo de red usada por el dispositivo maestro es enviado al dispositivo esclavo, y el dispositivo esclavo usa tráfico de datos del dispositivo maestro. Adicionalmente, si el dispositivo maestro crea primero la zona con cobertura inalámbrica móvil, establece una conexión con el dispositivo esclavo, y luego activa la red de datos, una vez activada la red de datos el dispositivo maestro envía, al dispositivo esclavo, el mensaje de notificación que transmite el tipo de red usada por el dispositivo maestro.
5901. El dispositivo maestro envía un mensaje de notificación a un dispositivo esclavo, en que el mensaje de notificación transmite el tipo de red usada por el dispositivo maestro, de modo que el dispositivo esclavo restringe el uso de tráfico de red en una aplicación en el dispositivo esclavo cuando el tipo de red usada es el tipo de red celular, en que
el dispositivo esclavo accede a Internet usando el dispositivo maestro como punto de acceso.
En una realización, una vez adquirido el tipo de red de la red usada, el dispositivo maestro tiene que enviar el tipo de red en forma de un mensaje de notificación al dispositivo esclavo. Una manera específica de envío puede consistir en convertir el tipo de red en información en un formato específico, encapsular la información, y enviar la información al dispositivo esclavo, de modo que el dispositivo esclavo controla, cuando el tipo de red de la red usada por el dispositivo maestro es el tipo de red celular, una aplicación en el dispositivo esclavo para que realice una operación correspondiente a la red celular, restringiendo con ello el uso de tráfico en la aplicación en el dispositivo esclavo y reduciendo el uso de tráfico en el dispositivo maestro. Específicamente, un proceso de encapsular el tipo de red por parte del dispositivo maestro puede estar basado en el protocolo estándar 802.11 extendido o puede estar basado en un protocolo propietario de un vendedor.
Opcionalmente, la encapsulación del mensaje de notificación es descrita aquí sobre la base del protocolo estándar 802.11 extendido. La encapsulación del mensaje de notificación puede incluir encapsulación de información en capas de una pila de protocolo. Como se describe en la figura 1-a, una estructura de pila de protocolo del protocolo de comunicación de red (Protocolo de Control de Transmisión/Protocolo de Internet, TCP/IP) es usada como ejemplo para descripción. Una vez que una capa de aplicación del dispositivo maestro activa una red de datos y crea una zona con cobertura inalámbrica móvil, una capa MAC encapsula información acerca del tipo de red usada por el dispositivo maestro, por ejemplo puede encapsular la información en una trama de Baliza, y entonces una capa física difunde la trama de Baliza. Un módulo de comunicaciones, tal como un módulo de red de área local inalámbrica (del inglés “Wireless Local Area Network”, WLAN), un módulo Bluetooth, o un módulo USB puede controlar el dispositivo maestro para conectar con el dispositivo esclavo. Un circuito de radiofrecuencia (del inglés “Radio Frequency”, RF) correspondiente a estos módulos de comunicaciones implementa específicamente una función de comunicación, de modo que puede realizarse comunicación por red de área local inalámbrica, comunicación por Bluetooth, comunicación por infrarrojos, o comunicación por USB entre el dispositivo esclavo y el dispositivo maestro. De este modo, el dispositivo esclavo puede recibir la trama de Baliza difundida por el dispositivo maestro.
Específicamente, un proceso de encapsular el tipo de red puede consistir, en el protocolo 802.11, en primero encapsular el tipo de red en un elemento de información de nueva adición (del inglés “Information Elements”, IE), y luego encapsular el elemento de información de nueva adición. Un proceso de encapsular el elemento de información de nueva adición puede consistir en encapsular el elemento IE de nueva adición en una trama de
5
10
15
20
25
30
35
40
45
50
55
difusión y luego enviar la trama de difusión al dispositivo esclavo, es decir enviar el mensaje de notificación al dispositivo esclavo. En una trama 802.11, hay principalmente tres tipos de estructuras de trama: trama de datos, trama de control, y trama de gestión. Un bit constante y un elemento de información que están incluidos en el cuerpo de la trama de gestión son usados para transportar información. Hay muchos tipos de tramas de gestión, por ejemplo, trama de baliza (Baliza), solicitud de sondeo (del inglés “Probe Request”) y respuesta de sondeo (del inglés “Probe Response”), que son responsables separadamente de funciones de mantenimiento en una capa de enlace. La trama de Baliza es un mecanismo de mantenimiento muy importante y es usada principalmente para declarar la existencia de una red. En una red básica, una trama de Baliza enviada regularmente por un punto de acceso de un dispositivo maestro puede permitir a un dispositivo esclavo aprender que existe la red y luego ajustar un parámetro requerido para unirse a la red. Por lo tanto, opcionalmente, el elemento IE de nueva adición puede ser encapsulado en la trama de Baliza.
Un formato de una trama de Baliza incluye un encabezamiento MAC y un cuerpo de trama. El cuerpo de trama incluye muchas opciones obligatorias y opciones opcionales (para detalles, puede hacerse referencia al estándar IEEE 802.11). El elemento IE de nueva adición en la presente invención pertenece a una pieza de contenido en el cuerpo de la trama de Baliza, y no se impone ninguna limitación a una posición específica del elemento IE de nueva adición en el formato de trama. En general, un elemento IE es un componente de longitud variable de la trama de gestión y generalmente incluye un campo ID de Elemento, un campo de Longitud, y un campo cuya longitud no está fijada.
Para el elemento IE de nueva adición implicado en la presente invención, puede usarse un elemento de información de nueva definición o puede usarse un elemento de información existente en el estándar 802.11. Por ejemplo, un elemento de información “Último” en una trama de Baliza es “Específico del Vendedor”, que está clasificado actualmente en posición 56 y puede ser uno o más. Adicionalmente, un elemento de información usado para el elemento IE de nueva adición puede ser definido por un vendedor. Si se usa un elemento de información “Último” existente, se establecen parámetros en el elemento de información. Por ejemplo, el ID de Elemento puede establecerse en 221; el Identificador de Organización es usado para representar un operador de red, por ejemplo, China Mobile nacional, China Unicom, y China Telecom; puede usarse contenido específico del Vendedor para enumerar un tipo de red (cualquier nombre relacionado con un tipo de red, tal como 2G, 3G, 4G o WLAN; o GPRS, 3GPP, LTE, Wi-Fi o similares; o UMTS, CDMA200, WCDMA, o similares); y Longitud, una longitud total del elemento IE, está entre 3 y 257 bytes.
Debe observarse que el dispositivo maestro puede determinar primero si el tipo de red es el tipo de red celular; si el tipo de red es el tipo de red celular, el elemento IE es incluido en la trama de Baliza; si el tipo de red es la red de área local inalámbrica, el elemento IE no tiene que ser incluido en la trama de Baliza.
En esta realización de la presente invención, cuando un dispositivo esclavo accede a Internet usando un dispositivo maestro como punto de acceso, un mensaje de notificación suministrado por el dispositivo maestro es recibido, en que el mensaje de notificación transmite un tipo de red usada por el dispositivo maestro; y el dispositivo esclavo restringe el uso de tráfico de red en una aplicación en el dispositivo esclavo cuando el tipo de red usada por el dispositivo maestro es un tipo de red celular. En esta manera de control de tráfico, puede evitarse un caso en el que el dispositivo esclavo realiza, cuando el dispositivo maestro usa el tipo de red celular, una operación correspondiente a un tipo de red de área local inalámbrica y el uso de tráfico de red en la aplicación en el dispositivo esclavo no está restringido. Por lo tanto, se ahorra tráfico, y se reduce un desperdicio innecesario de tráfico.
Con referencia a la figura 10, la figura 10 es un diagrama de flujo esquemático de otro método más de control de tráfico de acuerdo con una realización de la presente invención; y el método puede incluir los siguientes pasos S1000 a S1003.
51000. Un dispositivo maestro adquiere un tipo de red de una red usada actualmente, en que el tipo de red incluye un tipo de red celular o un tipo de red de área local inalámbrica.
Para el paso S1000 en esta realización de la presente invención, puede hacerse referencia al paso S900 mostrado en la figura 9, y no se describen aquí detalles de nuevo.
51001. El dispositivo maestro encapsula el tipo de red en un elemento de información de nueva adición, en que el elemento de información de nueva adición es un elemento de información de nueva definición o es un elemento de información en un estándar existente.
En una manera de implementación opcional, si la encapsulación de un mensaje de notificación consiste en realizar encapsulación extendiendo el protocolo estándar 802.11, un proceso específico puede consistir en primero encapsular el tipo de red en un elemento de información de nueva adición, en que el elemento de información de nueva adición pertenece a una pieza de contenido en un cuerpo de trama de un formato de trama. Debe observarse que no se impone ninguna limitación sobre una posición específica del elemento de información de nueva adición en el cuerpo de trama.
El elemento de información de nueva adición en esta realización puede ser un componente de longitud variable de una trama de gestión e incluye generalmente un campo ID de Elemento, un campo de Longitud, y un campo cuya
5
10
15
20
25
30
35
40
45
50
longitud no está fijada. Específicamente, el elemento de información de nueva adición puede ser un elemento de información de nueva definición o puede ser un elemento de información existente en el estándar 802.11. Por ejemplo, un elemento de información “Último” en una trama de Baliza es “Específico del Vendedor”, que está clasificado actualmente en posición 56 y puede ser uno o más.
51002. El dispositivo maestro encapsula el elemento de información de nueva adición en una trama de baliza, y determina que la trama de baliza es un mensaje de notificación.
En una manera de implementación opcional, una vez encapsulado el elemento de información de nueva adición, el elemento de información de nueva adición es encapsulado entonces en una trama de baliza, en que la trama de baliza denominada trama de Baliza es un mecanismo de mantenimiento muy importante y es usada principalmente para declarar la existencia de una red. En una red básica, una trama de Baliza enviada regularmente por un punto de acceso de un dispositivo maestro puede permitir a un dispositivo esclavo aprender que existe la red y luego ajustar un parámetro requerido para unirse a la red. Por lo tanto, opcionalmente, el elemento IE de nueva adición puede ser encapsulado en la trama de Baliza y puede determinarse que la trama de baliza es un mensaje de notificación.
51003. El dispositivo maestro envía el mensaje de notificación a un dispositivo esclavo de acuerdo con un segundo periodo preestablecido, en que el mensaje de notificación transmite el tipo de red usada, de modo que el dispositivo esclavo restringe el uso de tráfico de red en una aplicación en el dispositivo esclavo cuando el tipo de red es el tipo de red celular, en que
el dispositivo esclavo accede a Internet usando el dispositivo maestro como punto de acceso.
En una manera de implementación opcional, el dispositivo esclavo funciona generalmente en un modo de ahorro de energía en el que el dispositivo esclavo no es necesariamente capaz de recibir cada mensaje de notificación enviado por el dispositivo maestro. Por lo tanto, el dispositivo maestro envía un mensaje de notificación al dispositivo esclavo de acuerdo con un segundo periodo preestablecido. Debe observarse que el segundo periodo preestablecido puede ser el mismo o puede ser diferente a un primer periodo preestablecido.
En esta realización de la presente invención, cuando un dispositivo esclavo accede a Internet usando un dispositivo maestro como punto de acceso, un mensaje de notificación suministrado por el dispositivo maestro es recibido, en que el mensaje de notificación transmite un tipo de red usada por el dispositivo maestro; y el dispositivo esclavo restringe el uso de tráfico de red en una aplicación en el dispositivo esclavo cuando el tipo de red usada por el dispositivo maestro es un tipo de red celular. En esta manera de control de tráfico, puede evitarse un caso en el que el dispositivo esclavo realiza, cuando el dispositivo maestro usa el tipo de red celular, una operación correspondiente a un tipo de red de área local inalámbrica y el uso de tráfico de red en la aplicación en el dispositivo esclavo no está restringido. Por lo tanto, se ahorra tráfico, y se reduce un desperdicio innecesario de tráfico.
Como se muestra en la figura 1-b, la figura 1-b es un diagrama de flujo esquemático de intercambio de información entre un dispositivo maestro y un dispositivo esclavo de acuerdo con una realización de la presente invención. Como se muestra en la figura:
50. Un dispositivo maestro activa una red de datos, crea una zona con cobertura inalámbrica móvil, y establece un identificador de equipo de servicio (del inglés “Service Set IDentifier”, SSID) y una palabra clave.
51. El dispositivo maestro adquiere un tipo de red usada, encapsula el tipo de red en un elemento IE de nueva adición, y encapsula entonces el elemento IE de nueva adición en una trama de Baliza.
Específicamente, el elemento IE de nueva adición puede usar un elemento de información de nueva definición o puede ser un elemento de información existente en el estándar 802.11. Por ejemplo, un elemento de información “Último” en una trama de Baliza es “Específico del Vendedor”. Si se usa un elemento de información “Último” existente, son establecidos parámetros en el elemento de información.
En todos los pasos de ejecución en este paso, la encapsulación puede ser realizada por una unidad de encapsulación en el dispositivo maestro.
52. Un dispositivo esclavo activa una red WLAN y busca una red en el entorno.
Específicamente, desde una perspectiva de un lado de dispositivo esclavo, puede ocurrir que un conmutador WLAN esté conectado y que entonces una red Wi-Fi próxima sea buscada activamente y se establezca una conexión; o puede ocurrir que, en un caso en el que una red WLAN está activada, se reciba un aviso acerca de una red cercana disponible y se haga clic para establecer una conexión.
53. El dispositivo maestro difunde la trama de Baliza, en que la trama de Baliza transmite el elemento IE de nueva adición, y el elemento IE de nueva adición incluye el tipo de red usada actualmente por el dispositivo maestro.
Específicamente, una manera de difundir la trama de Baliza por el dispositivo maestro puede consistir en difundir periódicamente la trama de Baliza, y si la red WLAN está activada por el dispositivo esclavo, se recuerda al
5
10
15
20
25
30
35
40
45
50
dispositivo esclavo que hay una red disponible. La trama de Baliza no sólo incluye el tipo de red usada actualmente por el dispositivo maestro, sino que también incluye un identificador SSID de una red inalámbrica.
54. El dispositivo esclavo envía una solicitud de sondeo.
Específicamente, tras activar la red inalámbrica, el dispositivo esclavo envía la solicitud de sondeo, es decir envía una trama de solicitud de Sondeo, y busca una red cercana.
55. El dispositivo maestro envía una respuesta de sondeo.
Específicamente, tras recibir la solicitud de sondeo enviada por el dispositivo esclavo, el dispositivo maestro envía una respuesta de sondeo, es decir, envía una trama de respuesta de Sondeo, al dispositivo esclavo de acuerdo con la solicitud de sondeo enviada por el dispositivo esclavo. En realidad, un rango de contenido de información incluido en la trama de respuesta de Sondeo es el mismo que un rango de contenido de información incluido en la trama de baliza; sin embargo, la información específica incluida en la respuesta de Sondeo es determinada de acuerdo con información específica solicitada en la solicitud de sondeo. Por lo tanto, puede implementarse añadiendo el elemento IE de nueva adición precedente a la trama de Baliza.
56. El dispositivo esclavo analiza la trama de Baliza recibida o la respuesta de sondeo (respuesta de Sondeo) y presenta el identificador SSID y/o el tipo de red.
Específicamente, el dispositivo esclavo puede no presentar el tipo de red, pero una capa MAC del dispositivo esclavo registra el tipo de red, de modo que se notifique a un sistema operativo del dispositivo esclavo el tipo de red usada por el dispositivo maestro.
57. Un usuario selecciona el identificador SSID e introduce la palabra clave.
58. El dispositivo esclavo y el dispositivo maestro realizan autorización y autenticación sobre la base de la palabra clave introducida por el usuario, y establecen una conexión.
Específicamente, la autenticación entre el dispositivo esclavo y el dispositivo maestro pueden ser realizadas usando una clave pre-compartida.
59. Una capa MAC del dispositivo esclavo informa a un sistema operativo sobre el tipo de red.
Específicamente, una manera de notificar, por parte de la capa MAC, al sistema operativo en una capa de aplicación el tipo de red usada por el dispositivo maestro puede ser implementada usando una entidad de mensajes cortos (del inglés “Short Message Entity”, SME).
S10. El sistema operativo del dispositivo esclavo controla automáticamente el uso de tráfico en una aplicación en el dispositivo esclavo.
Específicamente, un método de control del sistema operativo puede consistir en desactivar automáticamente el permiso de acceso a Internet de una aplicación que consume una gran cantidad de tráfico. Si el usuario hace clic manualmente sobre un botón de descarga, se recuerda al usuario una cantidad de tráfico a consumir y se le pregunta si se continúa. Un método de control específico puede consistir además en que el sistema operativo informa a la aplicación que el tipo de red usada por el dispositivo maestro es el tipo de red celular, de modo que la aplicación se ejecuta de acuerdo con una manera de ejecución establecida para el tipo de red celular.
En esta realización de la presente invención, cuando un dispositivo esclavo accede a Internet usando un dispositivo maestro como punto de acceso, un mensaje de notificación suministrado por el dispositivo maestro es recibido, en que el mensaje de notificación transmite un tipo de red usada por el dispositivo maestro; y el dispositivo esclavo restringe el uso de tráfico de red en una aplicación en el dispositivo esclavo cuando el tipo de red usada por el dispositivo maestro es un tipo de red celular. En esta manera de control de tráfico, puede evitarse un caso en el que el dispositivo esclavo realiza, cuando el dispositivo maestro usa el tipo de red celular, una operación correspondiente a un tipo de red de área local inalámbrica y el uso de tráfico de red en la aplicación en el dispositivo esclavo no está restringido. Por lo tanto, se ahorra tráfico, y se reduce un desperdicio innecesario de tráfico.
Con referencia a las figuras 11 a 18, lo que sigue describe en detalle una estructura de un equipo de control de tráfico previsto en una realización de la presente invención. Debe observarse que el siguiente equipo de control de tráfico puede ser aplicado a los métodos precedentes.
Con referencia a la figura 11, la figura 11 es un diagrama estructural esquemático de un equipo esclavo de control de tráfico de acuerdo con una realización de la presente invención. El equipo esclavo de control de tráfico puede incluir: un módulo de recepción 100 y un módulo de restricción 101.
El módulo de recepción 100 está configurado para recibir un mensaje de notificación enviado por un equipo maestro, en que el mensaje de notificación transmite un tipo de red usada por el dispositivo maestro, y el tipo de red incluye un tipo de red celular o un tipo de red de área local inalámbrica.
5
10
15
20
25
30
35
40
45
50
55
60
En una realización, la encapsulación del mensaje de notificación puede ser implementada extendiendo el protocolo estándar 802.11, o puede ser implementada extendiendo un protocolo propietario de un vendedor de dispositivos. Aquí, se usa como ejemplo para descripción una implementación extendiendo el protocolo estándar 802.11. El dispositivo maestro añade un elemento de información a una trama de baliza (Baliza), en que el elemento de información incluye el tipo de red usada por el dispositivo maestro, y el tipo de red incluye principalmente un tipo de red celular o un tipo de red de área local inalámbrica. Debe observarse que el tipo de red celular es principalmente 2G, 3G, 4G o servicio general de paquetes vía radio (del inglés “General Packet Radio Service”, GPRS), 3GPP, tecnología de evolución a largo plazo (del inglés “Long Term Evolution”, LTE) o sistema universal de telecomunicaciones móviles (del inglés “Universal Mobile Telecommunications System”, UMTS), CDMA2000, acceso múltiple por división de código de banda ancha (del inglés “Wideband Code Division Multiple Access”, WCDMA), o similares. El tipo de red de área local inalámbrica es principalmente WLAN, Wi-Fi, o similares. El dispositivo maestro envía un mensaje de notificación, es decir, difunde la trama de Baliza, y el módulo de recepción 100 en el dispositivo esclavo recibe el mensaje de notificación suministrado por el dispositivo maestro.
Específicamente, se usa como ejemplo para descripción una estructura de una pila de protocolo TCP/IP, por ejemplo, el diagrama estructural descrito en la figura 1-a. El dispositivo esclavo recibe la trama de Baliza a través de un canal de comunicación conectado al dispositivo maestro. Un módulo de función que controla una conexión con el dispositivo maestro y está en el dispositivo esclavo puede ser un módulo de comunicaciones, tal como una red de área local inalámbrica (del inglés “Wireless Local Area Network”, WLAN), un módulo Bluetooth, o un módulo USB. Un circuito de radiofrecuencia (del inglés “Radio Frequency”, RF) correspondiente a estos módulos de comunicaciones implementa específicamente una función de comunicación, de modo que la comunicación por red de área local inalámbrica, la comunicación por Bluetooth, la comunicación por infrarrojos o la comunicación por USB pueden ser realizadas entre el dispositivo esclavo y el dispositivo maestro. Tras recibir la trama de Baliza que es enviada por el dispositivo maestro y transmite el tipo de red usada por el dispositivo maestro, una capa física del dispositivo esclavo envía la trama de Baliza a una capa de control de acceso al medio (del inglés “Media Access Control”, MAC) para analizar la trama de Baliza. Una vez que el tipo de red usada por el dispositivo maestro ha sido obtenido por medio de análisis, la capa MAC almacena el tipo de red usada por el dispositivo maestro. Adicionalmente, se realiza asociación de autenticación entre el dispositivo esclavo y el dispositivo maestro, y una vez que ha tenido éxito la autenticación, el dispositivo esclavo establece una conexión con el dispositivo maestro. Una vez establecida la conexión entre el dispositivo esclavo y el dispositivo maestro, la capa MAC notifica a un sistema operativo en una capa de aplicación el tipo de red usada por el dispositivo maestro. En una interfaz WLAN del dispositivo esclavo, no sólo son presentados contenidos tales como intensidad de señal, seguridad, o existencia de cifrado o no, sino también el tipo de red (por ejemplo, 3G) usada por el dispositivo maestro. Opcionalmente, el tipo de red usada por el dispositivo maestro puede no ser presentado, pero el tipo de red usada por el dispositivo maestro es almacenado y usado para informar, una vez establecida la conexión, a un sistema operativo del dispositivo esclavo.
Específicamente, un proceso de desarrollar asociación de autenticación entre el dispositivo esclavo y el dispositivo maestro es como sigue: Un usuario selecciona el dispositivo maestro usando una interfaz de usuario del dispositivo esclavo e introduce una clave pre-compartida; entonces son intercambiados múltiples mensajes, de modo que el dispositivo esclavo y el dispositivo maestro implementan separadamente autenticación usando la clave precompartida; y una vez que ha tenido éxito la autenticación, se establece una conexión entre el dispositivo esclavo y el dispositivo maestro, y el dispositivo esclavo y el dispositivo maestro obtienen separadamente, mediante cálculo usando la clave pre-compartida, una clave de cifrado usada para comunicación por interfaz de aire.
Opcionalmente, una manera de notificar, por parte de la capa MAC, al sistema operativo en la capa de aplicación, el tipo de red usada por el dispositivo maestro puede ser definida por el vendedor, o puede ser implementada por una entidad de gestión de puesto (del inglés “Station Management Entity”, SME). Una interfaz de comunicaciones está separadamente disponible entre la entidad SME, como entidad de gestión de puesto, y la capa MAC y entre la entidad SME y un controlador de un módulo Wi-Fi. El controlador está registrado en el sistema operativo del dispositivo esclavo, e intercambia información con el sistema operativo usando un mecanismo de mensajes. Al igual que en la pila de protocolo Wi-Fi del dispositivo esclavo, la capa MAC notifica, a través de la interfaz entre la capa MAC y la entidad SME y la interfaz entre la entidad SME y el controlador del módulo Wi-Fi y usando un mecanismo para intercambio de mensajes entre el controlador y el sistema operativo, al sistema operativo el tipo de red usada actualmente por el dispositivo maestro. Por ejemplo, cuando es usado por el dispositivo maestro el tipo de red celular, la capa MAC notifica al sistema operativo el tipo (GPRS/3GPP/LTE o similar) de red usada cuando el dispositivo maestro accede a la red celular.
Además, antes de que el módulo de recepción 100 en el dispositivo esclavo reciba el mensaje de notificación suministrado por el dispositivo maestro, el dispositivo esclavo tiene además que activar una red WLAN, de modo que busque una red.
Opcionalmente, el módulo de recepción 100 está configurado específicamente para recibir, de acuerdo con un primer periodo preestablecido, un mensaje de notificación enviado por el dispositivo maestro.
Específicamente, debido a que el mensaje de notificación que es enviado por el dispositivo maestro al dispositivo esclavo e incluye un tipo de red puede ser enviado periódicamente, y el dispositivo esclavo funciona generalmente
5
10
15
20
25
30
35
40
45
50
55
en un modo de ahorro de energía en el que el dispositivo esclavo no es necesariamente capaz de recibir cada mensaje de notificación enviado por el dispositivo maestro, el módulo de recepción 100 en el dispositivo esclavo también tiene que recibir, de acuerdo con un primer periodo preestablecido, el mensaje de notificación enviado por el dispositivo maestro.
El módulo de restricción 101 está configurado para restringir el uso de tráfico de red en una aplicación en el dispositivo esclavo si el tipo de red usada por el dispositivo maestro es el tipo de red celular, en que
el equipo esclavo accede a Internet usando el equipo maestro como punto de acceso.
En una realización, cuando el tipo de red usada por el dispositivo maestro es el tipo de red celular, esto indica que el tráfico del dispositivo maestro está limitado y no puede ser usado sin limitación. Aunque el tipo de red de área local inalámbrica es usado en el dispositivo esclavo, realmente tiene que ser controlado por el módulo de restricción 101 el uso de tráfico en una aplicación en el dispositivo esclavo. Debido a que el dispositivo esclavo usa el dispositivo maestro como punto de acceso a Internet, el tráfico a usar es tráfico del dispositivo maestro, y el tráfico del dispositivo maestro está limitado, el tráfico a usar por el dispositivo esclavo tiene que ser controlado. Para todas las aplicaciones en el dispositivo esclavo, en una fase de desarrollo de la aplicación, se han establecido diferentes operaciones que son correspondientes a diferentes tipos de red y son realizadas por las aplicaciones. Por ejemplo, si se está en el tipo de red de área local inalámbrica, una aplicación realiza automáticamente una actualización de versión; y si se está en el tipo de red celular, una aplicación no realiza automáticamente una actualización de versión, y cuando el usuario descarga una actualización, se recuerda al usuario el tráfico a usar y se le pregunta si se continúa. Por lo tanto, cuando se aprende que el tipo de red usada por el dispositivo maestro es el tipo de red celular, el módulo de restricción 101 controla la aplicación en el dispositivo esclavo para que realice una operación correspondiente al tipo de red celular, restringiendo con ello el uso de tráfico de red en la aplicación en el dispositivo esclavo.
Específicamente, cuando el sistema operativo del dispositivo esclavo aprende que el tipo de red usada por el dispositivo maestro es el tipo de red celular, el módulo de restricción 101 restringe el uso de tráfico de red en la aplicación en el dispositivo esclavo. Un método de restricción específico puede consistir en que un sistema de control implemente control automático. Es decir, el sistema de control mantiene un tipo de una aplicación que consume una cantidad relativamente grande de tráfico, tal como software de vídeo (para descargar un vídeo) o una tienda de aplicaciones (para actualizar una aplicación). El módulo de restricción 101 desactiva automáticamente el permiso de acceso a Internet de estas aplicaciones. Si el usuario hace clic manualmente sobre un botón de descarga, se recuerda al usuario una cantidad de tráfico a consumir y se le pregunta si se continúa. Un método de restricción específico puede consistir además en que el sistema operativo informa a la aplicación de que el tipo de red usada por el dispositivo maestro es el tipo de red celular, de modo que el módulo de restricción 101 controla la aplicación para que se ejecute de acuerdo con una manera de ejecución establecida para el tipo de red celular. Una aplicación existente ha sido establecida para realizar operaciones diferentes en una red celular y en una red de área local inalámbrica, y un estado de red actual es un tipo de red celular; por lo tanto, la aplicación en el dispositivo esclavo se ejecuta de acuerdo con un estado correspondiente a la red celular, y consecuentemente, el uso de tráfico de red en la aplicación en el dispositivo esclavo es restringido.
Específicamente, el módulo de restricción 101 está configurado específicamente para: si el tipo de red usada por el equipo maestro es el tipo de red celular, desactivar una conexión de datos de una aplicación preestablecida que consume una cantidad relativamente grande de tráfico y está en la aplicación en el dispositivo esclavo, desactivando con ello el permiso de acceso a Internet de la aplicación preestablecida y reduciendo el uso de tráfico de red en la aplicación en el dispositivo esclavo.
En una realización, si el tipo de red usada por el dispositivo maestro es el tipo de red celular, el módulo de restricción 101 en el dispositivo esclavo desactiva una aplicación preestablecida que consume una cantidad relativamente grande de tráfico, en que la aplicación preestablecida es generalmente una aplicación para la que el tráfico consumido excede un umbral preestablecido. Cuando el tipo de red es el tipo de red celular, el tráfico es limitado; por lo tanto, estas aplicaciones preestablecidas pueden ser desactivadas. Debe observarse que la aplicación preestablecida puede ser software de vídeo (para descargar un vídeo) o una tienda de aplicaciones (para actualizar una aplicación o similar). Un sistema operativo desactiva el permiso de acceso a Internet de estas aplicaciones. Si el usuario hace clic manualmente sobre un botón de descarga, una caja de diálogo aparece para recordar al usuario una cantidad de tráfico a consumir y preguntar al usuario si se continúa.
Opcionalmente, una vez que el módulo de restricción 101 desactiva la aplicación preestablecida, el sistema operativo controla otra aplicación en el dispositivo esclavo para que realice una operación correspondiente al tipo de red celular, en que la otra aplicación en el dispositivo esclavo puede ser una aplicación en todas las aplicaciones en el dispositivo esclavo excepto la aplicación preestablecida. Específicamente, una manera de operación de la otra aplicación es una manera de operación preestablecida por un desarrollador para el tipo de red celular.
Opcionalmente, en la realización precedente, la aplicación preestablecida que consume una cantidad relativamente grande de tráfico tiene un umbral de tráfico. El módulo de restricción 101 desactiva una conexión de datos cuando una cantidad de tráfico consumida por la aplicación preestablecida excede este umbral de tráfico. Por ejemplo, en un
5
10
15
20
25
30
35
40
45
50
55
mercado de aplicaciones, una actualización de una aplicación en el mercado de aplicaciones consume una gran cantidad de tráfico y la aplicación pertenece a la aplicación preestablecida que consume una cantidad relativamente grande de tráfico; sin embargo, si esta aplicación es abierta sólo para navegar, no para descargar o actualizar un programa, esta operación puede ser permitida. Es decir, se detecta si una cantidad de tráfico consumida por la aplicación preestablecida es mayor que el umbral de tráfico, y cuando la cantidad de tráfico es mayor que el umbral de tráfico, es desactivada una conexión de datos de la aplicación preestablecida.
Alternativamente, el módulo de restricción 101 está configurado específicamente para notificar a todas las aplicaciones en el dispositivo esclavo si el tipo de red usada por el dispositivo maestro es el tipo de red celular, en que el contenido de la notificación incluye que el tipo de red usada por el equipo maestro es el tipo de red celular, de modo que todas las aplicaciones en el equipo esclavo se ejecutan de acuerdo con una manera de ejecución preestablecida correspondiente al tipo de red celular, restringiendo con ello el uso de tráfico de red en la aplicación en el equipo esclavo.
En una realización, que el módulo de restricción 101 en el dispositivo esclavo restrinja el uso de tráfico de red en una aplicación en el dispositivo esclavo puede consistir también en que el sistema operativo del dispositivo esclavo realice una notificación a todas las aplicaciones en el dispositivo esclavo, en que el contenido de la notificación incluye que el tipo de red usada por el dispositivo maestro es el tipo de red celular, de modo que se recuerda a todas las aplicaciones en el dispositivo esclavo que las aplicaciones tienen que ser ejecutadas de acuerdo con una manera de ejecución preestablecida correspondiente al tipo de red celular. Las maneras de ejecución son preestablecidas para cada aplicación para diferentes tipos de red. Por ejemplo, en el tipo de red de área local inalámbrica, el tráfico a usar por la aplicación no está restringido, y la aplicación realiza automáticamente una actualización de versión; y en el tipo de red celular, la aplicación no realiza automáticamente una actualización de versión. De este modo, cuando todas las aplicaciones en el dispositivo esclavo se ejecutan de acuerdo con una manera de ejecución correspondiente al tipo de red celular, se consume una cantidad relativamente pequeña de tráfico, restringiendo con ello el uso de tráfico en todas las aplicaciones en el dispositivo esclavo.
Opcionalmente, sobre la base de la realización precedente, puede ocurrir que la manera de ejecución preestablecida correspondiente al tipo de red celular para todas las aplicaciones en el dispositivo esclavo sea preestablecida por un usuario en cuanto a si se realiza una conexión de datos para aplicaciones en el dispositivo esclavo en el caso de un tipo de red celular. Los teléfonos móviles actuales tienen todos una interfaz de control para gestionar el uso de tráfico en una aplicación, y el usuario puede establecer aplicaciones para las que puede realizarse una conexión de datos en el caso del tipo de red celular.
En esta realización de la presente invención, cuando un dispositivo esclavo accede a Internet usando un dispositivo maestro como punto de acceso, un mensaje de notificación suministrado por el dispositivo maestro es recibido, en que el mensaje de notificación transmite un tipo de red usada por el dispositivo maestro; y el dispositivo esclavo restringe el uso de tráfico de red en una aplicación en el dispositivo esclavo cuando el tipo de red usada por el dispositivo maestro es un tipo de red celular. En esta manera de control de tráfico, puede evitarse un caso en el que el dispositivo esclavo realiza, cuando el dispositivo maestro usa el tipo de red celular, una operación correspondiente a un tipo de red de área local inalámbrica y el uso de tráfico de red en la aplicación en el dispositivo esclavo no está restringido. Por lo tanto, se ahorra tráfico, y se reduce un desperdicio innecesario de tráfico.
Con referencia a la figura 12, la figura 12 es un diagrama estructural esquemático de otro equipo esclavo de control de tráfico de acuerdo con una realización de la presente invención. El equipo de control de tráfico puede incluir: un módulo de recepción 100, un módulo de restricción 101, un módulo de descarga 102, y un módulo de clasificación 103, en que para el módulo de recepción 100 y el módulo de restricción 101, puede hacerse referencia a la figura 11, y no se describen aquí detalles de nuevo.
El módulo de descarga 102 está configurado para descargar al menos una aplicación y registrar información de tipo de cada una de las aplicaciones.
En una realización, una aplicación preestablecida tiene que ser establecida por adelantado. Una manera de establecimiento específica puede consistir en que, cuando se descarga cada aplicación, el módulo de descarga 102 en el dispositivo esclavo registra información de tipo de cada aplicación, en que la información de tipo puede representar un tipo de aplicación. Por ejemplo, la información de tipo puede ser vídeo, entretenimiento, o similares.
El módulo de clasificación 103 está configurado para: clasificar la al menos una aplicación en al menos una categoría de acuerdo con la información de tipo de cada una de las aplicaciones, y determinar que todas las aplicaciones en una categoría preestablecida son las aplicaciones preestablecidas.
En una realización, el módulo de clasificación 103 en el dispositivo esclavo clasifica todas las aplicaciones descargadas en al menos una categoría de acuerdo con la información de tipo de cada aplicación. Por ejemplo, el módulo de clasificación 103 puede clasificar una aplicación cuya información de tipo incluye vídeo, entretenimiento u otra información en una primera categoría de consumo de tráfico en la cual la aplicación consume una cantidad relativamente grande de tráfico, y el módulo de clasificación 103 clasifica una aplicación cuya información de tipo
5
10
15
20
25
30
35
40
45
50
55
incluye chat, texto u otra información en una segunda categoría de consumo de tráfico en la cual la aplicación consume una cantidad relativamente pequeña de tráfico.
Además, el módulo de clasificación 103 determina que todas las aplicaciones en la categoría preestablecida son las aplicaciones preestablecidas. Por ejemplo, la categoría preestablecida puede ser la primera categoría de consumo de tráfico en la cual la aplicación consume una cantidad relativamente grande de tráfico.
En esta realización de la presente invención, cuando un dispositivo esclavo accede a Internet usando un dispositivo maestro como punto de acceso, un mensaje de notificación suministrado por el dispositivo maestro es recibido, en que el mensaje de notificación transmite un tipo de red usada por el dispositivo maestro; y el dispositivo esclavo restringe el uso de tráfico de red en una aplicación en el dispositivo esclavo cuando el tipo de red usada por el dispositivo maestro es un tipo de red celular. En esta manera de control de tráfico, puede evitarse un caso en el que el dispositivo esclavo realiza, cuando el dispositivo maestro usa el tipo de red celular, una operación correspondiente a un tipo de red de área local inalámbrica y el uso de tráfico de red en la aplicación en el dispositivo esclavo no está restringido. Por lo tanto, se ahorra tráfico, y se reduce un desperdicio innecesario de tráfico.
Con referencia a la figura 13, la figura 13 es un diagrama estructural esquemático de otro equipo esclavo más de control de tráfico de acuerdo con una realización de la presente invención. El equipo esclavo de control de tráfico puede incluir: un módulo de recepción 100, un módulo de restricción 101, un módulo de recogida de estadísticas 104, un primer módulo de adquisición 105, y un módulo de análisis 106, en que para el módulo de recepción 100 y el módulo de restricción 101, puede hacerse referencia a la figura 11, y no se describen aquí detalles de nuevo.
El módulo de recogida de estadísticas 104 está configurado para: recoger estadísticas sobre tráfico usado en una unidad de tiempo por cada aplicación en todas las aplicaciones en el dispositivo esclavo, y determinar que una aplicación para la que el tráfico usado en una unidad de tiempo excede un umbral preestablecido es la aplicación preestablecida.
En una realización, una manera de establecimiento para preestablecer una aplicación preestablecida puede consistir también en que el módulo de recogida de estadísticas 104 recoja estadísticas sobre tráfico usado en una unidad de tiempo por cada aplicación en todas las aplicaciones en el dispositivo esclavo. El establecimiento de una unidad de tiempo puede ser especificado por un usuario; por ejemplo, la unidad de tiempo puede ser de dos minutos. Debe observarse que son recogidas estadísticas por el módulo de recogida de estadísticas 104 sobre tráfico usado por cada aplicación durante la ejecución. Se determina que una aplicación para la que el tráfico usado en una unidad de tiempo excede un umbral preestablecido es la aplicación preestablecida.
El primer módulo de adquisición 105 está configurado para adquirir el elemento de información de nueva adición desde la trama de baliza.
En una manera de implementación opcional, el mensaje de notificación puede existir en una forma de una trama de baliza; el dispositivo maestro puede encapsular el tipo de red usada por el dispositivo maestro en un elemento de información de nueva adición en la trama de baliza; y el elemento de información de nueva adición puede ser un elemento de información de nueva definición o puede ser un elemento de información en un estándar existente. Por lo tanto, desde una perspectiva de un lado de dispositivo esclavo, el primer módulo de adquisición 105 en el dispositivo esclavo tiene que adquirir, desde la trama de baliza recibida, el elemento de información de nueva adición que incluye el tipo de red usada por el dispositivo maestro. Una manera de adquisición específica puede consistir en desencapsular la trama de baliza.
El módulo de análisis 106 está configurado para que el dispositivo esclavo obtenga, analizando el elemento de información de nueva adición, el tipo de red usada por el dispositivo maestro.
En una manera de implementación opcional, el elemento de información de nueva adición incluye el tipo de red usada por el dispositivo maestro; por lo tanto, el módulo de análisis 106 en el dispositivo esclavo tiene que obtener, analizando el elemento de información de nueva adición, el tipo de red usada por el dispositivo maestro, y puede realizar el análisis de acuerdo con un campo ocupado por el tipo de red en el elemento de información de nueva adición.
En esta realización de la presente invención, cuando un dispositivo esclavo accede a Internet usando un dispositivo maestro como punto de acceso, un mensaje de notificación suministrado por el dispositivo maestro es recibido, en que el mensaje de notificación transmite un tipo de red usada por el dispositivo maestro; y el dispositivo esclavo restringe el uso de tráfico de red en una aplicación en el dispositivo esclavo cuando el tipo de red usada por el dispositivo maestro es un tipo de red celular. En esta manera de control de tráfico, puede evitarse un caso en el que el dispositivo esclavo realiza, cuando el dispositivo maestro usa el tipo de red celular, una operación correspondiente a un tipo de red de área local inalámbrica y el uso de tráfico de red en la aplicación en el dispositivo esclavo no está restringido. Por lo tanto, se ahorra tráfico, y se reduce un desperdicio innecesario de tráfico.
Con referencia a la figura 14, la figura 14 es un diagrama estructural esquemático de otro equipo esclavo más de control de tráfico de acuerdo con una realización de la presente invención. El equipo esclavo de control de tráfico
5
10
15
20
25
30
35
40
45
50
55
puede incluir: un módulo de recepción 100, un módulo de restricción 101, un módulo de exploración 111, un módulo de selección 112, y un módulo de conmutación 113.
El módulo de recepción 100 está configurado para recibir un mensaje de notificación enviado por un equipo maestro, en que el mensaje de notificación transmite un tipo de red usada por el dispositivo maestro, y el tipo de red incluye un tipo de red celular o un tipo de red de área local inalámbrica.
En una manera de implementación opcional, una manera en la cual el mensaje de notificación es usado para notificar el tipo de red usada por el dispositivo maestro puede consistir en transmitir un identificador que puede representar el tipo de red usada por el dispositivo maestro; por ejemplo, el identificador puede ser un identificador de tipo de dispositivo. Cuando el dispositivo maestro es un dispositivo móvil, el identificador puede representar que el dispositivo maestro es un dispositivo Android móvil; por ejemplo, desde la versión 4.1 de Android, Google ha añadido uniformemente un identificador “ANDROID_mEtERED”. Con el identificador, puede determinarse si el tipo de red usada por el dispositivo maestro es el tipo de red celular o el tipo de red de área local inalámbrica. Una manera específica de determinación puede consistir en que: cuando el dispositivo maestro es un dispositivo móvil, el dispositivo maestro envía su identificador de tipo de dispositivo móvil; cuando el dispositivo esclavo obtiene, por medio de análisis, el identificador de tipo de dispositivo móvil transmitido en el mensaje de notificación, el dispositivo esclavo puede determinar que el tipo de red usada por el dispositivo maestro es el tipo de red celular; cuando el mensaje de notificación no transmite el identificador de tipo de dispositivo móvil, el dispositivo esclavo puede determinar que el tipo de red usada por el dispositivo maestro es el tipo de red de área local inalámbrica.
El módulo de restricción 101 está configurado para restringir el uso de tráfico de red en una aplicación en el dispositivo esclavo si el tipo de red usada por el dispositivo maestro es el tipo de red celular.
El módulo de exploración 111 está configurado para explorar si hay otro punto de acceso disponible.
En una manera de implementación opcional, después de que el dispositivo esclavo accede a Internet usando el dispositivo maestro como punto de acceso, el módulo de exploración 111 en el dispositivo esclavo continúa explorando si hay otro punto de acceso disponible. Generalmente, mientras que el dispositivo esclavo está dentro de la cobertura de otro punto de acceso, el dispositivo esclavo puede obtener, por medio de búsqueda, un identificador SSID del otro punto de acceso.
El módulo de selección 112 está configurado para: si hay otro punto de acceso disponible, seleccionar un punto de acceso alternativo a partir del otro punto de acceso, en que un tipo de red usada por el punto de acceso alternativo es el tipo de red de área local inalámbrica.
En una manera de implementación opcional, si hay otro punto de acceso disponible, es decir, si el dispositivo esclavo obtiene, por medio de búsqueda, un identificador SSID del otro punto de acceso, el módulo de selección 112 en el dispositivo esclavo tiene que seleccionar un punto de acceso alternativo a partir del otro punto de acceso, en que un tipo de red usada por el punto de acceso alternativo es el tipo de red de área local inalámbrica.
Una manera de selección específica del módulo de selección 112 puede ser determinada de acuerdo con un mensaje de notificación suministrado por el otro punto de acceso. El mensaje de notificación transmite un tipo de red usada por un punto de acceso. Cuando el dispositivo esclavo analiza el mensaje de notificación recibido y obtiene que un tipo de red usada por un punto de acceso es el tipo de red de área local inalámbrica, el dispositivo esclavo determina el punto de acceso como punto de acceso alternativo.
Opcionalmente, una manera de análisis para analizar el mensaje de notificación recibido por parte del módulo de selección 112 en el dispositivo esclavo para obtener un tipo de red usada por un punto de acceso puede consistir en determinar si el mensaje de notificación transmite un identificador de tipo de dispositivo móvil, y cuando el mensaje de notificación no transmite el identificador de tipo de dispositivo móvil, puede determinarse que el tipo de red usada por el dispositivo maestro es el tipo de red de área local inalámbrica.
El módulo de conmutación 113 está configurado para conmutar desde el punto de acceso consistente en el dispositivo maestro al punto de acceso alternativo y acceder a Internet usando el punto de acceso alternativo.
En una manera de implementación opcional, para reducir el uso de tráfico en el dispositivo maestro, cuando el dispositivo esclavo obtiene, por medio de búsqueda, un punto de acceso alternativo con un tipo de red usada que es el tipo de red de área local inalámbrica, el módulo de conmutación 113 en el dispositivo esclavo conmuta desde el punto de acceso previo consistente en el dispositivo maestro al punto de acceso alternativo y accede a Internet usando el punto de acceso alternativo.
Opcionalmente, si el punto de acceso alternativo incluye al menos dos puntos de acceso, la selección puede realizarse de acuerdo con secuencias de prioridad de todos los puntos de acceso en el punto de acceso alternativo. Por lo tanto, este equipo puede incluir además:
un módulo de comparación 114, configurado para comparar las secuencias de prioridad de todos los puntos de acceso en el punto de acceso alternativo.
5
10
15
20
25
30
35
40
45
50
55
En una manera de implementación opcional, cuando el punto de acceso alternativo incluye al menos dos puntos de acceso, es decir, el dispositivo esclavo obtiene, por medio de búsqueda al mismo tiempo, al menos dos puntos de acceso con un tipo de red usada que es el tipo de red de área local inalámbrica, el módulo de comparación 114 en el dispositivo esclavo tiene que comparar las secuencias de prioridad de todos los puntos de acceso en el punto de acceso alternativo. Debe observarse que las secuencias de prioridad de todos los puntos de acceso en el punto de acceso alternativo pueden ser también determinadas automáticamente de acuerdo con la intensidad de señal de cada punto de acceso; por ejemplo, un punto de acceso con la intensidad más alta de señal es establecido automáticamente con una prioridad máxima y un punto de acceso con la intensidad más baja de señal es establecido automáticamente con una prioridad mínima.
El módulo de conmutación 113 está configurado específicamente para conmutar desde el punto de acceso consistente en el dispositivo maestro a un punto de acceso con una prioridad máxima en el punto de acceso alternativo y acceder a Internet usando el punto de acceso con la prioridad máxima.
En una manera de implementación opcional, el módulo de conmutación 113 en el dispositivo esclavo conmuta desde el punto de acceso consistente en el dispositivo maestro a un punto de acceso con una prioridad máxima en el punto de acceso alternativo y accede a Internet usando el punto de acceso con la prioridad máxima. En esta manera de conmutación de punto de acceso, no sólo puede ahorrarse tráfico del dispositivo maestro, sino que también puede ser seleccionado un punto de acceso más apropiado para acceder a Internet.
Opcionalmente, tienen que ser establecidas secuencias de prioridad para todos los puntos de acceso. Por lo tanto, este dispositivo puede incluir además:
un módulo de establecimiento 115, configurado para establecer secuencias de prioridad de múltiples puntos de acceso, en que los múltiples puntos de acceso incluyen el punto de acceso alternativo.
En una manera de implementación opcional, el dispositivo esclavo puede obtener, por medio de búsqueda, identificadores SSID de múltiples puntos de acceso al buscar un punto de acceso. Por facilidad de determinación de un punto de acceso que tiene que ser usado, el módulo de establecimiento 115 tiene que establecer secuencias de prioridad de los múltiples puntos de acceso en el dispositivo esclavo. Las secuencias de prioridad pueden estar en forma de alta/media/baja o en un orden de datos arábigos; por ejemplo, 1 representa una prioridad máxima y 5 representa una prioridad mínima.
El módulo de establecimiento 115 está configurado específicamente para adquirir secuencias de prioridad de todos los puntos de acceso en los múltiples puntos de acceso, en que las secuencias de prioridad son establecidas por un usuario; o
el módulo de establecimiento 115 está configurado específicamente para: recoger, dentro de un periodo preestablecido de tiempo, estadísticas sobre una cantidad de tiempo de uso durante el cual el dispositivo esclavo usa cada punto de acceso en los múltiples puntos de acceso, y determinar secuencias de prioridad de todos los puntos de acceso en los múltiples puntos de acceso de acuerdo con la cantidad de tiempo de uso de cada punto de acceso en los múltiples puntos de acceso.
En una manera de implementación opcional, el usuario puede establecer manualmente las secuencias de prioridad de todos los puntos de acceso en los múltiples puntos de acceso, por ejemplo, puede establecer una prioridad de un punto de acceso consistente en un enrutador doméstico como una prioridad máxima. El módulo de establecimiento 115 en el dispositivo esclavo adquiere las secuencias de prioridad de todos los puntos de acceso en los múltiples puntos de acceso, en que las secuencias de prioridad son establecidas por el usuario.
En una manera de implementación opcional, una manera de establecer las secuencias de prioridad por parte del módulo de establecimiento 115 en el dispositivo esclavo puede ser también un modo de aprendizaje automático, en el que un comportamiento para el uso de cada punto de acceso por el usuario es seguido para realizar un establecimiento automático; por ejemplo, estadísticas sobre una cantidad de tiempo de uso durante el cual el dispositivo esclavo usa cada punto de acceso en los múltiples puntos de acceso son recogidas dentro de un periodo predeterminado de tiempo, y las secuencias de prioridad de todos los puntos de acceso en los múltiples puntos de acceso son determinadas de acuerdo con la cantidad de tiempo de uso. Un punto de acceso con la cantidad mayor de tiempo de uso puede ser establecido con una prioridad máxima.
En esta realización de la presente invención, cuando un dispositivo esclavo accede a Internet usando un dispositivo maestro como punto de acceso, un mensaje de notificación suministrado por el dispositivo maestro es recibido, en que el mensaje de notificación transmite un tipo de red usada por el dispositivo maestro; y el dispositivo esclavo restringe el uso de tráfico de red en una aplicación en el dispositivo esclavo cuando el tipo de red usada por el dispositivo maestro es un tipo de red celular. En esta manera de control de tráfico, puede evitarse un caso en el que el dispositivo esclavo realiza, cuando el dispositivo maestro usa el tipo de red celular, una operación correspondiente a un tipo de red de área local inalámbrica y el uso de tráfico de red en la aplicación en el dispositivo esclavo no está restringido. Por lo tanto, se ahorra tráfico, y se reduce un desperdicio innecesario de tráfico.
5
10
15
20
25
30
35
40
45
50
55
Con referencia a la figura 15, la figura 15 es un diagrama estructural esquemático de un equipo maestro de control de tráfico de acuerdo con una realización de la presente invención. El equipo maestro de control de tráfico puede incluir: un segundo módulo de adquisición 107 y un módulo de envío 108.
El segundo módulo de adquisición 107 está configurado para adquirir un tipo de red de una red usada actualmente, en que el tipo de red incluye un tipo de red celular o un tipo de red de área local inalámbrica.
En una realización, el segundo módulo de adquisición 107 en el dispositivo maestro adquiere un tipo de red de una red usada actualmente. En un escenario real, el dispositivo maestro puede usar una red celular para acceder a Internet, en que la red celular puede ser GPRS, 3GPP, LTE o similares; o el dispositivo maestro puede usar una red de área local inalámbrica, por ejemplo, Wi-Fi, para acceder a Internet.
Debe observarse que antes de que el segundo módulo de adquisición 107 en el dispositivo maestro adquiera el tipo de red de la red usada actualmente, una red de datos tiene que ser activada, una zona con cobertura inalámbrica móvil tiene que ser creada, un dispositivo esclavo accede a Internet usando la zona con cobertura inalámbrica móvil creada por el dispositivo maestro como punto de acceso, un mensaje de notificación que transmite el tipo de red usada por el dispositivo maestro es enviado al dispositivo esclavo, y el dispositivo esclavo usa tráfico de datos del dispositivo maestro. Adicionalmente, si el dispositivo maestro crea primero la zona con cobertura inalámbrica móvil, establece una conexión con el dispositivo esclavo, y luego activa la red de datos, una vez activada la red de datos el dispositivo maestro envía, al dispositivo esclavo, el mensaje de notificación que transmite el tipo de red usada por el dispositivo maestro.
El módulo de envío 108 está configurado para enviar un mensaje de notificación al equipo esclavo, en que el mensaje de notificación transmite el tipo de red, de modo que el equipo esclavo restringe el uso de tráfico de red en una aplicación en el equipo esclavo cuando el tipo de red es el tipo de red celular, en que
el equipo esclavo accede a Internet usando el equipo maestro como punto de acceso.
En una realización, una vez que el dispositivo maestro ha adquirido el tipo de red de la red usada, el módulo de envío 106 tiene que enviar el tipo de red en forma de un mensaje de notificación al dispositivo esclavo. Una manera específica de envío puede consistir en convertir el tipo de red en información en un formato específico, encapsular la información, y enviar la información al dispositivo esclavo, de modo que el dispositivo esclavo controla, cuando el tipo de red de la red usada por el dispositivo maestro es un tipo de red celular, una aplicación en el dispositivo esclavo para realizar una operación correspondiente a la red celular, restringiendo con ello el uso de tráfico en la aplicación en el dispositivo esclavo y reduciendo el uso de tráfico en el dispositivo maestro. Específicamente, un proceso de encapsular el tipo de red por parte del dispositivo maestro puede estar basado en el protocolo estándar
802.11 extendido o puede estar basado en un protocolo propietario de un vendedor.
Opcionalmente, la encapsulación del mensaje de notificación es descrita aquí sobre la base del protocolo estándar
802.11 extendido. La encapsulación del mensaje de notificación puede incluir encapsulación de información en capas de una pila de protocolo. Como se describe en la figura 1-a, una estructura de pila de protocolo del protocolo de comunicación de red (Protocolo de Control de Transmisión/Protocolo de Internet, TCP/IP) es usada como ejemplo para descripción. Una vez que una capa de aplicación del dispositivo maestro activa una red de datos y crea una zona con cobertura inalámbrica móvil, una capa MAC encapsula información acerca del tipo de red usada por el dispositivo maestro, por ejemplo puede encapsular la información en una trama de Baliza, y entonces una capa física difunde la trama de Baliza. Un módulo de comunicaciones, tal como un módulo de red de área local inalámbrica (del inglés “Wireless Local Area Network”, WLAN), un módulo Bluetooth, o un módulo USB puede controlar el dispositivo maestro para conectar con el dispositivo esclavo. Un circuito de radiofrecuencia (del inglés “Radio Frequency”, RF) correspondiente a estos módulos de comunicaciones implementa específicamente una función de comunicación, de modo que puede realizarse comunicación por red de área local inalámbrica, comunicación por Bluetooth, comunicación por infrarrojos, o comunicación por USB entre el dispositivo esclavo y el dispositivo maestro. De este modo, el dispositivo esclavo puede recibir la trama de Baliza difundida por el dispositivo maestro.
Específicamente, un proceso de encapsular el tipo de red puede consistir, en el protocolo 802.11, en primero encapsular el tipo de red en un elemento de información de nueva adición (del inglés “Information Elements”, IE), y luego encapsular el elemento de información de nueva adición. Un proceso de encapsular el elemento de información de nueva adición puede consistir en encapsular el elemento IE de nueva adición en una trama de difusión y luego enviar la trama de difusión al dispositivo esclavo, es decir enviar el mensaje de notificación al dispositivo esclavo. En una trama 802.11, hay principalmente tres tipos de estructuras de trama: trama de datos, trama de control, y trama de gestión. Un bit constante y un elemento de información que están incluidos en el cuerpo de la trama de gestión son usados para transportar información. Hay muchos tipos de tramas de gestión, por ejemplo, trama de baliza (Baliza), solicitud de sondeo (del inglés “Probe Request”) y respuesta de sondeo (del inglés “Probe Response”), que son responsables separadamente de funciones de mantenimiento en una capa de enlace. La trama de Baliza es un mecanismo de mantenimiento muy importante y es usada principalmente para declarar la existencia de una red. En una red básica, una trama de Baliza enviada regularmente por un punto de acceso de un dispositivo maestro puede permitir a un dispositivo esclavo aprender que existe la red y luego ajustar un parámetro
5
10
15
20
25
30
35
40
45
50
55
requerido para unirse a la red. Por lo tanto, opcionalmente, el elemento IE de nueva adición puede ser encapsulado en la trama de Baliza.
Un formato de una trama de Baliza incluye un encabezamiento MAC y un cuerpo de trama. El cuerpo de trama incluye muchas opciones obligatorias y opciones opcionales (para detalles, puede hacerse referencia al estándar IEEE 802.11). El elemento IE de nueva adición en la presente invención pertenece a una pieza de contenido en el cuerpo de la trama de Baliza, y no se impone ninguna limitación a una posición específica del elemento IE de nueva adición en el formato de trama. En general, un elemento IE es un componente de longitud variable de la trama de gestión y generalmente incluye un campo ID de Elemento, un campo de Longitud, y un campo cuya longitud no está fijada.
Para el elemento IE de nueva adición implicado en la presente invención, puede usarse un elemento de información de nueva definición o puede usarse un elemento de información existente en el estándar 802.11. Por ejemplo, un elemento de información “Último” en una trama de Baliza es “Específico del Vendedor”, que está clasificado actualmente en posición 56 y puede ser uno o más. Adicionalmente, un elemento de información usado para el elemento IE de nueva adición puede ser definido por un vendedor. Si se usa un elemento de información “Último” existente, se establecen parámetros en el elemento de información. Por ejemplo, el ID de Elemento puede establecerse en 221; el Identificador de Organización es usado para representar un operador de red, por ejemplo, China Mobile nacional, China Unicom, y China Telecom; puede usarse contenido específico del Vendedor para enumerar un tipo de red (cualquier nombre relacionado con un tipo de red, tal como 2G, 3G, 4G o WLAN; o GPRS, 3GPP, LTE, Wi-Fi o similares; o UMTS, CDMA200, WCDMA, o similares); y Longitud, una longitud total del elemento IE, está entre 3 y 257 bytes.
Debe observarse que el dispositivo maestro puede determinar primero si el tipo de red es el tipo de red celular; si el tipo de red es el tipo de red celular, el elemento IE es incluido en la trama de Baliza; si el tipo de red es la red de área local inalámbrica, el elemento IE no tiene que ser incluido en la trama de Baliza.
Opcionalmente, el módulo de envío 108 está configurado específicamente para enviar el mensaje de notificación al dispositivo esclavo de acuerdo con un segundo periodo preestablecido.
Específicamente, el dispositivo esclavo funciona generalmente en un modo de ahorro de energía y el dispositivo esclavo no es necesariamente capaz de recibir cada mensaje de notificación enviado por el dispositivo maestro. Por lo tanto, el módulo de envío 108 en el dispositivo maestro envía un mensaje de notificación al dispositivo esclavo de acuerdo con un segundo periodo preestablecido. Debe observarse que el segundo periodo preestablecido puede ser el mismo o puede ser diferente a un primer periodo preestablecido.
En esta realización de la presente invención, cuando un dispositivo esclavo accede a Internet usando un dispositivo maestro como punto de acceso, un mensaje de notificación suministrado por el dispositivo maestro es recibido, en que el mensaje de notificación transmite un tipo de red usada por el dispositivo maestro; y el dispositivo esclavo restringe el uso de tráfico de red en una aplicación en el dispositivo esclavo cuando el tipo de red usada por el dispositivo maestro es un tipo de red celular. En esta manera de control de tráfico, puede evitarse un caso en el que el dispositivo esclavo realiza, cuando el dispositivo maestro usa el tipo de red celular, una operación correspondiente a un tipo de red de área local inalámbrica y el uso de tráfico de red en la aplicación en el dispositivo esclavo no está restringido. Por lo tanto, se ahorra tráfico, y se reduce un desperdicio innecesario de tráfico.
Con referencia a la figura 16, la figura 16 es un diagrama estructural esquemático de otro equipo maestro más de control de tráfico de acuerdo con una realización de la presente invención. El equipo maestro de control de tráfico puede incluir: un segundo módulo de adquisición 107, un módulo de envío 108, un primer módulo de encapsulación 109, y un segundo módulo de encapsulación 110. Para el segundo módulo de adquisición 107 y el módulo de envío 108, puede hacerse referencia a la figura 12, y no se describen aquí detalles de nuevo.
El primer módulo de encapsulación 109 está configurado para encapsular el tipo de red en un elemento de información de nueva adición, en que el elemento de información de nueva adición es un elemento de información de nueva definición o es un elemento de información en un estándar existente.
En una manera de implementación opcional, si la encapsulación de un mensaje de notificación por parte del primer módulo de encapsulación 109 consiste en realizar encapsulación extendiendo el protocolo estándar 802.11, un proceso específico puede consistir en primero encapsular el tipo de red en un elemento de información de nueva adición, en que el elemento de información de nueva adición pertenece a una pieza de contenido en un cuerpo de trama de un formato de trama. Debe observarse que no se impone ninguna limitación sobre una posición específica del elemento de información de nueva adición en el cuerpo de trama.
El elemento de información de nueva adición en esta realización puede ser un componente de longitud variable de una trama de gestión e incluye generalmente un campo ID de Elemento, un campo de Longitud, y un campo cuya longitud no está fijada. Específicamente, el elemento de información de nueva adición puede ser un elemento de información de nueva definición o puede ser un elemento de información existente en el estándar 802.11. Por ejemplo, un elemento de información “Último” en una trama de Baliza es “Específico del Vendedor”, que está clasificado actualmente en posición 56 y puede ser uno o más.
5
10
15
20
25
30
35
40
45
50
55
El segundo módulo de encapsulación 110 está configurado para: encapsular el elemento de información de nueva adición en una trama de baliza, y determinar que la trama de baliza es el mensaje de notificación.
En una manera de implementación opcional, una vez que el primer módulo de encapsulación 109 ha encapsulado el elemento de información de nueva adición, el segundo módulo de encapsulación 110 encapsula entonces el elemento de información de nueva adición en una trama de baliza, en que la trama de baliza denominada trama de Baliza es un mecanismo de mantenimiento muy importante y es usada principalmente para declarar la existencia de una red. En una red básica, una trama de Baliza enviada regularmente por un punto de acceso de un dispositivo maestro puede permitir a un dispositivo esclavo aprender que existe la red y luego ajustar un parámetro requerido para unirse a la red. Por lo tanto, opcionalmente, el elemento IE de nueva adición puede ser encapsulado en la trama de Baliza y puede determinarse que la trama de baliza es un mensaje de notificación.
En esta realización de la presente invención, cuando un dispositivo esclavo accede a Internet usando un dispositivo maestro como punto de acceso, un mensaje de notificación suministrado por el dispositivo maestro es recibido, en que el mensaje de notificación transmite un tipo de red usada por el dispositivo maestro; y el dispositivo esclavo restringe el uso de tráfico de red en una aplicación en el dispositivo esclavo cuando el tipo de red usada por el dispositivo maestro es un tipo de red celular. En esta manera de control de tráfico, puede evitarse un caso en el que el dispositivo esclavo realiza, cuando el dispositivo maestro usa el tipo de red celular, una operación correspondiente a un tipo de red de área local inalámbrica y el uso de tráfico de red en la aplicación en el dispositivo esclavo no está restringido. Por lo tanto, se ahorra tráfico, y se reduce un desperdicio innecesario de tráfico.
Con referencia a la figura 17, la figura 17 es un diagrama estructural esquemático de otro equipo esclavo más de control de tráfico de acuerdo con una realización de la presente invención. El equipo esclavo de control de tráfico puede incluir: un receptor 200 y un procesador 201.
El receptor 200 está configurado para recibir un mensaje de notificación enviado por un equipo maestro, en que el mensaje de notificación transmite un tipo de red usada por el dispositivo maestro, y el tipo de red incluye un tipo de red celular o un tipo de red de área local inalámbrica; y
el procesador 201 está configurado para restringir el uso de tráfico de red en una aplicación en el dispositivo esclavo si el tipo de red usada por el dispositivo maestro es el tipo de red celular.
El equipo esclavo accede a Internet usando el equipo maestro como punto de acceso.
Opcionalmente, la encapsulación del mensaje de notificación puede ser implementada extendiendo el protocolo estándar 802.11, o puede ser implementada extendiendo un protocolo propietario de un vendedor de dispositivos. Aquí, se usa como ejemplo para descripción una implementación extendiendo el protocolo estándar 802.11. El dispositivo maestro añade un elemento de información a una trama de baliza (Baliza), en que el elemento de información incluye el tipo de red usada por el dispositivo maestro, y el tipo de red incluye principalmente un tipo de red celular o un tipo de red de área local inalámbrica. Debe observarse que el tipo de red celular es principalmente 2G, 3G, 4G o servicio general de paquetes vía radio (del inglés “General Packet Radio Service”, GPRS), 3GPP, tecnología de evolución a largo plazo (del inglés “Long Term Evolution”, LTE) o sistema universal de telecomunicaciones móviles (del inglés “Universal Mobile Telecommunications System”, UMTS), CDMA2000, acceso múltiple por división de código de banda ancha (del inglés “Wideband Code Division Multiple Access”, WCDMA), o similares. El tipo de red de área local inalámbrica es principalmente WLAN, Wi-Fi, o similares. El dispositivo maestro envía el mensaje de notificación, es decir, difunde la trama de Baliza, y el dispositivo esclavo recibe el mensaje de notificación suministrado por el dispositivo maestro.
Específicamente, se usa como ejemplo para descripción una estructura de una pila de protocolo TCP/IP, por ejemplo, el diagrama estructural descrito en la figura 1-a. El dispositivo esclavo recibe la trama de Baliza a través de un canal de comunicación conectado al dispositivo maestro. Un módulo de función que controla una conexión con el dispositivo maestro y está en el dispositivo esclavo puede ser un módulo de comunicaciones, tal como una red de área local inalámbrica (del inglés “Wireless Local Area Network”, WLAN), un módulo Bluetooth, o un módulo USB. Un circuito de radiofrecuencia (del inglés “Radio Frequency”, RF) correspondiente a estos módulos de comunicaciones implementa específicamente una función de comunicación, de modo que la comunicación por red de área local inalámbrica, la comunicación por Bluetooth, la comunicación por infrarrojos o la comunicación por USB pueden ser realizadas entre el dispositivo esclavo y el dispositivo maestro. Tras recibir la trama de Baliza que es enviada por el dispositivo maestro y transmite el tipo de red usada por el dispositivo maestro, una capa física del dispositivo esclavo envía la trama de Baliza a una capa de control de acceso al medio (del inglés “Media Access Control”, MAC) para analizar la trama de Baliza. Una vez que el tipo de red usada por el dispositivo maestro ha sido obtenido por medio de análisis, la capa MAC almacena el tipo de red usada por el dispositivo maestro. Adicionalmente, se realiza asociación de autenticación entre el dispositivo esclavo y el dispositivo maestro, y una vez que ha tenido éxito la autenticación, el dispositivo esclavo establece una conexión con el dispositivo maestro. Una vez establecida la conexión entre el dispositivo esclavo y el dispositivo maestro, la capa MAC notifica a un sistema operativo en una capa de aplicación el tipo de red usada por el dispositivo maestro. En una interfaz WLAN del dispositivo esclavo, no sólo son presentados contenidos tales como intensidad de señal, seguridad, o existencia de cifrado o no, sino también el tipo de red (por ejemplo, 3G) usada por el dispositivo maestro. Opcionalmente, el
5
10
15
20
25
30
35
40
45
50
55
60
tipo de red usada por el dispositivo maestro puede no ser presentado, pero el tipo de red usada por el dispositivo maestro es almacenado y usado para informar, una vez establecida la conexión, a un sistema operativo del dispositivo esclavo.
Específicamente, un proceso de desarrollar asociación de autenticación entre el dispositivo esclavo y el dispositivo maestro es como sigue: Un usuario selecciona el dispositivo maestro usando una interfaz de usuario del dispositivo esclavo e introduce una clave pre-compartida; entonces son intercambiados múltiples mensajes, de modo que el dispositivo esclavo y el dispositivo maestro implementan separadamente autenticación usando la clave precompartida; y una vez que ha tenido éxito la autenticación, se establece una conexión entre el dispositivo esclavo y el dispositivo maestro, y el dispositivo esclavo y el dispositivo maestro obtienen separadamente, mediante cálculo usando la clave pre-compartida, una clave de cifrado usada para comunicación por interfaz de aire.
Opcionalmente, una manera de notificar, por parte de la capa MAC, al sistema operativo en la capa de aplicación, el tipo de red usada por el dispositivo maestro puede ser definida por el vendedor, o puede ser implementada por una entidad de gestión de puesto (del inglés “Station Management Entity”, SME). Una interfaz de comunicaciones está separadamente disponible entre la entidad SME, como entidad de gestión de puesto, y la capa MAC y entre la entidad SME y un controlador de un módulo Wi-Fi. El controlador está registrado en el sistema operativo del dispositivo esclavo, e intercambia información con el sistema operativo usando un mecanismo de mensajes. Al igual que en la pila de protocolo Wi-Fi del dispositivo esclavo, la capa MAC notifica, a través de la interfaz entre la capa MAC y la entidad SME y la interfaz entre la entidad SME y el controlador del módulo Wi-Fi y usando un mecanismo para intercambio de mensajes entre el controlador y el sistema operativo, al sistema operativo el tipo de red usada actualmente por el dispositivo maestro. Por ejemplo, cuando es usado por el dispositivo maestro el tipo de red celular, la capa MAC notifica al sistema operativo el tipo (GPRS/3GPP/LTE o similar) de red usada cuando el dispositivo maestro accede a la red celular.
Además, antes de que el dispositivo esclavo reciba el mensaje de notificación suministrado por el dispositivo maestro, el dispositivo esclavo tiene además que activar una red WLAN, de modo que busque una red.
Opcionalmente, cuando el tipo de red usada por el dispositivo maestro es el tipo de red celular, esto indica que el tráfico del dispositivo maestro está limitado y no puede ser usado sin limitación. Aunque el tipo de red de área local inalámbrica es usado en el dispositivo esclavo, realmente tiene que ser controlado el uso de tráfico en una aplicación en el dispositivo esclavo. Debido a que el dispositivo esclavo usa el dispositivo maestro como punto de acceso a Internet, el tráfico a usar es tráfico del dispositivo maestro, y el tráfico del dispositivo maestro está limitado, el tráfico a usar por el dispositivo esclavo tiene que ser controlado. Para todas las aplicaciones en el dispositivo esclavo, en una fase de desarrollo de la aplicación, se han establecido diferentes operaciones que son correspondientes a diferentes tipos de red y son realizadas por las aplicaciones. Por ejemplo, si se está en el tipo de red de área local inalámbrica, una aplicación realiza automáticamente una actualización de versión; y si se está en el tipo de red celular, una aplicación no realiza automáticamente una actualización de versión, y cuando el usuario descarga una actualización, se recuerda al usuario el tráfico a usar y se le pregunta si se continúa. Por lo tanto, cuando se aprende que el tipo de red usada por el dispositivo maestro es el tipo de red celular, el dispositivo esclavo controla la aplicación en el dispositivo esclavo para que realice una operación correspondiente al tipo de red celular, restringiendo con ello el uso de tráfico en la aplicación en el dispositivo esclavo.
Específicamente, al aprender que el tipo de red usada por el dispositivo maestro es el tipo de red celular, el sistema operativo del dispositivo esclavo restringe el uso de tráfico de red en la aplicación en el dispositivo esclavo. Un método de restricción específico puede consistir en que un sistema de control implemente control automático. Es decir, el sistema de control mantiene un tipo de una aplicación que consume una cantidad relativamente grande de tráfico, tal como software de vídeo (para descargar un vídeo) o una tienda de aplicaciones (para actualizar una aplicación). El sistema de control desactiva automáticamente el permiso de acceso a Internet de estas aplicaciones. Si el usuario hace clic manualmente sobre un botón de descarga, se recuerda al usuario una cantidad de tráfico a consumir y se le pregunta si se continúa. Un método de restricción específico puede consistir además en que el sistema operativo informa a la aplicación de que el tipo de red usada por el dispositivo maestro es el tipo de red celular, de modo que la aplicación se ejecuta de acuerdo con una manera de ejecución establecida para el tipo de red celular. Una aplicación existente ha sido establecida para realizar operaciones diferentes en una red celular y en una red de área local inalámbrica, y un estado de red actual es un tipo de red celular; por lo tanto, la aplicación en el dispositivo esclavo se ejecuta de acuerdo con un estado correspondiente a la red celular, y consecuentemente, el uso de tráfico de red en la aplicación en el dispositivo esclavo es restringido.
El procesador está configurado además para: si el tipo de red usada por el equipo maestro es el tipo de red celular, desactivar una conexión de datos de una aplicación preestablecida que consume una cantidad relativamente grande de tráfico y está en la aplicación en el dispositivo esclavo, desactivando con ello el permiso de acceso a Internet de la aplicación preestablecida y reduciendo el uso de tráfico de red en la aplicación en el dispositivo esclavo.
Alternativamente, el procesador está configurado además para notificar a todas las aplicaciones en el dispositivo esclavo si el tipo de red usada por el dispositivo maestro es el tipo de red celular, en que el contenido de la notificación incluye que el tipo de red usada por el equipo maestro es el tipo de red celular, de modo que todas las aplicaciones en el equipo esclavo se ejecutan de acuerdo con una manera de ejecución preestablecida
5
10
15
20
25
30
35
40
45
50
55
correspondiente al tipo de red celular, restringiendo con ello el uso de tráfico de red en la aplicación en el equipo esclavo.
Opcionalmente, si el tipo de red usada por el dispositivo maestro es el tipo de red celular, el dispositivo esclavo desactiva una aplicación preestablecida que consume una cantidad relativamente grande de tráfico, en que la aplicación preestablecida es generalmente una aplicación para la que el tráfico consumido excede un umbral preestablecido. Cuando el tipo de red es el tipo de red celular, el tráfico es limitado; por lo tanto, estas aplicaciones preestablecidas pueden ser desactivadas. Debe observarse que la aplicación preestablecida puede ser software de vídeo (para descargar un vídeo) o una tienda de aplicaciones (para actualizar una aplicación o similar). Un sistema operativo desactiva el permiso de acceso a Internet de estas aplicaciones. Si el usuario hace clic manualmente sobre un botón de descarga, una caja de diálogo aparece para recordar al usuario una cantidad de tráfico a consumir y preguntar al usuario si se continúa.
Opcionalmente, una vez desactivada la aplicación preestablecida, el sistema operativo controla otra aplicación en el dispositivo esclavo para que realice una operación correspondiente al tipo de red celular, en que la otra aplicación en el dispositivo esclavo puede ser una aplicación en todas las aplicaciones en el dispositivo esclavo excepto la aplicación preestablecida. Específicamente, una manera de operación de la otra aplicación es una manera de operación preestablecida por un desarrollador para el tipo de red celular.
Opcionalmente, una manera de control usada para que el dispositivo esclavo controle una aplicación en el dispositivo esclavo para que realice una operación correspondiente al tipo de red celular puede consistir también en que un sistema operativo del dispositivo esclavo realice una notificación a todas las aplicaciones en el dispositivo esclavo, en que el contenido de la notificación incluye que el tipo de red usada por el dispositivo maestro es el tipo de red celular, de modo que se recuerda a todas las aplicaciones en el dispositivo esclavo que las aplicaciones tienen que ser ejecutadas de acuerdo con una manera de ejecución preestablecida correspondiente al tipo de red celular. Las maneras de ejecución son preestablecidas para cada aplicación para diferentes tipos de red. Por ejemplo, en el tipo de red de área local inalámbrica, el tráfico a usar por la aplicación no está restringido, y la aplicación realiza automáticamente una actualización de versión; y en el tipo de red celular, la aplicación no realiza automáticamente una actualización de versión. De este modo, cuando todas las aplicaciones en el dispositivo esclavo se ejecutan de acuerdo con una manera de ejecución correspondiente al tipo de red celular, se consume una cantidad relativamente pequeña de tráfico, restringiendo con ello el uso de tráfico en todas las aplicaciones en el dispositivo esclavo.
El procesador está configurado además para descargar al menos una aplicación y registrar información de tipo de cada una de las aplicaciones; y
el procesador está configurado además para: clasificar la al menos una aplicación en al menos una categoría de acuerdo con la información de tipo de cada una de las aplicaciones, y determinar que todas las aplicaciones en una categoría preestablecida son las aplicaciones preestablecidas.
Opcionalmente, una aplicación preestablecida tiene que ser establecida por adelantado. Una manera de establecimiento específica puede consistir en que, cuando se descarga cada aplicación, el dispositivo esclavo registra información de tipo de cada aplicación, en que la información de tipo puede representar un tipo de aplicación. Por ejemplo, la información de tipo puede ser vídeo, entretenimiento, o similares.
Opcionalmente, el dispositivo esclavo clasifica todas las aplicaciones descargadas en al menos una categoría de acuerdo con la información de tipo de cada aplicación. Por ejemplo, el dispositivo esclavo puede clasificar una aplicación cuya información de tipo incluye vídeo, entretenimiento u otra información en una primera categoría de consumo de tráfico en la cual la aplicación consume una cantidad relativamente grande de tráfico, y clasificar una aplicación cuya información de tipo incluye chat, texto u otra información en una segunda categoría de consumo de tráfico en la cual la aplicación consume una cantidad relativamente pequeña de tráfico.
Además, se determina que todas las aplicaciones en la categoría preestablecida son las aplicaciones preestablecidas. Por ejemplo, la categoría preestablecida puede ser la primera categoría de consumo de tráfico en la cual la aplicación consume una cantidad relativamente grande de tráfico.
El procesador está configurado además para: recoger estadísticas sobre tráfico usado en una unidad de tiempo por cada aplicación en todas las aplicaciones en el dispositivo esclavo, y determinar que una aplicación para la que el tráfico usado en una unidad de tiempo excede un umbral preestablecido es la aplicación preestablecida.
Opcionalmente, una manera de establecimiento para preestablecer una aplicación preestablecida puede consistir también en que el dispositivo esclavo recoja estadísticas sobre tráfico usado en una unidad de tiempo por cada aplicación en todas las aplicaciones en el dispositivo esclavo. El establecimiento de una unidad de tiempo puede ser especificado por un usuario; por ejemplo, la unidad de tiempo puede ser de dos minutos. Debe observarse que son recogidas estadísticas sobre tráfico usado por cada aplicación durante la ejecución. Se determina que una aplicación para la que el tráfico usado en una unidad de tiempo excede un umbral preestablecido es la aplicación preestablecida.
5
10
15
20
25
30
35
40
45
50
El mensaje de notificación es una trama de baliza, el tipo de red usada por el dispositivo maestro es encapsulado en un elemento de información de nueva adición de la trama de baliza, y el elemento de información de nueva adición es un elemento de información de nueva definición o es un elemento de información en un estándar existente;
el procesador está configurado además para adquirir el elemento de información de nueva adición desde la trama de baliza; y
el procesador está configurado además para obtener, analizando el elemento de información de nueva adición, el tipo de red usada por el dispositivo maestro.
Opcionalmente, el mensaje de notificación puede existir en la forma de una trama de baliza; el dispositivo maestro puede encapsular el tipo de red usada por el dispositivo maestro en un elemento de información de nueva adición en la trama de baliza; y el elemento de información de nueva adición puede ser un elemento de información de nueva definición o puede ser un elemento de información en un estándar existente. Por lo tanto, desde una perspectiva de un lado de dispositivo esclavo, el dispositivo esclavo tiene que adquirir, desde la trama de baliza recibida, el elemento de información de nueva adición que incluye el tipo de red usada por el dispositivo maestro. Una manera de adquisición específica puede consistir en desencapsular la trama de baliza.
Opcionalmente, el elemento de información de nueva adición incluye el tipo de red usada por el dispositivo maestro; por lo tanto, el dispositivo esclavo tiene que obtener, analizando el elemento de información de nueva adición, el tipo de red usada por el dispositivo maestro, y puede realizar el análisis de acuerdo con un campo ocupado por el tipo de red en el elemento de información de nueva adición.
El receptor está configurado además para recibir, de acuerdo con un primer periodo preestablecido, el mensaje de notificación enviado por el dispositivo maestro.
Opcionalmente, debido a que el mensaje de notificación que es enviado por el dispositivo maestro al dispositivo esclavo e incluye un tipo de red puede ser enviado periódicamente, y el dispositivo esclavo funciona generalmente en un modo de ahorro de energía en el que el dispositivo esclavo no es necesariamente capaz de recibir cada mensaje de notificación enviado por el dispositivo maestro, el dispositivo esclavo también tiene que recibir, de acuerdo con un primer periodo preestablecido, el mensaje de notificación enviado por el dispositivo maestro.
El receptor está configurado además para explorar si hay otro punto de acceso disponible.
El procesador está configurado además para: si hay otro punto de acceso disponible, seleccionar un punto de acceso alternativo a partir del otro punto de acceso, en que un tipo de red usada por el punto de acceso alternativo es el tipo de red de área local inalámbrica.
El procesador está configurado además para conmutar desde el punto de acceso consistente en el dispositivo maestro al punto de acceso alternativo y acceder a Internet usando el punto de acceso alternativo.
Opcionalmente, después de que el dispositivo esclavo accede a Internet usando el dispositivo maestro como punto de acceso, el dispositivo esclavo continúa explorando si hay otro punto de acceso disponible. Generalmente, mientras que el dispositivo esclavo está dentro de la cobertura de otro punto de acceso, el dispositivo esclavo puede obtener, por medio de búsqueda, un identificador SSID del otro punto de acceso.
Opcionalmente, si hay otro punto de acceso disponible, es decir, si el dispositivo esclavo obtiene, por medio de búsqueda, un identificador SSID del otro punto de acceso, el dispositivo esclavo tiene que seleccionar un punto de acceso alternativo a partir del otro punto de acceso, en que un tipo de red usada por el punto de acceso alternativo es el tipo de red de área local inalámbrica.
Una manera de selección específica puede ser determinada de acuerdo con un mensaje de notificación suministrado por el otro punto de acceso. El mensaje de notificación transmite un tipo de red usada por un punto de acceso. Cuando el dispositivo esclavo analiza el mensaje de notificación recibido y obtiene que un tipo de red usada por un punto de acceso es el tipo de red de área local inalámbrica, el dispositivo esclavo determina el punto de acceso como punto de acceso alternativo.
Opcionalmente, una manera de análisis para analizar el mensaje de notificación recibido por parte del dispositivo esclavo para obtener un tipo de red usada por un punto de acceso puede consistir en determinar si el mensaje de notificación transmite un identificador de tipo de dispositivo móvil, y cuando el mensaje de notificación no transmite el identificador de tipo de dispositivo móvil, puede determinarse que el tipo de red usada por el dispositivo maestro es el tipo de red de área local inalámbrica.
Opcionalmente, para reducir el uso de tráfico en el dispositivo maestro, cuando el dispositivo esclavo obtiene, por medio de búsqueda, un punto de acceso alternativo con un tipo de red usada que es el tipo de red de área local inalámbrica, el dispositivo esclavo conmuta desde el punto de acceso previo consistente en el dispositivo maestro al punto de acceso alternativo y accede a Internet usando el punto de acceso alternativo.
Si el punto de acceso alternativo incluye al menos dos puntos de acceso,
5
10
15
20
25
30
35
40
45
50
55
el procesador está configurado además para comparar las secuencias de prioridad de todos los puntos de acceso en el punto de acceso alternativo; y
el procesador está configurado además para conmutar desde el punto de acceso consistente en el dispositivo maestro a un punto de acceso con una prioridad máxima en el punto de acceso alternativo y acceder a Internet usando el punto de acceso con la prioridad máxima.
Opcionalmente, cuando el punto de acceso alternativo incluye al menos dos puntos de acceso, es decir, el dispositivo esclavo obtiene, por medio de búsqueda al mismo tiempo, al menos dos puntos de acceso con un tipo de red usada que es el tipo de red de área local inalámbrica, el dispositivo esclavo tiene que comparar las secuencias de prioridad de todos los puntos de acceso en el punto de acceso alternativo. Debe observarse que las secuencias de prioridad de todos los puntos de acceso en el punto de acceso alternativo pueden ser también determinadas automáticamente de acuerdo con la intensidad de señal de cada punto de acceso; por ejemplo, un punto de acceso con la intensidad más alta de señal es establecido automáticamente con una prioridad máxima y un punto de acceso con la intensidad más baja de señal es establecido automáticamente con una prioridad mínima.
Opcionalmente, el dispositivo esclavo conmuta desde el punto de acceso consistente en el dispositivo maestro a un punto de acceso con una prioridad máxima en el punto de acceso alternativo y accede a Internet usando el punto de acceso con la prioridad máxima. En esta manera de conmutación de punto de acceso, no sólo puede ahorrarse tráfico del dispositivo maestro, sino que también puede ser seleccionado un punto de acceso más apropiado para acceder a Internet.
El procesador está configurado además para establecer secuencias de prioridad de múltiples puntos de acceso, en que los múltiples puntos de acceso incluyen el punto de acceso alternativo.
Opcionalmente, el dispositivo esclavo puede obtener, por medio de búsqueda, identificadores SSID de múltiples puntos de acceso al buscar un punto de acceso. Por facilidad de determinación de un punto de acceso que tiene que ser usado, tienen que ser establecidas secuencias de prioridad de los múltiples puntos de acceso en el dispositivo esclavo. Las secuencias de prioridad pueden estar en forma de alta/media/baja o en un orden de datos arábigos; por ejemplo, 1 representa una prioridad máxima y 5 representa una prioridad mínima.
Un proceso para establecer las secuencias de prioridad de los múltiples puntos de acceso incluye:
adquirir secuencias de prioridad de todos los puntos de acceso en los múltiples puntos de acceso, en que las secuencias de prioridad son establecidas por un usuario; o
recoger, dentro de un periodo preestablecido de tiempo, estadísticas sobre una cantidad de tiempo de uso durante el cual el dispositivo esclavo usa cada punto de acceso en los múltiples puntos de acceso, y determinar secuencias de prioridad de todos los puntos de acceso en los múltiples puntos de acceso de acuerdo con la cantidad de tiempo de uso de cada punto de acceso en los múltiples puntos de acceso.
Opcionalmente, el usuario puede establecer manualmente las secuencias de prioridad de todos los puntos de acceso en los múltiples puntos de acceso, por ejemplo, puede establecer una prioridad de un punto de acceso consistente en un enrutador doméstico como una prioridad máxima. El dispositivo esclavo adquiere las secuencias de prioridad de todos los puntos de acceso en los múltiples puntos de acceso, en que las secuencias de prioridad son establecidas por el usuario.
Opcionalmente, una manera de establecer las secuencias de prioridad por parte del dispositivo esclavo puede ser también un modo de aprendizaje automático, en el que un comportamiento para el uso de cada punto de acceso por el usuario es seguido para realizar un establecimiento automático; por ejemplo, estadísticas sobre una cantidad de tiempo de uso durante el cual el dispositivo esclavo usa cada punto de acceso en los múltiples puntos de acceso son recogidas dentro de un periodo predeterminado de tiempo, y las secuencias de prioridad de todos los puntos de acceso en los múltiples puntos de acceso son determinadas de acuerdo con la cantidad de tiempo de uso. Un punto de acceso con una cantidad mayor de tiempo de uso puede ser establecido con una prioridad máxima.
En esta realización de la presente invención, cuando un dispositivo esclavo accede a Internet usando un dispositivo maestro como punto de acceso, un mensaje de notificación suministrado por el dispositivo maestro es recibido, en que el mensaje de notificación transmite un tipo de red usada por el dispositivo maestro; y el dispositivo esclavo restringe el uso de tráfico de red en una aplicación en el dispositivo esclavo cuando el tipo de red usada por el dispositivo maestro es un tipo de red celular. En esta manera de control de tráfico, puede evitarse un caso en el que el dispositivo esclavo realiza, cuando el dispositivo maestro usa el tipo de red celular, una operación correspondiente a un tipo de red de área local inalámbrica y el uso de tráfico de red en la aplicación en el dispositivo esclavo no está restringido. Por lo tanto, se ahorra tráfico, y se reduce un desperdicio innecesario de tráfico.
Con referencia a la figura 18, la figura 18 es un diagrama estructural esquemático de otro equipo maestro más de control de tráfico de acuerdo con una realización de la presente invención. El equipo maestro de control de tráfico puede incluir: un procesador 202 y un transmisor 203.
5
10
15
20
25
30
35
40
45
50
55
El procesador está configurado para adquirir un tipo de red de una red usada actualmente incluye un tipo de red celular o un tipo de red de área local inalámbrica; y
el transmisor está configurado para enviar un mensaje de notificación a un equipo esclavo, notificación transmite el tipo de red, de modo que el equipo esclavo restringe el uso de aplicación en el dispositivo esclavo cuando el tipo de red es el tipo de red celular, en que
el equipo esclavo accede a Internet usando el equipo maestro como punto de acceso.
Opcionalmente, el dispositivo maestro adquiere un tipo de red de una red usada actualmente. En un escenario real, el dispositivo maestro puede usar una red celular para acceder a Internet, en que la red celular puede ser GPRS, 3GPP, LTE o similares; o el dispositivo maestro puede usar una red de área local inalámbrica, por ejemplo, Wi-Fi, para acceder a Internet.
Debe observarse que antes de que el dispositivo maestro adquiera el tipo de red de la red usada actualmente, una red de datos tiene que ser activada, una zona con cobertura inalámbrica móvil tiene que ser creada, el dispositivo esclavo accede a Internet usando la zona con cobertura inalámbrica móvil creada por el dispositivo maestro como punto de acceso, un mensaje de notificación que transmite el tipo de red de la red usada por el dispositivo maestro es enviado al dispositivo esclavo, y el dispositivo esclavo usa tráfico de datos del dispositivo maestro. Adicionalmente, si el dispositivo maestro crea primero la zona con cobertura inalámbrica móvil, establece una conexión con el dispositivo esclavo, y luego activa la red de datos, una vez activada la red de datos el dispositivo maestro envía, al dispositivo esclavo, el mensaje de notificación que transmite el tipo de red usada por el dispositivo maestro.
Opcionalmente, una vez adquirido el tipo de red de la red usada, el dispositivo maestro tiene que enviar el tipo de red en forma de un mensaje de notificación al dispositivo esclavo. Una manera específica de envío puede consistir en convertir el tipo de red en información en un formato específico, encapsular la información, y enviar la información al dispositivo esclavo, de modo que el dispositivo esclavo controla, cuando el tipo de red de la red usada por el dispositivo maestro es el tipo de red celular, una aplicación en el dispositivo esclavo para que realice una operación correspondiente a la red celular, restringiendo con ello el uso de tráfico en la aplicación en el dispositivo esclavo y reduciendo el uso de tráfico en el dispositivo maestro. Específicamente, un proceso de encapsular el tipo de red por parte del dispositivo maestro puede estar basado en el protocolo estándar 802.11 extendido o puede estar basado en un protocolo propietario de un vendedor.
Opcionalmente, la encapsulación del mensaje de notificación es descrita aquí sobre la base del protocolo estándar 802.11 extendido. La encapsulación del mensaje de notificación puede incluir encapsulación de información en capas de una pila de protocolo. Como se describe en la figura 1-a, una estructura de pila de protocolo del protocolo de comunicación de red (Protocolo de Control de Transmisión/Protocolo de Internet, TCP/IP) es usada como ejemplo para descripción. Una vez que una capa de aplicación del dispositivo maestro activa una red de datos y crea una zona con cobertura inalámbrica móvil, una capa MAC encapsula información acerca del tipo de red usada por el dispositivo maestro, por ejemplo puede encapsular la información en una trama de Baliza, y entonces una capa física difunde la trama de Baliza. Un módulo de comunicaciones, tal como un módulo de red de área local inalámbrica (del inglés “Wireless Local Area Network”, WLAN), un módulo Bluetooth, o un módulo USB puede controlar el dispositivo maestro para conectar con el dispositivo esclavo. Un circuito de radiofrecuencia (del inglés “Radio Frequency”, RF) correspondiente a estos módulos de comunicaciones implementa específicamente una función de comunicación, de modo que puede realizarse comunicación por red de área local inalámbrica, comunicación por Bluetooth, comunicación por infrarrojos, o comunicación por USB entre el dispositivo esclavo y el dispositivo maestro. De este modo, el dispositivo esclavo puede recibir la trama de Baliza difundida por el dispositivo maestro.
Específicamente, un proceso de encapsular el tipo de red puede consistir, en el protocolo 802.11, en primero encapsular el tipo de red en un elemento de información de nueva adición (del inglés “Information Elements”, IE), y luego encapsular el elemento de información de nueva adición. Un proceso de encapsular el elemento de información de nueva adición puede consistir en encapsular el elemento IE de nueva adición en una trama de difusión y luego enviar la trama de difusión al dispositivo esclavo, es decir enviar el mensaje de notificación al dispositivo esclavo. En una trama 802.11, hay principalmente tres tipos de estructuras de trama: trama de datos, trama de control, y trama de gestión. Un bit constante y un elemento de información que están incluidos en el cuerpo de la trama de gestión son usados para transportar información. Hay muchos tipos de tramas de gestión, por ejemplo, trama de baliza (Baliza), solicitud de sondeo (del inglés “Probe Request”) y respuesta de sondeo (del inglés “Probe Response”), que son responsables separadamente de funciones de mantenimiento en una capa de enlace. La trama de Baliza es un mecanismo de mantenimiento muy importante y es usada principalmente para declarar la existencia de una red. En una red básica, una trama de Baliza enviada regularmente por un punto de acceso de un dispositivo maestro puede permitir a un dispositivo esclavo aprender que existe la red y luego ajustar un parámetro requerido para unirse a la red. Por lo tanto, opcionalmente, el elemento IE de nueva adición puede ser encapsulado en la trama de Baliza.
, en que el tipo de red
en que el mensaje de tráfico de red en una
5
10
15
20
25
30
35
40
45
50
55
Un formato de una trama de Baliza incluye un encabezamiento MAC y un cuerpo de trama. El cuerpo de trama incluye muchas opciones obligatorias y opcionales (para detalles, puede hacerse referencia al estándar IEEE 802.11). El elemento IE de nueva adición en la presente invención pertenece a una pieza de contenido en el cuerpo de la trama de Baliza, y no se impone ninguna limitación a una posición específica del elemento IE de nueva adición en el formato de trama. En general, un elemento IE es un componente de longitud variable de la trama de gestión y generalmente incluye un campo ID de Elemento, un campo de Longitud, y un campo cuya longitud no está fijada.
Para el elemento IE de nueva adición implicado en la presente invención, puede usarse un elemento de información de nueva definición o puede usarse un elemento de información existente en el estándar 802.11. Por ejemplo, un elemento de información “Último” en una trama de Baliza es “Específico del Vendedor”, que está clasificado actualmente en posición 56 y puede ser uno o más. Adicionalmente, un elemento de información usado para el elemento IE de nueva adición puede ser definido por un vendedor. Si se usa un elemento de información “Último” existente, se establecen parámetros en el elemento de información. Por ejemplo, el ID de Elemento puede establecerse en 221; el Identificador de Organización es usado para representar un operador de red, por ejemplo, China Mobile nacional, China Unicom, y China Telecom; puede usarse contenido específico del Vendedor para enumerar un tipo de red (cualquier nombre relacionado con un tipo de red, tal como 2G, 3G, 4G o WLAN; o GPRS, 3GPP, LTE, Wi-Fi o similares; o UMTS, CDMA200, WCDMA, o similares); y Longitud, una longitud total del elemento IE, está entre 3 y 257 bytes.
Debe observarse que el dispositivo maestro puede determinar primero si el tipo de red es el tipo de red celular; si el tipo de red es el tipo de red celular, el elemento IE es incluido en la trama de Baliza; si el tipo de red es la red de área local inalámbrica, el elemento IE no tiene que ser incluido en la trama de Baliza.
El procesador está configurado además para encapsular el tipo de red en un elemento de información de nueva adición, en que el elemento de información de nueva adición es un elemento de información de nueva definición o es un elemento de información en un estándar existente; y
el procesador está configurado además para: encapsular el elemento de información de nueva adición en una trama de baliza, y determinar que la trama de baliza es el mensaje de notificación.
Opcionalmente, si la encapsulación de un mensaje de notificación consiste en realizar encapsulación extendiendo el protocolo estándar 802.11, un proceso específico puede consistir en primero encapsular el tipo de red en un elemento de información de nueva adición, en que el elemento de información de nueva adición pertenece a una pieza de contenido en un cuerpo de trama de un formato de trama. Debe observarse que no se impone ninguna limitación sobre una posición específica del elemento de información de nueva adición en el cuerpo de trama.
El elemento de información de nueva adición en esta realización puede ser un componente de longitud variable de una trama de gestión e incluye generalmente un campo ID de Elemento, un campo de Longitud, y un campo cuya longitud no está fijada. Específicamente, el elemento de información de nueva adición puede ser un elemento de información de nueva definición o puede ser un elemento de información existente en el estándar 802.11. Por ejemplo, un elemento de información “Último” en una trama de Baliza es “Específico del Vendedor”, que está clasificado actualmente en posición 56 y puede ser uno o más.
Opcionalmente, una vez encapsulado el elemento de información de nueva adición, el elemento de información de nueva adición es encapsulado entonces en una trama de baliza, en que la trama de baliza denominada trama de Baliza es un mecanismo de mantenimiento muy importante y es usada principalmente para declarar la existencia de una red. En una red básica, una trama de Baliza enviada regularmente por un punto de acceso de un dispositivo maestro puede permitir a un dispositivo esclavo aprender que existe la red y luego ajustar un parámetro requerido para unirse a la red. Por lo tanto, opcionalmente, el elemento IE de nueva adición puede ser encapsulado en la trama de Baliza y puede determinarse que la trama de baliza es un mensaje de notificación.
El transmisor está configurado además para enviar el mensaje de notificación al dispositivo esclavo de acuerdo con un segundo periodo preestablecido.
Opcionalmente, el dispositivo esclavo funciona generalmente en un modo de ahorro de energía y el dispositivo esclavo no es necesariamente capaz de recibir cada mensaje de notificación enviado por el dispositivo maestro. Por lo tanto, el dispositivo maestro envía un mensaje de notificación al dispositivo esclavo de acuerdo con un segundo periodo preestablecido. Debe observarse que el segundo periodo preestablecido puede ser el mismo o puede ser diferente a un primer periodo preestablecido.
En esta realización de la presente invención, cuando un dispositivo esclavo accede a Internet usando un dispositivo maestro como punto de acceso, un mensaje de notificación suministrado por el dispositivo maestro es recibido, en que el mensaje de notificación transmite un tipo de red usada por el dispositivo maestro; y el dispositivo esclavo restringe el uso de tráfico de red en una aplicación en el dispositivo esclavo cuando el tipo de red usada por el dispositivo maestro es un tipo de red celular. En esta manera de control de tráfico, puede evitarse un caso en el que el dispositivo esclavo realiza, cuando el dispositivo maestro usa el tipo de red celular, una operación correspondiente a un tipo de red de área local inalámbrica y el uso de tráfico de red en la aplicación en el dispositivo esclavo no está restringido. Por lo tanto, se ahorra tráfico, y se reduce un desperdicio innecesario de tráfico.
5
10
15
20
25
30
35
40
45
50
55
Con referencia a la figura 19, la figura 19 es un diagrama estructural esquemático de otro método más de control de tráfico de acuerdo con una realización de la presente invención. Como se muestra en la figura 19, el método de control de tráfico en esta realización incluye los pasos S190 a S191.
5190. Un dispositivo esclavo recibe un mensaje de notificación enviado por un dispositivo maestro, en que el mensaje de notificación es usado para indicar un tipo de red usada por el dispositivo maestro al dispositivo esclavo.
En una realización, el dispositivo esclavo accede a Internet usando el dispositivo maestro como punto de acceso. El dispositivo maestro puede enviar el mensaje de notificación en una manera de difusión. Puede ocurrir también que el dispositivo esclavo envíe, al dispositivo maestro, un mensaje de solicitud para solicitar ser informado del tipo de red usada por el dispositivo maestro, con el fin de adquirir el tipo de red usada por el dispositivo maestro, y que el dispositivo maestro suministre el mensaje de notificación en respuesta al mensaje de solicitud. El mensaje de notificación enviado por el dispositivo maestro es usado para indicar el tipo de red usada por el dispositivo maestro al dispositivo esclavo. La encapsulación del mensaje de notificación puede ser implementada extendiendo el protocolo estándar 802.11, o puede ser implementada extendiendo otro protocolo de red, y no se impone aquí ninguna limitación.
Una manera de indicación en la cual el mensaje de notificación es usado para indicar el tipo de red usada por el dispositivo maestro al dispositivo esclavo puede consistir en encapsular directamente el tipo de red usada por el dispositivo maestro en el mensaje de notificación, de modo que el dispositivo esclavo pueda obtener, tras recibir el mensaje de notificación, el tipo de red usada por el dispositivo maestro desde el mensaje de notificación. Adicionalmente, una manera de indicación en la cual el mensaje de notificación es usado para indicar el tipo de red usada por el dispositivo maestro al dispositivo esclavo puede consistir también en encapsular un identificador que puede representar el tipo de red usada por el dispositivo maestro en el mensaje de notificación, de modo que el dispositivo esclavo pueda obtener, por medio de análisis, el tipo de red usando el identificador tras recibir el mensaje de notificación. El identificador puede ser un identificador de tipo de dispositivo del dispositivo maestro o un identificador preestablecido que puede representar el tipo de red, y no se impone ninguna limitación a una forma de existencia específica del identificador. El tipo de red puede incluir un tipo de red de área local inalámbrica, un tipo de red celular, un tipo de red de zona con cobertura inalámbrica, y similares, y no se impone ninguna limitación a una forma de existencia específica del tipo de red.
Opcionalmente, el mensaje de notificación incluye un identificador de tipo de dispositivo del dispositivo maestro.
Tras el paso S190, puede incluirse además el siguiente paso S19:
S19. El dispositivo esclavo obtiene, de acuerdo con el identificador de tipo de dispositivo del dispositivo maestro, el tipo de red usada por el dispositivo maestro.
En una realización, cuando un identificador es el identificador de tipo de dispositivo del dispositivo maestro, es decir, el mensaje de notificación incluye el identificador de tipo de dispositivo del dispositivo maestro, el dispositivo esclavo puede obtener, de acuerdo con el identificador de tipo de dispositivo del dispositivo maestro, el tipo de red usada por el dispositivo maestro.
Por ejemplo, cuando el dispositivo maestro es un dispositivo móvil, el identificador de tipo de dispositivo puede representar que el dispositivo maestro es un dispositivo Android móvil; por ejemplo, desde la versión 4.1 de Android, Google ha añadido uniformemente un identificador de tipo de dispositivo “ANDROID_METERED”. Con este identificador de tipo de dispositivo, puede determinarse que el tipo de red usada por el dispositivo maestro es el tipo de red celular. Una manera específica de determinación puede consistir en que: cuando el dispositivo maestro es un dispositivo móvil, el dispositivo maestro envía su identificador de tipo de dispositivo móvil; cuando el dispositivo esclavo obtiene, por medio de análisis, el identificador de tipo de dispositivo móvil transmitido en el mensaje de notificación, el dispositivo esclavo puede determinar que el tipo de red usada por el dispositivo maestro es el tipo de red celular; cuando el mensaje de notificación no transmite el identificador de tipo de dispositivo móvil, el dispositivo esclavo puede determinar que el tipo de red usada por el dispositivo maestro es el tipo de red de área local inalámbrica.
5191. El dispositivo esclavo controla el uso de tráfico de red en el dispositivo esclavo sobre la base del tipo de red usada por el dispositivo maestro, en que
el dispositivo esclavo accede a Internet usando el dispositivo maestro como punto de acceso.
En una realización, el dispositivo esclavo controla el uso de tráfico de red en el dispositivo esclavo sobre la base del tipo de red usada por el dispositivo maestro, y específicamente, el dispositivo esclavo controla el uso de tráfico de red cuando el tipo de red usada por el dispositivo maestro es un tipo de red que requiere consumo de tráfico, por ejemplo, el tipo de red celular. Una manera de control puede consistir en desactivar una conexión de datos de una aplicación preestablecida, por ejemplo, una aplicación de vídeo, que consume una cantidad relativamente grande de tráfico en una aplicación en el dispositivo esclavo, o dar instrucciones a todas las aplicaciones en el dispositivo esclavo para que se ejecuten de acuerdo con una manera de ejecución correspondiente al tipo de red celular, por ejemplo, no realizando una operación de actualización de aplicación.
5
10
15
20
25
30
35
40
45
50
55
Opcionalmente, el tipo de red incluye un tipo de red celular o un tipo de red de área local inalámbrica.
Por lo tanto, el hecho de que el dispositivo esclavo controle el uso de tráfico de red en el dispositivo esclavo sobre la base del tipo de red usada por el dispositivo maestro incluye que:
si el tipo de red usada por el dispositivo maestro es el tipo de red celular, el dispositivo esclavo cambia un parámetro identificador usado para representar el tipo de red usada por el dispositivo maestro a un parámetro identificador usado para representar el tipo de red celular, de modo que una aplicación en el dispositivo esclavo adquiere el parámetro identificador y se ejecuta sobre la base del parámetro identificador y de acuerdo con una manera de ejecución preestablecida correspondiente al tipo de red celular, controlando con ello el uso de tráfico de red en la aplicación en el dispositivo esclavo.
En una realización, el dispositivo esclavo controla el uso de tráfico de red en el dispositivo esclavo sobre la base del tipo de red usada por el dispositivo maestro, y específicamente, si el tipo de red incluye un tipo de red celular o un tipo de red de área local inalámbrica, cuando el tipo de red usada por el dispositivo maestro es el tipo de red celular, el dispositivo esclavo cambia un parámetro identificador usado para representar el tipo de red usada por el dispositivo maestro a un parámetro identificador usado para representar el tipo de red celular, una aplicación en el dispositivo esclavo adquiere el parámetro identificador, y cuando la aplicación en el dispositivo esclavo detecta que el parámetro identificador ha cambiado al parámetro identificador usado para representar el tipo de red celular, el uso de tráfico de red en la aplicación en el dispositivo esclavo es controlado. Una manera de control específica puede consistir en desactivar una aplicación que consume una cantidad relativamente grande de tráfico o controlar una aplicación para que se ejecute de acuerdo con una manera de ejecución correspondiente al tipo de red celular, por ejemplo, no realizando una actualización de aplicación. No se impone ninguna limitación a una manera de control específica y un objetivo es reducir el uso de tráfico de red en el dispositivo esclavo.
Con referencia a la figura 20, la figura 20 es un equipo esclavo de control de tráfico previsto en una realización de la presente invención. Como se muestra en la figura 20, el equipo esclavo de control de tráfico en esta realización de la presente invención puede incluir:
un módulo de recepción 300, configurado para recibir un mensaje de notificación enviado por un dispositivo maestro, en que el mensaje de notificación es usado para indicar un tipo de red usada por el dispositivo maestro al dispositivo esclavo.
En una realización, el dispositivo esclavo accede a Internet usando el dispositivo maestro como punto de acceso. El dispositivo maestro puede enviar el mensaje de notificación en una manera de difusión. Puede ocurrir también que el dispositivo esclavo envíe, al dispositivo maestro, un mensaje de solicitud para solicitar ser informado del tipo de red usada por el dispositivo maestro, con el fin de adquirir el tipo de red usada por el dispositivo maestro, y que el dispositivo maestro suministre el mensaje de notificación en respuesta al mensaje de solicitud. El mensaje de notificación enviado por el dispositivo maestro es usado para indicar el tipo de red usada por el dispositivo maestro al dispositivo esclavo. La encapsulación del mensaje de notificación puede ser implementada extendiendo el protocolo estándar 802.11, o puede ser implementada extendiendo otro protocolo de red, y no se impone aquí ninguna limitación.
Una manera de indicación en la cual el mensaje de notificación es usado para indicar el tipo de red usada por el dispositivo maestro al dispositivo esclavo puede consistir también en encapsular directamente el tipo de red usada por el dispositivo maestro en el mensaje de notificación, de modo que el módulo de recepción 300 en el dispositivo esclavo pueda obtener, tras recibir el mensaje de notificación, el tipo de red usada por el dispositivo maestro desde el mensaje de notificación. Adicionalmente, una manera de indicación en la cual el mensaje de notificación es usado para indicar el tipo de red usada por el dispositivo maestro al dispositivo esclavo puede consistir también en encapsular un identificador que puede representar el tipo de red usada por el dispositivo maestro en el mensaje de notificación, de modo que el módulo de recepción 300 en el dispositivo esclavo pueda obtener, por medio de análisis, el tipo de red usando el identificador tras recibir el mensaje de notificación. El identificador puede ser un identificador de tipo de dispositivo del dispositivo maestro o un identificador preestablecido que puede representar el tipo de red, y no se impone ninguna limitación a una forma de existencia específica del identificador. El tipo de red puede incluir un tipo de red de área local inalámbrica, un tipo de red celular, un tipo de red de zona con cobertura inalámbrica, y similares, y no se impone ninguna limitación a una forma de existencia específica del tipo de red.
Opcionalmente, el mensaje de notificación incluye un identificador de tipo de dispositivo del dispositivo maestro, y el equipo esclavo de control de tráfico incluye además: un módulo de adquisición 301 y un módulo de control 302.
El módulo de adquisición 301 está configurado para obtener, de acuerdo con el identificador de tipo de dispositivo del dispositivo maestro, el tipo de red usada por el dispositivo maestro.
En una realización, cuando un identificador es el identificador de tipo de dispositivo del dispositivo maestro, es decir, el mensaje de notificación incluye el identificador de tipo de dispositivo del dispositivo maestro, el módulo de adquisición 301 en el dispositivo esclavo puede obtener, de acuerdo con el identificador de tipo de dispositivo del dispositivo maestro, el tipo de red usada por el dispositivo maestro.
Por ejemplo, cuando el dispositivo maestro es un dispositivo móvil, el identificador de tipo de dispositivo puede representar que el dispositivo maestro es un dispositivo Android móvil, por ejemplo, desde la versión 4.1 de Android, Google ha añadido uniformemente un identificador de tipo de dispositivo “ANDROID_METERED”. Con este identificador de tipo de dispositivo, el módulo de adquisición 301 puede determinar que el tipo de red usada por el 5 dispositivo maestro es el tipo de red celular. Una manera específica de determinación por parte del módulo de adquisición 301 puede consistir en que: cuando el dispositivo maestro es un dispositivo móvil, el dispositivo maestro envía su identificador de tipo de dispositivo móvil; cuando el dispositivo esclavo obtiene, por medio de análisis, el identificador de tipo de dispositivo móvil transmitido en el mensaje de notificación, el dispositivo esclavo puede determinar que el tipo de red usada por el dispositivo maestro es el tipo de red celular; cuando el mensaje de 10 notificación no transmite el identificador de tipo de dispositivo móvil, el dispositivo esclavo puede determinar que el tipo de red usada por el dispositivo maestro es el tipo de red de área local inalámbrica.
El módulo de control 302 está configurado para controlar el uso de tráfico de red en el dispositivo esclavo sobre la base del tipo de red usada por el dispositivo maestro, en que
el dispositivo esclavo accede a Internet usando el dispositivo maestro como punto de acceso.
15 En una realización, el módulo de control 302 en el dispositivo esclavo controla el uso de tráfico de red en el dispositivo esclavo sobre la base del tipo de red usada por el dispositivo maestro, y específicamente, el módulo de control 302 en el dispositivo esclavo controla el uso de tráfico de red cuando el tipo de red usada por el dispositivo maestro es un tipo de red que requiere consumo de tráfico, por ejemplo, el tipo de red celular. Una manera de control puede consistir en desactivar una conexión de datos de una aplicación preestablecida, por ejemplo, una 20 aplicación de vídeo, que consume una cantidad relativamente grande de tráfico en una aplicación en el dispositivo esclavo, o dar instrucciones a todas las aplicaciones en el dispositivo esclavo para que se ejecuten de acuerdo con una manera de ejecución correspondiente al tipo de red celular, por ejemplo, no realizando una operación de actualización de aplicación.
Opcionalmente, el tipo de red incluye un tipo de red celular o un tipo de red de área local inalámbrica.
25 El módulo de control 302 está configurado específicamente para: si el tipo de red usada por el dispositivo maestro es el tipo de red celular, cambiar un parámetro identificador usado para representar el tipo de red usada por el dispositivo maestro a un parámetro identificador usado para representar el tipo de red celular, de modo que una aplicación en el dispositivo esclavo adquiere el parámetro identificador y se ejecuta sobre la base del parámetro identificador y de acuerdo con una manera de ejecución preestablecida correspondiente al tipo de red celular, 30 controlando con ello el uso de tráfico de red en la aplicación en el dispositivo esclavo.
En una realización, el módulo de control 302 en el dispositivo esclavo controla el uso de tráfico de red en el dispositivo esclavo sobre la base del tipo de red usada por el dispositivo maestro, y específicamente, si el tipo de red incluye un tipo de red celular o un tipo de red de área local inalámbrica, cuando el tipo de red usada por el dispositivo maestro es el tipo de red celular, el dispositivo esclavo cambia un parámetro identificador usado para 35 representar el tipo de red usada por el dispositivo maestro a un parámetro identificador usado para representar el tipo de red celular, una aplicación en el dispositivo esclavo adquiere el parámetro identificador, y cuando la aplicación en el dispositivo esclavo detecta que el parámetro identificador ha cambiado al parámetro identificador usado para representar el tipo de red celular, el uso de tráfico de red en la aplicación en el dispositivo esclavo es controlado. Una manera de control específica puede consistir en desactivar una aplicación que consume una 40 cantidad relativamente grande de tráfico o controlar una aplicación para que se ejecute de acuerdo con una manera de ejecución correspondiente al tipo de red celular, por ejemplo, no realizando una actualización de aplicación. No se impone ninguna limitación a una manera de control específica y un objetivo es reducir el uso de tráfico de red en el dispositivo esclavo.
Con referencia a la figura 21, la figura 21 es otro equipo esclavo de control de tráfico previsto en una realización de 45 la presente invención. Como se muestra en la figura 21, el equipo esclavo de control de tráfico en esta realización de la presente invención puede incluir: un receptor 400 y un procesador 401.
El receptor 400 está configurado para recibir un mensaje de notificación enviado por un dispositivo maestro, en que el mensaje de notificación es usado para indicar un tipo de red usada por el dispositivo maestro al dispositivo esclavo; y
50 el procesador 401 está configurado para controlar el uso de tráfico de red en el dispositivo esclavo sobre la base del tipo de red usada por el dispositivo maestro, en que
el dispositivo esclavo accede a Internet usando el dispositivo maestro como punto de acceso.
Opcionalmente, el dispositivo esclavo accede a Internet usando el dispositivo maestro como punto de acceso. El dispositivo maestro puede enviar el mensaje de notificación en una manera de difusión. Puede ocurrir también que el 55 dispositivo esclavo envíe, al dispositivo maestro, un mensaje de solicitud para solicitar ser informado del tipo de red usada por el dispositivo maestro, con el fin de adquirir el tipo de red usada por el dispositivo maestro, y que el dispositivo maestro suministre el mensaje de notificación en respuesta al mensaje de solicitud. El mensaje de
5
10
15
20
25
30
35
40
45
50
55
notificación enviado por el dispositivo maestro es usado para indicar el tipo de red usada por el dispositivo maestro al dispositivo esclavo. La encapsulación del mensaje de notificación puede ser implementada extendiendo el protocolo estándar 802.11, o puede ser implementada extendiendo otro protocolo de red, y no se impone aquí ninguna limitación.
Una manera de indicación en la cual el mensaje de notificación es usado para indicar el tipo de red usada por el dispositivo maestro al dispositivo esclavo puede consistir también en encapsular directamente el tipo de red usada por el dispositivo maestro en el mensaje de notificación, de modo que el dispositivo esclavo pueda obtener, tras recibir el mensaje de notificación, el tipo de red usada por el dispositivo maestro desde el mensaje de notificación. Adicionalmente, una manera de indicación en la cual el mensaje de notificación es usado para indicar el tipo de red usada por el dispositivo maestro al dispositivo esclavo puede consistir también en encapsular un identificador que puede representar el tipo de red usada por el dispositivo maestro en el mensaje de notificación, de modo que el dispositivo esclavo pueda obtener, por medio de análisis, el tipo de red usando el identificador tras recibir el mensaje de notificación. El identificador puede ser un identificador de tipo de dispositivo del dispositivo maestro o un identificador preestablecido que puede representar el tipo de red, y no se impone ninguna limitación a una forma de existencia específica del identificador. El tipo de red puede incluir un tipo de red de área local inalámbrica, un tipo de red celular, un tipo de red de zona con cobertura inalámbrica, y similares, y no se impone ninguna limitación a una forma de existencia específica del tipo de red.
Opcionalmente, el dispositivo esclavo controla el uso de tráfico de red en el dispositivo esclavo sobre la base del tipo de red usada por el dispositivo maestro, y específicamente, el dispositivo esclavo controla el uso de tráfico de red cuando el tipo de red usada por el dispositivo maestro es un tipo de red que requiere consumo de tráfico, por ejemplo, el tipo de red celular. Una manera de control puede consistir en desactivar una conexión de datos de una aplicación preestablecida, por ejemplo, una aplicación de vídeo, que consume una cantidad relativamente grande de tráfico en una aplicación en el dispositivo esclavo, o dar instrucciones a todas las aplicaciones en el dispositivo esclavo para que se ejecuten de acuerdo con una manera de ejecución correspondiente al tipo de red celular, por ejemplo, no realizando una operación de actualización de aplicación.
El mensaje de notificación incluye un identificador de tipo de dispositivo del dispositivo maestro.
El procesador está configurado además para obtener, de acuerdo con el identificador de tipo de dispositivo del dispositivo maestro, el tipo de red usada por el dispositivo maestro.
Opcionalmente, cuando un identificador es el identificador de tipo de dispositivo del dispositivo maestro, es decir, el mensaje de notificación incluye el identificador de tipo de dispositivo del dispositivo maestro, el dispositivo esclavo puede obtener, de acuerdo con el identificador de tipo de dispositivo del dispositivo maestro, el tipo de red usada por el dispositivo maestro.
Por ejemplo, cuando el dispositivo maestro es un dispositivo móvil, el identificador de tipo de dispositivo puede representar que el dispositivo maestro es un dispositivo Android móvil; por ejemplo, desde la versión 4.1 de Android, Google ha añadido uniformemente un identificador de tipo de dispositivo “ANDROID_METERED”. Con este identificador de tipo de dispositivo, puede determinarse que el tipo de red usada por el dispositivo maestro es el tipo de red celular. Una manera específica de determinación puede consistir en que: cuando el dispositivo maestro es un dispositivo móvil, el dispositivo maestro envía su identificador de tipo de dispositivo móvil; cuando el dispositivo esclavo obtiene, por medio de análisis, el identificador de tipo de dispositivo móvil transmitido en el mensaje de notificación, el dispositivo esclavo puede determinar que el tipo de red usada por el dispositivo maestro es el tipo de red celular; cuando el mensaje de notificación no transmite el identificador de tipo de dispositivo móvil, el dispositivo esclavo puede determinar que el tipo de red usada por el dispositivo maestro es el tipo de red de área local inalámbrica.
El tipo de red incluye un tipo de red celular o un tipo de red de área local inalámbrica.
El control del uso de tráfico de red en el dispositivo esclavo sobre la base del tipo de red usada por el dispositivo
maestro incluye:
si el tipo de red usada por el dispositivo maestro es el tipo de red celular, cambiar un parámetro identificador usado para representar el tipo de red usada por el dispositivo maestro a un parámetro identificador usado para representar el tipo de red celular, de modo que una aplicación en el dispositivo esclavo adquiere el parámetro identificador y se ejecuta sobre la base del parámetro identificador y de acuerdo con una manera de ejecución preestablecida correspondiente al tipo de red celular, controlando con ello el uso de tráfico de red en la aplicación en el dispositivo esclavo.
Opcionalmente, el dispositivo esclavo controla el uso de tráfico de red en el dispositivo esclavo sobre la base del tipo de red usada por el dispositivo maestro, y específicamente, si el tipo de red incluye un tipo de red celular o un tipo de red de área local inalámbrica, cuando el tipo de red usada por el dispositivo maestro es el tipo de red celular, el
dispositivo esclavo cambia un parámetro identificador usado para representar el tipo de red usada por el dispositivo
maestro a un parámetro identificador usado para representar el tipo de red celular, una aplicación en el dispositivo esclavo adquiere el parámetro identificador, y cuando la aplicación en el dispositivo esclavo detecta que el
parámetro identificador ha cambiado al parámetro identificador usado para representar el tipo de red celular, el uso de tráfico de red en la aplicación en el dispositivo esclavo es controlado. Una manera de control específica puede consistir en desactivar una aplicación que consume una cantidad relativamente grande de tráfico o controlar una aplicación para que se ejecute de acuerdo con una manera de ejecución correspondiente al tipo de red celular, por 5 ejemplo, no realizando una actualización de aplicación. No se impone ninguna limitación a una manera de control
específica y un objetivo es reducir el uso de tráfico de red en el dispositivo esclavo.
Una persona con experiencia ordinaria en la técnica puede entender que todos o algunos de los procesos de los métodos en las realizaciones pueden ser implementados mediante un programa de ordenador que dé instrucciones a hardware relevante. El programa puede ser almacenado en un medio de almacenamiento legible por ordenador. 10 Cuando el programa se ejecuta, se realizan los procesos de los métodos en las realizaciones. El medio de
almacenamiento puede incluir: un disco magnético, un disco óptico, una memoria de sólo lectura (del inglés “Read- Only Memory”, ROM), una memoria de acceso aleatorio (del inglés “Random Access Memory”, RAM), o similares.
Lo divulgado anteriormente son realizaciones meramente a modo de ejemplo de la presente invención, y no se pretende que limite la presente invención.

Claims (26)

  1. 5
    10
    15
    20
    25
    30
    35
    40
    45
    REIVINDICACIONES
    1. Un método de control de tráfico, en que el método comprende:
    recibir (S100), por parte de un dispositivo esclavo, un mensaje de notificación enviado por un dispositivo maestro, en que el mensaje de notificación transmite un tipo de red usada por el dispositivo maestro, y el tipo de red comprende un tipo de red celular o un tipo de red de área local inalámbrica; y
    restringir (S101), por parte del dispositivo esclavo, el uso de tráfico de red en una aplicación en el dispositivo esclavo si el tipo de red usada por el dispositivo maestro es el tipo de red celular, en que
    el dispositivo esclavo accede a Internet usando el dispositivo maestro como punto de acceso.
  2. 2. El método según la reivindicación 1, en que el paso de restringir (S101), por parte del dispositivo esclavo, el uso de tráfico de red en una aplicación en el dispositivo esclavo comprende:
    desactivar (S201), por parte del dispositivo esclavo, una conexión de datos de una aplicación preestablecida que consume una cantidad relativamente grande de tráfico y está en la aplicación en el dispositivo esclavo, desactivando con ello el permiso de acceso a Internet de la aplicación preestablecida y reduciendo el uso de tráfico de red en la aplicación en el dispositivo esclavo; o
    realizar una notificación (S301), por parte del dispositivo esclavo, a todas las aplicaciones en el dispositivo esclavo, en que el contenido de la notificación comprende que el tipo de red usada por el dispositivo maestro es el tipo de red celular, de modo que todas las aplicaciones en el dispositivo esclavo se ejecutan de acuerdo con una manera de ejecución preestablecida correspondiente al tipo de red celular, restringiendo con ello el uso de tráfico de red en la aplicación en el dispositivo esclavo.
  3. 3. El método según la reivindicación 2, antes del paso de desactivar (S201), por parte del dispositivo esclavo, una conexión de datos de una aplicación preestablecida que consume una cantidad relativamente grande de tráfico y está en la aplicación en el dispositivo esclavo, comprende además:
    descargar (S401), por parte del dispositivo esclavo, al menos una aplicación y registrar información de tipo de cada una de las aplicaciones; y
    clasificar (S402), por parte del dispositivo esclavo, la al menos una aplicación en al menos una categoría de acuerdo con la información de tipo de cada una de las aplicaciones, y determinar que todas las aplicaciones en una categoría preestablecida son aplicaciones preestablecidas.
  4. 4. El método según la reivindicación 2, antes del paso de desactivar (S201), por parte del dispositivo esclavo, una conexión de datos de una aplicación preestablecida que consume una cantidad relativamente grande de tráfico y está en la aplicación en el dispositivo esclavo, comprende además:
    recoger (S501), por parte del dispositivo esclavo, estadísticas sobre tráfico usado en una unidad de tiempo por cada aplicación en todas las aplicaciones en el dispositivo esclavo, y determinar que una aplicación para la que el tráfico usado en una unidad de tiempo excede un umbral preestablecido es la aplicación preestablecida.
  5. 5. El método según la reivindicación 1, en que el mensaje de notificación es una trama de baliza, el tipo de red usada por el dispositivo maestro es encapsulado en un elemento de información de nueva adición de la trama de baliza, y el elemento de información de nueva adición es un elemento de información de nueva definición o es un elemento de información en un estándar existente; y
    tras el paso de recibir (S500), por parte de un dispositivo esclavo, un mensaje de notificación enviado por un dispositivo maestro, el método comprende además:
    adquirir (S601), por parte del dispositivo esclavo, el elemento de información de nueva adición desde la trama de baliza; y
    obtener (S602), por parte del dispositivo esclavo mediante análisis del elemento de información de nueva adición, el tipo de red usada por el dispositivo maestro.
  6. 6. El método según la reivindicación 1, en que el paso de recibir (S500), por parte de un dispositivo esclavo, un mensaje de notificación enviado por un dispositivo maestro comprende:
    recibir (S600), por parte del dispositivo esclavo de acuerdo con un primer periodo preestablecido, el mensaje de notificación enviado por el dispositivo maestro.
    5
    10
    15
    20
    25
    30
    35
    40
    45
  7. 7. El método según una cualquiera de las reivindicaciones 1 a 6, tras el paso de restringir (S101), por parte del dispositivo esclavo, el uso de tráfico de red en una aplicación en el dispositivo esclavo si el tipo de red usada por parte del dispositivo maestro es el tipo de red celular, comprende además:
    explorar (S702), por parte del dispositivo esclavo, si hay otro punto de acceso disponible; y
    si hay otro punto de acceso disponible, seleccionar (S703), por parte del dispositivo esclavo, un punto de acceso alternativo a partir del otro punto de acceso, en que un tipo de red usada por el punto de acceso alternativo es el tipo de red de área local inalámbrica; y
    conmutar (S704), por parte del dispositivo esclavo, desde el punto de acceso consistente en el dispositivo maestro al punto de acceso alternativo y acceder a Internet usando el punto de acceso alternativo.
  8. 8. El método según la reivindicación 7, en que si el punto de acceso alternativo comprende al menos dos puntos de acceso,
    antes del paso de conmutar (S704), por parte del dispositivo esclavo, desde el punto de acceso consistente en el dispositivo maestro al punto de acceso alternativo y acceder a Internet usando el punto de acceso alternativo, comprende además:
    comparar (S805), por parte del dispositivo esclavo, secuencias de prioridad de todos los puntos de acceso en el punto de acceso alternativo; y
    el paso de conmutar (S704), por parte del dispositivo esclavo, desde el punto de acceso consistente en el dispositivo maestro al punto de acceso alternativo y acceder a Internet usando el punto de acceso alternativo comprende:
    conmutar (S806), por parte del dispositivo esclavo, desde el punto de acceso consistente en el dispositivo maestro a un punto de acceso con una prioridad máxima en el punto de acceso alternativo y acceder a Internet usando el punto de acceso con la prioridad máxima.
  9. 9. El método según la reivindicación 8, antes del paso de recibir (S600), por parte de un dispositivo esclavo, un mensaje de notificación enviado por un dispositivo maestro, comprende además:
    establecer (S800), por parte del dispositivo esclavo, secuencias de prioridad de múltiples puntos de acceso, en que los múltiples puntos de acceso comprenden el punto de acceso alternativo.
  10. 10. El método según la reivindicación 9, en que el paso de establecer (S800), por parte del dispositivo esclavo, secuencias de prioridad de múltiples puntos de acceso comprende:
    adquirir, por parte del dispositivo esclavo, secuencias de prioridad de todos los puntos de acceso en los múltiples puntos de acceso, en que las secuencias de prioridad son establecidas por un usuario; o
    recoger, por parte del dispositivo esclavo dentro de un periodo preestablecido de tiempo, estadísticas sobre una cantidad de tiempo de uso durante el cual el dispositivo esclavo usa cada punto de acceso en los múltiples puntos de acceso, y determinar secuencias de prioridad de todos los puntos de acceso en los múltiples puntos de acceso de acuerdo con la cantidad de tiempo de uso de cada punto de acceso en los múltiples puntos de acceso.
  11. 11. Un método de control de tráfico, en que el método comprende:
    adquirir (S900), por parte de un dispositivo maestro, un tipo de red de una red usada actualmente, en que el tipo de red comprende un tipo de red celular o un tipo de red de área local inalámbrica; y
    enviar (S901), por parte del dispositivo maestro, un mensaje de notificación a un dispositivo esclavo, en que el mensaje de notificación transmite el tipo de red, de modo que el dispositivo esclavo restringe el uso de tráfico de red en una aplicación en el dispositivo esclavo cuando el tipo de red es el tipo de red celular, en que
    el dispositivo esclavo accede a Internet usando el dispositivo maestro como punto de acceso.
  12. 12. El método según la reivindicación 11, tras el paso de adquirir (S900), por parte de un dispositivo maestro, un tipo de red de una red usada actualmente y antes del envío, por parte del dispositivo maestro, de un mensaje de notificación a un dispositivo esclavo, comprende además:
    encapsular (S1001), por parte del dispositivo maestro, el tipo de red en un elemento de información de nueva adición, en que el elemento de información de nueva adición es un elemento de información de nueva definición o es un elemento de información en un estándar existente; y
    encapsular (S1002), por parte del dispositivo maestro, el elemento de información de nueva adición en una trama de baliza, y determinar que la trama de baliza es el mensaje de notificación.
    5
    10
    15
    20
    25
    30
    35
    40
    45
  13. 13. El método según la reivindicación 11, en que el paso de enviar (S901), por parte del dispositivo maestro, un mensaje de notificación a un dispositivo esclavo comprende:
    enviar (S1003), por parte del dispositivo maestro, el mensaje de notificación al dispositivo esclavo de acuerdo con un segundo periodo preestablecido.
  14. 14. Un equipo esclavo de control de tráfico, que comprende un receptor (200) y un procesador (201), en que:
    el receptor (200) está configurado para recibir un mensaje de notificación enviado por un equipo maestro, en que el mensaje de notificación transmite un tipo de red usada por el dispositivo maestro, y el tipo de red comprende un tipo de red celular o un tipo de red de área local inalámbrica; y
    el procesador (201) está configurado para restringir el uso de tráfico de red en una aplicación en el dispositivo esclavo si el tipo de red usada por el dispositivo maestro es el tipo de red celular, en que
    el equipo esclavo accede a Internet usando el equipo maestro como punto de acceso.
  15. 15. El equipo según la reivindicación 14, en que:
    el procesador (201) está configurado además para: si el tipo de red usada por el equipo maestro es el tipo de red celular, desactivar una conexión de datos de una aplicación preestablecida que consume una cantidad relativamente grande de tráfico y está en la aplicación en el dispositivo esclavo, desactivando con ello el permiso de acceso a Internet de la aplicación preestablecida y reduciendo el uso de tráfico de red en la aplicación en el dispositivo esclavo; o
    el procesador (201) está configurado además para realizar una notificación a todas las aplicaciones en el equipo esclavo, en que el contenido de la notificación comprende que el tipo de red usada por el equipo maestro es el tipo de red celular, de modo que todas las aplicaciones en el equipo esclavo se ejecutan de acuerdo con una manera de ejecución preestablecida correspondiente al tipo de red celular, restringiendo con ello el uso de tráfico de red en la aplicación en el equipo esclavo.
  16. 16. El equipo según la reivindicación 15, en que:
    el procesador (201) está configurado además para descargar al menos una aplicación y registrar la información de tipo de cada una de las aplicaciones; y
    el procesador (201) está configurado para: clasificar la al menos una aplicación en al menos una categoría de acuerdo con la información de tipo de cada una de las aplicaciones, y determinar que todas las aplicaciones en una categoría preestablecida son las aplicaciones preestablecidas.
  17. 17. El equipo según la reivindicación 15, en que:
    el procesador (201) está configurado además para: recoger estadísticas sobre tráfico usado en una unidad de tiempo por cada aplicación en todas las aplicaciones en el dispositivo esclavo, y determinar que una aplicación para la que el tráfico usado en una unidad de tiempo excede un umbral preestablecido es la aplicación preestablecida.
  18. 18. El equipo según la reivindicación 14, en que el mensaje de notificación es una trama de baliza, el tipo de red usada por el dispositivo maestro es encapsulado en un elemento de información de nueva adición de la trama de baliza, y el elemento de información de nueva adición es un elemento de información de nueva definición o es un elemento de información en un estándar existente;
    el procesador (201) está configurado además para adquirir el elemento de información de nueva adición desde la trama de baliza; y
    el procesador (201) está configurado además para obtener, analizando el elemento de información de nueva adición, el tipo de red usada por el dispositivo maestro.
  19. 19. El equipo según la reivindicación 18, en que el receptor (200) está configurado además para recibir, de acuerdo con un primer periodo preestablecido, el mensaje de notificación enviado por el dispositivo maestro.
  20. 20. El equipo según una cualquiera de las reivindicaciones 14 a 19, en que:
    el receptor (200) está configurado además para explorar si hay otro punto de acceso disponible;
    el procesador (201) está configurado además para: si hay otro punto de acceso disponible, seleccionar un punto de acceso alternativo a partir del otro punto de acceso, en que un tipo de red usada por el punto de acceso alternativo es el tipo de red de área local inalámbrica; y
    el procesador (201) está configurado además para conmutar desde el punto de acceso consistente en el dispositivo maestro al punto de acceso alternativo y acceder a Internet usando el punto de acceso alternativo.
    5
    10
    15
    20
    25
    30
  21. 21. El equipo según la reivindicación 20, en que si el punto de acceso alternativo comprende al menos dos puntos de acceso,
    el procesador (201) está configurado además para comparar secuencias de prioridad de todos los puntos de acceso en el punto de acceso alternativo; y
    el procesador (201) está configurado además para conmutar desde el punto de acceso consistente en el dispositivo maestro a un punto de acceso con una prioridad máxima en el punto de acceso alternativo y acceder a Internet usando el punto de acceso con la prioridad máxima.
  22. 22. El equipo según la reivindicación 21, en que:
    el procesador (201) está configurado además para establecer secuencias de prioridad de múltiples puntos de acceso, en que los múltiples puntos de acceso comprenden el punto de acceso alternativo.
  23. 23. El equipo según la reivindicación 22, en que un proceso de establecer secuencias de prioridad de múltiples puntos de acceso comprende:
    adquirir secuencias de prioridad de todos los puntos de acceso en los múltiples puntos de acceso, en que las secuencias de prioridad son establecidas por un usuario; o
    recoger, dentro de un periodo preestablecido de tiempo, estadísticas sobre una cantidad de tiempo de uso durante el cual el dispositivo esclavo usa cada punto de acceso en los múltiples puntos de acceso, y determinar secuencias de prioridad de todos los puntos de acceso en los múltiples puntos de acceso de acuerdo con la cantidad de tiempo de uso de cada punto de acceso en los múltiples puntos de acceso.
  24. 24. Un equipo maestro de control de tráfico, que comprende un procesador (202) y un transmisor (203), en que:
    el procesador (202) está configurado para adquirir un tipo de red de una red usada actualmente, en que el tipo de red comprende un tipo de red celular o un tipo de red de área local inalámbrica; y
    el transmisor (203) está configurado para enviar un mensaje de notificación a un equipo esclavo, en que el mensaje de notificación transmite el tipo de red, de modo que el equipo esclavo restringe el uso de tráfico de red en una aplicación en el equipo esclavo cuando el tipo de red es el tipo de red celular, en que
    el equipo esclavo accede a Internet usando el equipo maestro como punto de acceso.
  25. 25. El equipo según la reivindicación 24, en que:
    el procesador (202) está configurado además para encapsular el tipo de red en un elemento de información de nueva adición, en que el elemento de información de nueva adición es un elemento de información de nueva definición o es un elemento de información en un estándar existente; y
    el procesador (202) está configurado además para: encapsular el elemento de información de nueva adición en una trama de baliza, y determinar que la trama de baliza es el mensaje de notificación.
  26. 26. El equipo según la reivindicación 24, en que el transmisor (203) está configurado además para enviar el mensaje de notificación al dispositivo esclavo de acuerdo con un segundo periodo preestablecido.
ES14882796.7T 2014-05-26 2014-12-30 Método y dispositivo para control de tráfico Active ES2670537T3 (es)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN2014078431 2014-05-26
WOPCT/CN2014/078431 2014-05-26
PCT/CN2014/095619 WO2015180470A1 (zh) 2014-05-26 2014-12-30 一种流量控制方法、装置

Publications (1)

Publication Number Publication Date
ES2670537T3 true ES2670537T3 (es) 2018-05-30

Family

ID=54698030

Family Applications (2)

Application Number Title Priority Date Filing Date
ES17205054T Active ES2844404T3 (es) 2014-05-26 2014-12-30 Método y dispositivo para control de tráfico
ES14882796.7T Active ES2670537T3 (es) 2014-05-26 2014-12-30 Método y dispositivo para control de tráfico

Family Applications Before (1)

Application Number Title Priority Date Filing Date
ES17205054T Active ES2844404T3 (es) 2014-05-26 2014-12-30 Método y dispositivo para control de tráfico

Country Status (6)

Country Link
US (3) US9622105B2 (es)
EP (3) EP2975879B1 (es)
ES (2) ES2844404T3 (es)
MY (1) MY195503A (es)
PL (2) PL3397002T3 (es)
WO (1) WO2015180470A1 (es)

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2975879B1 (en) * 2014-05-26 2018-02-21 Huawei Technologies Co. Ltd. Method and device for traffic control
US9894665B2 (en) * 2015-06-30 2018-02-13 Qualcomm Incorporated Soft access point backend data connection speed within a Wi-Fi beacon
US10284430B2 (en) 2015-12-09 2019-05-07 Vmware, Inc. Storage provisioning and configuration of network protocol parameters
US9948566B2 (en) * 2015-12-09 2018-04-17 Vmware, Inc. Selective network traffic throttling
WO2017113398A1 (zh) * 2015-12-31 2017-07-06 华为技术有限公司 一种主从型网络中的切换方法、主设备、从设备和系统
US20170195250A1 (en) * 2016-01-06 2017-07-06 Google Inc. Automatic data restrictions based on signals
WO2018010160A1 (zh) * 2016-07-15 2018-01-18 华为技术有限公司 移动数据共享方法和移动终端
TWI645695B (zh) 2017-11-06 2018-12-21 瑞昱半導體股份有限公司 網路流量控制裝置與系統
US10516288B2 (en) * 2017-12-27 2019-12-24 Newvastek Co., Ltd. Wireless charging system and method
US10541928B2 (en) 2018-01-18 2020-01-21 Vmware, Inc. Policy aware framework for application input output management
CN108418878B (zh) * 2018-02-24 2021-09-14 北京小米移动软件有限公司 通知消息的推送方法及装置、可读存储介质、电子设备
CN110971993B (zh) * 2018-09-28 2021-08-20 华为技术有限公司 一种音箱的交互方法、音箱及音箱系统
CN113904884B (zh) * 2021-09-30 2023-05-30 中国联合网络通信集团有限公司 流量业务消息控制方法及设备

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4639257B2 (ja) * 2005-05-18 2011-02-23 テルコーディア ライセンシング カンパニー, リミテッド ライアビリティ カンパニー サービス制御ポイントのハンドオフコントローラを使用する異機種アクセスネットワーク間のシームレスハンドオフ
EP2052519A2 (en) * 2006-07-14 2009-04-29 Qualcomm Incorporated A method and apparatus for suppressing a response from a terminal operating in a group communications system
EP1895799B1 (en) * 2006-08-31 2013-11-13 LG Electronics Inc. Apparatus and method of optimizing the selection of wireless networks
US20100087214A1 (en) * 2008-10-07 2010-04-08 International Business Machines Corporation Asynchronous url notification
US9113355B2 (en) * 2011-04-07 2015-08-18 Htc Corporation Method of handling signaling and data transmission for machine-type communication
CN102325349A (zh) 2011-09-23 2012-01-18 深圳市五巨科技有限公司 一种自适应缓存方法及支持该方法的移动设备
US20130214909A1 (en) * 2012-02-22 2013-08-22 Qualcomm Incorporated Airplane mode for wireless transmitter device and system using short-range wireless broadcasts
CN102711093A (zh) * 2012-04-18 2012-10-03 奇智软件(北京)有限公司 移动终端数据下载方法及装置
US9713174B2 (en) * 2012-06-11 2017-07-18 Microsoft Technology Licensing, Llc Connection tethering and service remoting
CN103096384B (zh) * 2012-12-17 2016-04-06 东莞宇龙通信科技有限公司 限制从机上网流量的方法及其系统
CN103096385B (zh) * 2013-01-25 2016-03-23 小米科技有限责任公司 一种流量控制的方法、装置及终端
CN103117906B (zh) 2013-02-27 2016-12-28 广东欧珀移动通信有限公司 一种移动终端共享WiFi热点时的流量监控方法
WO2014143814A1 (en) * 2013-03-15 2014-09-18 Bodhi Technology Ventures Llc Facilitating a secure session between paired devices
CN103501333B (zh) 2013-09-29 2017-03-22 小米科技有限责任公司 一种下载文件的方法、装置和终端设备
US9602962B2 (en) * 2014-01-15 2017-03-21 Qualcomm Incorporated Methods and systems for providing location based services in a venue using femtocells
JP6363937B2 (ja) * 2014-04-03 2018-07-25 キヤノン株式会社 通信装置、その制御方法、通信システム、及びプログラム
EP2975879B1 (en) * 2014-05-26 2018-02-21 Huawei Technologies Co. Ltd. Method and device for traffic control
US9479546B2 (en) * 2014-09-04 2016-10-25 Nokia Technologies Oy Method, apparatus, and computer program product for media control for multiple devices

Also Published As

Publication number Publication date
PL3397002T3 (pl) 2021-04-06
ES2844404T3 (es) 2021-07-22
US20160014631A1 (en) 2016-01-14
US9622105B2 (en) 2017-04-11
US10045284B2 (en) 2018-08-07
EP3397002A1 (en) 2018-10-31
EP3397002B1 (en) 2020-10-14
US10375598B2 (en) 2019-08-06
US20180324628A1 (en) 2018-11-08
MY195503A (en) 2023-01-27
EP3793249B1 (en) 2023-02-08
EP2975879B1 (en) 2018-02-21
US20170164275A1 (en) 2017-06-08
WO2015180470A1 (zh) 2015-12-03
PL2975879T3 (pl) 2018-07-31
EP3793249A1 (en) 2021-03-17
EP2975879A1 (en) 2016-01-20
EP2975879A4 (en) 2016-05-18

Similar Documents

Publication Publication Date Title
ES2670537T3 (es) Método y dispositivo para control de tráfico
ES2702914T3 (es) Sistemas, procedimientos y dispositivos para el desvío de tráfico
JP6039623B2 (ja) データを収集して送信するための方法および装置
KR101643127B1 (ko) Wlan 네트워크 선택을 위한 andsf 파라미터들
US9271136B2 (en) Probe messaging for direct link connections
ES2874655T3 (es) Procedimiento de gestión de registro para un terminal que accede a una red de 5G en un acceso no de 3GPP
ES2670971T3 (es) Notificación de mediciones de canales WiFi a una red celular de radiocomunicaciones
ES2647305T3 (es) Servicios de difusión y multidifusión multimedia continuos para dispositivos fuera de cobertura
ES2397250T3 (es) Descubrimiento de topología de inter-red de acceso
JP5524338B2 (ja) 移動局の無線アクセス技術機能に関する情報の受信
BRPI0612050A2 (pt) nó móvel, e, método e produto de programa de computador de transferência do nó móvel
KR102167933B1 (ko) 무선랜 시스템에서 액세스 포인트 탐색 방법 및 장치
ES2463216A2 (es) Conexiones de redes de datos en paquetes para dispositivos inalámbricos de prioridad múltiple.
TW201125398A (en) Method and apparatus for peer discovery in a wireless communication network
US9961619B2 (en) Method for intelligently and dynamically selecting beacon transmitting nodes in ad-hoc networks
US9949190B2 (en) Method and apparatus for controlling WLAN
US9049579B2 (en) Method and apparatus for setting terminal connection control information in a mobile communication system
US9871906B2 (en) Method and apparatus for communicating advertisement signal including shared information between devices in wireless communication system
KR20140113229A (ko) 다중 채널 이동 단말기 장치
CN110536353B (zh) 一种流量控制方法、装置
ES2686558T3 (es) Nodo de red, equipo de usuario y métodos