ES2777349T3 - Procedimiento y aparato para la configuración inicial del enlace WLAN - Google Patents

Procedimiento y aparato para la configuración inicial del enlace WLAN Download PDF

Info

Publication number
ES2777349T3
ES2777349T3 ES15187891T ES15187891T ES2777349T3 ES 2777349 T3 ES2777349 T3 ES 2777349T3 ES 15187891 T ES15187891 T ES 15187891T ES 15187891 T ES15187891 T ES 15187891T ES 2777349 T3 ES2777349 T3 ES 2777349T3
Authority
ES
Spain
Prior art keywords
authentication
access point
mobile device
wireless communication
communication channel
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
ES15187891T
Other languages
English (en)
Inventor
George Cherian
Santosh Paul Abraham
Jouni Malinen
Hemanth Sampath
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Qualcomm Inc
Original Assignee
Qualcomm Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Qualcomm Inc filed Critical Qualcomm Inc
Application granted granted Critical
Publication of ES2777349T3 publication Critical patent/ES2777349T3/es
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/50Address allocation
    • H04L61/5007Internet protocol [IP] addresses
    • H04L61/5014Internet protocol [IP] addresses using dynamic host configuration protocol [DHCP] or bootstrap protocol [BOOTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W28/00Network traffic management; Network resource management
    • H04W28/02Traffic management, e.g. flow control or congestion control
    • H04W28/0205Traffic management, e.g. flow control or congestion control at the air interface
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/08Access restriction or access information delivery, e.g. discovery data delivery
    • H04W48/14Access restriction or access information delivery, e.g. discovery data delivery using user query or user detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • H04W76/11Allocation or use of connection identifiers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W28/00Network traffic management; Network resource management
    • H04W28/16Central resource management; Negotiation of resources or communication parameters, e.g. negotiating bandwidth or QoS [Quality of Service]
    • H04W28/18Negotiating wireless communication parameters
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W74/00Wireless channel access
    • H04W74/08Non-scheduled access, e.g. ALOHA
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/10Small scale networks; Flat hierarchical networks
    • H04W84/12WLAN [Wireless Local Area Networks]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

Un procedimiento en una red inalámbrica de área local, WLAN, que comprende: buscar (340), en un dispositivo móvil (120, 220), un primer canal de comunicación inalámbrica que esté reservado para la autenticación y la asociación de dispositivos; enviar (360) una petición de autenticación a un punto de acceso (130, 230) por medio del primer canal de comunicación inalámbrica, en el que la petición de autenticación se envía al punto de acceso (130, 230) durante un intervalo de tiempo para la autenticación del dispositivo, y en el que una duración de dicho intervalo de tiempo está determinado por el punto de acceso (130, 230) en base a una carga y/o a una carga esperada asociada con la WLAN, en el que la duración del intervalo de tiempo para la autenticación del dispositivo se incluye en una baliza enviada por el punto de acceso en un tiempo de transmisión de baliza; y recibir (370) una respuesta a la petición de autenticación desde el punto de acceso (130, 230) por medio del primer canal de comunicación inalámbrica.

Description

DESCRIPCIÓN
Procedimiento y aparato para la configuración inicial del enlace WLAN
I. Referencia cruzada a solicitudes relacionadas
II. Campo
[0001] La presente divulgación está relacionada en general con la configuración de enlaces en redes inalámbricas.
III. Descripción de la técnica relacionada
[0002] Los avances en la tecnología han dado como resultado dispositivos informáticos más pequeños y más potentes. Por ejemplo, existe actualmente una variedad de dispositivos informáticos personales portátiles, incluyendo dispositivos informáticos inalámbricos, tales como teléfonos inalámbricos portátiles, asistentes digitales personales (PDA) y dispositivos de paginación que son pequeños, ligeros y fáciles de transportar por los usuarios. Más específicamente, los teléfonos inalámbricos portátiles, tales como los teléfonos móviles y los teléfonos de Protocolo de Internet (IP), pueden transmitir paquetes de voz y datos a través de redes inalámbricas.
[0003] Dichos dispositivos inalámbricos pueden usar conexiones inalámbricas para acceder a una red para transmitir y recibir datos. Por ejemplo, los dispositivos móviles pueden usar conexiones de fidelidad inalámbrica (Wi-Fi) para acceder a Internet mediante dispositivos de red, tal como un punto de acceso. Sin embargo, establecer una conexión de datos entre un dispositivo móvil e Internet puede llevar mucho tiempo debido a las diversas comunicaciones que se intercambian entre el dispositivo móvil y el punto de acceso antes de que se transfieran los datos de usuario. Además, en algunos casos, múltiples dispositivos móviles pueden intentar establecer conexiones simultáneamente, sobrecargando el punto de acceso con peticiones, lo que puede provocar que el punto de acceso funcione lentamente o falle. En consecuencia, se pueden retrasar el acceso a la red (y la transferencia de datos).
[0004] El documento JP 2009-231973 se refiere a un sistema de comunicación por radio, a un dispositivo de comunicación por radio, a un procedimiento de autenticación y a un programa.
[0005] El documento US 2010/0177756 A divulga un procedimiento de asociación en un sistema LAN inalámbrico que usa múltiples canales que incluye: difundir una trama de baliza que incluya información del primer canal que sea información sobre los primeros canales de frecuencia disponibles de un punto de acceso; recibir una trama de petición de asociación desde una estación inalámbrica que haya recibido la trama de baliza, incluyendo la trama de petición de asociación la información de segundo canal que es información sobre los segundos canales de frecuencia disponibles de la estación inalámbrica entre los primeros canales de frecuencia disponibles; y transmitir una trama de respuesta de asociación a la estación inalámbrica, incluyendo la trama de respuesta de asociación información del tercer canal que es información sobre el canal de frecuencia asignado a la estación inalámbrica.
[0006] El documento US2011026441 divulga un aparato y un procedimiento para anunciar en un primer canal, un primer identificador de conjunto de servicios asociado con el primer canal y un segundo identificador de conjunto de servicios asociado con un segundo canal. Un cliente se asocia con el segundo identificador de conjunto de servicios y conmuta al segundo canal en respuesta a la asociación con el segundo identificador de conjunto de servicios.
[0007] El documento XP002708009, titulado "IQU: Practical Queue-Based User Association Management for WLANs”, de Jardosh etal, publicado el 23-09-2006, divulga un sistema de gestión de asociaciones de usuarios basado en colas para WLAN muy cargadas que permite controlar asociaciones de usuarios con la WLAN a través de colas de peticiones y asignaciones de períodos de trabajo.
IV. Sumario
[0008] La invención se define en las reivindicaciones independientes 1,8, 12, 13 y 14.
[0009] Se divulgan técnicas que permiten la configuración inicial rápida de conexiones inalámbricas, tal como la configuración inicial de una conexión de fidelidad inalámbrica (Wi-Fi) a una red inalámbrica de área local (WLAN). Las técnicas pueden disminuir el retraso que experimentan los usuarios cuando esperan el acceso inicial a una red (por ejemplo, el retraso cuando esperan establecer una conexión de datos entre un dispositivo móvil y un punto de acceso). Las técnicas pueden ser en particular ventajosas cuando numerosos usuarios intentan conectarse a un punto de acceso al mismo tiempo (por ejemplo, cuando numerosos pasajeros salen de un tren que ha llegado a una estación).
[0010] En un modo de realización particular, un procedimiento incluye la recepción, por un dispositivo móvil, de una baliza desde un punto de acceso. La baliza incluye un parámetro de duración asociado con una duración de un intervalo de tiempo para la autenticación y la asociación de dispositivos. El procedimiento incluye además realizar una operación de hash en un valor que se selecciona por el dispositivo móvil o que está asociado con el dispositivo móvil. Realizar la operación de hash en el valor genera un intervalo de tiempo de retroceso. Durante el intervalo de tiempo para la autenticación del dispositivo, el dispositivo móvil envía al punto de acceso, en un momento determinado de acuerdo con un tiempo de inicio del intervalo de tiempo más el intervalo de tiempo de retroceso, una petición de autenticación, una petición de asociación o una combinación de las mismas.
[0011] En un modo de realización particular, un procedimiento incluye determinar mediante un punto de acceso una carga asociada con una red inalámbrica de área local (WLAN), una carga esperada asociada con la WLAN, o una combinación de las mismas. En base a la carga o a la carga esperada, se determina un parámetro de duración asociado con una duración de un intervalo de tiempo para la autenticación del dispositivo. El procedimiento incluye además enviar una baliza en un tiempo de transmisión de baliza. La baliza incluye el parámetro de duración. El punto de acceso recibe una petición de autenticación desde un dispositivo móvil durante el intervalo de tiempo para la autenticación del dispositivo.
[0012] En un modo de realización particular, un dispositivo móvil incluye un procesador y una memoria que almacena instrucciones. Las instrucciones son ejecutables por el procesador para provocar que el procesador reciba una baliza enviada desde un punto de acceso. La baliza incluye un parámetro de duración asociado con una duración de un intervalo de tiempo para la autenticación y la asociación de dispositivos. Las instrucciones son además ejecutables por el procesador para provocar que el procesador realice una operación de hash en un valor que se selecciona por el dispositivo móvil o que está asociado con el dispositivo móvil. Realizar la operación de hash en el valor genera un intervalo de tiempo de retroceso. Las instrucciones son además ejecutables por el procesador para provocar que el procesador envíe al punto de acceso, durante el intervalo de tiempo para la autenticación del dispositivo, una petición de autenticación en un momento determinado de acuerdo con el tiempo de inicio del intervalo de tiempo más el intervalo de tiempo de retroceso.
[0013] En un modo de realización particular, un dispositivo de red incluye un procesador y una memoria que almacena instrucciones. Las instrucciones son ejecutables por el procesador para provocar que el procesador determine una carga asociada con una red inalámbrica de área local (WLAN), una carga esperada asociada con la WLAN o una combinación de las mismas. Las instrucciones son además ejecutables por el procesador para provocar que el procesador determine, en base a la carga o a la carga esperada, un parámetro de duración asociado con una duración de un intervalo de tiempo para la autenticación del dispositivo. Las instrucciones son además ejecutables por el procesador para provocar que el procesador inicie el envío, en un tiempo de transmisión de baliza, de una baliza que incluya el parámetro de duración y que reciba una petición de autenticación de un dispositivo móvil durante el intervalo de tiempo para la autenticación del dispositivo.
[0014] En un modo de realización particular, un procedimiento incluye buscar, mediante un dispositivo móvil, un primer canal de comunicación inalámbrica que esté reservado para la autenticación y la asociación de dispositivos. El procedimiento incluye además enviar una petición de autenticación a un punto de acceso por medio del primer canal de comunicación inalámbrica y recibir una respuesta a la petición de autenticación desde el punto de acceso.
[0015] En un modo de realización particular, un procedimiento incluye recibir por un punto de acceso una petición de autenticación desde un dispositivo móvil. La petición de autenticación se recibe por medio de un primer canal de comunicación inalámbrica. El primer canal de comunicación inalámbrica está reservado para la autenticación y la asociación de dispositivos. El procedimiento incluye además comunicarse con un servidor de autenticación para autenticar el dispositivo móvil. Se envía una respuesta a la petición de autenticación al dispositivo móvil por medio del primer canal de comunicación inalámbrica.
[0016] En un modo de realización particular, un dispositivo móvil incluye un procesador y una memoria que almacena instrucciones. Las instrucciones son ejecutables por el procesador para provocar que el procesador busque un primer canal de comunicación inalámbrica que esté reservado para la autenticación y la asociación de dispositivos. Las instrucciones son además ejecutables por el procesador para enviar una petición de autenticación a un punto de acceso a través del primer canal de comunicación inalámbrica y recibir una respuesta a la petición de autenticación desde el punto de acceso.
[0017] En un modo de realización particular, un dispositivo de red incluye un procesador y una memoria que almacena instrucciones. Las instrucciones son ejecutables por el procesador para provocar que el procesador reciba una petición de autenticación desde un dispositivo móvil. La petición de autenticación se recibe por medio de un primer canal de comunicación inalámbrica que está reservado para la autenticación y la asociación de dispositivos. Las instrucciones son además ejecutables por el procesador para comunicarse con un servidor de autenticación para autenticar el dispositivo móvil y enviar una respuesta a la petición de autenticación al dispositivo móvil por medio del primer canal de comunicación inalámbrica.
[0018] En un modo de realización particular, un procedimiento incluye recibir por un punto de acceso un primer mensaje desde el dispositivo móvil antes de autenticar un dispositivo móvil. Al determinar que el dispositivo móvil se autenticará antes de responder al primer mensaje, se envía un segundo mensaje a un servidor de autenticación. El segundo mensaje incluye una petición de autenticación y el primer mensaje. El procedimiento incluye además recibir desde el servidor de autenticación un tercer mensaje que incluya una respuesta a la petición de autenticación y que además incluya el primer mensaje.
[0019] En un modo de realización particular, un procedimiento incluye recibir un primer mensaje desde un punto de acceso. El mensaje incluye una petición de autenticación e incluye además un segundo mensaje enviado desde un dispositivo móvil al punto de acceso. El dispositivo móvil debe autenticarse antes de responder al segundo mensaje. El procedimiento incluye además almacenar al menos temporalmente el segundo mensaje mientras se autentica el dispositivo móvil en base a la petición de autenticación y se envía al punto de acceso un tercer mensaje que autentica el dispositivo móvil. El tercer mensaje incluye el segundo mensaje.
[0020] En un modo de realización particular, un dispositivo de red incluye un procesador y una memoria que almacena instrucciones. Las instrucciones son ejecutables por el procesador para provocar que el procesador reciba un primer mensaje desde un dispositivo móvil. El dispositivo móvil debe autenticarse antes de responder al primer mensaje. Las instrucciones son además ejecutables por un procesador para enviar a un servidor de autenticación un segundo mensaje que incluya una petición de autenticación y el primer mensaje y recibir desde un servidor de autenticación un tercer mensaje. El tercer mensaje incluye una respuesta a la petición de autenticación y al primer mensaje.
[0021] En un modo de realización particular, un servidor incluye un procesador y una memoria que almacena instrucciones. Las instrucciones son ejecutables por el procesador para provocar que el procesador reciba un primer mensaje desde un punto de acceso. El mensaje incluye una petición de autenticación e incluye además un segundo mensaje enviado desde un dispositivo móvil al punto de acceso. El dispositivo móvil debe autenticarse antes de responder al segundo mensaje. Las instrucciones son además ejecutables por el procesador para almacenar al menos temporalmente el segundo mensaje mientras se autentica el dispositivo móvil en base a la petición de autenticación y para enviar al punto de acceso un tercer mensaje que autentique el dispositivo móvil. El tercer mensaje incluye el segundo mensaje.
[0022] Una ventaja particular proporcionada por al menos uno de los modos de realización divulgados es la autenticación y la asociación de dispositivos más rápidas. Por ejemplo, cuando numerosos dispositivos móviles intentan autenticarse y asociarse con un punto de acceso (por ejemplo, cuando un tren que transporta numerosos pasajeros llega a una estación de tren), las técnicas descritas en el presente documento pueden reducir el tiempo que los dispositivos móviles pasan buscando los canales disponibles. Las técnicas descritas en el presente documento pueden reducir la probabilidad de que una gran cantidad de dispositivos móviles sobrecarguen el punto de acceso al enviar peticiones de autenticación al mismo tiempo. Aún más, las técnicas descritas en el presente documento pueden reducir la probabilidad de que las peticiones de almacenamiento en memoria intermedia del punto de acceso desde los dispositivos móviles que no se procesan. Otros aspectos, ventajas y rasgos característicos de la presente divulgación resultarán evidentes después de revisar toda la solicitud, incluyendo las siguientes secciones: Breve descripción de los dibujos, Descripción detallada y Reivindicaciones.
V. Breve descripción de los dibujos
[0023]
La FIG. 1 representa una operación ilustrativa de dispositivos dentro de una red, tal como una red inalámbrica de área local (WLAN), usando un primer canal de comunicación inalámbrica que está reservado para la autenticación y la asociación de dispositivos;
la FIG. 2 es un diagrama de bloques que ilustra las comunicaciones entre dispositivos, tal como dos de los dispositivos de la red de la FIG. 1;
la FIG. 3 es un diagrama de flujo que ilustra un procedimiento de ejemplo de funcionamiento de un dispositivo, tal como uno de los dispositivos de la FIG. 1;
la FIG. 4 es un diagrama de flujo que ilustra un procedimiento de ejemplo de funcionamiento de un dispositivo, tal como uno de los dispositivos de la FIG. 1;
la FIG. 5 es un diagrama de flujo que ilustra un procedimiento de ejemplo de funcionamiento de un dispositivo, tal como uno de los dispositivos de la FIG. 1;
la FIG. 6 es un diagrama de flujo que ilustra un procedimiento de ejemplo de funcionamiento de un dispositivo, tal como uno de los dispositivos de la FIG. 1;
la FIG. 7 es un diagrama de flujo que ilustra un procedimiento de ejemplo de funcionamiento de un dispositivo, tal como uno de los dispositivos de la FIG. 1;
la FIG. 8 es un diagrama de flujo que ilustra un procedimiento de ejemplo de funcionamiento de un dispositivo, tal como uno de los dispositivos de la FIG. 1; y
la FIG. 9 es un diagrama de bloques que ilustra un modo de realización de ejemplo de un dispositivo, tal como uno de los dispositivos de la FIG. 1.
VI. Descripción detallada
[0024] En referencia a la FIG. 1, se representa y se designa en general con 100 un modo de realización ilustrativo particular de dispositivos que se comunican dentro de una red inalámbrica 110. Los dispositivos incluyen un dispositivo móvil 120 y uno o más dispositivos de red. El uno o más dispositivos de red de la FIG. 1 incluyen un punto de acceso 130, un servidor de autenticación 140 y un segundo servidor 150. En al menos un modo de realización, el servidor de autenticación 140 procesa peticiones de autenticación desde el punto de acceso 130 y el segundo servidor 150 es un servidor, tal como un servidor de protocolo de configuración dinámica de host (DHCP), que procesa peticiones de asociación, como se explica con más detalle a continuación. La red inalámbrica 110 puede ser una red inalámbrica de área local (WLAN). El dispositivo móvil 120 y el punto de acceso 130 se pueden comunicar de acuerdo con uno o más protocolos de comunicación inalámbrica 802.11 del Instituto de Ingenieros Eléctricos y Electrónicos (IEEE), tales como un protocolo de comunicación de fidelidad inalámbrica (Wi-Fi). Como se representa en la FIG. 1, el punto de acceso 130 puede estar acoplado a otros dispositivos, tales como a otros servidores por medio de una conexión a Internet.
[0025] El dispositivo móvil 120, el punto de acceso 130, el servidor de autenticación 140 y el segundo servidor 150 pueden incluir cada uno al menos un procesador acoplado a al menos una memoria que almacena instrucciones que son ejecutables por el al menos un procesador para realizar uno o más de las operaciones y procedimientos descritos en el presente documento. Por ejemplo, la FIG. 1 representa que el dispositivo móvil 120 incluye un procesador 122 acoplado a una memoria 124 que almacena instrucciones 126 que son ejecutables por el procesador 122. Como otro ejemplo, la FIG. 1 ilustra que el punto de acceso 130 incluye un procesador 132 acoplado a una memoria 134 que almacena instrucciones 136 que son ejecutables por el procesador 132. El servidor de autenticación 140 incluye un procesador 142 acoplado a una memoria 144 que almacena instrucciones 146 que son ejecutables por el procesador 142. Además, el segundo servidor 150 incluye un procesador 152 acoplado a una memoria 154 que almacena instrucciones 156 que son ejecutables por el procesador 152.
[0026] Aunque la FIG. 1 representa un dispositivo móvil ilustrativo (es decir, el dispositivo móvil 120), se debe apreciar que la red inalámbrica 110 puede incluir cualquier número de dispositivos móviles en cualquier momento dado. En los casos donde muchos dispositivos móviles intentan autenticarse y asociarse con el punto de acceso 130 en un momento particular, el punto de acceso 130 puede verse sobrecargado con peticiones, retrasando la conexión de dispositivos móviles a recursos accesibles por medio de la red inalámbrica 110. Además, los dispositivos móviles pueden consumir energía y tiempo buscando un canal de comunicación inalámbrica apropiado con el cual comunicarse con el punto de acceso 130, por ejemplo, enviando múltiples peticiones de sonda por medio de múltiples canales para detectar uno o más puntos de acceso usando los múltiples canales, o "escuchando" las balizas (por ejemplo, ajustando un transceptor para recibir las balizas) enviadas por uno o más puntos de acceso por medio de los múltiples canales (por ejemplo, realizando una operación de búsqueda activa o una operación de búsqueda pasiva, respectivamente).
[0027] En consecuencia, en un modo de realización particular, los dispositivos móviles (por ejemplo, el dispositivo móvil 120) que intentan autenticarse y asociarse con el punto de acceso 130 buscan automáticamente uno o más canales de comunicación inalámbrica reservados (por ejemplo, uno o más canales de comunicación inalámbrica "prioritarios") cuando intentan asociarse y autenticarse con un punto de acceso. Por ejemplo, un dispositivo móvil puede ajustar automáticamente un transceptor a uno de los canales de comunicación inalámbrica reservados e intentar comunicarse con un punto de acceso usando el canal de comunicación inalámbrica reservado. Los dispositivos móviles pueden usar uno o más canales de comunicación inalámbrica reservados para realizar las operaciones de autenticación y asociación. En al menos un modo de realización, el uno o más canales de comunicación inalámbrica reservados están reservados para la configuración de enlaces, tal como para la autenticación y la asociación de dispositivos (por ejemplo, los canales reservados no se usan para transferencias de datos de usuario entre el dispositivo móvil 120 y el punto de acceso 130). Los canales de comunicación inalámbrica reservados para la autenticación y la asociación de dispositivos se describen con más detalle con respecto a al menos las FIGS. 2-4 y 9.
[0028] En al menos un modo de realización, el punto de acceso 130 transmite periódicamente un mensaje (por ejemplo, una baliza 170) que identifica la red inalámbrica 110 de modo que los dispositivos móviles pueden detectar la red inalámbrica 110 usando una operación de "búsqueda pasiva" (por ejemplo, al recibir el baliza 170 usando un transceptor o un receptor). Por ejemplo, la baliza 170 puede incluir información asociada con la red inalámbrica 110, tal como el ancho de banda de red, una dirección de control de acceso a medios (MAC) del punto de acceso 130, o una combinación de los mismos. La baliza 170 se puede transmitir por medio de uno o más canales de comunicación inalámbrica reservados para la configuración de enlaces. La baliza 170 puede incluir un parámetro que identifique la duración de un intervalo para la autenticación y la asociación de dispositivos. Los dispositivos móviles puede determinar cada uno por separado un "intervalo de retroceso" (por ejemplo, un desfase horario) desde el inicio del intervalo para la autenticación y la asociación de dispositivos, de modo que el punto de acceso 130 no se vea sobrecargado con las peticiones concurrentes enviadas desde los dispositivos móviles en respuesta a la baliza 170.
El parámetro que identifica la duración del intervalo para la autenticación y la asociación de dispositivos y el intervalo de retroceso se describen con más detalle con referencia al menos a las FIGS. 5 y 6.
[0029] En al menos un modo de realización, cuando el punto de acceso 130 recibe desde el dispositivo móvil 120 una petición 180 que no se procesará hasta que el dispositivo móvil 120 esté autenticado, el punto de acceso añade (por ejemplo, "superpone") la petición 180 a una comunicación de autenticación enviada desde el punto de acceso 130 al servidor de autenticación 140. Un ejemplo de dicha petición es una petición de asignación de dirección de Protocolo de Internet (IP) enviada por el dispositivo móvil 120 con la petición de autenticación 160. En consecuencia, después de recibir la petición 180 desde el dispositivo móvil 120, el punto de acceso 130 puede enviar al servidor de autenticación 140 un mensaje que incluya una petición para autenticar el dispositivo móvil 120 además de la petición 180. Al enviar la petición 180 y otros mensajes al servidor de autenticación 140, el punto de acceso 130 puede evitar crear un nuevo estado (por ejemplo, peticiones de almacenamiento en memoria intermedia para) cada dispositivo móvil que intente autenticarse con el punto de acceso 130. Evitar la creación de un nuevo estado para cada uno de los dispositivos móviles puede ser ventajoso cuando muchos dispositivos móviles intentan simultáneamente autenticarse con el punto de acceso 130. El servidor de autenticación 140 puede devolver la petición 180 al punto de acceso 130 con los resultados del proceso de autenticación, en cuyo momento el punto de acceso 130 puede procesar la petición 180 (por ejemplo, comunicándose con el segundo servidor 150 para asociar una dirección de red, tal como una dirección IP, con el dispositivo móvil 120). Los intercambios de peticiones que no se procesan hasta que se autentica un dispositivo móvil se describen adicionalmente con referencia al menos a las FIGS. 7 y 8.
[0030] En referencia a la FIG. 2, se representa un modo de realización ilustrativo particular de un dispositivo móvil 220, un punto de acceso 230 y múltiples canales de comunicación inalámbrica, y se designa en general como 200. En al menos un modo de realización, el dispositivo móvil 220 y el punto de acceso 230 corresponden respectivamente al dispositivo móvil 120 y al punto de acceso 130 descrito con referencia a la FIG. 1. Los múltiples canales de comunicación inalámbrica incluyen al menos un canal de comunicación inalámbrica 240 que está reservado para la autenticación y la asociación de dispositivos y además incluyen canales 250 no reservados para la autenticación y la asociación de dispositivos (por ejemplo, canales de datos). El al menos un canal de comunicación inalámbrica 240 se puede reservar para un intervalo de tiempo en particular (por ejemplo, para el intervalo para la autenticación y la asociación de dispositivos descrito con referencia a la FIG. 1), después de lo cual el al menos un canal de comunicación inalámbrica 240 se puede usar para comunicaciones de datos. En al menos otro modo de realización, el al menos un canal de comunicación inalámbrica 240 está reservado para la autenticación y la asociación de dispositivos en todo momento o durante un período de tiempo prolongado.
[0031] En el modo de realización mostrado en la FIG. 2, el dispositivo móvil 220 almacena una tabla de consulta 222 que incluye información 224 que identifica al menos un canal de comunicación inalámbrica 240. La tabla de consulta 222 puede incluir además información 226 que identifique canales no reservados para la autenticación y la asociación de dispositivos, tales como los canales 250. El punto de acceso 230 almacena una tabla de consulta 232 que incluye información 234 que identifica el al menos un canal de comunicación inalámbrica 240 y que además incluye información 236 que identifica canales no reservados para la autenticación y la asociación de dispositivos, tales como los canales 250. La tabla de consulta 232 se puede almacenar en la memoria 134 de la FIG. 1 y puede ser accesible al procesador 132 de la FIG. 1.
[0032] El dispositivo móvil 220 puede estar provisto con la información 224, la información 226, o una combinación de las mismas, por medio de una conexión móvil o por medio de una conexión de fidelidad inalámbrica (Wi-Fi) previa, tal como la de un proveedor de servicios asociado con el dispositivo móvil 220. El dispositivo móvil 220 puede almacenar la información 224 y la información 226 en la tabla de consulta 222 y posteriormente puede buscar el al menos un canal de comunicación inalámbrica 240 cada vez que el dispositivo móvil 220 entre en un modo de fidelidad inalámbrica (Wi-Fi) de funcionamiento (por ejemplo, un modo de funcionamiento que use una red inalámbrica de área local (WLAN) para comunicar datos). En al menos un modo de realización, cuando el dispositivo móvil 220 está en el modo Wi-Fi de funcionamiento, el dispositivo móvil 220 usa una operación de "búsqueda pasiva" para buscar balizas enviadas desde un punto de acceso, tal como el punto de acceso 230. Al detectar dicha baliza, el dispositivo móvil 220 puede iniciar las operaciones de autenticación y de asociación descritas con referencia a la FIG. 1. Como se apreciará, el al menos un canal de comunicación inalámbrica 240 se puede cambiar, por ejemplo, por el proveedor de servicios, reconfigurando el dispositivo móvil 220 con información que reemplace la información 224 (por ejemplo, si el al menos un canal de comunicación inalámbrica 240 se reasigna para estar reservado para un propósito diferente que la autenticación y la asociación de dispositivos).
[0033] El punto de acceso 230 puede estar provisto de la información 234, de la información 236, o de una combinación de las mismas, por medio de una conexión a Internet o de otra conexión de red, por ejemplo del proveedor de servicios asociado con el dispositivo móvil 220. El punto de acceso 230 puede almacenar la información 234 y la información 236 en la tabla de consulta 232 y posteriormente puede usar el al menos un canal de comunicación inalámbrica 240 para la autenticación y la asociación de dispositivos. Como se apreciará, el al menos un canal de comunicación inalámbrica 240 se puede cambiar, por ejemplo, por el proveedor de servicios, configurando el punto de acceso 230 con la información correspondiente para reemplazar la información 234.
[0034] Al acceder a la información 224 para buscar el al menos un canal de comunicación inalámbrica 240 al entrar en un modo de funcionamiento de fidelidad inalámbrica (Wi-Fi), el dispositivo móvil 220 puede autenticarse y asociarse con el punto de acceso 230 más rápidamente, ya que, por ejemplo, el dispositivo móvil puede evitar el proceso de búsqueda de todos los canales disponibles. Por lo tanto, el dispositivo móvil 220 puede establecer conexiones de datos (por ejemplo, por medio de los canales 250) más rápidamente.
[0035] En al menos un modo de realización, el al menos un canal de comunicación inalámbrica 240 comprende múltiples canales ordenados de acuerdo con una lista de "prioridad" (por ejemplo, una lista de canales que el dispositivo móvil 220 busca antes que otros canales, tales como los canales 250). La lista de prioridades se puede almacenar en la tabla de consulta 222 y se puede incluir en la información 224. El al menos un canal de comunicación inalámbrica 240 puede comprender una pluralidad de canales de subportadora. Además, el al menos un canal de comunicación inalámbrica 240 se puede reservar para un intervalo de tiempo particular (por ejemplo, para el intervalo para la autenticación y la asociación de dispositivos descrito con referencia a la FIG. 1), después de lo cual el al menos un canal de comunicación inalámbrica 240 se puede usar para comunicaciones de datos. En al menos otro modo de realización, el al menos un canal de comunicación inalámbrica 240 está reservado para la autenticación y la asociación de dispositivos en todo momento. En al menos un modo de realización, los canales particulares se pueden reasignar dinámicamente de ser reservados a no reservados, y viceversa. Por ejemplo, en base a una carga de red, si se desean más canales para la autenticación y la asociación de dispositivos, uno de los canales 250 se puede reservar para la autenticación y la asociación de dispositivos, tal como reasignando uno de los canales 250 para que se incluya en al menos un canal de comunicación inalámbrica 240.
[0036] La FIG. 3 es un diagrama de flujo de un procedimiento 300 que ilustra un funcionamiento de ejemplo de un dispositivo móvil, tal como el dispositivo móvil 120 de la FIG. 1, el dispositivo móvil 220 de la FIG. 2, o una combinación de los mismos. El procedimiento 300 incluye recibir por el dispositivo móvil, en 310, información (por ejemplo, la información 224 de la FIG. 2) que identifique un primer canal de comunicación inalámbrica que esté reservado para la autenticación y la asociación de dispositivos, tal como el primer canal de comunicación inalámbrica descrito con referencia a la FIG. 1, el al menos un canal de comunicación inalámbrica 240 de la FIG. 2, o una combinación de los mismos. En al menos un modo de realización, la información se proporciona (por ejemplo, por medio de una actualización de firmware) por un proveedor de servicios asociado con el dispositivo móvil. En al menos otro modo de realización, la información se almacena en el dispositivo móvil durante una etapa de fabricación del dispositivo móvil (por ejemplo, durante una etapa de carga de firmware) o en un módulo de identidad de suscriptor (SIM) del dispositivo móvil.
[0037] El dispositivo móvil puede almacenar la información en una tabla de consulta, en 320. La tabla de consulta puede ser la tabla de consulta 222 de la FIG. 2. En 330, el dispositivo móvil accede a la información (por ejemplo, realiza una operación de consulta usando la tabla de consulta) para identificar el primer canal de comunicación inalámbrica. El dispositivo móvil puede acceder a la información en respuesta a entrar en un modo de fidelidad inalámbrica (Wi-Fi) de funcionamiento. Después de identificar el primer canal de comunicación inalámbrica, el dispositivo móvil puede buscar el primer canal de comunicación inalámbrica, en 340.
[0038] En al menos un modo de realización, el dispositivo móvil busca pasivamente el primer canal de comunicación inalámbrica escuchando una baliza (por ejemplo, la baliza 170 de la FIG. 1) enviada por un punto de acceso, tal como el punto de acceso 130 de la FIG. 1, el punto de acceso 230 de la FIG. 2, o una combinación de los mismos. El punto de acceso puede enviar la baliza con frecuencia por medio del primer canal para permitir que el dispositivo móvil realice una búsqueda pasiva más rápida. En otros modos de realización, el dispositivo móvil puede buscar activamente el primer canal de comunicación inalámbrica enviando peticiones de sonda y esperando respuestas a las peticiones de sonda desde uno o más puntos de acceso dentro del alcance del dispositivo móvil. Además, el primer canal de comunicación inalámbrica puede ser uno de una pluralidad de canales prioritarios que el dispositivo móvil busca en respuesta a entrar en el modo Wi-Fi de funcionamiento (por ejemplo, una pluralidad de canales prioritarios que están reservados para la autenticación y/o la asociación de dispositivos). El primer canal de comunicación inalámbrica puede estar reservado para la autenticación y/o la asociación de dispositivos (es decir, puede no estar disponible para las comunicaciones de datos durante un intervalo de tiempo reservado para la autenticación y la asociación de dispositivos).
[0039] De acuerdo con al menos un modo de realización donde el dispositivo móvil usa la búsqueda pasiva (como se ilustra en la FIG. 3), el dispositivo móvil detecta una baliza, en 350. De acuerdo con al menos otro modo de realización donde se usa la búsqueda activa, el dispositivo móvil puede enviar una petición de sonda al punto de acceso y puede recibir una respuesta a la petición de sonda desde el punto de acceso. En cualquier caso, después de detectar la respuesta de la baliza o de la sonda, el dispositivo móvil puede iniciar una operación de autenticación enviando una petición de autenticación al punto de acceso por medio del primer canal de comunicación inalámbrica, en 360. El dispositivo móvil puede recibir además una respuesta a la petición de autenticación desde el punto de acceso, en 370. La respuesta se puede enviar por medio del primer canal de comunicación inalámbrica. Si el proceso de autenticación es exitoso, el dispositivo móvil puede iniciar un proceso de asociación (por ejemplo, enviando una petición de asignación de dirección IP al punto de acceso). El procedimiento 300 puede incluir además realizar una operación de reselección de canal desde el primer canal de comunicación inalámbrica a un segundo canal de comunicación inalámbrica para una transmisión de datos, como se describe con más detalle con referencia a la FIG.
4. Ejemplos de procesos de asociación se describen con más detalle con referencia al menos a las FIGS. 7-9.
[0040] El procedimiento 300 de la FIG. 3 puede activar la autenticación y la asociación de dispositivos rápidas. Por ejemplo, cuando numerosos dispositivos móviles intentan autenticarse con un punto de acceso (por ejemplo, cuando un tren que transporta numerosos pasajeros llega a una estación de tren), el uso de un canal de comunicación inalámbrica reservado puede reducir el tiempo que pasan los dispositivos móviles buscando los canales disponibles. En consecuencia, el procedimiento 300 puede reducir los retrasos asociados con la búsqueda de múltiples dispositivos y el intento de establecimiento de un canal para la autenticación con el punto de acceso.
[0041] Para ilustrar aún más, cuando una gran cantidad de dispositivos intentan descubrir y asociarse con el punto de acceso, se puede producir una congestión de la red (por ejemplo, una "tormenta de señalización"), que afecte las transmisiones de datos en curso dentro de la red. Al enviar comunicaciones de autenticación y/o asociación (por ejemplo, sondeo activo, autenticación y/o señalización de asociación) por medio del primer canal inalámbrico, las transmisiones de datos en curso en otros canales no se ven afectadas por las comunicaciones de autenticación y/o asociación enviadas por medio del primer canal Inalámbrico. En un modo de realización particular, si los dispositivos envían peticiones de sonda por medio de un canal que no sea el primer canal inalámbrico, entonces el punto de acceso puede no responder a dichas peticiones de sonda. El punto de acceso también puede restringir (por ejemplo, omitir) uno o más campos en balizas enviadas por medio de los canales que no sean el primer canal de comunicación inalámbrica. Por ejemplo, el punto de acceso puede no incluir una identificación de conjunto de servicio de red (SSID) en balizas enviadas por medio de canales que no sean el primer canal inalámbrico.
[0042] La FIG. 4 es un diagrama de flujo de un procedimiento 400 que ilustra un funcionamiento de ejemplo de un dispositivo de red, tal como el punto de acceso 130 de la FIG. 1, el punto de acceso 230 de la FIG. 2, o una combinación de los mismos. En 410, el punto de acceso recibe información (por ejemplo, la información 234 de la FIG. 2) que identifica un primer canal de comunicación inalámbrica reservado para la autenticación y la asociación de dispositivos, tal como el primer canal de comunicación inalámbrica descrito con referencia a la FIG. 1, el al menos un canal de comunicación inalámbrica 240 de la FIG. 2, o una combinación de los mismos. En al menos un modo de realización, la información se proporciona en el punto de acceso por un operador de servicios asociado con el punto de acceso.
[0043] En 420, después de recibir la información, el punto de acceso almacena la información en una tabla de consulta, que puede ser la tabla de consulta 232 de la FIG. 2. Cuando un dispositivo móvil inicia un procedimiento de autenticación, el punto de acceso recibe una petición de autenticación desde el dispositivo móvil, en 430, que puede ser el dispositivo móvil 120 de la FIG. 1, el dispositivo móvil 220 de la FIG. 2, o una combinación de los mismos. La petición de autenticación se recibe por medio del primer canal de comunicación inalámbrica. El punto de acceso puede recibir peticiones de autenticación adicionales desde dispositivos móviles adicionales respectivos (por ejemplo, por medio del primer canal de comunicación inalámbrica). En 440, el punto de acceso se comunica con un servidor de autenticación (por ejemplo, el servidor de autenticación 140 de la FIG. 1) para autenticar el dispositivo móvil. En al menos un modo de realización, la comunicación con el servidor de autenticación incluye enviar una petición de asociación al servidor de autenticación y recibir una respuesta desde el servidor de autenticación. Por ejemplo, el punto de acceso puede enviar la petición 180 de la FIG. 1 al servidor de autenticación y puede recibir de vuelta la petición 180 de la FIG. 1 con resultados del proceso de autenticación de modo que el punto de acceso pueda procesar la petición 180 una vez que el dispositivo móvil se haya autenticado. Ejemplos de procedimientos de asociación se describen adicionalmente con referencia al menos a las FIGS. 7 y 8.
[0044] En 450, el punto de acceso envía una respuesta a la petición de autenticación al dispositivo móvil (por ejemplo, un mensaje que autentica el dispositivo móvil). En al menos un modo de realización, después de autenticar el dispositivo móvil, el punto de acceso se asocia con el dispositivo móvil (por ejemplo, usando el segundo servidor 150 de la FIG. 1). El dispositivo móvil y el punto de acceso pueden intercambiar peticiones y respuestas de asociación usando el primer canal de comunicación inalámbrica reservado para la autenticación y la asociación de dispositivos.
[0045] De acuerdo con un primer modo de realización, el punto de acceso realiza una operación de reselección de canal desde el primer canal de comunicación inalámbrica a un segundo canal de comunicación inalámbrica (por ejemplo, una transferencia de canal desde el primer canal de comunicación inalámbrica al segundo canal de comunicación inalámbrica), en 460, después de que la asociación y la autenticación se completen por medio del primer canal de comunicación inalámbrica. Por ejemplo, el dispositivo móvil puede pasar de usar el primer canal de comunicación inalámbrica a usar el segundo canal de comunicación inalámbrica (por ejemplo, para una transmisión de datos). El segundo canal de comunicación inalámbrica puede ser uno de los canales 250 no reservados para la autenticación y la asociación de dispositivos de la FIG. 2 (por ejemplo, un canal para transmitir datos de usuario). Al completar la operación de reselección de canal, el punto de acceso y el dispositivo móvil pueden realizar una operación de transferencia de datos por medio del segundo canal de comunicación inalámbrica, en 470 (por ejemplo, un acceso a Internet). Al completar la autenticación y la asociación de dispositivos, el dispositivo móvil y el punto de acceso pueden enviar y recibir datos de usuario (por ejemplo, mientras el dispositivo móvil está accediendo a Internet por medio del segundo canal de comunicación inalámbrica y por medio del punto de acceso).
[0046] De acuerdo con otro modo de realización, el primer canal de comunicación inalámbrica está reservado durante un intervalo de tiempo particular, tal como un intervalo de tiempo que está reservado para la autenticación y la asociación de dispositivos. En consecuencia, después del intervalo de tiempo para completar la autenticación y la asociación de dispositivos, el dispositivo móvil y el punto de acceso pueden comunicar datos sin realizar una operación de reselección de canal. El intervalo de tiempo para completar la autenticación y la asociación de dispositivos se describe con más detalle con referencia al menos a las FIGS. 5 y 6. En un modo de realización particular, aunque las transmisiones de datos desde dispositivos previamente asociados están permitidas durante el intervalo de tiempo reservado, la autenticación y la asociación no están permitidas en momentos fuera del intervalo de tiempo reservado.
[0047] El procedimiento 400 de la FIG. 4 puede permitir una configuración de red eficiente. Por ejemplo, debido a que el dispositivo móvil envía la petición de autenticación al punto de acceso por medio de un canal predeterminado conocido tanto por el dispositivo móvil como por el punto de acceso (por ejemplo, por medio del primer canal de comunicación inalámbrica identificado por la información almacenada en la tabla de consulta, que puede ser uno de una pluralidad de canales prioritarios que se buscan en respuesta a la entrada en el modo Wi-Fi de funcionamiento, como se describe con referencia a la FIG. 3), se puede reducir el tiempo empleado para establecer el primer canal de comunicación inalámbrica (por ejemplo, búsqueda). Además, después de la autenticación, el tráfico se transfiere desde el primer canal de comunicación inalámbrica (mediante reselección de canal) al segundo canal de comunicación inalámbrica, de modo que el primer canal de comunicación inalámbrica no se cargue con una gran cantidad de tráfico de datos.
[0048] La FIG. 5 es un diagrama de flujo de un procedimiento 500 que ilustra un funcionamiento de ejemplo de un dispositivo móvil, tal como el dispositivo móvil 120 de la FIG. 1, el dispositivo móvil 220 de la FIG. 2, o una combinación de los mismos. En 510, una baliza enviada desde un punto de acceso se recibe en un dispositivo móvil. El punto de acceso puede corresponder al punto de acceso 130 de la FIG. 1, al punto de acceso 230 de la FIG. 2, o a una combinación de los mismos. La baliza incluye un parámetro de duración (por ejemplo, un parámetro de "propagación", que se puede expresar en milisegundos). El parámetro de duración puede indicar una duración de un intervalo de tiempo para la autenticación y la asociación de dispositivos. El dispositivo móvil puede usar el parámetro de propagación para determinar un intervalo de tiempo de retroceso (por ejemplo, un retraso) y puede retrasar el inicio de un proceso de autenticación y/o asociación de acuerdo con el intervalo de tiempo de retroceso. Por ejemplo, el dispositivo móvil puede seleccionar aleatoria o pseudoaleatoriamente un valor particular entre cero y un valor del parámetro de propagación. El dispositivo móvil puede iniciar el proceso de autenticación y/o asociación en un momento determinado por el valor particular.
[0049] De forma alternativa o además, el dispositivo móvil puede determinar el valor particular realizando una operación de hash para generar el intervalo de tiempo de retroceso. Por ejemplo, en 520, se realiza una operación de hash usando un valor que se selecciona por el dispositivo móvil o que está asociado con el dispositivo móvil. La realización de la operación de hash genera el intervalo de tiempo de retroceso. El intervalo de tiempo de retroceso determina cuándo el dispositivo móvil inicia el proceso de autenticación y/o asociación, como se describe con más detalle a continuación. El valor se puede seleccionar o determinar de acuerdo con una o más técnicas, tales como de acuerdo con el parámetro de propagación, de acuerdo con una dirección de control de acceso al medio (MAC), de acuerdo con un nivel de prioridad, aleatoria o pseudoaleatoriamente, de acuerdo con una carga de red, usando una operación de hash, o una combinación de las mismas.
[0050] De acuerdo con una primera técnica, el valor está asociado con el dispositivo móvil. Por ejemplo, el valor puede ser una dirección de control de acceso a medios (MAC) asociada con el dispositivo móvil. La dirección MAC se puede asignar por un fabricante del dispositivo móvil y almacenarse en el dispositivo móvil. Debido a que cada dispositivo móvil que se intenta autenticar puede estar asociado con una dirección MAC única, cada dispositivo puede generar un intervalo de tiempo de retroceso único usando la primera técnica, lo que reduce la probabilidad de que múltiples dispositivos móviles intenten autenticarse simultáneamente con el punto de acceso.
[0051] De acuerdo con una segunda técnica, el valor corresponde a un nivel de prioridad asociado con el dispositivo móvil. Por ejemplo, el valor puede ser un valor predeterminado que corresponda a un nivel de suscripción (por ejemplo, uno de platino, oro y plata) asociado con el dispositivo móvil. Al usar la segunda técnica, las peticiones de autorización de dispositivos móviles de suscriptores priorizados (por ejemplo, suscriptores de un servicio premium, suscriptores de planes de datos ilimitados o una combinación de los mismos) se manejan antes de las peticiones de autorización de dispositivos móviles de suscriptores de menor prioridad (por ejemplo, suscriptores de servicio de nivel base, suscriptores de planes de datos limitados, o una combinación de los mismos). Por ejemplo, en un modo de realización particular, a los dispositivos móviles asociados con un nivel de suscripción de platino se les asigna un intervalo de tiempo de retroceso corto o ningún intervalo de tiempo de retroceso, a los dispositivos móviles asociados con un nivel de suscripción de oro se les asigna un intervalo de tiempo de retroceso intermedio (por ejemplo, autenticado después de los dispositivos móviles asociados con el nivel de suscripción de platino), y los dispositivos móviles asociados con un nivel de suscripción de plata se les asigna un intervalo de tiempo de retroceso largo (por ejemplo, autenticado después de los dispositivos móviles asociados con el nivel de suscripción de oro).
[0052] De acuerdo con una tercera técnica, el dispositivo móvil selecciona el valor aleatoria o pseudoaleatoriamente. Por ejemplo, una operación predeterminada de generación de números aleatorios o pseudoaleatorios puede generar el valor sobre el cual se realiza la operación de hash. Seleccionar el valor aleatoria o pseudoaleatoriamente puede reducir la probabilidad de que múltiples dispositivos móviles intenten autenticarse con el punto de acceso simultáneamente. De forma alternativa o además, el valor se puede seleccionar en base a una carga de una red asociada con el punto de acceso.
[0053] En 530, durante el intervalo de tiempo para la autenticación del dispositivo, el dispositivo móvil envía al punto de acceso, en un momento determinado de acuerdo con la hora de inicio del intervalo de tiempo más el intervalo de tiempo de retroceso, una petición de autenticación, una petición de asociación o una combinación de las mismas. La petición de autenticación puede ser la petición de autenticación 160 de la FIG. 1. La petición de asociación puede ser la petición 180 de la FIG. 1. En un modo de realización particular, la petición de asociación es una petición de asignación de dirección de Protocolo de Internet (IP). En al menos un modo de realización, el intervalo de tiempo comienza en un tiempo de transmisión de baliza (es decir, el tiempo en el que el punto de acceso transmite la baliza) y termina después de la duración asociada con el parámetro de duración incluido en la baliza. En consecuencia, en un modo de realización, en lugar de enviar una petición de autenticación de inmediato después de recibir la baliza, cada dispositivo móvil retrasa el envío de la petición de autenticación en base al intervalo de tiempo de retroceso.
[0054] Las técnicas descritas con referencia a la FIG. 5 reducen la probabilidad de que numerosos dispositivos móviles intenten simultáneamente autenticarse con el punto de acceso. En un modo de realización particular, el procedimiento 500 se realiza cuando un gran número de dispositivos móviles intenta comunicarse con un punto de acceso, tal como cuando un tren llega a una estación y un gran número de dispositivos móviles intenta asociarse con una red inalámbrica en la estación. El procedimiento 500 puede evitar que las peticiones de asociación enviadas desde diferentes dispositivos móviles se sincronicen con una baliza de red (por ejemplo, múltiples dispositivos móviles que envían simultáneamente peticiones de asociación en respuesta a la baliza de red), lo que podría provocar congestión, dando como resultado potencialmente una colisión de paquetes y una pérdida de paquetes.
[0055] Se debe apreciar que los dispositivos móviles en una red inalámbrica pueden usar una o más de las técnicas descritas con referencia a la FIG. 5. Cada uno de los dispositivos móviles en la red inalámbrica puede usar la misma técnica, o cada uno de los dispositivos móviles en la red inalámbrica puede usar diferentes técnicas para determinar los intervalos de tiempo de retroceso, siempre que las técnicas reduzcan la probabilidad de que numerosos dispositivos móviles intenten al mismo tiempo autenticarse con el punto de acceso. Además, cada uno de los dispositivos móviles puede cambiar (por ejemplo, actualizar) la técnica usada, por ejemplo, al recibir datos de configuración o actualizaciones de firmware de un proveedor de servicios del dispositivo móvil.
[0056] La FIG. 6 es un diagrama de flujo de un procedimiento 600 que ilustra un funcionamiento de ejemplo de un dispositivo de red, tal como el punto de acceso 130 de la FIG. 1, el punto de acceso 230 de la FIG. 2, o una combinación de los mismos. El procedimiento 600 incluye determinar por el punto de acceso, en 610, una carga asociada con una red inalámbrica de área local (WLAN), una carga esperada asociada con la WLAN, o una combinación de las mismas. Por ejemplo, el punto de acceso puede evaluar un nivel de tráfico de la WLAN o puede realizar un cálculo para determinar un nivel esperado de tráfico de la WLAN. En al menos un modo de realización, la WLAN corresponde a la red inalámbrica 110 descrita con referencia a la FIG. 1.
[0057] En 620, el punto de acceso determina, en base a la carga o a la carga esperada, un parámetro de duración (por ejemplo, el parámetro de propagación descrito con referencia a la FIG. 5) asociado con una duración de un intervalo de tiempo para la autenticación y la asociación de dispositivos. El parámetro de duración se puede expresar en milisegundos. En 630, el punto de acceso envía una baliza (por ejemplo, la baliza 170 de la FIG. 1) en un tiempo de transmisión de baliza. La baliza incluye el parámetro de duración. En 640, se recibe una petición de autenticación de un dispositivo móvil durante el intervalo de tiempo para la autenticación del dispositivo. El dispositivo móvil puede ser el dispositivo móvil 120 de la FIG. 1, el dispositivo móvil 220 de la FIG. 2, otros dispositivos móviles no mostrados, o una combinación de los mismos. En al menos un modo de realización, el intervalo de tiempo para la autenticación y la asociación de dispositivos comienza en el tiempo de transmisión de baliza (es decir, en el momento en que se transmite la baliza) y termina después del número de milisegundos indicado por el parámetro de duración.
[0058] En un modo de realización particular, el valor del parámetro de propagación se ajusta mediante el punto de acceso en base a una carga de la WLAN. Por ejemplo, cuando la WLAN se carga mucho, el punto de acceso puede anunciar un valor grande de parámetro de propagación en la baliza. Cuando la WLAN se carga ligeramente, el punto de acceso puede anunciar un valor pequeño de parámetro de propagación en la baliza.
[0059] Al determinar el parámetro de duración en base a la carga y/o a la carga esperada como se describe con referencia a la FIG. 6, la duración del intervalo de tiempo para la autenticación y la asociación de dispositivos se puede seleccionar en base a las condiciones de la WLAN (por ejemplo, el tráfico de la WLAN, varios dispositivos en la WLAN o una combinación de los mismos). Por ejemplo, la duración puede ser más corta cuando menos dispositivos móviles intenten autenticarse con el punto de acceso y puede ser más larga cuando más dispositivos móviles intenten autenticarse con el punto de acceso. Por tanto, los recursos de red se pueden asignar dinámicamente en base a la carga de red o a la carga de red esperada.
[0060] La FIG. 7 es un diagrama de flujo de un procedimiento 700 que ilustra un funcionamiento de ejemplo de un dispositivo de red, tal como el punto de acceso 130 de la FIG. 1, el punto de acceso 230 de la FIG. 2, o una combinación de los mismos. El procedimiento 700 incluye recibir por un punto de acceso, en 710, un primer mensaje desde un dispositivo móvil. El primer mensaje puede ser o puede incluir la petición 180 de la FIG. 1.
[0061] En 720, el punto de acceso determina que el dispositivo móvil debe autenticarse antes de responder al primer mensaje. Por ejemplo, si el primer mensaje es una petición asociada con un protocolo de capa superior (por ejemplo, una capa de red más alta que una capa de Internet de un conjunto de capas de red del Protocolo de Internet), entonces la autenticación debe realizarse antes de responder a la petición. Un ejemplo de dicha petición es una petición de asignación de dirección de Protocolo de Internet (IP).
[0062] En 730, el punto de acceso envía a un servidor de autenticación un segundo mensaje que incluye una petición de autenticación (por ejemplo, una petición para autenticar el dispositivo móvil) y el primer mensaje. El servidor de autenticación puede ser el servidor de autenticación 140 de la FIG. 1. En al menos un modo de realización, el punto de acceso envía el segundo mensaje sin almacenar (por ejemplo, almacenar en caché o almacenar en memoria intermedia) el primer mensaje. La petición de autenticación puede incluir información asociada con el dispositivo móvil (por ejemplo, credenciales, tales como una dirección de control de acceso a al medio (MAC) del dispositivo móvil) usado por el servidor de autenticación para realizar un procedimiento de autenticación correspondiente al dispositivo móvil. En al menos un modo de realización, el segundo mensaje enviado al servidor de autenticación está encriptado.
[0063] En 740, el punto de acceso recibe desde el servidor de autenticación un tercer mensaje. El tercer mensaje incluye una respuesta a la petición de autenticación e incluye además el primer mensaje. En al menos un modo de realización, el primer mensaje es una petición de asignación de dirección IP. En consecuencia, cuando la respuesta a la petición de autenticación autentica con éxito el dispositivo móvil, el punto de acceso puede realizar un proceso de asociación en respuesta a la petición de asignación de dirección IP. Por ejemplo, el punto de acceso se puede comunicar con un servidor de protocolo de configuración dinámica de host (DHCP) para determinar una dirección IP que debe asociarse con el dispositivo móvil, en 750. En al menos un modo de realización, el servidor DHCP es el segundo servidor 150 de la FIG. 1. El procedimiento 700 puede incluir además responder a la petición de asignación de dirección IP enviando un cuarto mensaje al dispositivo móvil, en 760. El cuarto mensaje incluye la dirección IP.
[0064] El funcionamiento del punto de acceso de acuerdo con el procedimiento 700 puede permitir que el punto de acceso evite innecesariamente las peticiones de almacenamiento en memoria intermedia que no se procesarán hasta que el dispositivo móvil se autentique. Por ejemplo, al transmitir dichas peticiones al servidor de autenticación, el punto de acceso no necesita crear un nuevo "estado" (por ejemplo, datos de almacenamiento en memoria intermedia para) cada dispositivo móvil que realice dicha petición. Cuando el servidor de autenticación autentica con éxito el dispositivo móvil, el servidor de autenticación puede devolver la petición con los resultados de la autenticación. Cuando el servidor de autenticación no autentica con éxito el dispositivo móvil, el servidor de autenticación puede enviar al punto de acceso una respuesta negativa, que puede incluir o no la petición. De forma alternativa, en respuesta a la autenticación fallida del dispositivo móvil, el servidor de autenticación puede no responder al punto de acceso, evitando por tanto el almacenamiento en memoria intermedia innecesario de dichas peticiones por parte del punto de acceso en casos de autenticación fallida.
[0065] La FIG. 8 es un diagrama de flujo de un procedimiento 800 que ilustra un funcionamiento de ejemplo de un servidor, tal como el servidor de autenticación 140 de la FIG. 1. El procedimiento 800 incluye recibir un primer mensaje desde un punto de acceso, en 810. El primer mensaje incluye una petición de autenticación e incluye además un segundo mensaje enviado desde un dispositivo móvil al punto de acceso. El segundo mensaje está asociado con un protocolo de capa superior (por ejemplo, una capa más alta que una capa de Internet de un Protocolo de Internet). Un ejemplo de dicha petición es una petición de asignación de dirección de Protocolo de Internet (IP). El dispositivo móvil puede ser el dispositivo móvil 120 de la FIG. 1, el dispositivo móvil 220 de la FIG. 2, o una combinación de los mismos. El punto de acceso puede ser el punto de acceso 130 de la FIG. 1, el punto de acceso 230 de la FIG. 2, o una combinación de los mismos. En al menos un modo de realización, el primer mensaje recibido por el servidor está encriptado.
[0066] El procedimiento 800 incluye además almacenar, al menos temporalmente, el segundo mensaje mientras se autentica el dispositivo móvil en base a la petición de autenticación, en 820. En 830, el servidor envía al punto de acceso un tercer mensaje que autentica el dispositivo móvil. El tercer mensaje incluye el segundo mensaje, o el segundo mensaje puede estar "superpuesto" (por ejemplo, adjunto) al tercer mensaje. De acuerdo con modos de realización alternativos, cuando el servidor no autentica con éxito el dispositivo móvil, el tercer mensaje puede no incluir el segundo mensaje. En otros modos de realización, cuando el servidor no autentica con éxito el dispositivo móvil, el servidor puede no responder al punto de acceso (es decir, puede no enviar el cuarto mensaje).
[0067] El procedimiento 800 de la FIG. 8 puede evitar el almacenamiento en memoria intermedia innecesario de mensajes por el punto de acceso. Por ejemplo, al enviar el segundo mensaje al servidor (en lugar de almacenar en memoria intermedia en el punto de acceso) mientras el dispositivo móvil se autentica, el punto de acceso puede evitar las peticiones de almacenamiento en memoria intermedia que no se procesan (por ejemplo, debido a una autenticación fallida).
[0068] En referencia a la FIG. 9, se representa y se designa en general con 900 un diagrama de bloques de un modo de realización ilustrativo particular de un dispositivo móvil. El dispositivo móvil 900 puede ser cualquiera de los dispositivos móviles descritos en el presente documento, o una combinación de los mismos, tal como el dispositivo móvil 120 de la FIG. 1, el dispositivo móvil 220 de la FIG. 2, o una combinación de los mismos. Por ejemplo, el dispositivo móvil 900 puede incluir un procesador 122 y la memoria 124 de la FIG. 1. La memoria 124 puede almacenar las instrucciones 126 de la FIG. 1 y la tabla de consulta 222 de la FIG. 2. El procesador 122 puede corresponder a un procesador de señales digitales (DSP). Las instrucciones 126 pueden ser ejecutables por el procesador 122 para realizar las operaciones, los procedimientos y los procesos descritos en el presente documento. Por ejemplo, las instrucciones 126 pueden ser ejecutables por el procesador 122 para enviar una petición de autenticación 968 por medio de un primer canal de comunicación inalámbrica (por ejemplo, al menos uno de los canales de comunicación inalámbrica 240 de la FIG. 2) reservado para la autenticación y la asociación de dispositivos. La petición de autenticación 968 puede corresponder a la petición de autenticación 160 de la FIG. 1.
[0069] La FIG. 9 también muestra un controlador de pantalla 926 que está acoplado al procesador 122 y a una pantalla 928. También se puede acoplar un codificador/decodificador (CÓDEC) 934 al procesador 122. Un altavoz 936 y un micrófono 938 se pueden acoplar al CÓDEC 934.
[0070] La FIG. 9 también indica que un controlador inalámbrico 940 se puede acoplar al procesador 122 y a una antena inalámbrica 942. El controlador inalámbrico 940 y la antena 942 se pueden usar por el procesador para realizar una o más operaciones y procedimientos descritos en el presente documento. Por ejemplo, el procesador 122 puede ejecutar las instrucciones 126 para provocar que el controlador inalámbrico 940 y la antena 942 envíen la petición de autenticación 968, para realizar una o más de otras operaciones y procedimientos descritos en el presente documento, o una combinación de los mismos.
[0071] En un modo de realización particular, el procesador 122, el controlador de visualización 926, la memoria 124, el CÓDEC 934 y el controlador inalámbrico 940 están incluidos en un dispositivo de sistema en paquete o de sistema en chip 922. En un modo de realización particular, un dispositivo de entrada 930 y una fuente de alimentación 944 están acoplados al dispositivo de sistema en chip 922. Además, en un modo de realización particular, como se ilustra en la FIG. 9, la pantalla 928, el dispositivo de entrada 930, el altavoz 936, el micrófono 938, la antena 942 y la fuente de alimentación 944 son externos con respecto al dispositivo de sistema en chip 922. Sin embargo, cada uno de la pantalla 928, el dispositivo de entrada 930, el altavoz 936, el micrófono 938, la antena 942 y la fuente de alimentación 944 se puede acoplar a un componente del dispositivo de sistema en chip 922, tal como una interfaz o un controlador.
[0072] En un modo de realización particular, un medio no transitorio legible por ordenador (por ejemplo, la memoria 124) almacena instrucciones (por ejemplo, las instrucciones 126) que son ejecutables por un procesador (por ejemplo, el procesador 122) para provocar que el procesador busque un primer canal de comunicación inalámbrica (por ejemplo, el al menos un canal de comunicación inalámbrica 240 de la FIG. 2) que esté reservado para la autenticación y la asociación de dispositivos. Las instrucciones son además ejecutables por el procesador para enviar una petición de autenticación (por ejemplo, la petición de autenticación 968) a un punto de acceso (por ejemplo, el punto de acceso 130 de la FIG. 1, el punto de acceso 230 de la FIG. 2 o una combinación de los mismos) por medio del primer canal de comunicación inalámbrica y recibir una respuesta a la petición de autenticación desde el punto de acceso.
[0073] En un modo de realización particular, un medio no transitorio legible por ordenador (por ejemplo, la memoria 124) almacena instrucciones (por ejemplo, las instrucciones 126) que son ejecutables por un procesador (por ejemplo, el procesador 122) para provocar que el procesador reciba una baliza (por ejemplo, la baliza 170 de la FIG. 1) enviada desde un punto de acceso (por ejemplo, el punto de acceso 130 de la FIG. 1, el punto de acceso 230 de la FIG. 2, o una combinación de los mismos). La baliza incluye un parámetro de duración asociado con una duración de un intervalo de tiempo para la autenticación y la asociación de dispositivos. Las instrucciones son además ejecutables por el procesador para provocar que el procesador realice una operación de hash en un valor que se selecciona por el dispositivo móvil 900 o que está asociado con el dispositivo móvil 900. Realizar la operación de hash en el valor genera un intervalo de tiempo de retroceso. Las instrucciones son además ejecutables para provocar que el procesador envíe al punto de acceso, durante el intervalo de tiempo para la autenticación del dispositivo, una petición de autenticación (por ejemplo, la petición de autenticación 160 de la FIG. 1), una petición de asociación (por ejemplo, el petición 180 de la FIG. 1), o una combinación de las mismas, en un momento determinado de acuerdo con un tiempo de inicio del intervalo de tiempo más el intervalo de tiempo de retroceso.
[0074] En un modo de realización particular, un medio no transitorio legible por ordenador (por ejemplo, la memoria 134) almacena instrucciones (por ejemplo, las instrucciones 136) que son ejecutables por un procesador (por ejemplo, el procesador 132) para determinar una carga asociada con una red inalámbrica de área local (WLAN), una carga esperada asociada a la WLAN, o una combinación de las mismas. En al menos un modo de realización, la WLAN es la red inalámbrica 110 de la FIG. 1. Las instrucciones son además ejecutables por el procesador para provocar que el procesador determine en base a la carga o a la carga esperada un parámetro de duración asociado con una duración de un intervalo de tiempo para la autenticación del dispositivo. Las instrucciones son además ejecutables por el procesador para provocar que el procesador envíe en un tiempo de transmisión de baliza una baliza (por ejemplo, la baliza 170 de la FIG. 1) que incluya el parámetro de duración y recibir una petición de autenticación (por ejemplo, la petición de autenticación 160 de la FIG. 1) desde un dispositivo móvil (por ejemplo, el dispositivo móvil 120 de la FIG.
1, el dispositivo móvil 220 de la FIG. 2, o una combinación de los mismos) durante el intervalo de tiempo para la autenticación del dispositivo.
[0075] En un modo de realización particular, un medio no transitorio legible por ordenador (por ejemplo, la memoria 134) almacena instrucciones (por ejemplo, las instrucciones 136) que son ejecutables por un procesador (por ejemplo, el procesador 132) para recibir una petición de autenticación (por ejemplo, la petición de autenticación 160 de la FIG.
1) desde un dispositivo móvil (por ejemplo, el dispositivo móvil 120 de la FIG. 1, el dispositivo móvil 220 de la FIG. 2, o una combinación de los mismos). La petición de autenticación se recibe por medio de un primer canal de comunicación inalámbrica (por ejemplo, el al menos un canal de comunicación inalámbrica 240 de la FIG. 2) que está reservado para la autenticación y la asociación de dispositivos. Las instrucciones son además ejecutables por el procesador para comunicarse con un servidor de autenticación (por ejemplo, el servidor de autenticación 140 de la FIG. 1) para autenticar el dispositivo móvil y enviar una respuesta a la petición de autenticación al dispositivo móvil por medio del primer canal de comunicación inalámbrica.
[0076] En un modo de realización particular, un medio no transitorio legible por ordenador (por ejemplo, la memoria 134) almacena instrucciones (por ejemplo, las instrucciones 136) que son ejecutables por un procesador (por ejemplo, el procesador 132) para recibir un primer mensaje (por ejemplo, la petición 180 de la FIG. 1) desde un dispositivo móvil (por ejemplo, el dispositivo móvil 120 de la FIG. 1, el dispositivo móvil 220 de la FIG. 2, o una combinación de los mismos). El dispositivo móvil debe autenticarse antes de responder al primer mensaje. Las instrucciones son además ejecutables por el procesador para enviar a un servidor de autenticación (por ejemplo, el servidor de autenticación 140 de la FIG. 1) un segundo mensaje que incluya una petición de autenticación y el primer mensaje y recibir desde el servidor de autenticación un tercer mensaje. El tercer mensaje incluye una respuesta a la petición de autenticación y al primer mensaje.
[0077] En un modo de realización particular, un medio no transitorio legible por ordenador (por ejemplo, la memoria 144) incluye instrucciones (por ejemplo, las instrucciones 146) que son ejecutables por un procesador (por ejemplo, el procesador 142) para recibir un primer mensaje desde un punto de acceso (por ejemplo, el punto de acceso 130 de la FIG. 1, el punto de acceso 230 de la FIG. 2, o una combinación de los mismos). El mensaje incluye una petición de autenticación e incluye además un segundo mensaje (por ejemplo, la petición 180 de la FIG. 1) enviado desde un dispositivo móvil (por ejemplo, el dispositivo móvil 120 de la FIG. 1, el dispositivo móvil 220 de la FIG. 2, o una combinación de los mismos) al punto de acceso. El dispositivo móvil debe autenticarse antes de responder al segundo mensaje. Las instrucciones son además ejecutables por el procesador del servidor para almacenar al menos temporalmente el segundo mensaje en la memoria del servidor mientras se autentica el dispositivo móvil en base a la petición de autenticación y para enviar al punto de acceso un tercer mensaje que autentique el dispositivo móvil. El tercer mensaje incluye el segundo mensaje.
[0078] En un modo de realización particular, un dispositivo móvil (por ejemplo, el dispositivo móvil 120, el dispositivo móvil 900, o una combinación de los mismos) incluye medios para almacenar (por ejemplo, la memoria 124) instrucciones (por ejemplo, las instrucciones 126) y medios para ejecutar (por ejemplo, el procesador 122) las instrucciones para recibir una baliza enviada desde un punto de acceso. La baliza incluye un parámetro de duración asociado con una duración de un intervalo de tiempo para la autenticación y la asociación de dispositivos. Las instrucciones son además ejecutables por los medios para ejecutar las instrucciones para realizar una operación de hash en un valor que se selecciona por el dispositivo móvil o que está asociado con el dispositivo móvil. Realizar la operación de hash en el valor genera un intervalo de tiempo de retroceso. Las instrucciones son además ejecutables por los medios para ejecutar las instrucciones para enviar, durante el intervalo de tiempo para la autenticación del dispositivo, una petición de autenticación al punto de acceso, una petición de autenticación en un momento determinado de acuerdo con la hora de inicio del intervalo de tiempo más el intervalo de tiempo de retroceso.
[0079] En un modo de realización particular, un dispositivo de red (por ejemplo, el punto de acceso 130, el punto de acceso 230, o una combinación de los mismos) incluye medios para almacenar (por ejemplo, la memoria 134) instrucciones (por ejemplo, las instrucciones 136) y medios para ejecutar (por ejemplo, el procesador 132) las instrucciones para determinar una carga asociada con una red inalámbrica de área local (WLAN), una carga esperada asociada con la WLAN o una combinación de las mismas. Las instrucciones son además ejecutables por los medios para ejecutar las instrucciones para determinar, en base a la carga o a la carga esperada, un parámetro de duración asociado con una duración de un intervalo de tiempo para la autenticación del dispositivo. Las instrucciones son además ejecutables por los medios para ejecutar las instrucciones para enviar, en un tiempo de transmisión de baliza, una baliza que incluya el parámetro de duración y para recibir una petición de autenticación de un dispositivo móvil durante el intervalo de tiempo para la autenticación del dispositivo.
[0080] En un modo de realización particular, un dispositivo móvil (por ejemplo, el dispositivo móvil 120, el dispositivo móvil 900, o una combinación de los mismos) incluye medios para almacenar (por ejemplo, la memoria 124) instrucciones (por ejemplo, las instrucciones 126) y medios para ejecutar (por ejemplo, el procesador 122) las instrucciones para buscar un primer canal de comunicación inalámbrica que esté reservado para la autenticación y la asociación de dispositivos. Las instrucciones son además ejecutables por los medios para ejecutar las instrucciones para enviar una petición de autenticación a un punto de acceso por medio del primer canal de comunicación inalámbrica y para recibir una respuesta a la petición de autenticación desde el punto de acceso.
[0081] En un modo de realización particular, un dispositivo de red (por ejemplo, el punto de acceso 130, el punto de acceso 230, o una combinación de los mismos) incluye medios para almacenar (por ejemplo, la memoria 134) instrucciones (por ejemplo, las instrucciones 136) y medios para ejecutar (por ejemplo, el procesador 132) las instrucciones para recibir una petición de autenticación de un dispositivo móvil. La petición de autenticación se recibe por medio de un primer canal de comunicación inalámbrica que está reservado para la autenticación y la asociación de dispositivos. Las instrucciones son además ejecutables por los medios para ejecutar las instrucciones para comunicarse con un servidor de autenticación para autenticar el dispositivo móvil y enviar una respuesta a la petición de autenticación al dispositivo móvil por medio del primer canal de comunicación inalámbrico.
[0082] En un modo de realización particular, un dispositivo de red (por ejemplo, el punto de acceso 130, el punto de acceso 230, o una combinación de los mismos) incluye medios para almacenar (por ejemplo, la memoria 134) instrucciones (por ejemplo, las instrucciones 136) y medios para ejecutar (por ejemplo, el procesador 132) las instrucciones para recibir, antes de autenticar un dispositivo móvil, un primer mensaje desde el dispositivo móvil. El dispositivo móvil debe autenticarse antes de responder al primer mensaje. Las instrucciones son además ejecutables por los medios para ejecutar las instrucciones para enviar a un servidor de autenticación un segundo mensaje que incluya una petición de autenticación y el primer mensaje y para recibir desde el servidor de autenticación un tercer mensaje que incluya una respuesta a la petición de autenticación y el primer mensaje.
[0083] En un modo de realización particular, un servidor (por ejemplo, el servidor de autenticación 140) incluye medios para almacenar (por ejemplo, la memoria 144) instrucciones (por ejemplo, las instrucciones 146) y medios para ejecutar (por ejemplo, el procesador 142) las instrucciones para recibir un primer mensaje desde un punto de acceso. El primer mensaje incluye una petición de autenticación e incluye además un segundo mensaje enviado desde un dispositivo móvil al punto de acceso. El dispositivo móvil debe autenticarse antes de responder al segundo mensaje. Las instrucciones son además ejecutables por los medios para ejecutar las instrucciones para almacenar, al menos temporalmente, el segundo mensaje mientras se autentica el dispositivo móvil en base de la petición de autenticación y para enviar al punto de acceso un tercer mensaje que autentica el dispositivo móvil, incluyendo el tercer mensaje el segundo mensaje.
[0084] Los expertos apreciarán, además, que los diversos bloques lógicos, configuraciones, módulos, circuitos y etapas del procedimiento ilustrativos descritos en relación con los modos de realización divulgados en el presente documento se pueden implementar como hardware electrónico, instrucciones almacenadas en un medio tangible legible por ordenador o combinaciones de ambos. Se han descrito anteriormente diversos componentes, bloques, configuraciones, módulos, circuitos y etapas ilustrativos, en general, en lo que respecta a su funcionalidad. Que dicha funcionalidad se implemente como hardware o instrucciones ejecutables por procesador depende de la aplicación particular y de las restricciones de diseño impuestas al sistema global. Los expertos en la técnica pueden implementar la funcionalidad descrita de diferentes formas para cada aplicación en particular, pero no se debe interpretar que dichas decisiones de implementación suponen apartarse del alcance de la presente divulgación.
[0085] Las etapas de diversos procedimientos o procesos descritos en relación con los modos de realización divulgados en el presente documento se pueden realizar directamente en hardware, en instrucciones ejecutadas por un procesador, o en una combinación de los dos. Las instrucciones que se vayan a ejecutar por un procesador pueden residir en una memoria de acceso aleatorio (RAM), una memoria flash, una memoria de solo lectura (ROM), una memoria de solo lectura programable (PROM), una memoria de solo lectura programable y borrable (EPROM), una memoria de solo lectura programable y borrable eléctricamente (EEPROM), registros, un disco duro, un disco extraíble, un disco compacto con memoria de solo lectura (CD-ROM) o en cualquier otra forma de medio no transitorio de almacenamiento conocido en la técnica. Un medio de almacenamiento ejemplar está acoplado al procesador de modo que el procesador puede leer información de, y escribir información en, el medio de almacenamiento. De forma alternativa, el medio de almacenamiento puede estar integrado en el procesador. El procesador y el medio de almacenamiento pueden residir en un circuito integrado específico de la aplicación (ASIC). El ASIC puede residir en un dispositivo informático o en un terminal de usuario. Como alternativa, el procesador y el medio de almacenamiento pueden residir como componentes discretos en un dispositivo informático o en un terminal de usuario.
[0086] La descripción previa de los modos de realización divulgados se proporciona para permitir a un experto en la técnica crear o usar los modos de realización divulgados. Diversas modificaciones de estos modos de realización resultarán fácilmente evidentes para los expertos en la técnica, y los principios definidos en el presente documento se pueden aplicar a otros modos de realización sin apartarse del alcance de la divulgación. Por tanto, la presente divulgación no pretende limitarse a los modos de realización mostrados en el presente documento, sino que se le ha de conceder el alcance más amplio posible consecuente con los principios y características novedosas, como se define por las reivindicaciones siguientes.

Claims (14)

REIVINDICACIONES
1. Un procedimiento en una red inalámbrica de área local, WLAN, que comprende:
buscar (340), en un dispositivo móvil (120, 220), un primer canal de comunicación inalámbrica que esté reservado para la autenticación y la asociación de dispositivos;
enviar (360) una petición de autenticación a un punto de acceso (130, 230) por medio del primer canal de comunicación inalámbrica, en el que la petición de autenticación se envía al punto de acceso (130, 230) durante un intervalo de tiempo para la autenticación del dispositivo, y en el que una duración de dicho intervalo de tiempo está determinado por el punto de acceso (130, 230) en base a una carga y/o a una carga esperada asociada con la WLAN, en el que la duración del intervalo de tiempo para la autenticación del dispositivo se incluye en una baliza enviada por el punto de acceso en un tiempo de transmisión de baliza; y
recibir (370) una respuesta a la petición de autenticación desde el punto de acceso (130, 230) por medio del primer canal de comunicación inalámbrica.
2. El procedimiento de la reivindicación 1, en el que el primer canal de comunicación inalámbrica no está disponible para comunicaciones de datos durante al menos el intervalo de tiempo asociado con la autenticación y la asociación de dispositivos, comprendiendo además el procedimiento:
transmitir al punto de acceso (130, 230) una petición de asociación; y
recibir una respuesta a la petición de asociación desde el punto de acceso (130, 230).
3. El procedimiento de la reivindicación 2, que comprende además, después de asociar una dirección de red con el punto de acceso (130, 230), realizar una transferencia de datos con el punto de acceso (130, 230) por medio de un segundo canal de comunicación inalámbrica asociado con comunicaciones de datos y en el que el segundo canal de comunicación inalámbrica se determina de acuerdo con una operación de reselección de canal realizada por el punto de acceso (130, 230) después de completar la autenticación y la asociación del dispositivo móvil (120, 220) por medio del primer canal de comunicación inalámbrica.
4. El procedimiento de la reivindicación 1, en el que el primer canal de comunicación inalámbrica está reservado para la autenticación y la asociación de dispositivos durante el intervalo de tiempo asociado con la autenticación y la asociación de dispositivos, y en el que el primer canal de comunicación inalámbrica no está reservado para la autenticación y la asociación de dispositivos en momentos fuera del intervalo de tiempo, comprendiendo además el procedimiento, después de completar la autenticación y la asociación, la transferencia de datos entre el dispositivo móvil (120, 220) y el punto de acceso (130, 230) por medio del primer canal de comunicación inalámbrica.
5. El procedimiento de la reivindicación 1, en el que el primer canal de comunicación inalámbrica es uno de una pluralidad de canales prioritarios que el dispositivo móvil (120, 220) busca en respuesta a la entrada en un modo de fidelidad inalámbrica, Wi-Fi, de funcionamiento.
6. El procedimiento de la reivindicación 1, que comprende además, antes de buscar el primer canal de comunicación inalámbrica, recibir información que identifique el canal de comunicación inalámbrica, y que comprende además: almacenar la información en una tabla de consulta; y
en respuesta a entrar en un modo de fidelidad inalámbrica, Wi-Fi, de funcionamiento, acceder a la información para identificar el primer canal de comunicación inalámbrica.
7. El procedimiento de la reivindicación 1, que comprende además:
recibir por el dispositivo móvil (120, 220) la baliza enviada desde el punto de acceso (130, 230), en el que la baliza incluye el parámetro de duración asociado con una duración del intervalo de tiempo para la autenticación y la asociación de dispositivos; y
realizar una operación de hash en un valor que se selecciona por el dispositivo móvil (120, 220) o que está asociado con el dispositivo móvil (120, 220), en el que realizar la operación de hash en el valor genera un intervalo de tiempo de retroceso,
en el que la petición de autenticación se envía al punto de acceso (130, 230) durante el intervalo de tiempo para la autenticación del dispositivo de acuerdo con un tiempo de inicio del intervalo de tiempo más el intervalo de tiempo de retroceso.
8. Un procedimiento en una red inalámbrica de área local, WLAN, que comprende:
determinar por un punto de acceso (130, 230) una carga asociada con la WLAN, una carga esperada asociada con la WLAN, o una combinación de las mismas;
determinar en base a la carga o a la carga esperada un parámetro de duración asociado con una duración de un intervalo de tiempo para la autenticación del dispositivo;
enviar una baliza en un tiempo de transmisión de baliza, en el que la baliza incluye el parámetro de duración; recibir (410) por un punto de acceso (130, 230) una petición de autenticación desde un dispositivo móvil (120, 220), en el que la petición de autenticación se recibe por medio de un primer canal de comunicación inalámbrica que está reservado para la autenticación y la asociación de dispositivos, y en el que el punto de acceso (130, 230) recibe la petición de autenticación desde el dispositivo móvil (120, 220) durante el intervalo de tiempo para la autenticación del dispositivo;
comunicarse (440) con un servidor de autenticación para autenticar el dispositivo móvil (120, 220); y enviar (450) una respuesta a la petición de autenticación al dispositivo móvil (120, 220) por medio del primer canal de comunicación inalámbrica.
9. El procedimiento de la reivindicación 8, que comprende además realizar una operación de reselección de canal desde el primer canal de comunicación inalámbrica a un segundo canal de comunicación inalámbrica y comprende además realizar una operación de transferencia de datos con el dispositivo móvil (120, 220) por medio del segundo canal de comunicación inalámbrica.
10. El procedimiento de la reivindicación 8, que comprende además:
antes de recibir la petición de autenticación, recibir información que identifique el primer canal de comunicación inalámbrica; y
almacenar la información en una tabla de consulta en el punto de acceso (130, 230).
11. El procedimiento de la reivindicación 8, que comprende además:
antes de autenticar el dispositivo móvil (120, 220), recibir por el punto de acceso (130, 230) una petición de asociación desde el dispositivo móvil (120, 220); y
determinar que el dispositivo móvil (120, 220) debe autenticarse antes de responder a la petición de asociación, en el que la comunicación con el servidor de autenticación comprende:
enviar al servidor de autenticación la petición de asociación; y
recibir desde el servidor de autenticación una respuesta a la petición de autenticación y a la petición de asociación.
12. Un dispositivo móvil (120, 220) para una red inalámbrica de área local, WLAN, que comprende:
medios adaptados para almacenar instrucciones; y
medios adaptados para ejecutar las instrucciones para:
buscar (340) un primer canal de comunicación inalámbrica que esté reservado para la autenticación y la asociación de dispositivos;
enviar (360) una petición de autenticación a un punto de acceso (130, 230) por medio del primer canal de comunicación inalámbrica, en el que la petición de autenticación se envía al punto de acceso (130, 230) durante un intervalo de tiempo para la autenticación del dispositivo, y en el que una duración de dicho intervalo de tiempo está determinado por el punto de acceso (130, 230) en base a una carga y/o a una carga esperada asociada con la WLAN, en el que la duración del intervalo de tiempo para la autenticación del dispositivo se incluye en una baliza enviada por el punto de acceso en un tiempo de transmisión de baliza; y
recibir (370) una respuesta a la petición de autenticación desde el punto de acceso (130, 230) por medio del primer canal de comunicación inalámbrica.
13. Un dispositivo de red para una red inalámbrica de área local, WLAN, que comprende:
medios adaptados para almacenar instrucciones; y
medios adaptados para ejecutar las instrucciones para:
determinar mediante un punto de acceso (130, 230) una carga asociada con la WLAN, una carga esperada asociada con la WLAN, o una combinación de las mismas;
determinar en base a la carga o a la carga esperada un parámetro de duración asociado con una duración de un intervalo de tiempo para la autenticación del dispositivo;
enviar una baliza en un tiempo de transmisión de baliza, en el que la baliza incluye el parámetro de duración; recibir (410) una petición de autenticación desde un dispositivo móvil (120, 220), en el que la petición de autenticación se recibe por medio de un primer canal de comunicación inalámbrica que está reservado para la autenticación y la asociación de dispositivos, y en el que el punto de acceso (130, 230) recibe la petición de autenticación del dispositivo móvil (120, 220) durante el intervalo de tiempo para la autenticación del dispositivo;
comunicarse (440) con un servidor de autenticación para autenticar el dispositivo móvil (120, 220); y
enviar (450) una respuesta a la petición de autenticación al dispositivo móvil (120, 220) por medio del primer canal de comunicación inalámbrica.
14. Un programa informático que comprende instrucciones ejecutables para provocar que al menos un ordenador realice un procedimiento de acuerdo con una de las reivindicaciones 1 a 7 u 8 a 11, cuando se ejecute.
ES15187891T 2012-06-13 2013-05-10 Procedimiento y aparato para la configuración inicial del enlace WLAN Active ES2777349T3 (es)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US201261659389P 2012-06-13 2012-06-13
US13/836,765 US9894599B2 (en) 2012-06-13 2013-03-15 Method and apparatus for WLAN initial link setup

Publications (1)

Publication Number Publication Date
ES2777349T3 true ES2777349T3 (es) 2020-08-04

Family

ID=49755843

Family Applications (1)

Application Number Title Priority Date Filing Date
ES15187891T Active ES2777349T3 (es) 2012-06-13 2013-05-10 Procedimiento y aparato para la configuración inicial del enlace WLAN

Country Status (6)

Country Link
US (2) US9894599B2 (es)
EP (3) EP2983391B1 (es)
CN (3) CN107567023B (es)
ES (1) ES2777349T3 (es)
HU (1) HUE045692T2 (es)
WO (1) WO2013188029A1 (es)

Families Citing this family (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9270542B2 (en) 2009-07-31 2016-02-23 Ixia Apparatus and methods for forwarding data packets captured from a network
WO2011133711A2 (en) 2010-04-23 2011-10-27 Net Optics, Inc Integrated network data collection arrangement and methods thereof
US9894599B2 (en) 2012-06-13 2018-02-13 Qualcomm, Incorporated Method and apparatus for WLAN initial link setup
US10904075B2 (en) * 2012-07-02 2021-01-26 Keysight Technologies Singapore (Sales) Pte. Ltd. Preconfigured filters, dynamic updates and cloud based configurations in a network access switch
US20190174304A1 (en) * 2013-03-17 2019-06-06 NXT-ID, Inc. Universal Authentication and Data Exchange Method, System and Service
CN104144473B (zh) * 2013-05-09 2019-12-20 中兴通讯股份有限公司 一种选择可用接入网络的方法及用户设备
US10827539B2 (en) * 2014-03-06 2020-11-03 Gainspan Corporation Remote provisioning of wireless stations with confirmation
US9967150B2 (en) 2014-04-30 2018-05-08 Keysight Technologies Singapore (Holdings) Pte. Ltd. Methods and apparatuses for implementing network visibility infrastructure
US20150221149A1 (en) * 2014-06-30 2015-08-06 Richard Brewster Main Wifi wallet payments and entry keys
US9667625B2 (en) * 2014-07-10 2017-05-30 Ricoh Company, Ltd. Access control method, authentication method, and authentication device
CN104469770B (zh) * 2014-11-27 2018-03-20 中国联合网络通信集团有限公司 面向第三方应用的wlan认证方法、平台和系统
CN105142189B (zh) * 2015-08-11 2018-10-23 华讯方舟科技有限公司 站点的漫游控制方法及装置
US10321298B2 (en) * 2017-06-03 2019-06-11 Apple Inc. Selection of preferred mechanisms for telephone number validation
CN109587813B (zh) * 2017-09-28 2023-09-22 华为技术有限公司 随机接入方法、通信装置以及终端
CN107995621B (zh) * 2017-10-27 2020-11-17 西安电子科技大学 一种无线局域网中海量用户认证关联拥塞避免方法、无线局域网
US10785229B2 (en) * 2018-08-29 2020-09-22 GM Global Technology Operations LLC Enhanced network access control (eNAC) framework
CN110769482B (zh) * 2019-09-16 2022-03-01 浙江大华技术股份有限公司 无线设备进行网络连接的方法、装置和无线路由器设备
US11240683B2 (en) * 2019-12-13 2022-02-01 At&T Intellectual Property I, L.P. Personal adaptive radio access network advanced capabilities
US11677583B2 (en) 2020-04-06 2023-06-13 Cisco Technology, Inc. Dynamic cellular connectivity between the hypervisors and virtual machines
CN112055399A (zh) * 2020-07-28 2020-12-08 四川虹美智能科技有限公司 智能家电的配网系统和方法
US11432303B2 (en) * 2020-12-30 2022-08-30 Synchronoss Technologies, Inc Method and apparatus for maximizing a number of connections that can be executed from a mobile application

Family Cites Families (56)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100323770B1 (ko) * 1999-03-08 2002-02-19 서평원 멀티캐스트 서비스를 위한 채널 구조 및 이를 이용한 서비스 운용 방법
JP2003008622A (ja) * 2001-06-22 2003-01-10 Fujitsu Ltd サービス制御ネットワーク、及びそのサービス制御ネットワークにおいて使用されるルータ装置
KR100442594B1 (ko) 2001-09-11 2004-08-02 삼성전자주식회사 무선통신 시스템의 패킷 데이터 서비스 방법 및 장치
US7843934B2 (en) * 2002-01-08 2010-11-30 Verizon Services Corp. Methods and apparatus for providing emergency telephone service to IP-based telephone users
US7457973B2 (en) 2003-06-20 2008-11-25 Texas Instruments Incorporated System and method for prioritizing data transmission and transmitting scheduled wake-up times to network stations based on downlink transmission duration
KR100604531B1 (ko) * 2003-10-28 2006-07-24 주식회사 팬택앤큐리텔 이동 통신 시스템의 무선 패킷 데이터 서비스 방법
US6947406B2 (en) * 2003-12-23 2005-09-20 Motorola, Inc Establishing connections between terminal equipment and a mobile terminal
US8682279B2 (en) * 2004-05-07 2014-03-25 Interdigital Technology Corporation Supporting emergency calls on a wireless local area network
US7292592B2 (en) * 2004-10-08 2007-11-06 Telefonaktiebolaget Lm Ericsson (Publ) Home network-assisted selection of intermediary network for a roaming mobile terminal
US8527605B2 (en) * 2005-03-24 2013-09-03 Motorola Solutions, Inc. Methods for performing client to client communication in a WLAN
US7656835B2 (en) * 2005-05-18 2010-02-02 Nokia Corporation Method for informing changed communications capabilities
US8010997B2 (en) * 2005-06-30 2011-08-30 Microsoft Corporation Enforcing device settings for mobile devices
US7831996B2 (en) * 2005-12-28 2010-11-09 Foundry Networks, Llc Authentication techniques
US7624181B2 (en) 2006-02-24 2009-11-24 Cisco Technology, Inc. Techniques for authenticating a subscriber for an access network using DHCP
GB2439370A (en) * 2006-06-26 2007-12-27 Symbian Software Ltd Telecommunications device contains multiple subscriber identities for simultaneous use on a wireless network
EP1879345A1 (en) 2006-07-12 2008-01-16 British Telecommunications Public Limited Company Method for sending a Session Initiation Protocol (SIP) message using SIP encapsulation
JP4688930B2 (ja) 2006-08-09 2011-05-25 株式会社日立製作所 複数無線方式を使用する通信システム、監視ノード装置、制御ノード装置及び基地局装置
CN101132353A (zh) * 2006-08-23 2008-02-27 华为技术有限公司 一种信令转发的方法及装置
US8199700B2 (en) 2006-12-01 2012-06-12 Electronics And Telecommunications Research Institute System and data exchanging method for interworking wireless LAN and portable internet
KR100890437B1 (ko) 2006-12-01 2009-03-26 한국전자통신연구원 무선랜과 휴대인터넷을 연동하는 시스템 및 시그널링 방법
KR100943888B1 (ko) * 2006-12-07 2010-02-24 삼성전자주식회사 다수의 이종망들을 이용한 패킷 데이터 서비스 장치 및방법
KR100907507B1 (ko) * 2007-03-05 2009-07-14 삼성전자주식회사 무선 랜 단말의 bwa 네트워크 연동시 사용자 인증 방법및 그 시스템
US7751398B1 (en) 2007-03-28 2010-07-06 Emc Corporation Techniques for prioritization of messaging traffic
US8265281B2 (en) 2007-07-09 2012-09-11 Qualcomm Incorporated IP service authorization in wireless communications networks
JP5391551B2 (ja) 2008-01-28 2014-01-15 ソニー株式会社 認証システム、サーバ装置および認証方法
US8208919B2 (en) 2008-02-06 2012-06-26 Cellco Partnership Route optimization using network enforced, mobile implemented policy
JP2009231973A (ja) 2008-03-19 2009-10-08 Sony Corp 無線通信システム、無線通信装置、認証方法、及びプログラム
US8619684B2 (en) 2008-05-01 2013-12-31 Qualcomm Incorporated Method and apparatus for downlink data arrival
US8443410B2 (en) 2008-06-06 2013-05-14 Telefonaktiebolaget Lm Ericsson (Publ) Method and a user equipment for reserving bandwidth
US8537822B2 (en) 2008-11-10 2013-09-17 Research In Motion Limited Methods and apparatus for providing alternative paths to obtain session policy
US20100177756A1 (en) * 2009-01-14 2010-07-15 Electronics And Telecommunications Research Institute Association method in wireless lan system using multiple channels
US8369831B2 (en) 2009-02-03 2013-02-05 Broadcom Corporation Single operator, single SIM, single billing entity supporting simultaneous use of multi-radio device and/or phone
US8780869B2 (en) 2009-04-15 2014-07-15 Qualcomm Incorporated Method and apparatus for efficient association procedure
US8250189B1 (en) * 2009-05-07 2012-08-21 Sprint Communications Company L.P. Employing IP version fields to determine data-link layer addresses
CN101888630B (zh) * 2009-05-11 2014-06-11 华为终端有限公司 一种切换接入网的认证方法、系统和装置
US8665819B2 (en) * 2009-06-19 2014-03-04 Cisco Technology, Inc. System and method for providing mobility between heterogenous networks in a communication environment
US8325696B2 (en) * 2009-07-29 2012-12-04 Cisco Technology, Inc. Dynamically dedicated wireless local area network service for high definition video teleconferencing
US20110044303A1 (en) * 2009-08-18 2011-02-24 Xuquan Ji Device, system, and method of adjusting a contention window for wireless transmission
KR101670253B1 (ko) * 2010-02-16 2016-10-31 삼성전자 주식회사 이동 무선통신 시스템에서 단말의 네트워크 억세스 제어 방법 및 장치.
EP2405678A1 (en) 2010-03-30 2012-01-11 British Telecommunications public limited company System and method for roaming WLAN authentication
US8498414B2 (en) * 2010-10-29 2013-07-30 Telefonaktiebolaget L M Ericsson (Publ) Secure route optimization in mobile internet protocol using trusted domain name servers
US9521108B2 (en) 2011-03-29 2016-12-13 Intel Corporation Techniques enabling efficient synchronized authenticated network access
US8495714B2 (en) * 2011-07-20 2013-07-23 Bridgewater Systems Corp. Systems and methods for authenticating users accessing unsecured wifi access points
CN102244866B (zh) * 2011-08-18 2016-01-20 杭州华三通信技术有限公司 门户认证方法及接入控制器
US9143937B2 (en) 2011-09-12 2015-09-22 Qualcomm Incorporated Wireless communication using concurrent re-authentication and connection setup
US9439067B2 (en) 2011-09-12 2016-09-06 George Cherian Systems and methods of performing link setup and authentication
KR101439534B1 (ko) * 2011-09-16 2014-09-12 주식회사 케이티 AC와 AP의 연동 기반의 WiFi 로밍에서의 웹 리다이렉트 인증 방법 및 장치
KR101504173B1 (ko) * 2011-09-16 2015-03-23 주식회사 케이티 AC와 AP의 연동 기반의 WiFi 로밍에서의 과금 처리 방법 및 장치
US8973091B2 (en) * 2011-10-03 2015-03-03 Imprivata, Inc. Secure authentication using mobile device
US9549317B2 (en) 2011-10-17 2017-01-17 Mitel Mobility Inc. Methods and apparatuses to provide secure communication between an untrusted wireless access network and a trusted controlled network
US8984590B2 (en) 2011-11-08 2015-03-17 Qualcomm Incorporated Enabling access to key lifetimes for wireless link setup
US8867514B2 (en) 2012-03-20 2014-10-21 Qualcomm Incorporated System and method of infrastructure service discovery
US9178879B2 (en) 2012-05-03 2015-11-03 At&T Intellectual Property I, L.P. Device-based authentication for secure online access
US9204299B2 (en) * 2012-05-11 2015-12-01 Blackberry Limited Extended service set transitions in wireless networks
US9894599B2 (en) 2012-06-13 2018-02-13 Qualcomm, Incorporated Method and apparatus for WLAN initial link setup
US20150237003A1 (en) * 2014-02-18 2015-08-20 Benu Networks, Inc. Computerized techniques for network address assignment

Also Published As

Publication number Publication date
WO2013188029A1 (en) 2013-12-19
US20130336240A1 (en) 2013-12-19
CN104396291B (zh) 2019-06-04
CN104396291A (zh) 2015-03-04
EP2983391A1 (en) 2016-02-10
US20170367033A9 (en) 2017-12-21
EP2983390A1 (en) 2016-02-10
EP2862378A1 (en) 2015-04-22
CN107567023B (zh) 2021-01-01
CN105120461B (zh) 2018-11-09
US9894599B2 (en) 2018-02-13
HUE045692T2 (hu) 2020-01-28
CN107567023A (zh) 2018-01-09
CN105120461A (zh) 2015-12-02
EP2862378B1 (en) 2020-08-12
US20160360472A1 (en) 2016-12-08
EP2983391B1 (en) 2019-10-02
US10856143B2 (en) 2020-12-01

Similar Documents

Publication Publication Date Title
ES2777349T3 (es) Procedimiento y aparato para la configuración inicial del enlace WLAN
US11510258B2 (en) Direct user equipment to user equipment without data network access identifier
ES2777629T3 (es) Método, estación base y sistema de planificación de datos
ES2948309T3 (es) Método, dispositivo y sistema de procesamiento de sesión
CN111586772B (zh) 一种通信方法及装置
CN109673060B (zh) 一种通信方法及装置
KR101591051B1 (ko) 무선 링크 설정을 위해 키 수명들에 대한 액세스의 인에이블링
US11490353B2 (en) Path processing method and apparatus, and terminal
US11445556B2 (en) Communications method and apparatus
US11218929B2 (en) Information transmission method and apparatus and communication system
CN110366204B (zh) 通信方法和通信装置
US20130176901A1 (en) Device and method for communication of management information in ad-hoc wireless networks
CN114173384A (zh) QoS控制方法、装置及处理器可读存储介质
CN113973399A (zh) 报文转发方法、装置及系统
ES2837141T3 (es) Unidad de comunicación empleada como enrutador remoto y método de aplicación
CN115915196A (zh) 一种链路状态检测方法、通信装置及通信系统
CN112291845B (zh) 一种寻呼方法及通信装置
US10575365B2 (en) PDN connection release method and apparatus, and user equipment
JP7018070B2 (ja) ページング方法及び装置
JP2020513698A (ja) データ伝送方法及び装置
RU2019139384A (ru) Способ управления беспроводным соединением, распределенный блок, централизованный блок и система базовой станции