ES2912292T3 - Motor de facturación y procedimiento de uso - Google Patents

Motor de facturación y procedimiento de uso Download PDF

Info

Publication number
ES2912292T3
ES2912292T3 ES16722766T ES16722766T ES2912292T3 ES 2912292 T3 ES2912292 T3 ES 2912292T3 ES 16722766 T ES16722766 T ES 16722766T ES 16722766 T ES16722766 T ES 16722766T ES 2912292 T3 ES2912292 T3 ES 2912292T3
Authority
ES
Spain
Prior art keywords
wireless communication
communication devices
authentication
data
mobile operator
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
ES16722766T
Other languages
English (en)
Inventor
Gary B Jabara
Lloyd Frederick Linder
Jonathan Mason Buck
Justin Ryan Best
Eric Keith Chun
Zabrina Valencia Guizar
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ip Invest Holdings LLC
Ip Investment Holdings LLC
Original Assignee
Ip Invest Holdings LLC
Ip Investment Holdings LLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from US14/706,869 external-priority patent/US9439071B2/en
Application filed by Ip Invest Holdings LLC, Ip Investment Holdings LLC filed Critical Ip Invest Holdings LLC
Application granted granted Critical
Publication of ES2912292T3 publication Critical patent/ES2912292T3/es
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0892Network architectures or network communication protocols for network security for authentication of entities by using authentication-authorization-accounting [AAA] servers or protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/14Charging, metering or billing arrangements for data wireline or wireless communications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/14Charging, metering or billing arrangements for data wireline or wireless communications
    • H04L12/1432Metric aspects
    • H04L12/1435Metric aspects volume-based
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/14Charging, metering or billing arrangements for data wireline or wireless communications
    • H04L12/1432Metric aspects
    • H04L12/1439Metric aspects time-based
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M15/00Arrangements for metering, time-control or time indication ; Metering, charging or billing arrangements for voice wireline or wireless communications, e.g. VoIP
    • H04M15/80Rating or billing plans; Tariff determination aspects
    • H04M15/8038Roaming or handoff
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W28/00Network traffic management; Network resource management
    • H04W28/02Traffic management, e.g. flow control or congestion control
    • H04W28/08Load balancing or load distribution
    • H04W28/0846Load balancing or load distribution between network providers, e.g. operators
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/24Accounting or billing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/08Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
    • H04L43/0876Network utilisation, e.g. volume of load or congestion level
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/10Active monitoring, e.g. heartbeat, ping or trace-route
    • H04L43/106Active monitoring, e.g. heartbeat, ping or trace-route using time related information in packets, e.g. by adding timestamps
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/10Small scale networks; Flat hierarchical networks
    • H04W84/12WLAN [Wireless Local Area Networks]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

Un procedimiento para el seguimiento de la utilización de datos en una pluralidad de dispositivos de comunicación inalámbrica dentro de un recinto, estando cada uno de la pluralidad de dispositivos de comunicación inalámbrica asociado con uno respectivo de una pluralidad de redes de operadores móviles que tienen diferentes protocolos de comunicación celular, y que utilizan un transceptor de red celular para comunicarse con el mismo, comprendiendo el procedimiento: transmitir una señal predeterminada desde una pluralidad de puntos de acceso inalámbrico distribuidos por todo el recinto, en el que la pluralidad de puntos de acceso inalámbrico forman una red de área local (LAN); al menos uno de la pluralidad de puntos de acceso inalámbrico recibe una solicitud de autenticación transmitida desde cada uno de la pluralidad de dispositivos de comunicación inalámbrica, utilizando un segundo transceptor diferente del transceptor de la red celular, las solicitudes de autenticación incluyen información de identificación que identifica de manera única a cada uno de la pluralidad de dispositivos de comunicación inalámbrica e identifica la red del operador móvil asociada con cada uno de la pluralidad de dispositivos de comunicación inalámbrica; en respuesta a las solicitudes de autenticación, transmitir al menos una parte de la información de identificación de cada uno de la pluralidad de dispositivos de comunicación inalámbricos que solicitan autenticación a un servidor de autenticación; realizando el servidor de autenticación un proceso de autenticación para cada uno de la pluralidad de dispositivos de comunicación inalámbrica que solicita autenticación con respecto a la red del operador móvil asociada con cada uno de la pluralidad de dispositivos de comunicación inalámbrica en base al menos a una parte de la información de identificación de cada uno de la pluralidad de dispositivos de comunicación inalámbrica; comprendiendo además el procedimiento: recibir una respuesta de autenticación desde el servidor de autenticación para cada uno de la pluralidad de dispositivos de comunicación inalámbrica que solicitan autenticación; si los dispositivos de comunicación inalámbrica están autenticados, establecer enlaces de comunicación entre los dispositivos de comunicación inalámbrica y las respectivas redes de operadores móviles asociadas con ef la pluralidad de dispositivos de comunicación inalámbrica a través de una red de área amplia y la LAN formada por la pluralidad de puntos de acceso inalámbricos para así iniciar operación de la pluralidad de dispositivos de comunicación inalámbrica en respectivas sesiones operativas de descarga de datos, donde las sesiones operativas de descarga de datos no utilizan ninguna de la pluralidad de redes de operadores móviles; generar, mediante un monitor de tráfico de datos que monitorea el tráfico de datos entre la LAN y cada uno de la pluralidad de dispositivos de comunicación inalámbrica autenticados, un registro correspondiente a cada uno de la pluralidad de dispositivos de comunicación inalámbrica autenticados para monitorear la utilización de datos de cada uno de la pluralidad de dispositivos de comunicación inalámbrica autenticados durante las respectivas sesiones operativas de descarga de datos; y establecer, mediante un motor de facturación, enlaces de comunicación seguros con las redes de operadores móviles asociadas con la pluralidad de dispositivos de comunicación inalámbrica para proporcionar el registro de sesión para cada uno de la pluralidad de dispositivos de comunicación inalámbrica autenticados a las respectivas redes de operadores móviles.

Description

DESCRIPCIÓN
Motor de facturación y procedimiento de uso
APLICACIONES RELACIONADAS
Esta solicitud es una continuación en parte de la solicitud de EE. UU. número de serie 13/363.943 presentada el 1 de febrero de 2012, que es una continuación en parte de la solicitud de EE. UU. número de serie 13/093.998 presentada el 26 de abril de 2011, ahora Patente de EE. UU. N. ° 8.995.923, que es una continuación en parte de la solicitud de EE. UU. Número de serie 12/958.296 presentada el 1 de diciembre de 2010, que es una continuación en parte de la solicitud de EE. UU. Número de serie 12/616.958 presentada el 12 de noviembre de 2009, ahora Patente de EE. UU. N. ° 8.190.119, que es una continuación en parte de la solicitud de EE. UU. Número de serie 12/397.225 presentada el 3 de marzo de 2009 , ahora Patente de Ee . UU. N. ° 7.970.351.
ANTECEDENTES DE LA INVENCIÓN
Campo de la invención
La presente invención está dirigida en general a dispositivos de comunicación inalámbrica y, más particularmente, a un sistema y procedimiento de gestión de red para permitir la medición dinámica de la utilización de datos por parte de dispositivos de comunicación inalámbrica.
Descripción de la técnica relacionada
Las redes de comunicación inalámbricas se han vuelto comunes. Un número de diferentes proveedores de servicios inalámbricos proporciona un amplio conjunto de estaciones base. Los dispositivos de comunicación inalámbrica, tales como teléfonos móviles, dispositivos de sistema de comunicación personal (PCS), dispositivos de asistente digital personal (PDA) y dispositivos inalámbricos habilitados para web se comunican con las diversas estaciones base utilizando uno o más protocolos de comunicación conocidos. Mientras que los primeros dispositivos de telefonía celular se limitaban a la operación analógica y la comunicación de solo voz, los dispositivos inalámbricos modernos usan protocolos de señales digitales y tienen suficiente ancho de banda para permitir la transferencia de señales de voz, datos de imágenes e incluso transmisión de vídeo. Además, los dispositivos habilitados para la web proporcionan acceso a la red, tal como acceso a Internet.
Los dispositivos de comunicación inalámbrica individuales se comunican con una o más estaciones base. Incluso cuando dos dispositivos de comunicación inalámbrica están ubicados a unos pocos pies uno del otro, no hay comunicación directa entre los dispositivos inalámbricos. Es decir, los dispositivos inalámbricos se comunican entre sí a través de una o más estaciones base y otros elementos de la red de comunicación inalámbrica.
En algunas situaciones, las redes de operadores móviles pueden descargar la comunicación para que los dispositivos de comunicación inalámbrica se comuniquen con la red de operadores móviles a través de un punto de acceso inalámbrico. Los intercambios de datos (es decir, cargas y descargas) con un dispositivo de comunicación inalámbrica no se rastrean cuando se usa un punto de acceso inalámbrico. Ala-Laurila Juha y col.: "Arquitectura de red de acceso a LAN inalámbrica para operadores móviles" describe un procedimiento para descargar el tráfico de datos a través de WLAN.
Por lo tanto, se puede apreciar que existe la necesidad de un sistema que pueda rastrear la utilización de datos de un dispositivo de comunicación inalámbrica, ya sea que el dispositivo esté conectado a la red del proveedor móvil a través de sitios celulares o a través de un punto de acceso inalámbrico. La presente invención proporciona esta y otras ventajas, como será evidente a partir de la siguiente descripción detallada y las figuras anexas.
BREVE DESCRIPCIÓN DE LAS VARIAS VISTAS DE LOS DIBUJOS
La figura 1 es un diagrama que ilustra una arquitectura de sistema configurada para implementar un sistema de comunicación según las presentes enseñanzas.
La figura 2 es un diagrama de bloques funcional de uno de los dispositivos de comunicación inalámbrica de la figura 1.
La figura 3 ilustra una realización del sistema de la figura 1 utilizando un punto de acceso como parte de una red. La figura 4 es una arquitectura de red de ejemplo de una red dinámica que ilustra la comunicación entre el equipo de usuario, los puntos de acceso inalámbrico y una red de proveedor de servicios inalámbricos.
La figura 5 ilustra un recinto con una gran cantidad de puntos de acceso inalámbricos distribuidos.
La figura 6 ilustra una arquitectura de sistema en la que un recinto se comunica con una red en la nube.
La figura 7 ilustra la red en la nube de la figura 6 que se comunica con múltiples recintos.
La figura 8 ilustra una arquitectura de sistema en la que un recinto monitorea la utilización de datos descargados.
La figura 9 es una tabla de ejemplo que ilustra la utilización de datos para múltiples dispositivos de comunicación inalámbrica.
Las figuras 10A - 10B juntas forman un diagrama de flujo que ilustra el funcionamiento del sistema ilustrado en la figura 8.
La figura 11 es un diagrama de flujo que ilustra el funcionamiento del sistema ilustrado en la figura 8 para la conexión a una red a través de otro dispositivo de comunicación inalámbrica.
La figura 12 ilustra una arquitectura de sistema para pequeñas empresas o recintos domésticos para monitorear la utilización de datos descargados.
DESCRIPCIÓN DETALLADA DE LA INVENCIÓN
El sistema descrito en esta invención amplía las características operativas normales de los dispositivos de comunicación inalámbrica convencionales para rastrear la utilización de datos de cada dispositivo de comunicación inalámbrica. Como se ha descrito anteriormente, el dispositivo de comunicación inalámbrica convencional se comunica con una estación base de red de comunicación inalámbrica utilizando un primer transceptor (es decir, un transceptor de red). Las capacidades ampliadas descritas en esta invención proporcionan un segundo dispositivo transceptor que permite que los dispositivos de comunicación inalámbrica se comuniquen con la red del operador móvil a través de un punto de acceso inalámbrico (AP). Como se describirá con mayor detalle a continuación, el sistema y el procedimiento descritos en esta invención permiten que la red del operador móvil rastree la utilización de datos por parte de cada dispositivo de comunicación inalámbrica acoplado a la red del operador móvil a través de un AP.
Los dispositivos de comunicación inalámbrica se ilustran como parte de un sistema 100 ilustrado en la arquitectura del sistema en la figura 1. Partes del sistema 100 son componentes de red inalámbrica convencionales que se describirán brevemente en esta invención. La capacidad de comunicación fuera de la red, a la que se puede hacer referencia en esta invención como dispositivo "habilitado para salto" o dispositivo "de salto", se describirá con mayor detalle a continuación. Una red de comunicación inalámbrica convencional 102 incluye una estación base 104. Los expertos en la materia apreciarán que la red de comunicación inalámbrica típica 102 incluirá una gran cantidad de estaciones base 104. Sin embargo, en aras de la brevedad y la claridad en la comprensión de la presente invención, la Figura 1 ilustra solo una única estación base 104.
La estación base 104 está acoplada a un controlador de estaciones base (BSC) 106. A su vez, el BSC 106 está acoplado a una pasarela 108. El BSC 106 también puede acoplarse a un centro de conmutación móvil (no mostrado) u otro elemento de red de comunicación inalámbrica convencional. La puerta de enlace 108 proporciona acceso a una red 110. La red 110 puede ser una red central privada de la red de comunicación inalámbrica 102 o puede ser una red pública de área amplia, tal como Internet. En la figura 1, se ilustra un dispositivo informático de usuario 112 acoplado a la red 110.
En aras de la brevedad, se omiten una serie de componentes de red convencionales de la red de comunicación inalámbrica. Los componentes particulares de la red pueden variar dependiendo de la implementación de la red de comunicación inalámbrica 102 (por ejemplo, CDMA vs. GSM). Sin embargo, estos elementos son conocidos en la técnica y no es necesario describirlos con mayor detalle en esta invención.
También se ilustran en la figura 1 los dispositivos de comunicación inalámbrica 120-124. Los dispositivos de comunicación inalámbrica 120-124 son ilustrativos de muchos tipos diferentes de dispositivos de comunicación inalámbrica convencionales capaces de comunicarse con la estación base 104 u otras estaciones base (no mostradas) en la red de comunicación inalámbrica 102. Los expertos en la materia apreciarán que la red de comunicaciones inalámbricas 102 puede comunicarse usando una variedad de protocolos de señalización diferentes. Por ejemplo, el sistema 100 puede implementarse correctamente utilizando, a modo de ejemplo, CDMA, WCDMA, GSM, UMTS, 3G, 4G, LTE y similares. El sistema 100 no está limitado por ningún protocolo de comunicación específico para la red de comunicación inalámbrica 102.
Como se ilustra en la figura 1, el dispositivo de comunicación inalámbrica 120 se comunica con la estación base 104 a través de un enlace de comunicación de red inalámbrica 130. De manera similar, el dispositivo de comunicación inalámbrica 122 se comunica con la estación base 104 a través de un enlace de comunicación de red inalámbrica 132. Cada uno de los dispositivos de comunicación inalámbrica ilustrados en la figura 1 (por ejemplo, los dispositivos de comunicación inalámbrica 120-124) contienen un transmisor/receptor o componentes transceptores para permitir la comunicación convencional con la red de comunicación inalámbrica 102 a través de la estación base 104 u otra estación base (no mostrada). Los detalles operativos de la comunicación de red convencional se conocen en la técnica y no es necesario describirlos con mayor detalle en esta invención.
Además de los componentes transceptores de red convencionales, los dispositivos de comunicación inalámbrica ilustrados en la figura 1 (por ejemplo, los dispositivos de comunicación inalámbrica 120-124) también incluyen un segundo transceptor de corto alcance para permitir la comunicación directa entre los dispositivos. Esta comunicación de corto alcance se logra sin depender de la red de comunicación inalámbrica 102. De hecho, como se describirá con mayor detalle a continuación, los transceptores de corto alcance en los dispositivos de comunicación móvil 120124 permiten la formación dinámica de una red de comunicación de corto alcance 116 que no depende de la red de comunicación inalámbrica 102 proporcionada por cualquier dispositivo inalámbrico. proveedor de servicio. Por lo tanto, los dispositivos de comunicación inalámbrica pueden depender de la red de comunicación inalámbrica convencional 102 para algunas comunicaciones, pero también pueden ser parte de la red de comunicación de corto alcance 116 formada entre los propios dispositivos móviles. En el ejemplo de la figura 1, el dispositivo de comunicación inalámbrica 120 se comunica con la estación base 104 a través del enlace de comunicación de red inalámbrica 130. De manera similar, el dispositivo de comunicación inalámbrica 122 se comunica con la estación base 104 a través de un enlace de comunicación inalámbrica de red 132. Sin embargo, además, los dispositivos de comunicación inalámbrica 120 y 122 pueden comunicarse directamente entre sí a través de un enlace de comunicación de corto alcance 134.
Como se ilustra en la figura 1, el dispositivo de comunicación inalámbrica 124 no está en comunicación con la red de comunicación inalámbrica 102. Sin embargo, el dispositivo de comunicación inalámbrica 124 puede comunicarse directamente con el dispositivo de comunicación inalámbrica 122 a través de un enlace de comunicación inalámbrica de corto alcance 136.
La formación dinámica de una o más redes de corto alcance 116 permite la comunicación entre los dispositivos de comunicaciones inalámbricas 120-124 independientemente de la red de comunicación inalámbrica 102 incluso si la red de comunicación inalámbrica 102 está presente y operativa. La red de comunicación de corto alcance 116 permite ventajosamente la comunicación en entornos en los que la red de comunicación inalámbrica 102 no está presente o en una situación en la que la red de comunicación inalámbrica no está disponible. Por ejemplo, la red de comunicación inalámbrica 102 puede no estar disponible durante un corte de energía o una situación de emergencia, tal como un incendio, una emergencia civil o similar. Por el contrario, la red de comunicación de corto alcance 116 no se basa en ninguna infraestructura, tal como torres celulares, estaciones base y similares. Como se describirá con mayor detalle a continuación, la red de comunicación de corto alcance 116 puede extenderse a medida que los dispositivos de comunicación inalámbrica habilitados para saltos se mueven por una ubicación geográfica.
La figura 2 es un diagrama de bloques funcional que ilustra uno de los dispositivos de comunicación inalámbrica ilustrados en la figura 1 (por ejemplo, el dispositivo de comunicación inalámbrica 120). El dispositivo de comunicación inalámbrica 120 incluye una unidad central de procesamiento (CPU) 150. Los expertos en la técnica apreciarán que la CPU 150 puede implementarse como un microprocesador convencional, un circuito integrado de aplicación específica (ASIC), un procesador de señales digitales (DSP), una matriz de puertas programable (PGA) o similares. El dispositivo de comunicación inalámbrica 120 no está limitado por la forma específica de la CPU 150.
El dispositivo de comunicación inalámbrica 120 de la figura 2 también contiene una memoria 152. En general, la memoria 152 almacena instrucciones y datos para controlar el funcionamiento de la CPU 150. La memoria 152 puede incluir memoria de acceso aleatorio, memoria de solo lectura, memoria programable, memoria flash y similares. El dispositivo de comunicación inalámbrica 120 no está limitado por ninguna forma específica de hardware utilizada para implementar la memoria 152. La memoria 152 también se puede formar integralmente en su totalidad o en parte con la CPU 150.
El dispositivo de comunicación inalámbrica 120 de la figura 2 incluye también componentes convencionales, tales como una pantalla 154 y un teclado numérico o teclado 156. Estos son componentes convencionales que funcionan de manera conocida y no necesitan ser descritos con mayor detalle. Otros componentes convencionales que se encuentran en los dispositivos de comunicación inalámbrica, tal como una interfaz USB, una interfaz Bluetooth, dispositivo de cámara/vídeo, dispositivo de infrarrojos y similares, también pueden incluirse en el dispositivo de comunicación inalámbrica 120. En aras de la claridad, estos elementos convencionales no se ilustran en el diagrama de bloques funcional de la figura 2.
El dispositivo de comunicación inalámbrica 120 de la figura 2 incluye también un transmisor 162 tal como el que puede utilizar el dispositivo de comunicación inalámbrica 120 para la red de comunicación inalámbrica convencional con la estación base 104 (véase la figura 1). La figura 2 ilustra también un receptor de red 164 que funciona junto con el transmisor de red 162 para comunicarse con la estación base 104. En una realización típica, el transmisor de red 162 y el receptor de red 164 comparten sistema de circuitos y se implementan como un transceptor de red 166. El transceptor de red 166 está conectado a una antena 168. El transceptor de red 166 se ilustra como un transceptor genérico. Como se indicó anteriormente, los dispositivos de comunicación móvil (p. ej., los dispositivos de comunicación móvil 120-124) pueden implementarse de acuerdo con cualquier protocolo de comunicación inalámbrica conocido, incluidos, entre otros, CDMA, WCDMA, GSM, UMTS, 3G, 4G, WiMAX , LTE, o similares. El funcionamiento del transceptor de red 166 y la antena 168 para la comunicación con la red de comunicación inalámbrica 102 es bien conocido en la técnica y no es necesario describirlo con mayor detalle en esta invención.
El dispositivo de comunicación inalámbrica 120 de la figura 2 también incluye un transmisor de corto alcance 172 que es utilizado por el dispositivo de comunicación inalámbrica 120 para la comunicación directa con otros dispositivos de comunicación inalámbrica habilitados para salto (por ejemplo, el dispositivo de comunicación inalámbrica 122 de la figura 1). La figura 2 ilustra también un receptor de corto alcance 174 que funciona junto con el transmisor de corto alcance 172 para comunicarse directamente con otros dispositivos de comunicación inalámbrica habilitados para salto (por ejemplo, el dispositivo de comunicación inalámbrica 122 de la figura 1). En una realización típica, el transmisor de corto alcance 172 y el receptor de corto alcance 174 se implementan como un transceptor de corto alcance 176. El transceptor de corto alcance 176 está conectado a una antena 178. En una realización ejemplar, las antenas 168 y 178 pueden tener componentes comunes que se implementan como una sola antena.
La figura 2 ilustra también un controlador 182 y un área de almacenamiento de datos 184. Como se describirá en detalle a continuación, el controlador 182 controla el intercambio de datos entre los dispositivos de comunicación inalámbrica que pasan a formar parte de la red de comunicación de corto alcance 116. El almacenamiento de datos 184 contiene datos de perfil de usuario y datos de mensajería que se intercambiarán entre dispositivos de comunicación inalámbrica en la red de comunicación de corto alcance 116. El área de almacenamiento de datos 184 puede implementarse como cualquier estructura de datos conveniente. Como se describirá con mayor detalle a continuación, el área de almacenamiento de datos 184 contiene datos (p. ej., mensajes, información de perfil personal de contactos, una etiqueta de ubicación geográfica para cada contacto y similares) que se intercambiarán entre dispositivos de comunicación inalámbrica. Los datos pueden almacenarse como una lista simple, parte de una base de datos o cualquier otra estructura de almacenamiento de datos conveniente. El perfil de usuario puede incluir un amplio conjunto de información tal como el nombre de usuario, el seudónimo, la edad, el sexo, la educación y los antecedentes laborales, los pasatiempos, las preferencias alimentarias (me encanta el sushi, Hunan y la comida mediterránea, etc.) y similares. En una realización, descrita en Número de serie de solicitud de EE. UU. 12/397.225, presentada el 3 de marzo de 2009, ahora Patente de EE. UU. N. ° 7.970.351, dos dispositivos inalámbricos pueden intercambiar partes de los datos del perfil de usuario para determinar si existe una coincidencia adecuada entre los usuarios. Si los teléfonos determinan que hay una coincidencia adecuada en función de los perfiles de usuario, se puede generar una señal de alerta para indicar a los usuarios individuales que hay una persona cerca con la que deben reunirse. En otra realización, los datos del perfil de usuario se pueden usar en un recinto de negocios para determinar los datos de marketing y publicidad apropiados en función del perfil de usuario.
Además, el dispositivo de comunicación inalámbrica 120 de la figura 2 incluye también un administrador de conexión 186, que puede implementarse como un programa de aplicación o una interfaz de programación de aplicaciones (API). Los expertos en la materia apreciarán que la operación de un programa de aplicación normalmente la inicia un usuario del dispositivo, mientras que una API se convierte en parte del sistema operativo y siempre se está ejecutando. En una realización ejemplar, el administrador de conexión 186 configura el controlador 182 para buscar y conectarse automáticamente sin intervención humana con AP seleccionados, tal como el AP140 en la figura 3 o los AP 448 en las figuras 6 y 8, y el módem/router 560 en la figura 12. El administrador de conexión 186 puede designar también AP primarios y secundarios en los que es preferible la conexión con un AP primario y se realiza la conexión a un AP secundario si un AP primario no está disponible. El software que implementa el administrador de conexión 186 se puede cargar en el dispositivo de comunicación inalámbrica 120 mediante varias técnicas alternativas. En una implementación, el fabricante puede instalar la API en el momento de la fabricación o el operador puede cargarla en el dispositivo de comunicación inalámbrica. Alternativamente, el administrador de conexión 186 puede descargarse como una aplicación desde una tienda de aplicaciones alojada por el fabricante del dispositivo, el proveedor de servicios inalámbricos o similares.
Los diversos componentes ilustrados en la figura 2 se acoplan entre sí mediante un sistema de bus 188. El sistema de bus puede incluir un bus de direcciones, bus de datos, bus de energía, bus de control y similares. Por conveniencia, los diversos buses en la figura 2 se ilustran como el sistema de bus 188.
En una realización, cuando el dispositivo de comunicación inalámbrica habilitado para salto 120 entra dentro del intervalo de cualquier otro dispositivo de comunicación inalámbrica habilitado para salto (por ejemplo, el dispositivo de comunicación inalámbrica 122 de la figura 1), establece un enlace de comunicación inalámbrica de corto alcance (por ejemplo, el enlace de comunicación inalámbrica de corto alcance 134).
En una realización ejemplar, el transceptor de corto alcance 176 puede diseñarse para operar de acuerdo con el estándar IEEE 802.11, a veces denominado WiFi. Muchos dispositivos de comunicación inalámbricos modernos están equipados con WiFi y pueden actualizarse fácilmente para admitir la funcionalidad descrita en esta invención. Debido a que todos los dispositivos de comunicación inalámbrica 120-124 incluyen capacidad WiFi, se pueden formar redes de comunicación de corto alcance 116 aunque los dispositivos de comunicación inalámbrica puedan estar diseñados para operar con redes de comunicación inalámbrica incompatibles 102. Por ejemplo, el dispositivo de comunicación inalámbrica 122 puede configurarse para funcionar con una implementación GSM de la red de comunicación inalámbrica 102. El dispositivo de comunicación inalámbrica 124 puede configurarse para funcionar con una implementación de CDMA de una red de comunicación inalámbrica 102. Aunque los dispositivos de comunicación inalámbrica 122-124 son incompatibles con respecto a las respectivas redes de comunicación inalámbrica 102, los dispositivos de comunicación inalámbrica 122-124 aún pueden comunicarse directamente entre sí a través de la red de comunicación de corto alcance 116. Por lo tanto, los dispositivos de comunicación inalámbrica 120-124 pueden operar de manera compatible para formar las redes de comunicación de corto alcance 116 aunque los transceptores de red 166 (véase la figura 2) pueden operar con diferentes redes de comunicación inalámbrica incompatibles 102.
Varias técnicas para establecer la red de comunicación de corto alcance 116 (véase la figura 1) se describen en la solicitud de EE. UU. N. ° de serie 12/397.225 presentada el 3 de marzo de 2009, ahora Patente de EE. UU. N. ° 7.970.351, Solicitud de EE. UU. N. ° de serie 12/616.958 presentada el 12 de noviembre de 2009, ahora Patente de EE. UU. N. ° 8.190.119, Solicitud de EE. UU. N. ° de serie 12/958.296, presentada el 1 de diciembre de 2010, y Solicitud de EE. UU. N. ° de serie. 13/093.988 presentada el 26 de abril de 2011, ahora Patente de EE. UU. N. ° 8.995.923.
Como se discutirá con mayor detalle a continuación, el sistema 100 va más allá de algunas de las operaciones convencionales de los estándares WiFi para permitir que una gran cantidad de dispositivos de comunicación inalámbrica se comuniquen directamente entre sí. En una realización, se usa un punto de acceso local para iniciar la formación de la red de comunicación de corto alcance 116. Una vez establecida, la red de comunicación de corto alcance 116 puede continuar existiendo incluso si el punto de acceso (o propietario del grupo) ya no está presente. En otra realización alternativa más, que se describe a continuación, los dispositivos de comunicación inalámbrica pueden preprogramarse para utilizar un SSID, un intervalo de IP y un puerto comunes para formar espontáneamente una red de comunicación de corto alcance 116 incluso en ausencia de cualquier punto de acceso.
En una realización ejemplar del sistema 100, cada dispositivo de comunicación inalámbrica (p. ej., los dispositivos de comunicación inalámbrica 120-124) transmite una señal de baliza con el mismo SSlD, tal como el SSID "JUMMMP" para identificar el dispositivo como un dispositivo de comunicación inalámbrica habilitado para salto. Además, la trama de baliza incluye varios otros campos de datos, tal como una dirección de capa de acceso a medios (MAC) para el origen y el destino. En la trama de baliza, la dirección MAC de destino se establece en todos para obligar a otros dispositivos de comunicación inalámbrica a recibir y procesar la trama de baliza. La trama de baliza utilizada en el sistema 100 puede incluir también elementos convencionales, tales como una marca de tiempo utilizada para la sincronización con otros dispositivos inalámbricos, información sobre velocidades de datos admitidas, conjuntos de parámetros que indican, por ejemplo, parámetros operativos del transceptor, tal como el número de canal y procedimiento de señalización IEEE 802.11 tal como en la operación en la capa física (PHY) y la operación en los modos operativos de un espectro de frecuencia directo (DSSS) o un espectro ensanchado por salto de frecuencia (FHSS). Estos parámetros WiFi convencionales son conocidos en la técnica y no es necesario describirlos con mayor detalle en esta invención.
Además, dado que no hay un punto de acceso, todos los dispositivos de comunicación inalámbrica habilitados para salto asumen las responsabilidades de la capa MAC que controla, administra y mantiene la comunicación entre los dispositivos de comunicación inalámbrica habilitados para salto coordinando el acceso al canal de radio compartido y los protocolos que operan sobre el medio inalámbrico. En una realización ejemplar, el MAC se implementa de acuerdo con IEEE 802.2. En la capa PHY, el transceptor puede operar en un modo operativo DSSs o FHSS. Alternativamente, la capa PHY puede implementarse utilizando transceptores de infrarrojos. El estándar IEEE 802.11 define una operación común tanto si los dispositivos utilizan el modo ad hoc o de infraestructura. El uso del modo ad hoc solo afecta a los protocolos, por lo que no hay impacto en la capa PHY. Por lo tanto, el dispositivo de comunicación inalámbrica 120 puede operar bajo IEEE 802.11a a 5 gigahercios (GHz) bajo IEEE 802.11b/g a 2,4 GHz, o IEEE 802.11n, que funciona tanto a 2,4 GHz como a 5 GHz. Los expertos en la materia apreciarán que el dispositivo de comunicación inalámbrica del sistema 100 puede adaptarse fácilmente para funcionar con versiones futuras de IEEE 802.11.
En una realización alternativa, los dispositivos de comunicación inalámbrica 120-124 pueden configurarse de acuerdo con los estándares IEEE WiFi Direct. WiFi Direct permite que cualquier dispositivo de comunicación inalámbrica en la red de comunicación de corto alcance 116 funcione como propietario del grupo. WiFi Direct simplifica el proceso de establecer un enlace de comunicación. Por ejemplo, la configuración WiFi protegida permite establecer un enlace de comunicación introduciendo un PIN u otra identificación o simplemente presionando un botón. Como se describirá en esta invención, los dispositivos de comunicación inalámbrica habilitados para salto buscan activamente establecer enlaces con otros dispositivos habilitados para salto para establecer automáticamente una red de comunicación de corto alcance 116.
En otra realización alternativa, ilustrada en la figura 3, los dispositivos de comunicación inalámbrica habilitados para salto (por ejemplo, los dispositivos de comunicación inalámbrica 120-122) pueden comunicarse con un punto de acceso 140, tal como una estación base WiFi, WAP, Reuter inalámbrico, o similar. Como se describirá con mayor detalle a continuación, un dispositivo de comunicación inalámbrica (por ejemplo, uno de los dispositivos de comunicación inalámbrica 120-124) puede funcionar como el punto de acceso 140 para permitir que otros dispositivos de comunicación inalámbrica en la red de comunicación de corto alcance 116 accedan a la red 110 a través del dispositivo de comunicación inalámbrica que sirve como punto de acceso. La figura 3 ilustra un enlace de comunicación inalámbrica 142 establecido entre el punto de acceso 140 y el dispositivo de comunicación inalámbrica 120. De manera similar, el dispositivo de comunicación inalámbrica 122 establece un enlace de comunicación inalámbrica 144 con el punto de acceso 140. Por lo tanto, se forma una red de comunicación de corto alcance 116a junto con el punto de acceso 140. Para ayudar a una mejor comprensión de la presente descripción, las redes de comunicación de corto alcance se denominarán generalmente con la referencia 116. Se hará referencia a ejemplos específicos de redes de comunicación de corto alcance mediante la referencia 116 y un identificador alfabético (por ejemplo, la red de comunicación de corto alcance 116a en la figura 3).
Dependiendo de la proximidad física de los dispositivos de comunicación inalámbrica 120-124, puede haber una o más redes de comunicación de corto alcance 116 formadas. En el ejemplo de la figura 3, los dispositivos de comunicación inalámbrica 120-122 están dentro del alcance del punto de acceso 140. Por lo tanto, la primera red de comunicación de corto alcance 116a se puede formar con los dispositivos de comunicación inalámbrica 120-122 y el punto de acceso 140.
El dispositivo de comunicación inalámbrica 124 está dentro del alcance del dispositivo de comunicación inalámbrica 122, pero no está dentro del alcance del punto de acceso 140. En una realización, el dispositivo de comunicación inalámbrica 124 puede convertirse en parte de la red de comunicación de corto alcance 116a a través del dispositivo de comunicación inalámbrica 122. En esta realización, el dispositivo de comunicación inalámbrica 122 funciona como un "repetidor" o relé para transmitir información entre el dispositivo de comunicación inalámbrica 124 y otras partes de la red de comunicación de corto alcance 116a. En otra realización, se forma una segunda red de comunicación de corto alcance 116b con los dispositivos de comunicación inalámbrica 122-124. En esta realización ejemplar, el dispositivo de comunicación inalámbrica 122 es parte de ambas redes de comunicación de corto alcance 116a-116b. El dispositivo de comunicación inalámbrica 122 puede ser simultáneamente un miembro de ambas redes de comunicación de corto alcance 116a-116b o puede estar conectado lógicamente a ambas redes de comunicación de corto alcance 116a-116b cambiando alternativamente entre las redes de comunicación de corto alcance 116a-116b.
El punto de acceso 140 está acoplado a la red 110 de manera convencional. Esto puede incluir una conexión por cable o inalámbrica directamente a la red 110 o a través de una puerta de enlace de red intermedia, tal como las proporcionadas por un proveedor de servicios de Internet (ISP). La figura 3 ilustra también un sitio web 200 de la Red JUMMMP, que puede soportar una página web individual 202 para cada miembro (por ejemplo, una persona individual, empresa, organización, etc.) de la Red JUMMMP. La figura 3 ilustra también un sitio web de una red social convencional genérica 206, que puede admitir una página web individual 208 para cada miembro de la red social. El sitio web de la red JUMMMp 200 y el sitio web de la red social 206 están cada uno acoplado a la red 110. Aunque se ilustra en la figura 3 como dos sitios web de red separados, los expertos en la técnica apreciarán que el sitio web JUMMMP 200 funciona efectivamente como un sitio web de red social. Del mismo modo, la tecnología del sitio web JUMMMP se puede incorporar a los sitios web de redes sociales existentes. Por lo tanto, los dos sitios web separados ilustrados en la figura 3 pueden combinarse efectivamente en un solo sitio web.
Como se analiza en detalle en el número de serie de la solicitud de EE. UU. en tramitación 12/616.958, presentada el 12 de noviembre de 2009 y cedida al cesionario de la presente solicitud, el usuario de un dispositivo de comunicación inalámbrica habilitado para salto (por ejemplo, el dispositivo inalámbrico 120) puede usar la capacidad de navegación web del dispositivo de comunicación inalámbrica para acceder la página web de salto individual 202 para el individuo con el que se acaba de establecer contacto para obtener más información sobre ese individuo. Alternativamente, el usuario de un dispositivo de comunicación inalámbrica habilitado para salto (por ejemplo, el dispositivo inalámbrico 120) puede usar la capacidad de navegación web del dispositivo de comunicación inalámbrica para acceder a la propia página web de salto individual 202 del usuario para almacenar información para la persona con quien se acaba de establecer contacto. Una lista de contactos 204, que normalmente es una parte de la página web de salto individual 202, está configurada para almacenar información de contacto. De manera similar, la página web de salto individual 208 de la red social 206 puede incluir una lista de contactos 210 para almacenar información de contacto. En una realización, la información de contacto puede incluir un perfil de usuario intercambiado junto con mensajes individuales entre usuarios. Como se analizará con más detalle a continuación, el perfil de usuario puede incluir el nombre de usuario y las preferencias, así como información sobre el intercambio específico de mensajes. Por ejemplo, el perfil de usuario puede incluir la fecha y la hora en que se intercambiaron los mensajes, datos de ubicación geográfica (p. ej., latitud y longitud) del remitente de un mensaje, etc., y también puede almacenarse como datos de perfil de usuario en la lista de contactos 204. Las aplicaciones para los datos de perfil se describen con mayor detalle a continuación.
En una realización alternativa, el acceso a la red 110 se puede proporcionar a través de otro dispositivo de comunicación inalámbrica habilitado para salto. Por ejemplo, en la figura 1, el dispositivo de comunicación inalámbrica 122 puede comunicarse con la estación base 104 a través del enlace de comunicación inalámbrica 132 mientras que el dispositivo de comunicación inalámbrica 124 no puede comunicarse directamente con la estación base. Sin embargo, el dispositivo de comunicación inalámbrica 124 está cerca del dispositivo de comunicación inalámbrica 122 y puede comunicarse con el dispositivo de comunicación inalámbrica 122 a través del enlace de comunicación inalámbrica 136 como parte de la red de comunicación de corto alcance 116. En esta realización, el dispositivo de comunicación inalámbrica 124 puede usar el dispositivo de comunicación inalámbrica 122 como repetidor o relé para permitir que el dispositivo de comunicación inalámbrica 122 acceda a la red 110 a través del dispositivo de comunicación inalámbrica 122 y la estación base 104.
De manera similar, en la realización de la figura 3, los dispositivos de comunicación inalámbrica 120-122 pueden comunicarse directamente con el punto de acceso 140 a través de los enlaces de comunicación inalámbrica 142­ 144, respectivamente. Los dispositivos de comunicación inalámbrica 120-122 también pueden comunicarse entre sí a través del punto de acceso 140 formando así la red de comunicación de corto alcance 116a. Como se ve en la figura 3, el dispositivo de comunicación inalámbrica 124 no puede comunicarse directamente con el punto de acceso 140. Sin embargo, el dispositivo de comunicación inalámbrica 124 está cerca del dispositivo de comunicación inalámbrica 122 y puede comunicarse con la red 110 a través del dispositivo de comunicación inalámbrica 122 y el punto de acceso 140.
En otra aplicación de ejemplo del sistema 100, una empresa puede utilizar las redes de comunicación de corto alcance 116 para difundir información comercial en forma de mensajes, cupones, anuncios y similares. Además, un dispositivo de comunicación inalámbrica puede comunicarse con múltiples proveedores dentro de un recinto particular y recibir información que varía de un recinto a otro. Esto se ilustra en las figuras 4-6. En la figura 4, los dispositivos de comunicación inalámbrica se denominan genéricamente equipos de usuario (UE). El término UE pretende incluir cualquier dispositivo de comunicación inalámbrica capaz de procesar audio, vídeo y mensajes de texto. Esto incluye teléfonos inteligentes, ordenadores portátiles, PDA, tabletas de ordenador (por ejemplo, un iPad™) y similares.
La figura 4 ilustra los UE 400-404 en un recinto tal como un centro comercial. El UE 400 utiliza el transceptor de red 166 (véase la figura 2) para comunicarse con una red de acceso por radio (RAN) 406. La RAN 406 pretende representar genéricamente una estación base (por ejemplo, la estación base 104 en la figura 1) y cualquier circuito de soporte asociado. El UE 400 establece un enlace de comunicación inalámbrica 408 con la rAn 406 de manera convencional.
La figura 4 ilustra también los enlaces de comunicación inalámbrica 410-412 que acoplan el UE 400 con los AP 416­ 418, respectivamente. En una configuración típica de un centro comercial, los AP 416-418 pueden asociarse típicamente con diferentes tiendas en el centro comercial. La figura 4 ilustra también el UE 404 comunicándose con el AP 418 a través del enlace de comunicación inalámbrica 420. El UE 402 se comunica también con el AP 418 a través de un enlace de comunicación inalámbrica 422. En la Figura 4, el UE 402 establece enlaces de comunicación inalámbrica 424-426 con AP 428-430, respectivamente. En el ejemplo de la Figura 4, el AP 428 y el AP 430 pueden estar ubicados en la misma tienda y están acoplados a un servidor 432. En esta realización, los dos AP 428-430 forman una red troncal que crea una conexión para múltiples teléfonos dentro de la tienda en la que se encuentran los AP. A medida que el cliente se mueve por la tienda, el UE 402 se conectará al AP 428 o al AP 430 según la intensidad de la señal. Si otros UE se encuentran dentro del alcance de los AP 428-430, los UE pueden comunicarse para todos los fines descritos anteriormente, ya sea directamente o a través de la red de malla WiFi AP formada por los AP 428-430.
Como se describirá con mayor detalle a continuación, el servidor 432 puede controlar el flujo de datos hacia y desde el UE 402 a través del AP 428 y/o el AP 430. Los expertos en la materia apreciarán que los AP (p. ej., el AP 416) se pueden implementar de diversas formas. En una realización, el AP 416 puede acoplarse directamente a un proveedor de servicios. Por ejemplo, el AP 416 puede implementarse como un cable módem con conectividad inalámbrica para el UE 400. En otra realización, el AP 416 puede estar acoplado a un ordenador (no mostrado) que controla la operación del AP 416 así como también controla las comunicaciones con la red 110. En esta realización, la red 110 puede ser una red de área amplia, tal como Internet.
Además de los diversos enlaces de comunicación inalámbrica entre el UE 400 y el RAN 406 y/o el AP 416-418, el UE 400 puede establecer un enlace de comunicación inalámbrica 434 con el Ue 402. El enlace de comunicación inalámbrica 434 se establece utilizando el transceptor de corto alcance 176 (véase la figura 2), lo que permite que el UE 400 y 402 establezcan la red de comunicación de corto alcance 116. La red de comunicación de corto alcance 116 de la figura 4 funciona de la manera descrita anteriormente.
En el ejemplo de la figura 4, el AP 416 y el AP 418 pueden ser puntos de acceso para diferentes empresas. A medida que el UE 400 se mueve dentro del alcance del AP 416, se establece el enlace de comunicación inalámbrica 410 y el AP 416 puede difundir información comercial, tal como mensajes, cupones, anuncios y similares. De manera similar, cuando el UE 400 se mueve dentro del alcance del AP 418, se establece el enlace de comunicación inalámbrica 412 y el UE 400 puede recibir información comercial del AP 418. En el ejemplo de la figura 4, parte o toda la información recibida del AP 416 a través del enlace de comunicación inalámbrica 410 puede transmitirse desde el UE 400 al UE 402 a través del enlace de comunicación inalámbrica 434. Por lo tanto, la información del negocio asociado con el AP 416 puede difundirse a otros UE (el UE 402 en la figura 4) a través de la red de comunicación de corto alcance 116. Como se discutió anteriormente, un dispositivo de comunicación inalámbrica (por ejemplo, el dispositivo de comunicación inalámbrica 122 en la figura 1) puede servir como punto de acceso en una red de comunicación de corto alcance 116. Sin embargo, en algunos entornos, tal como el ejemplo del centro comercial que se ilustra en la figura 4, los AP distribuidos por todo el centro comercial generalmente proporcionan una cobertura suficiente. Por lo tanto, las redes de comunicación de corto alcance normalmente se pueden establecer usando un AP, tal como el AP 140 en la figura 3 o cualquiera de los AP que se muestran en la figura 4. Como se discutirá con más detalle a continuación, se puede usar un sistema de verificación para asegurar la autenticidad de la información recibida por el UE 400 desde el AP 416 y el AP 418.
En la figura 4, el UE 402 ha establecido enlaces de comunicación inalámbrica 424-426 con los AP 428-430, respectivamente. Como se indicó anteriormente, estos AP pueden estar en una gran empresa. A medida que el usuario se mueve de un departamento a otro o de un nivel de tienda a otro, puede entrar o salir del alcance de un AP u otro. Por tanto, la información proporcionada al UE 402 puede personalizarse para el usuario basándose en la ubicación actual del usuario dentro de la empresa.
La figura 5 ilustra un recinto grande 440, tal como un casino. En un recinto tan grande, puede haber negocios relacionados 442-446 ubicados dentro o cerca del recinto 440. En el ejemplo del casino, el negocio relacionado 442 puede ser un recinto de actuación para cantantes, actos de comedia y similares. El negocio relacionado 444 puede ser un club nocturno mientras que el negocio relacionado 446 puede ser un restaurante.
Debido al gran tamaño del recinto 440, puede ser necesario implementar una red de AP, ilustrada con el número de referencia 448. La posición y el área de cobertura de los AP 448 se pueden determinar en base a la implementación de hardware particular. La distribución e instalación reales de los AP 448 dentro del recinto 440 está dentro del conocimiento de ingeniería de un experto en la técnica y no necesita describirse con mayor detalle en esta invención.
En la realización de la figura 5, todos los AP 448 pueden estar acoplados a un servidor (por ejemplo, el servidor 432 en la figura 4) o una puerta de enlace 450 (véase la figura 6). A medida que el UE 400 se mueve por el recinto 440, está creando y deshaciendo dispositivos de comunicación inalámbrica con uno o más de los AP 448. La identidad del UE 400 puede ser verificada por el UE proporcionando un perfil e información de usuario y registrándose en el servicio WiFi y descargando la a Pi a cambio de un servicio WiFi gratuito. Inicialmente, esto puede lograrse a través de una página del portal, como se describirá con mayor detalle a continuación.
Una vez que se haya verificado la identidad del UE 400, el servidor 432 puede proporcionar mensajes personalizados al propietario del UE 400. Mientras el UE 400 permanece dentro del recinto 440, está en contacto sustancialmente continuo con los AP 448 y puede recibir datos de los mismos. Por ejemplo, el UE 400 podría recibir un anuncio de entradas gratuitas o con descuento para el recinto de actuación 442 o una invitación a la hora feliz en el recinto del club nocturno 444 o una comida con descuento en el recinto del restaurante 446. Si el propietario de un UE 400 no es un huésped registrado en un hotel dentro del recinto 440, los AP 448 podrían enviar una invitación o anuncio para reservar una habitación en el recinto 440. El UE 400 puede comunicarse con el servidor 432 a través de los AP 448 para aceptar una o más de las ofertas publicitarias. Por ejemplo, el UE 400 podría transmitir una aceptación y reservar entradas en el recinto de actuación 442. De manera similar, el usuario del UE 400 puede reservar una habitación en el recinto 440.
El recinto 440 puede establecer enlaces de comunicación inalámbrica virtualmente continuos con el UE 400 y proporcionar un flujo de contenido publicitario (por ejemplo, anuncios, ofertas, descuentos, etc.) para el recinto 440 y los negocios relacionados 442-446. Así, el flujo de datos publicitarios al UE 400 puede ser para el recinto 440 y los negocios relacionados 442-446. Alternativamente, el recinto 440 puede proporcionar publicidad para un recinto diferente (no mostrado). Por ejemplo, si el recinto 440 es un casino en una gran ciudad, tal como Las Vegas, el servidor 432 puede proporcionar contenido publicitario para un negocio relacionado en la calle o incluso para un negocio de terceros con el que el recinto 440 tiene un contrato para proporcionar publicidad al UE 400. Por ejemplo, el AP 448 puede proporcionar publicidad para una convención en un recinto diferente o para un combate de boxeo en un recinto diferente. Por lo tanto, el contenido publicitario puede o no estar relacionado con el recinto 440 en el que se encuentra actualmente el UE 400.
La figura 6 ilustra una arquitectura de sistema que permite la operación del sistema en múltiples recintos. En la figura 5, el recinto 440 se ilustra con un número limitado de UE 400 y un número limitado de AP 448. Como se discutió anteriormente con respecto a la figura 5, el recinto 440 puede tener una gran cantidad de AP 448 distribuidos por todo el recinto. Los diversos AP se acoplan entre sí utilizando una infraestructura tal como Reuters, conmutadores y similares. Esos Reuters, conmutadores y puertas de enlace se ilustran en la figura 6 con la referencia 450. Entre otras cosas, la puerta de enlace 450 permite una interconexión a la red 110 a través de un enlace de comunicación 452, pero podría ser cualquier red de área amplia. En una realización típica, la red 110 puede implementarse como Internet. Además del enlace de comunicación 452, la puerta de enlace 450 proporciona una red de direccionamiento 454 a un entorno de computación en la nube designado como JUMMMP Cloud 456. La red de direccionamiento 454 puede implementarse en una variedad de maneras diferentes usando tecnología conocida. En una realización, la red de direccionamiento 454 se puede enrutar a JUMMMP Cloud 456 a través de la red 110.
Dentro de JUMMMP Cloud 456 hay varios componentes. Una página de portal web y un servidor controlador de políticas 458 controlan la autenticación del usuario en varios recintos diferentes además del recinto 440. Un elemento de gestión de red 460 controla el funcionamiento general de la red en JUMMMP Cloud 456. En una implementación, el controlador de servidor de políticas 458 también puede incluir funcionalidad SaMOG-GW (movilidad S2a sobre GTP). GTP se refiere a un protocolo de tunelización del servicio general de radio por paquetes (GPRS) para usar con redes 3G/4G. La infraestructura 450 proporciona la tunelización al controlador de servidor de políticas 458 a través de la red de direccionamiento 454 o una conexión a Internet. Este componente proporciona integración de núcleo de paquete evolucionado (EPC) a una red de operador móvil al actuar como una puerta de enlace inalámbrica fiable (TWAG). Esto permite una transición perfecta entre 3G/4G/LTE y el radio 802.11 ya que el estado de sesión del UE 400 se mantiene durante la itinerancia. La contabilización del tráfico del UE 400 puede desglosarse a continuación por los servicios del operador móvil (p. ej., llamadas WiFi) y el tráfico estándar basado en Internet. Los expertos en la materia apreciarán que SaMOG-GW se puede incorporar a otras arquitecturas de sistemas, tales como las que se ilustran en las realizaciones de muestra de las figuras 8 y 12.
Como se analizará con mayor detalle a continuación, los proveedores de servicios móviles pueden implementar cargos de servicio diferenciales a los clientes por varios servicios. Por ejemplo, las llamadas WiFi se pueden facturar a un cliente a una tarifa, mientras que las videoconferencias u otros servicios se pueden proporcionar a los clientes a una tarifa diferente.
La figura 6 ilustra varias páginas web diferentes que se pueden descargar al UE 400 en el recinto 440. En una realización, el recinto 440 puede incluir su propio servidor y almacenar sus propias páginas del portal. Sin embargo, tal arquitectura requiere que cada recinto tenga un servidor separado para admitir esta funcionalidad. El sistema de la figura 6 utiliza ventajosamente el servidor de página del portal web y el servidor controlador de políticas 458 para múltiples recintos. JUMMMP Cloud 456 puede tener algunas páginas comunes para todos los recintos, tal como una página web de inicio de sesión 462. Sin embargo, incluso la página web de inicio de sesión puede ser exclusiva del recinto 440.
Además de la página web de inicio de sesión 462, JUMMMP Cloud 456 puede tener una o más páginas web intersticiales 464. Por ejemplo, las páginas web intersticiales pueden mostrar información sobre el recinto 440 (o publicidad de empresas dentro del recinto, publicidad de terceros o publicidad de otros recintos dentro de la red JUMMMP) mientras el usuario espera que se complete el proceso de verificación de registro. Además, la JUMMMP Cloud 456 puede incluir una o más páginas web de bienvenida 466. Las páginas web de bienvenida 466 pueden ofrecer varios servicios, tal como una página de entrada de datos de tarjeta de crédito y una página de registro de acceso a Internet, una página de entrada de código de cupón para permitir al usuario introducir datos de cupón de descuento y similares. Por ejemplo, el registro inicial puede proporcionar conectividad WiFi en un determinado nivel de servicio, tal como un ancho de banda básico. Sin embargo, las páginas de bienvenida pueden incluir una oferta para actualizar la conectividad WiFi a un mayor ancho de banda por un precio anunciado. Si el usuario es un invitado en el recinto 440, el cargo se puede realizar automáticamente en la habitación del usuario. En otra realización, se puede cargar al teléfono del usuario el servicio de ancho de banda actualizado. Otros servicios similares podrán ser prestados en las páginas web de bienvenida 466.
Un experto en la materia apreciará que las páginas web intersticiales 464 y las páginas web de bienvenida 466 pueden ser exclusivas del recinto 440. Aunque estas páginas web pueden ser exclusivas del recinto, el servidor de página de portal web centralizado 458 dentro de JUMMMP Cloud 456 simplifica la arquitectura general del sistema dentro del recinto 440 y dentro de otros recintos al eliminar la necesidad de un servidor de página de portal dentro de cada recinto.
Un servidor de anuncios local 468 en JUMMMP Cloud 456 puede proporcionar anuncios localizados para múltiples recintos, incluido el recinto 440. Como se discutió anteriormente, los anuncios pueden ser para el propio recinto 440 o para los negocios relacionados 442-446 (véase la figura 5). Además, los anuncios pueden ser para empresas cercanas al recinto 440 (o para otros recintos en la red JUMMMP). El servidor de anuncios 468 en JUMMMP Cloud 456 simplifica la arquitectura de red dentro del recinto 440 y otros recintos al eliminar la necesidad de un servidor de anuncios dentro de cada recinto.
Un servidor de base de datos 470 en JUMMMP Cloud 456 puede configurarse para recopilar una amplia gama de información sobre los UE 400 (incluida la información de perfil de usuario del área de almacenamiento de datos 184 (véase la figura 2) que se proporcionó cuando el UE 400 fue identificado por primera vez en el recinto. La información del perfil ayudará a proporcionar marketing y publicidad dirigidos al UE 400 a medida que atraviesa el recinto). Como se discutió anteriormente, los mensajes de datos pueden incluir datos de ubicación geográfica. Los datos de ubicación geográfica (p. ej., longitud y latitud) se pueden obtener de varias formas posibles. En una realización, el dispositivo de comunicación inalámbrica (p. ej., el UE 400 en la figura 6) puede tener un GPS incorporado. Otras posibles tecnologías de determinación de ubicación incluyen WiFi, 3G, triangulación de aproximación o la última ubicación conocida del usuario. También se pueden implementar otras tecnologías de ubicación conocidas en el sistema 100. Por ejemplo, el UE 400 se comunicará con diferentes puntos de acceso 448 en el recinto 440 que se muestra en la figura 5. A medida que el UE 400 se mueve por el recinto, se establecen nuevos enlaces de comunicación con los puntos de acceso 448 cercanos. Al identificar con qué punto de acceso 448 se comunica el UE 400, es posible determinar la ubicación del UE 400 con un grado razonable de precisión. El servidor de base de datos 470 está configurado para almacenar información de ubicación, junto con datos de fecha/hora para rastrear los movimientos del UE 400. En una realización, el servidor de base de datos 470 también se puede configurar para almacenar datos de mensajes de los UE 400 en todo el sistema 100. En otra realización más, el servidor de base de datos 470 también puede almacenar perfiles de usuario para el UE 400 así como datos de perfil recopilados por el UE 400 de otros usuarios JUMMMP. En una configuración, la API, que está instalada en el UE 400 como parte del proceso de registro inicial antes de entrar al recinto 400 o como parte del proceso de verificación cuando el UE entra en el recinto 400, está configurada para generar una señal de "latido" que notifica periódicamente los datos de ubicación al servidor de base de datos 470. Los datos de ubicación pueden incluir un sello de fecha/hora para proporcionar información de ubicación para el UE 400. Esta información puede ser útil para fines de marketing. Usando el ejemplo de la figura 5, donde el recinto del casino 440 incluye un área grande así como negocios relacionados 442-446, el servidor de base de datos 470 puede determinar cuánto tiempo permanece el UE 400 en un área particular (por ejemplo, un área del casino), cuántas veces y cuánto tiempo permanece el UE en el bar, en una discoteca o similar. Al recopilar esta información, el servidor de base de datos 470 puede establecer un perfil de usuario para el UE 400 con fines de marketing.
La JUMMMP Cloud 456 también incluye un punto de transferencia de IP 472, que está acoplado a una red de operador móvil 474 a través de un enlace de comunicación 476. Como apreciarán los expertos en la materia, la descarga de datos móviles, también llamada descarga de datos, implica el uso de tecnologías de red complementarias para entregar datos originalmente destinados a redes celulares, tal como la red del operador móvil 474. En áreas donde el tráfico de la red celular es pesado, puede ocurrir una congestión de la red. Para reducir la congestión, los operadores de redes móviles a veces configuran puntos de acceso WiFi en áreas de congestión y permiten que algunos de los datos originalmente destinados a la red del operador móvil 474 sean transportados por la red WiFi. Las reglas que desencadenan la acción de descarga móvil pueden ser establecidas por un usuario final (es decir, el abonado móvil) o el operador de la red móvil. El código de software que opera en las reglas de descarga puede residir en el UE 400, en un servidor o dividirse entre estos dos dispositivos. Para los usuarios finales, el propósito de la descarga de datos móviles puede basarse en el coste del servicio de datos y la disponibilidad de un mayor ancho de banda. Para los operadores de redes móviles, la descarga puede reducir la congestión de la red celular y mejorar la cobertura en áreas tales como los interiores de los edificios. Las principales tecnologías de red complementarias utilizadas para la descarga de datos móviles son WiFi, femtoceldas y transmisión móvil integrada.
En una realización típica, cada operador de red móvil tiene su propia red WiFi para descargar datos que, de otro modo, se transportarían en su red de operador móvil particular. En el contexto de la figura 6, los AP 448 dentro del recinto 440 no pertenecen al operador de la red de operadores móviles 474 como suele ser el caso en la descarga de datos. En la implementación descrita en la presente descripción, la descarga de datos es proporcionada por el recinto 440 a través del contrato con la red del operador móvil 474. Aunque la figura 6 ilustra solo una única red de operador móvil 474, los expertos en la técnica apreciarán que es representativa de una o más redes de operador móvil. En funcionamiento, cada red de operador móvil contrata con el recinto 440, ya sea directamente o con JUMMMP Cloud 456, para proporcionar descarga de datos en el recinto. Cuando el UE 400 entra en el recinto, se notifica al operador de la red móvil y la red del operador móvil 474 puede determinar si descargar o no el tráfico de datos para ese UE. Si se aprueba la descarga de datos para el UE de acuerdo con las reglas descritas anteriormente, se puede proporcionar acceso a Internet, mensajes de texto e incluso llamadas telefónicas al UE 400 a través de una conexión desde la red del operador móvil 474 a través del enlace de comunicación 476 al punto de transferencia de IP 472 dentro de JUMMMP Cloud 456. A su vez, esos datos descargados se enrutan a través de la red de direccionamiento 454 a un AP 448 y finalmente al UE 400. De manera similar, las llamadas salientes y las cargas de datos desde el UE400 se pueden enrutar de manera inversa. Esta estrategia tiene el efecto beneficioso de descargar el tráfico de una red de operador móvil 474 que de otro modo estaría congestionada. Además, el operador de la red móvil puede encontrar un rendimiento mejorado porque la comunicación directa con el UE 400 a través de una estación base (por ejemplo, la estación base 104 en la figura 1) puede no funcionar bien cuando el UE 400 está dentro de un edificio, tal como el recinto 440. Por lo tanto, la recepción mejorada y la reducción de la congestión de la red son beneficios dobles de la descarga de IP proporcionada por JUMMMP Cloud 456.
La presente descripción proporciona un mecanismo para rastrear la utilización de datos para cualquier UE 400 que esté enviando o recibiendo tráfico de datos descargados. Como se describirá con mayor detalle a continuación, este mecanismo de seguimiento permite que la red del operador móvil 474 monetice el tráfico descargado midiendo y categorizando el uso de datos (es decir, descargas de datos ilimitadas, cargos pre-pagados o post-pagados). Como se describió anteriormente, la descarga de datos puede aliviar la carga del tráfico sobre la red del operador móvil existente 474 y reducir los cargos de itinerancia para el usuario final.
Como se indicó anteriormente, el controlador del servidor de políticas 458 controla el proceso de autenticación en múltiples recintos. En la realización de la figura 6, el controlador del servidor de políticas 458 también puede funcionar como un servidor de registro para asegurar la autenticación del UE 400. Los expertos en la materia apreciarán que los componentes que se muestran en JUMMMP Cloud 456 se ilustran como elementos individuales. En una realización, un solo servidor controlador de políticas 458 puede ser suficiente para un área grande, tal como todo el país. De hecho, en una realización, un solo servidor controlador de políticas 458 puede proporcionar servicios de registro para todo el sistema 100. Sin embargo, los expertos en la técnica apreciarán que el servidor controlador de políticas 458 puede ser ilustrativo de varias plataformas informáticas diferentes diseñadas para implementar la funcionalidad del servidor controlador de políticas. En una realización, puede haber un servidor controlador de políticas para ciudades grandes, estados individuales, regiones del país o un país completo. En otra realización, el servidor controlador de políticas 458 puede implementarse de manera jerárquica donde un controlador de servidor de políticas local o regional 458 contiene datos locales y regionales, pero puede comunicarse con servidores controladores de políticas regionales o nacionales 458 en un nivel jerárquico superior. Por ejemplo, si el UE 400 realiza un registro inicial en una ciudad, esos datos de registro pueden almacenarse en una implementación local del servidor controlador de políticas 458 e informarse a un nivel regional o nacional del servidor controlador de políticas. De esta manera, los datos de registro pueden distribuirse eficientemente a lo largo de un área amplia.
Como se discutirá en detalle a continuación, esta disposición también facilita la posterior autenticación del UE 400.
El UE 400 debe registrarse con el sistema 100 en algún momento inicial. El registro inicial se puede realizar de forma remota utilizando, a modo de ejemplo, un ordenador portátil o PC conectado a JUMMMP Cloud 456 a través de la red 110. En otra variación, el UE puede realizar un registro inicial cuando entra en el recinto 440 ilustrado en la figura 6. Cuando el UE 400 contacta inicialmente con uno de los AP 448 en el recinto, el servidor controlador de políticas 458 no tendrá ningún dato relacionado con ese UE 400 particular. En este caso, ese AP inicial 448 en el recinto 440 podrá realizar un registro inicial. Para el registro inicial, el UE 400 puede conectarse al AP 448 inicial y proporcionar información de identificación. En una realización ejemplar, el usuario puede completar el proceso de registro inicial proporcionando datos, tales como la ID del teléfono (es decir, el número de teléfono), una ID del dispositivo, una ID de usuario y una dirección de correo electrónico, así como otra información tal como el perfil de usuario en el área de almacenamiento de datos 184 (véase la figura 2). El ID de usuario puede ser un nombre, seudónimo o similar generado por el usuario. La ID del dispositivo puede variar según el tipo particular del UE 400. Por ejemplo, si el UE 400 utiliza un sistema operativo Android™, al dispositivo se le asignará una ID de Android™. Además, al UE 400 normalmente se le puede asignar una identificación de equipo móvil internacional (IMEI). Cualquiera de estas identificaciones de dispositivos por sí sola puede transmitirse al controlador 458 del servidor de políticas. En otra realización alternativa, se puede generar una almohadilla única de uno o más ID de dispositivo y transmitirla al controlador del servidor de políticas 458 como el ID de dispositivo. El transceptor de corto alcance 176 (véase la figura 2) puede incluir también una identificación, tal como una dirección MAC que es única para el UE 400. Los datos de registro descritos anteriormente se pueden proporcionar al controlador del servidor de políticas 458 junto con la dirección MAC. Los datos de registro pueden almacenarse en asociación con la dirección MAC. El registro se refiere a un proceso inicial en el que el UE 400 proporciona datos de identificación al controlador del servidor de políticas 458. Como se describió anteriormente, esto puede incluir datos de identificación para el propio UE 400 (p. ej., una dirección MAC, IMEI o similar) e información del usuario (p. ej., nombre/contraseña de usuario, datos de perfil, y similares). Como se indicó anteriormente, el UE debe realizar el proceso de registro al menos una vez para proporcionar al controlador del servidor de políticas 458 la información de identificación necesaria. En momentos posteriores, el UE 400 se autentica automáticamente cuando se encuentra dentro del alcance de uno de los AP 448 dentro del recinto 440. La autenticación se refiere a un proceso en el que un UE 400 previamente registrado se identifica automáticamente en función de la información proporcionada por el UE durante el proceso de autenticación y la recuperación de los datos de identificación almacenados en JUMMMP Cloud 456 (véase la figura 6). Una vez que se ha completado el proceso de registro inicial, las autenticaciones posteriores se simplifican enormemente. Durante la autenticación, el servidor de páginas del portal web 458 puede transmitir otras páginas, tales como la página web de inicio de sesión 462, una o más páginas web intersticiales 464 y la página web de bienvenida 466 que se muestra en la figura 6.
El UE 400 también puede realizar el registro inicial utilizando una red de proveedor de servicios inalámbricos convencional. Como se discutió anteriormente, el UE 400 puede comunicarse con la RAN 406 (véase la figura 4) a través del enlace de comunicación inalámbrica 408 de manera convencional. Los expertos en la materia apreciarán que el UE puede acceder a la red 110 a través de la RAN 406. Los componentes del proveedor de servicios inalámbricos convencionales, tal como una puerta de enlace a la red 110, son conocidos en la técnica, pero no se ilustran en la figura 4 por motivos de claridad. En una realización, el UE 400 puede realizar un proceso de registro con el controlador del servidor de políticas 458 a través de la RAN 406. En esta realización, el UE 400 accede a un sitio web, tal como el sitio web de la red JUMMMP 200 ilustrado en la figura 3. En este ejemplo, el controlador del servidor de políticas 458 puede estar asociado con el sitio web de la red JUMMMP 200 (véase la figura 3) o JUMMMP Cloud 456 de la figura 6.
Alternativamente, el UE 400 puede realizar un registro inicial utilizando un ordenador convencional (por ejemplo, el dispositivo informático del usuario 112 de la figura 1) para proporcionar los datos de registro para el Ue 400 al servidor controlador de políticas 458. Por ejemplo, el usuario puede hacer una reserva para visitar un hotel, tal como el recinto del casino 440 ilustrado en la figura 5. En un correo electrónico de confirmación del hotel, se puede invitar al usuario a realizar un proceso de registro con el controlador del servidor de políticas 458 utilizando, a modo de ejemplo, un enlace a una página web de registro.
Si el registro del UE ocurre en el recinto a través de un AP (por ejemplo, uno de los AP 448 en la figura 6), el servidor de control de políticas 458 conoce la ubicación geográfica del UE 400. De esta manera, el UE 400 sabe que la información, tal como mensajes, cupones, anuncios y similares, se recibe de empresas válidas y registradas.
En una realización, un UE 400 previamente registrado puede estar dentro del alcance del AP 448 inicial en el recinto 440 de la figura 6 y establecer un enlace de comunicación inalámbrica con el mismo. Al establecer el enlace de comunicación, el UE 400 transmite sus datos de identificación (p. ej., dirección MAC y/o el ID del teléfono o IMEI, o similar). El AP 448 transmite un mensaje de solicitud de autenticación al controlador del servidor de políticas 458 para determinar si el UE 400 es un dispositivo registrado. Basándose en los datos de identificación proporcionados automáticamente por el UE 400 al AP 448 y la información del usuario ya almacenada en la JUMMMP Cloud 456, el controlador del servidor de políticas 458 puede confirmar que el UE 400 se ha registrado previamente. Por lo tanto, el UE 400 se autentica cada vez que entra en el alcance de un AP 448 del sistema 100. Esto puede ocurrir de forma transparente para el usuario. Este proceso de autenticación automática puede ocurrir incluso si el registro inicial fue en una parte completamente diferente del país. Por lo tanto, el UE 400 puede moverse de un recinto 440 a otro en la misma ciudad o región o puede estar en una parte completamente diferente del país y ser identificado y autenticado automáticamente con los AP que forman parte del sistema 100 descrito en esta invención. Este conveniente registro y autenticación evita la necesidad de buscar constantemente una conexión WiFi como lo requieren otros sistemas. En base a este proceso de autenticación automática, el UE 400 puede conectarse automáticamente a la red WiFi creada por los Ap 448 en el recinto. El UE 400 puede recibir saludos de bienvenida del recinto y también puede recibir publicidad, ofertas, descuentos y similares.
El proceso de registro en un solo recinto se ha discutido anteriormente con respecto a la figura 6. El JUMMMP Cloud 456 también proporciona ventajosamente una función de registro centralizado para múltiples recintos, como se ilustra en la figura 7. Cada uno de los múltiples recintos 440 está conectado al JUMMMP Cloud 456 a través de redes de direccionamiento respectivas individuales 454. Si un UE 400 se registra inicialmente en el Recinto 1, utilizando el proceso de registro descrito anteriormente, esa información de registro se almacena en JUMMMP Cloud 456. En un momento posterior, cuando el usuario entre, a modo de ejemplo, en el Recinto 2 ilustrado en la figura 7, el UE 400 identificará automáticamente el AP 448 y comenzará a comunicarse con el mismo. Debido a que el UE 400 ya se ha registrado, esa información se transmite a JUMMMP Cloud 456 y el UE 400 se autentica automáticamente. Esto es cierto incluso si los distintos recintos 440 están ubicados lejos unos de otros. Por ejemplo, un registro inicial del UE puede tener lugar en un recinto deportivo, por ejemplo, en la ciudad de Nueva York. Sin embargo, si el UE 400 se lleva a un casino, por ejemplo, en Las Vegas, Nevada, el UE 400 comenzará a comunicarse automáticamente con el AP 448 en el nuevo recinto de Las Vegas. Debido a que cada recinto está acoplado al JUMMMP Cloud 456, el UE 400 no necesita pasar por otro proceso de registro cuando entra en el recinto 440 en Las Vegas. Por lo tanto, un solo proceso de registro en cualquier recinto es suficiente para registrarse en JUMMMP Cloud 456. Cada vez que el UE 400 entra en un recinto diferente 440 que está acoplado a JUMMMP Cloud 456, el UE 400 se reconoce y autentica automáticamente. Durante el proceso de autenticación automática, JUMMMP Cloud 456 puede proporcionar páginas de portal intersticial 464 al Ue 400. Una vez finalizado el proceso de registro automático, las páginas del portal de bienvenida 466 pueden transmitirse al UE 400.
La Figura 8 ilustra una variación de la arquitectura del sistema ilustrada en la figura 6, pero con características adicionales que permiten que la descarga de datos sea monitoreada e informada a las redes del operador móvil 474. Como se describió anteriormente, un recinto 440 puede estar equipado con varios puntos de acceso 448 distribuidos por todo el recinto para proporcionar un área de cobertura deseada. Como se ilustra en la figura 8, los UE 400 pueden comunicarse con uno o más AP 448. El recinto 440 también incluye routers y conmutadores, a los que se puede hacer referencia genéricamente como infraestructura 450. Los AP 448 y la infraestructura 450 juntos forman una red de área local (LAN) 478. Como apreciará un experto en la materia, el tamaño y la complejidad de la LAN 478 depende del tamaño y la disposición del recinto 440. Sin embargo, la instalación del LAN 478 puede realizarla un experto en la materia.
El LAN 478 está acoplado a un servidor de contenido/cortafuegos 480. El servidor de contenido 480 sirve como interfaz entre el recinto 440 y la red 110, tal como Internet. Las cargas de datos desde los UE 400 así como las descargas desde la red 110 a los UE se enrutan a través de la LAN 478. El tráfico de datos (enlace ascendente y descendente) puede fluir en el enlace de comunicación 452.
Como se discutió previamente, el sistema 100 también puede acomodar la descarga de tráfico de voz de las redes de operadores móviles. En la realización ilustrada en la figura 6, el tráfico de voz descargado de la red del operador móvil 474 se transfiere a través del punto de transferencia de IP 472 dentro de JUMMMP Cloud 456. En la realización ilustrada en la figura 8, la descarga de tráfico de voz puede utilizar la red 110. Cada red de operador móvil 474 puede descargar tráfico de datos de voz desde la red de operador móvil a la red 110 a través de enlaces de comunicación 482. A su vez, el tráfico (tanto el tráfico de voz como el tráfico de datos) puede transferirse al servidor de contenido 480 a través del enlace de comunicación 452.
Para acomodar la descarga de datos, es necesario identificar de manera única el UE 400 y determinar qué red de operador móvil 474 es el proveedor de servicios para un UE en particular. También es necesario realizar un proceso de autenticación para asegurar la identidad del UE 400 y que está autorizado para operar en un modo operativo de descarga. Los expertos en la materia apreciarán que existe una serie de identificadores únicos para el UE 400. Como se mencionó anteriormente, el UE 400 tiene una dirección MAC y un IMEI. Otros identificadores únicos pueden incluir una dirección de correo electrónico, fecha de nacimiento, nombre de usuario, número de teléfono, ID de Android o una almohadilla de uno o más de estos identificadores únicos. Los expertos en la técnica también apreciarán que diferentes redes de operadores móviles pueden usar diferentes identificadores únicos. Por ejemplo, una red de operador móvil 474 puede usar una dirección MAC, mientras que otra red de operador móvil puede usar datos contenidos en una tarjeta SIM. El sistema 100 puede adaptarse a los diferentes requisitos de identificación que puede imponer cada operador de red móvil 474.
También se ilustra en la figura 8 un sistema RADIUS 484 acoplado a la LAN 478 a través de la red de direccionamiento 454. Un sistema RADIUS se refiere a un protocolo de comunicación de servicio de usuario de acceso telefónico de autenticación remota que autenticará los UE 400. En la realización de la figura 8, el sistema RADIUS 484 puede ser parte de JUMMMP Cloud 456, que está alejado del recinto 440. Los expertos en la materia apreciarán que los requisitos de autenticación de las redes de operadores móviles 474 pueden variar. Una categoría de redes de operadores móviles 474 puede permitir la autenticación del UE 400 usando el sistema RADIUS 484 como un servidor de autenticación, autorización y contabilidad (AAA) independiente, mientras que una segunda categoría de redes de operadores móviles puede requerir la autenticación del UE 400 usando el Servidor AAA que forma parte de la red del operador móvil. El sistema RADIUS 484 puede funcionar independientemente en lugar de las redes de operadores móviles 474 en la primera categoría y funcionar como un proxy para retransmitir solicitudes de autenticación al servidor AAA de las redes de operadores móviles en la última categoría.
En una realización, el sistema RADIUS 484 sirve como un servidor RADIUS independiente para la pluralidad de redes de operadores móviles 474. Como se indicó anteriormente, cada red de operador móvil 474 puede usar sus propios datos únicos de identificación y autenticación. El sistema RADIUS 484 contiene todos los datos necesarios proporcionados por las redes de operadores móviles 474 para proporcionar tales servicios de autenticación.
En esta realización, el UE 400 se conecta a un AP 448 y proporciona los datos de identificación necesarios. A continuación se proporcionará más información sobre esta interacción. La LAN 478 proporciona los datos de identificación al servidor proxy del sistema RADIUS 484 para la autenticación del UE 400.
En una realización alternativa, el sistema RADIUS 484 funciona como un proxy y recibe los datos de identificación, así como la identidad de la red del operador móvil en particular. El sistema proxy RADIUS 484 establece un enlace de autenticación RADIUS seguro 486 con la red de operador móvil adecuada 474. En una realización ejemplar, se puede establecer una conexión de red privada virtual (VPN) como el enlace seguro 486 con la red del operador móvil 474. Los datos de identificación del UE 400 se proporcionan a la red del operador móvil particular 474 utilizando la VPN. Se conocen otras formas de comunicación segura y pueden emplearse satisfactoriamente. En esta realización alternativa, el proceso de autenticación lo realiza la red del operador móvil 474 y los resultados de la autenticación se devuelven al sistema RADIUS 484.
Tanto si la autenticación se realiza mediante la versión independiente del sistema RADIUS 484 o funcionando como un proxy para las redes de operadores móviles 474, el UE 400 será autenticado o no autenticado. En una realización, no se permitirá el acceso a la red 110 a ningún UE que no esté autenticado. Alternativamente, el UE 400 puede estar provisto de una autenticación restringida para permitir un acceso limitado a la red 110. Por ejemplo, la clasificación de usuarios puede resultar en servicios actualizados a niveles de redes de operadores móviles particulares. Otros UE 400 que no estén dentro de esa red de servicios pueden obtener acceso a la red 110, pero con un ancho de banda menor.
Como se describió anteriormente, a un UE 400 que nunca se ha registrado con JUMMMP Cloud 456 (véase la figura 6) se le puede ofrecer la oportunidad de registrarse y autenticarse dentro del recinto 440. Sin embargo, el sistema descrito en esta invención aún puede ofrecer la descarga de datos de la red del operador móvil 474 incluso cuando no se haya registrado previamente con JUMMMP Cloud 456. La descarga todavía puede ocurrir porque el sistema RADIUS 484 está verificando la identidad del UE 400 con respecto a la red del operador móvil 474 para la cual el UE es un suscriptor.
Si el UE 400 está autenticado, el UE puede colocarse en un modo operativo de descarga. En este modo, tanto el tráfico de voz hacia y desde la red del operador móvil 474 como el tráfico de datos hacia y desde el UE 400 pueden enrutarse a través de la LAN 478. Alternativamente, la sesión de descarga puede ser solo para tráfico de voz o solo para tráfico de datos. Como se discutió anteriormente, la red del operador móvil 474 puede tener un conjunto de reglas con respecto a la descarga de tráfico de voz al UE 400. Alternativamente, el UE 400 puede programarse con las preferencias del usuario con respecto a mantener una conexión con la red celular o buscar conectarse con el AP 448 para la descarga de tráfico de voz.
En la realización ilustrada en la figura 8, el tráfico de voz se descarga a través de los enlaces 482 a la red 110 y se enruta al UE 400 específico a través de la LAN 478. En este modo de operación, el tráfico de voz se convierte esencialmente en parte de una red telefónica VoIP.
El tráfico de datos hacia y desde el UE 400 se acopla a través de la LAN 478. Como se indicó anteriormente, la red 110 puede representar Internet. Si un usuario de un UE 400 autenticado desea acceder a Internet, el usuario puede activar un navegador web integrado en el UE y enviar un comando a la LAN 478 para acceder a una página web en particular mediante la transmisión del localizador uniforme de recursos (URL) apropiado. Esa solicitud se enruta a la red 110 a través del servidor de contenido 480. Los expertos en la materia apreciarán que las solicitudes de datos transmitidas desde el UE 400 y las descargas de datos desde un sitio web particular en la red 110 se transmiten de manera convencional. Los detalles operativos de la transferencia de datos real son conocidos por los expertos en la técnica y no es necesario describirlos en esta invención.
Sin embargo, la LAN 478 monitorea la cantidad de datos transmitidos desde el UE 400 autenticado o recibidos por el UE autenticado. En el ejemplo anterior, la transmisión de una URL es una carga que se envía desde el UE 400 a la red 110 a través de la LAN 478. Los elementos dentro de la LAN 478, tal como el router o los conmutadores de la infraestructura 450, pueden configurarse para monitorear el flujo de datos hacia y desde cada uno de los UE 400 autenticados. La LAN 478 proporciona la información de utilización de datos a un motor de facturación 488 a través del sistema RADIUS 484. En una realización ejemplar, el motor de facturación también puede ser parte de JUMMMP Cloud 456. La utilización de datos se puede informar a las respectivas redes de operadores móviles 474 como un registro de utilización de datos. La utilización de datos puede informarse periódicamente, o acumularse e informarse al final de una sesión de datos particular o al final de cada día, o similar. El momento en el que se puede informar sobre la utilización de datos también puede variar de una red de operador móvil 474 a otra.
El motor de facturación 488 se conecta a cada una de las redes de operadores móviles a través de un enlace de comunicación seguro 490 para proporcionar un informe de la utilización de datos. En una realización ejemplar, el motor de facturación 488 puede establecer una VPN como el enlace de comunicación seguro 490. El informe de utilización se puede proporcionar a la red del operador móvil 474 en forma de transferencia de archivos o correo electrónico. El motor de facturación 488 también puede proporcionar acceso web para permitir que la red del operador móvil 474 recupere el informe de utilización del motor de facturación 488. Los expertos en la técnica apreciarán que el motor de facturación 488 puede formatear los datos de utilización en cualquier formato requerido por el servidor de facturación (no mostrado) en cada una de las redes de operadores móviles 474 y proporcionar los informes de utilización de diferentes maneras (por ejemplo, correo electrónico, acceso web, etc.) personalizado para cada operador de red móvil.
La figura 9 ilustra una tabla de ejemplo que ilustra la utilización de datos por parte de la LAN 478. La tabla incluye la identificación única del UE 400, la identificación de la red del operador móvil 474 y una entrada de datos que enumera el número de bytes transmitidos y recibidos durante una sesión particular. La duración de la sesión se enumera también en la tabla de la figura 9. Como se ilustra en la figura 9, se pueden proporcionar otros datos para la verificación de la facturación, pero no es necesario que sean esenciales para el sistema de esta invención. Esos datos pueden incluir la fecha y la hora, la ubicación y la identificación específica del AP 448 (véase la figura 8) y un valor del índice de intensidad de la señal recibida (RSSI).
El funcionamiento general de la realización ejemplar ilustrada en la figura 8 se describe en los diagramas de flujo de las figuras 10A-10B. Al principio 500, en la figura 10A, un recinto 440 (véase la figura 8) comprende una pluralidad de AP 448. En la etapa 502, los AP transmiten una señal de baliza que contiene un SSID. En una realización, se puede usar el mismo SSID para los UE 400 sin importar qué operador de red móvil 474 proporcione el servicio. Es decir, todos los UE 400 están configurados para buscar el mismo SSID para la autenticación de red independientemente de la red de operador móvil particular 474 asociada con ese UE. Por ejemplo, el SSID transmitido puede ser CDOBM (Descarga de datos de soporte por movilidad, Carrier Data Off-load By Mobilitie) o alguna otra etiqueta conveniente. Alternativamente, el AP 448 es capaz de transmitir múltiples SSID. En esta realización, cada uno de los AP 448 puede transmitir un SSID que es único para cada una de las redes de operadores móviles 474. En otra alternativa más, algunas de las redes de operadores móviles 474 pueden usar SSID únicos mientras que otras redes de operadores móviles 474 pueden usar el SSID común (por ejemplo, CDOBM). El sistema 100 no está limitado por el SSID específico. En otra realización alternativa, IEEE 802.11u define identificadores únicos de organización (OUI) que se pueden definir de forma única para cada una de las redes de operadores móviles 474. En esta realización, la señal de baliza puede contener hasta tres OUI itinerantes. Se pueden identificar hasta 32 redes adicionales en los datos enviados a un UE 400 en respuesta a una solicitud.
En la etapa 504, el UE 400 detecta la señal de baliza transmitida desde uno o más AP 448. El UE puede evaluar la(s) señal(es) de baliza sin tener que asociarse con un AP 448 en particular. En la etapa 505, el Ue 400 puede transmitir una solicitud de Protocolo de consulta de red de acceso (ANQP) a los AP detectados 448 para obtener más información sobre las capacidades de los AP.
En la etapa 506, los AP 448 responden a la consulta ANQP y proporcionan información sobre los atributos del AP particular. Como se discutió anteriormente, la baliza de los AP 448 puede incluir un OUI. Una respuesta a la consulta de ANQP puede incluir datos de hasta 32 redes adicionales. Además, la respuesta a la consulta de ANQP devolverá los servicios de acceso disponibles, tal como 3GPP, dominios, EAP y similares para permitir que el UE 400 se asocie con el AP proporcionando el mejor acceso. En la etapa 507, el UE selecciona y se asocia con un AP particular.
En la etapa 508, el UE 400 transmite sus credenciales de autenticación. Como se mencionó anteriormente, esto puede incluir datos de identificación del dispositivo, tal como una dirección MAC, un número de serie electrónico u otra información de identificación. Algunos UE 400 pueden incluir un módulo de identidad de suscriptor (SIM) para proporcionar tales credenciales de autenticación. En una realización ejemplar, la infraestructura 450 (véase la figura 8) canaliza las credenciales de autenticación desde el recinto 440 hasta JUMMMP Cloud 456 a través de la red de direccionamiento 454.
Como se mencionó anteriormente, existen estrategias alternativas para la autenticación. En una realización, el sistema RADIUS 484 (véase la figura 8) puede funcionar como un servidor de autenticación independiente para la red del operador móvil. En esta realización, la red del operador móvil 474 ha descargado los datos de autenticación apropiados para sus clientes al servidor proxy del sistema RADIUS 484. En la etapa 510, el sistema RADIUS 484 recibe las credenciales de autenticación para el UE 400 y usa los datos de autenticación de la red del operador móvil apropiado 474 para realizar un proceso de autenticación. Como se indicó anteriormente, si un UE 400 no está autenticado, no se le otorgará acceso a la red 110 (véase la figura 8) o se le puede otorgar alguna forma de acceso restringido. Por otro lado, si el UE 400 está autenticado, el sistema RADIUS 484 permite la conexión entre el UE 400 y la red 110 usando la LAN 478. El sistema RADIUS 484 también configura la LAN 478 para monitorear el flujo de datos hacia y desde el UE 400 recién autenticado.
Alternativamente, el sistema RADIUS 484 puede configurarse como un servidor proxy para pasar la información de identificación a la red del operador móvil respectiva. En esta realización, el servidor del sistema RADIUS 484 no realiza el proceso de autenticación directamente. En su lugar, en la etapa 512, el sistema RADIUS 484 sirve como proxy y transmite la solicitud de autenticación a la red del operador móvil. El sistema RADIUS 484 establece el enlace de comunicación segura 486 con la red del operador móvil 474 correspondiente al UE 400 que ha solicitado la autenticación. En esta realización, el proceso de autenticación lo ejecuta la red del operador móvil. En la etapa 514, la red del operador móvil autentica el UE. Como se discutió anteriormente con respecto al servidor proxy del sistema RADIUS 484, solo los UE autenticados tendrán acceso a la red 110.
Si un UE 400 está autenticado y autorizado para acceder a la red 110, la LAN 478 puede iniciar el monitoreo de descarga de datos en la etapa 516, que se muestra en la figura 10B. Esto incluye el monitoreo de todo el flujo de datos hacia y desde el UE 400 en particular.
En la etapa 518, la LAN 478 notifica la utilización de datos al sistema RADIUS 484. Los expertos en la técnica apreciarán que la notificación se puede realizar de una manera que se adapte a la red del operador móvil en particular 474. Por ejemplo, la utilización de datos puede notificarse periódicamente (por ejemplo, a intervalos regulares o algún intervalo de tiempo "que no debe excederse"). En otro ejemplo, se puede generar un informe de utilización de datos al finalizar cada sesión. Como se ilustra en la figura 9, las duraciones de las sesiones pueden variar. Cuando finaliza una sesión, la utilización de datos se puede notificar al sistema RADIUS 484. En otra realización alternativa más, la utilización de datos se puede notificar al final del día o en algún otro plazo límite. En la decisión 520, la LAN 478 determina si ha finalizado una sesión de descarga. Si la sesión de descarga no ha terminado, el resultado de la decisión 520 es NO y el sistema vuelve a la etapa 518. La etapa 518 ilustra una generación de informe de utilización de datos opcional. Si el resultado de la decisión 520 es SÍ, el sistema pasa a la etapa 522 y envía un informe final de utilización de datos. El proceso termina en 524.
El sistema se ha descrito para un recinto grande que tiene una gran cantidad de AP 448 y una infraestructura significativa 450. La nueva construcción simplifica la instalación de tal sistema. Sin embargo, un recinto grande, como el que se ilustra en la figura 8, también se puede actualizar fácilmente. Esto puede ser importante cuando un recinto ya tiene una infraestructura existente 450. En un recinto grande, los AP múltiples 448 están configurados para operar con el SSID seleccionado (por ejemplo, CDOBM) a través de una actualización de software simple. Dado que el software de los AP 448 se actualiza periódicamente, se puede configurar fácilmente para admitir la utilización y facturación de descarga de datos descrita anteriormente. Tal como se modificó, los AP 448 transmitirían un SSID predeterminado, tal como CDOBM.
Para una operación simple, los AP 448 deben configurarse para admitir Hotspot 2.0. Dado que Hotspot 2.0 es un estándar de la industria, esta actualización generalmente es sencilla. Cuando se han actualizado los AP 448, es posible crear el nuevo SSID, tal como CDOBM. Los AP 448 están además configurados para admitir la autenticación IEEE 802.1x con protocolos de comunicación convencionales, tales como un protocolo de autenticación extensible (EAP). Los expertos en la materia apreciarán que se pueden utilizar otros protocolos o variaciones de EAP. Por ejemplo, un eAp basado en certificados puede convertirse en un protocolo de comunicación estándar en el futuro. En tal disposición futura, se puede usar un EAP-TLS o EAP-TTLS. El presente sistema no está limitado por los protocolos de comunicación convencionales específicos. En una realización, los AP 448 pueden usar EAP con un módulo de identidad de suscriptor (SIM). El protocolo EAP-SIM puede usarse junto con la tecnología del sistema global para comunicaciones móviles (GSM) para autenticar y generar claves de sesión. Es conocido el uso de un protocolo de comunicación de autenticación y acuerdo de clave (AKA) con EAP para el funcionamiento celular de los UE 400. Por ejemplo, EAP-AKA se puede usar en dispositivos móviles UTMS para autenticación y claves de sesión. En las redes inalámbricas, se puede utilizar un eAp-AKA', que es una revisión de EAP-AKa , para admitir la autenticación en una red que no sea 3GPP.
El sistema de radio 484 debe configurarse para una operación independiente o como un servidor proxy para las redes de operadores móviles 474 para la autenticación. El motor de facturación 488 puede llenarse con los datos para reconocer el nuevo recinto 440 y los AP 448 asociados con el mismo.
En una realización ejemplar, los AP 448 también pueden configurarse para tener las extensiones multimedia inalámbricas (WMM) apropiadas para establecer la calidad de servicio (QoS) WMM para el tráfico de voz. En una realización ejemplar, se puede establecer una LAN virtual (VLAN) según corresponda para la LAN inalámbrica local (WLAN) para separar los tipos de tráfico o para adherirse a las políticas locales dentro del recinto 440. VLAN local DHCP/DNS puede ser proporcionado por el recinto 440.
Finalmente, los sitios apropiados pueden establecerse en el sistema RADIUS 484 y el motor de facturación 488 en JUMMP Cloud 456 para configurar las funciones de contabilidad y notificación de autenticación de esos elementos. Una vez que el sistema RADIUS 484 y el motor de facturación 488 se hayan configurado correctamente, las actualizaciones de software se pueden descargar a los AP 448. Los UE 400 están configurados para buscar el SSID seleccionado (por ejemplo, CDOBM) o el OUI para la red del operador móvil asociado con un UE particular. En consecuencia, los AP comenzarán a transmitir automáticamente la baliza que contiene el SSID u OUI apropiado y los UE reconocerán automáticamente esas señales de baliza. Así, el sistema de facturación automáticamente comenzará a operar con el sistema de facturación descrito en esta invención.
En una realización alternativa, los AP 448 con acceso IEEE 802.11u idéntico en una ubicación particular, tal como el recinto 440, se pueden agrupar compartiendo el mismo ID de conjunto de servicio extendido homogéneo (HESSID). El HESSID es utilizado por el UE 400 para identificar los AP 448 con el mismo acceso a la red después de asociarlo con uno de los AP para evitar que el UE se desplace a un AP no configurado para funcionar con IEEE 802.11u. Es importante tener en cuenta que estos cambios generalmente pueden realizarse solo mediante software sin la necesidad de hardware adicional dentro del recinto 440. En algunas realizaciones, los AP 448 pueden venir pre­ configurados con los datos de baliza necesarios (por ejemplo, SSID y OUI) y el software de configuración como se describe anteriormente. Esto proporciona una solución simplificada como un dispositivo "plug and play" (enchufar y usar).
Volviendo a la figura 8, en una realización alternativa, un UE puede no tener comunicación directa con un AP 448, pero puede comunicarse con un UE cercano que sí tiene una conexión con un AP. Por ejemplo, la figura 8 ilustra la conexión inalámbrica entre el UE 400 y el AP 448. El UE 402a está fuera del alcance de los AP 448, pero puede establecer un enlace de comunicación con el UE 400. Por lo tanto, el UE 402a está acoplado al UE 400 y puede comunicarse con el AP 448 a través del UE 400. Se puede apreciar que las cargas y descargas hacia y desde el UE 402a no deben facturarse al UE 400, que simplemente sirve como punto de retransmisión entre el UE 402a y el AP 448. Como se describió anteriormente, el UE 400 transmitiría un SSID, tal como JUMMMP, para identificarse como capaz de establecer la red de corto alcance 116 (véase la figura 1). Usando los principios descritos en esta invención, el UE 402a buscaría el SSID (por ejemplo, CDOBM) que se transmite desde los Ap 448 para establecer una sesión de descarga de datos. Si el UE 402a no puede detectar el SSID seleccionado (p. ej., CDOBM), el administrador de conexión 186 (véase la figura 2) en el UE 402a puede reconfigurar el dispositivo para buscar el JUMMMP SSID que transmite el UE 400. Si la conexión tiene éxito, el UE 402a puede comunicarse con el AP 448 a través del UE 400. Una vez que se establece el enlace entre el UE 402a y el AP 448 a través del UE 400, el UE 402a puede realizar el ANQP para recuperar los datos del operador para las diversas redes de operadores móviles 474. El proceso de autenticación para el UE 402a se lleva a cabo esencialmente de la misma manera que se describe anteriormente. La infraestructura 450 monitorea el flujo de datos con el UE 402a como fuente o destino para así monitorear la utilización de datos del UE 402a aunque los datos pasen a través del UE 400.
Este proceso se puede extender a otros UE que tal vez solo puedan conectarse al UE 402a. Por ejemplo, el UE 402b en la figura 8 puede conectarse al AP 448 a través del UE 400 y el UE 402a. Por lo tanto, el UE 402b se apoya en el UE 402a y el UE 400.
El proceso de respaldo se ilustra en el diagrama de flujo de la figura 11 donde, en un inicio 530, la infraestructura 450, tal como se ilustra en la figura 8, está en su lugar. En la etapa 532, los AP 448 se configuran para funcionar como puntos de acceso y puntos de acceso raíz de malla. Los AP 448 admiten la comunicación con los UE 400 que funcionan en un modo operativo estándar o en un modo operativo de malla. Los expertos en la materia apreciarán que un AP raíz es aquel que está conectado a estructuras de red tradicionales, tal como la infraestructura 450. En la etapa 534, los UE 400 se configuran para operar como estaciones de malla. La funcionalidad de malla se puede habilitar con un programa de aplicación convencional o como parte de la API, como se describe anteriormente. En la etapa 536, los UE 400 descubren todos los UE cercanos y comienzan un proceso entre pares con ellos. Los expertos en la materia apreciarán que cada UE 400 creará una ruta óptima hacia los puntos de acceso raíz 448. El AP raíz 448 para un UE 400 puede ser diferente del AP raíz para un UE 400 diferente.
En la etapa 538, cada UE en malla comenzará a transmitir una baliza. En una realización ejemplar, el UE 400 transmitirá BSSID con balizas 802.11u/Hotspot 2.0. IEEE 802.11u permite que un UE 400 en malla transmita sus capacidades de itinerancia, tal como el acceso a la red externa, la autenticación admitida, el ancho de banda disponible y similares. Un UE que no es de malla (p. ej., el UE 402a) puede decidir unirse basándose en la información de las balizas del UE de malla. Si se admite tal itinerancia, el UE 402a itinerará al UE 400 en malla sin ninguna interacción del usuario.
Volviendo a la figura 11, en la etapa 540, el UE 402a detecta las balizas Hotspot 2.0 durante un escaneo y enviará solicitudes ANQP a los UE 400 cercanos. Los UE 400 responden al UE 402a con la información solicitada. El UE 402a puede verificar las respuestas y seleccionar uno de los UE 400 de malla con los que asociarse.
En la etapa 542, el UE 402a realiza el proceso de autenticación. En una realización ejemplar, el UE 402a puede usar protocolos de comunicación convencionales, tales como EAP-SIM y/o EAP-TTLS o EAP-AKA', como se discutió anteriormente. Los paquetes EAP se reenvían a través de enlaces de malla a los AP 448 para su procesamiento. El AP 448 enviará los paquetes EAP al sistema de radio 484 para la autenticación de proxy o para reenviarlos directamente a las redes del operador móvil 474 para la autenticación del UE 402a de la manera descrita anteriormente. Los expertos en la materia apreciarán que todo el tráfico de comunicación de datos entre el UE 402a y el AP 448 raíz está cifrado para evitar ataques de intermediarios en las comunicaciones entre el UE 402a y el AP 448. De manera similar, el tráfico entre los UE 400 de malla y los AP 448 y las comunicaciones entre pares entre los UE 400 también están cifrados. En una realización típica, los UE 400 pueden usar protocolos de cifrado convencionales, tales como el estándar de cifrado avanzado (AES).
Tras un proceso de autenticación correcto, el UE 402a tendrá un túnel cifrado al AP raíz 448 para todos los paquetes de datos hacia y desde el UE 402a. En la etapa 544, los paquetes de datos hacia y desde el UE 402a se enrutan a través del túnel cifrado a través del UE 400 al AP 448. En la etapa 546, se supervisa el tráfico de datos hacia y desde el UE respaldado (es decir, el UE 402a). En una realización ejemplar, el AP raíz 448 creará registros de contabilidad basados en paquetes de datos transmitidos y recibidos desde el Ue 402a y enviará la información de contabilidad al motor de facturación 488. El proceso termina en 548.
En esta implementación, el UE 402 puede moverse a cualquier UE 400 cercano que esté acoplado al mismo AP raíz 448 porque ese AP ha gestionado el proceso de autenticación. Además, el UE 402a puede desplazarse a otro AP 448. El Ap 448 actual enviará información de parada de contabilidad al motor de facturación 488 y el nuevo AP 448 emitirá un inicio de contabilidad después de una transición de itinerancia correcta.
La tunelización entre pares descrita anteriormente puede basarse en IEEE 802.11s para redes de malla inalámbricas. La comunicación entre pares proporciona un descubrimiento seguro a través del intercambio de pares de malla autenticado (AMPE) y valida los dispositivos móviles que participan como estaciones de malla. Como se indicó anteriormente, el cifrado, tal como AES, se puede usar para todas las comunicaciones entre pares. Además, un protocolo de malla inalámbrica híbrida (HWMP) proporciona selección de ruta a un AP 448 raíz. Este protocolo puede admitir selecciones de rutas proactivas y reactivas. Una selección de ruta proactiva traza la ruta de red óptima para las comunicaciones. Una selección de ruta reactiva permite la alteración dinámica de la ruta en caso de cambios en la topología de la red de malla. Por ejemplo, si el UE 402a está respaldado al UE 400 y ese UE 400 se desconecta, será necesario que el UE 402a reaccione y, por lo tanto, establezca una nueva ruta de comunicación con el AP 448. La selección de ruta permite también que un UE itinerante se conecte a través de múltiples estaciones de malla (es decir, UE 400 configurados para operación de malla) en base a las mejores métricas de ruta para factores tales como la fiabilidad, QoS y similares. Cuando más de un UE 400 está operando en una configuración de malla, existen múltiples puntos de salida para que el UE 402a obtenga acceso a uno o más puntos de acceso raíz 448. Si un UE que actualmente proporciona una conexión a un AP raíz 448 se desconecta de la red, uno de los UE 400 configurados en malla adicional asumirá ese papel. Esta arquitectura de sistema proporciona una solución más dinámica que mejora la fiabilidad general de la red.
En otra realización alternativa más, el UE 400 puede configurarse para transmitir el SSID seleccionado (por ejemplo, CDOBM) cuando la descarga de datos está disponible. En esta realización, el UE 402a solo necesita buscar el SSID seleccionado, como se describe anteriormente. El UE 402a está configurado para conectarse al punto de conexión (ya sea uno de los AP 448 o el UE 400) con la intensidad de señal más fuerte.
La autenticación de múltiples recintos permite la autenticación rápida y automática de un UE 400 previamente registrado tan pronto como encuentre un AP 448 en cualquier recinto 440 conectado a JUMMMP Cloud 456. Si la capacidad de descarga de datos está disponible en el recinto, el proceso descrito anteriormente puede ocurrir automáticamente y sin la intervención del usuario.
El ejemplo de la figura 8 ilustra la descarga de datos en un recinto grande 440 que típicamente incluye una gran cantidad de AP 448 y una infraestructura extensa 450. Sin embargo, los principios de descarga de datos y monitoreo de la utilización de datos se pueden lograr en un entorno pequeño, tal como un hogar, una pequeña empresa o una oficina, como se ilustra en la figura 12. En la figura 12, el LAN 478 ha sido reemplazado por un módem/router inalámbrico 560 para que funcione como AP. Aunque estas funciones pueden implementarse mediante dispositivos separados, se muestran como una unidad integrada en la figura 12 por conveniencia. Además, muchos proveedores de servicios de Internet (ISP) proporcionan una unidad integrada. La porción de módem del módem/router 560 contiene el hardware de interfaz y el software de soporte necesarios para permitir la comunicación con un ISP 562. Los expertos en la materia apreciarán que la implementación específica de la parte del módem depende del tipo de conectividad entre el módem/router 560 y el ISP 562. Esto puede incluir, entre otros, cable, telefonía, fibra óptica, microondas u otra conexión de radiofrecuencia.
La parte del router inalámbrico del módem/router 560 funciona de manera convencional para proporcionar conectividad a Internet a los UE 400 o al UE 402a, que se pueden respaldar al UE 400 de la manera descrita anteriormente.
En esta implementación, el módem/router 560 se puede configurar a través de una simple actualización de software para admitir la facturación de descarga de datos. No se requieren cambios de hardware en el módem/router para proporcionar tal capacidad. Dado que el software en el módem/router 560 se actualiza de forma rutinaria, se puede configurar fácilmente para admitir la utilización de descargas de datos y la facturación descrita anteriormente. En base a las enseñanzas descritas en esta invención, cualquier red WiFi nueva o existente puede convertirse automáticamente en un motor de facturación para cualquiera o todas las redes 474 de operadores móviles (véase la figura 12). Modificado, el módem/router 560 transmitiría un SSID predeterminado, tal como CDOBM. Como se describió anteriormente, el administrador de conexión 186 (véase la figura 2) en el UE 400 busca y se conecta con un dispositivo inalámbrico que transmite tal SSID. La autenticación del dispositivo ocurre esencialmente de la misma manera descrita anteriormente. Sin embargo, en la realización ilustrada en la figura 12, los datos de autenticación se enrutan al sistema de radio 484 a través del ISP 562 en lugar de a través de la red de direccionamiento 454 en la realización de la figura 8. Aunque no se ilustra en la figura 12, la conexión entre el ISP 562 y JUMMMP Cloud 456 puede ocurrir típicamente a través de la red 110, tal como Internet. Sin embargo, la conexión específica entre el ISP 562 y JUMMMP Cloud 456 puede implementarse satisfactoriamente a través de la red 110, una red de direccionamiento 454 o cualquier otra forma adecuada de comunicación.
El sistema de radio 484 realiza el proceso de autenticación de la manera descrita anteriormente. Como se indicó anteriormente, el sistema de radio 484 puede operar como un servidor proxy RADIUS para la pluralidad de redes de operadores móviles 474 o puede servir como un enlace de comunicación para proporcionar los datos de autenticación a una particular de las redes de operadores móviles. Una vez que se autentica el UE 400 (o el UE 402a), se puede monitorear la utilización de datos. En la realización de la figura 12, el módem/router 560 tiene la responsabilidad de rastrear la utilización de datos. Esto se implementa convenientemente ya que todo el flujo de datos entre el ISP 562 y los UE 400 (o UE 402a) ocurre a través del módem/router 560.
El motor de facturación 488 puede consultar periódicamente el módem/router 560 para obtener la utilización de datos actualizada. Alternativamente, el módem/router 560 puede informar periódicamente sobre la utilización de datos. En otra realización alternativa más, el módem/router puede notificar la utilización de datos en función de un evento, tal como la finalización de una sesión de comunicación entre un UE 400 y un sitio web o la finalización de una conexión entre el UE 400 y el módem/router 560.
Los datos se descargan a los UE 400 o se cargan desde los UE 400 a través del ISP 562. El ISP 562 puede incluir el servidor de cortafuegos/contenido 480, que está ubicado dentro del recinto 440 en la realización de la figura 8. En la realización de la figura 12, la funcionalidad del servidor de cortafuegos/contenido 480 también puede implementarse dentro del módem/router 560. Como se indicó anteriormente, no se requieren cambios de hardware para la implementación del sistema de motor de facturación descrito en esta invención. Solo se requiere un cambio de software para permitir que el hardware existente descargue la facturación para cualquiera o todas las redes de operadores móviles 474. Los expertos en la materia apreciarán que muchos módems modernos incluyen la capacidad de cortafuegos de datos. Se admiten todas las estrategias estándar.
Los expertos en la materia apreciarán que los UE 400 (y UE 402a) ilustrados en la figura 12 pueden estar asociados con diferentes redes de operadores móviles 474. Por ejemplo, un UE 400 puede estar asociado con una red de operador móvil 474 mientras que el otro UE 400 o UE 402a puede estar asociado con una red de operador móvil diferente 474. La identificación de la red del operador móvil particular se produce de la manera descrita anteriormente. Por lo tanto, la realización ejemplar ilustrada en la figura 12 puede funcionar satisfactoriamente con múltiples redes de operadores móviles sin tener en cuenta la identidad de la red del operador móvil particular 474 o los procedimientos de facturación de datos particulares implementados por cualquier red. Además, los UE 400, configurados de la manera descrita en esta invención, pueden funcionar satisfactoriamente en diferentes recintos, tal como el entorno del recinto del hogar ilustrado en la figura 12 o en un recinto grande, tal como se ilustra en la figura 8. El soporte de hardware e infraestructura que se muestra para las realizaciones de las figuras 8 y 12 son diferentes, pero el motor de facturación descrito en esta invención funciona igualmente bien en cualquier entorno o en otros entornos similares.
Como se señaló anteriormente, el módem/router 560 en la figura 12 se puede configurar fácilmente para operar con las técnicas de facturación de descarga de datos descritas en esta invención. Esto permite una implementación sencilla de la supervisión de la utilización de datos. Esto es cierto en un recinto de cara a la empresa o al cliente, tal como el recinto 440 ilustrado en la figura 8, recintos de apoyo, comercio minorista o similares. La solución plug and play (enchufar y usar) descrita anteriormente con respecto a la figura 8 también es aplicable en un entorno doméstico, tal como el descrito en la figura 12 o en cualquier otra ubicación habilitada para WiFi, tal como edificios de oficinas, parques, universidades, bibliotecas, espacios abiertos y similares.
Las realizaciones descritas anteriormente representan diferentes componentes contenidos dentro de otros componentes diferentes o conectados con estos. Debe entenderse que tales arquitecturas representadas son meramente ejemplares y que, de hecho, pueden implementarse muchas otras arquitecturas que logren la misma funcionalidad. En un sentido conceptual, cualquier arreglo de componentes para lograr la misma funcionalidad está efectivamente «asociado» de tal manera que se logra la funcionalidad deseada. Por lo tanto, cualquiera de los dos componentes combinados en esta solicitud para lograr una funcionalidad particular pueden verse como «asociados entre sí» de manera que se logre la funcionalidad deseada, independientemente de las arquitecturas o los componentes intermedios. Del mismo modo, dos componentes cualesquiera así asociados también pueden verse como «conectados operativamente» o «acoplados operativamente» entre sí para lograr la funcionalidad deseada.
Además, debe entenderse que la invención está definida únicamente por las reivindicaciones anexas.

Claims (16)

REIVINDICACIONES
1. Un procedimiento para el seguimiento de la utilización de datos en una pluralidad de dispositivos de comunicación inalámbrica dentro de un recinto, estando cada uno de la pluralidad de dispositivos de comunicación inalámbrica asociado con uno respectivo de una pluralidad de redes de operadores móviles que tienen diferentes protocolos de comunicación celular, y que utilizan un transceptor de red celular para comunicarse con el mismo, comprendiendo el procedimiento:
transmitir una señal predeterminada desde una pluralidad de puntos de acceso inalámbrico distribuidos por todo el recinto, en el que la pluralidad de puntos de acceso inalámbrico forman una red de área local (LAN);
al menos uno de la pluralidad de puntos de acceso inalámbrico recibe una solicitud de autenticación transmitida desde cada uno de la pluralidad de dispositivos de comunicación inalámbrica, utilizando un segundo transceptor diferente del transceptor de la red celular, las solicitudes de autenticación incluyen información de identificación que identifica de manera única a cada uno de la pluralidad de dispositivos de comunicación inalámbrica e identifica la red del operador móvil asociada con cada uno de la pluralidad de dispositivos de comunicación inalámbrica;
en respuesta a las solicitudes de autenticación, transmitir al menos una parte de la información de identificación de cada uno de la pluralidad de dispositivos de comunicación inalámbricos que solicitan autenticación a un servidor de autenticación;
realizando el servidor de autenticación un proceso de autenticación para cada uno de la pluralidad de dispositivos de comunicación inalámbrica que solicita autenticación con respecto a la red del operador móvil asociada con cada uno de la pluralidad de dispositivos de comunicación inalámbrica en base al menos a una parte de la información de identificación de cada uno de la pluralidad de dispositivos de comunicación inalámbrica; comprendiendo además el procedimiento:
recibir una respuesta de autenticación desde el servidor de autenticación para cada uno de la pluralidad de dispositivos de comunicación inalámbrica que solicitan autenticación;
si los dispositivos de comunicación inalámbrica están autenticados, establecer enlaces de comunicación entre los dispositivos de comunicación inalámbrica y las respectivas redes de operadores móviles asociadas con ef la pluralidad de dispositivos de comunicación inalámbrica a través de una red de área amplia y la LAN formada por la pluralidad de puntos de acceso inalámbricos para así iniciar operación de la pluralidad de dispositivos de comunicación inalámbrica en respectivas sesiones operativas de descarga de datos, donde las sesiones operativas de descarga de datos no utilizan ninguna de la pluralidad de redes de operadores móviles;
generar, mediante un monitor de tráfico de datos que monitorea el tráfico de datos entre la LAN y cada uno de la pluralidad de dispositivos de comunicación inalámbrica autenticados, un registro correspondiente a cada uno de la pluralidad de dispositivos de comunicación inalámbrica autenticados para monitorear la utilización de datos de cada uno de la pluralidad de dispositivos de comunicación inalámbrica autenticados durante las respectivas sesiones operativas de descarga de datos; y
establecer, mediante un motor de facturación, enlaces de comunicación seguros con las redes de operadores móviles asociadas con la pluralidad de dispositivos de comunicación inalámbrica para proporcionar el registro de sesión para cada uno de la pluralidad de dispositivos de comunicación inalámbrica autenticados a las respectivas redes de operadores móviles.
2. El procedimiento de la reivindicación 1, en el que transmitir la información de identificación de la pluralidad de dispositivos de comunicación inalámbrica que solicitan autenticación comprende transmitir la información de identificación de al menos una parte de la pluralidad de dispositivos de comunicación inalámbrica que solicitan autenticación a un servidor de autenticación independiente de cualquiera de la pluralidad de redes de operadores móviles y en el que la realización del proceso de autenticación se realiza para cada parte de la pluralidad de dispositivos de comunicación inalámbrica independientemente de cualquiera de la pluralidad de redes de operadores móviles.
3. El procedimiento de la reivindicación 1, en el que la transmisión de la información de identificación de la pluralidad de dispositivos de comunicación inalámbrica que solicita la autenticación, comprende transmitir la información de identificación de al menos una parte de la pluralidad de dispositivos de comunicación inalámbrica que solicita la autenticación en las redes de operador móvil respectivas y donde la realización del proceso de autenticación se realiza para cada parte de la pluralidad de dispositivos de comunicación inalámbrica por los respectivos de la pluralidad de redes de operadores móviles.
4. El procedimiento de cualquiera de las reivindicaciones anteriores 1 a 3, en el que transmitir la información de identificación del dispositivo de comunicación inalámbrica comprende transmitir la información de identificación del dispositivo de comunicación inalámbrica a un servidor proxy de autenticación para la autenticación de cualquiera de la pluralidad de redes de operadores móviles.
5. El procedimiento de cualquiera de las reivindicaciones anteriores 1 a 4, en el que la pluralidad de puntos de acceso inalámbricos son parte de una red de área local (LAN), comprendiendo el procedimiento además que la LAN monitorea la utilización de datos de cada uno de la pluralidad de dispositivos de comunicación inalámbrica durante las respectivas sesiones operativas de descarga de datos.
6. El procedimiento de cualquiera de las reivindicaciones anteriores 1 a 5, en el que el registro de sesión monitorea una cantidad de datos descargados a cada uno de la pluralidad de dispositivos de comunicación inalámbrica y monitorea una cantidad de datos cargados desde cada una de la pluralidad de dispositivos de comunicación inalámbrica.
7. El procedimiento de cualquiera de las reivindicaciones anteriores 1 a 6, en el que el establecimiento de enlaces de comunicación con cada una de la pluralidad de redes de operadores móviles para proporcionar datos de registro de sesión se inicia después de la finalización de las sesiones operativas de descarga de datos.
8. El procedimiento de cualquiera de las reivindicaciones anteriores 1 a 7, en el que el establecimiento de los enlaces de comunicación con cada una de la pluralidad de redes de operadores móviles para proporcionar datos de registro de sesión se inicia durante la sesión operativa de descarga de datos.
9. El procedimiento de cualquiera de las reivindicaciones anteriores 1 a 8, en el que el establecimiento de enlaces de comunicación con la red del operador móvil asociado con cada uno de la pluralidad de dispositivos de comunicación inalámbrica comprende transmitir el registro de sesión para al menos una parte de la pluralidad de dispositivos de comunicación inalámbricos autenticados a las respectivas redes de operadores móviles o permitir que al menos una parte de la pluralidad de redes de operadores móviles acceda a los registros de sesión para los dispositivos de comunicación inalámbrica autenticados asociados con la parte de las redes de operadores móviles.
10. El procedimiento de cualquiera de las reivindicaciones anteriores 1 a 9, en el que la pluralidad de puntos de acceso inalámbricos son operados por una de la pluralidad de redes de operadores móviles o en el que la pluralidad de puntos de acceso inalámbricos son operados por el recinto.
11. Un sistema para el seguimiento de la utilización de datos en una pluralidad de dispositivos de comunicación inalámbrica dentro de un recinto, en el que cada uno de la pluralidad de dispositivos de comunicación inalámbrica que tiene una conexión de red celular que tiene diferentes protocolos de comunicación celular, con una de una pluralidad de redes de operadores móviles que utilizan un transceptor de red celular y en el que la pluralidad de dispositivos de comunicación inalámbrica tiene cada uno un segundo transceptor diferente del transceptor de red celular, que comprende:
una red de área local (LAN) que tiene una pluralidad de puntos de acceso inalámbricos e infraestructura de enrutamiento acoplados comunicativamente a la pluralidad de puntos de acceso inalámbricos y configurados para comunicarse con ellos, donde la pluralidad de puntos de acceso inalámbricos están configurados para transmitir una señal predeterminada y donde la pluralidad de puntos de acceso inalámbricos están distribuidos por todo el recinto, el sistema comprende además:
unos de la pluralidad de puntos de acceso inalámbricos que sirven como puntos de acceso inalámbricos iniciales configurados para recibir una solicitud de autenticación transmitida desde cada uno de la pluralidad de dispositivos de comunicación inalámbrica usando el segundo transceptor, en los puntos de acceso inalámbricos iniciales, incluyendo las solicitudes de autenticación información de identificación que únicamente identifica cada uno de la pluralidad de dispositivos de comunicación inalámbrica e identifica la red del operador móvil asociada con cada uno de la pluralidad de dispositivos de comunicación inalámbrica;
un servidor de autenticación configurado para recibir una solicitud de autenticación desde los puntos de acceso inalámbricos iniciales para cada uno de la pluralidad de dispositivos de comunicación inalámbrica que solicitan autenticación, incluyendo cada solicitud de autenticación al menos una parte de la información de identificación requerida para la autenticación por la red de operador móvil respectiva asociada con cada uno de la pluralidad de dispositivos de comunicación inalámbrica y en el que el servidor de autenticación está configurado además para realizar un proceso de autenticación para cada uno de la pluralidad de dispositivos de comunicación inalámbrica que solicitan autenticación con respecto a la red del operador móvil asociada con cada uno de la pluralidad de dispositivos de comunicación inalámbrica basados en al menos una parte de la información de identificación de cada uno de la pluralidad de dispositivos de comunicación inalámbrica y en el que el servidor de autenticación está configurado para transmitir una respuesta de autenticación para cada uno de la pluralidad de dispositivos de comunicación inalámbrica que solicitan autenticación;
si los dispositivos de comunicación inalámbrica se autentican, establecer enlaces de comunicación entre los dispositivos de comunicación inalámbrica y las respectivas redes de operadores móviles asociados con ef la pluralidad de dispositivos de comunicación inalámbrica a través de una red de área amplia y la LAN para iniciar así el funcionamiento de la pluralidad de dispositivos de comunicación inalámbrica en las respectivas sesiones operativas de descarga de datos, donde las sesiones operativas de descarga de datos no utilizan ninguna de la pluralidad de redes de operadores móviles;
un monitor de tráfico de datos configurado para monitorear el tráfico de datos entre la LAN y cada uno de la pluralidad de dispositivos de comunicación inalámbrica autenticados para monitorear así la utilización de datos de cada uno de la pluralidad de dispositivos de comunicación inalámbrica autenticados durante las respectivas sesiones operativas de descarga de datos; y
un motor de facturación configurado para establecer enlaces de comunicación seguros con las redes de operadores móviles asociadas con la pluralidad de dispositivos de comunicación inalámbrica para proporcionar el registro de sesión para cada una de la pluralidad de dispositivos de comunicación inalámbrica autenticados en las respectivas redes de operadores móviles.
12. El sistema de la reivindicación 11, en el que el servidor de autenticación está configurado para realizar el procedimiento de cualquiera de las reivindicaciones anteriores 2 a 4.
13. El sistema de la reivindicación 11, en el que el monitor de tráfico de datos está configurado para monitorear una cantidad de datos descargados a cada uno de la pluralidad de dispositivos de comunicación inalámbrica a través de la LAN y para monitorear una cantidad de datos cargados desde cada uno de la pluralidad de dispositivos de comunicación inalámbrica a través de la LAN.
14. El sistema de la reivindicación 11, en el que el motor de facturación está configurado además para realizar el procedimiento de cualquiera de las reivindicaciones anteriores 7 a 10.
15. El sistema de la reivindicación 11, en el que cada uno de la pluralidad de puntos de acceso inalámbrico transmite una primera señal predeterminada y uno de la pluralidad de dispositivos de comunicación inalámbrica no puede detectar la primera señal predeterminada, en el que el dispositivo de comunicación inalámbrica incapaz de detectar la primera señal predeterminada está configurado además para detectar una segunda señal predeterminada transmitida desde otro de la pluralidad de dispositivos de comunicación inalámbrica cuya identidad ha sido autenticada, estando configurados los dispositivos de comunicación inalámbrica cuya identidad ha sido autenticada para recibir la solicitud de autenticación del único dispositivo de comunicación inalámbrica incapaz de detectar la primera señal predeterminada y transmitir la solicitud de autenticación a uno de la pluralidad de puntos de acceso inalámbrico.
16. El sistema de la reivindicación 15, en el que el monitor de tráfico de datos está configurado además para monitorear el tráfico de datos entre la LAN y cada uno de la pluralidad de dispositivos de comunicación inalámbrica autenticados para así monitorear la utilización de datos del único dispositivo de comunicación inalámbrica incapaz de detectar la primera señal predeterminada durante una sesión operativa de descarga de datos del dispositivo de comunicación inalámbrica incapaz de detectar la primera señal predeterminada.
ES16722766T 2015-05-07 2016-05-03 Motor de facturación y procedimiento de uso Active ES2912292T3 (es)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US14/706,869 US9439071B2 (en) 2009-03-03 2015-05-07 Billing engine and method of use
PCT/US2016/030600 WO2016179188A1 (en) 2015-05-07 2016-05-03 Billing engine and method of use

Publications (1)

Publication Number Publication Date
ES2912292T3 true ES2912292T3 (es) 2022-05-25

Family

ID=55969494

Family Applications (1)

Application Number Title Priority Date Filing Date
ES16722766T Active ES2912292T3 (es) 2015-05-07 2016-05-03 Motor de facturación y procedimiento de uso

Country Status (4)

Country Link
EP (1) EP3292673B1 (es)
CA (1) CA2985356A1 (es)
ES (1) ES2912292T3 (es)
WO (1) WO2016179188A1 (es)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106792667B (zh) * 2016-12-23 2020-12-18 北京光年无限科技有限公司 一种用于机器人的网络接入认证方法以及机器人
US10785822B2 (en) * 2018-05-11 2020-09-22 Mediatek Inc. Abort UE-requested PDU session release procedure on collision

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FI20000761A0 (fi) * 2000-03-31 2000-03-31 Nokia Mobile Phones Ltd Laskutus pakettidataverkossa
US9055439B2 (en) * 2009-03-03 2015-06-09 Mobilities, LLC System and method for handset operation in a wireless communication network

Also Published As

Publication number Publication date
CA2985356A1 (en) 2016-11-10
WO2016179188A1 (en) 2016-11-10
EP3292673B1 (en) 2022-03-30
EP3292673A1 (en) 2018-03-14

Similar Documents

Publication Publication Date Title
US10264140B2 (en) Billing engine and method of use
US10637997B2 (en) Billing engine and method of use
US10536211B2 (en) Mobile device relay service for reliable internet of things
CN109792676B (zh) 用于服务提供的装置
US8849203B2 (en) Discovering proximity devices in broadband networks
KR101930446B1 (ko) 멀티-홉 네트워크들에서의 연관을 위한 시스템들, 장치, 및 방법들
KR101593340B1 (ko) 통신 시스템 내에서의 링크 공유
US20080076454A1 (en) Method and system of forming a wlan for a dual mode cellular device
US10397841B2 (en) Network node and method for handling network connections
JP6009242B2 (ja) ユーザ所有のアクセスポイントに第三者の無線端末を接続させる認証方法、アクセスポイント及びプログラム
US20240251228A1 (en) Emergency Service
ES2912292T3 (es) Motor de facturación y procedimiento de uso
JP4206954B2 (ja) 通信システム、移動無線端末、情報管理サーバ、および無線アクセスポイント装置。
JP6266064B2 (ja) ユーザ所有のアクセスポイントに第三者の無線端末を接続させる認証方法、アクセスポイント及びプログラム
WO2014017629A1 (ja) 通信システムとノード装置と方法とプログラム
JP6266063B2 (ja) ユーザ所有のアクセスポイントに第三者の無線端末を接続させる認証方法、アクセスポイント及びプログラム
EP3871404A1 (en) Billing engine and method of use
US12101712B2 (en) Network access management
Musznicki et al. Mobile and residential INEA Wi-Fi hotspot network
JP6266062B2 (ja) ユーザ所有のアクセスポイントに第三者の無線端末を接続させる認証方法、アクセスポイント及びプログラム
Berezin Cross-layer techniques for Wireless Local Area Networks