METODO PARA PROPORCIONAR UNA INDICACION DE MULTIPLES PORTADORES A UNA UNIDAD MOVIL
Campo de la invención Esta invención generalmente se refiere a sistemas de comunicación, y, más particularmente, a sistemas de comunicación inalámbrica. Antecedentes de la invención El área de cobertura de un sistema de comunicación inalámbrica típicamente se divide en un número de celdas, que pueden agruparse en una o más redes. Las estaciones base asociadas con las celdas proporcionan conectividad inalámbrica a unidades móviles en la celda o en un sector de la celda. Las unidades móviles pueden incluir dispositivos tal como teléfonos móviles, asistentes de datos personales, teléfonos inteligentes, dispositivos de Sistema de Posicionamiento Global, tarjetas de interfaz de red inalámbrica, computadoras de escritorio o portátiles, y similares. Las unidades móviles localizadas en cada celda pueden acceder al sistema de comunicaciones inalámbricas al establecer un enlace de comunicación inalámbrica, frecuentemente denominado como una interfaz por aire, con una estación base asociada con la celda. La información puede transmitirse en la interfaz por aire al utilizar un portador, tal como un sinusoide de alta radio frecuencia con forma de onda que se modula basándose en
Ref. 197785
la información para transmitirse por el portador. Cada estación base puede soportar más de un portador y unidades móviles localizadas en una posición especifica pueden ser capaces de acceder a portadores proporcionados por más de una estación base. En algunos estados de actividad, tal como el modo inactivo o durmiente o cuando la unidad móvil se apaga, la unidad móvil puede no mantener una conexión activa y la interfaz por aire a la estación base puede destruirse. Cuando la unidad móvil se despierta puede escuchar una emisión de mensaje de información adjunta por estaciones base que sirven a la celda o sector que contiene la unidad móvil. Los mensajes de información adjunta convencionales típicamente incluyen información tal como una lista de los portadores existentes para los sectores o celdas servidos por las estaciones base que emiten el mensaje de información adjunta. La unidad móvil entonces puede intentar formar un enlace de comunicación inalámbrica con la estación base al resumir criptográficamente los portadores indicados en el mensaje de información adjunta. El resumen criptográfico es una técnica que puede utilizarse por una unidad móvil o una red de acceso para elegir pseudo-aleatoriamente un portador de un grupo de portadores disponibles . Los mensajes de información adjunta convencionales, sin embargo, no incluyen información que indica los portadores
que se proporcionaron en un sector por cada tipo de sistema. Por ejemplo, un sistema de comunicación inalámbrica convencional puede incluir algunas estaciones base que operan de conformidad con Revisión-B y/o Revisión-C de los estándares de EVDO (por sus siglas en inglés) de CDMA (por sus siglas en inglés) 2000. La Revisión-C es una revisión posterior a la Revisión-B y asi las unidades móviles que soporta Revisión-B también pueden o no soportar Revisión-B, y viceversa. Ya que el mensaje, de información adjunta convencional no incluye información que indica qué revisión de los estándares de EVDO soporta cada uno de los portadores, las unidades móviles inactivas que intentan formar un enlace de comunicación inalámbrica pueden resumir criptográficamente uno o más portadores que operan de conformidad con una revisión que no se soporta por la unidad móvil. Estos intentos de resumen criptográfico no efectivo representan información adjunta desperdiciada . Mensajes de información adjunta convencionales tampoco incluyen información que indica si los portadores existentes están disponibles o sobrecargados. Por ejemplo, un mensaje de información adjunta recibido por una unidad móvil inactiva puede indicar que los primeros y segundos portadores existen en el sector en donde se localiza la unidad móvil. La unidad móvil puede resumir criptográficamente ambos portadores. Sin embargo, si el primer portador se sobrecarga y
se selecciona por la- unidad móvil, la unidad móvil fallará al obtener acceso y establecer una conexión con la red a través del primer portador. El mensaje de información adjunta convencional no informará a la unidad móvil que el primer portador se sobrecarga y asi la unidad móvil puede resumirse criptográficamente en el primer portador sobrecargado. La selección del primer portador casi fallará inequívocamente en los esfuerzos de acceso y admisión, lo que resulta en recurso de sistema desperdiciado y retraso aumentado. Por otro lado, un segundo portador que tiene una carga relativamente baja y resume criptográficamente en el segundo portador muy probablemente obtendrá acceso, lo que permite a la unidad móvil establecer un enlace de comunicación inalámbrica. Sumario de la invención La presente invención se dirige a abordar los efectos de uno o más de los problemas anteriores. Lo siguiente presenta un sumario simplificado de la invención con el fin de proporcionar un entendimiento básico de algunos aspectos de la invención. Este sumario no es una revisión exhaustiva de la invención. No pretende identificar elementos clave o críticos de la invención ni delinear el alcance de la invención. Su único propósito es presentar algunos conceptos en una forma simplificada como un preludio a la descripción más detallada que se discute posteriormente. En una modalidad de la presente invención, se
proporciona un método para comunicación inalámbrica. Una modalidad del método puede incluir proporcionar un mensaje que incluye información indicativa de al menos un portador y al menos un tipo de sistema y disponibilidad de portador basada en clase por prioridad asociada con cada portador. Otra modalidad del método puede incluir recibir un mensaje que incluye información indicativa de al menos un portador y al menos un tipo de sistema y disponibilidad de portador basada en clase por prioridad asociada con cada portador. Breve descripción de las figuras La invención puede entenderse por referencia a la siguiente descripción tomada en conjunto con las figuras anexas, en donde números de referencia similares identifican elementos similares, y en donde: la Figura 1 conceptualmente ilustra una primera modalidad ilustrativa de un sistema de comunicación inalámbrica, de conformidad con la presente invención; la Figura 2 ilustra conceptualmente una modalidad ilustrativa de un mensaje de información adjunta, de conformidad con la presente invención; la Figura 3 ilustra conceptualmente una modalidad ilustrativa de un método para utilizar información de tipo de sistema proporcionada en un mensaje de información adjunta, de conformidad con la presente invención; y la Figura 4 ilustra conceptualmente una modalidad
ilustrativa de un método para resumir criptográficamente portadores sobrepuestos de diferentes tipos de sistema, de conformidad con la presente invención. Mientras la invención es susceptible a varias modificaciones y formas alternativas, modalidades específicas de la misma se mostraron a manera de ejemplo en las figuras y se describen aquí en detalle. Sin embargo, se debe entender, que la descripción aquí de modalidades específicas no pretende limitar la invención a las formas particulares descritas, sino por el contrario, la intención es cubrir todas las modificaciones, equivalentes, y alternativas que caen dentro del espíritu y alcance de la invención como se definió por las reivindicaciones anexas. Descripción detallada de la invención Las modalidades ilustrativas de la invención se describen posteriormente. En el interés de claridad, no todos los aspectos de una implementación real se describen en esta especificación. Por supuesto se apreciará que en el desarrollo de cualquiera de tal modalidad real, deben hacerse numerosas decisiones específicas de implementación para lograr las metas específicas de los desarrolladores, tal como cumplimiento con las restricciones relacionadas con sistema y relacionadas con negocio, que variarán de una implementación a otra. Además, se apreciará que tal esfuerzo de desarrollo puede ser complejo y lento, pero sin embargo será una tarea de rutina para aquellos
expertos en la técnica que tienen el beneficio de esta descripción. Las porciones de la presente invención y descripción detallada correspondiente se presentan en términos de software, o algoritmos y representaciones simbólicas de operaciones en bits de datos dentro de una memoria de computadora. Estas descripciones y representaciones son aquellas por las cuales un experto en la técnica transporta efectivamente la esencia de su trabajo a otros expertos en la técnica. Un algoritmo, como se utiliza en la presente el término, y como se utiliza generalmente, se concibe para ser una secuencia auto-consistente de pasos que llevan a un resultado deseado. Los pasos son aquellos que requieren manipulaciones físicas de cantidades físicas. Usualmente, aunque no necesariamente, estas cantidades toman la forma de señales ópticas, eléctricas, o magnéticas capaces de almacenarse, transferirse, combinarse, compararse, y de otra forma manipularse. En algunos momentos se probó conveniente, principalmente por razones de uso común, referirse a estas señales como bits, valores, elementos, símbolos, caracteres, términos, números, o similares. Sin embargo, se debe tener presente en la mente que todos estos términos y similares se van a asociar con las cantidades físicas apropiadas y son etiquetas simplemente convenientes aplicadas a esas cantidades. A menos que se
mencione específicamente de otra forma, o como es evidente a partir de la discusión, los términos tal como "procesamiento" o "cómputo" o "calcular" o "determinar" o "presentar" o similares, se refieren a la acción y procedimientos de un sistema de computadora, o dispositivo de cómputo electrónico similar, que manipula y transforma datos representados como cantidades electrónicas, físicas dentro de los registros y memorias del sistema de computadora en otros datos similarmente representados como cantidades físicas dentro de las memorias o registros del sistema de computadora u otro de tales dispositivos de almacenamiento, transmisión o presentación de información. También se debe notar que los aspectos implementados por software de la invención típicamente se codifican en alguna forma de medio de almacenamiento de programa o implementado en algún tipo de medio de transmisión. El medio de almacenamiento de programa puede ser magnético (por ejemplo, un disco flexible o una unidad dura) u óptico (por ejemplo, un disco compacto de memoria sólo de lectura, o "CD ROM" (por sus siglas en inglés), y puede ser sólo de lectura o de acceso aleatorio. Similarmente, el medio de transmisión puede ser pares de cable torcido, cable coaxial, fibra óptica, o algún otro medio de transmisión adecuado conocido en la técnica. La invención no se limita por estos aspectos de cualquier implementación dada.
La presente invención ahora se describirá con referencia a las figuras anexas. Varias estructuras, sistemas y dispositivos se ilustran esquemáticamente en las figuras para propósito de explicación solamente y no para oscurecer la presente invención con detalles que son bien conocidos por aquellos expertos en la técnica. Sin embargo, las figuras anexas se incluyen para describir y explicar ejemplos ilustrativos de la presente invención. Las palabras y frases utilizadas aquí deben entenderse e interpretarse para tener un significado consistente con el entendimiento de esas palabras y frases por aquellos expertos en la técnica relevante. Ninguna definición especial de un término o frase, es decir, una definición que es diferente del significado ordinario y común como se entiende por aquellos expertos en la técnica, pretende implicarse por uso consistente del término o frase en la presente. Hasta la extensión que un término o frase pretende tener un significado especial, es decir, un significado diferente al entendido por expertos en la técnica, tal definición especial se expondrá expresamente en la especificación en una forma relativa a definición que proporciona directa e inequívocamente la definición especial para el término o frase. La Figura 1 ilustra conceptualmente una primera modalidad ilustrativa de un sistema de comunicación inalámbrica 100. En la modalidad ilustrada, el sistema de
comunicación inalámbrica 100 proporciona comunicación inalámbrica a una pluralidad de áreas geográficas o celdas 105(1-2), 110(1-4). Los Índices numéricos pueden caer cuando se hace referencia a las celdas 105, 110 colectivamente. Sin embargo, los índices numéricos (1-2), (1-4) pueden utilizarse para indicar celdas individuales 105, 110 y/o subgrupos de las celdas 105, 110. Esta convención de numeración puede aplicarse a elementos ilustrados en otras figuras y distinguirse por diferentes índices numéricos. Expertos en la técnica que tienen el beneficio de la presente descripción deben apreciar que conectividad inalámbrica puede proporcionarse a las celdas 105, 110 que utilizan una o más estaciones base, enrutadores de estación base, puntos de acceso, y similares, así como controladores tal como controladores de red de radio, aunque estas entidades y/o dispositivos no se muestran en la Figura 1. Expertos en la técnica que tiene el beneficio de la presente descripción también deben apreciar que el número de celdas 105, 110 mostrado en la Figura 1 pretende ser ilustrativo y no limitar la presente invención. Las celdas 105, 110 se diferencian como capas 115,
120 que implementan diferentes tipos de sistema. En una modalidad, los tipos de sistema implementados en las capas 115, 120 se distinguen por una revisión de protocolo de un estándar de interfaz por aire inalámbrica utilizado para proporcionar conectividad inalámbrica sobre los portadores
soportados por las celdas en las capas 115, 120. Por ejemplo, la capa 115 puede operar de conformidad con la Revisión-C del estándar de EVDO y capa 120 puede operar de conformidad con la Revisión-B del estándar de EVDO. Como se utiliza en la presente, los términos de "revisión de estándar o protocolo" se entenderá que hacen referencia a revisiones de un estándar o protocolo de comunicación inalámbrica que se implementan en (o soportan por) generaciones sucesivas de equipo de comunicación inalámbrica. Una característica de una revisión de estándar o protocolo es que el equipo de comunicación inalámbrica que se diseñó originalmente sólo para soportar una revisión previa, o de legado, típicamente no es capaz de comunicarse al utilizar revisiones posteriores del estándar o protocolo. En contraste, el equipo de comunicación inalámbrica que se diseñó para soportar revisiones posteriores también puede ser capaz de soportar revisiones de legado del estándar o protocolo, por ejemplo, equipo de comunicación inalámbrica puede ser compatible con versiones anteriores con revisiones de legado de los estándares o protocolos. Los tipos de sistema implementados en las capas 115,
120 también pueden distinguirse por frecuencias de los portadores utilizados para proporcionar conectividad inalámbrica y/o la tecnología de acceso de radio utilizada para proporcionar conectividad inalámbrica. Por ejemplo, en un sistema de comunicación inalámbrica 100 que opera de
conformidad con estándares y/o protocolos de Revisión-B de EVDO, la conectividad inalámbrica puede proporcionarse a las celdas 105 que utilizan una primera frecuencia de portador y a las celdas 110 que utilizan una segunda frecuencia de portador. Como otro ejemplo, la conectividad inalámbrica puede proporcionarse a las celdas 105 de conformidad con estándares y/o protocolos de UMTS (por sus siglas en inglés) y conectividad inalámbrica puede proporcionarse a las celdas 110 de conformidad con estándares y/o protocolos de Revisión-C de EVDO. El sistema de comunicación inalámbrica 100 proporciona conectividad inalámbrica a una o más unidades móviles 125. Sólo una unidad móvil 125 se muestra en la modalidad ilustrada, sin embargo, los expertos en la técnica que tienen el beneficio de la presente descripción deben apreciar que cualquier número de unidades móviles 125 puede operar dentro del sistema de comunicación inalámbrica 100. Expertos en la técnica que tienen el beneficio de la presente descripción también deben apreciar que las unidades móviles 125 pueden referirse a utilizar otros términos de la técnica tal como "equipo de usuario", "estaciones móviles", "unidades de suscriptor", "estaciones de suscriptor", y similares. Las unidades móviles ilustrativas 125 pueden incluir, pero no se limitan a, dispositivos tal como teléfonos móviles, asistentes de datos personales, teléfonos inteligentes, dispositivos de
Sistema de Posicionamiento Global, tarjetas de interfaz de red inalámbrica, computadoras de escritorio portátiles, y similares . La unidad móvil 125 puede ser capaz de comunicarse con celdas 105, 110 en una o ambas de las capas 115, 120. Por ejemplo, la unidad móvil 125 puede ser un dispositivo de EVDO de Revisión-C compatible con versiones anteriores que es capaz de comunicarse al utilizar portadores proporcionados por celdas 105 de conformidad con la Revisión-C del estándar de EVDO y portadores proporcionados por celdas 110 de conformidad con Revisión-B del estándar de EVDO. Como otro ejemplo, la unidad móvil 125 puede ser un dispositivo de EVDO de Revisión-B que no es capaz de comunicarse al utilizar portadores proporcionados por las celdas 105 de conformidad con la Revisión-C del estándar de EVDO, pero es capaz de comunicarse al utilizar portadores proporcionados por celdas 110 de conformidad con la Revisión-B del estándar de EVDO. La unidad móvil 125 inicialmente se asocia con la celda 110(2). La unidad móvil por lo tanto puede acceder al sistema de comunicación inalámbrica 100 a través de la celda 110(2) y recibir información del sistema de comunicación inalámbrica 100 a través de la celda 110(2), por ejemplo, de conformidad con la Revisión-B del estándar de EVDO. Las técnicas para transmitir información a la unidad móvil 125 y/o recibir información de la unidad móvil 125 sobre interfases
por aire establecidas entre la unidad móvil 125 y la celda 110(2) se conoce por expertos en la técnica y en el interés de claridad sólo aquellos aspectos de transmitir información por la interfaz por aire que son relevantes para la presente invención se discutirán adicionalmente en la presente. La unidad móvil 125 entonces puede apagarse o ingresar a un modo inactivo' tal como un modo inactivo o un modo de espera. La interfaz por aire con la celda 110(2) por lo tanto puede destruirse cuando la unidad móvil 125 se vuelve inactiva. En la modalidad ilustrada, la unidad móvil inactiva
125 se mueve en un área geográfica o sector servido por las estaciones base en las celdas que se traslapan (al menos parcialmente) 105(1) y 110(3). Sin embargo, esta modalidad pretende ser ilustrativa y no limitar la presente invención. En modalidades alternativas, la unidad móvil 125 no necesariamente puede moverse o vagar. Por ejemplo, la unidad móvil inactiva 125 puede permanecer en una ubicación o sector que se sirve por las estaciones base en la celda 110(2) . Como otro ejemplo, la unidad móvil inactiva 125 puede permanecer aproximadamente en la misma ubicación pero sin embargo puede asociarse con diferentes celdas debido a cambios en condiciones ambientales o configuraciones de red que pueden extender, reducir, o de otra forma modificar áreas de cobertura asociadas con las celdas 105, 110 u otras celdas no mostradas en la Figura 1.
La unidad móvil inactiva 125 entonces puede ingresar un estado activo e intentar formar un enlace de comunicación inalámbrica con una de las celdas 105(1) y 110(3) . En (o durante) la entrada en el estado activo, la unidad móvil 125 puede recibir uno o más mensajes de información adjunta proporcionados por la celdas 105(1) y 110(3) . El (los) mensaje (s) de información adjunta incluye (n) una lista de los portadores proporcionados por la celdas 105(1) y 110(3) y los tipos de sistema asociados con estos portadores. Por ejemplo, el mensaje de información adjunta puede incluir una lista de uno o más portadores compatibles con Revisión-C proporcionados por la celda 105(1) y uno o más portadores compatibles con Revisión-B proporcionados por la celda 110(3) . En una modalidad, el mensaje de información adjunta también puede incluir información que indica si los portadores enlistados están o no disponibles, por ejemplo, la lista puede indicar si los portadores actualmente están sobrecargados. La Figura 2 conceptualmente ilustra una modalidad ilustrativa de un mensaje de información adjunta 200. En la modalidad ilustrada, el mensaje de información adjunta 200 incluye un campo 205 que indica un número total de portadores en el sector que recibe el mensaje de información adjunta 200. El mensaje de información adjunta 200 también incluye un grupo de campos 210, 215, 220 para cada uno de los portadores existentes. Los campos 215, 220 indican la clase de banda del
portador y el canal de CDMA o número del portador del portador, respectivamente. El campo 210 indica el tipo de sistema del portador asociado. Por ejemplo, el campo 210 puede indicar que el portador asociado opera de conformidad con Revisión-B o Revisión-C del estándar de EVDO. Sin embargo, como se discutió anteriormente, los campos 210 también pueden indicar otros tipos de sistema asociados con el portador. En una modalidad, el mensaje de información adjunta 200 incluye un campo 225 que indica disponibilidad del portador asociado. Por ejemplo, el campo 225 puede incluir información que indica si el portador está sobrecargado. Alternativamente, el campo 225 puede incluir información que indica una carga actual del portador . Al hacer referencia de nuevo a la Figura 1, la unidad móvil 125 puede intentar resumir criptográficamente uno más de los portadores proporcionados por la celda 105(1) y 110(3) e indicados en el mensaje de información adjunta. Por ejemplo, si la unidad móvil 125 es un dispositivo de Revisión-C compatible con versiones anteriores y si existen portadores de Revisión-C disponibles para resumen criptográfico, entonces la unidad móvil 125 puede formar una lista que incluye sólo a los portadores de Revisión-C. Si no hay portadores de Revisión-C disponibles para resumir criptográficamente entonces la unidad móvil 125 puede formar una lista de portadores de Revisión-B indicada en el mensaje de información
adjunta. Si el mensaje de información adjunta incluye información que indica si algunos de estos portadores están o no disponibles, la unidad móvil 125 puede excluir los portadores no disponibles o sobrecargados de la lista de portadores candidatos. La unidad móvil 125 entonces puede intentar resumir criptográficamente uno o más de los portadores en la lista. Por ejemplo, la unidad móvil 125 puede elegir un portador al resumir criptográficamente la lista. La unidad móvil 125 primero puede intentar resumir criptográficamente los portadores de Revisión-C y entonces intentar resumir criptográficamente los portadores de Revisión-B si ninguno de los portadores de Revisión-C están disponibles . En una modalidad, la disponibilidad de portadores puede indicarse en el mensaje de información adjunta basándose en la carga de los portadores para diferentes clases de prioridad de unidades móviles 125 o llamadas. Por ejemplo, el mensaje de información adjunta puede incluir información que indica que algunos portadores no están disponibles para usuarios o llamadas de baja prioridad. Sin embargo, el mensaje de información adjunta también puede incluir información que indica que estos portadores también están disponibles para usuarios o llamadas de prioridad media o alta. Como otro ejemplo, el mensaje de información adjunta puede incluir información que indica que algunos portadores no están
disponibles para usuarios o llamadas de prioridad baja o media. Sin embargo, el mensaje de información adjunta también puede incluir información que indica que estos portadores están disponibles para usuarios de alta prioridad o llamadas de emergencia. La unidad móvil 125 puede utilizar la información de prioridad incluida en el mensaje de información adjunta para seleccionar portadores para resumen criptográfico. Por ejemplo, durante la configuración de llamada inicial de la unidad móvil 125, o cuando la unidad móvil 125 se llama pero su portador predeterminado está sobrecargado y no está disponible, la unidad móvil 125 sólo puede resumir criptográficamente el grupo de portadores disponibles para su propia clase de prioridad. Por ejemplo, si lo unidad móvil 125 opera en una alta prioridad (por ejemplo, para comunicaciones de emergencia o debido a que el usuario pagó acceso de prioridad superior) primero puede intentar resumir criptográficamente los portadores de Revisión-C. Si la unidad móvil 125 no es capaz de resumir criptográficamente uno de los portadores de Revisión-C de alta prioridad, la unidad móvil 125 puede intentar resumir criptográficamente uno o más portadores de prioridad inferior. Sin embargo, si la unidad móvil 125 opera en una prioridad relativamente baja (por ejemplo, para comunicaciones de no emergencia o debido a que el usuario pagó menos por acceso de prioridad inferior) , la
unidad móvil 125 puede restringirse para resumir criptográficamente los portadores de Revisión-B. Los usuarios de prioridad inferior también pueden moverse o degradarse a portadores de legado para aligerar la carga en portadores que operan de conformidad con la revisión más reciente. La Figura 3 ilustra conceptualmente una modalidad ilustrativa de un método 300 para utilizar información de tipo de sistema proporcionada en un mensaje de información adjunta. En la modalidad ilustrada, un mensaje de información adjunta se proporciona (en 305) , por ejemplo, por una estación base que proporciona conectividad inalámbrica que utiliza uno o más portadores. Como se discutió anteriormente, el mensaje de información adjunta incluye información que indica tipos de sistema para cada uno de los portadores existentes. En algunas modalidades, el mensaje de información adjunta también puede incluir información que indica si los portadores están o no disponibles y/o sobrecargados para diferentes clases de prioridad. Una unidad móvil recibe (en 310) el mensaje de información adjunta. Por ejemplo, una unidad móvil inactiva puede recibir (en 310) el mensaje de información adjunta que sigue (o durante) la entrada en un estado activo. La unidad móvil entonces forma (en 315) una lista de los portadores disponibles. Por ejemplo, si la unidad móvil es un dispositivo compatible con Revisión-C, la lista de portador puede incluir todos los portadores que operan de conformidad
2 O
con la Revisión-C, así como los portadores que operan de conformidad con la Revisión-B si la unidad móvil es compatible con versiones anteriores. La unidad móvil resume criptográficamente (en 320) portadores de la lista de portador hasta que uno de los resúmenes criptográficos tiene éxito y la unidad móvil es capaz de formar (en 325) un enlace de comunicación que utiliza el resumen criptográfico al portador. La Figura 4 ilustra conceptualmente una modalidad ilustrativa de un método 400 para resumir criptográficamente portadores sobrepuestos de diferentes tipos de sistema. En la modalidad ilustrada, los portadores sobrepuestos se asume que son portadores de Revisión-B/Revisión-C, aunque la presente invención no se limita a estos tipos de sistema particulares. El método 400 se asume que se implementa en una unidad móvil de Revisión-C compatible con versiones anteriores. La unidad móvil revisa (en 405) la información asociada con los portadores existentes indicados en un mensaje de información adjunta recibido por la unidad móvil. Si el mensaje de información adjunta indica (en 410) que uno o más portadores de Revisión-C están disponibles en el sector que incluye la unidad móvil, entonces la unidad móvil puede resumir criptográficamente (en 415) los portadores de Revisión-C. Si el mensaje de información adjunta indica (en 410) que no están disponibles portadores de Revisión-C para la clase de prioridad asociada con la unidad móvil en el sector que cubre
la unidad móvil, pero el mensaje de información adjunta indica (en 420) que uno o más portadores de Revisión-B están disponibles, entonces la unidad móvil puede resumir criptográficamente (en 425) los portadores de Revisión-B indicados. Si el mensaje de información adjunta indica (en 420) que no están disponibles portadores de Revisión-B para la clase de prioridad asociada con la unidad móvil, entonces el resumen criptográfico puede dejarse pendiente (en 430) . Las modalidades particulares descritas anteriormente son ilustrativas solamente, ya que la invención puede modificarse y practicarse en formas diferentes pero equivalentes evidentes para aquellos expertos en la técnica que tienen el beneficio de las enseñanzas aquí. Además, no se pretenden limitaciones a los detalles de construcción o diseño aquí mostrados, diferentes a los descritos en las reivindicaciones más adelante. Por lo tanto es evidente que las modalidades particulares descritas anteriormente pueden alterarse o modificarse y todas tales variaciones se consideran dentro del alcance y espíritu de la invención. Por consiguiente, la protección aquí buscada es como se expone en las reivindicaciones posteriores. Se hace constar que con relación a esta fecha, el mejor método conocido por la solicitante para llevar a la práctica la citada invención, es el que resulta claro de la presente descripción de la invención.