JP2010537562A - 異種ワイヤレス・アドホック・モバイル・インターネット・アクセス・サービスのための方法 - Google Patents

異種ワイヤレス・アドホック・モバイル・インターネット・アクセス・サービスのための方法 Download PDF

Info

Publication number
JP2010537562A
JP2010537562A JP2010521919A JP2010521919A JP2010537562A JP 2010537562 A JP2010537562 A JP 2010537562A JP 2010521919 A JP2010521919 A JP 2010521919A JP 2010521919 A JP2010521919 A JP 2010521919A JP 2010537562 A JP2010537562 A JP 2010537562A
Authority
JP
Japan
Prior art keywords
server
service provider
hoc service
mobile client
network
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2010521919A
Other languages
English (en)
Other versions
JP5335793B2 (ja
Inventor
クリシュナスワミー、ディリップ
スリ、アトゥル
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Qualcomm Inc
Original Assignee
Qualcomm Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Qualcomm Inc filed Critical Qualcomm Inc
Publication of JP2010537562A publication Critical patent/JP2010537562A/ja
Application granted granted Critical
Publication of JP5335793B2 publication Critical patent/JP5335793B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/029Firewall traversal, e.g. tunnelling or, creating pinholes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/164Implementing security features at a particular protocol layer at the network layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/166Implementing security features at a particular protocol layer at the transport layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/009Security arrangements; Authentication; Protecting privacy or anonymity specially adapted for networks, e.g. wireless sensor networks, ad-hoc networks, RFID networks or cloud networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/18Self-organising networks, e.g. ad-hoc networks or sensor networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/18Service support devices; Network management devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/40Security arrangements using identity modules
    • H04W12/43Security arrangements using identity modules using shared identity modules, e.g. SIM sharing

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

サーバが、モバイル・クライアントにネットワークへのワイヤレス・アクセス・ポイントを提供するためにアドホック・サービス・プロバイダを認証するように構成され、処理システムは、アドホック・サービス・プロバイダによって提供されるサービスを使用するためにモバイル・クライアントを認証するようにさらに構成され、処理システムは、アドホック・サービス・プロバイダを介してサーバとモバイル・クライアントとの間にトンネルを確立するようにさらに構成される。

Description

本開示は、一般に電気通信に関し、より詳細には、異種ワイヤレス・アドホック・モバイル・インターネット・アクセス・サービスのための方法に関する。
ワイヤレス電気通信システムは、電話、データ、ビデオ、オーディオ、メッセージング、放送など、様々なサービスを消費者に提供するために広く展開されている。市場要因がワイヤレス電気通信を新たな高みに押し上げるにつれて、これらのシステムは進化し続ける。今日、ワイヤレス・ネットワークは、地域、全国、さらには世界規模の領域にわたってブロードバンド・インターネット・アクセスをモバイル加入者に提供している。そのようなネットワークは、時々ワイヤレス・ワイドエリア・ネットワーク(WWAN)と呼ばれる。WWAN事業者は、一般に、月額固定料金の加入プランなどのワイヤレス・アクセス・プランを加入者に提供する。
すべてのモバイル・デバイスからWWANにアクセスできるとは限らない。一部のモバイル・デバイスはWWAN無線を有していないことがある。WWAN無線をもつ他のモバイル・デバイスは加入プランが使用可能でないことがある。アドホック・ネットワーキングは、WLAN、Bluetooth(登録商標)、UWBまたは他のプロトコルなどのプロトコルを使用して、モバイル・デバイス同士がワイヤレス・インターフェースを介して動的に接続できるようにする。WWANにアクセスできないモバイル・デバイスのユーザが、WWAN対応モバイル・デバイスをもつユーザによって、その2人のユーザが所有するモバイル・デバイス間でワイヤレス・アドホック・ネットワーキングを使用して提供されるワイヤレス・アクセス・サービスに動的に加入できるようにする方法が、当技術分野において必要とされている。
本開示の一態様では、サーバは、モバイル・クライアントにネットワークへのワイヤレス・アクセス・ポイントを提供するためにアドホック・サービス・プロバイダを認証するように構成された処理システムであって、この処理システムは、アドホック・サービス・プロバイダによって提供されるサービスを使用するためにモバイル・クライアントを認証するようにさらに構成され、この処理システムは、アドホック・サービス・プロバイダを介してサーバとモバイル・クライアントとの間にトンネルを確立するようにさらに構成された、処理システムを含む。
本開示の別の態様では、サーバは、モバイル・クライアントにネットワークへのワイヤレス・アクセス・ポイントを提供するためにアドホック・サービス・プロバイダを認証するための手段と、この処理システムは、アドホック・サービス・プロバイダによって提供されるサービスを使用するためにモバイル・クライアントを認証するための手段と、アドホック・サービス・プロバイダを介してサーバとモバイル・クライアントとの間にトンネルを確立するための手段とを含む。
本開示のさらなる態様では、サーバからサービスを提供する方法は、モバイル・クライアントにネットワークへのワイヤレス・アクセス・ポイントを提供するためにアドホック・サービス・プロバイダを認証することと、アドホック・サービス・プロバイダによって提供されるサービスを使用するためにモバイル・クライアントを認証することと、アドホック・サービス・プロバイダを介してサーバとモバイル・クライアントとの間にトンネルを確立することとを含む。
本開示のまたさらなる態様では、機械可読媒体は、サーバ内の処理システムによって実行可能な命令であって、モバイル・クライアントにネットワークへのワイヤレス・アクセス・ポイントを提供するためにアドホック・サービス・プロバイダを認証することと、アドホック・サービス・プロバイダによって提供されるサービスを使用するためにモバイル・クライアントを認証することと、アドホック・サービス・プロバイダを介してサーバとモバイル・クライアントとの間にトンネルを確立することとを行うためのコードを含む、命令を含む。
本発明の様々な実施形態を例として図示および説明する以下の詳細な説明から、本発明の他の実施形態が容易に明らかになることが当業者には理解されよう。了解されるように、すべて本発明の趣旨および範囲から逸脱しなければ、本発明は他の実施形態および異なる実施形態が可能であり、そのいくつかの詳細は様々な他の点で変更が可能である。したがって、図面および詳細な説明は、本質的に例示的なものと見なされるべきであり、限定的なものと見なされるべきではない。
電気通信システムの一例を示す概念ブロック図。 サーバのハードウェア構成の一例を示す概念ブロック図。 アドホック・サービス・プロバイダの機能の一例を示す概念ブロック図。 サーバ内の処理システムの機能の一例を示す概念ブロック図。
添付の図面とともに以下に示す詳細な説明は、本発明の様々な構成を説明するものであり、本発明を実施できる唯一の構成を表すものではない。詳細な説明は、本発明の完全な理解を与えるための具体的な詳細を含む。ただし、本発明はこれらの具体的な詳細なしに実施できることが当業者には明らかであろう。いくつかの例では、本発明の概念を不明瞭にしないように、よく知られている構造および構成要素をブロック図の形式で示す。
図1は、電気通信システムの一例を示す概念ブロック図である。電気通信システム100は、ネットワーク102へのブロードバンドアクセスをモバイル加入者に提供する複数のWWANとともに示されている。ネットワーク102は、インターネットなどのパケットベースネットワークまたは何らかの他の適切なネットワークとすることができる。提示を明快にするために、2つのWWAN104がインターネット102へのバックホール接続とともに示されている。各WWAN104は、地理的領域全体にわたって分散された複数の固定位置の基地局(図示せず)を用いて実装することができる。地理的領域は、一般に、セルとして知られるより小さい領域に細分することができる。各基地局は、それぞれのセル内のすべてのモバイル加入者にサービスするように構成することができる。基地局コントローラ(図示せず)を使用して、WWAN104内の基地局を管理および調整し、インターネット102へのバックホール接続をサポートすることができる。
各WWAN104は、多くの異なるワイヤレス・アクセス・プロトコルのうちの1つを使用してモバイル加入者との無線通信をサポートすることができる。例として、1つのWWAN104はエボリューション・データ・オプティマイズド(EV−DO:Evolution-Data Optimized)をサポートすることができ、他のWWAN104はウルトラ・モバイル・ブロードバンド(UMB:Ultra Mobile Broadband)をサポートすることができる。EV−DOおよびUMBは、規格のCDMA2000ファミリの一部として第3世代パートナーシップ・プロジェクト2(3GPP2)によって公表されたエアインターフェース規格であり、符号分割多元接続(CDMA)などの多元接続技法を利用してモバイル加入者にブロードバンド・インターネット・アクセスを提供する。代替的に、WWAN104の1つはロングターム・エボリューション(LTE:Long Term Evolution)をサポートすることができ、ロングターム・エボリューションは、主に広帯域CDMA(W−CDMA)エアインターフェースに基づいてユニバーサル移動通信システム(UMTS:Universal Mobile Telecommunications System)携帯電話規格を改善するための3GPP2内のプロジェクトである。WWAN104の1つは、WiMAXフォーラムによって開発されているWiMAX規格をサポートすることもできる。特定の電気通信システムのためにWWANによって採用される実際のワイヤレス・アクセス・プロトコルは、特定の適用例およびシステムに課される全体的な設計制約に依存する。本開示全体にわたって提示する様々な技法は、利用されるワイヤレス・アクセス・プロトコルにかかわらず、異種または同種WWANの任意の組合せに等しく適用可能である。
各WWAN104は、いくつかのモバイル加入者を有する。各加入者は、WWAN104を介してインターネット102に直接アクセスすることが可能なモバイル・ノード106を有することができる。図1に示す電気通信システム中で、これらのモバイル・ノード106は、EV−DO、UMBまたはLTEワイヤレス・アクセス・プロトコルを使用してWWAN104にアクセスするが、実際の実装では、これらのモバイル・ノード106は、任意のワイヤレス・アクセス・プロトコルをサポートするように構成することができる。
これらのモバイル・ノード106の1つまたは複数は、WWAN104にアクセスするために使用されるのと同じまたは異なるワイヤレス・アクセス・プロトコルに基づいて、その近傍にアドホック・ネットワークを生成するように構成することができる。例として、モバイル・ノード106は、WWANに関してはUMBワイヤレス・アクセス・プロトコルをサポートすることができるが、WWANに直接アクセスできないモバイル・ノード108にはIEEE802.11アクセス・ポイントを提供する。IEEE802.11は、(たとえば、数十メートルから数百メートルの)短距離通信用にIEEE802.11委員会によって開発された1組のワイヤレス・ローカル・アクセスネットワーク(WLAN)規格である。IEEE802.11は一般的なWLANワイヤレス・アクセス・プロトコルであるが、他の適切なプロトコルを使用することもできる。
別のモバイル・ノード108にアクセス・ポイントを提供するために使用されるモバイル・ノード106を、本明細書では「アドホック・サービス・プロバイダ」と呼ぶ。アドホック・サービス・プロバイダ106のアクセス・ポイントを使用することができるモバイル・ノード108を、本明細書では「モバイル・クライアント」と呼ぶ。モバイル・ノードは、アドホック・サービス・プロバイダ106であるか、モバイル・クライアント108であるかにかかわらず、ラップトップ・コンピュータ、携帯電話、携帯情報端末(PDA)、モバイル・デジタル・オーディオ・プレーヤ、モバイル・ゲーム機、デジタル・カメラ、デジタル・ビデオカメラ、モバイル・オーディオ・デバイス、モバイル・ビデオ・デバイス、モバイル・マルチメディア・デバイス、または少なくとも1つのワイヤレス・アクセス・プロトコルをサポートすることが可能な他のデバイスとすることができる。
アドホック・サービス・プロバイダ106は、そのワイヤレスブロードバンド・インターネット・アクセス・サービスを、さもなければインターネットにアクセスできないモバイル・クライアント108に拡張することができる。サーバ110は、モバイル・クライアント108が、たとえば、WWAN104を介してインターネット102にアクセスするためにアドホック・サービス・プロバイダ106から使用されていない帯域幅を購入できるようにする「交換局」として使用することができる。
アドホック・サービス・プロバイダ106とサーバ110と1つまたは複数のモバイル・クライアント108とは、アドホック異種ワイヤレス・ネットワークであるネットワークを確立することができる。例として、異種ワイヤレス・ネットワークは、少なくとも2つのタイプのワイヤレス・ネットワーク(たとえば、WWANおよびWLAN)を含むことができる。例として、アドホック・ネットワークは、特定の構成が時間ごとにまたはネットワークの形成ごとに変化するネットワークとすることができる。ネットワーク構成は、ネットワークを確立するより前に事前計画されない。アドホック・ネットワークの構成の例には、ネットワーク中にいるメンバに応じた構成(たとえば、どのアドホック・サービス・プロバイダ、どのサーバ、および/またはどのモバイル・クライアントがネットワーク中に含まれるか)、アドホック・サービス・プロバイダおよびモバイル・クライアントの地理的位置に応じた構成、ネットワークがいつ、どのくらいの間確立されるかに応じた構成がある。
単に説明のために、アドホック・ネットワークの例示的なシナリオを以下に説明する。シナリオ1:モバイル加入者が火曜日の午前8時に空港にいる間、彼は自分のモバイル・ノード(たとえば、ラップトップ・コンピュータまたは携帯電話)をオンにし、自分のフライトを待つ間にアドホック・サービス・プロバイダとしてモバイル・ノードを使用し、30分間アドホック・ネットワークを確立することができる。アドホック・ネットワークは、近傍の1つまたは複数のモバイル・クライアント(たとえば、他のラップトップ・コンピュータまたは携帯電話)を含むことができる。シナリオ2:水曜日の午後5時に、そのモバイル加入者がホテルにいる間、彼は同じモバイル・ノードを使用して、別のアドホック・ネットワークを4時間形成し、そのサービスを同じモバイル・クライアント、異なるモバイル・クライアント、または両方の組合せに提供することができる。シナリオ3:水曜日の午後5時に、異なるアドホック・サービス・プロバイダが、第1のアドホック・サービス・プロバイダがその前日にいた空港で、アドホック・ネットワークを形成することができる。サービス・プロバイダおよびクライアントはモバイルなので、アドホック・ネットワークは「モバイル」ネットワークとなる。
図2は、サーバのハードウェア構成の一例を示す概念ブロック図である。サーバ110は集中型サーバでも分散型サーバでもよい。集中型サーバは、専用サーバとすることができ、あるいはデスクトップもしくはラップトップ・コンピュータ、またはメインフレームなど、別のエンティティに統合することができる。分散型サーバは、複数のサーバ、および/またはラップトップもしくはデスクトップコンピュータ、またはメインフレームなど、1つまたは複数の他のエンティティにわたって分散することができる。少なくとも1つの構成では、サーバ110は、全体的または部分的に、1つまたは複数のアドホック・サービス・プロバイダに統合することができる。
サーバ110はネットワーク・インターフェース202とともに示されている。ネットワーク・インターフェース202は、インターネット102(図1参照)とともに物理層を実装するために使用することができる。さらに、ネットワーク・インターフェース202は、物理層上のデータ転送を管理することによってデータ・リンク層を実装するように構成することもできる。
サーバ110はまた、処理システム204とともに示されている。処理システム204は、ソフトウェア、ハードウェア、または両方の組合せを使用して、専用サーバに実装するか、または別のエンティティに統合するか、または複数のエンティティにわたって分散することができる。例として、処理システム204は、1つまたは複数のプロセッサを用いて実装することができる。プロセッサは、汎用マイクロプロセッサ、マイクロコントローラ、デジタル信号プロセッサ(DSP)、特定用途向け集積回路(ASIC)、フィールド・プログラマブル・ゲート・アレイ(FPGA)、プログラマブル論理デバイス(PLD)、コントローラ、状態機械、ゲートロジック、個別ハードウェア構成要素、あるいは情報の計算または他の操作を実行することができる他の適切なエンティティとすることができる。処理システム204は、ソフトウェアを格納するための1つまたは複数の機械可読媒体を含むこともできる。ソフトウェアは、ソフトウェア、ファームウェア、ミドルウェア、マイクロコード、ハードウェア記述言語などの名称にかかわらず、命令、データ、またはそれらの組合せを意味すると広く解釈されたい。命令は、(たとえば、ソースコード形式、バイナリコード形式、実行コード形式、または他の適切なコード形式の)コードを含むことができる。
機械可読媒体は、ASICの場合のようにプロセッサに統合された記憶装置を含むことができる。機械可読媒体はまた、ランダム・アクセス・メモリ(RAM)、フラッシュ・メモリ、読取り専用メモリ(ROM)、プログラマブル読取り専用メモリ(PROM)、消去可能PROM(EPROM)、レジスタ、ハードディスク、リムーバブル・ディスク、CD−ROM、DVD、または他の適切な記憶デバイスなど、プロセッサの外部の記憶装置を含むことができる。さらに、機械可読媒体は、伝送線路、またはデータ信号を符号化する搬送波を含むことができる。当業者なら、どのようにしたら処理システム306について説明した機能を最も良く実装することができるかを認識されよう。
処理システム204は、サーバ110の様々な機能を実装するために使用することができる。次に、図1を参照しながら、サーバ110の1つの構成のための処理システム204の機能を提示する。サーバ110の他の構成は、同じまたは異なる機能を有する処理システム306を含むことができることを当業者なら容易に諒解されよう。
図1に移ると、サーバ110内の処理システムは、モバイル・クライアント108にネットワークへのワイヤレス・アクセス・ポイントを提供するためにアドホック・サービス・プロバイダ106を認証するための手段と、アドホック・サービス・プロバイダ106によって提供されるサービスを使用するためにモバイル・クライアント108を認証するための手段と、アドホック・サービス・プロバイダ106を介してサーバ110とモバイル・クライアント108の各々との間にトンネルを確立するための手段とを提供する。サーバ110とモバイル・クライアント108のうちの1つとの間のトンネルを図1に示す。
電気通信システム100の1つの構成では、サーバ110は、使用量に基づいてモバイル・クライアント108に課金する。モバイル・インターネットサービスを時々しか利用しないユーザにとって、これは月額固定料金のワイヤレス・アクセス・プランに代わる魅力的な選択肢になる。サーバ110内の処理システムは、アドホック・サービス・プロバイダ106を介してネットワークにアクセスするためのモバイル・クライアント108に対する料金を決定するための手段を提供することができる。
使用料から発生する収入は、交換局の活力を永続させるのに役立つように電気通信システム100内の様々なエンティティに割り振ることができる。例として、収入の一部をアドホック・サービス・プロバイダに分配し、それによってアドホック・サービス・プロバイダになるモバイル加入者に奨励金を与えることができる。収入の別の一部は、さもなければ利用されない帯域幅を補償するためにWWAN事業者に分配することができる。収入の別の一部は、モバイル・ノードの製造業者に分配することができる。収入の残りは、交換局を提供するサーバ事業者が取っておくことができる。サーバ110は、モバイル・クライアント108から発生する収入を電気通信システム100内の様々なエンティティに割り振る方法を決定するための手段を提供することができる。
サーバ110は、信頼できるサーバとして実装することができる。したがって、サーバ110は、たとえば、サーバ110とアドホック・サービス・プロバイダ106との間、またはサーバ110とモバイル・クライアント108との間のトランスポート層セキュリティ(TLS)セッションにおいて、パブリックキーインフラストラクチャ(PKI)証明書を使用して、認証することができる。代替的に、サーバ110は、自己署名付き証明書を使用して、または何らかの他の適切な手段によって認証することができる。
サーバ110内の処理システムはまた、アドホック・サービス・プロバイダを登録するための手段を提供することができる。セキュアなセッションチャネルは、登録中にサーバ110とアドホック・サービス・プロバイダ106との間またはサーバ110とモバイル・クライアント108との間で確立することができる。電気通信システム100の1つの構成では、モバイル・クライアント108は、サーバ110に登録して、ユーザ名およびパスワードを支払い情報とともにセットアップする。アドホック・サービス・プロバイダ106は、サーバ110に登録して、ワイヤレス・アクセス・ポイント(たとえば、インターネット・アクセス・ポイント)をモバイル・クライアント108に提供することを望むことを通知することができる。
サーバ110内の処理システムはまた、アドミッション制御を提供するために使用することができる。アドミッション制御は、それによって処理システムが、アドホック・サービス・プロバイダ106が地理的カバレージ領域内でワイヤレス・アクセス・ポイントを提供できるようにすべきかどうかを判断するプロセスである。処理システムは、さらなるアドホック・サービス・プロバイダ106がWWAN内のパフォーマンスに悪影響を及ぼすと判断した場合、所与のカバレージ領域内のアドホック・サービス・プロバイダ106の数を制限することができる。様々なネットワーク制約に応じて、所与の地理的カバレージ領域においてモバイル加入者がサービスを提供することを望まないことがあるWWAN事業者によって、さらなる制約が課されることがある。
処理システムの1つの構成では、アドホック・サービス・プロバイダ106がモバイルであり、サービスの提供を望む場合、アドホック・サービス・プロバイダ106によって開始されたサーバ110との接続のための認証、認可、および課金(AAA)ならびにセキュアなセッション確立のために拡張認証プロトコル・トンネル・トランスポート層セキュリティ(EAP−TTLS)を使用することができる。EAP−TTLSはまた、モバイル・クライアント108によるセッション開始要求のために使用することができる。後者の場合、モバイル・クライアントはサプリカントであり、アドホック・サービス・プロバイダ106は認証者であり、サーバ110は認証サーバである。アドホック・サービス・プロバイダ106は、EAP−AAA認証のためにモバイル・クライアントの資格証明をサーバ110内の処理システムに送信する。次いで、処理システムからのEAP−TTLS認証応答を使用して、マスタ共用キーを生成する。その後、アドホック・サービス・プロバイダ106とモバイル・クライアント108との間でリンク暗号化キーを確立することができる。
サーバ110内の処理システムはまた、アドホック・サービス・プロバイダ106によって解読できない暗号化データのためにモバイル・クライアント106との接続を確立するための手段を提供することができる。これは、モバイル・クライアント108とサーバ110との間のセキュアソケット層仮想プライベート・ネットワーク(SSL VPN)トンネルで達成することができる。SSL VPNトンネルはアドホック・サービス・プロバイダ106を介してルーティングされるトラフィックを暗号化するために使用され、モバイル・クライアント108にさらなるプライバシを提供する。代替的に、トンネルは、IPsecトンネルとすることも、または何らかの他の適切なトンネリング・プロトコルを使用して実装することもできる。
サーバ110とモバイル・クライアント108との間でトンネルが確立されると、様々なサービスを提供することができる。例として、処理システムは、モバイル・クライアント108に対するオーディオまたはビデオ・サービスをサポートすることができる。処理システムは、モバイル・クライアント108に対する広告サービスをサポートすることもできる。処理システムの他の機能は、モバイル・クライアント108にネットワークとの間のコンテンツのルーティングを提供すること、ならびにモバイル・クライアント108にネットワークとの間のネットワークアドレス変換を提供することを含む。
サーバ110内の処理システムはまた、任意の数のファクタに基づいて、1つのアドホック・サービス・プロバイダ106から別のアドホック・サービス・プロバイダへのモバイル・クライアント108のハンドオフをサポートするための手段を提供することができる。これらのファクタは、例として、各モバイル・クライアント108によって必要とされるサービス品質(QoS)、各モバイル・クライアント108によって必要とされるセッションの継続時間、ならびにアドホック・サービス・プロバイダ106における負荷、リンク状態、およびエネルギーレベル(たとえば、バッテリ寿命)を含むことができる。ハンドオフは、処理システムがハンドオフ中にトンネルを永続状態に維持するソフト・ハンドオフとすることができる。
サーバ110はまた、アドホック・サービス・プロバイダ106ごとの品質基準を格納するために使用することができる。この品質基準は、利用可能なアドホック・サービス・プロバイダ106から選択しようとするモバイル・クライアント108に提供することができる。特定のアドホック・サービス・プロバイダ106に関して、より多くの情報が利用可能になるにつれて、この基準は連続的に更新することができる。各アドホック・サービス・プロバイダ106に関連する品質基準は、提供されるQoSに基づいて下げるかまたは上げることができる。
図3は、アドホック・サービス・プロバイダの機能の一例を示す概念ブロック図である。アドホック・サービス・プロバイダ106は、同種または異種のワイヤレス・アクセス・プロトコルにわたってワイヤレス・リンクをブリッジする能力を有する。これは、WWANに対してインターネット102へのワイヤレス・アクセス・プロトコルをサポートするWWANネットワーク・アダプタ302と、モバイル・クライアント108にワイヤレス・アクセス・ポイントを提供するWLANネットワーク・アダプタ304を用いて達成することができる。例として、WWANネットワーク・アダプタ302は、WWANを介したインターネット・アクセスのためのEV−DOをサポートするトランシーバ機能を含むことができ、WLANネットワーク・アダプタ304は、モバイル・クライアント108に802.11アクセス・ポイントを提供するトランシーバ機能を含むことができる。ネットワーク・アダプタ302、304はそれぞれ、ワイヤレス信号を復調し、他の無線周波数(RF)フロントエンド処理を実行することによって物理層を実装するように構成できる。ネットワーク・アダプタ302、304はそれぞれ、物理層上のデータ転送を管理することによってデータ・リンク層を実装するように構成することもできる。
アドホック・サービス・プロバイダ106は、フィルタード相互接続およびセッション監視モジュール306とともに示されている。モジュール306は、WWANネットワーク・インターフェース302に至るアドホックワイヤレス・リンク間の相互接続が、サーバによって認証され、WWANネットワークの使用を許可されたモバイル・クライアント108のみに提供されるように、モバイル・クライアント108からのコンテンツのフィルタード処理を行う。モジュール306はまた、サーバと認証されたモバイル・クライアント108との間のトンネル接続性を維持する。
アドホック・サービス・プロバイダ106は、サービス・プロバイダ・アプリケーション308も含み、サービス・プロバイダ・アプリケーション308は、(1)モジュール306がモバイル・クライアント108にアドホック・サービスを提供できるようにし、(2)アドホック・サービス・プロバイダ106のモバイル加入者またはユーザに対してWWANまたはインターネット・アクセスをサポートする。後者の機能は、サービス・プロバイダ・アプリケーション308の制御下で、モジュール306を介してWWANネットワーク・アダプタ302と通信するユーザ・インターフェース310によってサポートされる。ユーザ・インターフェース312は、キーパッド、ディスプレイ、スピーカ、マイクロホン、ジョイスティック、および/またはモバイル加入者もしくはユーザがWWAN104もしくはインターネット102(図1参照)にアクセスできるようにするユーザ・インターフェースデバイスの他の組合せを含むことができる。
上述のように、サービス・プロバイダ・アプリケーション308はまた、モジュール306がアドホック・サービスをモバイル・クライアント108に提供できるようにする。サービス・プロバイダ・アプリケーション308は、サーバとカスタムメッセージを交換するために、サーバ110とのセッションを維持する。さらに、サービス・プロバイダ・アプリケーション308は、サービス・プロバイダ・アプリケーション308とモバイル・クライアント108との間でカスタムメッセージを交換するための各モバイル・クライアント108との別個のセッションをも維持する。サービス・プロバイダ・アプリケーション308は、認証および許可されたクライアントについての情報をフィルタード相互接続およびセッション監視モジュール306に提供する。フィルタード相互接続およびセッション監視モジュール308は、認証および許可されたモバイル・クライアント108のみに対してコンテンツ・フローを許す。フィルタード相互接続およびセッション監視モジュール306は、モバイル・クライアントから発信されるコンテンツの量およびモバイル・クライアントに着信するコンテンツの量など、モバイル・クライアント108に関連するコンテンツ・フローに関する情報、ならびにWWANおよびWLANネットワーク・リソース利用度、ワイヤレス・チャネル上で利用可能な帯域幅に関する情報も随意に監視する。フィルタード相互接続およびセッション監視モジュール306は、そのような情報を追加的に随意にサービス・プロバイダ・アプリケーション308に提供することができる。サービス・プロバイダ・アプリケーション308は、そのような情報に基づいて随意に動作し、モバイル・クライアント108およびサーバとの接続性を維持し続けるかどうか、またはサービスを提供し続けるかどうかの判断など、適切なアクションをとることができる。モジュール306およびモジュール308で説明する機能は、アドホック・サービス・プロバイダ106においてそのような機能を提供するように調整するモジュールの1つまたは複数の組で所与のプラットフォームにおいて実装することができることに留意されたい。
アドホック・サービス・プロバイダ106がこれらのサービスを提供することを決定すると、サービス・プロバイダ・アプリケーション308は承認の要求をサーバ110に送信する。サービス・プロバイダ・アプリケーション308は、1つまたは複数のモバイル・クライアント108にサービスを提供するためのサーバ110による認証およびサーバ110からの承認を要求する。サーバ110は、アドホック・サービス・プロバイダ106を認証し、次いでアドホック・サービス・プロバイダの要求を認めるかどうかを判断することができる。前述のように、同じ地理的位置内のアドホック・サービス・プロバイダの数が多すぎる場合、またはWWAN事業者がいくつかの制約をアドホック・サービス・プロバイダ106に課している場合、要求は拒否されることがある。
アドホック・サービス・プロバイダ106が認証されると、サービス・プロバイダ・アプリケーション308はアドホックWLANサービスセット識別子(SSID)を広告することができる。関係するモバイル・クライアント108は、アドホック・サービス・プロバイダ106にアクセスするためにSSIDに関連することができる。サービス・プロバイダ・アプリケーション308は、次いで、サーバ110を用いてモバイル・クライアント108を認証し、次いで、モバイル・クライアント108をサーバに接続するようにフィルタード相互接続およびセッション監視モジュール306を構成することができる。モバイル・クライアント108の認証中、サービス・プロバイダ・アプリケーション308 106は非セキュアなワイヤレス・リンクを使用することができる。
サービス・プロバイダ・アプリケーション308 106は、モバイル・クライアント108が認証されると、モバイル・クライアント108を、セキュアなリンクをもつ新たなSSIDに移すことを随意に選択することができる。そのような状況では、サービス・プロバイダ・アプリケーション308 106は、モバイル・クライアント108との既存のセッションのためにサポートしなければならない負荷に応じて各SSIDに費やす時間を分散させることができる。
サービス・プロバイダ・アプリケーション308はまた、モバイル・クライアント108がネットワークにアクセスできるようにする前に、モバイル・クライアント108をサポートすることができるかどうかを判断することが可能である。モバイル・クライアント108を受け入れることによって生じるバッテリ電力および他の処理リソースの消耗を推定するリソースインテリジェンスは、サービス・プロバイダ・アプリケーション308が新しいモバイル・クライアント108をサポートすること、または別のアドホック・サービス・プロバイダ106からのそのモバイル・クライアント108のハンドオフを受け入れることを検討すべきかどうかを判断するのを支援することができる。
サービス・プロバイダ・アプリケーション308は、モバイル・クライアント108を許可し、それらに、セッション中の予想平均帯域幅など、一定のQoS保証を提供することができる。時間ウィンドウにわたって各モバイル・クライアント108に提供される平均スループットを監視することができる。サービス・プロバイダ・アプリケーション308 106は、モバイル・クライアント108によるリソース利用があるしきい値を下回っていること、またセッション確立中にモバイル・クライアント108に提供することを合意したQoS要件を満たしていることを保証するために、そこを通過するすべてのフローについてスループットを監視することができる。
サービス・プロバイダ・アプリケーション308はまた、コンテンツを解読できないようにしてフィルタード相互接続およびセッション監視モジュール306を介してコンテンツをルーティングすることによって、一定のレベルのセキュリティをワイヤレス・アクセス・ポイントに提供することができる。同様に、サービス・プロバイダ・アプリケーション308 106は、ユーザ・インターフェース310とWWAN104との間でモジュール306を介してルーティングされるコンテンツがモバイル・クライアント108によって解読できないように構成することができる。サービス・プロバイダ・アプリケーション308は、適切な暗号化技術を使用してこの機能を実装することができる。
サービス・プロバイダ・アプリケーション308 106はまた、モバイル・クライアント108がネットワークにアクセスするための時間期間を維持することができる。時間期間は、セッションの開始中にサービス・プロバイダ・アプリケーション308とモバイル・クライアント108との間で合意される。サービス・プロバイダ・アプリケーション308は、合意された時間期間でのネットワークへのアクセスをモバイル・クライアント108に提供することができないと判断した場合、サーバとモバイル・クライアント108の両方に利用不可能であることを通知する。これは、エネルギー制約(たとえば、低バッテリ)、または他の不測の事態により生じることがある。次いで、サーバは、モバイル・クライアント108の近傍に別のアドホック・サービス・プロバイダがある場合、別のアドホック・サービス・プロバイダへのモバイル・クライアントのハンドオフを検討することができる。サービス・プロバイダ・アプリケーション308 106は、モバイル・クライアント108のハンドオフをサポートすることができる。
サービス・プロバイダ・アプリケーション308は、他のアドホック・サービス・プロバイダによってサービスされるモバイル・クライアント108とのワイヤレス・リンクまたは制限されたセッションを維持するために、処理リソースを専用することもできる。これは、アドホック・サービス・プロバイダ106へのモバイル・クライアント108のハンドオフを円滑にすることができる。
サービス・プロバイダ・アプリケーション308は、ユーザ・インターフェース310を介して、モバイル・クライアント108を全般的に、またセッションを特定的に管理することができる。代替的に、サービス・プロバイダ・アプリケーション308は、モバイル・クライアント108へのサービスに専用される処理リソースを用いてシームレス動作モードをサポートすることができる。このようにして、モバイル・クライアント108は、モバイル加入者から透過的な方法で管理される。シームレス動作モードは、モバイル加入者が、モバイル・クライアント108を管理することを望まないが、モバイル・クライアント108と帯域幅を共用することによって継続的な収入の発生を望む場合に望ましいことがある。
次にモバイル・クライアントに移ると、TLSセッションは、サーバ110に登録するためにモバイル・クライアント108によって使用される。登録されると、モバイル・クライアント108は利用可能なアドホック・サービス・プロバイダ106を探索することができる。モバイル・クライアント108は、1つまたは複数のアドホック・サービス・プロバイダ106の存在を検出すると、アドホック・サービス・プロバイダ106がサポートすることができる利用可能帯域幅、アドホック・サービス・プロバイダ106のQoS基準、ならびに広告されたサービスのコストなどのパラメータに基づいて、EAP−TTLSを使用してアドホック・サービス・プロバイダ106とのセッションを開始することができる。前述のように、リンク暗号化キーは、セッションの確立中にモバイル・クライアント108とアドホック・サービス・プロバイダ106との間で確立することができる。モバイル・クライアント108とサーバ110との間のすべてのトラフィックが暗号化されるように、その両者間でSSL VPNセッションを確立することができる。トランスポート層ポートは、アドホック・サービス・プロバイダ106においてネットワークアドレス変換機能が見えるようにするために、オープンにされ、暗号化されない。
モバイル・クライアント108のハンドオフは様々な方法で実行できる。1つの構成では、モバイル・クライアント108は、インターネットにアクセスするために1つのアドホック・サービス・プロバイダ106を使用しながら、複数のアドホック・サービス・プロバイダ106との制限されたセッションを維持することができる。前述のように、この手法はハンドオフプロセスを円滑にすることができる。代替構成では、モバイル・クライアント108は必要なときのみハンドオフを検討する。この構成では、モバイル・クライアント108は、ハンドオフのためにその近傍にあるアドホック・サービス・プロバイダ106のアクティブリストを維持することができる。現在のアドホック・サービス・プロバイダ106がそのサービスを中断する必要がある場合、モバイル・クライアント108はアクティブリストからハンドオフのためのアドホック・サービス・プロバイダ106を選択することができる。ハンドオフが不可能な場合、モバイル・クライアント108はインターネットにアクセスするために異なるアドホック・サービス・プロバイダ106を介して再接続する必要がある。モバイル・クライアントとサーバとの間のトンネルの持続性は、あるサービス・プロバイダから別のサービス・プロバイダへのモバイル・クライアントのソフト・ハンドオフを可能にする。
モバイル・クライアント108が必要とする帯域幅が利用可能なアドホック・サービス・プロバイダ106の能力よりも大きい場合、モバイル・クライアント108は、複数のアドホック・サービス・プロバイダ106に同時にアクセスすることができる。複数のトランシーバをもつモバイル・クライアント108は、アドホック・サービス・プロバイダ106ごとに異なるトランシーバを使用して、潜在的に複数のアドホック・サービス・プロバイダ106に同時にアクセスすることができる。複数のアドホック・サービス・プロバイダ106にアクセスするのに同じワイヤレス・アクセス・プロトコルが使用できる場合、異なるチャネルを使用することができる。モバイル・クライアント108が、ただ1つのトランシーバしか利用可能でない場合、モバイル・クライアントは、各アドホック・サービス・プロバイダ106にアクセスするのに費やす時間を分散することができる。
図4は、サーバ内の処理システムの機能の一例を示す概念ブロック図である。処理システム204は、モバイル・クライアントにネットワークへのワイヤレス・アクセス・ポイントを提供するためにアドホック・サービス・プロバイダを認証するためのモジュール402と、アドホック・サービス・プロバイダによって提供されるサービスを使用するためにモバイル・クライアントを認証するためのモジュール404と、アドホック・サービス・プロバイダを介してサーバとモバイル・クライアントの各々との間にトンネルを確立するためのモジュール406とを含む。
本明細書で説明した様々な例示的なブロック、モジュール、要素、構成要素、方法、およびアルゴリズムは、電子的ハードウェア、コンピュータソフトウェア、または両方の組合せとして実装することができることを当業者なら諒解されよう。ハードウェアとソフトウェアのこの互換性を説明するために、様々な例示的なブロック、モジュール、要素、構成要素、方法、およびアルゴリズムについて、上記では概して、それらの機能に関して説明した。そのような機能をハードウェアとして実装するか、ソフトウェアとして実装するかは、特定の適用例および全体的なシステムに課される設計制約に依存する。当業者なら、説明した機能を特定の適用例ごとに様々な方法で実装することができる。
開示したプロセスにおけるステップの特定の順序または階層は、例示的な手法の一例であることが理解されよう。設計上の選好に基づいて、プロセスにおけるステップの特定の順序または階層は並べ替えることができることが理解されよう。添付の方法クレームは、様々なステップの要素を例示的な順序で提示しており、提示された特定の順序または階層に限定されるものではない。
以上の説明は、当業者が本明細書で説明した様々な態様を実行できるようにするために提供したものである。これらの態様に対する様々な変更は当業者には容易に明らかであり、本明細書で定義した一般的原理は他の態様に適用することができる。したがって、特許請求の範囲は、本明細書に示された態様に限定されるものではなく、言語的主張に矛盾しない最大限の範囲を与えられるべきであり、単数形の要素への言及は、明確にそう明記されていない限り、「ただ1つの」を意味するものではなく、「1つまたは複数の」を意味するものである。別段に明記されていない限り、「いくつかの」という語は「1つまたは複数の」を表す。男性形の代名詞(たとえば、彼)は、女性および中性(たとえば、彼女およびそれ)を含み、その逆も同様である。当業者に知られている、または後に知られることになる、本開示全体にわたって説明した様々な態様の要素のすべての構造的および機能的均等物は、参照により本明細書に明白に組み込まれ、特許請求の範囲に包含されるものである。さらに、本明細書に開示したいかなることも、そのような開示が特許請求の範囲に明示的に具陳されているかどうかにかかわらず、公に供するものではない。いかなるクレーム要素も、その要素が「手段」という語句を使用して明白に具陳されていない限り、または方法クレームの場合には、その要素が「ステップ」という語句を使用して具陳されていない限り、米国特許法第112条第6項の規定に基づいて解釈されるべきではない。

Claims (132)

  1. モバイル・クライアントにネットワークへのワイヤレス・アクセス・ポイントを提供するためにアドホック・サービス・プロバイダを認証するように構成された処理システムを備えるサーバであって、前記処理システムが、前記アドホック・サービス・プロバイダによって提供されるサービスを使用するために前記モバイル・クライアントを認証するようにさらに構成され、前記処理システムが、前記アドホック・サービス・プロバイダを介して前記サーバと前記モバイル・クライアントとの間にトンネルを確立するようにさらに構成された、サーバ。
  2. 前記処理システムが、前記アドホック・サービス・プロバイダによって提供される前記サービスを使用するために1つまたは複数の追加のモバイル・クライアントを認証するようにさらに構成され、前記処理システムが、前記サーバと前記1つまたは複数の追加のモバイル・クライアントの各々との間にトンネルを確立するようにさらに構成された、請求項1に記載のサーバ。
  3. 前記処理システムが、前記モバイル・クライアントおよび1つまたは複数の追加のモバイル・クライアントに1つまたは複数のワイヤレス・アクセス・ポイントを提供するために1つまたは複数の追加のアドホック・サービス・プロバイダを認証するようにさらに構成された、請求項1に記載のサーバ。
  4. 前記処理システムが、前記アドホック・サービス・プロバイダによって使用されるべき複数の異なるワイヤレス・インフラストラクチャ・バックホール・アクセス・プロトコルをサポートするようにさらに構成された、請求項3に記載のサーバ。
  5. 前記処理システムが、前記ネットワークへの有線インフラストラクチャ・バックホール・アクセスを用いて前記アドホック・サービス・プロバイダの少なくとも1つをサポートするようにさらに構成された、請求項3に記載のサーバ。
  6. 前記処理システムが、前記モバイル・クライアントが前記アドホック・サービス・プロバイダによって提供される前記サービスの代金を支払うことができるようにさらに構成された、請求項1に記載のサーバ。
  7. 前記処理システムが、前記アドホック・サービス・プロバイダを登録するようにさらに構成された、請求項1に記載のサーバ。
  8. 前記処理システムが、前記モバイル・クライアントを登録するようにさらに構成された、請求項1に記載のサーバ。
  9. 前記処理システムが、前記アドホック・サービス・プロバイダと同じカバレージ領域内の前記ネットワークへのワイヤレス・アクセス・ポイントを現在提供している他のアドホック・サービス・プロバイダの数に基づいて、前記アドホック・サービス・プロバイダが前記ワイヤレス・アクセス・ポイントを提供できるようにすべきかどうかを判断するようにさらに構成された、請求項1に記載のサーバ。
  10. 前記処理システムが、前記ネットワークによって課される1つまたは複数の制約に基づいて、前記アドホック・サービス・プロバイダが前記ワイヤレス・アクセス・ポイントを提供できるようにすべきかどうかを判断するようにさらに構成された、請求項1に記載のサーバ。
  11. 前記処理システムが、前記ワイヤレス・アクセス・ポイントを提供せよという前記アドホック・サービス・プロバイダからの要求に応答して前記アドホック・サービス・プロバイダを認証するようにさらに構成された、請求項1に記載のサーバ。
  12. 前記処理システムが、前記モバイル・クライアントを認証するために前記アドホック・サービス・プロバイダから前記モバイル・クライアントのクライアント資格証明を受信するようにさらに構成された、請求項1に記載のサーバ。
  13. 前記処理システムが、前記アドホック・サービス・プロバイダを介して前記ネットワークにアクセスするための前記モバイル・クライアントに対する料金を決定するようにさらに構成された、請求項1に記載のサーバ。
  14. 前記処理システムが、前記サーバと、前記ネットワークと、前記アドホック・サービス・プロバイダとを含む複数のエンティティ間で前記モバイル・クライアントに対する前記料金を割り振るようにさらに構成された、請求項13に記載のサーバ。
  15. 前記処理システムが、前記アドホック・サービス・プロバイダから別のアドホック・サービス・プロバイダへの前記モバイル・クライアントのハンドオフをサポートするようにさらに構成された、請求項1に記載のサーバ。
  16. 前記ハンドオフがソフト・ハンドオフを備え、前記処理システムが、前記ソフト・ハンドオフ中に前記トンネルを永続状態に維持するようにさらに構成された、請求項15に記載のサーバ。
  17. 前記処理システムが、前記アドホック・サービス・プロバイダの品質基準を格納するようにさらに構成された、請求項1に記載のサーバ。
  18. 前記処理システムが、前記品質基準を動的に更新するようにさらに構成された、請求項17に記載のサーバ。
  19. 前記処理システムが、前記品質基準を前記モバイル・クライアントに提供するようにさらに構成された、請求項17に記載のサーバ。
  20. 前記トンネルが、前記アドホック・サービス・プロバイダによって解読できない暗号化コンテンツのための暗号化トンネルを備える、請求項1に記載のサーバ。
  21. 前記暗号化トンネルが、SSL VPNトンネルを備える、請求項20に記載のサーバ。
  22. 前記暗号化トンネルが、IPsecトンネルを備える、請求項20に記載のサーバ。
  23. 前記処理システムが、前記モバイル・クライアントへのオーディオまたはビデオ・サービスをサポートするようにさらに構成された、請求項1に記載のサーバ。
  24. 前記処理システムが、前記モバイル・クライアントへの広告サービスをサポートするようにさらに構成された、請求項1に記載のサーバ。
  25. 前記処理システムが、前記モバイル・クライアントにおいて前記サーバを確認するために前記モバイル・クライアントに証明書を提供するようにさらに構成された、請求項1に記載のサーバ。
  26. 前記処理システムが、前記アドホック・サービス・プロバイダにおいて前記サーバを確認するために前記アドホック・サービス・プロバイダに証明書を提供するようにさらに構成された、請求項1に記載のサーバ。
  27. 前記処理システムが、モバイル・クライアント・コンテンツに前記ネットワークとの間のルーティングを提供するようにさらに構成された、請求項1に記載のサーバ。
  28. 前記処理システムが、モバイル・クライアント・コンテンツに前記ネットワークとの間のネットワークアドレス変換を提供するようにさらに構成された、請求項1に記載のサーバ。
  29. 前記処理システムが、前記モバイル・クライアントと前記ネットワーク内の別のノードとの間に少なくとも別のトンネルを確立するようにさらに構成された、請求項1に記載のサーバ。
  30. 前記処理システムが、前記サーバと前記モバイル・クライアントとの間に少なくとも別のトンネルを確立するようにさらに構成された、請求項1に記載のサーバ。
  31. 前記処理システムが、前記サーバにおいて前記アドホック・サービス・プロバイダを実装するようにさらに構成された、請求項1に記載のサーバ。
  32. 前記処理システムが、前記モバイル・クライアントに前記ネットワークへの前記ワイヤレス・アクセス・ポイントを提供することを前記認証されたアドホック・サービス・プロバイダに許可するようにさらに構成された、請求項1に記載のサーバ。
  33. 前記処理システムが、前記アドホック・サービス・プロバイダによって提供される前記サービスを使用することを前記認証されたモバイル・クライアントに許可するようにさらに構成された、請求項1に記載のサーバ。
  34. モバイル・クライアントにネットワークへのワイヤレス・アクセス・ポイントを提供するためにアドホック・サービス・プロバイダを認証するための手段と、
    前記アドホック・サービス・プロバイダによって提供されるサービスを使用するために前記モバイル・クライアントを認証するための手段と、
    前記アドホック・サービス・プロバイダを介して前記サーバと前記モバイル・クライアントとの間にトンネルを確立するための手段と
    を備えるサーバ。
  35. 前記アドホック・サービス・プロバイダによって提供される前記サービスを使用するために1つまたは複数の追加のモバイル・クライアントを認証するための手段と、前記サーバと前記1つまたは複数の追加のモバイル・クライアントの各々との間にトンネルを確立するための手段とをさらに備える、請求項34に記載のサーバ。
  36. 前記モバイル・クライアントおよび1つまたは複数の追加のモバイル・クライアントに1つまたは複数のワイヤレス・アクセス・ポイントを提供するために1つまたは複数の追加のアドホック・サービス・プロバイダを認証するための手段をさらに備える、請求項34に記載のサーバ。
  37. 前記アドホック・サービス・プロバイダによって使用されるべき複数の異なるワイヤレス・インフラストラクチャ・バックホール・アクセス・プロトコルをサポートするための手段をさらに備える、請求項36に記載のサーバ。
  38. 前記ネットワークへの有線インフラストラクチャ・バックホール・アクセスを用いて前記アドホック・サービス・プロバイダの少なくとも1つをサポートするための手段をさらに備える、請求項36に記載のサーバ。
  39. 前記モバイル・クライアントが前記アドホック・サービス・プロバイダによって提供される前記サービスの代金を支払うことができるようにするための手段をさらに備える、請求項34に記載のサーバ。
  40. 前記アドホック・サービス・プロバイダを登録するための手段をさらに備える、請求項34に記載のサーバ。
  41. 前記モバイル・クライアントを登録するための手段をさらに備える、請求項34に記載のサーバ。
  42. 前記アドホック・サービス・プロバイダと同じカバレージ領域内の前記ネットワークへのワイヤレス・アクセス・ポイントを現在提供している他のアドホック・サービス・プロバイダの数に基づいて、前記アドホック・サービス・プロバイダが前記ワイヤレス・アクセス・ポイントを提供できるようにすべきかどうかを判断するための手段をさらに備える、請求項34に記載のサーバ。
  43. 前記ネットワークによって課される1つまたは複数の制約に基づいて、前記アドホック・サービス・プロバイダが前記ワイヤレス・アクセス・ポイントを提供できるようにすべきかどうかを判断するための手段をさらに備える、請求項34に記載のサーバ。
  44. 前記アドホック・サービス・プロバイダを認証するための前記手段が、前記ワイヤレス・アクセス・ポイントを提供せよという前記アドホック・サービス・プロバイダからの要求に応答して前記アドホック・サービス・プロバイダを認証するように構成された、請求項34に記載のサーバ。
  45. 前記モバイル・クライアントを認証するために前記アドホック・サービス・プロバイダから前記モバイル・クライアントのクライアント資格証明を受信するための手段をさらに備える、請求項34に記載のサーバ。
  46. 前記アドホック・サービス・プロバイダを介して前記ネットワークにアクセスするための前記モバイル・クライアントに対する料金を決定するための手段をさらに備える、請求項34に記載のサーバ。
  47. 前記サーバと、前記ネットワークと、前記アドホック・サービス・プロバイダとを含む複数のエンティティ間で前記モバイル・クライアントに対する前記料金を割り振るための手段をさらに備える、請求項46に記載のサーバ。
  48. 前記アドホック・サービス・プロバイダから別のアドホック・サービス・プロバイダへの前記モバイル・クライアントのハンドオフをサポートするための手段をさらに備える、請求項34に記載のサーバ。
  49. 前記ハンドオフがソフト・ハンドオフを備え、前記サーバが、前記ソフト・ハンドオフ中に前記トンネルを永続状態に維持するための手段をさらに備える、請求項48に記載のサーバ。
  50. 前記アドホック・サービス・プロバイダの品質基準を格納するための手段をさらに備える、請求項34に記載のサーバ。
  51. 前記品質基準を動的に更新するための手段をさらに備える、請求項50に記載のサーバ。
  52. 前記品質基準を前記モバイル・クライアントに提供するための手段をさらに備える、請求項50に記載のサーバ。
  53. 前記トンネルが、前記アドホック・サービス・プロバイダによって解読できない暗号化コンテンツのための暗号化トンネルを備える、請求項34に記載のサーバ。
  54. 前記暗号化トンネルが、SSL VPNトンネルを備える、請求項53に記載のサーバ。
  55. 前記暗号化トンネルが、IPsecトンネルを備える、請求項53に記載のサーバ。
  56. 前記モバイル・クライアントへのオーディオまたはビデオ・サービスをサポートするための手段をさらに備える、請求項34に記載のサーバ。
  57. 前記モバイル・クライアントへの広告サービスをサポートするための手段をさらに備える、請求項34に記載のサーバ。
  58. 前記モバイル・クライアントにおいて前記サーバを確認するために前記モバイル・クライアントに証明書を提供するための手段をさらに備える、請求項34に記載のサーバ。
  59. 前記アドホック・サービス・プロバイダにおいて前記サーバを確認するために前記アドホック・サービス・プロバイダに証明書を提供するための手段をさらに備える、請求項34に記載のサーバ。
  60. モバイル・クライアント・コンテンツに前記ネットワークとの間のルーティングを提供するための手段をさらに備える、請求項34に記載のサーバ。
  61. モバイル・クライアント・コンテンツに前記ネットワークとの間のネットワークアドレス変換を提供するための手段をさらに備える、請求項34に記載のサーバ。
  62. 前記モバイル・クライアントと前記ネットワーク内の別のノードとの間に少なくとも別のトンネルを確立するための手段をさらに備える、請求項34に記載のサーバ。
  63. 前記サーバと前記モバイル・クライアントとの間に少なくとも別のトンネルを確立するための手段をさらに備える、請求項34に記載のサーバ。
  64. 前記サーバにおいて前記アドホック・サービス・プロバイダを実装するための手段をさらに備える、請求項34に記載のサーバ。
  65. 前記モバイル・クライアントに前記ネットワークへの前記ワイヤレス・アクセス・ポイントを提供することを前記認証されたアドホック・サービス・プロバイダに許可するための手段をさらに備える、請求項34に記載のサーバ。
  66. 前記アドホック・サービス・プロバイダによって提供される前記サービスを使用することを前記認証されたモバイル・クライアントに許可するための手段をさらに備える、請求項34に記載のサーバ。
  67. サーバからサービスを提供する方法であって、
    モバイル・クライアントにネットワークへのワイヤレス・アクセス・ポイントを提供するためにアドホック・サービス・プロバイダを認証することと、
    前記アドホック・サービス・プロバイダによって提供されるサービスを使用するために前記モバイル・クライアントを認証することと、
    前記アドホック・サービス・プロバイダを介して前記サーバと前記モバイル・クライアントとの間にトンネルを確立することと
    を備える方法。
  68. 前記アドホック・サービス・プロバイダによって提供される前記サービスを使用するために1つまたは複数の追加のモバイル・クライアントを認証することと、前記サーバと前記1つまたは複数の追加のモバイル・クライアントの各々との間にトンネルを確立することとをさらに備える、請求項67に記載の方法。
  69. 前記モバイル・クライアントおよび1つまたは複数の追加のモバイル・クライアントに1つまたは複数のワイヤレス・アクセス・ポイントを提供するために1つまたは複数の追加のアドホック・サービス・プロバイダを認証することをさらに備える、請求項67に記載の方法。
  70. 前記アドホック・サービス・プロバイダによって使用されるべき複数の異なるワイヤレス・インフラストラクチャ・バックホール・アクセス・プロトコルをサポートすることをさらに備える、請求項69に記載の方法。
  71. 前記ネットワークへの有線インフラストラクチャ・バックホール・アクセスを用いて前記アドホック・サービス・プロバイダの少なくとも1つをサポートすることをさらに備える、請求項69に記載の方法。
  72. 前記モバイル・クライアントが前記アドホック・サービス・プロバイダによって提供される前記サービスの代金を支払うことができるようにすることをさらに備える、請求項67に記載の方法。
  73. 前記アドホック・サービス・プロバイダを登録することをさらに備える、請求項67に記載の方法。
  74. 前記モバイル・クライアントを登録することをさらに備える、請求項67に記載の方法。
  75. 前記アドホック・サービス・プロバイダと同じカバレージ領域内の前記ネットワークへのワイヤレス・アクセス・ポイントを現在提供している他のアドホック・サービス・プロバイダの数に基づいて、前記アドホック・サービス・プロバイダが前記ワイヤレス・アクセス・ポイントを提供できるようにすべきかどうかを判断することをさらに備える、請求項67に記載の方法。
  76. 前記ネットワークによって課される1つまたは複数の制約に基づいて、前記アドホック・サービス・プロバイダが前記ワイヤレス・アクセス・ポイントを提供できるようにすべきかどうかを判断することをさらに備える、請求項67に記載の方法。
  77. 前記ワイヤレス・アクセス・ポイントを提供せよという前記アドホック・サービス・プロバイダからの要求に応答して前記アドホック・サービス・プロバイダを認証する、請求項67に記載の方法。
  78. 前記モバイル・クライアントを認証するために前記アドホック・サービス・プロバイダから前記モバイル・クライアントのクライアント資格証明を受信することをさらに備える、請求項67に記載の方法。
  79. 前記アドホック・サービス・プロバイダを介して前記ネットワークにアクセスするための前記モバイル・クライアントに対する料金を決定することをさらに備える、請求項67に記載の方法。
  80. 前記サーバと、前記ネットワークと、前記アドホック・サービス・プロバイダとを含む複数のエンティティ間で前記モバイル・クライアントに対する前記料金を割り振ることをさらに備える、請求項79に記載の方法。
  81. 前記アドホック・サービス・プロバイダから別のアドホック・サービス・プロバイダへの前記モバイル・クライアントのハンドオフをサポートすることをさらに備える、請求項67に記載の方法。
  82. 前記ハンドオフがソフト・ハンドオフを備え、前記方法が、前記ソフト・ハンドオフ中に前記トンネルを永続状態に維持することをさらに備える、請求項81に記載の方法。
  83. 前記アドホック・サービス・プロバイダの品質基準を格納することをさらに備える、請求項67に記載の方法。
  84. 前記品質基準を動的に更新することをさらに備える、請求項83に記載の方法。
  85. 前記品質基準を前記モバイル・クライアントに提供することをさらに備える、請求項83に記載の方法。
  86. 前記トンネルが、前記アドホック・サービス・プロバイダによって解読できない暗号化コンテンツのための暗号化トンネルを備える、請求項67に記載の方法。
  87. 前記暗号化トンネルが、SSL VPNトンネルを備える、請求項86に記載の方法。
  88. 前記暗号化トンネルが、IPsecトンネルを備える、請求項86に記載の方法。
  89. 前記モバイル・クライアントへのオーディオまたはビデオ・サービスをサポートすることをさらに備える、請求項67に記載の方法。
  90. 前記モバイル・クライアントへの広告サービスをサポートすることをさらに備える、請求項67に記載の方法。
  91. 前記モバイル・クライアントにおいて前記サーバを確認するために前記モバイル・クライアントに証明書を提供することをさらに備える、請求項67に記載の方法。
  92. 前記アドホック・サービス・プロバイダにおいて前記サーバを確認するために前記アドホック・サービス・プロバイダに証明書を提供することをさらに備える、請求項67に記載の方法。
  93. モバイル・クライアント・コンテンツに前記ネットワークとの間のルーティングを提供することをさらに備える、請求項67に記載の方法。
  94. モバイル・クライアント・コンテンツに前記ネットワークとの間のネットワークアドレス変換を提供することをさらに備える、請求項67に記載の方法。
  95. 前記モバイル・クライアントと前記ネットワーク内の別のノードとの間に少なくとも別のトンネルを確立することをさらに備える、請求項67に記載の方法。
  96. 前記サーバと前記モバイル・クライアントとの間に少なくとも別のトンネルを確立することをさらに備える、請求項67に記載の方法。
  97. 前記サーバにおいて前記アドホック・サービス・プロバイダを実装することをさらに備える、請求項67に記載の方法。
  98. 前記モバイル・クライアントに前記ネットワークへの前記ワイヤレス・アクセス・ポイントを提供することを前記認証されたアドホック・サービス・プロバイダに許可することをさらに備える、請求項67に記載の方法。
  99. 前記アドホック・サービス・プロバイダによって提供される前記サービスを使用することを前記認証されたモバイル・クライアントに許可することをさらに備える、請求項67に記載の方法。
  100. サーバ内の処理システムによって実行可能な命令を備える機械可読媒体であって、前記命令が、
    モバイル・クライアントにネットワークへのワイヤレス・アクセス・ポイントを提供するためにアドホック・サービス・プロバイダを認証することと、
    前記アドホック・サービス・プロバイダによって提供されるサービスを使用するために前記モバイル・クライアントを認証することと、
    前記アドホック・サービス・プロバイダを介して前記サーバと前記モバイル・クライアントとの間にトンネルを確立することと
    を行うためのコードを備える、機械可読媒体。
  101. 前記命令が、前記アドホック・サービス・プロバイダによって提供される前記サービスを使用するために1つまたは複数の追加のモバイル・クライアントを認証することと、前記サーバと前記1つまたは複数の追加のモバイル・クライアントの各々との間にトンネルを確立することとを行うためのコードをさらに備える、請求項100に記載の機械可読媒体。
  102. 前記命令が、前記モバイル・クライアントおよび1つまたは複数の追加のモバイル・クライアントに1つまたは複数のワイヤレス・アクセス・ポイントを提供するために1つまたは複数の追加のアドホック・サービス・プロバイダを認証するためのコードをさらに備える、請求項100に記載の機械可読媒体。
  103. 前記命令が、前記アドホック・サービス・プロバイダによって使用されるべき複数の異なるワイヤレス・インフラストラクチャ・バックホール・アクセス・プロトコルをサポートするためのコードをさらに備える、請求項100に記載の機械可読媒体。
  104. 前記命令が、前記ネットワークへの有線インフラストラクチャ・バックホール・アクセスを用いて前記アドホック・サービス・プロバイダの少なくとも1つをサポートするためのコードをさらに備える、請求項100に記載の機械可読媒体。
  105. 前記命令が、前記モバイル・クライアントが前記アドホック・サービス・プロバイダによって提供される前記サービスの代金を支払うことができるようにするためのコードをさらに備える、請求項100に記載の機械可読媒体。
  106. 前記命令が、前記アドホック・サービス・プロバイダを登録するためのコードをさらに備える、請求項100に記載の機械可読媒体。
  107. 前記命令が、前記モバイル・クライアントを登録するためのコードをさらに備える、請求項100に記載の機械可読媒体。
  108. 前記命令が、前記アドホック・サービス・プロバイダと同じカバレージ領域内の前記ネットワークへのワイヤレス・アクセス・ポイントを現在提供している他のアドホック・サービス・プロバイダの数に基づいて、前記アドホック・サービス・プロバイダが前記ワイヤレス・アクセス・ポイントを提供できるようにすべきかどうかを判断するためのコードをさらに備える、請求項100に記載の機械可読媒体。
  109. 前記命令が、前記ネットワークによって課される1つまたは複数の制約に基づいて、前記アドホック・サービス・プロバイダが前記ワイヤレス・アクセス・ポイントを提供できるようにすべきかどうかを判断するためのコードをさらに備える、請求項100に記載の機械可読媒体。
  110. 前記アドホック・サービス・プロバイダを認証するための前記コードが、前記ワイヤレス・アクセス・ポイントを提供せよという前記アドホック・サービス・プロバイダからの要求に応答して前記アドホック・サービス・プロバイダを認証するように構成された、請求項100に記載の機械可読媒体。
  111. 前記命令が、前記モバイル・クライアントを認証するために前記アドホック・サービス・プロバイダから前記モバイル・クライアントのクライアント資格証明を受信するためのコードをさらに備える、請求項100に記載の機械可読媒体。
  112. 前記命令が、前記アドホック・サービス・プロバイダを介して前記ネットワークにアクセスするための前記モバイル・クライアントに対する料金を決定するためのコードをさらに備える、請求項100に記載の機械可読媒体。
  113. 前記命令が、前記サーバと、前記ネットワークと、前記アドホック・サービス・プロバイダとを含む複数のエンティティ間で前記モバイル・クライアントに対する前記料金を割り振るためのコードをさらに備える、請求項112に記載の機械可読媒体。
  114. 前記命令が、前記アドホック・サービス・プロバイダから別のアドホック・サービス・プロバイダへの前記モバイル・クライアントのハンドオフをサポートするためのコードをさらに備える、請求項100に記載の機械可読媒体。
  115. 前記ハンドオフがソフト・ハンドオフを備え、前記命令が、前記ソフト・ハンドオフ中に前記トンネルを永続状態に維持するためのコードをさらに備える、請求項114に記載の機械可読媒体。
  116. 前記命令が、前記アドホック・サービス・プロバイダの品質基準を格納するためのコードをさらに備える、請求項100に記載の機械可読媒体。
  117. 前記命令が、前記品質基準を動的に更新するためのコードをさらに備える、請求項116に記載の機械可読媒体。
  118. 前記命令が、前記品質基準を前記モバイル・クライアントに提供するためのコードをさらに備える、請求項116に記載の機械可読媒体。
  119. 前記トンネルが、前記アドホック・サービス・プロバイダによって解読できない暗号化コンテンツのための暗号化トンネルを備える、請求項100に記載の機械可読媒体。
  120. 前記暗号化トンネルが、SSL VPNトンネルを備える、請求項119に記載の機械可読媒体。
  121. 前記暗号化トンネルが、IPsecトンネルを備える、請求項119に記載の機械可読媒体。
  122. 前記命令が、前記モバイル・クライアントへのオーディオまたはビデオ・サービスをサポートするためのコードをさらに備える、請求項100に記載の機械可読媒体。
  123. 前記命令が、前記モバイル・クライアントへの広告サービスをサポートするためのコードをさらに備える、請求項100に記載の機械可読媒体。
  124. 前記命令が、前記モバイル・クライアントにおいて前記サーバを確認するために前記モバイル・クライアントに証明書を提供するためのコードをさらに備える、請求項100に記載の機械可読媒体。
  125. 前記命令が、前記アドホック・サービス・プロバイダにおいて前記サーバを確認するために前記アドホック・サービス・プロバイダに証明書を提供するためのコードをさらに備える、請求項100に記載の機械可読媒体。
  126. 前記命令が、モバイル・クライアント・コンテンツに前記ネットワークとの間のルーティングを提供するためのコードをさらに備える、請求項100に記載の機械可読媒体。
  127. 前記命令が、モバイル・クライアント・コンテンツに前記ネットワークとの間のネットワークアドレス変換を提供するためのコードをさらに備える、請求項100に記載の機械可読媒体。
  128. 前記命令が、前記モバイル・クライアントと前記ネットワーク内の別のノードとの間に少なくとも別のトンネルを確立するためのコードをさらに備える、請求項100に記載の機械可読媒体。
  129. 前記命令が、前記サーバと前記モバイル・クライアントとの間に少なくとも別のトンネルを確立するためのコードをさらに備える、請求項100に記載の機械可読媒体。
  130. 前記命令が、前記サーバにおいて前記アドホック・サービス・プロバイダを実装するためのコードをさらに備える、請求項100に記載の機械可読媒体。
  131. 前記命令が、前記モバイル・クライアントに前記ネットワークへの前記ワイヤレス・アクセス・ポイントを提供することを前記認証されたアドホック・サービス・プロバイダに許可するためのコードをさらに備える、請求項100に記載の機械可読媒体。
  132. 前記命令が、前記アドホック・サービス・プロバイダによって提供される前記サービスを使用することを前記認証されたモバイル・クライアントに許可するためのコードをさらに備える、請求項100に記載の機械可読媒体。
JP2010521919A 2007-08-17 2008-08-07 異種ワイヤレス・アドホック・モバイル・インターネット・アクセス・サービスのための方法 Expired - Fee Related JP5335793B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US11/840,910 2007-08-17
US11/840,910 US20090047966A1 (en) 2007-08-17 2007-08-17 Method for a heterogeneous wireless ad hoc mobile internet access service
PCT/US2008/072515 WO2009026007A1 (en) 2007-08-17 2008-08-07 Method for a heterogeneous wireless ad hoc mobile internet access service

Publications (2)

Publication Number Publication Date
JP2010537562A true JP2010537562A (ja) 2010-12-02
JP5335793B2 JP5335793B2 (ja) 2013-11-06

Family

ID=40220178

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010521919A Expired - Fee Related JP5335793B2 (ja) 2007-08-17 2008-08-07 異種ワイヤレス・アドホック・モバイル・インターネット・アクセス・サービスのための方法

Country Status (12)

Country Link
US (1) US20090047966A1 (ja)
EP (1) EP2034779A1 (ja)
JP (1) JP5335793B2 (ja)
KR (1) KR101190477B1 (ja)
CN (1) CN101779479A (ja)
AU (1) AU2008289345A1 (ja)
BR (1) BRPI0815168A2 (ja)
CA (1) CA2694658A1 (ja)
MX (1) MX2010001898A (ja)
RU (1) RU2010109879A (ja)
TW (1) TW200924463A (ja)
WO (1) WO2009026007A1 (ja)

Families Citing this family (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8644206B2 (en) * 2007-08-17 2014-02-04 Qualcomm Incorporated Ad hoc service provider configuration for broadcasting service information
US20090073943A1 (en) * 2007-08-17 2009-03-19 Qualcomm Incorporated Heterogeneous wireless ad hoc network
US20090047930A1 (en) * 2007-08-17 2009-02-19 Qualcomm Incorporated Method for a heterogeneous wireless ad hoc mobile service provider
US20090047964A1 (en) * 2007-08-17 2009-02-19 Qualcomm Incorporated Handoff in ad-hoc mobile broadband networks
US20090049158A1 (en) * 2007-08-17 2009-02-19 Qualcomm Incorporated Ad hoc service provider topology
US20090046644A1 (en) * 2007-08-17 2009-02-19 Qualcomm Incorporated Service set manager for ad hoc mobile service provider
US9179367B2 (en) * 2009-05-26 2015-11-03 Qualcomm Incorporated Maximizing service provider utility in a heterogeneous wireless ad-hoc network
US8458353B2 (en) * 2009-08-13 2013-06-04 Qualcomm Incorporated Method and apparatus for link aggregation in a heterogeneous communication system
DE102010007670A1 (de) 2010-02-10 2011-08-11 Phoenix Contact GmbH & Co. KG, 32825 Verfahren und Steuerung eines Netzwerksystems, Netzwerksystem und Computerprogramm
EP2533466B1 (en) 2011-06-08 2020-03-04 Alcatel Lucent Method and apparatus for providing network access to a user entity
KR20150097457A (ko) * 2012-12-12 2015-08-26 엘지전자 주식회사 백홀(backhaul) 링크 정보 전송 방법 및 장치
US9215075B1 (en) 2013-03-15 2015-12-15 Poltorak Technologies Llc System and method for secure relayed communications from an implantable medical device
US10575355B2 (en) 2014-09-02 2020-02-25 Apple Inc. API for web access directly or through intermediary
US9526032B2 (en) * 2014-09-26 2016-12-20 Apple Inc. Network bandwidth sharing for small mobile devices
CN107409274B (zh) 2015-03-06 2020-09-15 苹果公司 确定何时建立移动客户端和代理设备之间的连接
KR102536855B1 (ko) * 2021-08-03 2023-07-03 주식회사 익스트러스 무선랜 보안채널 구성방법

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001275145A (ja) * 2000-02-29 2001-10-05 Avaya Technology Corp 無線基地局に対する動的論理カバレッジエリア
JP2005500766A (ja) * 2001-08-17 2005-01-06 アイエックスアイ モバイル インコーポレイテッド モバイル装置にネットワークサービスを提供するためのシステム、装置、及びコンピュータ可読媒体
JP2005531958A (ja) * 2002-06-28 2005-10-20 ノキア コーポレイション 移動メッシュアドホックネットワークにおける逆ハンドオーバーシステム及び方法
JP2005348397A (ja) * 2004-06-04 2005-12-15 Hewlett-Packard Development Co Lp 無線通信のためのポータブルコンピューティング装置および動作方法
JP2006505987A (ja) * 2002-11-06 2006-02-16 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 移動体アドホック・インターネット共有
JP2007522725A (ja) * 2004-01-22 2007-08-09 株式会社東芝 事前認証、事前設定及び/又は仮想ソフトハンドオフを使用するモビリティアーキテクチャ
JP2009526418A (ja) * 2006-02-06 2009-07-16 パナソニック株式会社 通信装置による間接アクセスの方法、システムおよび装置

Family Cites Families (94)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5734699A (en) * 1995-05-04 1998-03-31 Interwave Communications International, Ltd. Cellular private branch exchanges
US6125185A (en) * 1997-05-27 2000-09-26 Cybercash, Inc. System and method for encryption key generation
CN1246941A (zh) * 1997-08-13 2000-03-08 松下电器产业株式会社 移动电子商务系统
GB2337414A (en) * 1998-05-14 1999-11-17 Fujitsu Ltd Soft handoff in cellular communications networks
US6295453B1 (en) * 1998-10-07 2001-09-25 Telefonaktiebolaget Lm Ericsson (Publ) Multi-full rate channel assignment for a cellular telephone system
US6684330B1 (en) * 1998-10-16 2004-01-27 Tecsec, Inc. Cryptographic information and flow control
EP1111874A1 (en) * 1999-12-20 2001-06-27 Telefonaktiebolaget L M Ericsson Routing in mobile-IP Ad-Hoc networks
JP4180236B2 (ja) * 1999-12-28 2008-11-12 株式会社エヌ・ティ・ティ・ドコモ ハンドオーバ制御方法及びシステム
GB0004919D0 (en) * 2000-03-02 2000-04-19 Koninkl Philips Electronics Nv Ad-hoc radio communication system
JP4479040B2 (ja) * 2000-03-07 2010-06-09 ソニー株式会社 通信装置及び通信方法
US20020022483A1 (en) * 2000-04-18 2002-02-21 Wayport, Inc. Distributed network communication system which allows multiple wireless service providers to share a common network infrastructure
US6970422B1 (en) * 2000-07-14 2005-11-29 At&T Corp. Admission control for QoS-Driven Wireless LANs
US6569360B2 (en) * 2000-09-11 2003-05-27 Hengning Wu Method of preparing metal matrix composite with textured compound
JPWO2002030048A1 (ja) * 2000-10-05 2004-02-19 ソニー株式会社 従量料金課金装置及び従量料金課金方法
US7072650B2 (en) * 2000-11-13 2006-07-04 Meshnetworks, Inc. Ad hoc peer-to-peer mobile radio access system interfaced to the PSTN and cellular networks
GB2369532A (en) * 2000-11-28 2002-05-29 Stephen Anthony Gerar Chandler Routing algorithm for distributed telecommunication networks
KR100375825B1 (ko) * 2000-12-22 2003-03-15 한국전자통신연구원 패킷 이동통신망에서의 하드 핸드오프 방법
US6965575B2 (en) * 2000-12-29 2005-11-15 Tropos Networks Selection of routing paths based upon path quality of a wireless mesh network
ES2296733T3 (es) * 2001-02-06 2008-05-01 Nokia Corporation Sistema de acceso para una red celular.
US20020138635A1 (en) * 2001-03-26 2002-09-26 Nec Usa, Inc. Multi-ISP controlled access to IP networks, based on third-party operated untrusted access stations
US7570656B2 (en) * 2001-06-18 2009-08-04 Yitran Communications Ltd. Channel access method for powerline carrier based media access control protocol
US6842460B1 (en) * 2001-06-27 2005-01-11 Nokia Corporation Ad hoc network discovery menu
JP3994707B2 (ja) * 2001-09-17 2007-10-24 株式会社日立製作所 情報通信ネットワークシステムの課金方法および端末装置
US7408929B2 (en) * 2001-09-28 2008-08-05 Kabushiki Kaisha Toshiba Radio communication system, terminal and packet
JP2005518734A (ja) * 2002-02-20 2005-06-23 メシュネットワークス、インコーポレイテッド チャンネル間で802.11データトラフィックをルーティングしてアドホックネットワーク容量を増大するシステムおよび方法
WO2003077587A1 (fr) * 2002-03-13 2003-09-18 Mitsubishi Denki Kabushiki Kaisha Systeme de gestion d'un reseau de zone radio et systeme de gestion d'un reseau de zone elargie
JP3712381B2 (ja) * 2002-04-18 2005-11-02 富士通株式会社 プッシュ配信サービス提供方法,情報提供サービスシステム,サーバシステムおよびユーザ端末
US20030212802A1 (en) * 2002-05-09 2003-11-13 Gateway, Inc. Proximity network encryption and setup
US7254119B2 (en) * 2002-05-28 2007-08-07 Zte San Diego, Inc. Interworking mechanism between CDMA2000 and WLAN
US8050360B2 (en) * 2002-06-12 2011-11-01 Intellectual Ventures I Llc Direct link relay in a wireless network
US6904055B2 (en) * 2002-06-24 2005-06-07 Nokia Corporation Ad hoc networking of terminals aided by a cellular network
US6879574B2 (en) * 2002-06-24 2005-04-12 Nokia Corporation Mobile mesh Ad-Hoc networking
US7164667B2 (en) * 2002-06-28 2007-01-16 Belair Networks Inc. Integrated wireless distribution and mesh backhaul networks
US7444152B2 (en) * 2002-06-28 2008-10-28 Nokia Corporation Signaling and routing protocols for an integrated cellular and relaying system
US6735417B2 (en) * 2002-08-15 2004-05-11 Motorola, Inc. Method and apparatus for relaying information in an AD-HOC network
US6850532B2 (en) * 2002-09-20 2005-02-01 Cisco Technology, Inc. Arrangement in a gateway for registering mobile routers of a mobile ad hoc network to respective home agents
US7420952B2 (en) * 2002-10-28 2008-09-02 Mesh Dynamics, Inc. High performance wireless networks using distributed control
US7512783B2 (en) * 2003-03-14 2009-03-31 Naghian Siamaek Provision of security services for an ad-hoc network
US7313363B2 (en) * 2003-05-08 2007-12-25 M/A-Com, Inc. Activation method for wireless communication system
US20040235452A1 (en) * 2003-05-22 2004-11-25 Fischer Michael Andrew Network access point for providing multiple levels of security
US7406313B2 (en) * 2003-06-25 2008-07-29 International Business Machines Corporation Systems, methods and computer program products for connecting ad hoc piconets to wide area networks
KR100520931B1 (ko) * 2003-07-22 2005-10-17 삼성전자주식회사 무선 인프라스트럭쳐 네트워크 환경에서의 통신시스템 및그 통신방법
US7394826B2 (en) * 2003-09-09 2008-07-01 Harris Corporation Mobile ad hoc network (MANET) providing quality-of-service (QoS) based unicast and multicast features
US7565149B2 (en) * 2003-09-23 2009-07-21 British Telecommunications Public Limited Company Channel selection
WO2005036348A2 (en) * 2003-10-06 2005-04-21 Broadbeam Corporation Method and apparatus for intelligent seamless network switching
GB2409377B (en) * 2003-12-17 2006-05-24 Motorola Inc Wireless access networks
US20050136834A1 (en) * 2003-12-19 2005-06-23 Motorola, Inc. Communication system with adopted remote identity
US7181170B2 (en) * 2003-12-22 2007-02-20 Motorola Inc. Apparatus and method for adaptive broadcast transmission
TWI249316B (en) * 2004-02-10 2006-02-11 Ind Tech Res Inst SIM-based authentication method for supporting inter-AP fast handover
JP2005286989A (ja) * 2004-03-02 2005-10-13 Ntt Docomo Inc 通信端末及びアドホックネットワーク経路制御方法
US7415268B2 (en) * 2004-03-02 2008-08-19 Nokia Corporation Method and apparatus to provide charging for ad-hoc service provisioning between trusted parties and between untrusted parties
FI20040444A0 (fi) * 2004-03-23 2004-03-23 Nokia Corp Verkkoliitäntäkokonaisuuden valitseminen viestintäjärjestelmässä
JP2005275617A (ja) * 2004-03-23 2005-10-06 Fujitsu Ltd サービス提供支援方法
CN100387093C (zh) * 2004-04-30 2008-05-07 华为技术有限公司 一种实现漫游计费的方法及系统
US8139520B2 (en) * 2004-05-03 2012-03-20 Nokia Corporation Method of preventing or limiting the number of simultaneous sessions in wireless local area network (WLAN)
KR100612496B1 (ko) * 2004-05-11 2006-08-14 삼성전자주식회사 이동 임시 네트워크에서의 서비스 탐색 방법
EP1766915B1 (en) * 2004-06-24 2008-11-19 Telecom Italia S.p.A. Method and system for controlling access to communication networks, related network and computer program therefor
JPWO2006003859A1 (ja) * 2004-06-30 2008-04-17 松下電器産業株式会社 通信ハンドオーバ方法及び通信メッセージ処理方法並びに通信制御方法
TWI271076B (en) * 2004-07-02 2007-01-11 Icp Electronics Inc Security gateway with SSL protection and method for the same
US7627283B2 (en) * 2004-09-10 2009-12-01 Nivis, Llc System and method for a wireless mesh network of configurable signage
JP2006086907A (ja) * 2004-09-17 2006-03-30 Fujitsu Ltd 設定情報配布装置、方法、プログラム、媒体、及び設定情報受信プログラム
US7814490B2 (en) * 2004-10-14 2010-10-12 International Business Machines Corporation Apparatus and methods for performing computer system maintenance and notification activities in an opportunistic manner
US7848757B2 (en) * 2004-10-29 2010-12-07 Samsung Electronics Co., Ltd. Apparatus and method for extending mobility in a mobile ad hoc network
KR100645432B1 (ko) * 2004-11-04 2006-11-15 삼성전자주식회사 IP 기반 이동망 환경에서 액세스 망간 핸드오버시QoS 시그널링 방법
US20060098598A1 (en) * 2004-11-10 2006-05-11 Michael Gallagher Seamless transitions of active calls between enterprise telecommunications networks and licensed public telecommunications networks
CN100477851C (zh) * 2005-01-05 2009-04-08 国际商业机器公司 在无线局域网的两种通信模式之间进行切换的方法和系统
JP2006217011A (ja) * 2005-02-01 2006-08-17 Fujitsu Ltd 移動局、基地局、及び無線通信システム
KR100667283B1 (ko) * 2005-02-01 2007-01-12 삼성전자주식회사 애드혹 망 및 인프라스트럭처 망을 연결하는 게이트웨이,상기 게이트웨이를 이용하는 서비스제공자 등록방법, 및탐색방법.
TWI262683B (en) * 2005-02-04 2006-09-21 Ind Tech Res Inst A method, a wireless server, a mobile device, and a system for handing over, from a wireless server to another wireless server, in a connection between a mobile device in a foreign intranet network, and an intranet network
US20060178149A1 (en) * 2005-02-04 2006-08-10 Kamat Sandip D Systems and methods for wireless cellular telephone routers
US7266383B2 (en) * 2005-02-14 2007-09-04 Scenera Technologies, Llc Group interaction modes for mobile devices
US8677125B2 (en) * 2005-03-31 2014-03-18 Alcatel Lucent Authenticating a user of a communication device to a wireless network to which the user is not associated with
US7619977B2 (en) * 2005-04-08 2009-11-17 The Boeing Company Net-centric coordination channel (NCC)
US7515909B2 (en) * 2005-04-21 2009-04-07 Qualcomm Incorporated Wireless handoffs between multiple networks
KR100690762B1 (ko) * 2005-05-10 2007-03-09 엘지전자 주식회사 다수의 번호를 이용한 이동 통신 단말기의 통화 방법 및시스템
US8559921B2 (en) * 2005-08-17 2013-10-15 Freescale Semiconductor, Inc. Management of security features in a communication network
JP4789569B2 (ja) * 2005-10-05 2011-10-12 キヤノン株式会社 無線通信装置
US7339915B2 (en) * 2005-10-11 2008-03-04 Cisco Technology, Inc. Virtual LAN override in a multiple BSSID mode of operation
US7974249B2 (en) * 2006-03-01 2011-07-05 Dell Products L.P. Virtual access point for configuration of a LAN
US20070220219A1 (en) * 2006-03-16 2007-09-20 International Business Machines Corporation System and method for optimizing data in value-based storage system
US8434148B2 (en) * 2006-03-30 2013-04-30 Advanced Network Technology Laboratories Pte Ltd. System and method for providing transactional security for an end-user device
US20070254614A1 (en) * 2006-05-01 2007-11-01 Infosys Technologies Ltd. Secure wireless connections using ssid fields
US7881474B2 (en) * 2006-07-17 2011-02-01 Nortel Networks Limited System and method for secure wireless multi-hop network formation
US20080040481A1 (en) * 2006-08-11 2008-02-14 Motorola, Inc. Method and system for compensation in ad hoc networks
US20080049689A1 (en) * 2006-08-23 2008-02-28 Motorola, Inc. Tunneling data to multiple wireless networks from device without connectivity through employment of device with connectivity
US7580393B2 (en) * 2006-10-02 2009-08-25 Tropos Networks, Inc. Probe response determination
US8134969B2 (en) * 2006-11-10 2012-03-13 Motorola Solutions, Inc. IP layer-handoff using mobility domains and IP caching
US8532658B2 (en) * 2006-12-19 2013-09-10 Airvana Network Solutions, Inc. Neighbor list provision in a communication network
US20080165735A1 (en) * 2007-01-05 2008-07-10 Jen-Jee Chen Handoff method of mobile device utilizing dynamic tunnel
US8644206B2 (en) * 2007-08-17 2014-02-04 Qualcomm Incorporated Ad hoc service provider configuration for broadcasting service information
US20090046644A1 (en) * 2007-08-17 2009-02-19 Qualcomm Incorporated Service set manager for ad hoc mobile service provider
US20090046598A1 (en) * 2007-08-17 2009-02-19 Qualcomm Incorporated System and method for acquiring or distributing information related to one or more alternate ad hoc service providers
US20090047964A1 (en) * 2007-08-17 2009-02-19 Qualcomm Incorporated Handoff in ad-hoc mobile broadband networks
US8843155B2 (en) * 2010-01-20 2014-09-23 Airpatrol Corporation Multi-band radio frequency detection and location system

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001275145A (ja) * 2000-02-29 2001-10-05 Avaya Technology Corp 無線基地局に対する動的論理カバレッジエリア
JP2005500766A (ja) * 2001-08-17 2005-01-06 アイエックスアイ モバイル インコーポレイテッド モバイル装置にネットワークサービスを提供するためのシステム、装置、及びコンピュータ可読媒体
JP2005531958A (ja) * 2002-06-28 2005-10-20 ノキア コーポレイション 移動メッシュアドホックネットワークにおける逆ハンドオーバーシステム及び方法
JP2006505987A (ja) * 2002-11-06 2006-02-16 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 移動体アドホック・インターネット共有
JP2007522725A (ja) * 2004-01-22 2007-08-09 株式会社東芝 事前認証、事前設定及び/又は仮想ソフトハンドオフを使用するモビリティアーキテクチャ
JP2005348397A (ja) * 2004-06-04 2005-12-15 Hewlett-Packard Development Co Lp 無線通信のためのポータブルコンピューティング装置および動作方法
JP2009526418A (ja) * 2006-02-06 2009-07-16 パナソニック株式会社 通信装置による間接アクセスの方法、システムおよび装置

Also Published As

Publication number Publication date
EP2034779A1 (en) 2009-03-11
RU2010109879A (ru) 2011-09-27
WO2009026007A1 (en) 2009-02-26
KR101190477B1 (ko) 2012-10-12
KR20100056530A (ko) 2010-05-27
TW200924463A (en) 2009-06-01
MX2010001898A (es) 2010-03-15
US20090047966A1 (en) 2009-02-19
CA2694658A1 (en) 2009-02-26
JP5335793B2 (ja) 2013-11-06
AU2008289345A1 (en) 2009-02-26
CN101779479A (zh) 2010-07-14
BRPI0815168A2 (pt) 2015-03-31

Similar Documents

Publication Publication Date Title
JP5335793B2 (ja) 異種ワイヤレス・アドホック・モバイル・インターネット・アクセス・サービスのための方法
JP5313247B2 (ja) ワイヤレス・ネットワークにサービスを提供するアドホック・サービス・プロバイダの能力
KR101190908B1 (ko) 이종 무선 애드 혹 모바일 서비스 공급자를 위한 방법
US20090046644A1 (en) Service set manager for ad hoc mobile service provider
JP2010537571A (ja) アドホック・モバイル・サービス・プロバイダにおけるハンドオフ
JP2010537570A (ja) 1つまたは複数の代替アドホック・サービス・プロバイダに関係する情報を収集または分配するための方法
JP2010537568A (ja) アドホック・サービス・プロバイダ・トポロジ
EP2031919B1 (en) Ad hoc service provider's ability to provide service for a wireless network

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120403

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20120702

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20120709

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20120903

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20120910

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20121003

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130108

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20130404

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20130411

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130610

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130702

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130731

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees