JP2022519316A - 決済エンジンおよび使用の方法 - Google Patents

決済エンジンおよび使用の方法 Download PDF

Info

Publication number
JP2022519316A
JP2022519316A JP2021545963A JP2021545963A JP2022519316A JP 2022519316 A JP2022519316 A JP 2022519316A JP 2021545963 A JP2021545963 A JP 2021545963A JP 2021545963 A JP2021545963 A JP 2021545963A JP 2022519316 A JP2022519316 A JP 2022519316A
Authority
JP
Japan
Prior art keywords
wireless communication
communication device
network
authentication
mobile operator
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2021545963A
Other languages
English (en)
Inventor
バーナード ジャバラ、ゲイリー
フレデリック リンダー、ロイド
メイソン バック、ジョナサン
ライアン ベスト、ジャスティン
キース チュン、エリック
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Best justin Ryan
Buck jonathan Mason
Mobilitie LLC
Original Assignee
Best justin Ryan
Buck jonathan Mason
Mobilitie LLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from US16/268,255 external-priority patent/US10637997B2/en
Application filed by Best justin Ryan, Buck jonathan Mason, Mobilitie LLC filed Critical Best justin Ryan
Publication of JP2022519316A publication Critical patent/JP2022519316A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0892Network architectures or network communication protocols for network security for authentication of entities by using authentication-authorization-accounting [AAA] servers or protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/14Charging, metering or billing arrangements for data wireline or wireless communications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M15/00Arrangements for metering, time-control or time indication ; Metering, charging or billing arrangements for voice wireline or wireless communications, e.g. VoIP
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M15/00Arrangements for metering, time-control or time indication ; Metering, charging or billing arrangements for voice wireline or wireless communications, e.g. VoIP
    • H04M15/80Rating or billing plans; Tariff determination aspects
    • H04M15/8038Roaming or handoff
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M15/00Arrangements for metering, time-control or time indication ; Metering, charging or billing arrangements for voice wireline or wireless communications, e.g. VoIP
    • H04M15/80Rating or billing plans; Tariff determination aspects
    • H04M15/8044Least cost routing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M15/00Arrangements for metering, time-control or time indication ; Metering, charging or billing arrangements for voice wireline or wireless communications, e.g. VoIP
    • H04M15/80Rating or billing plans; Tariff determination aspects
    • H04M15/8044Least cost routing
    • H04M15/8055Selecting cheaper transport technology for a given service
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M15/00Arrangements for metering, time-control or time indication ; Metering, charging or billing arrangements for voice wireline or wireless communications, e.g. VoIP
    • H04M15/82Criteria or parameters used for performing billing operations
    • H04M15/8214Data or packet based
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M15/00Arrangements for metering, time-control or time indication ; Metering, charging or billing arrangements for voice wireline or wireless communications, e.g. VoIP
    • H04M15/82Criteria or parameters used for performing billing operations
    • H04M15/8228Session based
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/71Hardware identity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/24Accounting or billing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W24/00Supervisory, monitoring or testing arrangements
    • H04W24/08Testing, supervising or monitoring using real traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/16Discovering, processing access restriction or access information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • H04W8/183Processing at user equipment or user record carrier
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices
    • H04W88/06Terminal devices adapted for operation in multiple networks or having at least two operational modes, e.g. multi-mode terminals

Abstract

モバイルオペレータネットワークに関連付けられた無線通信デバイスは、ネットワークアクセスについての認証要求を、ネットワークトランシーバまたはセルラネットワークトランシーバ以外のトランシーバを用いて、無線アクセスポイント(AP)を介して送信する。デバイス認証が、モバイルオペレータネットワークによりまたはプロキシサーバを介して行われることが可能である。認証サーバとの通信は、ネットワーク通信技術の利用可能性に応じて、VLAN/VRFまたはNFVを用いてよい。認証の際、要求するデバイスは、データオフロード動作モード中にワイドエリアネットワークにアクセスしてよく、APを介したデバイスへのおよびデバイスからのデータフローは、モニタリングされ、要求するデバイスに関連付けられたモバイルオペレータネットワークにレポートされる。無線通信デバイスは、データオフロード動作モード中、現場に分布する複数のAPのうちのいずれかと通信することが可能である。

Description

本発明は、一般に、無線通信デバイス、より詳細には、無線通信デバイスによるデータ利用の動的測定を可能にするネットワーク管理のシステムおよび方法に関する。
無線通信ネットワークが当たり前となってきている。無数の基地局が、複数の異なる無線サービスプロバイダによって提供される。携帯電話、パーソナル通信システム(PCS)デバイス、携帯情報端末(PDA)デバイス、およびウェブ利用可能な無線デバイスなどの無線通信デバイスは、1つまたは複数の既知の通信プロトコルを用いて、様々な基地局と通信する。初期の携帯電話デバイスは、アナログ動作および音声のみの通信に限定されていたが、現代の通信デバイスは、デジタル信号プロトコルを使用し、音声信号、画像データ、およびビデオストリーミングまでもの転送を可能とするように十分な帯域幅を有する。これに加えて、ウェブ利用可能なデバイスは、インターネットアクセスなどのネットワークアクセスを提供する。
個々の無線通信デバイスは、1つまたは複数の基地局と通信する。2つの無線通信デバイスが互いから数フィートにあるときでも、無線デバイス間の直接の通信は存在しない。すなわち、無線デバイスは、1つまたは複数の基地局および無線通信ネットワークの他の要素を介して互いと通信する。
いくつかの状況では、モバイルオペレータネットワークは、無線通信デバイスが無線アクセスポイントを介してモバイルオペレータネットワークと通信するように、通信をオフローディングしてよい。無線通信デバイスとのデータ交換(すなわち、アップロードおよびダウンロード)は、無線アクセスポイントを用いるときは追跡(トラッキング)されない。
したがって、デバイスがモバイルプロバイダネットワークに対し、セルサイトを介して接続されているか無線アクセスポイントを介して接続されているかにかかわらず、無線通信デバイスのデータ利用を追跡することが可能であるシステムについての必要性が存在することが認識される。本発明は、以下の詳細な説明および添付の図面から明らかとなるように、この利点および他の利点を提供する。
本教示に従う通信システムを実装するように構成されたシステムアーキテクチャを示す図。 図1の無線通信デバイスのうちの1つの機能ブロック図。 ネットワークの一部としてのアクセスポイントを用いる図1のシステムの一実施形態を示す図。 ユーザ機器、無線アクセスポイント、および無線サービスプロバイダネットワーク間の通信を示す動的ネットワークの例示的なネットワークアーキテクチャを示す図。 多数の分布した無線アクセスポイントを有する現場を示す図。 現場がクラウドネットワークと通信するシステムアーキテクチャを示す図。 複数の現場と通信する図6のクラウドネットワークを示す図。 現場がオフローディングされたデータ利用をモニタリングするシステムアーキテクチャを示す図。 複数の無線通信デバイスについてのデータ利用を示す例示的な表。 図8に示されるシステムの動作を示すフローチャート。 図8に示されるシステムの動作を示すフローチャート。 別の無線通信デバイスを介したネットワークに対する接続用の図8に示されるシステムの動作を示すフローチャート。 オフローディングされたデータ利用をモニタリングするための小企業または家庭の現場用のシステムアーキテクチャを示す図。 セルラ無線機能を用いたシステム実装についてのネットワークトポロジーを示す図。
本明細書に記載されるシステムは、従来の無線通信デバイスの通常の動作特徴を、各無線通信デバイスのデータ利用を追跡するように拡張する。上記の通り、従来の無線通信デバイスは、第1のトランシーバ(すなわち、ネットワークトランシーバ)を用いて無線通信ネットワーク基地局と通信する。本明細書に記載される拡張された性能は、無線通信デバイスが無線アクセスポイント(AP)を介してモバイルオペレータネットワークと通信することを可能にする第2のトランシーバデバイスを提供する。以下により詳細に記載されるように、本明細書に記載されるシステムおよび方法は、モバイルオペレータネットワークに対しAPを介して結合された各無線通信デバイスによって、モバイルオペレータネットワークがデータ利用を追跡することを可能にする。
無線通信デバイスは、図1におけるシステムアーキテクチャにおいて示されるシステム100の一部として示される。システム100の部分は、本明細書に簡潔に記載される従来の無線ネットワークコンポーネントである。本明細書において「ジャンプ可能」デバイスまたは「ジャンプ」デバイスと呼ばれ得る非ネットワーク通信性能は、以下により詳細に記載される。従来の無線通信ネットワーク102は、基地局104を備える。当業者は、典型的な無線通信ネットワーク102が多数の基地局104を備えることを認識する。しかしながら、本発明の理解における簡潔さおよび明確さのため、図1は単一の基地局104しか示さない。
基地局104は、基地局コントローラ(BSC)106に対し結合されている。同様に、BSC106は、ゲートウェイ108に対し結合されている。BSC106は、モバイル切替センタ(図示せず)または他の従来の無線通信ネットワーク要素に対し結合されていてもよい。ゲートウェイ108は、ネットワーク110に対するアクセスを提供する。ネットワーク110は、無線通信ネットワーク102のプライベートコアネットワークであってよく、またはインターネットなどのワイドエリアパブリックネットワークであってよい。図1では、ユーザコンピュータデバイス112がネットワーク110に対し結合されているように示される。
簡潔さのため、無線通信ネットワークの複数の従来のネットワークコンポーネントが省略されている。特定のネットワークコンポーネントは、無線通信ネットワーク102(例えば、GSM(登録商標)に対するCDMA)の実装に応じて異なり得る。しかしながら、これらの要素は、当技術分野において既知であり、本明細書においてより詳細に記載される必要はない。
さらに図1には無線通信デバイス120~124が示される。無線通信デバイス120~124は、無線通信ネットワーク102における基地局104または他の基地局(図示せず)と通信することができる、多くの異なる種類の従来の無線通信デバイスの例である。当業者は、無線通信ネットワーク102が様々な異なる信号プロトコルを用いて通信してよいことを認識する。例えば、システム100は、例として、CDMA、WCDMA(登録商標)、GSM、UMTS、3G、4G、LTEなどを用いて成功裏に実装されてよい。システム100は、無線通信ネットワーク102についての任意の特定の通信プロトコルによって限定されない。
図1に示されるように、無線通信デバイス120は、無線ネットワーク通信リンク130を介して基地局104と通信する。同様に、無線通信デバイス122は、無線ネットワーク通信リンク132を介して基地局104と通信する。図1に示される無線通信デバイスの各々(例えば、無線通信デバイス120~124)は、基地局104または他の基地局(図示せず)を介した無線通信ネットワーク102との従来の通信を可能にするように、従来の送信機/受信機またはトランシーバコンポーネントを備える。従来のネットワーク通信の動作の詳細は、当技術分野において知られており、本明細書においてより詳細に記載される必要はない。
従来のネットワークトランシーバコンポーネントに加えて、図1に示される無線通信デバイス(例えば、無線通信デバイス120~124)は、デバイス間の直接の通信を可能とするように、第2の短距離トランシーバも備える。この短距離通信は、無線通信ネットワーク102に頼らずに達成される。確かに、以下により詳細に記載されるように、モバイル通信デバイス120~124における短距離トランシーバは、任意の無線サービスプロバイダによって提供される無線通信ネットワーク102に頼らない短距離通信ネットワーク116の動的な形成を可能にする。したがって、無線通信デバイスは、いくつかの通信について、従来の無線通信ネットワーク102に頼ることが可能であるが、モバイルデバイス自身同士の間に形成される短距離通信ネットワーク116の一部でもあってよい。
図1の例では、無線通信デバイス120は、無線ネットワーク通信リンク130を介して基地局104と通信する。同様に、無線通信デバイス122は、ネットワーク無線通信リンク132を介して基地局104と通信する。しかしながら、これに加えて、無線通信デバイス120および122は、短距離通信リンク134を介して互いと直接通信してよい。
図1に示されるように、無線通信デバイス124は、無線通信ネットワーク102と通信しない。しかしながら、無線通信デバイス124は、短距離無線通信リンク136を介して無線通信デバイス122と直接通信することが可能である。
1つまたは複数の短距離ネットワーク116の動的な形成は、無線通信ネットワーク102が存在しており動作可能であったとしても、無線通信ネットワーク102から独立した無線通信デバイス120~124間の通信を可能にする。短距離通信ネットワーク116は、有利には、無線通信ネットワーク102が存在しない環境において、または無線通信ネットワークが利用不可である状況においての通信を可能にする。例えば、無線通信ネットワーク102は、停電中または火事、民間緊急事態などの緊急時には利用不可であり得る。対照的に、短距離通信ネットワーク116は、セルタワー、基地局などの任意のインフラストラクチャに頼らない。以下により詳細に記載されるように、短距離通信ネットワーク116は、ジャンプ可能無線通信デバイスが地理的位置の至るところに移動するように拡張されてよい。
図2は、図1に示される無線通信デバイスのうちの1つ(例えば、無線通信デバイス120)を示す機能ブロック図である。無線通信デバイス120は、中央処理ユニット(CPU)150を備える。当業者は、CPU150が、従来のマイクロプロセッサ、特定用途向け集積回路(ASIC)、デジタル信号プロセッサ(DSP)、プログラム可能ゲートアレイ(PGA)などとして実装されてよいことを認識する。無線通信デバイス120は、CPU150の特定の形態によって限定されない。
図2における無線通信デバイス120はまた、メモリ152も備える。一般に、メモリ152は、CPU150の動作を制御するための命令およびデータを記憶する。メモリ152は、ランダムアクセスメモリ、レディオンリーメモリ、プログラム可能メモリ、フラッシュメモリなどを含んでよい。無線通信デバイス120は、メモリ152を実装するように用いられる任意の特定の形態のハードウェアによって限定されない。メモリ152は、全体または一部においてCPU150と一体に形成されてもよい。
図2の無線通信デバイスはまた、ディスプレイ154およびキーパッドまたはキーボード156などの従来のコンポーネントを備える。これらは、知られているように動作する従来のコンポーネントであり、より詳細に記載される必要はない。USBインタフェース、Bluetooth(登録商標)インタフェース、カメラ/ビデオデバイス、赤外線デバイスなどといった、無線通信デバイスに見られる他の従来のコンポーネントもまた、無線通信デバイス120に備えられてよい。明確さのため、これらの従来の要素は、図2の機能ブロック図には示されていない。
図2の無線通信デバイス120はまた、基地局104(図1参照)との従来の無線通信ネットワーク用の無線通信デバイス120によって用いられ得るものなど、ネットワーク送信機162を備える。図2は、基地局104と通信するようにネットワーク送信機162とともに動作するネットワーク受信機164も示す。典型的な実施形態では、ネットワーク送信機162およびネットワーク受信機164は、回路を共有し、ネットワークトランシーバ166として実装される。ネットワークトランシーバ166は、アンテナ168に対し接続される。ネットワークトランシーバ166は、一般的なトランシーバとして示される。前述したように、モバイル通信デバイス(例えば、モバイル通信デバイス120~124)は、CDMA、WCDMA、GSM、UMTS、3G、4G、5G、WiMAX、LTEなどを含むがこれらに限定されない、任意の既知の無線通信プロトコルに従って実装されてよい。無線通信ネットワーク102との通信用のネットワークトランシーバ166およびアンテナ168の動作は、当技術分野では周知であり、より詳細に本明細書に記載される必要はない。
図2の無線通信デバイス120はまた、他のジャンプ可能無線通信デバイス(例えば、図1の無線通信デバイス122)との直接の通信用に無線通信デバイス120によって用いられる短距離送信機172を備える。図2はまた、他のジャンプ可能無線通信デバイス(例えば、図1の無線通信デバイス122)と直接通信するように短距離送信機172とともに動作する短距離受信機174を示す。
典型的な実施形態では、短距離送信機172および短距離受信機174は、短距離トランシーバ176として実装される。短距離トランシーバ176は、アンテナ178に対し接続される。例示的な実施形態では、アンテナ168および178は、共通のコンポーネントを有し、また単一のアンテナとして実装されてよい。
図2はまた、コントローラ182およびデータストレージエリア184を示す。以下に詳細に記載されるように、コントローラ182は、短距離通信ネットワーク116の一部になる無線通信デバイス間のデータの交換を制御する。データストレージ184は、短距離通信ネットワーク116における無線通信デバイス間において交換されるユーザプロフィールデータおよびメッセージングデータを含む。データストレージエリア184は、任意の便利なデータ構造として実装されてよい。以下により詳細に記載されるように、データストレージエリア184は、無線通信デバイス間において交換されるデータ(例えば、メッセージ、連絡先の個人のプロフィール情報、各連絡先についての地理的位置タグなど)を含む。データは、単純なリスト、データベースの一部、または任意の他の便利なデータストレージ構造として記憶されてよい。ユーザプロフィールは、ユーザ名、ニックネーム、年齢、性別、学歴および職歴、趣味、食べ物の好み(寿司、湖南料理、および地中海料理が好きなど)などの広範囲の情報を含むことが可能である。2009年3月3日に出願された米国出願第12/397,225号(現在の米国特許第7,970,351号明細書)に記載された1つの実施形態では、2つの無線デバイスが、ユーザプロフィールデータの一部を交換し、ユーザ間の適切な一致が存在するかを判定してよい。ユーザプロフィールに基づく適切な一致が存在することを電話機が決定すると、個々のユーザに対し、そのユーザが会う人が近くに存在することを示すように、アラート信号が生成されてよい。別の実施形態では、ユーザプロフィールデータは、ユーザプロフィールに基づいて適切なマーケティングおよび広告データを決定するように、企業の現場において用いられてよい。
これに加えて、図2の無線通信デバイス120はまた、アプリケーションプログラムまたはアプリケーションプログラミングインタフェース(API)として実装され得る接続マネージャ186を備える。当業者は、アプリケーションプログラムの動作は典型的にはデバイスのユーザによって開始される一方、APIはオペレーティングシステムの一部になり常に実行されていることを認識する。例示的な実施形態では、接続マネージャ186は、選択されたAP、図3におけるそうしたAP140または図6および図8におけるLTE/NR互換無線機448、および図12におけるモデム/ルータ560との人間介入接続を探索するように、およびその接続を自動的に伴わないように、コントローラ182を構成する。用語“NR”は、5G互換デバイスである「新たな無線」を参照する。また、本明細書において用いられる際、用語“AP”は、モバイル通信デバイスがWiFi技術またはLTE/NR技術を用いて通信するデバイスを総称的に参照する、アクセスポイントを参照する。APは、WiFi互換無線機、LTE/NR互換無線機、またはその両方の無線機を含むことが可能である。いくつかの実施形態では、AP無線機は、プログラム可能であってよく、Wifi互換無線機からLTE/NR互換無線機に機能的に切り替えることが可能である。
接続マネージャ186はまた、第1および第2のAPを指定してよく、ここでは、第1のAPとの接続が好ましく、第1のAPが利用可能でない場合に第2のAPに対する接続が行われる。接続マネージャ186を実装するソフトウェアは、複数の代替技術によって、無線通信デバイス120へとロードされることが可能である。1つの実装では、APIは、製造時に製造業者によってインストールされる、またはキャリアによって無線通信デバイスへとロードされることが可能である。これに代えて、接続マネージャ186は、デバイス製造業者、無線サービスプロバイダなどによって運営されるアプリケーションストアからアプリケーションとしてダウンロードされてよい。
図2に示される様々なコンポーネントは、バスシステム188によってともに結合されている。バスシステムは、アドレスバス、データバス、電力バス、制御バスなどを備えてよい。便利のため、図2における様々なバスは、バスシステム188として示される。
1つの実施形態では、ジャンプ可能無線通信デバイス120が任意の他のジャンプ可能無線通信デバイス(例えば、図1の無線通信デバイス122)の範囲内となるとき、短距離無線通信リンク(例えば、短距離無線通信リンク134)を確立する。
例示的な実施形態では、短距離トランシーバ176は、IEEE標準802.11(WiFiと呼ばれることがある)に従う動作用に設計されてよい。多くの現代の無線通信デバイスには、WiFiが装備されており、本明細書に記載される機能を補助するように容易にアップグレードされてよい。無線通信デバイス120~124はすべてWiFi性能を備えるため、無線通信デバイスが互換でない無線通信ネットワーク102により動作するように設計され得るとしても、短距離通信ネットワーク116が形成されてよい。例えば、無線通信デバイス122は、無線通信ネットワーク102のGSM実装による動作用に構成されてよい。無線通信デバイス124は、無線通信ネットワーク102のCDMA実装による動作用に構成されてよい。無線通信デバイス122~124がそれぞれの無線通信ネットワーク102に対し互換でないとしても、無線通信デバイス122~124は依然として、短距離通信ネットワーク116を介して互いと直接通信してよい。したがって、無線通信デバイス120~124は、ネットワークトランシーバ166(図2参照)が異なる互換でない無線通信ネットワーク102により動作し得るとしても、短距離通信ネットワーク116を形成するように互換に動作してよい。
短距離通信ネットワーク116を確立するための様々な技術が、2009年3月3日に出願された米国出願第12/397,225号(現在の米国特許第7,970,351号明細書)、2009年11月12日に出願された米国出願第12/616,958号(現在の米国特許8,190,119号明細書)、2010年12月1日に出願された米国出願第12/958,296号、および2011年4月26日に出願された米国出願第13/093,988号(現在の米国特許第8,995,923号明細書)に記載され、その開示および内容全体が参照によりこれら全体において本明細書に組み込まれる。
以下により詳細に論じられるように、システム100は、多数の無線通信デバイスが互いと直接通信することを可能にするように、WiFi標準の従来の動作のいくつかに勝る。1つの実施形態では、短距離通信ネットワーク116の形成を開始するように、局所的(ローカル)なホットスポットが用いられる。確立されると、短距離通信ネットワーク116は、ホットスポット(またはグループオーナー)がもはや存在しなくても、存在し続け得る。以下に記載される、さらに別の代替の実施形態では、無線通信デバイスは、ホットスポットがない場合でも短距離通信ネットワーク116を自発的に形成するように、共通のSSID、IP範囲、およびポートを利用するべく、予めプログラムされてよい。
システム100の例示的な実施形態では、各無線通信デバイス(例えば、無線通信デバイス120~124)は、“JUMMMP”などの同一のSSIDによりビーコン信号を送信し、デバイスをジャンプ可能無線通信デバイスと識別する。これに加えて、ビーコンフレームは、送信元および宛先についてのメディアアクセス層(MAC)アドレスなどのいくつかの他のデータフィールドを含む。ビーコンフレームには、他の無線通信デバイスにビーコンフレームを受信させ処理させるように、デスティネーションMACアドレスがすべてのものに対し設定される。システム100において用いられるビーコンフレームは、他の無線デバイスとの同期用に用いられるタイムスタンプ、サポートされたデータレートに関する情報、例えば、IEEE802.11チャネル数などのトランシーバ動作パラメータ、ならびに物理層(PHY)における動作および直接周波数スペクトラム(DSSS)または周波数ホッピングスペクトラム拡散(FHSS)動作モードにおける動作などの信号法を示すパラメータの組などの従来の要素を含んでもよい。これらの従来のWiFiパラメータは、当技術分野において既知であり、本明細書においてより詳細に記載される必要はない。
これに加えて、アクセスポイントが存在しないため、すべてのジャンプ可能無線通信デバイスは、共有された無線チャネルに対するアクセスと無線媒体を通じて動作するプロトコルとを調整することによって、ジャンプ可能無線通信デバイス間の通信を制御し、管理し、維持するMAC層の責任を負う。例示的な実施形態では、MACはIEEE802.2に従って実装される。PHY層にて、トランシーバはDSSSまたはFHSS動作モードにより動作してよい。これに代えて、PHY層は、赤外トランシーバを用いて実装されてよい。IEEE802.11標準は、デバイスがアドホックモードを用いるかインフラストラクチャモードを用いるかにかかわらず、通常動作を定める。アドホックモードの使用はプロトコルにしか影響を及ぼさないため、PHY層には影響がない。したがって、無線通信デバイス120は、5ギガヘルツ(GHz)におけるIEEE802.11ac/ax下において、2.4GHzにおけるIEEE802.11b/g下において、または2.4GHzと5GHzとの両方において動作するIEEE802.11n下において動作してよい。当業者は、システム100の無線通信デバイスがIEEE802.11の将来版による動作に容易に適合し得ることを認識する。
代替の実施形態では、無線通信デバイス120~124は、IEEE WiFiダイレクト標準に従って構成されてよい。WiFiダイレクトは、短距離通信ネットワーク116における無線通信デバイスがグループオーナーとして機能することを可能にする。WiFiダイレクトは、通信リンクを確立する処理を単純にする。例えば、WiFi保護セットアップは、通信リンクが、PINもしくは他の識別に入ること、または単純にボタンを押すことによって確立されることを可能にする。本明細書において記載されるように、ジャンプ可能無線通信デバイスは、他のジャンプ可能デバイスとのリンクを確立し自動的に短距離通信ネットワーク116を確立するように、動的にシークする。
図3に示される、さらに別の代替の実施形態では、ジャンプ可能無線通信デバイス(例えば、無線通信デバイス120~122)は、WiFi基地局、WAP、無線ルータなどのアクセスポイント140と通信してよい。以下により詳細に記載されるように、無線通信デバイス(例えば、無線通信デバイス120~124のうちの1つ)は、アクセスポイント140として機能し、短距離通信ネットワーク116における無線通信デバイスのうちの他のものが、アクセスポイントとして機能する無線通信デバイスを介してネットワーク110にアクセスすることを可能にしてよい。図3は、アクセスポイント140と無線通信デバイス120との間に確立された無線通信リンク142を示す。
同様に、無線通信デバイス122は、アクセスポイント140との無線通信リンク144を確立する。したがって、短距離通信ネットワーク116aは、アクセスポイント140とともに形成される。本開示のより良い理解を補助するため、短距離通信ネットワークは一般に参照符号116によって参照される。短距離通信ネットワークの特定の例は、参照符号116およびアルファベット識別子(例えば、図3における短距離通信ネットワーク116a)によって参照される。
無線通信デバイス120~124の物理的近接に応じて、1つまたは複数の短距離通信ネットワーク116が形成されてよい。図3の例では、無線通信デバイス120~122は両方ともアクセスポイント140の範囲内ある。したがって、第1の短距離通信ネットワーク116aは、無線通信デバイス120~122およびアクセスポイント140により形成されることが可能である。
無線通信デバイス124は、無線通信デバイス122の範囲内にあるが、アクセスポイント140の範囲内にはない。1つの実施形態では、無線通信デバイス124は、無線通信デバイス122を介して短距離通信ネットワーク116aの一部になってよい。この実施形態では、無線通信デバイス122は、無線通信デバイス124と短距離通信ネットワーク116aの他の部分との間において情報を中継するように、「リピータ」または中継器として機能する。別の実施形態では、第2の短距離通信ネットワーク116bが無線通信デバイス122~124により形成される。この例示的な実施形態では、無線通信デバイス122は、短距離通信ネットワーク116a~116bの両方の一部である。無線通信デバイス122は、同時に、短距離通信ネットワーク116a~116b両方のメンバであってよく、または短距離通信ネットワーク116a~116bの両方に対し、短距離通信ネットワーク116a~116b間を交互に切り替えることによって論理的に接続されてよい。
アクセスポイント140は、従来の手法によりネットワーク110に結合されている。これは、直接的にネットワーク110に対する、またはインターネットサービスプロバイダ(ISP)によって提供されるものなどの中間ネットワークゲートウェイを介した、有線または無線接続を含むことが可能である。図3はまた、各メンバ(例えば、個人、企業、組織など)についての個々のウェブページ202をサポートし得る、JUMMMPネットワークウェブサイト200を示す。図3は、ソーシャルネットワークの各メンバについての個々のウェブページ208をサポートし得る、一般的な従来のソーシャルネットワークウェブサイト206も示す。JUMMMPネットワークウェブサイト200およびソーシャルネットワークウェブサイト206は、ネットワーク110に各々結合されている。図3には2つの別々のネットワークウェブサイトとして示されるが、当業者は、JUMMMPウェブサイト200はソーシャルネットワークウェブサイトとして効果的に機能することを認識する。同様に、JUMMMPウェブサイト技術は、既存のソーシャルネットワークウェブサイトへと組み込まれることが可能である。したがって、図3に示される2つの別々のウェブサイトは、単一のウェブサイトへと効果的に組み合わせられることが可能である。
2009年11月12日に出願され本願の譲受人に譲渡された同時係属中の米国出願第12/616,958号に詳細に論じられるように、ジャンプ可能無線通信デバイス(例えば、無線デバイス120)のユーザは、無線通信デバイスのウェブブラウジング性能を用いて、個人についてより知るために連絡を取ったばかりのその個人についてのジャンプウェブページ202にアクセスしてよい。これに代えて、ジャンプ可能無線通信デバイス(例えば、無線デバイス120)のユーザは、無線通信デバイスのウェブブラウジング性能を用いて、そのユーザ自身の個人ジャンプウェブページ202にアクセスし、連絡を取ったばかりのその個人についての情報を記憶してよい。典型的には個人ジャンプウェブページ202の一部である連絡先リスト204は、連絡先情報を記憶するように構成される。同様に、ソーシャルネットワーク206の個人ジャンプウェブページ208は、連絡先情報を記憶するための連絡先リスト210を備えることが可能である。1つの実施形態では、連絡先情報は、ユーザ間の個人メッセージとともに交換されたユーザプロフィールを含んでよい。以下により詳細に論じられるように、ユーザプロフィールは、ユーザ名および好み、ならびにメッセージの特定の交換についての情報を含むことが可能である。例えば、ユーザプロフィールは、メッセージが交換された日付および時刻、メッセージの送信者のジオロケーションデータ(例えば、緯度および経度)などを含むことが可能であり、ユーザプロフィールとして連絡先リスト204に記憶されることも可能である。プロフィールデータについての応用は、以下により詳細に記載される。
代替の実施形態では、ネットワーク110に対するアクセスは、別のジャンプ可能無線通信デバイスを介して提供されてよい。例えば、図1では、無線通信デバイス122は無線通信リンク132を介して基地局104と通信することが可能であり、一方、無線通信デバイス124は基地局と直接通信することが可能でない。しかしながら、無線通信デバイス124は、無線通信デバイス122と近接しており、短距離無線通信リンク136を介して短距離通信ネットワーク116の一部として無線通信デバイス122と通信することが可能である。この実施形態では、無線通信デバイス124は、無線通信デバイス122が無線通信デバイス122および基地局104を介してネットワーク110にアクセスすることを可能にするように、リピータまたは中継器として無線通信デバイス122を用いることが可能である。
同様に、図3の実施形態では、無線通信デバイス120~122は、それぞれ、無線通信リンク142~144を介してアクセスポイント140と直接通信することが可能である。無線通信デバイス120~122は、アクセスポイント140を介して互いと通信し、したがって、短距離通信ネットワーク116aを形成することも可能である。図3に見られるように、無線通信デバイス124は、アクセスポイント140と直接通信することが可能ではない。しかしながら、無線通信デバイス124は、無線通信デバイス122と近接しており、無線通信デバイス122およびアクセスポイント140を介してネットワーク110と通信することが可能である。
システム100の別の例示的な応用では、企業は、メッセージ、クーポン、広告などの形態において企業情報を広めるように、短距離通信ネットワーク116を利用してよい。これに加えて、無線通信デバイスは、特定の現場内において複数のベンダと通信し、1つの現場から別の現場まで異なる情報を受信してよい。これは、図4~図6に示される。図4では、無線通信デバイスは、総称的にユーザ機器(UE)と呼ばれる。用語UEは、オーディオ、ビデオ、およびテキストのメッセージングを処理できる任意の無線通信デバイスを含むように意図される。これは、スマートフォン、ラップトップ、PDA、コンピュータタブレット(例えば、iPad(登録商標))などを含む。
図4は、ショッピングモールなどの現場におけるUE400~404を示す。UE400は、ネットワークトランシーバ166(図2参照)を用いて無線アクセスネットワーク(RAN)406と通信する。RAN406は、基地局(例えば、図1における基地局104)および任意の関連するサポート回路構成を総称的に表すように意図される。UE400は、従来の手法によりRAN406との無線通信リンク408を確立する。
図4は、UE400をAP416~418とそれぞれ結合させる無線通信リンク410~412も示す。典型的なショッピングモール環境では、AP416~418は、典型的には、ショッピングモールにおける様々な店舗に関連付けられてよい。図4は、無線通信リンク420を介してAP418と通信するUE404も示す。UE402は、無線通信リンク422を介してAP418とも通信する。図4では、UE402は、AP428~430との無線通信リンク424~426をそれぞれ確立する。図4の例では、AP428およびAP430は、同一の店舗に共同設置され、サーバ432に結合されてよい。この実施形態では、2つのAP428~430は、APが位置する店舗内の複数の電話機用のテザーを生成するようにネットワークバックボーンを形成する。消費者が店舗中を移動する際、UE402は、信号強度に応じてAP428またはAP430に接続する。他の複数のUEがAP428~430の範囲内に来る場合、それらのUEは上記のすべての目的のために、直接またはAP428~430によって形成されたWiFi APメッシュネットワークを介して通信してよい。
以下により詳細に記載されるように、サーバ432は、UE402へのおよびUE402からのAP428および/またはAP430を介したデータのフローを制御してよい。当業者は、AP(例えば、AP416)が様々に実装されることが可能であることを認識する。1つの実施形態では、AP416は、サービスプロバイダに対し直接結合されてよい。例えば、AP416は、UE400用の無線接続を有するケーブルモデムとして実装されてよい。別の実施形態では、AP416は、AP416の動作を制御するとともにネットワーク110との通信を制御するコンピュータ(図示せず)に結合されてよい。この実施形態では、ネットワーク110は、インターネットなどのワイドエリアネットワークであってよい。
UE400とUE406および/またはAP416~418との間の様々な無線通信リンクに加えて、UE400は、UE402との無線通信リンク434を確立することが可能である。無線通信リンク434は、短距離トランシーバ176(図2参照)を用いて確立され、したがって、UE400および402が短距離通信ネットワーク116を確立することを可能にする。図4における短距離通信ネットワーク116は、上記のように動作する。
図4の例では、AP416およびAP418は、異なる企業用のアクセスポイントであってよい。UE400がAP416の範囲内に移動する際、無線通信リンク410が確立され、AP416は、メッセージ、クーポン、広告などの企業情報を広めてよい。同様に、UE400がAP418の範囲内を移動するとき、無線通信リンク412が確立され、UE400は企業情報をAP418から受信してよい。図4の例では、AP416から無線通信リンク410を介して受信された情報のうちいくつかまたはすべてが、UE400からUE402まで無線通信リンク434を介して中継されてよい。したがって、AP416に関連付けられた企業からの情報は、他のUE(図4におけるUE402)に短距離通信ネットワーク116を介して広められてよい。
上述の通り、無線通信デバイス(例えば、図1における無線通信デバイス122)は、短距離通信ネットワーク116におけるホットスポットとして機能してよい。しかしながら、図4に示されたショッピングモールの例などのいくつかの環境では、一般に、ショッピングモール中に分布するAPによって提供された十分なカバレッジが存在する。したがって、短距離通信ネットワークは、典型的には、図3におけるAP140または図4に示されるAPのうちのいずれかなどのAPを用いて確立されてよい。以下により詳細に論じられるように、検証システムが、UE400によってAP416およびAP418から受信された情報の信憑性を保証するように用いられることが可能である。
図4では、UE402は、AP428~430との無線通信リンク424~426をそれぞれ確立している。上述の通り、これらのAPは大企業に存在してよい。ユーザが1つの売り場から別の売り場まで、または1つの店舗の階から別の店舗の階まで移動する際、ユーザは1つのAPまたは他のAPの範囲にまたはその範囲から移動してよい。したがって、UE402に対し提供された情報は、企業内のユーザの現在位置に基づいてユーザ用にカスタマイズされてよい。
図5は、カジノなどの大きな現場440を示す。そうした大きな現場においては、現場440内または現場440の近くにある関連企業442~446が存在してよい。カジノの例では、関連企業442は、歌手、お笑いの芝居などのための上演会場であってよい。関連企業444はナイトクラブであってよく、一方、関連企業446はレストランであってよい。
現場440の大きいサイズに起因して、参照番号448によって示されるAPのネットワークをデプロイする必要があり得る。AP448の位置およびカバレッジエリアは、特定のハードウェア実装に基づいて決定されることが可能である。現場440内のAP448の実際の分布および設置は、当業者の工学知識のうちであり、本明細書においてより詳細に記載される必要はない。
図5の実施形態では、AP448のすべては、サーバ(例えば、図4におけるサーバ432)またはゲートウェイ450(図6参照)に結合されてよい。UE400が現場440中を移動する際、UE400は、AP448のうちの1つまたは複数を有する無線通信デバイスを作ったり壊したりする。UE400の識別情報は、プロフィールおよびユーザ情報を提供するUEによって検証され、WiFiサービスにサインアップし、WiFiサービスと引き換えにAPIをダウンロードする。以下により詳細に記載されるように、最初にこれはポータルページを通じて達成されてよい。
UE400の識別情報が検証されると、サーバ432はカスタマイズされたメッセージをUE400の所有者に提供することが可能である。UE400が現場440内に残りながら、実質的には、AP448と連絡を続け、そこからデータを受信してよい。例えば、UE400は、無料で広告を、または上演会場442への割引されたチケットもしくはナイトクラブ会場444におけるハッピーアワーへの招待もしくはレストラン会場446における割引された食事を受信することが可能である。UE400の所有者が現場440内のホテルにおける登録されたゲストでない場合、AP448は、現場440における部屋を予約するための招待または広告を送ることが可能である。UE400は、広告オファーのうちの1つまたは複数を受け入れるように、AP448を介してサーバ432と通信することが可能である。例えば、UE400は、上演会場442における受入れおよび予約チケットを送信することが可能である。同様に、UE400のユーザは、現場440における部屋を予約することが可能である。
現場440は、UE400との仮想的に連続した無線通信リンクを確立し、現場440および関連企業442~446についての広告コンテンツ(例えば、広告、オファー、割引など)のストリームを提供することが可能である。したがって、UE400への広告データのストリームは、現場440および関連企業442~446についてのものであってよい。これに代えて、現場440は、異なる現場(図示せず)に広告することを提供してよい。例えば、現場440は、ラスベガスなどの大都市におけるカジノである場合、サーバ432は広告コンテンツをこの先の関連企業に、またはUE400に対し広告することを提供するように現場440が契約した第三者企業にも提供してよい。例えば、AP448は、異なる現場における慣習についてまたは異なる現場におけるボクシングマッチについて広告することを提供してよい。したがって、コンテンツを提供することは、UE400が現在位置する現場440に関連してもしなくてもよい。
図6は、複数の現場にわたるシステムの動作を可能にするシステムアーキテクチャを示す。図5では、現場440は限定された数のUE400および限定された数のAP448により示される。図5に関して上に議論されたように、現場中に分布する現場440は多数のAP448を有してよい。
1つの実施形態では、AP448、IEEE標準802.11(WiFiと呼ばれることがある)に従う動作用に構成される。仮想的にすべてのUE400は、Wifi性能を有し、したがって、仮想的ユニバーサル接続性を有する。別の実施形態では、モバイルオペレータネットワーク474は、3Gおよび4Gなどの以前の技術と比較して大幅に増加したデータレートを有する5G無線ネットワークである。WiFi互換AP448を現場に提供するというよりも、むしろ、図6および図8に示されるLTE/NR互換無線機448によってAPの機能が補完されている。
1つの実施形態では、APは、LTE/NR互換無線機448に加えてWifi互換無線機の両方が、WiFi機能とLTE機能との両方を提供することができる。以下により詳細に論じられるように、UE400は、ネットワークトランシーバ166(図2参照)を用いてLTE/NR互換無線機448に対し接続する、または短距離トランシーバ176を用いてWifi互換無線機に対し接続することが可能である。
様々なLTE/NR互換無線機448が、ルータ、スイッチなどのインフラストラクチャを用いてともに結合される。それらのルータ、スイッチおよびゲートウェイは、参照符号450によって図6に示される。ルータ、スイッチおよびゲートウェイ450は、WiFiとLTEトラフィックとの両方をトランスポートすることが可能である進化したパケットコア(EPC)機器として実装されることが可能である。
とりわけ、ゲートウェイ450は、通信リンク452を介したネットワーク110に対する相互接続を可能にするが、任意のワイドエリアネットワークであることが可能である。典型的な実施形態では、ネットワーク110は、インターネットとして実装されてよい。通信リンク452に加えて、ゲートウェイ450は、JUMMMPクラウド456として指定されたクラウドコンピュータ環境に対するバックホール454を提供する。バックホール454は、既知の技術を用いて様々に実装されてよい。1つの実施形態では、バックホール454は、ネットワーク110を介してJUMMMPクラウド456にルーティングされてよい。
JUMMMPクラウド456内には複数のコンポーネントが存在する。ウェブポータルページおよびポリシーコントローラサーバ458は、現場440に加えて複数の異なる現場にわたって、ユーザ認証を制御する。ネットワーク管理要素460は、JUMMMPクラウド456におけるネットワークの動作全体を制御する。1つの実施形態では、ポリシーサーバコントローラ458は、SaMOG-GW(GTP上のS2aモビリティ)機能を備えることも可能である。GTPは、3G/4Gネットワークとともに用いるための汎用パケット無線サービス(GPRS)トンネリングプロトコルを指す。インフラストラクチャ450は、バックホール454またはインターネット接続を介した、ポリシーサーバコントローラ458に対するトンネリングを提供する。このコンポーネントは、信頼された無線ゲートウェイ(TWAG)として作用することによって、モバイルオペレータネットワークに対するEPC統合を提供する。これは、UE400セッション状態がローミング中に維持されるように、3G/4G/LTEと802.11無線との間の継ぎ目のない遷移を可能にする。UE400トラフィックのアカウンティングは、次いで、モバイルオペレータサービス(例えば、WiFi通話)および標準インターネットベースのトラフィックによって中断され得る。当業者は、SaMOG-GWが、図8および図12の見本の実施形態に示されるものなどの他のシステムアーキテクチャへと組み込まれることが可能であることを認識する。
以下により詳細に論じられるように、モバイルサービスプロバイダは、様々なサービス料を様々なサービスについての消費者について実装することが可能である。例えば、WiFi通話は1つのレートにて消費者に決済されてよく、一方、ビデオ会議または他のサービスは、異なるレートにて消費者に提供されることが可能である。
図6は、現場440においてUE400へとダウンロードされ得る複数の異なるウェブページを示す。1つの実施形態では、現場440は、自身の所有するサーバを備え、自身の所有するポータルページを記憶してよい。しかしながら、そうしたアーキテクチャは、この機能をサポートするために各現場が別々のサーバを有することを必要とする。図6におけるシステムは、有利には、複数の現場について、ウェブポータルページサーバおよびポリシーコントローラサーバ458を利用する。JUMMMPクラウド456は、ログインウェブページ462などのすべての現場についてのいくつかの通常のページを有してよい。しかしながら、ログインウェブページは、現場440に対し一意であってよい。
ログインウェブページ462に加えて、JUMMMPクラウド456は1つまたは複数のインタースティシャルウェブページ464を有してよい。例えば、インタースティシャルウェブページは、現場440についての情報(または、現場内の企業用の広告、第三者広告、またはJUMMMPネットワーク内の他の現場についての広告)を表示してよく、一方、ユーザは、登録検証処理の完了を待つ。これに加えて、JUMMMPクラウド456、1つまたは複数のウェルカム(迎え入れ)ウェブページ466を含んでよい。ウェルカムウェブページ466は、クレジットカードデータ入力ページ、インターネットアクセスサインアップページ、ユーザが割引バウチャーデータを入力することを可能にするためのバウチャーコード入力ページなどの様々なサービスを提供してよい。例えば、最初の登録は、基本帯域幅などのあるサービスレベルにてWiFi接続性を提供することが可能である。しかしながら、ウェルカムウェブページは、WiFi接続を広告された価格用のより大きい帯域幅にアップグレードするためのオファーを含んでよい。ユーザが現場440におけるゲストである場合、料金はユーザの部屋に対し自動的に決済されることが可能である。別の実施形態では、ユーザの電話機にはアップグレードされた帯域幅サービスについて決済されてよい。他の同様のサービスが、ウェルカムウェブページ466において提供されてよい。
当業者は、インタースティシャルウェブページ464およびウェルカムウェブページ466が現場440に対し一意であってよいことを認識する。それらのウェブページが現場に対し一意であってよいとしても、JUMMMPクラウド456内の集中化されたウェブポータルページサーバ458は、現場440内および他の現場内のシステムアーキテクチャ全体を、各現場内のポータルページサーバの必要を取り除くことによって単純化する。
JUMMMPクラウド456におけるローカルアド(広告)サーバ468は、複数の現場についてローカライズされた広告を提供してよい。上に論じられたように、広告は、現場440自身についてまたは関連企業442~446(図5参照)についてのものであってよい。これに加えて、広告は、現場440の近くの企業についてのもの(またはJUMMMPネットワークにおける他の現場についてのもの)であってよい。JUMMMPクラウド456におけるアドサーバ468は、現場440および他の現場内のネットワークアーキテクチャを、各現場内のアドサーバの必要を取り除くことによって単純化する。
JUMMMPクラウド456におけるデータベースサーバ470は、UE400に関する広範囲の情報(UE400が現場において最初に識別されたときに提供されたデータストレージエリア184(図2参照)からのユーザプロフィール情報を含む。プロフィール情報は、ターゲットマーケティングおよびUE400が現場を横切る際にUE400に対し広告を提供するのに助力する)を、収集するように構成されてよい。前に論じられたように、データメッセージはジオロケーションデータを含んでよい。ジオロケーションデータ(例えば、経度および緯度)は、いくつかの可能な手法により取得されることが可能である。1つの実施形態では、無線通信デバイス(例えば、図6におけるUE400)は、内蔵GPSを有してよい。他の可能な位置決定技術は、WiFi、3G、近似三角測量、ユーザの既知の最後の位置を含む。他の既知の位置特定技術が、システム100に実装されてもよい。例えば、UE400は、図5に示される現場440におけるアクセスポイント448の異なるUE400と通信する。UE400が現場中を移動する際、新たな通信リンクが近くのアクセスポイント448により確立される。UE400がどのアクセスポイント448と通信するかを識別することによって、UE400の位置を妥当な正確度により決定することが可能となる。データベースサーバ470は、位置情報を、時刻/日付データとともに、したがってUE400の移動を追跡するように記憶するように構成される。1つの実施形態では、データベースサーバ470は、システム100中のUE400からのメッセージデータを記憶するように構成されることも可能である。さらに別の実施形態では、データベースサーバ470は、UE400についてのユーザプロフィールとUE400によって他のJUMMMPユーザから収集されたプロフィールデータとを記憶してもよい。1つの構成では、現場400に入る前に新規登録処理の一部として、またはUEが現場400に入るときに検証処理の一部としてUE400にインストールされたAPIは、位置データをデータベースサーバ470に戻るように周期的に報告する「ハートビート」信号を生成するように構成される。位置データは、UE400についての位置情報を提供するように、時刻/日付スタンプを含んでよい。この情報は、マーケティング目的に有用であり得る。カジノ会場440が広いエリアと関連企業442~446とを含む図5の例を用いると、データベースサーバ470は、UE400がどれだけ長く特定のエリア(例えば、カジノの1つのエリア)に留まるか、またUE400がナイトクラブなどにおけるバーに何回、どれだけ長く留まるかを決定することが可能である。この情報を収集することによって、データベースサーバ470は、マーケティング目的用にUE400についてのユーザプロフィールを確立することが可能である。
JUMMMPクラウド456は、通信リンク476を介してモバイルオペレータネットワーク474に結合されているIP転送ポイント472も含む。当業者は、モバイルデータオフローディング(データオフローディングとも呼ばれる)が、モバイルオペレータネットワーク474などのセルラネットワーク用に当初はターゲッティングされた配信データ用の相補的ネットワーク技術の使用を伴うことを認識する。セルラーネットワークトラフィックが重いエリアでは、ネットワーク輻輳が生じ得る。輻輳を低減させるため、モバイルネットワークオペレータは、輻輳のエリアにWiFiアクセスポイントをセットアップし、モバイルオペレータネットワーク474用に当初はターゲッティングされたデータのうちのいくつかがWiFiネットワークによって搬送されることを可能にする。モバイルオフローディング作用をトリガする規則は、エンドユーザ(すなわち、モバイルサブスクライバ)またはネットワークオペレータによって設定される。オフローディング規則におけるソフトウェアコード動作は、UE400に、サーバに、またはこれら2つのデバイス間に分割されて存在することが可能である。エンドユーザのため、データオフローディングの目的は、データサービス用のコストとより大きい帯域幅の利用可能性とに基づいてよい。モバイルネットワークオペレータのため、オフローディングは、セルラネットワークの輻輳を低減させ、建物内部などのエリアにおけるカバレッジを向上させることが可能である。モバイルデータオフローディングに用いられる第1の相補的ネットワーク技術は、WiFi、フェムトセル、および組み込まれたモバイルブロードキャストである。
典型的な実施形態では、モバイルネットワークオペレータは、自身の特定のモバイルオペレータネットワークにおいて搬送されるデータをオフローディングするように、自身のWiFiネットワークを有する。図6の場合、現場440内のLTE/NR互換無線機448は、データオフローディングにおける場合に通常であるように、モバイルオペレータネットワーク474のオペレータに属しない。本開示に記載される実装では、データオフローディングは、モバイルオペレータネットワーク474との契約により現場440によって提供される。図6は単一のモバイルオペレータネットワーク474しか示さないが、当業者は、それが1つまたは複数のモバイルオペレータネットワークの代表であることを認識する。動作時、各モバイルオペレータネットワークは、直接またはJUMMMPクラウド456により現場440と契約し、現場におけるデータオフローディングを提供する。UE400が現場に入るとき、モバイルネットワークオペレータに通知され、モバイルオペレータネットワーク474は、そのUEについてのデータトラフィックをオフローディングするか否かを判定することが可能である。UEについてのデータオフローディングが上記の規則に従って承認されると、インターネットアクセス、テキストメッセージング、および電話が、JUMMMPクラウド456内のモバイルオペレータネットワーク474から通信リンク476を通じてIP転送ポイント472までの接続を介して、UE400に提供されることが可能である。同様に、そのオフローディングされたデータは、バックホール454を通じてAP448に、最終的にはUE400にルーティングされる。同様に、UE400からの電話の発信およびデータのアップロードは、反対にルーティングされてよい。このアプローチは、輻輳が生じたモバイルオペレータネットワーク474から、トラフィックをオフローディングする有益な効果を有する。これに加えて、UE400が現場440などの建物の内側にあるとき、UE400との基地局を通じた直接の通信が上手く動作しない場合があるため、モバイルネットワークオペレータは向上した性能を見出し得る。したがって、ネットワーク輻輳における向上した受信および低減は、JUMMMPクラウド456によって提供されるIPオフローディングの二重の利点である。
本開示は、オフローディングされたデータトラフィックを送受信する任意のUE400についてのデータ利用を追跡する機構を提供する。以下により詳細に記載されるように、この追跡機構は、モバイルオペレータネットワーク474が、データ使用(すなわち、無制限のデータダウンロード、前払い決済、後払い決済)を測定およびカテゴライズすることによって、オフローディングされたトラフィックを収益化することを可能にする。上記の通り、データオフローディングは、既存のモバイルオペレータネットワーク474を通じたトラフィック負担を容易にし、エンドユーザに対するローミング決済を低減させることを可能にする。
上述の通り、ポリシーサーバコントローラ458は、複数の現場にわたる認証処理を制御する。図6の実施形態では、ポリシーサーバコントローラ458は、UE400の認証を保証するように登録サーバとして機能してもよい。当業者は、JUMMMPクラウド456に示されるコンポーネントが個々の要素として示されることを認識する。1つの実施形態では、単一のポリシーコントローラサーバ458は、国全体などの大きいエリアにとって十分であってよい。実際は、1つの実施形態では、単一のポリシーコントローラサーバ458は、登録サービスをシステム100全体に提供してよい。しかしながら、当業者は、ポリシーコントローラサーバ458が、ポリシーコントローラサーバの機能を実装するように設計された複数の異なるコンピュータプラットフォームの例であり得ることを認識する。1つの実施形態では、大都市、個々の州、国の地域、または区全体用のポリシーコントローラサーバが存在してよい。別の実施形態では、ポリシーコントローラサーバ458は、階層的に実装されてよい。ここで、地元または地域のポリシーサーバコントローラ458は、地元および地域データを含むものの、より高い階層レベルにおいて地域または国のポリシーコントローラサーバ458と通信してよい。例えば、UE400が1つの都市において新規登録を行う場合、登録データはポリシーコントローラサーバ458の磁元の実装に記憶され、ポリシーコントローラサーバの地域または国レベルにレポートされてよい。このように、登録データは広いエリア中を効率的に分布してよい。以下に論じられるように、この配置は、UE400の後続の認証を容易にする。
UE400は、いくつかの時点にてシステム100により登録される。新規登録は、例として、JUMMMPクラウド456に対しネットワーク110を介して接続されたラップトップまたはPCを用いて、遠隔により行われることが可能である。別の変形形態では、UEは、図6に示される現場440に入る際に、新規登録を行うことが可能である。UE400が現場におけるAP448のうちの1つに最初に連絡するとき、ポリシーコントローラサーバ458は、その特定のUE400に関連するデータを有しない。この場合、現場440における最初のAP448は、新規登録を行ってよい。新規登録では、UE400は、最初のAP448に対し接続され、識別情報を提供することが可能である。例示的な実施形態では、ユーザは、テレフォンID(すなわち、電話番号)、デバイスID、ユーザID、およびeメールアドレスなどのデータ、ならびにデータストレージエリア184(図2参照)におけるユーザプロフィールなどの他の情報を提供することによって、新規登録処理を完了させることが可能である。ユーザIDは、ユーザ生成名、ニックネームなどであってよい。デバイスIDは、特定の種類のUE400に基づいて異なってよい。例えば、UE400がアンドロイド(登録商標)オペレーティングシステムを利用する場合、デバイスにはアンドロイド(商標)IDが割り振られる。これに加えて、UE400には、典型的には、国際携帯機器識別情報(IMEI)が割り振られてよい。これらのデバイス識別情報のいずれかは、単独でポリシーサーバコントローラ458に対し送信されてよい。別の代替の実施形態では、1つまたは複数のデバイスIDの一意のハッシュが生成され、デバイスIDとしてポリシーサーバコントローラ458に送信されてよい。短距離トランシーバ176(図2参照)は、UE400に対し一意であるMACアドレスなどの識別情報を含んでもよい。上記の登録データは、MACアドレスとともにポリシーサーバコントローラ458に提供されることが可能である。登録データは、MACアドレスに関連付けられて記憶されてよい。登録は、UE400が識別データをポリシーサーバコントローラ458に提供する、最初の処理を指す。前に記載されたように、これは、UE400自身についての識別データ(例えば、MACアドレス、IMEIなど)およびユーザ情報(例えば、ユーザ名/パスワード、プロフィールデータなど)を含むことが可能である。上述の通り、UEは、ポリシーサーバコントローラ458に必要な識別情報を提供するように、1度以上の登録処理を行う。後続の回では、UE400は、現場440内のAP448のうちの1つの範囲内に来るとき、自動的に認証される。認証は、以前に登録されたUE400が、認証処理中にUEによって提供された情報とJUMMMPクラウド456(図6参照)内に記憶された記憶識別データの検索とに基づいて自動的に識別される処理を指す。新規登録処理が完了すると、後続の認証が大幅に単純化される。認証中、ウェブポータルページサーバ458は、図6に示されるログインウェブページ462、1つまたは複数のインタースティシャルウェブページ464、およびウェルカムウェブページ466などの他のページを送信してよい。
UE400は、従来の無線サービスプロバイダネットワークを用いて新規登録を行うことも可能である。前述の通り、UE400は、従来の手法によりRAN406(図4参照)と無線通信リンク408を介して通信することが可能である。当業者は、UEがRAN406を介してネットワーク110にアクセスすることが可能であることを認識する。ネットワーク110に対するゲートウェイなどの従来の無線サービスプロバイダコンポーネントは、当技術分野では既知であるが、明確さの目的のため図4には示されない。1つの実施形態では、UE400は、ポリシーサーバコントローラ458によりRAN406を介して登録処理を行うことが可能である。この実施形態では、UE400は、図3に示されるJUMMMPネットワークウェブサイト200などのウェブサイトにアクセスする。この例では、ポリシーサーバコントローラ458は、JUMMMPネットワークウェブサイト200(図3参照)または図6のJUMMMPクラウド456に関連付けられてよい。
これに代えて、UE400は、UE400についての登録データをポリシーサーバコントローラ458に提供するように、従来のコンピュータ(例えば、図1のユーザコンピュータデバイス112)を用いて新規登録を行ってよい。例えば、ユーザは、図5に示されるカジノ会場440などのホテルを訪問するために予約をしてよい。ホテルからの確認eメールでは、ユーザは、例として、登録ウェブページに対するリンクを用いて、ポリシーサーバコントローラ458により登録処理を行うように勧められてよい。
UE登録が現場にてAP(例えば、図6におけるLTE/NR互換無線機448のうちの1つ)を介して行われると、ポリシー制御サーバ458は、UE400の地理的場所を知る。このように、UE400は、メッセージ、クーポン、広告などの情報が有効および登録された企業から受信されることを知る。
1つの実施形態では、以前に登録されたUE400は、図6の現場における最初のLTE/NR互換無線機448の範囲内に来て、その無線機448との無線通信リンクを確立してよい。通信リンクを確立する際、UE400は、自身の識別データ(例えば、MACアドレスおよび/または電話IDもしくはIMEIなど)を送信する。LTE/NR互換無線機448は、認証要求メッセージをポリシーサーバコントローラ458に対し送信し、UE400が登録されたデバイスであるかを判定する。UE400によってLTE/NR互換無線機448に対し自動的に提供された識別データとJUMMMPクラウド456にすでに記憶されたユーザ情報とに基づいて、ポリシーサーバコントローラ458は、UE400が以前に登録されていることを確認することが可能である。したがって、UE400は、システム100のLTE/NR互換無線機448のうちのいずれかの範囲へと来るといつでも認証される。これは、ユーザに透過的に行われてよい。この自動認証処理は、新規登録が国の完全に異なる部分であったとしても、行われることが可能である。したがって、UE400は、同一の都市または地域における1つの現場440から別の現場まで移動してよく、本明細書に記載されるシステム100の一部であるAPによりまたは自動的に識別され、認証されてよい。この便利な登録および認証は、他のシステムによって必要とされるようなWiFi接続またはLTE接続を常に探索する必要を避ける。この自動認証処理に基づいて、UE400は、現場におけるLTE/NR互換無線機448によって生成されたWiFiネットワークに対し自動的に接続されてよい。UE400は、現場からウェルカムウェブページを取得してよく、広告、オファー、割引などを受信してもよい。
単一の現場における登録処理は、図6に関して上述されている。JUMMMPクラウド456は、有利には、図7に示されるように、複数の現場について集中化された登録機能を提供する。複数の現場440は、JUMMMPクラウド456に対し個々のそれぞれのバックホール454を介して各々接続される。UE400が、上記の登録処理を用いて現場1にて最初に登録した場合、その登録情報はJUMMMPクラウド456に記憶される。ユーザが、例として、図7に示される現場2に入る、後の時点にて、UE400は、LTE/NR互換無線機448を自動的に識別し、その無線機448との通信を開始する。UE400は、すでに登録されているため、その情報はJUMMMPクラウド456に沿って伝えられ、UE400は自動的に認証される。これは、様々な現場440が互いから離れて位置する場合でも当てはまる。例えば、UEの新規登録が、例としてニューヨーク市におけるスポーツ会場にて行われてよい。しかしながら、UE400が、例として、ネバダ州ラスベガスにおけるカジノに搬送されると、UE400は、ラスベガスにおける新たな現場におけるLTE/NR互換無線機448と通信を自動的に開始する。各現場はJUMMMPクラウド456に対し結合されているため、UE400は、ラスベガスにおける現場440に入るとき、別の登録処理を受ける必要がない。したがって、任意の現場における単一の登録処理が、JUMMMPクラウド456による登録には十分である。UE400は、JUMMMPクラウド456に対し結合されている異なる現場400へと行くときはいつでも、自動的に認識され認証される。自動認証処理中、JUMMMPクラウド456は、インタースティシャルポータルページ464をUE400に提供してよい。自動登録処理の完了時、ウェルカムポータルページ466が、次いでUE400に送信されてよい。
図8は、図6に示されるシステムアーキテクチャの変形形態を示すが、追加のフィーチャが、データオフローディングがモニタリングされモバイルオペレータネットワーク474に対しレポートされることを可能にする。
当業者は、WiFiがIEEE802.11プロトコル技術に基づく高速無線技術であることを認識する。対照的に、ロングタームエボリューション(LTE)は、GSM/EDGEおよびUMTS/HSPAプロトコル技術に基づく高速無線技術である。
簡潔に上述した通り、モバイルオペレータネットワーク474は、3Gおよび4Gなどの以前の技術と比較して大幅に増加したデータレートを有する5G無線ネットワークである。WiFi互換AP448(図4参照)を現場に提供するというよりも、むしろ、WiFi互換無線機に加えて、図6および図8に示されるLTE/NR互換無線機448を追加することによってAPの機能が補完されている。
現場440にWiFi機能が実装されている場合、UE400は、APにおけるWiFi無線機によって提供されるIEEE802.11プロトコル無線サービスを探索する。対照的に、現場440にLTE/NR機能が実装されている場合、UE400は、利用可能なGSM/UMTSサービスを探索する。LTE/NR互換無線機448は、セルラ環境において動作し、GSM/EDGEおよびUMTS/HSPAプロトコル技術を用いてUE400と通信することが可能である。WiFi互換無線機は、WiFi環境において動作し、IEEE802.11プロトコル技術を用いてUE400と通信することが可能である。接続マネージャ186(図2参照)は、特定のUE400が第1のまたは好ましい接続タイプとしてWiFi接続またはLTEを探索するかLTE接続をシークするかを決定することが可能である。
WiFiとLTEとの両方が、認証用のRADIUSまたはDiameterプロトコルを用いて認証性能をサポートする。認証手続は、以下により詳細に論じられる。
図8に示されるように、現場440には、カバレッジの所望のエリアを提供するように現場中に分布した複数のWiFi互換およびLTE/NR互換無線機448が備わっている。以下の表は、現場440におけるWiFi互換無線機の使用とLTE/NR互換無線機の使用との間の動作の差を示す。
Figure 2022519316000002
WiFi互換無線機を用いる実装は、ネットワークトランスポート用の従来のイーサネット(登録商標)技術を用いる。しかしながら、ネットワークトランスポート層(すなわち、ISOモデルにおけるレイヤ2)は、仮想ローカルエリアネットワーク(VLAN)および仮想ルーティングおよびフォワーディング(VRF)を用いて実装されることが可能である。従来のLANは、1つまたは複数のサブネット用の接続性を提供することが可能である。VLANを用いると、ネットワークスイッチは、複数の、独立したVLANについてのサポートを提供し、サブネットのレイヤ2(データリンク)実装を生成することが可能である。VLANは、ブロードキャストドメインに関連付けられ、通常は1つまたは複数のイーサネットスイッチにより実装される。
IPネットワークルータに実装された仮想ルーティングおよびフォワーディング(VRF)技術は、ルーティングテーブルの複数のインスタンスがルータに存在し、同時に動作することを可能にする。これは、複数のデバイスを用いることなくネットワークパスをセグメント化することを可能にすることによって、ルータおよびネットワーク機能を向上させる。トラフィックは自動で分離するため、VRFはネットワークセキュリティも増加させる。いくつかの実施形態では、向上したネットワークセキュリティは、暗号化および認証の必要を取り除くことが可能である。ISP(例えば、図12のISP562)は、VRFを用いて、各消費者について別々の仮想プライベートネットワーク(VPN)を生成することが可能である。
対照的に、LTE/NR互換無線機を用いる実装は、ネットワークトランスポート用の従来の5G互換技術を用いる。さらに、ネットワークトランスポート層(すなわち、ISOモデルにおけるレイヤ2)は、ネットワーク機能仮想化(NFV)を用いて実装されることが可能である。NFVは、ファイアウォールなどの専用ハードウェアの必要を取り除き、そうしたネットワークコンポーネントの実装をサーバに移動させる。単一の物理サーバは、複数のネットワークについてNFVを提供することが可能である。例えば、図8におけるコンテンツ/ファイアウォールサーバ480は、NFVを用いて実装されることが可能である。さらに、NFV実装は、単一のサーバがNFVを複数の異なるモバイルオペレータネットワーク474に提供することを可能にする、データのセグメント化を可能にする。NFVは、モバイルオペレータネットワーク474の各々について、別々のセグメント化されたネットワークパスを可能にする。トラフィックは自動で分離するため、NFVはネットワークセキュリティも増加させる。
図13は、市民ブロードバンド無線サービス(CBRS)LTE/NR技術などのセルラ無線機能を用いた実装についての例示的なネットワークトポロジーを示す。図13におけるフロントエンドは、UEが1つまたは複数のAP448を探し出し、1つまたは複数のAP448と接続する点において、WiFiネットワークトポロジーと類似する。しかしながら、上記の通り、この実装における無線機は、LTE/NR互換無線機であり、UE400は、ネットワークトランシーバ166(図2参照)を用いてその無線機と通信する。
インフラストラクチャ450からのデータは、NFV技術を用いてJUMMMPクラウド456に搬送される。このように、5G性能スイッチの形態において、インフラストラクチャ450などの単純化されたハードウェア構造を用いた複数の異なるモバイルオペレータネットワーク474を有する複数のUE400からの認証データ。NFVは、異なるモバイルオペレータネットワーク474についてのネットワークトラフィックを、異なるセグメント化されたデータストリームとして搬送することが可能である。JUMMMPクラウド456内では、WiFi実装に関して上記されたように、AAAサーバが異なるモバイルオペレータネットワーク474についてのプロキシとして認証機能を行う、またはモバイルオペレータネットワーク474と直接通信し、モバイルオペレータネットワーク自身による認証を可能にすることが可能である。しかしながら、データトラフィック自身は、NFVによって扱われてよい。
UE400は、1つまたは複数のWiFiまたはLTE/NR互換無線機448と通信することが可能である。現場440はまた、一般にインフラストラクチャ450とも呼ばれ得るルータおよびスイッチを備える。上述の通り、インフラストラクチャ450は、WiFiおよびLTEトラフィックの両方をトランスポートすることが可能であるEPC機器として実装されることが可能である。
WiFi互換およびLTE/NR互換無線機448とインフラストラクチャ450とは、ともにローカルエリアネットワーク(LAN)478を形成する。当業者は、LAN478の大きさおよび複雑さが現場440の大きさおよびレイアウトに依存することを認識する。
LAN478は、コンテンツ/ファイアウォールサーバ480に結合されている。コンテンツサーバ480は、インターネットなどの、現場440とネットワーク110との間のインタフェースとして機能する。UE400からのデータのアップロードおよびネットワーク110からUEへのダウンロードは、LAN478を通じてルーティングされる。データトラフィック(アップリンクおよびダウンリンク)は、通信リンク452において流れてよい。
前述の通り、システム100は、モバイルオペレータネットワークからの音声トラフィックオフローディングに適応することも可能である。図6に示される実施形態では、モバイルオペレータネットワーク474からの音声トラフィックオフロードは、JUMMMPクラウド456内のIP転送ポイント472を通じて転送される。図8の実施形態では、音声トラフィックオフロードは、ネットワーク110を利用してよい。各モバイルオペレータネットワーク474は、音声データトラフィックをモバイルオペレータネットワークからネットワーク110に対し通信リンク482を介してオフローディングすることが可能である。同様に、トラフィック(音声トラフィックとデータトラフィックとの両方)は、コンテンツサーバ480に対し通信リンク452を介して転送されてよい。
データオフローディングに適応させるように、UE400を一意に識別し、どのモバイルオペレータネットワーク474が特定のUEについてのサービスプロバイダであるかを決定することが必要である。また、UE400の識別を保証するように認証処理を行うことと、UE400がオフロード動作モードにおいて動作するように認証されることとが必要である。当業者は、UE400について複数の一意識別子が存在することを認識する。上述の通り、UE400はMACアドレスおよびIMEIを有する。他の一意識別子は、eメールアドレス、誕生日、ユーザ名、電話番号、アンドロイドID、またはそれらの一意識別子のうちの1つまたは複数のハッシュを含んでよい。当業者は、異なるモバイルオペレータネットワークが異なる一意識別子を用いてよいことを認識する。例えば、1つのモバイルオペレータネットワーク474は、MACアドレスを用いてよく、一方、別のモバイルオペレータネットワークは、UE400へと物理的に挿入されるサブスクライバ識別モジュール(SIM)カード内に含まれるデータを用いてよい。システム100は、各モバイルオペレータネットワーク474によって課せられ得る異なる識別要求に適応することが可能である。
図8には、バックホール454を介してLAN478に対し結合された認証、認可、課金(アカウンティング)(AAA)サーバ484がさらに示される。RADIUS、Diameterなどの複数の既知のAAAプロトコルが存在する。
RADIUSは、UE400を認証するリモート認証ダイアルインユーザサービス通信プロトコルを指す。Diameterは、RADIUSプロトコルに対する改良であり、拡張可能認証プロトコル(EAP)を用いた新たなコマンドおよび属性を可能にする。Diameterは、性能のネゴシエーションおよび他の要素も含むが、依然としてAAA能力を提供する。
図8の実施形態では、AAAサーバ484は、現場440から離れたJUMMMPクラウド456の一部であってよい。当業者は、モバイルオペレータネットワーク474の認証要求が異なり得ることを認識する。モバイルオペレータネットワーク474の1つのカテゴリは、スタンドアローンAAAサーバとしてAAAサーバ484を用いてUE400の認証を可能にしてよく、一方、モバイルオペレータネットワークの第2のカテゴリは、モバイルオペレータネットワークの一部であるAAAサーバを用いてUE400の認証を必要としてよい。AAAサーバ484は、前者のカテゴリにおけるモバイルオペレータネットワーク474の代わりに独立して機能することと、後者のカテゴリにおけるモバイルオペレータネットワークのAAAサーバに対する認証要求を中継するように、プロキシとして機能することとが可能である。
1つの実施形態では、AAAサーバ484は、複数のモバイルオペレータネットワーク474についてのスタンドアローンRADIUS/Diameter(または同様の)サーバとして機能する。上述の通り、各モバイルオペレータネットワーク474は、それ自身の一意識別および認証データを用いてよい。この実施形態では、AAAサーバ484は、そうした認証サービスを提供するように、モバイルオペレータネットワーク474によって提供された必要なデータのすべてを含む。この実施形態では、UE400は、複数のLTE/NR互換無線機448のうちの1つと接続し、必要な識別データを提供する。この相互作用についてのより多くの情報が以下に提供される。LAN478は、UE400の認証のために、RADIUS/DiameterシステムプロキシAAAサーバ484に識別データを、提供する。
代替の実施形態では、AAAサーバ484は、プロキシとして機能し、特定のモバイルオペレータネットワークの識別データと識別情報とを受信する。プロキシAAAサーバ484は、適切なモバイルオペレータネットワーク474によりセキュアなAAAリンク486を確立する。例示的な実施形態では、仮想プライベートネットワーク(VPN)接続が、セキュアなリンク486としてモバイルオペレータネットワーク474により確立されることが可能である。UE400からの識別データは、VPNを用いて特定のモバイルオペレータネットワーク474に対し提供される。セキュア通信の他の形態が知られており、満足に利用されることが可能である。この代替の実施形態では、認証処理は、モバイルオペレータネットワーク474によって行われ、認証結果はAAAサーバ484に返される。
UE400が認証されるか認証されないかは、認証がAAAサーバ484のスタンドアローンバージョンによってまたはモバイルオペレータネットワーク474についてのプロキシとして機能することによって行われたかによらない。1つの実施形態では、認証されていない任意のUEは、ネットワーク110に対するアクセスを許可されない。
これに代えて、UE400には、ネットワーク110に対する限定されたアクセスを可能にするように、制限された認証が提供されることが可能である。例えば、ユーザの分類は、特定のモバイルオペレータネットワークのティアに対しアップグレードされたサービスを生じてよい。そのサービスネットワーク内にない他のUE400は、ネットワーク110に対するアクセスを得てよいが、より小さい帯域幅である。
上記の通り、JUMMMPクラウド456(図6参照)により登録されたことがないUE400には、登録する機会を提供されてよく、現場440内において認証されてよい。しかしながら、本明細書に記載されるシステムは、JUMMMPクラウド456により以前に登録されていないときでも、モバイルオペレータネットワーク474からのデータオフローディングを依然として提供してよい。オフローディングは、AAAサーバ484が、UEがサブスクライバであるモバイルオペレータネットワーク474に対しUE400の識別情報を検証しているため、依然として生じ得る。
上記の認証処理は、LAN478に対するWiFi接続を用いるUE400にとって十分である。LTE通信プロトコルを用いるUE400の認証では、当業者は、UE400が、モバイルオペレータネットワーク474のうちの1つと互換であるプライマリSIMカードを有し、その特定のモバイルオペレータネットワークについてのセルタワーとのセルラ接続を確立するようにシークすることを認識する。図8の実施形態では、UE400には、データオフロードセッションを確立するように、LTE/NR互換無線機448のうちの1つとセルラ接続を確立することが必要である。この機能を行うため、UE400には、LTE/NR互換無線機448とのセルラ接続をシークするように構成された第2のSIMカードが備えられる。プライマリSIMカードがUE400を特定のモバイルオペレータネットワーク474に関連付けるべく用いられるように、セカンダリSIMカードは、UEをLTE/NR互換無線機448に関連付けるように用いられることが可能である。
UE400をLTE/NR互換無線機448に関連付けるために、プライマリSIMカードを取り除く必要がない。より多くの携帯電話が、複数のSIMカードにより動作できる。いくつかの実装では、UE400へと挿入された実際に異なる物理的SIMカードが存在する。しかしながら、単一のSIMカードに含まれた複数のSIMカードデータにより動作できる携帯電話も存在する。いずれかの実装では、セカンダリSIMカードは、UE400における接続マネージャ186(図2参照)に、LTE/NR互換無線機448とのセルラ接続を確立させようとする。
WiFi実装についての上記の認証処理は、LTE/NR互換無線機448に対するセルラ接続を用いてUEを認証するように用いられることが可能である。すなわち、セカンダリSIMにおけるデータは、AAAサーバ484のスタンドアローンバージョンを用いて、またはUE400に関連付けられた特定のモバイルオペレータネットワーク474についてのプロキシとして機能することによって、UE400を認証するように用いられることが可能である。認証のWiFi実装と同様に、UE400は認証されるまたは認証されない。
UE400が認証されると、UEはオフロード動作モードに置かれてよい。このモードでは、モバイルオペレータネットワーク474へのおよびモバイルオペレータネットワーク474からの音声トラフィックと、UE400へのおよびUE400からのデータトラフィックとの両方は、LAN478を通じてルーティングされてよい。これに代えて、オフロードセッションは、音声トラフィックのみまたはデータトラフィックのみのためであってよい。上述の通り、モバイルオペレータネットワーク474は、UE400に対する音声トラフィックオフロードに関する1組の規則を有してよい。これに代えて、UE400は、セルラネットワークとの接続を維持することまたは音声トラフィックオフローディングについてLTE/NR互換無線機448と接続するようにシークすることに関して、ユーザの好みによりプログラムされてよい。図8に示される実施形態では、音声トラフィックは、ネットワーク110に対するリンク482を通じてオフローディングされ、LAN478を介して特定のUE400にルーティングされる。動作のこのモードでは、音声トラフィックは本質的にVoIP電話網の一部になる。
UE400へのおよびUE400からのデータトラフィックは、LAN478を通じて結合される。上述の通り、ネットワーク110は、インターネットを代表してよい。認証されたUE400のユーザがインターネットにアクセスすることを望む場合、ユーザは、UEにおける内蔵ウェブブラウザを起動させ、適切なユニフォームリソースロケータ(URL)を送信することによって特定のウェブページにアクセスするように、LAN478にコマンドを送ってよい。その要求は、コンテンツサーバ480を介してネットワーク110にルーティングされる。当業者は、UE400から送信されたデータ要求およびネットワーク110における特定のウェブサイトからのデータダウンロードが従来の主要により送信されることを認識する。実際のデータ転送の動作の詳細は、当業者に知られており、本明細書におい記載される必要はない。
しかしながら、LAN478は、認証されたUE400から送信されたまたは認証されたUEによって受信されたデータの量をモニタリングする。上の例では、URLの送信は、UE400からネットワーク110に対しLAN478を介して送られたアップロードである。インフラストラクチャ450のルータまたはスイッチなどのLAN478内の要素は、認証されたUE400の各々へのおよび認証されたUE400の各々からのデータフローをモニタリングするように構成されてよい。LAN478は、データ利用情報を決済エンジン488に対しAAAサーバ484を介して提供する。例示的な実施形態では、決済(ビリング)エンジンは、JUMMMPクラウド456の一部であってもよい。データ利用は、データ利用ログとしてそれぞれのモバイルオペレータネットワーク474にレポートされてよい。データ利用は、周期的にレポートされる、または蓄積されて特定のデータセッションの最後にレポートされる、もしくは毎日の最後にレポートされることなどが可能である。データ利用がレポートされることが可能である時は、1つのモバイルオペレータネットワーク474から別のモバイルオペレータネットワーク474まで異なることも可能である。
決済エンジン488は、データ利用のレポートを提供するように、モバイルオペレータネットワークの各々に対しセキュアな通信リンク490を介して接続している。例示的な実施形態では、決済エンジン488は、セキュアな通信リンク490としてVPNを確立することが可能である。利用レポートは、ファイル転送またはeメールの形態においてモバイルオペレータネットワーク474に提供されることが可能である。決済エンジン488は、モバイルオペレータネットワーク474が利用レポートを決済エンジン488から取り出すことを可能にするように、ウェブアクセスを提供することも可能である。当業者は、決済エンジン488が、利用データを、モバイルオペレータネットワーク474の各々における決済サーバ(図示せず)によって必要とされる任意のフォーマットへとフォーマットすることと、各モバイルオペレータネットワーク用にカスタマイズされた異なる手法(例えば、eメール、ウェブアクセスなど)により利用レポートを提供することとが可能であることを認識する。
図9は、LAN478によるデータ利用を示す例示的な表を示す。表は、UE400の一意識別情報、モバイルオペレータネットワーク474の識別情報、および特定のセッション中に送受信されたバイト数を掲載するデータ入力を含む。セッション期間も、図9の表に掲載される。図9に示されるように、他のデータが決済の検証に提供されてよいが、本明細書におけるシステムに不可欠である必要はない。そのデータは日付および時刻と、LTE/NR互換無線機448(図8参照)の位置および特定の識別情報と、受信された信号強度指数(RSSI)値とを含んでよい。データオフロードセッションのLTE実装では、RSSI値は不要である。
図8に示される例示的な実施形態の一般的な動作は、図10A~図10Bのフローチャートに記載される。図10Aにおける開始500にて、現場440(図8参照)は、複数のWiFi互換およびLTE/NR互換無線機448を備える。工程502~507は、UE400が識別しAPと接続する、従来の処理を記載するにすぎない。
工程502にて、AP448における無線機は、識別ビーコン信号を含むビーコン信号を送信する。WiFi互換無線機は、IEEE802.11に従ってビーコン信号を送信し、一方、セルラ無線機(例えば、LTE/NR互換無線機448)は、選択されたセルラ技術(例えば、GSM、CDMA,LTE,NRなど)に従ってセルラビーコン信号を送信する。1つの実施形態では、WiFi互換無線機448は、モバイルネットワークオペレータ474がどのサービスを提供しているとしても、すべてのUE400による検出用に、同一のWifi SSIDを送信することが可能である。すなわち、すべてのUE400は、そのUEに関連付けられた特定のモバイルオペレータネットワーク474に関係なく、WiFiネットワーク認証用に同一のSSIDをシークするように構成される。例えば、送信されたSSIDは、CDOBM(モビリティによるキャリアデータオフロード)またはいくつかの他の便利なラベルであってよい。これに代えて、WiFi互換無線機448は、UEによる検出用に複数のSSIDまたはセルラビーコン信号を送信できる。この実施形態では、WiFi互換無線機448の各々は、SSIDまたはモバイルオペレータネットワーク474の各々に対し一意であるセルラビーコンを送信してよい。さらに別の代替形態では、モバイルオペレータネットワーク474のうちのいくつかは、一意SSIDまたはセルラビーコンを用いてよく、一方、他のモバイルオペレータネットワーク474は、共通のSSID(例えば、CDOBM)またはビーコンを用いることが可能である。システム100は、特定のSSIDまたはビーコンによって限定されない。さらに別の代替の実施形態では、IEEE802.11uは、モバイルオペレータネットワーク474の各々について一意に定められることが可能である組織一意識別子(OUI)を定める。この実施形態では、ビーコン信号は最大3つのローミングOUIを含むことが可能である。最大32個の追加のネットワークが、要求に応答してUE400に送られるデータにおいて識別されてよい。
さらに工程502にて、LTE/NR互換無線機448は、識別ビーコン信号を含むセルラビーコン信号を送信する。セルラビーコン信号の動作は、当技術分野において知られており、本明細書においてより詳細に記載される必要はない。
工程504では、UE400は、WiFi互換またはLTE/NR互換無線機448のうちの1つまたは複数からの送信されたビーコン信号を検出する。UEは、WiFi互換無線機またはLTE/NR互換無線機448のうちの特定の1つに関連付ける必要なく、ビーコン信号を評価することが可能である。工程505では、UE400は、WiFi互換無線機の性能に関するさらなる情報を取得するように、アクセスネットワーククエリプロトコル(ANQP)要求をWiFi互換無線機448に送信してよい。同様の要求が、UE400によってLTE/NR互換無線機に対してなされることが可能である。
工程506では、WiFi互換無線機448は、ANQPクエリに応答し、特定のWiFi互換無線機の属性に関する情報を提供する。前述の通り、WiFi互換無線機448からのビーコンは、OUIを含んでよい。ANQPクエリに対する応答は、最大32個の追加のネットワークについてのデータを含むことが可能である。これに加えて、ANQPクエリに対する応答は、3GPP、レルム、EAPなどの利用可能なアクセスサービスに戻り、UE400が最良のアクセスを提供するWiFi互換無線機448に関連付けることを可能にする。LTE/NR互換無線機448も、無線性能についての要求に応答する。工程507では、UEは、WiFi互換無線機またはLTE/NR互換無線機448のうちの特定の1つを選択し、その1つに関連付ける。
工程508では、UE400は、その認証クレデンシャルを送信する。前述の通り、これは、MACアドレス、電子シリアル番号、または他の識別情報などのデバイス識別データを含んでよい。いくつかのUE400は、そうした認証クレデンシャルを提供するように、プライマリまたはセカンダリSIMを備えてよい。
例示的な実施形態では、インフラストラクチャ450(図8参照)は、認証クレデンシャルを現場440からJUMMMPクラウド456までバックホール454を介してトンネリングする。
前述の通り、認証についての代替のアプローチが存在する。1つの実施形態では、AAAサーバ484(図8参照)は、複数のモバイルオペレータネットワークについてのスタンドアローン認証サーバとして動作することが可能である。この実施形態では、モバイルオペレータネットワーク474は、その消費者についてのAAAプロキシサーバ484に対するダウンロードされた適切な認証データを有する。工程510では、AAAサーバ484は、UE400についての認証クレデンシャルを受信し、適切なモバイルオペレータネットワーク474からの認証データを用いて認証処理を行う。上述の通り、UE400が認証されない場合、ネットワーク110に対する承認されたアクセスではない、または限定されたアクセスの承認されたいくつかの形態であり得る。一方、UE400が認証される場合、AAAサーバ484は、UE400とネットワーク110との間の接続をLAN478を用いて可能にする。AAAサーバ484はまた、新たに認証されたUE400へのおよび新たに認証されたUE400からの新たに認証されたUE400データフローをモニタリングするように、LAN478を構成する。
これに代えて、AAAサーバ484は、識別情報をそれぞれのモバイルオペレータネットワークに沿って伝達するように、プロキシサーバとして構成されてよい。この実施形態では、AAAサーバ484は、認証処理を直接行わない。代わりに、工程512では、AAAサーバ484は、プロキシとして機能し、認証要求をモバイルオペレータネットワークに送信する。AAAサーバ484は、認証が要求されたUE400に対応するモバイルオペレータネットワーク474に対するセキュアな通信リンク486を確立する。この実施形態では、認証処理は、モバイルオペレータネットワーク474によって実行される。工程514では、モバイルオペレータネットワーク474はUEを認証する。AAAサーバ484に関して上述の通り、認証されたUEにしかネットワーク110に対するアクセスが承諾されない。
UE400が認証されネットワーク110に対しアクセスするように認可されると、LAN478は、図10Bに示される工程516においてデータオフローディングのモニタリングを開始してよい。これは、各認証されたUE400へのおよび各認証されたUE400からのすべてのデータフローのモニタリングを含む。
工程518では、LAN478は、データ利用をAAAサーバ484にレポートする。当業者は、レポートが、特定のモバイルオペレータネットワーク474に適応するように行われることが可能であることを認識する。例えば、データ利用は、周期的に(例えば、規則的な間隔またはいくつかの「上限の」時間間隔にて)レポートされてよい。別の例では、データ利用は、各セッションの終了時に承認されることが可能である。図9に示されるように、セッション期間は長さが異なることが可能である。セッションが終了すると、データ利用はAAAサーバ484にレポートされることが可能である。さらに別の代替の実施形態では、データ利用は、日の終わりにまたはいくつかの他の期限にレポートされることが可能である。
決定520では、LAN478は、オフロードセッションが終了しているか否かを判定する。オフロードセッションが終了していない場合、決定520の結果はいいえであり、システムは工程518に戻る。工程518は、随意のデータ利用レポート生成を示す。決定520の結果がはいである場合、システムは工程522に移動し、最後のデータ利用レポートを送る。処理は、524にて終了する。
システムは、多数のWiFi互換および/またはLTE/NR互換無線機448と相当数のインフラストラクチャ450とを有する大きな現場について記載されている。新たな構成が、そうしたシステムの設置を単純化する。しかしながら、図8に示されるものなどの大きな現場は、容易にアップデートされることも可能である。これは、現場が既存のインフラストラクチャ450をすでに有するところでは重要であり得る。大きな現場では、WiFi互換無線機448のうちの複数のものは、選択されたSSID(例えば、CDOBM)または単一のソフトウェアのアップグレードを介したセルラビーコンによる動作用に構成される。WiFi互換無線機448におけるソフトウェアは日常的にアップデートされるため、データオフロードの利用および上記の決済をサポートするように容易に構成されることが可能である。修正されると、WiFi互換無線機448は、CDOBMなどの所定のSSID、またはLTE/NR互換無線機の場合には所定のセルラビーコンを送信する。
単純な動作では、WiFi互換無線機448は、ホットスポット2.0をサポートするように構成される必要がある。ホットスポット2.0は、産業標準であり、このアップグレードは一般に率直である。WiFi互換無線機448がアップデートされたとき、CDOBMなどの新たなSSID、または新たなセルラビーコンが生成されることが可能である。WiFi互換無線機448は、拡張認証プロトコル(EAP)またはGSM/UMTSプロトコルなどの従来の通信プロトコルを用いたIEEE802.11x認証をサポートするようにさらに構成される。当業者は、他のプロトコルまたはEAPに対する変形が用いられてよいことを認識する。例えば、証明ベースのEAPは、将来、標準通信プロトコルになり得る。そうした将来の構成では、EAP-TLSまたはEAP-TTLSが用いられてよい。本システムは、特定の従来の通信プロトコルによって限定されない。1つの実施形態では、WiFi互換無線機448は、セカンダリSIMカードによるEAPを用いてよい。EAP-SIMプロトコルは、セッション鍵を認証し生成するために、モバイル通信(GSM)技術用のグローバルシステムと併せて用いられてよい。認証および鍵の共有(AKA)通信プロトコルを、UE400のセルラ動作についてのEAPとともに用いることが知られている。例えば、EAP-AKAは、認証およびセッション鍵のために、UTMSモバイルデバイスに用いられることが可能である。無線ネットワークでは、EAP-AKAの改訂であるEAP-AKA’は、非3GPPネットワークにおける認証をサポートするように用いられることが可能である。
AAAサーバ484は、スタンドアローン動作用に、または認証用のモバイルオペレータネットワーク474に対するプロキシサーバとして構成される。決済エンジン488には、新たな現場440と、その現場440に関連付けられたLTE/NR互換無線機448とを認識するためのデータが投入されてよい。
例示的な実施形態では、WiFi互換無線機448は、音声トラフィックについてのWMMのサービスの品質(QoS)を確立するように、適切な無線マルチメディア拡張(WMM)を有するように構成されてもよい。例示的な実施形態では、仮想LAN(VLAN)は、トラフィックの種類を分離するようにまたは現場440内のローカルポリシーを固守するように、ローカル無線LAN(WLAN)用に適切に確立されてよい。ローカルVLANのDHCP/DNSは、現場440によって提供されてよい。
最終的に、適切なサイトが、JUMMMPクラウド456におけるAAAサーバ484および決済エンジン488に確立され、認証課金およびそれらの要素のレポート機能を構成してよい。AAAサーバ484および決済エンジン488が適切に構成されると、ソフトウェアアップデートがWiFi互換またはLTE/NR互換無線機448に対しダウンロードされることが可能である。UE400は、GSM/UMTS実装に関する上述の通り、選択されたSSID(例えば、CDOBM)または特定のUEもしくはセルラビーコンに関連付けられたモバイルオペレータネットワークについてのOUIを探すように構成される。したがって、WiFi互換無線機448は適切なSSID(またはOUI)を含むビーコンを自動的にブロードキャストし始め、LTE/NR互換無線機はセルラビーコンを送信し、UE400はそれらのビーコン信号を自動的に認識する。したがって、通信システムは、本明細書に記載される決済システムにより自動的に動作し始める。
代替の実施形態では、現場440などの特定の位置にて同一のIEEE802.11uアクセスを有する複数のWiFi互換無線機448は、同一の同種拡張サービスセットID(HESSID)を共有することによって、一緒にグループ化されることが可能である。HESSIDは、UEがIEEE802.11uによるまたはLTE/NR互換無線機448の場合にはGSM/UMTSに従う動作用に構成されていないWiFi互換無線機にローミングすることを防止するように、ネットワークアクセスがWiFi互換無線機のうちの1つに関連付けられた後、その同一のネットワークアクセスを有するWiFi互換無線機448を識別するようにUE400によって用いられる。これらの変更は、一般に、現場440内の追加のハードウェアを必要とせずソフトウェアによってしか行われ得ないことに留意することが重要である。
いくつかの実施形態では、WiFi互換無線機448は、必要なビーコンデータ(例えば、SSIDおよびOUI)またはセルラビーコンおよび上記の構成ソフトウェアを伴って予め構成されることになる。これは、「プラグアンドプレイ」デバイスとしての単純化された解決策を提供する。
図8に戻って、代替の実施形態では、UEはLTE/NR互換無線機448との直接通信を有しなくてよいが、LTE/NR互換無線機448による通信を有する近くのUEと通信することが可能である。例えば、図8は、UE400とLTE/NR互換無線機448との間の無線接続を示す。UE402aは、LTE/NR互換無線機448の範囲外であるが、UE400との通信リンクを確立することが可能である。したがって、UE402aは、UE400に対しピギーバックされ、UE400を介してLTE/NR互換無線機448と通信することが可能である。UE402aへのおよびUE402aからのアップロードおよびダウンロードはUE400には決済されず、UE400はUE402aとLTE/NR互換無線機448との間の中継点として機能するにすぎない。上記の通り、UE400は、短距離ネットワーク116(図1参照)を確立できるように自身を識別するため、JUMMMPなどのSSIDを送信する。本明細書に記載される原理を用いて、UE402aは、オフロードデータセッションを確立するように、LTE/NR互換無線機448から送信されているSSID(例えば、CDOBM)を探索する。UE402aが選択されたSSID(例えば、CDOBM)を検出できない場合、UE402aにおける接続マネージャ186(図2参照)は、UE400によって送信されているJUMMMP SSIDを探索するようにデバイスを再構成する。通信が成功すると、UE402aは、UE400を介してLTE/NR互換無線機448と通信することが可能である。UE402aとLTE/NR互換無線機448との間のリンクがUE400を介して確立されると、UE402aは、様々なモバイルオペレータネットワーク474についてのキャリアデータを取り出すように、ANQPを行うことが可能である。UE402aについての認証処理は、本質的に上記と同一の手法により行われる。インフラストラクチャ450は、送信元または宛先としてのUE402aによるデータフローをモニタリングすることによって、データがUE400を通過するとしても、UE402aのデータ利用をモニタリングする。
この処理は、UE402aにしか接続できない場合がある他のUEに対し拡張されることも可能である。例えば、図8におけるUE402bは、WiFi互換無線機448に直接接続すること、またはUE400およびUE402aを介してLTE/NR互換無線機448に接続することが可能である。したがって、UE402bは、UE402aとUE400との両方に対しピギーバックされる。
ピギーバック処理は図11のフローチャートに示され、ここで、開始530にて、図8に示されるものなどのインフラストラクチャ450は定位置にある。工程532では、LTE/NR互換無線機448は、アクセスポイントおよびメッシュルートアクセスポイントとして機能するように構成される。LTE/NR互換無線機448は、標準動作モードまたはメッシュ動作モードにおいて動作するUE400との通信をサポートする。当業者は、ルートLTE/NR互換無線機448が、インフラストラクチャ450などの従来のネットワーク構造に接続されたものであることを認識する。
工程534では、UE400は、メッシュ局として動作するように構成される。メッシュ機能は、従来のアプリケーションプログラムにより、または上記のようなAPIの一部として動作可能になり得る。工程536では、UE400は、すべての近くのUEを発見し、それらのUEとのピアツーピア処理を開始する。当業者は、各UE400がルートLTE/NR互換無線機448に対する最適なパスを構築することを認識する。1つのUE400についてのルートLTE/NR互換無線機448は、異なるUE400についてのルートLTE/NR互換無線機とは異なってよい。
工程538では、各メッシュUEは、ビーコンをブロードキャストし始める。例示的な実施形態では、UE400は、802.11u/ホットスポット2.0ビーコンによりBSSIDをブロードキャストする。IEEE802.11uは、メッシュUE400が、外部ネットワークアクセス、サポートされた認証、利用可能な帯域幅などの自身のローミング性能をブロードキャストすることを可能にする。非メッシュUE(例えば、UE402a)は、メッシュUEビーコンにおける情報に基づいて加わることを決定することが可能である。そうしたローミングがサポートされると、UE402aは、ユーザ対話なしにメッシュUE400にローミングする。
図11に戻って、工程540では、UE402aは走査中にホットスポット2.0ビーコンを検出し、ANQP要求を近くのUE400に送る。UE400は、要求された情報を用いてUE402aに応答する。UE402aは、応答を検証し、関連付けるようにメッシュUE400のうちの1つを選択することが可能である。
工程542では、UE402aは、認証処理を行う。例示的な実施形態では、UE402aは、上述のようなEAP-SIMおよび/またはEAP-TTLSもしくはEAP-AKAなどの従来の通信プロトコルを用いることが可能である。EAPパケットは、処理のためにメッシュリンクを通じてAP448にフォワーディングされる。LTE/NR互換無線機448は、プロキシ認証のため、または上記のようにUE402aの認証のためにモバイルオペレータネットワーク474に対し直接フォワーディングするため、AAAサーバ484に対するEAPパケットをプロキシサーバに送る。当業者は、UE402aとルートLTE/NR互換無線機448との間のすべてのデータ通信トラフィックが、UE402aとLTE/NR互換無線機448との間の通信における中間者攻撃を防止するように暗号化される。同様に、メッシュUE400とLTE/NR互換無線機448との間のトラフィック、およびUE400同士のピアツーピア通信も、暗号化される。典型的な実施形態では、UE400は、高度暗号化標準(AES)などの従来の暗号化処理を用いてよい。
成功した認証処理に続いて、UE402aは、UE402aへのおよびUE402aからのすべてのデータパケット用の、ルートLTE/NR互換無線機448への暗号化されたトンネルを有する。工程544では、UE402aへのおよびUE402aからのデータパケットは、暗号化されたトンネルを通じてUE400を介してLTE/NR互換無線機448にルーティングされる。工程546では、ピギーバックされたUE(例えば、UE402a)へのおよびそのUEからのデータトラフィックがモニタリングされる。例示的な実施形態では、LTE/NR互換無線機448は、UE402aに送信されたおよびUE402aから受信されたデータパケットに基づいて課金記録を構築し、その課金情報を決済エンジン488にフォワーディングする。処理は、548にて終了する。
この実装では、UE402は、LTE/NR互換無線機448が認証処理を扱っているため、同一のルートLTE/NR互換無線機448に結合された任意の近くのUE400まで移動してよい。これに加えて、UE402aは、LTE/NR互換無線機448のうちの別の1つにローミングされてよい。現在のLTE/NR互換無線機448は、課金停止情報を決済エンジン488に送り、新たなLTE/NR互換無線機448は、成功したローミング遷移後に課金開始を発行する。
上記のピアツーピアトンネリングは、無線メッシュネットワーク用のIEEE802.11sに基づいてよい。ピアツーピア通信は、認証されたメッシュピアリング交換局(AMPE)を通じてセキュアな発見を提供し、メッシュ局として関与するモバイルデバイスを有効化する。上述の通り、AESなどの暗号化は、すべてのピアツーピア通信に用いられてよい。これに加えて、ハイブリッド無線メッシュプロトコル(HWMP)がルートAP448への経路選択を提供する。このプロトコルは、プロアクティブおよびリアクティブパス選択をサポートしてよい。プロアクティブパス選択は、通信用の最適なネットワークパスを決定する。リアクティブパス選択は、メッシュネットワークのトポロジが変化する場合にはダイナミックパスの変更を可能にする。例えば、UE402aがUE400にピギーバックされ、そのUEがオフラインになると、UE402aは、反応することと、ルートLTE/NR互換無線機448に対する新たな通信経路を確立する必要がある。経路選択はまた、信頼性、QoSなどの要因について最良の経路距離に基づいて、ローミングUE400が複数のメッシュ局(すなわち、メッシュ動作用に構成されたUE400)を通じて接続することを可能にする。2つ以上のUE400がメッシュ構成において動作しているとき、1つまたは複数のルートLTE/NR互換無線機448に対するアクセスを得るためのUE402a用の複数の出口ポイントが存在する。
現在ルートLTE/NR互換無線機448に対する接続を提供しているUE400がネットワークから外れると、追加のメッシュ構成されたUE400のうちの1つがその役割を引き継ぐ。このシステムアーキテクチャは、ネットワークの信頼性全体を改良するより動的な解決策を提供する。
さらに別の代替の実施形態では、UE400は、データオフローディングが利用可能であるときに、選択されたSSID(例えば、CDOBM)を送信するように構成されることが可能である。この実施形態では、UE402aは、上記のような選択されたSSIDしか探索する必要がない。UE402aは、接続ポイント(LTE/NR互換無線機448のうちの1つまたはUE400)に対し接続するように構成される。
複数現場の認証は、以前に登録されたUE400がJUMMMPクラウド456に対し接続された任意の現場440におけるLTE/NR互換無線機448に出会うとすぐに、そのUE400の迅速かつ自動の認証を可能にする。データオフローディング性能が現場440において利用可能である場合、上記の処理は、自動的に、またユーザ介入なしに行われることが可能である。
図8の例は、典型的には多数のLTE/NR互換無線機448にと拡張インフラストラクチャ450とを備える大きな現場440におけるデータオフローディングを示す。しかしながら、データオフローディングとデータ利用をモニタリングすることとの原理は、図12に示されるような家庭、小企業、または事務所などの小さい環境において達成されることが可能である。図12では、LAN478は、LTE/NR互換無線機として機能するように、モデム/無線ルータ560によって置き換えられているこれらの機能は、別々のデバイスによって実装されることが可能であるが、便利のため図12において集積ユニットとして示される。さらに、多くのインターネットサービスプロバイダ(ISP)は集積ユニットを提供する。LTE/NR互換無線機/ルータ/モデム560のうちのモデム部分は、ISP562との通信を可能とするように、必要なインタフェースハードウェアとサポートソフトウェアとを含む。当業者は、モデム部分の特定の実装は、LTE/NR互換無線機/ルータ/モデム560とISP562との間の接続の種類に依存することを認識する。これは、ケーブル、電話、ファイバ光学、マイクロ波、または他の無線周波数接続を含んでよいが、これらに限定されない。
LTE/NR互換無線機/ルータ/モデム560の無線ルータ部分は、インターネット接続をUE400または上記の手法によりUE400に対しピギーバックされ得るUE402aに提供するように、従来の手法により動作する。
この実装では、LTE/NR互換無線機/ルータ/モデム560は、データオフロード決済をサポートするように単純なソフトウェアアップロードにより構成されることが可能である。そうした性能を提供するために、モデム/ルータに必要とされるハードウェア変更はない。LTE/NR互換無線機/ルータ/モデム560におけるソフトウェアは日常的にアップデートされるため、LTE/NR互換無線機/ルータ/モデム560は、データオフロード利用および上記の決済をサポートするように容易に構成されることが可能である。本明細書に記載される教示に基づいて、任意の新たなまたは既存のWiFiネットワークは、任意のまたはすべてのモバイルオペレータネットワーク474(図12参照)についての決済エンジンに自動的になることが可能である。修正されると、LTE/NR互換無線機/ルータ/モデム560は、CDOBMなどの所定のSSID、および/またはセルラビーコンを送信する。上記の通り、UE400における接続マネージャ186(図2参照)は、そうしたSSIDまたはセルラビーコンを送信する無線デバイスを探し出し、その無線デバイスと接続する。デバイス認証は、本質的には上記と同一の手法により行われる。しかしながら、図12に示される実施形態では、認証データは、図8の実施形態におけるバックホール454を通じてというよりは、むしろISP562を介してAAAサーバ484にルーティングされる。図12に示されないが、ISP562とJUMMMPクラウド456との間の接続は、典型的には、インターネットなどのネットワーク110を介して行われてよい。しかしながら、ISP562とJUMMMPクラウド456との間の特定の接続は、ネットワーク110、バックホール454または任意の他の適切な通信の形態を介して満足に実装されてよい。
AAAサーバ484は上記の手法により認証処理を行う。前述の通り、AAAサーバ484は、複数のモバイルオペレータネットワーク474についてのプロキシRADIUS/Diameterサーバとして動作してよく、または認証データをモバイルオペレータネットワークのうちの特定の1つに提供するように通信リンクとして機能してよい。UE400(またはUE402a)が認証されると、データ利用がモニタリングされてよい。図12の実施形態では、LTE/NR互換無線機/ルータ/モデム560は、追跡データ利用の責任を有する。これは、便利には、ISP562とUE400(またはUE402a)との間のすべてのデータフローがLTE/NR互換無線機/ルータ/モデム560を介して行われてから実装される。
決済エンジン488は、アップデートされたデータ利用を得るように、LTE/NR互換無線機/ルータ/モデム560に周期的に尋ねてよい。これに代えて、LTE/NR互換無線機/ルータ/モデム560は、周期的にデータ利用をレポートしてよい。さらに別の代替の実施形態では、LTE/NR互換無線機/ルータ/モデム560は、UE400とウェブサイトとの間の通信セッションの終了、またはUE400とLTE/NR互換無線機/ルータ/モデム560との間の接続の終了などのイベントに基づいて、データ利用をレポートしてよい。
データは、ISP562を介して、UE400へとダウンロードされる、またはUE400からアップロードされる。ISP562、図8の実施形態における現場440内に位置するコンテンツ/ファイアウォールサーバ480を備えてよい。図12の実施形態では、コンテンツ/ファイアウォールサーバ480の機能は、LTE/NR互換無線機/ルータ/モデム560内に実装されてもよい。さらに別の代替の実施形態では、コンテンツ/ファイアウォールサーバ480の機能は、各それぞれのモバイルオペレータネットワーク474のコアネットワーク内に実装されてもよい。当業者は、多くの現代のモデムがデータファイアウォール性能を備えることを認識する。すべての標準アプローチがサポートされる。
上述の通り、本明細書に記載される決済エンジンシステムの実装に必要とされるハードウェア変更のみが、WiFiベースの通信リンクからLTE/NR互換無線機/ルータ/モデム560によるマルチプロトコル通信リンクへの変更である。この変更は、WiFi通信リンクまたはセルラ通信リンクの使用を可能にする。
当業者は、図12に示されるUE400(およびUE402)が異なるモバイルオペレータネットワーク474に関連付けられてよいことを認識する。例えば、1つのUE400は、1つのモバイルオペレータネットワーク474に関連付けられてよく、一方、他のUE400またはUE402aは、異なるモバイルオペレータネットワーク474に関連付けられてよい。特定のモバイルオペレータネットワークの識別は、上記の手法により行われる。したがって、図12に示される例示的な実施形態は、特定のモバイルオペレータネットワーク474の識別情報または任意のネットワークによって実装された特定のデータ決済手続にかかわらず、複数のモバイルオペレータネットワークにより満足に動作することが可能である。さらに、本明細書に記載されるように構成されたUE400は、図12に示される家庭の現場環境または図8に示されるものなどの大きな現場などの、異なる現場において満足に動作することが可能である。図8および図12の実施形態用に示されるハードウェアおよびインフラストラクチャサポートは異なるが、本明細書に記載された決済エンジンは、いずれの環境においてもまたは他の同様の環境においても同等に機能する。
上述の通り、図12におけるLTE/NR互換無線機/ルータ/モデム560は、本明細書に記載されたデータオフロード決済技術による動作用に容易に構成されることが可能である。これは、データ利用モニタリングの単純な実装を可能にする。これは、図8に示される現場440、サポート現場、小売りなどの現場に向かう会社または消費者において当てはまる。図8に関して上記されたプラグアンドプレイ解決策は、図12に記載された家庭環境、または事務所の建物、公園、大学、図書館、開放スペースなどの任意の他のWiFiもしくはセルラ利用可能位置においても応用可能である。
本開示の実施形態は、以下の項を考慮して記載され得る。
1.無線通信デバイスにおけるデータ利用追跡のための方法であって、前記無線通信デバイスは、複数のモバイルオペレータネットワークのうちの1つに関連付けられており、前記複数のモバイルオペレータネットワークと通信するためのセルラネットワークトランシーバと、前記モバイルオペレータネットワーク以外と通信するための短距離トランシーバと、を用い、前記方法は、
前記現場中に分布する複数の無線アクセスポイント(AP)のうちの第1のAPが、前記無線通信デバイスの前記セルラネットワークトランシーバまたは前記短距離トランシーバから認証要求を受信する工程であって、前記認証要求は、一意に前記無線通信デバイスを識別するとともに前記無線通信デバイスに関連付けられた前記複数のモバイルオペレータネットワークのうちの前記1つを識別する識別情報を含む、認証要求受信工程と、
前記認証要求を認証サーバに送信する認証要求送信工程と、
前記認証サーバによる前記無線通信デバイスの認証の際、前記認証された無線通信デバイスとワイドエリアネットワークとの間に前記無線アクセスポイントを介して通信リンクを確立し、それによってデータオフロード動作セッションにおいて前記無線通信デバイスの動作を開始する、工程と、
それぞれの前記データオフロード動作セッション中に、認証された前記無線通信デバイスのデータ利用をモニタリングするモニタリング工程と、
前記無線通信デバイスに関連付けられた前記複数のモバイルオペレータネットワークのうちの前記1つとの通信リンクを確立し、認証された前記無線通信デバイスについてのデータ利用の指標を、前記無線通信デバイスに関連付けられた前記複数のモバイルオペレータネットワークのうちの前記1つに対し提供する、工程と、を備える方法。
2.前記複数のAPは、IEEE802.11通信プロトコルに従う動作用に構成されている、1項に記載の方法。
3.前記認証要求送信工程は、前記認証要求を仮想ローカルエリアネットワーク(VLAN)を用いて送信する工程を含む、2項に記載の方法。
4.前記認証要求送信工程は、前記認証要求を仮想ルーティングおよびフォワーディング(VRF)を用いて送信する工程を含む、2または3項に記載の方法。
5.前記複数のAPは、ロングタームエボリューション(LTE)通信プロトコルに従う動作用に構成され、前記認証要求受信工程は、前記無線通信デバイスと、前記無線通信デバイスと前記無線通信デバイスに関連付けられた前記モバイルオペレータネットワークとの間のセルラ通信リンクを用いない前記APと、の間にセルラ通信リンクを確立する工程を含む、1~4項のいずれか一項に記載の方法。
6.前記複数のAPは、5G互換の新たな無線(NR)通信プロトコルに従う動作用に構成され、前記認証要求受信工程は、前記無線通信デバイスと、前記無線通信デバイスと前記無線通信デバイスに関連付けられた前記モバイルオペレータネットワークとの間のセルラ通信リンクを用いない前記APと、の間にセルラ通信リンクを確立する工程を含む、1~5項のいずれか一項に記載の方法。
7.前記認証要求送信工程は、前記認証要求をネットワーク機能仮想化(NFV)を用いて送信する工程を含む、6項に記載の方法。
8.前記認証要求送信工程は、前記複数のモバイルオペレータネットワークのうちの前記1つに関連付けられた前記認証要求をネットワーク機能仮想化(NFV)データセグメント化を用いて送信する工程を含む、6または7項に記載の方法。
9.認証を要求する前記無線通信デバイスの前記識別情報を送信する工程は、認証を要求する前記無線通信デバイスの前記識別情報を、認証を要求する前記無線通信デバイスに関連付けられていると識別された前記複数のモバイルオペレータネットワークのうちの前記1つについての認証サーバに送信する工程を含む、1~8項のいずれかに記載の方法。
10.認証を要求する前記無線通信デバイスの前記識別情報を送信する工程は、認証を要求する前記無線通信デバイスの前記識別情報を、認証を要求する前記無線通信デバイスに関連付けられていると識別された前記複数のモバイルオペレータネットワークのうちの前記1つについての認証用のプロキシ認証サーバに送信する工程を含む、1~9項のいずれか一項に記載の方法。
11.前記モニタリング工程は、前記無線通信デバイスに対しダウンロードされたデータの量をモニタリングする工程と、前記無線通信デバイスからアップロードされたデータの量をモニタリングする工程と、を含む、1~10項のいずれか一項に記載の方法。
12.前記オフロード動作セッションは、前記無線通信デバイスと前記複数のAPのうちのいずれかとの間において行われることができる、1~11項のいずれか一項に記載の方法。
13.前記オフロード動作セッションを確立する際に、前記無線通信デバイスと前記モバイルオペレータネットワークとの間のセルラネットワーク接続を終了させる工程をさらに含む、1~12項のいずれか一項に記載の方法。
14.前記認証サーバはRADIUSサーバである、1~13項のいずれか一項に記載の方法。
15.前記認証サーバはDiameterサーバである、1~14項のいずれか一項に記載の方法。
16.セルラネットワークトランシーバを用いた複数のモバイルオペレータネットワークのうちの1つとのセルラネットワーク接続と、前記セルラネットワークトランシーバとは異なる第2のトランシーバを用いた無線非ネットワーク接続と、を有する無線通信デバイスにおけるデータ利用追跡用のシステムであって、
複数の無線アクセスポイント(AP)を有するローカルエリアネットワーク(LAN)であって、前記複数のAPのうち最初の無線アクセスポイントとして機能する第1のAPは前記無線通信デバイスのセルラネットワークトランシーバまたは前記無線通信デバイス第2トランシーバから認証要求を受信するように構成されており、前記認証要求は、一意に前記無線通信デバイスを識別するとともに前記無線通信デバイスに関連付けられた前記複数のモバイルオペレータネットワークのうちの1つを識別する、識別情報を含み、前記無線通信デバイスのセルラネットワークトランシーバから前記認証要求を受信することは、前記無線通信デバイスと、前記無線通信デバイスと前記無線通信デバイスに関連付けられた前記1つのモバイルオペレータネットワークとの間の前記セルラネットワーク接続を用いない前記APと、の間にセルラ通信リンクを確立することを含む、LANと、
認証サーバであって、前記認証要求を、認証を要求する前記無線通信デバイスから受信するように、また前記無線通信デバイスの識別情報を認証するように構成されており、前記無線通信デバイスの認証の際、前記認証された無線通信デバイスとワイドエリアネットワーク(WAN)との間の前記LANを介した通信リンクの前記確立を認可し、それによってデータオフロード動作セッションにおいて前記無線通信デバイスの動作を開始する、認証サーバと、
データトラフィックモニタであって、前記WANと認証された前記無線通信デバイスとの間のデータトラフィックをモニタリングし、それによって、前記データオフロード動作セッション中に認証された前記無線通信デバイスのデータ利用をモニタリングするように構成されたデータトラフィックモニタと、
決済エンジンであって、認証された前記無線通信デバイスについてのデータ利用情報を前記無線通信デバイスに関連付けられた前記モバイルオペレータネットワークに提供するように、関連付けられた前記モバイルオペレータネットワークとのセキュアな通信リンクを確立するように構成された決済エンジンと、を備えるシステム。
17.前記複数のAPは、IEEE802.11通信プロトコルに従う動作用に構成されている、16項に記載のシステム。
18.前記認証サーバは、前記LANから送信された前記認証要求を仮想ローカルエリアネットワーク(VLAN)を用いて受信するように構成されている、17項に記載のシステム。
19.前記認証サーバは、前記LANから送信された前記認証要求を仮想ルーティングおよびフォワーディング(VRF)通信プロトコルを用いて受信するように構成されている、17または18項に記載のシステム。
20.前記複数のAPは、ロングタームエボリューション(LTE)通信プロトコルに従う動作用に構成されている、16~19項のいずれか一項に記載のシステム。
21.前記複数のAPは、5G互換の新たな無線(NR)通信プロトコルに従う動作用に構成されている、16~20項のいずれか一項に記載のシステム。
22.前記認証サーバは、前記LANから送信された前記認証要求をネットワーク機能仮想化(NFV)を用いて受信するように構成されている、21項に記載のシステム。
23.前記認証要求を前記認証サーバに送信することは、前記複数のモバイルオペレータネットワークのうちの前記1つに関連付けられたネットワーク機能仮想化(NFV)データセグメント化を用いて前記認証要求を送信することを含む、21または22項に記載のシステム。
24.前記複数のAPは、IEEE802.11またはロングタームエボリューション(LTE)通信プロトコルに従う動作用に構成されたプログラム可能無線機を有し、また前記無線通信デバイスとIEEE802.11通信プロトコルに従う前記APとの間に通信リンクを確立することによって、前記第2トランシーバから前記認証要求を受信するように構成されているか、または前記無線通信デバイスとLTE通信プロトコルに従う前記APとの間にセルラ通信リンクを確立することによって、前記セルラネットワークトランシーバから前記認証要求を受信するように構成されている、16~23項のいずれか一項に記載のシステム。
25.前記認証サーバは、認証を要求する前記無線通信デバイスに関連付けられたと識別された前記1つのモバイルオペレータネットワークに関連付けられた認証サーバを含み、認証を要求する前記無線通信デバイスの前記認証は、前記1つのモバイルオペレータネットワークに関連付けられた前記認証サーバによって行われる、16~24項のいずれか一項に記載のシステム。
26.前記1つのモバイルオペレータネットワークに関連付けられた前記認証サーバは、前記LANから送信された前記認証要求を前記複数のモバイルオペレータネットワークのうちの前記1つに関連付けられたネットワーク機能仮想化(NFV)データセグメント化を用いて受信するように構成されている、25項に記載のシステム。
27.前記認証サーバは、前記無線通信デバイスに関連付けられた前記1つのモバイルオペレータネットワークについてのプロキシとして機能するプロキシ認証サーバであり、前記プロキシ認証サーバに対し認証を要求する前記無線通信デバイスは、関連付けられた前記1つのモバイルオペレータネットワークによる直接の認証なく認証される、16~26項のいずれか一項に記載のシステム。
28.前記無線通信デバイスに関連付けられた前記1つのモバイルオペレータネットワークについての前記プロキシ認証サーバは、前記LANから送信された前記認証要求を前記複数のモバイルオペレータネットワークのうちの前記1つについてのプロキシ認証サーバに関連付けられたネットワーク機能仮想化(NFV)データセグメント化を用いて受信するように構成されている、27項に記載のシステム。
29.前記認証サーバはRADIUSサーバである、16~28項のいずれか一項に記載のシステム。
30.前記認証サーバはDiameterサーバである、16~29項のいずれか一項に記載のシステム。
31.前記データトラフィックモニタは、前記WANから前記LANを介して前記無線通信デバイスに対しダウンロードされたデータの量をモニタリングするように、また前記無線通信デバイスから前記LANを介して前記WANに対しアップロードされたデータの量をモニタリングするように構成されている、16~30項のいずれか一項に記載のシステム。
32.前記オフロード動作セッションは、前記無線通信デバイスと前記複数のAPのうちのいずれかとの間において行われることができる、16~31項のいずれか一項に記載のシステム。
33.前記無線通信デバイスは、前記データオフロード動作セッションを確立する際に、前記無線通信デバイスと前記モバイルオペレータネットワークとの間のセルラネットワーク接続を終了させるようにさらに構成されている、16~32項のいずれか一項に記載のシステム。
34.前記決済エンジンは、前記モバイルオペレータネットワークとの前記セキュアな通信リンクを確立するように、また前記モバイルオペレータネットワークに関連付けられた認証された前記無線通信デバイスについての前記データ利用情報を送信するように構成されている、16~33項のいずれか一項に記載のシステム。
35.前記決済エンジンは、前記モバイルオペレータネットワークとの前記セキュアな通信リンクを確立するように、また前記モバイルオペレータネットワークに関連付けられた認証された前記無線通信デバイスについての前記データ利用情報に対するアクセスを可能にするようにさらに構成されている、16~34項のいずれか一項に記載のシステム。
上記の実施形態は、異なる他のコンポーネント内に含まれる、または異なる他のコンポーネントと接続された、様々なコンポーネントを示す。そうした示されたアーキテクチャは例示に過ぎず、実際には多くの他のアーキテクチャが同一の機能を達成するように実装されることが可能であることが理解される。概念的な意味では、同じ機能を達成するためのコンポーネントの任意の配置が、所望の機能を達成するように、有効に「関連する」。したがって、特定の機能を達成するように組み合わせられた本明細書における任意の2つのコンポーネントは、アーキテクチャまたは中間コンポーネントにかかわらず、所望の機能が達成されるように、互いに「関連付けられている」と理解され得る。同様に、そのように関連付けられた任意の2つのコンポーネントは、所望の機能を達成するように、互いに対し「動作可能に接続されている」、または「動作可能に結合されている」とも見られることが可能である。
本発明の特定の実施形態が示され、記載されているが、当業者が、本明細書における教示に基づいて、本発明および本発明のより広い態様から逸脱することなく、変更および修正をなし得ることが明らかであり、したがって、添付の特許請求の範囲は、すべてのそうした変更および修正が本発明の本質および範囲内であるように、本発明の範囲に含まれる。さらに、本発明は添付の特許請求の範囲のみによって定められる。一般に、本明細書および特に添付の特許請求の範囲(例えば、添付の特許請求の範囲の本体)において用いられる用語、は、一般に、「開いた」用語として意図されることが、当業者によって理解される。(例えば、用語「含む(including)」は、「含むがそれらに限定されない」と解され、用語「有する」は、「少なくとも・・・を有する」と解され、用語「含む(includes)」は、「含むがそれらに限定されない」と解されるなど。)前置の請求項記載の特定の数値が意図される場合、そうした意図は、請求項に明示的に記載され、そうした記載がない場合はそうした意図が存在しないことが、当業者によってさらに理解される。例えば、理解を補助するように、以下の添付の特許請求の範囲は、請求項記載の前置きをするように、前置きのフレーズ「1つ以上の」および「1つまたは複数の」の使用を含み得る。しかしながら、そうしたフレーズの使用は、同一の請求項が前置きのフレーズ「1つまたは複数の」または「1つ以上の」および「1つの(a)」または「1つの(an)」(例えば、「1つの(a)」および/または「1つの(an)」は、典型的には、「1つ以上の」または「1つまたは複数の」を意味するように解される)などの不定冠詞を含むときでも、不定冠詞「1つの(a)」または「1つの(an)」による請求項記載の前置きが、1つのそうした記載しか含まない発明に対するそうした前置きの請求項記載を含む、任意の特定の請求項を限定することを示唆するようには考慮されず、同一の理解が、請求項記載の前置きをするように使用される定冠詞の使用について当てはまる。これに加えて、前置きの請求項記載の特定の数値が明示的に記載されたとしても、当業者は、そうした記載は典型的には記載された数値以上(例えば、他の修飾を伴わない「2つの記載」の最低限の記載は、典型的には、2つ以上の記載、または2つもしくはより多くの記載である)を意味するように解されることを認識する。
したがって、本発明は、添付の特許請求の範囲による場合を除いて限定されない。

Claims (35)

  1. 無線通信デバイスにおけるデータ利用追跡のための方法であって、前記無線通信デバイスは、複数のモバイルオペレータネットワークのうちの1つに関連付けられており、前記複数のモバイルオペレータネットワークと通信するためのセルラネットワークトランシーバと、前記モバイルオペレータネットワーク以外と通信するための短距離トランシーバと、を用い、前記方法は、
    現場中に分布する複数の無線アクセスポイント(AP)のうちの第1のAPが、前記無線通信デバイスの前記セルラネットワークトランシーバまたは前記短距離トランシーバから認証要求を受信する工程であって、前記認証要求は、一意に前記無線通信デバイスを識別するとともに前記無線通信デバイスに関連付けられた前記複数のモバイルオペレータネットワークのうちの前記1つを識別する識別情報を含む、認証要求受信工程と、
    前記認証要求を認証サーバに送信する認証要求送信工程と、
    前記認証サーバによる前記無線通信デバイスの認証の際、認証された前記無線通信デバイスとワイドエリアネットワークとの間に前記無線アクセスポイントを介して通信リンクを確立し、それによってデータオフロード動作セッションにおいて前記無線通信デバイスの動作を開始する、工程と、
    それぞれの前記データオフロード動作セッション中に、認証された前記無線通信デバイスのデータ利用をモニタリングするモニタリング工程と、
    前記無線通信デバイスに関連付けられた前記複数のモバイルオペレータネットワークのうちの前記1つとの通信リンクを確立し、認証された前記無線通信デバイスについてのデータ利用の指標を、前記無線通信デバイスに関連付けられた前記複数のモバイルオペレータネットワークのうちの前記1つに対し提供する、工程と、を備える方法。
  2. 前記複数のAPは、IEEE802.11通信プロトコルに従う動作用に構成されている、請求項1に記載の方法。
  3. 前記認証要求送信工程は、前記認証要求を仮想ローカルエリアネットワーク(VLAN)を用いて送信する工程を含む、請求項2に記載の方法。
  4. 前記認証要求送信工程は、前記認証要求を仮想ルーティングおよびフォワーディング(VRF)を用いて送信する工程を含む、請求項2に記載の方法。
  5. 前記複数のAPは、ロングタームエボリューション(LTE)通信プロトコルに従う動作用に構成され、
    前記認証要求受信工程は、前記無線通信デバイスと、前記無線通信デバイスと前記無線通信デバイスに関連付けられた前記モバイルオペレータネットワークとの間のセルラ通信リンクを用いない前記APと、の間にセルラ通信リンクを確立する工程を含む、請求項1に記載の方法。
  6. 前記複数のAPは、5G互換の新たな無線(NR)通信プロトコルに従う動作用に構成され、前記認証要求受信工程は、前記無線通信デバイスと、前記無線通信デバイスと前記無線通信デバイスに関連付けられた前記モバイルオペレータネットワークとの間のセルラ通信リンクを用いない前記APと、の間にセルラ通信リンクを確立する工程を含む、請求項1に記載の方法。
  7. 前記認証要求送信工程は、前記認証要求をネットワーク機能仮想化(NFV)を用いて送信する工程を含む、請求項6に記載の方法。
  8. 前記認証要求送信工程は、前記認証要求を前記複数のモバイルオペレータネットワークのうちの前記1つに関連付けられたネットワーク機能仮想化(NFV)データセグメント化を用いて送信する工程を含む、請求項6に記載の方法。
  9. 認証を要求する前記無線通信デバイスの前記識別情報を送信する工程は、認証を要求する前記無線通信デバイスの前記識別情報を、認証を要求する前記無線通信デバイスに関連付けられていると識別された前記複数のモバイルオペレータネットワークのうちの前記1つについての認証サーバに送信する工程を含む、請求項1に記載の方法。
  10. 認証を要求する前記無線通信デバイスの前記識別情報を送信する工程は、認証を要求する前記無線通信デバイスの前記識別情報を、認証を要求する前記無線通信デバイスに関連付けられていると識別された前記複数のモバイルオペレータネットワークのうちの前記1つについての認証用のプロキシ認証サーバに送信する工程を含む、請求項1に記載の方法。
  11. 前記モニタリング工程は、前記無線通信デバイスに対しダウンロードされたデータの量をモニタリングする工程と、前記無線通信デバイスからアップロードされたデータの量をモニタリングする工程と、を含む、請求項1に記載の方法。
  12. 前記オフロード動作セッションは、前記無線通信デバイスと前記複数のAPのうちのいずれかとの間において行われることができる、請求項1に記載の方法。
  13. 前記オフロード動作セッションを確立する際に、前記無線通信デバイスと前記モバイルオペレータネットワークとの間のセルラネットワーク接続を終了させる工程をさらに含む、請求項1に記載の方法。
  14. 前記認証サーバはRADIUSサーバである、請求項1に記載の方法。
  15. 前記認証サーバはDiameterサーバである、請求項1に記載の方法。
  16. セルラネットワークトランシーバを用いた複数のモバイルオペレータネットワークのうちの1つとのセルラネットワーク接続と、前記セルラネットワークトランシーバとは異なる第2のトランシーバを用いた無線非ネットワーク接続と、を有する無線通信デバイスにおけるデータ利用追跡用のシステムであって、
    複数の無線アクセスポイント(AP)を有するローカルエリアネットワーク(LAN)であって、前記複数のAPのうち最初の無線アクセスポイントとして機能する第1のAPは前記無線通信デバイスのセルラネットワークトランシーバまたは前記無線通信デバイスの第2のトランシーバから認証要求を受信するように構成されており、前記認証要求は、一意に前記無線通信デバイスを識別するとともに前記無線通信デバイスに関連付けられた前記複数のモバイルオペレータネットワークのうちの1つを識別する、識別情報を含み、前記無線通信デバイスのセルラネットワークトランシーバから前記認証要求を受信することは、前記無線通信デバイスと、前記無線通信デバイスと前記無線通信デバイスに関連付けられた前記1つのモバイルオペレータネットワークとの間の前記セルラネットワーク接続を用いない前記APと、の間にセルラ通信リンクを確立することを含む、LANと、
    認証サーバであって、前記認証要求を、認証を要求する前記無線通信デバイスから受信するように、また前記無線通信デバイスの識別情報を認証するように構成されており、前記無線通信デバイスの認証の際、認証された前記無線通信デバイスとワイドエリアネットワーク(WAN)との間の前記LANを介した通信リンクの前記確立を認可し、それによってデータオフロード動作セッションにおいて前記無線通信デバイスの動作を開始する、認証サーバと、
    データトラフィックモニタであって、前記WANと認証された前記無線通信デバイスとの間のデータトラフィックをモニタリングし、それによって、前記データオフロード動作セッション中に認証された前記無線通信デバイスのデータ利用をモニタリングするように構成されたデータトラフィックモニタと、
    決済エンジンであって、認証された前記無線通信デバイスについてのデータ利用情報を前記無線通信デバイスに関連付けられた前記モバイルオペレータネットワークに提供するように、関連付けられた前記モバイルオペレータネットワークとのセキュアな通信リンクを確立するように構成された決済エンジンと、を備えるシステム。
  17. 前記複数のAPは、IEEE802.11通信プロトコルに従う動作用に構成されている、請求項16に記載のシステム。
  18. 前記認証サーバは、前記LANから送信された前記認証要求を仮想ローカルエリアネットワーク(VLAN)を用いて受信するように構成されている、請求項17に記載のシステム。
  19. 前記認証サーバは、前記LANから送信された前記認証要求を仮想ルーティングおよびフォワーディング(VRF)通信プロトコルを用いて受信するように構成されている、請求項17に記載のシステム。
  20. 前記複数のAPは、ロングタームエボリューション(LTE)通信プロトコルに従う動作用に構成されている、請求項16に記載のシステム。
  21. 前記複数のAPは、5G互換の新たな無線(NR)通信プロトコルに従う動作用に構成されている、請求項16に記載のシステム。
  22. 前記認証サーバは、前記LANから送信された前記認証要求をネットワーク機能仮想化(NFV)を用いて受信するように構成されている、請求項21に記載のシステム。
  23. 前記認証要求を前記認証サーバに送信することは、前記複数のモバイルオペレータネットワークのうちの前記1つに関連付けられたネットワーク機能仮想化(NFV)データセグメント化を用いて前記認証要求を送信することを含む、請求項21に記載のシステム。
  24. 前記複数のAPは、IEEE802.11またはロングタームエボリューション(LTE)通信プロトコルに従う動作用に構成されたプログラム可能無線機を有し、また前記無線通信デバイスとIEEE802.11通信プロトコルに従う前記APとの間に通信リンクを確立することによって、前記第2のトランシーバから前記認証要求を受信するように構成されているか、または前記無線通信デバイスとLTE通信プロトコルに従う前記APとの間にセルラ通信リンクを確立することによって、前記セルラネットワークトランシーバから前記認証要求を受信するように構成されている、請求項16に記載のシステム。
  25. 前記認証サーバは、認証を要求する前記無線通信デバイスに関連付けられたと識別された前記1つのモバイルオペレータネットワークに関連付けられた認証サーバを含み、認証を要求する前記無線通信デバイスの前記認証は、前記1つのモバイルオペレータネットワークに関連付けられた前記認証サーバによって行われる、請求項16に記載のシステム。
  26. 前記1つのモバイルオペレータネットワークに関連付けられた前記認証サーバは、前記LANから送信された前記認証要求を前記複数のモバイルオペレータネットワークのうちの前記1つに関連付けられたネットワーク機能仮想化(NFV)データセグメント化を用いて受信するように構成されている、請求項25に記載のシステム。
  27. 前記認証サーバは、前記無線通信デバイスに関連付けられた前記1つのモバイルオペレータネットワークについてのプロキシとして機能するプロキシ認証サーバであり、前記プロキシ認証サーバに対し認証を要求する前記無線通信デバイスは、関連付けられた前記1つのモバイルオペレータネットワークによる直接の認証なく認証される、請求項16に記載のシステム。
  28. 前記無線通信デバイスに関連付けられた前記1つのモバイルオペレータネットワークについての前記プロキシ認証サーバは、前記LANから送信された前記認証要求を前記複数のモバイルオペレータネットワークのうちの前記1つについてのプロキシ認証サーバに関連付けられたネットワーク機能仮想化(NFV)データセグメント化を用いて受信するように構成されている、請求項27に記載のシステム。
  29. 前記認証サーバはRADIUSサーバである、請求項16に記載のシステム。
  30. 前記認証サーバはDiameterサーバである、請求項16に記載のシステム。
  31. 前記データトラフィックモニタは、前記WANから前記LANを介して前記無線通信デバイスに対しダウンロードされたデータの量をモニタリングするように、また前記無線通信デバイスから前記LANを介して前記WANに対しアップロードされたデータの量をモニタリングするように構成されている、請求項16に記載のシステム。
  32. 前記オフロード動作セッションは、前記無線通信デバイスと前記複数のAPのうちのいずれかとの間において行われることができる、請求項16に記載のシステム。
  33. 前記無線通信デバイスは、前記データオフロード動作セッションを確立する際に、前記無線通信デバイスと前記モバイルオペレータネットワークとの間のセルラネットワーク接続を終了させるようにさらに構成されている、請求項16に記載のシステム。
  34. 前記決済エンジンは、前記モバイルオペレータネットワークとの前記セキュアな通信リンクを確立するように、また前記モバイルオペレータネットワークに関連付けられた認証された前記無線通信デバイスについての前記データ利用情報を送信するように構成されている、請求項16に記載のシステム。
  35. 前記決済エンジンは、前記モバイルオペレータネットワークとの前記セキュアな通信リンクを確立するように、また前記モバイルオペレータネットワークに関連付けられた認証された前記無線通信デバイスについての前記データ利用情報に対するアクセスを可能にするようにさらに構成されている、請求項16に記載のシステム。
JP2021545963A 2019-02-05 2020-02-04 決済エンジンおよび使用の方法 Pending JP2022519316A (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US16/268,255 US10637997B2 (en) 2009-03-03 2019-02-05 Billing engine and method of use
US16/268,255 2019-02-05
PCT/US2020/016640 WO2020163377A1 (en) 2019-02-05 2020-02-04 Billing engine and method of use

Publications (1)

Publication Number Publication Date
JP2022519316A true JP2022519316A (ja) 2022-03-22

Family

ID=71947859

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2021545963A Pending JP2022519316A (ja) 2019-02-05 2020-02-04 決済エンジンおよび使用の方法

Country Status (3)

Country Link
EP (1) EP3871404A4 (ja)
JP (1) JP2022519316A (ja)
WO (1) WO2020163377A1 (ja)

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9439071B2 (en) * 2009-03-03 2016-09-06 Mobilitie, Llc Billing engine and method of use
US10341300B2 (en) 2015-03-01 2019-07-02 Cisco Technology, Inc. System, method, apparatus and machine-readable media for enterprise wireless calling
US9794418B2 (en) * 2015-05-29 2017-10-17 Blackberry Limited Method and system for dynamic cellular networking activation for virtual SIM service

Also Published As

Publication number Publication date
EP3871404A4 (en) 2022-08-03
EP3871404A1 (en) 2021-09-01
WO2020163377A1 (en) 2020-08-13

Similar Documents

Publication Publication Date Title
US10264140B2 (en) Billing engine and method of use
US10637997B2 (en) Billing engine and method of use
CN109792676B (zh) 用于服务提供的装置
US7734293B2 (en) Mapping wireless proximity identificator to subscriber identity for hotspot based wireless services for mobile terminals
US9585078B2 (en) Offloading traffic via a wireless peer-to-peer connection
US7239632B2 (en) Method and apparatus for converging local area and wide area wireless data networks
CN101036353B (zh) 用于把鉴权、授权和/或计帐消息通过多个中间网络从归属服务网络路由到漫游网络的方法、设备及系统
JP5389259B2 (ja) Radius互換プロトコルを用いた移動端末への隣接ネットワーク情報の通信の促進における使用のための方法および装置
US20130231088A1 (en) System and method for social profiling using wireless communication devices
US7801517B2 (en) Methods, systems, and computer program products for implementing a roaming controlled wireless network and services
CN104247505A (zh) 用于利用anqp服务器能力增强andsf的系统和方法
US20170374071A1 (en) Systems and methods for controlling access to wireless services
CN102812749A (zh) Wan与lan之间的数据业务的重定向
US20080076454A1 (en) Method and system of forming a wlan for a dual mode cellular device
JP6009242B2 (ja) ユーザ所有のアクセスポイントに第三者の無線端末を接続させる認証方法、アクセスポイント及びプログラム
EP3292673B1 (en) Billing engine and method of use
US11218462B2 (en) Access network authentication token broker (ANATB) gateway
JP6266064B2 (ja) ユーザ所有のアクセスポイントに第三者の無線端末を接続させる認証方法、アクセスポイント及びプログラム
WO2014017629A1 (ja) 通信システムとノード装置と方法とプログラム
JP2022519316A (ja) 決済エンジンおよび使用の方法
JP5925739B2 (ja) アクセスポイント用無線lan装置及びそれを用いたシステム
JP6266063B2 (ja) ユーザ所有のアクセスポイントに第三者の無線端末を接続させる認証方法、アクセスポイント及びプログラム
JP6266062B2 (ja) ユーザ所有のアクセスポイントに第三者の無線端末を接続させる認証方法、アクセスポイント及びプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20230130

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20240229

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20240402