JP5280447B2 - 異種ワイヤレス・アドホック・ネットワーク - Google Patents

異種ワイヤレス・アドホック・ネットワーク Download PDF

Info

Publication number
JP5280447B2
JP5280447B2 JP2010521950A JP2010521950A JP5280447B2 JP 5280447 B2 JP5280447 B2 JP 5280447B2 JP 2010521950 A JP2010521950 A JP 2010521950A JP 2010521950 A JP2010521950 A JP 2010521950A JP 5280447 B2 JP5280447 B2 JP 5280447B2
Authority
JP
Japan
Prior art keywords
mobile client
hoc service
service providers
server
network
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2010521950A
Other languages
English (en)
Other versions
JP2010537575A (ja
Inventor
クリシュナスワミー、ディリップ
スリ、アトゥル
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Qualcomm Inc
Original Assignee
Qualcomm Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Qualcomm Inc filed Critical Qualcomm Inc
Publication of JP2010537575A publication Critical patent/JP2010537575A/ja
Application granted granted Critical
Publication of JP5280447B2 publication Critical patent/JP5280447B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices
    • H04W88/04Terminal devices adapted for relaying to or from another terminal or user
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W28/00Network traffic management; Network resource management
    • H04W28/16Central resource management; Negotiation of resources or communication parameters, e.g. negotiating bandwidth or QoS [Quality of Service]
    • H04W28/18Negotiating wireless communication parameters
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/18Self-organising networks, e.g. ad-hoc networks or sensor networks

Description

米国特許法第119条に基づく優先権の主張
本特許出願は、2007年8月17日に出願された「Method for a Heterogeneous Wireless Ad Hoc Mobile Service Provider」と題する仮出願第60/956,658号、2007年10月17日に出願された「Service Set Manager for Ad Hoc Mobile Service Provider」と題する仮出願第60/980,547号、2007年10月17日に出願された「Handoff In Ad-Hoc Mobile Broadband Exchange」と題する仮出願第60/980,557号、2007年10月17日に出願された「Ad Hoc Service Provider Topology」と題する仮出願第60/980,575号、および2007年10月17日に出願された「System and Method for Acquiring or Distributing Information Related to One or More Alternate Ad Hoc Service Providers」と題する仮出願第60/980,565号の優先権を主張する。これらの開示の内容は、参照により本明細書に明白に組み込まれる。
米国特許法第120条に基づく優先権の主張
本出願は、係属中の2007年8月17日に出願された「Method for a Heterogeneous Wireless Ad Hoc Mobile Service Provider」と題する米国特許出願第11/840,905号、係属中の2007年8月17日に出願された「Method for a Heterogeneous Wireless Ad Hoc Mobile Internet Access Service」と題する米国特許出願第11/840,910号、2007年8月17日に出願された「Method for a Heterogeneous Wireless Ad Hoc Mobile Service Provider」と題する仮出願第60/956,658号の優先権を主張する、係属中の2007年9月26日に出願された「Ad Hoc Service Provider Configuration for Broadcasting Service Information」と題する米国特許出願第11/861,280号、2007年8月17日に出願された「Method for a Heterogeneous Wireless Ad Hoc Mobile Service Provider」と題する仮出願第60/956,658号の優先権を主張する、係属中の2007年9月26日に出願された「Ad Hoc Service Provider's Ability to Provide Service for a Wireless Network」と題する米国特許出願第11/861,279号、2007年8月17日に出願された「Method for a Heterogeneous Wireless Ad Hoc Mobile Service Provider」と題する仮出願第60/956,658号、および2007年10月17日に出願された「Service Set Manager for Ad Hoc Mobile Service Provider」と題する仮出願第60/980,547号の優先権を主張する、係属中の2008年8月8日に出願された「Service Set Manager for Ad Hoc Mobile Service Provider」と題する米国特許出願第12/188,979号、2007年8月17日に出願された「Method for a Heterogeneous Wireless Ad Hoc Mobile Service Provider」と題する仮出願第60/956,658号、および2007年10月17日に出願された「Handoff In Ad-Hoc Mobile Broadband Exchange」と題する仮出願第60/980,557号の優先権を主張する、係属中の2008年8月8日に出願された「Handoff in Ad-Hoc Mobile Broadband Networks」と題する米国特許出願第12/188,985号、2007年8月17日に出願された「Method for a Heterogeneous Wireless Ad Hoc Mobile Service Provider」と題する仮出願第60/956,658号、および2007年10月17日に出願された「Ad Hoc Service Provider Topology」と題する仮出願第60/980,575号の優先権を主張する、係属中の2008年6月26日に出願された「Ad Hoc Service Provider Topology」と題する米国特許出願第12/147,231号、2007年8月17日に出願された「Method for a Heterogeneous Wireless Ad Hoc Mobile Service Provider」と題する仮出願第60/956,658号、および2007年10月17日に出願された「System and Method for Acquiring or Distributing Information Related to One or More Alternative Ad Hoc Service Providers」と題する仮出願第60/980,565号の優先権を主張する、係属中の2008年6月26日に出願された「System and Method for Acquiring or Distributing Information Related to One or More Alternate Ad Hoc Service Providers」と題する米国特許出願第12/147,240号、2007年8月17日に出願された「Method for a Heterogeneous Wireless Ad Hoc Mobile Service Provider」と題する仮出願第60/956,658号、および2007年10月17日に出願された「Handoff In Ad-Hoc Mobile Broadband Exchange」と題する仮出願第60/980,557号の優先権を主張する、係属中の2008年8月8日に出願された「Handoff at an Ad-Hoc mobile Service Provider」と題する米国特許出願第12/188,990号、ならびに2007年8月17日に出願された「Method for a Heterogeneous Wireless Ad Hoc Mobile Service Provider」と題する仮出願第60/956,658号の優先権を主張する、係属中の2008年8月8日に出願された「Security for a Heterogeneous Ad Hoc Mobile Broadband Network」と題する米国特許出願第12/189,008号の米国特許法第120条に基づく優先権を主張する。これらの開示の内容は、参照により本明細書に明白に組み込まれる。
本開示は、一般に電気通信に関し、より詳細には、異種ワイヤレス・アドホック・ネットワークに関する。
ワイヤレス電気通信システムは、電話、データ、ビデオ、オーディオ、メッセージング、放送など、様々なサービスを消費者に提供するために広く展開されている。市場要因がワイヤレス電気通信を新たな高みに押し上げるにつれて、これらのシステムは進化し続ける。今日、ワイヤレス・ネットワークは、地域、全国、さらには世界規模の領域にわたってブロードバンドインターネット・アクセスをモバイル加入者に提供している。そのようなネットワークは、時々ワイヤレス・ワイドエリア・ネットワーク(WWAN)と呼ばれる。WWAN事業者は、一般に、月額固定料金の加入プランなどのワイヤレス・アクセスプランを加入者に提供する。
すべてのモバイル・デバイスからWWANにアクセスできるとは限らない。一部のモバイル・デバイスはWWAN無線を有していないことがある。WWAN無線をもつ他のモバイル・デバイスは加入プランが使用可能でないことがある。アドホック・ネットワーキングは、WLAN、Bluetooth(登録商標)、UWBまたは他のプロトコルなどのプロトコルを使用して、モバイル・デバイス同士がワイヤレス・インターフェースを介して動的に接続できるようにする。WWANにアクセスできないモバイル・デバイスのユーザが、WWAN対応モバイル・デバイスをもつユーザによって、その2人のユーザが所有するモバイル・デバイス間でワイヤレス・アドホック・ネットワーキングを使用して提供されるワイヤレス・アクセス・サービスに動的に加入できるようにする方法が、当技術分野において必要とされている。
本開示の一態様では、モバイル・クライアントは、ネットワークへのワイヤレス・バックホールをもつアドホック・サービス・プロバイダを探索するように構成された処理システムを含み、処理システムは、1つまたは複数のパラメータに基づいて、探索において検出されたアドホック・サービス・プロバイダの1つに関連するようにさらに構成される。
本開示の別の態様では、モバイル・クライアントは、ネットワークへのワイヤレス・バックホールをもつアドホック・サービス・プロバイダを探索するための手段と、1つまたは複数のパラメータに基づいて、探索において検出されたアドホック・サービス・プロバイダの1つに関連するための手段とを含む。
本開示のまた別の態様では、アドホック・サービス・プロバイダを介してネットワークにアクセスする方法は、ネットワークへのワイヤレス・バックホールをもつアドホック・サービス・プロバイダを探索することと、1つまたは複数のパラメータに基づいて、探索において検出されたアドホック・サービス・プロバイダの1つに関連することとを含む。
本開示のさらなる態様では、機械可読媒体は、モバイル・クライアント内の処理システムによって実行可能な命令を含み、命令は、ネットワークへのワイヤレス・バックホールをもつアドホック・サービス・プロバイダを探索するためのコードと、1つまたは複数のパラメータに基づいて、探索において検出されたアドホック・サービス・プロバイダの1つに関連するためのコードとを含む。
異種ワイヤレス・アドホック・ネットワークの様々な態様を例として図示し、説明する以下の詳細な説明から、本開示の他の態様が当業者には容易に明らかとなることが理解される。了解されるように、本開示のこれらの態様は他の異なる構成で実装することができ、本開示のいくつかの詳細は様々な他の点で変更が可能である。したがって、図面および詳細な説明は、本質的に例示的なものと見なされるべきであり、限定的なものと見なされるべきではない。
電気通信システムの一例を示す簡略図。 サーバのハードウェア実装の一例を示す簡略図。 サーバ内の処理システムのハードウェア実装の一例を示す簡略図。 サーバの処理システム内の様々なソフトウェア・モジュールの機能の一例を示す流れ図。 電気通信システムにおけるモバイル・クライアントのハンドオフの一例を示す簡略図。 電気通信システムにおけるモバイル・クライアントのハンドオフをサポートするサーバの処理システム内の様々なソフトウェア・モジュールの機能の一例を示す流れ図。 アドホック・サービス・プロバイダの機能の一例を示す簡略図。 アドホック・サービス・プロバイダ内のサービス・プロバイダ・アプリケーションの機能の一例を示す流れ図。 アドホック・サービス・プロバイダ内の処理システムのハードウェア構成の一例を示す簡略図。 モバイル・クライアントのハードウェア実装の一例を示す簡略図。 モバイル・クライアント内の処理システムのハードウェア実装の一例を示す簡略図。 モバイル・クライアントの処理システム内の様々なソフトウェア・モジュールの機能の一例を示す流れ図。 電気通信システムにおけるモバイル・クライアントのハンドオフを実行するための様々なシグナリングの一例を示す呼流れ図。
添付の図面とともに以下で行う詳細な説明は、異種ワイヤレス・アドホック・ネットワークの様々な態様を説明するものであり、そのような態様が適用される実装のみを表すものではない。当業者なら容易に理解するように、本開示全体にわたって説明する異種ワイヤレス・アドホック・ネットワークの様々な態様は他の電気通信の適用例に拡張することができる。詳細な説明は、開示する主題の完全な理解を与えるための具体的な詳細を含む。ただし、異種ワイヤレス・アドホック・ネットワークの様々な態様は、これらの具体的な詳細なしに実施できることは当業者には明らかであろう。いくつかの例では、本開示全体にわたって提示する様々な概念を不明瞭にしないように、よく知られている構造および構成要素をブロック図の形式で示す。
図1は、電気通信システムの一例を示す簡略ブロック図である。電気通信システム100は、ネットワーク・インフラ・ストラクチャ102へのブロードバンド・アクセスをモバイル加入者に提供する複数のWWANとともに示されている。ネットワーク・インフラ・ストラクチャ102は、インターネットなどのパケット・ベース・ネットワークまたは何らかの他の適切なネットワーク・インフラ・ストラクチャとすることができる。提示を明快にするために、2つのWWAN104がインターネット102へのバックホール接続とともに示されている。各WWAN104は、地理的領域全体にわたって分散された複数の固定位置の基地局(図示せず)を用いて実装することができる。地理的領域は、一般に、セルとして知られるより小さい領域に細分することができる。各基地局は、それぞれのセル内のすべてのモバイル加入者にサービスするように構成することができる。基地局コントローラ(図示せず)を使用して、WWAN104内の基地局を管理および調整し、インターネット102へのバックホール接続をサポートすることができる。
各WWAN104は、多くの異なるワイヤレス・アクセス・プロトコルのうちの1つを使用してモバイル加入者との無線通信をサポートすることができる。例として、1つのWWAN104はエボリューション・データ・オプティマイズド(EV−DO:Evolution-Data Optimized)をサポートすることができ、他のWWAN104はウルトラ・モバイル・ブロードバンド(UMB:Ultra Mobile Broadband)をサポートすることができる。EV−DOおよびUMBは、規格のCDMA2000ファミリの一部として第3世代パートナーシッププロジェクト2(3GPP2)によって公表されたエアインターフェース規格であり、符号分割多元接続(CDMA)などの多元接続技法を利用してモバイル加入者にブロードバンドインターネット・アクセスを提供する。代替的に、WWAN104の1つはロングタームエボリューション(LTE:Long Term Evolution)をサポートすることができ、ロングタームエボリューションは、主に広帯域CDMA(W−CDMA)エアインターフェースに基づいてユニバーサル移動通信システム(UMTS:Universal Mobile Telecommunications System)携帯電話規格を改善するための3GPP2内のプロジェクトである。WWAN104の1つは、WiMAXフォーラムによって開発されているWiMAX規格をサポートすることもできる。特定の電気通信システムのためにWWANによって採用される実際のワイヤレス・アクセス・プロトコルは、特定の適用例およびシステムに課される全体的な設計制約に依存する。本開示全体にわたって提示する様々な概念は、利用されるワイヤレス・アクセス・プロトコルにかかわらず、異種および同種WWANの任意の組合せに等しく適用可能である。
各WWAN104は、いくつかのモバイル加入者を有する。各加入者は、WWANを介してインターネット102に直接アクセスすることが可能なモバイル・ノードを有することができる。これらのモバイル・ノードは、EV−DO、UMB、LTE、または何らかの他の適切なワイヤレス・アクセス・プロトコルを使用してWWAN104にアクセスすることができる。
これらのモバイル・ノードの1つまたは複数は、WWAN104にアクセスするために使用されるのと同じまたは異なるワイヤレス・アクセス・プロトコルに基づいて、その近傍にアドホック・ネットワークを生成するように構成することができる。例として、モバイル・ノードは、WWANとのUMBワイヤレス・アクセス・プロトコルをサポートすることができるが、WWANに直接アクセスできないモバイル・ノードにはIEEE802.11アクセス・ポイントを提供する。IEEE802.11は、(たとえば、数十メートルから数百メートルの)短距離通信用にIEEE802.11委員会によって開発された1組のワイヤレス・ローカル・アクセスネットワーク(WLAN)規格である。IEEE802.11は一般的なWLANワイヤレス・アクセス・プロトコルであるが、他の適切なプロトコルを使用することもできる。
別のモバイル・ノードにアクセス・ポイントを提供するために使用されるモバイル・ノードを、本明細書では「アドホック・サービス・プロバイダ」106と呼ぶ。アドホック・サービス・プロバイダ106を使用してWWAN104にアクセスするモバイル・ノードを、本明細書では「モバイル・クライアント」108と呼ぶ。モバイル・ノードは、アドホック・サービス・プロバイダ106であるか、モバイル・クライアント108であるかにかかわらず、ラップトップ・コンピュータ、携帯電話、携帯情報端末(PDA)、モバイル・デジタル・オーディオプレーヤ、モバイル・ゲーム機、デジタル・カメラ、デジタル・ビデオ・カメラ、モバイル・オーディオ・デバイス、モバイル・ビデオ・デバイス、モバイル・マルチメディア・デバイス、または少なくとも1つのワイヤレス・アクセス・プロトコルをサポートすることが可能な他のデバイスとすることができる。
アドホック・サービス・プロバイダ106は、そのワイヤレスインターネット・アクセス・サービスを、さもなければインターネットにアクセスできないモバイル・クライアント108に拡張することができる。サーバ110は、モバイル・クライアント108が、たとえば、WWAN104を介してインターネット102にアクセスするためにアドホック・サービス・プロバイダ106から使用されていない帯域幅を購入できるようにする「交換局」として使用することができる。電気通信システム100の1つの構成では、サーバ110は、使用量に基づいてモバイル・クライアント108に課金する。モバイル・インターネット・サービスを時々しか利用しないユーザにとって、これは月額固定料金のワイヤレス・アクセスプランに代わる魅力的な選択肢になる。使用料から発生する収入は、交換局の活力を永続させるのに役立つように電気通信システム100内の様々なエンティティに割り振ることができる。例として、収入の一部をアドホック・サービス・プロバイダに分配し、それによってアドホック・サービス・プロバイダになるモバイル加入者に奨励金を与えることができる。収入の別の一部は、さもなければ利用されない帯域幅を補償するためにWWAN事業者に分配することができる。収入の別の一部は、モバイル・ノードの製造業者に分配することができる。
図2に、サーバのハードウェア実装の一例を示す。サーバ110は集中型サーバでも分散型サーバでもよい。集中型サーバは、専用サーバとすることができ、あるいはデスクトップもしくはラップトップ・コンピュータ、メインフレーム、または他の適切なエンティティなど、別のネットワーク関連エンティティに統合することができる。分散型サーバは、複数のサーバ、および/あるいはデスクトップもしくはラップトップ・コンピュータ、メインフレーム、または何らかの他の適切なエンティティなど、1つまたは複数のネットワーク関連エンティティに分散することができる。少なくとも1つの構成では、サーバは、全体的または部分的に、1つまたは複数のアドホック・サービス・プロバイダに統合することができる。
サーバ110はネットワーク・インターフェース202とともに示されており、ネットワーク・インターフェース202はインターネット102への有線接続および/またはワイヤレス接続をサポートすることができる。ネットワーク・インターフェース202は、伝送媒体にインターフェースするために必要とされる物理的および電気的仕様に従ってデータを伝送する手段を提供することによって物理層を実装するために使用することができる。ネットワーク・インターフェース202は、伝送媒体へのアクセスを管理することによってデータ・リンク層の下位部分を実装するように構成することもできる。
サーバ110はまた、様々な機能を提供する処理システム204とともに示されており、様々な機能は、アドホック・サービス・プロバイダおよびモバイル・クライアントの登録および認証、アドホック・サービス・プロバイダおよびモバイル・クライアントのための制御セッション管理、アドホック・サービス・プロバイダの間でのハンドオフサポート、モバイル・クライアントのためのデータ・トンネリング、ならびにモバイル・クライアントへの様々なサービスを含む。処理システム204は、ネットワーク・インターフェース202とは別個に示されているが、当業者なら容易に諒解するように、ネットワーク・インターフェース202またはその任意の部分は処理システム204に統合することができる。
図3は、サーバ内の処理システムのハードウェア実装の一例を示す簡略図である。この例では、処理システム204は、バス302によって概略的に表されるバス・アーキテクチャを用いて実装することができる。バス302は、処理システム204の特定の適用例および全体的な設計制約に応じて、任意の数の相互接続バスおよびブリッジを含むことができる。バスは、プロセッサ304および機械可読媒体306を含む様々な回路を互いにリンクさせる。バス302は、タイミング源、周辺装置、電圧調整器、電力管理回路など、様々な他の回路をリンクさせることもできるが、これらの回路は当技術分野においてよく知られており、したがって、これ以上説明しない。ネットワーク・アダプタ308は、ネットワーク・インターフェース202(図2参照)とバス302との間のインターフェースを提供する。
プロセッサ304は、機械可読媒体306に格納されたソフトウェアの実行を含む、バスおよび一般的な処理を管理することを担当する。機械可読媒体306は、いくつかのソフトウェア・モジュールとともに示されている。各モジュールは、プロセッサ304によって実行されたときに、処理システム204に以下で説明する様々な機能を実行させる1組の命令を含む。ソフトウェア・モジュールは、プロトコル・スタック・モジュール309、セキュリティ・モジュール310、サービス・プロバイダ制御セッション・マネージャ・モジュール312、モバイル・クライアント制御セッション・マネージャ・モジュール314、トンネリング・モジュール316、サービス・モジュール317、およびハンドオフ・モジュール318を含む。情報を格納するためのデータベース320も示されている。
プロトコル・スタック・モジュール309は、サーバのためのプロトコルアーキテクチャまたはその任意の部分を実装するために使用することができる。これまで説明した実装では、プロトコル・スタック・モジュール309は、ネットワーク・インターフェース202(図2参照)によって実装されるデータ・リンク層の上で動作するいくつかのプロトコル層を実装することを担当する。例として、プロトコル・スタック・モジュール309は、フロー制御、確認応答、およびエラー回復を行うことによってデータ・リンク層の上位部分を実装するために使用することができる。プロトコル・スタック・モジュール309は、送信元宛先間データ・パケット転送を管理することによってネットワーク層を実装するために、ならびにエンドユーザ間のデータの透過的な転送を提供することによってトランスポート層を実装するために使用することもできる。処理システムの一部として説明したが、プロトコル・スタック・モジュール309またはその任意の部分はネットワーク・アダプタ202によって実装することもできる。
図4は、サーバ内の様々なソフトウェア・モジュールの機能の一例を示す流れ図である。次に、図3および図4を参照しながら、これらのソフトウェア・モジュールの動作を示す一例を提示する。ステップ402において、セキュリティ・モジュール310を使用して、モバイル・クライアントおよびアドホック・サービス・プロバイダを静的(非モバイル)または動的(モバイル)に登録する。サーバ証明書(certificate)をモバイル・クライアントまたはアドホック・サービス・プロバイダに供給することができる。この証明書は、外部の認証局(certificate authority)のプライベート・キーで署名されたサーバのパブリック・キーを含む。モバイル・クライアントおよびアドホック・サービス・プロバイダは、認証局のパブリック・キーを供給され、したがって、署名を検証することができ、次いで、パブリック・キーを使用してサーバとプライベートに通信することができる。セキュリティ・モジュール310は、モバイル・クライアントが、支払い情報とともにユーザ名およびパスワードを設定することによって登録できるようにする。セキュリティ・モジュール310はまた、アドホック・サービス・プロバイダが、ユーザ名およびパスワードを設定することによって登録できるようにする。登録情報(すなわち、ユーザ名およびパスワード)はデータベース320に格納することができる。
ステップ404において、アドホック・サービス・プロバイダが、他のモバイル・クライアントにワイヤレス・アクセス・ポイントを提供することを望む場合、セキュリティ・モジュール310は、登録されたアドホック・サービス・プロバイダを認証する。この例では、セキュリティ・モジュール310は、要求に応答して、アドホック・サービス・プロバイダに証明書を送信する。証明書を受信し、サーバ証明書を確認した後、アドホック・サービス・プロバイダは、サーバのパブリック・キーで暗号化されたセッション・キー(KSP,S)を示唆する。これは、サーバによって受信され、セキュリティ・モジュール310に提供される。次いで、セキュリティ・モジュール310は、セッション・キーKSP,Sで暗号化されたユーザ名およびパスワードをアドホック・サービス・プロバイダから受信する。セキュリティ・モジュール310は、データベース320に格納されたユーザ名およびパスワードに基づいてアドホック・サービス・プロバイダを認証する。認証されると、セキュリティ・モジュール310は、アドホック・サービス・プロバイダが今認証され、サービスを受けることができることを確認するために、アドホック・サービス・プロバイダに伝達する。
ステップ406において、セキュリティ・モジュール310を使用して、登録されたモバイル・クライアントを認証する。認証は、一般に、モバイル・クライアントとアドホック・サービス・プロバイダとの間のアドホック・ワイヤレス・リンクを介した接続性を必要とするが、場合によっては、モバイル・クライアントとサーバとの間で直接実行することもできる。アドホック・サービス・プロバイダとサーバとの間の既存の接続性は、モバイル・クライアントとサーバとの間の接続性を確立するために使用される。この例では、モバイル・クライアントがサプリカント(supplicant)であり、アドホック・サービス・プロバイダがオーセンティケータ(authenticator)であり、サーバが認証サーバである。モバイル・クライアントはサーバに証明書を要求する。アドホック・サービス・プロバイダは、この要求をサーバに転送し、セキュリティ・モジュール310から証明書を受信し、その証明書をモバイル・クライアントに転送する。証明書を受信し、サーバ証明書を確認した後、モバイル・クライアントは、サーバのパブリック・キーで暗号化されたセッション・キー(KC,S)を示唆する。これは、サーバとモバイル・クライアントとの間のすべての後続のメッセージをセッション・キーKC,Sで暗号化することができるように、サーバによって受信され、セキュリティ・モジュール310に提供される。次いで、セキュリティ・モジュール310は、セッション・キーKC,Sで暗号化されたユーザ名およびパスワードをモバイル・クライアントから受信する。セキュリティ・モジュール310は、データベース320に格納されたユーザ名およびパスワードに基づいてモバイル・クライアントを認証する。認証されると、セキュリティ・モジュール310は、モバイル・クライアントが今認証され、サービスを受けることができることを、アドホック・サービス・プロバイダおよびモバイル・クライアントに伝達する。
次に、ステップ408において、サーバは、アドホック・サービス・プロバイダおよびモバイル・クライアントとの制御セッションを確立する。サービス・プロバイダ制御セッション・マネージャ・モジュール312は、暗号化された制御メッセージのためにキーKSP,Sを使用してアドホック・サービス・プロバイダとのセキュアなセッションXSP,Sを確立し、維持する。同様に、モバイル・クライアント制御セッション・マネージャ・モジュール314は、暗号化された制御メッセージのためにキーKC,Sを使用してモバイル・クライアントとのセキュアなセッションXC,Sを確立し、維持する。キーKSP,Cは、セッションXC,S中にモバイル・クライアントにおいて生成され、モバイル・クライアント制御セッション・マネージャ・モジュール314に伝達される。次いで、キーKSP,Cは、セッションXSP,S中に、アドホック・サービス・プロバイダに提供される。これにより、キーKSP,Cを使用して、モバイル・クライアントとアドホック・サービス・プロバイダとの間にセキュアなセッションXSP,Cを確立し、維持することが可能になる。代替構成では、キーKSP,Cは、サーバ内のセキュリティ・モジュール304、またはアドホック・サービス・プロバイダによって生成することができる。
これまで説明したセッション・キーKSP,S、KC,SおよびKSP,Cはアプリケーション層において交換される。IPヘッダおよびメッセージタイプに関する情報は公開することができる。モバイル・クライアントとアドホック・サービス・プロバイダとの間のアドホック・ワイヤレス・リンク上を流れる情報が見えないように、ワイヤレス・リンクを介した伝送をセキュアにすることができる。モバイル・クライアントとアドホック・サービス・プロバイダは、ワイヤレス・リンクのためのデータ・リンク暗号化キーWKSP,Cに合意することができる。そのようなキーは、モバイル・クライアント、アドホック・サービス・プロバイダ、またはサーバ内のセキュリティ・モジュール310において生成することができる。モバイル・クライアントとアドホック・サービス・プロバイダがこのデータ・リンク暗号化キーを使用することに合意すると、それらの間のすべての伝送は、このキーを使用して伝達することができる。
ステップ410において、セキュアなセッションXC,S中にモバイル・クライアントとサーバ内のモバイル・クライアント制御セッション・マネージャ・モジュール314との間で制御メッセージを交換して、インターネットにデータをトランスポートする暗号化されたトンネルを確立する。トンネルは、たとえば、暗号化SSL VPNトンネルとすることができる。トンネリング・モジュール316は、インターネットとモバイル・クライアントとの間ですべてのデータをルーティングすることを担当する。これは、アドホック・サービス・プロバイダがモバイル・クライアントに関連するデータを見ることができないようにするために行われ、したがってモバイル・クライアントのプライバシが保証される。このトンネリングはまた、モバイル・クライアントに関連するすべてのデータがサーバを流れるようにし、そのようなモバイル・クライアント・トランザクションの責任をサーバおよびモバイル・クライアントに負わせることによって、アドホック・サービス・プロバイダにセキュリティを提供し、アドホック・サービス・プロバイダは、モバイル・クライアントに関連するデータがサーバに到達できるようにするトランスポートとして働くにすぎない。
トンネリング・モジュール316は、モバイル・クライアントのためにインターネットとの間のネットワーク・アドレス変換を行うこともできる。
トンネリング・モジュール316は、サーバ内または電気通信システムの別の場所に配置できることを強調するために、破線で描かれている。後者の場合、トンネリング・モジュール(またはトンネリング・アンカー)を、適切なエンティティ内に配置することができ、または電気通信システムの複数のエンティティに分散することができる。例として、トンネリング・アンカーをインターネット上またはネットワーク事業者のインフラ・ストラクチャ内のいずれかの場所に配置することができる。当業者なら、パフォーマンス要件、システムに課される全体的な設計制約、および/または他の関連するファクタに基づいて、特定の適用例にとってのトンネリング・アンカーの最適な実装を容易に決定することができよう。
モバイル・クライアントとサーバとの間にトンネルが確立されると、ステップ412において、サービス・モジュール317を使用して、様々なサービスをモバイル・クライアントに提供する。例として、サービス・モジュール317は、モバイル・クライアントに対するオーディオまたはビデオサービスをサポートすることができる。サービス・モジュール317は、モバイル・クライアントに対する広告サービスをサポートすることもできる。
ハンドオフ・モジュール318は、任意の数のファクタに基づいて、1つのアドホック・サービス・プロバイダから別のアドホック・サービス・プロバイダへのモバイル・クライアントのハンドオフに対するサポートを提供することができる。これらのファクタは、例として、モバイル・クライアントによって必要とされるサービス品質(QoS)、モバイル・クライアントによって必要とされるセッションの継続時間、ならびにアドホック・サービス・プロバイダにおける負荷、リンク状態、およびエネルギーレベル(たとえば、バッテリ寿命)を含むことができる。
図5は、ハンドオフの一例を示す簡略ブロック図である。この例では、モバイル・クライアント108は、「サービング・アドホック・サービス・プロバイダ」106から「ターゲット・アドホック・サービス・プロバイダ」106にハンドオフされている。2つのアドホック・サービス・プロバイダ106、106の間の持続的トンネル112は、ハンドオフ中にサーバ110とのモバイル・クライアントのセッションを維持するために使用される。ハンドオフ中にサービング・アドホック・サービス・プロバイダ106によって受信されたクライアント宛のデータ・パケットは、トンネル112を介してターゲット・アドホック・サービス・プロバイダ106に転送することができる。ハンドオフ中にサービング・アドホック・サービス・プロバイダ106によって受信されたクライアント発のデータ・パケットは、トンネル112内のトンネリング・アンカー位置に直接送信することができる。代替的または追加的に、サービング・アドホック・サービス・プロバイダ106によって受信されるクライアントに関連する(クライアント宛またはクライアント発とすることができる)データ・パケットは、図5に示すように、2つの間のワイヤレス・リンク114を介して、または別のアドホック・サービス・プロバイダ(図示せず)を介して、ターゲット・アドホック・サービス・プロバイダ106に直接転送することができる。サービング・アドホック・サービス・プロバイダ106は、転送の必要のあるパケットがない場合、またはサービング・アドホック・サービス・プロバイダ106においてタイマが時間切れになった場合、ハンドオフ中に、クライアントに関連する受信データ・パケットの転送を停止することができる。
モバイル・クライアント108は、セッションを維持するためにサーバ110によって使用される、IPv4、IPv6、または他の適切なアドレスを有することができる。アドレスは、サーバ110または電気通信ネットワーク内のアドホック・サービス・プロバイダ106の1つによって、モバイル・クライアント108に提供することができる。代替的に、アドレスは、モバイル・クライアント108に格納することもできる。少なくとも1つの構成では、アドレスは、MobileIPアドレスとすることができる。
サーバの1つの構成では、ハンドオフ・モジュール318を使用して、モバイル・クライアントのハンドオフを実行する他のソフトウェア・モジュールの活動を管理および調整する。図6は、ハンドオフをサポートするサーバの処理システム内の様々なソフトウェア・モジュールの機能の一例を示す流れ図である。次に、図3および図6を参照しながら、これらのソフトウェア・モジュールの動作を示す一例を提示する。この例では、「サービング・アドホック・サービス・プロバイダ」(SP1)に接続されたモバイル・クライアントが、「ターゲット・アドホック・サービス・プロバイダ」(SP2)にハンドオフされる。最初に、セッション・キーKSP1,S、KC,S、KSP1,Cをそれぞれ使用する、3つのセキュアなセッションXSP1,S、XC,S、XSP1,Cが存在する。ステップ602において、サービス・プロバイダ制御セッション・マネージャ312は、セッション・キーKSP1,Sを使用してサービング・アドホック・サービス・プロバイダとセキュアなセッションXSP1,Sを維持し、モバイル・クライアント制御セッション・マネージャ314は、セッション・キーKC,Sを使用してモバイル・クライアントとセキュアなセッションXC,Sを維持する。ターゲット・アドホック・サービス・プロバイダSP2が利用可能になったとき、ステップ604において、ターゲット・アドホック・サービス・プロバイダSP2とセキュリティ・モジュール310との間でネゴシエートされたセッション・キーKSP2,Sを使用して、アドホック・サービス制御セッション・マネージャ・モジュール312によってセキュアなセッションXSP2,Sを確立する。
ステップ606において、モバイル・クライアント、サービング・アドホック・サービス・プロバイダSP1、またはサーバ内のハンドオフ・モジュール318によって、ハンドオフ要求を開始する。ステップ608において、サービス・プロバイダ制御セッション・マネージャ・モジュール312は、モバイル・クライアントが認証されていることを示す情報をターゲット・アドホック・サービス・プロバイダSP2に提供することができる。ステップ610において、セキュアなセッションXC,S中に、モバイル・クライアントは、モバイル・クライアント制御セッション・マネージャ・モジュール314から、モバイル・クライアントがターゲット・アドホック・サービス・プロバイダSP2で認証された旨の通知を受ける。セッション・キーXSP2,Cは、モバイル・クライアント、ターゲット・アドホック・サービス・プロバイダSP2、またはサーバ内のセキュリティ・モジュール310によって生成することができる。ステップ612において、ハンドオフ・モジュール318を使用して、モバイル・クライアントとターゲット・アドホック・サービス・プロバイダSP2との間のセキュアなセッションXSP2,Cの確立および維持を支援および/またはサポートする。ステップ614において、ハンドオフ・モジュール318を使用して、ハンドオフを支援および/またはサポートする。ハンドオフは、モバイル・クライアントによるサービング・アドホック・サービス・プロバイダSP1との切断、およびターゲット・サービス・プロバイダSP2との関連を伴う。セッション・キーKSP2,Cは、モバイル・クライアントと、今度サービング・アドホック・サービス・プロバイダになったターゲット・アドホック・サービス・プロバイダSP2との間のセキュアなセッションXSP2,Cのために使用することができる。(モバイル・クライアントに関連する残余パケットなどの)情報は、両方のサービス・プロバイダに対するハンドオフ・モジュール318の支援を受けて、サーバを介してサービス・プロバイダ間で交換することができる。サービス・プロバイダ間でのメッセージのセキュアな交換のために、セッション・キーKSP1,SP2を確立することができる。代替的に、情報のそのような交換は、サービス・プロバイダがローカルなワイヤレス・リンクを介して互いに連絡をとることができる場合、サービス・プロバイダ間の直接ワイヤレス・リンクを介して行うこともできる。ワイヤレスメッシュネットワークトポロジでは、サービス・プロバイダ間でマルチホップ・ワイヤレス経路が利用可能である場合、そのような経路を使用することも可能である。(制御フロー情報などの)いくつかの情報は、ハンドオフ・モジュール318の支援を受けてサーバに達し、(データフロー情報などの)他の情報は、サービス・プロバイダ間の直接ワイヤレス・リンク/経路を介して流れることが可能である。
サーバの1つの構成では、各アドホック・サービス・プロバイダの品質基準(quality metric)は、データベース320に格納することができる。品質基準は、モバイル・クライアントとの先行するアクセス・セッション中にアドホック・サービス・プロバイダが提供したサービスのレベルを反映する。制御セッション・マネージャ312、314は、アドホック・サービス・プロバイダとモバイル・クライアントとの間の各セッションを監視し、1つまたは複数のファクタに基づいて、アドホック・サービス・プロバイダに関連する品質基準を更新することができる。ファクタは、アクセス・セッションの継続時間、およびモバイル・クライアントに提供されるWWANへのアクセスの平均帯域幅を含むが、それらに限定されない。監視されるファクタには、セッションごとにある範囲の値から値が割り当てられる。セッションの品質基準は、これらの値の合計または平均とすることができる。アドホック・サービス・プロバイダがモバイル・クライアントにさらにアクセス・セッションを提供するにつれて、アドホック・サービス・プロバイダに関連する品質基準は、先行するアクセス・セッションからの品質基準を平均することによって、継続的に更新することができる。この平均は、単純平均とすることができ、またはより最近のアクセス・セッションを重視するように加重することができる。
図7は、アドホック・サービス・プロバイダの機能の一例を示す簡略ブロック図である。アドホック・サービス・プロバイダ106は、同種または異種ワイヤレス・アクセス・プロトコルにわたるワイヤレス・リンク間の相互接続を可能にする能力を有する。これは、WWANに対してインターネット102へのワイヤレス・アクセス・プロトコルをサポートするWWANネットワーク・インターフェース702と、モバイル・クライアント108にワイヤレス・アクセス・ポイントを提供するWLANネットワーク・インターフェース704を用いて達成することができる。例として、WWANネットワーク・インターフェース702は、WWANを介したインターネット・アクセスのためのEV−DOをサポートするトランシーバ機能を含むことができ、WLANネットワーク・インターフェース704は、モバイル・クライアント108に802.11アクセス・ポイントを提供するトランシーバ機能を含むことができる。より一般的には、WWANネットワーク・インターフェース702およびWLANネットワーク・インターフェース704の各々は、それぞれの伝送媒体にインターフェースするために必要とされる物理的および電気的仕様に従って生データビットを伝送する手段を提供することによって、物理層を実装するように構成することができる。WWANネットワーク・インターフェース702およびWLANネットワーク・インターフェース704の各々は、それぞれの伝送媒体へのアクセスを管理することによって、データ・リンク層の下位部分を実装するように構成することもできる。
アドホック・サービス・プロバイダ106は、フィルタード相互接続およびセッション監視モジュール(filtered interconnection and session monitoring module)706とともに示されている。モジュール706は、WWANインターフェース702に至るアドホック・ワイヤレス・リンク間の相互接続が、サーバによって認証され、WWANネットワークの使用を許可されたモバイル・クライアント108のみに提供されるように、モバイル・クライアント108からのコンテンツのフィルタード処理を行う。モジュール706はまた、サーバと認証されたモバイル・クライアント108との間のトンネル接続性を維持する。
アドホック・サービス・プロバイダ106は、サービス・プロバイダ・アプリケーション708をも含み、サービス・プロバイダ・アプリケーション708は、(1)モジュール706がモバイル・クライアント108にアドホック・サービスを提供できるようにし、(2)アドホック・サービス・プロバイダ106のモバイル加入者またはユーザに対してWWANまたはインターネット・アクセスをサポートする。後者の機能は、サービス・プロバイダ・アプリケーション708の制御下で、モジュール706を介してWWANインターフェース702と通信する、ユーザ・インターフェース712によってサポートされる。
上述のように、サービス・プロバイダ・アプリケーション708は、モジュール706がアドホック・サービスをモバイル・クライアント108に提供できるようにする。サービス・プロバイダ・アプリケーション708は、サーバとカスタムメッセージを交換するために、サーバとのセッションを維持する。さらに、サービス・プロバイダ・アプリケーション708は、サービス・プロバイダ・アプリケーション708とモバイル・クライアント108との間でカスタムメッセージを交換するための各モバイル・クライアント108との別個のセッションをも維持する。サービス・プロバイダ・アプリケーション708は、認証および許可されたクライアントについての情報をフィルタード相互接続およびセッション監視モジュール706に提供する。フィルタード相互接続およびセッション監視モジュール708は、認証および許可されたモバイル・クライアント108のみに対してコンテンツフローを許す。フィルタード相互接続およびセッション監視モジュール706は、モバイル・クライアントから発信されるコンテンツの量およびモバイル・クライアントに着信するコンテンツの量など、モバイル・クライアント108に関連するコンテンツフローに関する情報、ならびにWWANおよびWLANネットワークリソース利用度、ワイヤレスチャネル上で利用可能な帯域幅に関する情報も随意に監視する。フィルタード相互接続およびセッション監視モジュール706は、そのような情報を追加的に随意にサービス・プロバイダ・アプリケーション708に提供することができる。サービス・プロバイダ・アプリケーション708は、そのような情報に基づいて随意に動作し、モバイル・クライアント108およびサーバとの接続性を維持し続けるかどうか、またはサービスを提供し続けるかどうかの判断など、適切なアクションをとることができる。
図8は、サービス・プロバイダ・アプリケーションの機能の一例を示す流れ図である。図7および図8を参照すると、アドホック・サービス・プロバイダ106は、ステップ802において、(1)サーバに登録し、(2)サービスをモバイル・クライアントに提供するための認証および承認をサーバに要求する。サーバは、アドホック・サービス・プロバイダ106を認証し、次いでアドホック・サービス・プロバイダの要求を認めるかどうかを判断することができる。前述のように、同じ地理的位置内のアドホック・サービス・プロバイダの数が多すぎる場合、またはWWAN事業者がいくつかの制約をアドホック・サービス・プロバイダ106に課している場合、要求は拒否されることがある。
1つまたは複数のモバイル・クライアント108にサービスを提供するためにアドホック・サービス・プロバイダ106が認証および承認されると、サービス・プロバイダ・アプリケーション708は、ステップ804において、アドホック・サービス・プロバイダ106が、WWAN104へのアクセスを提供するために、その利用可能性を広告できるようにするために必要とされる機能を提供する。これは、サービス情報をアセンブルし、それをカバレージ範囲内のモバイル・クライアント108にブロードキャストすることによって、達成することができる。サービス情報は、アドホック・サービス・プロバイダ106をワイヤレス・アクセス・ポイントとして用いて確立されるWLANにアクセスするためのパラメータ、ならびにアドホック・サービス・プロバイダ106によって提供されるWWAN104へのアクセスの属性を含むことができる。WLANへのアクセスのパラメータは、アドホック・サービス・プロバイダ106に関連するパブリック・サービス・セット(public service set)のためのサービス・セット識別子(SSID)、サポートされるデータ転送速度、データセキュリティメカニズム、ならびにアドホック・サービス・プロバイダ106に関連し、ワイヤレス・リンクを確立するために、モバイル・クライアント108によって使用される他のパラメータを含むことができる。SSIDは、WWAN104へのアクセスを提供するモバイル・ノードとしてアドホック・サービス・プロバイダ106を識別するキャラクタを含むように設定することができる。
アドホック・サービス・プロバイダ106によって提供されるWWAN104へのアクセスの属性は、モバイル・クライアント108が、アドホック・サービス・プロバイダ106がモバイル・クライアント108の必要を満たすのに十分なWWAN104へのアクセスを提供しているかどうかを判断し、モバイル・クライアント108にとって許容可能である場合、アドホック・サービス・プロバイダ106を選択することができるようにする情報を含むことができる。アクセスの属性は、アドホック・サービス・プロバイダ106に関連する先に説明した品質基準、WWAN104へのアクセスの料金レート、および/または1つまたは複数のサービス品質パラメータを含むことができる。サービス品質パラメータは、WWAN104へのアクセスの予想データ転送速度、WWAN104へのアクセスの予想継続時間、WWAN104へのアクセスの待ち時間、WWAN104へのアクセスの頻度、およびWWAN104に関する転送データの量を含むが、それらに限定されない。
WWAN104へのアクセスの予想継続時間は、空港ターミナル、ホテルロビー、スポーツ会場などの特定の地理的位置においてアドホック・サービス・プロバイダ106を利用可能にすることをモバイル加入者が予想する時間量を反映した、ユーザ指定の時間期間である。アクセスの予想継続時間は、WWAN104へのアクセスを提供するためにアドホック・サービス・プロバイダ106がサーバによって認証および承認されたときに、サーバに伝達することができる。
アドホック・サービス・プロバイダ106とWWAN104との間のワイヤレス・リンクを介したWWAN104へのアクセスの予想データ転送速度は、WWAN104内で使用されるワイヤレス・アクセス・プロトコル、アドホック・サービス・プロバイダ106とWWAN104との間のワイヤレス・リンクの信号強度、およびWWAN104内の同時データトラフィックの量に応じて変化することができる。アドホック・サービス・プロバイダ106は、アドホック・サービス・プロバイダ106が利用可能なWWAN104へのアクセスの平均データ転送速度を監視するように構成することができる。この平均データ転送速度に基づいて、アドホック・サービス・プロバイダ106を介してモバイル・クライアント108が利用可能なWWAN104へのアクセスの予想平均データ転送速度が決定される。
WWAN104へのアクセスの予想平均データ転送速度は、アドホック・サービス・プロバイダ106が利用可能な総利用可能データ転送速度のパーセンテージとして設定することができ、またはアドホック・サービス・プロバイダ106を介したアクセスを提供するモバイル加入者によってユーザ指定量に設定することができる。一代替構成では、サービスを提供するためにアドホック・サービス・プロバイダ106が認証および承認されるときに、サーバが予想平均データ転送速度を設定することができる。サーバは、承認を要求されたときにアドホック・サービス・プロバイダ106から受信した情報を使用し、提供されるサービスのレベルに関して達したモバイル加入者との合意に基づいて、予想平均データ転送速度を設定することができる。
WWAN104へのアクセスの予想継続時間およびアクセスの予想データ転送速度は、動的な属性である。例として、WWAN104へのアクセスの予想継続時間は、サービスを提供するためにアドホック・サービス・プロバイダ106がサーバによって認証および承認されるときに、設定することができる。予想継続時間は、アドホック・サービス・プロバイダ106がサーバ110によって認証および承認されて以降、アドホック・サービス・プロバイダ106がモバイル・クライアント108にアクセスを提供するために利用可能であった時間量を反映して減少する。随意に、モバイル加入者は、アドホック・サービス・プロバイダ106がアクセスを提供するために利用可能な時間量を更新することができる。アドホック・サービス・プロバイダ106は、最初に設定された時間期間が満了すると、サービスを提供し続けるために、再認証を必要とし、サーバに承認を要求する必要があることがある。
WWAN104へのアクセスの予想データ転送速度も、アクセスを提供するためにアドホック・サービス・プロバイダ106が利用可能である間に、変更することができる。たとえば、アドホック・サービス・プロバイダ106が利用可能な全体的なデータ転送速度は、WWAN104上のトラフィック変化のために変化することがある。同様に、アクセスの予想データ転送速度は、後続のモバイル・クライアント108がWWAN104へのアクセスを求める場合、第1のモバイル・クライアント108によって部分的に利用されることがある。WWAN104へのアクセスの予想データ転送速度は、これらの変化を考慮して変更することができる。
WWAN104へのアクセスの待ち時間および頻度は、アドホック・サービス・プロバイダ106によってモバイル・クライアント108に提供されるアクセスの動作詳細に関係する。たとえば、アクセスの待ち時間および頻度は、所与のセッション中にモバイル・クライアントが利用可能な、パケットアクセスの待ち時間、パケット伝送の頻度、パケット伝送の継続時間、パケット長などに関係する。これらのパラメータの変化は、モバイル・クライアント108が利用可能な関連アクセス・セッションに関連する優先順位を変化させる。したがって、モバイル・クライアント108は、モバイル・クライアント108によって使用されるアプリケーションにとって適切なWWAN104に対するアクセス優先順位を提供するアドホック・サービス・プロバイダによって提供されるアクセスを選択することができる。
転送データの量は、アクセス・セッション中にWWAN104にアクセスする場合にモバイル・クライアント108によって送信および/または受信されるデータの量を指す。転送データの量は、モバイル・クライアント108が単一のアクセス・セッションにおいてWWAN104を介して受信および/または送信することを許可されるデータの最大量を示す。転送データの量は、セッション当たりのバイトまたは指定時間期間当たりのバイトを指す。
WWAN104へのアクセスの料金レートは、アドホック・サービス・プロバイダ106によって確立されたWLANを介してWWAN104にアクセスする場合に、モバイル・クライアント108が被る単位時間当たりのコストである。料金レートは、異なる時間期間をカバーする料金レートの範囲を含むことができる。料金レートは、上述のサービス品質パラメータの異なる組合せに関連する料金の範囲を含むこともできる。WWAN104にアクセスするための料金レートは、WWAN104へのアクセスを提供するための認証および承認時に、サーバによってアドホック・サービス・プロバイダ106に提供することができる。代替的に、アドホック・サービス・プロバイダ106は、サーバとは独立に料金レートを設定または調節することができる。
サービス・プロバイダ・アプリケーション708は、WWAN104へのアクセスの上記の属性の1つまたは複数をサーバから受信するために使用することができる。これらの属性は、アドホック・サービス・プロバイダ106に関連する品質基準、およびWWAN104へのアクセスの料金レートを含むことができる。
サービス・プロバイダ・アプリケーション808は、アドホック・サービス・プロバイダ106のステータスに基づいて、アドホック・サービス・プロバイダ106によって提供されるWWAN104へのアクセスの1つまたは複数の属性を動的に更新するために使用することができる。上述のように、そのような属性は、WWAN104へのアクセスの予想継続時間およびアクセスの予想データ転送速度を含むことができる。
サービス・プロバイダ・アプリケーション708は、上述のサービス情報を1つまたは複数のモバイル・クライアント108へのブロードキャストに適したフォーマットにアセンブルするために使用することができる。例として、WLANネットワーク・インターフェース704のためのドライバは、パラメータおよび属性を、後で伝送されるビーコン・フレーム(beacon frame)にアセンブルするように変更することができる。ビーコン・フレームは、指定された範囲内のモバイル・ノードにワイヤレス・ネットワークアクセス・ポイントの利用可能性を通知するための、ワイヤレス・アクセス・プロトコルの一般的な機能である。ビーコン・フレームは、その内容がワイヤレス・アクセス・プロトコルによって規定されるフィールド、ならびにカスタム利用を可能にするベンダ指定またはユーザ指定のフィールドを含むことができる。WLANへのアクセスのパラメータは、WLAN内で使用されるワイヤレス・アクセス・プロトコルによって指定されたビーコン・フレームのフィールドに自動的に組み込むことができる。サービス・プロバイダ・アプリケーション708は、WWAN104へのアクセスの属性の1つまたは複数をユーザ指定フィールドに組み込むように構成することができる。
サービス・プロバイダ・アプリケーション708は、WWAN104へのアクセスの1つまたは複数の属性をWLANへのアクセスのパラメータに組み込むように構成することもできる。例として、WLANのSSIDは、ビーコン・フレームの利用可能なバイトのすべてを使用できるわけではないことがある。サービス・プロバイダ・アプリケーション708は、WWAN104へのアクセスの1つまたは複数の属性をWLANのSSIDに組み込むように構成することができる。SSIDに組み込むことができる属性の数は、SSIDのデータサイズおよび属性のデータサイズに応じて変化する。
ビーコン・フレームの構成が完了すると、WLANネットワーク・インターフェース702は、ビーコン・フレームをトランシーバの範囲内のモバイル・クライアント108にブロードキャストする。
関心のあるモバイル・クライアント108は、アドホック・サービス・プロバイダ106にアクセスするために、SSIDによって識別されるパブリック・サービス・セットに関連することができる。次いで、サービス・プロバイダ・アプリケーション708は、ステップ806において、サーバによってモバイル・クライアント108を認証する。モバイル・クライアント108の認証中、サービス・プロバイダ・アプリケーション708は非セキュアなワイヤレス・リンクを使用することができる。
ステップ808において、サービス・プロバイダ・アプリケーション708は様々なアドミッション制御機能を実行する。より具体的には、サービス・プロバイダ・アプリケーション708は、モバイル・クライアント108のネットワークへのアクセスを可能にする前に、モバイル・クライアント108をサポートできるかどうかを判断する。モバイル・クライアント108を受け入れることによって生じるバッテリ電力および他の処理リソースの消耗を推定するリソースインテリジェンスは、サービス・プロバイダ・アプリケーション708が新しいモバイル・クライアント108をサポートすること、または別のアドホック・サービス・プロバイダからのそのモバイル・クライアント108のハンドオフを受け入れることを検討すべきかどうかを判断するのを支援することができる。
サービス・プロバイダ・アプリケーション708は、モバイル・クライアント108を許可し、それらに、セッション中の予想平均帯域幅など、一定のサービス品質保証を提供することができる。ステップ810において、サービス・プロバイダ・アプリケーションはセッションを監視する。時間ウィンドウにわたって各モバイル・クライアント108に提供される平均スループットを監視することができる。サービス・プロバイダ・アプリケーション708は、モバイル・クライアント108によるリソース利用があるしきい値を下回っていること、またセッション確立中にモバイル・クライアント108に提供することを合意したサービス品質要件を満たしていることを保証するために、そこを通過するすべてのフローについてスループットを監視することができる。
サービス・プロバイダ・アプリケーション708が、ステップ812において、必要とされるサービス品質で合意された時間期間にわたってネットワークへのアクセスをモバイル・クライアント108に提供することができないと判断した場合、サービス・プロバイダ・アプリケーション708は、ステップ814において、サーバとモバイル・クライアント108の両方に利用不可能であることを通知する。これは、エネルギー制約(たとえば、低バッテリ)、または他の不測の事態により生じることがある。次いで、サービス・プロバイダ・アプリケーション708は、ステップ816において、以下の例示的なアクション、すなわち、(a)新しいモバイル・クライアント108をワイヤレス・ネットワークに入れることを許可しないこと、(b)アドホック・サービス・プロバイダ106の既存のモバイル・クライアント108の一部または全部の、別のアドホック・サービス・プロバイダ106へのハンドオフを開始すること、(c)既存のモバイル・クライアント108の一部または全部に提供されているアドホック・サービス・プロバイダのサービスを終了すること(例として、アドホック・サービス・プロバイダ106のシャットダウンは既存のモバイル・クライアント108のすべてに提供されているサービスを終了する)、(d)サービスのデータ転送速度もしくはサービスの継続時間など、アドホック・サービス・プロバイダのサービスの1つまたは複数の属性を変更すること、(e)何らかの他のアクションを実行すること、(f)(ステップ816のブロックを描く破線によって示されるように)アクションを実行しないこと、または(g)この段落の(a)〜(f)で説明したアクションのうちの1つまたは複数とすることができるアドホック・サービス・プロバイダ106がとるつもりのアクションをモバイル・クライアント108の一部または全部およびサーバに通知することのうちの1つまたは複数をとる。
サービス・プロバイダ・アプリケーション708は、既存のモバイル・クライアント108の各々およびサーバに関して異なるアクションをとること、または既存のモバイル・クライアント108の各々およびサーバに異なるアクションを通知することができる。代替的に、サービス・プロバイダ・アプリケーション708は、既存のモバイル・クライアント108の各々またはいくつかおよびサーバに関して同じアクションをとること、または既存のモバイル・クライアント108の各々またはいくつかおよびサーバに同じアクションを通知することができる。例として、(d)で説明したアクションに関して、サービス・プロバイダ・アプリケーション708は、既存のモバイル・クライアント108の1つまたは複数に提供されるサービスのデータ転送速度を変更することができる。追加的または代替的に、サービス・プロバイダ・アプリケーション708は、既存のモバイル・クライアント108の1つまたは複数に提供されるサービスの継続時間を変更することができる。各モバイル・クライアント108(またはいくつかのモバイル・クライアント)は、同じまたは異なるデータ転送速度を有することができ、サービス・プロバイダ・アプリケーション708は、モバイル・クライアント108の各々(またはモバイル・クライアントのいくつか)に対して同様または別様にデータ転送速度を変更することができる。さらに、各モバイル・クライアント108(またはいくつかのモバイル・クライアント)は、同じまたは異なるサービスの継続時間を有することができ、サービス・プロバイダ・アプリケーション708は、モバイル・クライアント108の各々(またはモバイル・クライアントのいくつか)に対して同様または別様に継続時間を変更することができる。
ステップ818において、サービス・プロバイダ・アプリケーション708は、コンテンツを解読できないようにして、フィルタード相互接続およびセッション監視モジュール806を介してコンテンツをルーティングすることによって、一定のレベルのセキュリティをワイヤレス・アクセス・ポイントに提供することができる。同様に、サービス・プロバイダ・アプリケーション708は、ユーザ・インターフェース710とWWAN104との間でモジュール706を介してルーティングされるコンテンツがモバイル・クライアント108によって解読できないように構成することができる。サービス・プロバイダ・アプリケーション708は、適切な暗号化技術を使用してこの機能を実装することができる。
ステップ820において、サービス・プロバイダ・アプリケーション708は、他のアドホック・サービス・プロバイダによってサービスされるモバイル・クライアント108とのワイヤレス・リンクまたは制限されたセッションを維持するために、処理リソースを専用することもできる。これは、アドホック・サービス・プロバイダ106へのモバイル・クライアント108のハンドオフを円滑にすることができる。
ステップ822において、サービス・プロバイダ・アプリケーション708は、モバイル・クライアント108を全般的に、またセッションを特定的に管理する。セッションは、ユーザ・インターフェース712を介して管理することができる。代替的に、サービス・プロバイダ・アプリケーション708は、モバイル・クライアント108へのサービスに専用される処理リソースを用いてシームレス動作モードをサポートすることができる。このようにして、モバイル・クライアント108は、モバイル加入者から透過的な方法で管理される。シームレス動作モードは、モバイル加入者が、モバイル・クライアント108を管理することを望まないが、モバイル・クライアント108と帯域幅を共用することによって継続的な収入の発生を望む場合に望ましいことがある。
ステップ824において、サービス・プロバイダ・アプリケーション708は、パブリック・サービス・セットに関連する認証されたモバイル・クライアント108を、アドホック・サービス・プロバイダ106に関連するプライベート・サービス・セットに移転する。パブリック・サービス・セットとは異なり、プライベート・サービス・セットの識別および関連パラメータは、アドホック・サービス・プロバイダ106の近傍のすべてのモバイル・クライアント108に公然とブロードキャストされない。認証されたモバイル・クライアント108をプライベート・サービス・セットに移転するために、サービス・プロバイダ・アプリケーション708は、プライベート・サービス・セット識別子および関連パラメータをパッケージし、WLANネットワーク・インターフェース704を使用して、認証されたモバイル・クライアント108にセキュアに直接送信することができる。サービス・プロバイダ・アプリケーション708は、認証されたモバイル・クライアント108とアドホック・サービス・プロバイダ106との間のセキュアなリンクのために生成されたセッション・キーを使用することによって、送信をセキュアにすることができる。セッション・キーは、モバイル・クライアント108、アドホック・サービス・プロバイダ106(もしくはサービス・プロバイダ・アプリケーション808)、またはサーバによって生成され、モバイル・クライアント108の認証プロセス中に、モバイル・クライアント108とアドホック・サービス・プロバイダ106とで交換することができる。プライベートSSIDおよび関連パラメータを使用して、認証されたモバイル・クライアント108は、パブリック・サービス・セットから切断し、プライベート・サービス・セットに関連することができる。認証されたモバイル・クライアント108はアドホック・サービス・プロバイダ106に対してすでに認証されているので、サーバによる認証は繰り返さなくてよい。
認証されていないモバイル・クライアント108によってアクセス可能なパブリック・サービス・セットとは別個のサービス・セットに関連することに加えて、プライベート・サービス・セットは、プライベート・サービス・セット内のデータ通信をセキュアにするためのデータ・リンク層暗号化アルゴリズムなど、追加のセキュリティメカニズムを使用することができる。
認証されたモバイル・クライアント108は、1つまたは複数の移転イベントに応答して、サービス・プロバイダ・アプリケーション708によって、パブリック・サービス・セットからプライベート・サービス・セットに移転することができる。可能な移転イベントは、サーバによるモバイル・クライアント108の認証、モバイル・クライアントがサーバによって認証されてから設定時間期間が経過したこと、および以下で説明する、パブリック・サービス・セットを使用不可能にすることを含むことができるが、それらに限定されない。設定時間期間は、管理者によってサーバを介して構成することができ、またはモバイル加入者が、ユーザ・インターフェース712を介してアドホック・サービス・プロバイダにおいて時間期間を直接設定することができる。
サービス・プロバイダ・アプリケーション708は、容量イベントに応答して、パブリック・サービス・セットを使用不可能にするように構成することができる。容量イベントは、WWAN104へのアクセスの利用可能なデータ転送速度が指定されたデータ転送速度よりも低下したこと、およびアドホック・サービス・プロバイダ106に関連する認証されたモバイル・クライアント108の数が指定された数を超えたことを含むことができるが、それらに限定されない。
サービス・プロバイダ・アプリケーション708は、パブリックSSIDおよび関連パラメータのブロードキャストを使用不可能にすることによって、パブリック・サービス・セットを使用不可能にすることができる。サービス・プロバイダ・アプリケーション708は、パブリック・サービス・セットとのさらなる関連を拒否するように、またはパブリック・サービス・セットに関連するモバイル・クライアント108の認証を停止するように構成することもできる。
容量イベントが発生したときに1つまたは複数の認証されたモバイル・クライアント108がパブリック・サービス・セットに関連している場合には、サービス・プロバイダ・アプリケーション708は、認証されたモバイル・クライアント108の各々をプライベート・サービス・セットに移転するように構成することができる。代替的に、サービス・プロバイダ・アプリケーション708は、容量イベントが発生したときに、認証されたモバイル・クライアント108の各々とのセッションを終了することができる。
サービス・プロバイダ・アプリケーション708は、各サービス・セットが少なくとも1つの関連するモバイル・クライアント108を含む場合、パブリック・サービス・セットとプライベート・サービス・セットとにコミットされるリソースを動的に割り当てるように構成することができる。サービス・プロバイダ・アプリケーション708は、代替的に、各サービス・セットからのデータトラフィックを処理することができる。サービス・プロバイダ・アプリケーション708によって特定のサービス・セットに割り当てられる時間量は、各サービス・セットに関連するモバイル・クライアント108の数に基づくことができる。この割当ては、各セット内の数に正比例し、またはプライベート・サービス・セットに関連するモバイル・クライアント108により多くの時間を割り当てるように加重することができる。時間に加えて、サービス・プロバイダ・アプリケーション808は、2つのサービス・セットの間で、利用可能なハードウェアリソースまたは優先順位処理リソースなど、他のリソースを割り当てることもできる。
アドホック・サービス・プロバイダの少なくとも1つの構成では、処理システムは、フィルタード相互接続およびセッション監視モジュール706、サービス・プロバイダ・アプリケーション708、およびサービス・プロバイダ・ユーザ・インターフェース712を実装するために使用することができる。WWANインターフェース702およびWLANインターフェース704は、処理システムとは別個とすることができ、または代替的に、部分的もしくは全体的に処理システムに統合することができる。
図9は、アドホック・サービス・プロバイダ内の処理システムのためのハードウェア構成の一例を示す簡略図である。この例では、処理システム900は、サーバ110(図3参照)に関して前に説明したのと同様のアーキテクチャを用いて実装することができる。より具体的には、処理システム900は、プロセッサ904と、機械可読媒体906と、サービス・プロバイダ・ユーザ・インターフェース910と、様々な他の回路とを互いにリンクさせる、任意の数の相互接続バスおよびブリッジを備えるバス902を含むことができる。ネットワーク・アダプタ908は、WWANネットワーク・インターフェース702およびWLANネットワーク・インターフェース704(図7参照)とバス902との間のインターフェースを提供する。
プロセッサ904は、機械可読媒体906に格納されたソフトウェアの実行を含む、バスおよび一般的な処理を管理することを担当する。機械可読媒体906は、いくつかのソフトウェア・モジュールとともに示されている。ソフトウェア・モジュールは、プロセッサ904によって実行されたときに、処理システムに様々な機能を実行させる命令を含む。
プロトコル・スタック・モジュール911は、アドホック・サービス・プロバイダのためのプロトコルアーキテクチャまたはその任意の部分を実装するために使用することができる。これまで説明した実装では、プロトコル・スタック・モジュール911は、WWANネットワーク・インターフェース702およびWLANネットワーク・インターフェース704(図7参照)によって実装されるデータ・リンク層の上で動作するいくつかのプロトコル層を実装することを担当する。例として、プロトコル・スタック・モジュール911は、フロー制御、確認応答、およびエラー回復を行うことによってデータ・リンク層の上位部分を実装するために使用することができる。プロトコル・スタック・モジュール911は、送信元宛先間データ・パケット転送を管理することによってネットワーク層を実装するために、ならびにエンドユーザ間のデータの透過的な転送を提供することによってトランスポート層を実装するために使用することもできる。処理システムの一部として説明したが、プロトコル・スタック・モジュール911またはその任意の部分はWWANネットワーク・アダプタ702およびWLANネットワーク・アダプタ704によって実装することもできる。
機械可読媒体906はまた、フィルタード相互接続およびセッション監視モジュール912およびサービス・プロバイダ・アプリケーション914とともに示されている。これらのソフトウェア・モジュールは、プロセッサ904によって実行されたときに、処理システムに、図7および図8に関してモジュールごとに上述の様々な機能を実行させる。
ユーザ・インターフェース910は、キーパッド、ディスプレイ、スピーカ、マイクロホン、ジョイスティック、および/またはモバイル加入者もしくはユーザがWWANもしくはインターネット102にアクセスできるようにするユーザ・インターフェースデバイスの他の組合せを含むことができる。
図10に、モバイル・クライアントのためのハードウェア実装の一例を示す。モバイル・クライアント108は、ワイヤレス・ネットワーク・インターフェース1002とともに示されている。サーバおよびアドホック・サービス・プロバイダのネットワーク・インターフェースの機能と同様に、モバイル・クライアント108のネットワーク・インターフェース1002は、ワイヤレス伝送媒体にインターフェースするために必要とされる物理的および電気的仕様に従ってデータを伝送する手段を提供することによって、物理層を実装するために使用することができる。ネットワーク・インターフェース1002は、伝送媒体へのアクセスを管理することによってデータ・リンク層の下位部分を実装するように構成することもできる。
モバイル・クライアント108が必要とする帯域幅が利用可能なアドホック・サービス・プロバイダ106の能力よりも大きい場合、モバイル・クライアント108は複数のアドホック・サービス・プロバイダ106に同時にアクセスすることができる。複数のネットワーク・インターフェースを有するモバイル・クライアント108は、アドホック・サービス・プロバイダ106ごとに異なるトランシーバ機能を使用して、潜在的に複数のアドホック・サービス・プロバイダに同時にアクセスすることができる。複数のアドホック・サービス・プロバイダ106にアクセスするのに同じワイヤレス・アクセス・プロトコルが使用できる場合、複数のチャネルを有する単一のネットワーク・インターフェースを使用することができる。モバイル・クライアント108が単一のネットワーク・インターフェースしかもたない場合、または代替的に、ただ1つのネットワーク・インターフェースしか利用可能でない場合、モバイル・クライアントは、各アドホック・サービス・プロバイダにアクセスするのに費やす時間を分配することができる。
モバイル・クライアント108はまた、サーバによるモバイル・クライアントの登録および認証、アドホック・サービス・プロバイダの探索、制御セッション管理、複数のアドホック・サービス・プロバイダ間でのハンドオフ、データ・トンネリング、およびサービスを含む、様々な機能を提供する処理システム1004とともに示されている。処理システム1004は、ネットワーク・インターフェース1002とは別個に示されているが、当業者なら容易に諒解するように、ネットワーク・インターフェース1002またはその任意の部分は処理システム1004に統合することができる。
図11に、モバイル・クライアント内の処理システムのためのハードウェア実装の一例を示す。処理システム1004の機能も、サーバおよびアドホック・サービス・プロバイダ内の処理システムと類似の方法で実装することができる。より具体的には、処理システム1004は、バス1102によって概略的に表されるバス・アーキテクチャを用いて実装することができる。バス1102は、処理システム1104の特定の適用例および全体的な設計制約に応じて、任意の数の相互接続バスおよびブリッジを含むことができる。バスは、プロセッサ1104および機械可読媒体1106を含む様々な回路を互いにリンクさせる。バス1102は、タイミング源、周辺装置、電圧調整器、電力管理回路など、様々な他の回路をリンクさせることもできるが、これらの回路は当技術分野においてよく知られており、したがって、これ以上説明しない。ネットワーク・アダプタ1108は、ネットワーク・インターフェース1102(図10参照)とバス1102との間のインターフェースを提供する。
プロセッサ1104は、機械可読媒体1106に格納されたソフトウェアの実行を含む、バスおよび一般的な処理を管理することを担当する。機械可読媒体1106は、いくつかのソフトウェア・モジュールとともに示されている。各モジュールは、プロセッサ1104によって実行されたときに、処理システム1004に以下で説明する様々な機能を実行させる1組の命令を含む。ソフトウェア・モジュールは、プロトコル・スタック・モジュール1109、セキュリティ・モジュール1110、サービス・プロバイダ探索モジュール1111、サービス・プロバイダ制御セッション管理モジュール1112、サーバ制御セッション管理モジュール1114、トンネリング・モジュール1116、およびハンドオフ・モジュール1118を含む。
プロトコル・スタック・モジュール1109は、モバイル・クライアント108のためのプロトコルアーキテクチャまたはその任意の部分を実装するために使用することができる。これまで説明した実装では、プロトコル・スタック・モジュール1109は、ネットワーク・インターフェース1002(図10参照)によって実装されるデータ・リンク層の上で動作するいくつかのプロトコル層を実装することを担当する。例として、プロトコル・スタック・モジュール1109は、フロー制御、確認応答、およびエラー回復を行うことによってデータ・リンク層の上位部分を実装するために使用することができる。プロトコル・スタック・モジュール1109は、送信元宛先間データ・パケット転送を管理することによってネットワーク層を実装するために、ならびにエンドユーザ間のデータの透過的な転送を提供することによってトランスポート層を実装するために使用することもできる。処理システムの一部として説明したが、プロトコル・スタック・モジュール1109またはその任意の部分はネットワーク・アダプタ1002によって実装することもできる。
図12は、モバイル・クライアント内の様々なソフトウェア・モジュールの機能の一例を示す流れ図である。次に、図11および図12を参照しながら、これらのソフトウェア・モジュールの動作を示す一例を提示する。この例では、プロセスは、ステップ1202において、サーバへのモバイル・クライアントの登録から開始する。サーバに関連して先に非常に詳細に説明したように、サーバ証明書をモバイル・クライアントに供給することができる。この証明書は、外部の認証局のプライベート・キーで署名されたサーバのパブリック・キーを含む。モバイル・クライアントは、認証局のパブリック・キーを供給され、したがって、署名を検証することができ、次いで、パブリック・キーを使用してサーバとプライベートに通信することができる。モバイル・クライアントは、支払い情報とともにユーザ名およびパスワードを設定して、サーバに登録することができる。
登録されると、モバイル・クライアントは、サービス・プロバイダ探索モジュール1111を使用して、インターネットに接続するために使用することができるアドホック・サービス・プロバイダを探索する。アドホック・サービス・プロバイダの探索はステップ1204に示されている。サービス・プロバイダ探索モジュール1111が1つまたは複数のアドホック・サービス・プロバイダの存在を検出すると、ステップ1206において、サービス・プロバイダ制御セッション・マネージャ・モジュール1112は、アドホック・サービス・プロバイダの品質基準、広告されたサービスの料金レートもしくはコスト、および/または様々なサービス品質パラメータなどのパラメータに基づいて、アドホック・サービス・プロバイダに関連する。サービス品質パラメータは、たとえば、WWANへのアクセスの予想データ転送速度、WWANへのアクセスの予想継続時間、WWANへのアクセスの待ち時間、WWANへのアクセスの頻度、およびモバイル・クライアントがWWANを介して転送することを許可されたデータの量を含むことができる。モバイル・クライアントは、そのような情報をアドホック・サービス・プロバイダビーコンから取得することができ、(品質基準など)セッションのための静的情報はSSID名の中にあり、動的に変化する情報はアドホック・サービス・プロバイダのビーコンのベンダ固有フィールドの中にある。代替的に、モバイル・クライアントは、アドホック・サービス・プロバイダに接続し、アドホック・サービス・プロバイダからカスタムメッセージを取得することによって、そのような情報を取得することができる。加えて、モバイル・クライアントは、1つのアドホック・サービス・プロバイダを介して接続し、サーバにその近傍のアドホック・サービス・プロバイダの情報を要求することができる。モバイル・クライアントは、アドホック・サービス・プロバイダまたはサーバの動的ホスト制御プロトコル(DHCP:Dynamic Host Control Protocol)クライアントからIPアドレスを取得することができ、あるいは独自のMobileIPもしくIPv6アドレスを有することができ、またはMobileIPアドレスもしくIPv6をサーバから借りることができる。
モバイル・クライアントがアドホック・サービス・プロバイダに関連すると、ステップ1208において、サーバ制御セッション・マネージャ・モジュール1114を使用してサーバに接続する。ステップ1210において、セキュリティ・モジュール1110は、サーバによる認証のために、この接続を使用する。セキュリティ・モジュール1110によってサポートされる認証プロセスは、一般にアドホック・サービス・プロバイダを介するが、場合によっては、モバイル・クライアントとサーバとの間で直接実行することもできる。どちらの場合も、セキュリティ・モジュール1110は、前により詳細に説明したように、サーバからの証明書を確認する。サーバ証明書を確認した後、セキュリティ・モジュール1110は、サーバのパブリック・キーで暗号化されたセッション・キー(KC,S)を示唆する。次いで、セキュリティ・モジュール1110は、セッション・キーKC,Sで暗号化されたユーザ名およびパスワードを認証のためにサーバに提供する。
モバイル・クライアントが認証されると、ステップ1212において、サーバおよびアドホック・サービス・プロバイダとの暗号化された制御セッションを確立する。サーバ制御セッション・マネージャ・モジュール1114は、キーKC,Sを使用して、モバイル・クライアントとサーバとの間のセキュアなセッションXC,Sを確立し、維持する。サービス・プロバイダ制御セッション・マネージャ1112は、キーKSP,Cをアドホック・サービス・プロバイダに提供するために使用することができる。これにより、キーKSP,Cを使用して、モバイル・クライアントとアドホック・サービス・プロバイダとの間にセキュアなセッションXSP,Cを確立し、維持することが可能になる。代替的な構成では、キーKSP,Cは、サーバまたはアドホック・サービス・プロバイダによって生成することができる。
ステップ1214において、モバイル・クライアントとアドホック・サービス・プロバイダとの間で、暗号化されたワイヤレス・リンクを随意に確立し、維持する。セキュリティ・モジュール1110とアドホック・サービス・プロバイダは、ワイヤレス・リンクのためのデータ・リンク暗号化キーWKSP,Cに合意することができる。そのようなキーは、セキュリティ・モジュール1110によって生成することができ、または代替的にアドホック・サービス・プロバイダもしくはサーバによって生成することができる。セキュリティ・モジュール1110とアドホック・サービス・プロバイダがデータ・リンク暗号化キーに合意すると、モバイル・クライアントとアドホック・サービス・プロバイダとの間のすべての伝送は、このキーを使用して伝達することができる。クライアントとサーバとの間およびクライアントとサービス・プロバイダとの間の制御セッションは暗号化されており、またデータ・トンネルは暗号化されているので、ステップ1214は随意と見なすことができる。しかしながら、クライアントとサービス・プロバイダとの間のワイヤレス・リンク上での侵入者による盗聴から低位層ヘッダ内の情報をセキュアにし、保護するために、ステップ1214におけるように、このワイヤレス・リンクを暗号化することは有益である。ある実装では、ステップ1214は、ステップ1206とステップ1208との間で実行することもできる。
ステップ1216において、セキュアなセッションXC,Sの間に、サーバ制御セッション・マネージャ・モジュール1110とサーバとの間で情報を交換して、トンネリング・アンカーを介してインターネットにデータをトランスポートする暗号化されたデータ・トンネルを確立する。トンネリング・アンカーは、サーバに存在することができる。代替的に、トンネリング・アンカーは、ワイヤレス通信事業者もしくはネットワーク事業者に関連するネットワーク・インフラ・ストラクチャ内など、電気通信システムの何らかの他のネットワーク関連エンティティに存在することもでき、またはサーバによって指定されるインターネット上のどこかに存在することもできる。
モバイル・クライアントとトンネリング・アンカーとの間でデータ・トンネルが確立されると、モバイル・クライアントは、トンネリング・アンカーを介してインターネットにアクセスする。モバイル・クライアントとインターネット上の位置との間を伝わるデータは、トンネリング・アンカーの位置においてトンネリング・モジュール1116のサポートを受けて、トンネリング・アンカーを介してトンネルされる。ステップ1218において、サーバによる様々な随意のサービスをモバイル・クライアントに追加的に提供する。例として、モバイル・クライアントは、オーディオ、ビデオ、広告、および/または他のマルチメディアコンテンツをサーバから受信することができる。
ステップ1220は、確立された制御セッションおよびデータ・トンネルセッションをクライアントにおいて維持する。ステップ1220は、ハンドオフが必要かどうかを定期的に検査することができる。ハンドオフについての検査は、クライアントおよびサービス・プロバイダに関連するリンク品質、ならびに/またはクライアントによって知覚される実効スループット、ならびに/またはクライアントにおいて受信される他の利用可能なサービス・プロバイダに関する情報、ならびに/またはハンドオフを要求するサーバもしくはサービス・プロバイダからの制御メッセージ情報などのパラメータに基づいて、モジュール1222において達成される。ハンドオフが必要でない場合、セッションは継続する。ハンドオフが必要な場合、モジュール1224は、新しいサービス・プロバイダとの接続性を試み、確立する。図13に、ハンドオフのために使用される呼流れ図を提示する。ステップ1220はまた、セッションを終了する必要があるかどうかを定期的に検査することができる。終了についての検査は、モジュール1226において実行される。これは、サーバもしくはサービス・プロバイダからの制御メッセージ、またはクライアントデバイスにおけるバッテリレベル、またはクライアントデバイスに関連する、もしくはセッションを終了するユーザからの要求など、クライアントデバイスのユーザに関連する他の制約に依存することができる。終了が必要でない場合、セッションは継続する。終了が必要な場合、ステップ1228において、データ・トンネルを閉じ、サーバとの制御セッションを終了し、サービス・プロバイダとの制御セッションを終了し、次いで、インターネット・アクセス・セッションに関連する他のアプリケーションを終了することによって、正常な終了が試みられる。クライアントに関連するいくつかの状況では正常な終了が不可能であることがある。そのような場合、トンネリング・アンカーにおけるデータ・トンネルセッション、ならびにサーバおよびサービス・プロバイダにおける制御セッションはタイムアウトすることができ、クライアントとのそれぞれのセッションは、活動の欠如および/またはクライアントとの接続性の欠如のために終了することができる。
サービス・プロバイダ探索モジュール1111は、他のアドホック・サービス・プロバイダを聴取し、聴取できるアドホック・サービス・プロバイダの信号強度を測定するために、使用することもできる。サービス・プロバイダ探索モジュール1111は、これらの測定を使用してアクティブリストを作成する。アクティブリストは、モバイル・クライアントにサービスを提供することができるアドホック・サービス・プロバイダのリストである。サービス・プロバイダ探索モジュール1111は、他のアドホック・サービス・プロバイダの信号強度を測定し続け、アドホック・ネットワークの構成が変化するにつれて、アドホック・サービス・プロバイダをアクティブリストに追加すること、またはアクティブリストから削除することができる。
アクティブセットの1つの機能は、モバイル・クライアント108が、サーバとの現在のセッションを維持している間にアドホック・サービス・プロバイダ106を迅速に切り替えることができるようにすることである。ハンドオフ・モジュール1118は、任意の数のファクタに基づいて、ハンドオフを実行する他のソフトウェア・モジュールの活動を管理および調整するために使用することもできる。これらのファクタは、例として、モバイル・クライアントに現在サービスしているアドホック・サービス・プロバイダが、セッションの開始時にネゴシエートされたサービス品質パラメータを提供できないことを含むことができる。代替的に、現在のアドホック・サービス・プロバイダは、セッションの全継続時間にわたって、モバイル・クライアント108にインターネット・アクセスを提供できないことがある。モバイル・クライアントとの30分のセッションをネゴシエートするアドホック・サービス・プロバイダのモバイル加入者が、理由は何であれ、セッションに入って15分でその近傍を離れることは珍しいことではないであろう。その場合、モバイル・クライアントは、ハンドオフのため、アクティブリストから新しいアドホック・サービス・プロバイダを選択する必要がある。
モバイル・クライアントの少なくとも1つの構成では、サーバ制御セッション・マネージャ・モジュール1114は、サーバにアクティブリストを提供する。この構成では、サーバ内のセキュリティ・モジュール310(図3参照)は、アクティブリストを使用して、モバイル・クライアントと現在のアドホック・サービス・プロバイダとの間のセッション中のハンドオフのために他のアドホック・サービス・プロバイダを事前認証することができる。モバイル・クライアントに現在サービスしているアドホック・サービス・プロバイダが使用できなくなる前に、アクティブリスト内のアドホック・サービス・プロバイダを事前認証することによって、モバイル・クライアントをハンドオフするために必要とされる時間を短縮することができる。
本明細書で使用する「事前認証」という用語は、モバイル・クライアントに現在サービスしているアドホック・サービス・プロバイダから現在のアドホック・サービス・プロバイダの利用不可能性に関するメッセージを受信する前に、ハンドオフのためにターゲット・アドホック・サービス・プロバイダを認証することを意味する。メッセージは、現在のアドホック・サービス・プロバイダが使用できなくなり、モバイル・クライアントとサーバとの間のセッションを維持すべき場合には、別のアドホック・サービス・プロバイダへのハードハンドオフを実行しなければならない旨の通知をサーバに提供することができる。代替的に、メッセージは、現在のアドホック・サービス・プロバイダがまもなく使用できなくなる旨の通知、または現在のアドホック・サービス・プロバイダが合意されたサービス(たとえば、サービス品質)をモバイル・クライアントにもはや提供できない旨の通知をサーバに提供することができる。これは、別のアドホック・サービス・プロバイダへのモバイル・クライアントのソフトハンドオフを可能にする選択肢をサーバに提供する。
事前認証は、ハンドオフの前に、潜在的な新しいアドホック・サービス・プロバイダおよびモバイル・クライアントに、潜在的な新しいアドホック・サービス・プロバイダとモバイル・クライアントとの間の通信のために必要とされることがある暗号化/暗号解除キーを供給することを含む。
事前認証は、ハンドオフの前に、現在のアドホック・サービス・プロバイダおよび新しいアドホック・サービス・プロバイダに、現在のアドホック・サービス・プロバイダと新しいアドホック・サービス・プロバイダ106との間の通信のために必要とされることがある暗号化/暗号解除キーを供給することをも含む。
事前認証は、潜在的な新しいアドホック・サービス・プロバイダと現在のアドホック・サービス・プロバイダ106との間の通信の認可をも含む。事前認証は、潜在的な新しいアドホック・サービス・プロバイダとモバイル・クライアントとの間の通信の認可をも含む。
図13は、事前認証技法を使用するハンドオフの一例を示す呼流れ図である。この例では、ハンドオフ・モジュール1118を使用して、1つのアドホック・サービス・プロバイダから別のアドホック・サービス・プロバイダへのハンドオフを実行するモバイル・クライアント内の他のソフトウェア・モジュールの活動を管理および調整することができる。提示を明快にするために、アドホック・サービス・プロバイダ106およびモバイル・クライアント108がサーバ110に認証され、サーバ110に登録されるための様々なシグナリングは省略される。
ステップ1302において、アドホック・サービス・プロバイダ106が移動可能であり、サービスの提供を望む場合、アドホック・サービス・プロバイダ106によって、サーバ110との接続を開始することができる。拡張認証プロトコルトンネルトランスポート層セキュリティ(EAP−TTLS:Extensible Authentication Protocol-Tunneled Transport Layer Security)が、この接続のための、認証、認可、および課金(AAA:Authentication, Authorization and Accounting)ならびにセキュアなセッション確立のために使用することができる。ステップ1304において、モバイル・クライアント108がインターネット・アクセスを必要とする場合、モバイル・クライアント108によって、アドホック・サービス・プロバイダ106(以下「現在のアドホック・サービス・プロバイダ」と呼ぶ)との接続を開始することができる。EAP−TTLSは、AAAおよびセキュアなセッション確立のために使用することもできる。特に、アドホック・サービス・プロバイダ106は、EAP−AAA認証のために、モバイル・クライアントの資格証明(credential)をサーバ110に送信する。次いで、サーバ110からのEAP−TTLS認証応答を使用して、マスタ共用キーを生成する。その後、現在のアドホック・サービス・プロバイダ106とモバイル・クライアント108との間でリンク暗号化キーを確立することができる。次いで、ステップ1306において、モバイル・クライアント108とサーバ110との間で、SSL VPNセッションを確立する。
任意のノード対の間で(この場合、ノードは、サーバ110、現在のサービス・プロバイダ106、ターゲット・サービス・プロバイダ106、およびモバイル・クライアント108を備える)、暗号化/暗号解除キーを使用して、情報フローを暗号化できることに留意されたい。システム内のノードがサーバと接続する場合、そのような暗号化/暗号解除キーは、システム内で設定することができる。AESなどを使用する一般的な対称キー暗号は、システム内の任意のノード対の間のメッセージフローのそのような暗号化または暗号解除のために使用することができる。
ステップ1308において、モバイル・クライアント108はサーバ110にアクティブリストを提供する。代替的に、モバイル・クライアント108は、各々の信号強度測定値を示すデータ、および推測できるサービス・プロバイダの他のサービスパラメータを伴って、聴取できるアドホック・サービス・プロバイダを識別するレポートを送信することができる。サーバ110は、レポートを使用して、サーバ側で、アクティブリストを生成することができる。
サーバ110は、アクティブリスト内のアドホック・サービス・プロバイダの1つまたは複数を事前認証する。クライアント108に関するターゲット・サービス・プロバイダ106の事前認証中、サーバ110は、クライアント108と通信するための暗号化/暗号解除キーをターゲット・サービス・プロバイダ106に供給する。サーバは、追加的に、現在のサービス・プロバイダ106と通信するための暗号化/暗号解除キーをターゲット・サービス・プロバイダ106に供給することができる。サーバ110はまた、ターゲット・サービス・プロバイダ106と通信するための暗号化/暗号解除キーをクライアント108に供給することができる。現在のサービス・プロバイダ106には、ハンドオフ時またはそれ以前のいずれかの時に、サーバ110によって、ターゲット・サービス・プロバイダ106と通信するための暗号化/暗号解除キーを提供することができる。事前認証されるアクティブリスト内のアドホック・サービス・プロバイダの正確な数は、サーバ110によって実装されるアドミッション制御ポリシーに依存することができる。例として、サーバ110は、さらなるアドホック・サービス・プロバイダがWWAN内のパフォーマンスに悪影響を及ぼすと判断した場合、所与の位置におけるアドホック・サービス・プロバイダの数を制限することができる。様々なネットワーク制約に応じて、所与の地理的位置においてモバイル加入者がサービスを提供することを望まないことがあるWWAN事業者によって、さらなる制約が課されることがある。いかなる場合にも、サーバ110は、ハンドオフ後にモバイル・クライアント108と新しいアドホック・サービス・プロバイダ106との間のデータ・リンクを暗号化するためのキーをアドホック・サービス・プロバイダの各々に提供することによって、1つまたは複数のアドホック・サービス・プロバイダを事前認証する。図13では、サーバ110は、ステップ1310において、1つのアドホック・サービス・プロバイダ106(以下「ターゲット・アドホック・サービス・プロバイダ」と呼ぶ)にキーを提供するようすが示されている。ステップ312において、サーバ110は、モバイル・クライアント108にもキーを提供する。
ステップ1314において、モバイル・クライアント108は、代替サービス・プロバイダへのハンドオフを要求するメッセージを、現在のアドホック・サービス・プロバイダ106に送信する。ステップ1314は、随意であり、クライアントからアドホック・サービス・プロバイダへの点線によって示されている。
ステップ1316において、現在のアドホック・サービス・プロバイダ106は、ハンドオフを要求するメッセージを、サーバ110に送信する。そのようなメッセージは、ハンドオフがモバイル・クライアント108によって開始されたこと、またはハンドオフが現在のアドホック・サービス・プロバイダ106によって開始されたことを示す識別子を添えられる。モバイル・クライアントにサービスを提供し続けるために現在のアドホック・サービス・プロバイダが利用可能でないことの結果として、メッセージは、現在のアドホック・サービス・プロバイダ106において生成することができる。代替的に、メッセージは、モバイル・クライアント(ステップ1314)において生成しておくこともでき、そのメッセージは、現在のアドホック・サービス・プロバイダ106によってサーバ110に送信される必要がある。サーバによって直接開始されるハンドオフの場合、ステップ1316は随意である。モバイル・クライアント108またはアドホック・サービス・プロバイダ106によって開始されるハンドオフの場合、ステップ1318において、サーバ110は、ハンドオフを認可するメッセージを現在のアドホック・サービス・プロバイダ106に返信することによって、ステップ1316に応答する。代替的に、現在のアドホック・サービス・プロバイダ106からのメッセージ1316が存在しない場合、ステップ1318は、ハンドオフを開始するサーバからのメッセージとすることもできる。現在のアドホック・サービス・プロバイダ106に送信されるメッセージは、ハンドオフのためのターゲット・アドホック・サービス・プロバイダ106を識別することができ、または代替的に、モバイル・クライアント108が決定を行えるようにする。後者の場合、モバイル・クライアント108のユーザは、サーバ110によって課される任意のアドミッション制御ポリシー制約に従って、ハンドオフのためのターゲット・アドホック・サービス・プロバイダを選択する。サーバ110は、モバイル・クライアントが利用可能な各アドホック・サービス・プロバイダの品質基準を、モバイル・クライアント108に提供することもできる。この品質基準は、ハンドオフのための新しいアドホック・サービス・プロバイダを選択するモバイル・クライアント108のユーザを支援するために使用することができる。図13に示された例では、モバイル・クライアント108が、ハンドオフのためのターゲット・アドホック・サービス・プロバイダ106を選択する。
ステップ1320において、サーバは、ハンドオフに関するメッセージを1つまたは複数のターゲット・サービス・プロバイダ106に随意に送信することができる。ステップ1322において、サーバから受信したハンドオフメッセージは、現在のサービス・プロバイダ106によってモバイル・クライアント108に送信される。
ステップ1324において、モバイル・クライアント108は、キーで暗号化されたメッセージを送信することによって、ターゲット・アドホック・サービス・プロバイダ106との接続を確立する。ターゲット・アドホック・サービス・プロバイダ106は、事前認証プロセス中に同じキーを受信したので、メッセージを暗号解除することができ、ハンドオフを完了するためにモバイル・クライアント108とセッションを確立することができる。ターゲット・アドホック・サービス・プロバイダ106は、ステップ1326において、ハンドオフが正常に完了したことを知らせるメッセージをサーバ110に返信することもできる。
モバイル・クライアント108を出たパケットは、現在のアドホック・サービス・プロバイダ106への伝送途中にあることがあり、または現在のアドホック・サービス・プロバイダ106にあることがある。これらのパケットは、現在のアドホック・サービス・プロバイダ106によってサポートされ続ける必要がある。モバイル・クライアント108を出た他のパケットは、サーバ110への伝送途中にあることがあり、またはサーバ110においてさらなる処理の待機中であることがあり、またはトンネリングサーバの先の最終宛先への伝送途中にあることがある。モバイル・クライアント108を出る将来のパケットは、ハンドオフ後、ターゲット・アドホック・サービス・プロバイダ106に送信される。モバイル・クライアント108を宛先とするパケットは、サーバにおいて待機中であることがある。そのようなパケットは、ハンドオフ後、ターゲット・アドホック・サービス・プロバイダ106に送信される。モバイル・クライアント108を宛先とする他のパケットは、現在のアドホック・サービス・プロバイダ106への伝送途中にあることがあり、または現在のアドホック・サービス・プロバイダ106において待機中であることがあり、または現在のサービス・プロバイダからモバイル・クライアント108への伝送途中にあることがあり、現在のアドホック・サービス・プロバイダ106は、モバイル・クライアント108に配送されるそのようなパケットをサポートし続ける必要がある。そのようなパケットの配送は、現在のアドホック・サービス・プロバイダ106とターゲット・アドホック・サービス・プロバイダ106との間のワイヤレス・リンクまたはマルチホップ・ワイヤレス経路を介して行うことができる。代替的に、そのようなパケットは、現在のアドホック・サービス・プロバイダ106によってサーバ110に配送することができ、次いで、サーバは、それらをターゲット・アドホック・サービス・プロバイダ106を介して送信する。現在のアドホック・サービス・プロバイダ106とターゲット・アドホック・サービス・プロバイダ106との間のメッセージは、サーバ110を介して、またはサービス・プロバイダ間のワイヤレス・リンクもしくはマルチホップ・ワイヤレス経路を介して交換することができる。
本明細書で説明した様々な例示的なブロック、モジュール、要素、構成要素、方法、およびアルゴリズムは、電子的ハードウェア、コンピュータソフトウェア、または両方の組合せとして実装することができることを当業者なら諒解されよう。ハードウェアとソフトウェアのこの互換性を説明するために、様々な例示的なブロック、モジュール、要素、構成要素、方法、およびアルゴリズムについて、上記では概して、それらの機能に関して説明した。そのような機能をハードウェアとして実装するか、ソフトウェアとして実装するかは、特定の適用例および全体的なシステムに課される設計制約に依存する。当業者なら、説明した機能を特定の適用例ごとに様々な方法で実装することができる。
これまで説明した電気通信の様々な構成では、サーバ、アドホック・サービス・プロバイダ、およびモバイル・クライアント内に処理システムを実装するための1つの手段として、プロセッサを開示した。プロセッサは、1つまたは複数の汎用および/または専用プロセッサを用いて実装することができる。例としては、マイクロプロセッサ、マイクロコントローラ、DSPプロセッサ、およびソフトウェアを実行できる他の回路がある。ソフトウェアは、ソフトウェア、ファームウェア、ミドルウェア、マイクロコード、ハードウェア記述言語などの名称にかかわらず、命令、データ、またはそれらの組合せを意味すると広く解釈されたい。機械可読媒体は、例として、RAM(ランダムアクセスメモリ)、フラッシュメモリ、ROM(読取り専用メモリ)、PROM(プログラマブル読取り専用メモリ)、EPROM(消去可能プログラマブル読取り専用メモリ)、EEPROM(電気消去可能プログラマブル読取り専用メモリ)、レジスタ、磁気ディスク、光ディスク、ハードドライブ、もしくは他の適切な記憶媒体、またはそれらの任意の組合せを含むことができる。
本開示全体にわたって与えた処理システムの様々な例では、機械可読媒体は、プロセッサとは別個の処理システムの一部として示されている。しかしながら、当業者なら容易に理解するように、機械可読媒体またはその任意の部分は処理システムの外部に存在することができる。例として、機械可読媒体は、すべてネットワーク・インターフェースを介してプロセッサがアクセスできる、伝送線路、データによって変調された搬送波、および/またはサーバとは別個のコンピュータ製品を含むことができる。代替的または追加的に、機械可読媒体またはその任意の部分は、キャッシュおよび/または汎用レジスタファイルがそうであるようにプロセッサに統合することができる。
機械可読媒体によってサポートされる様々なソフトウェア・モジュールは、単一の記憶デバイス内に存在することができ、または複数のメモリデバイスに分散することができる。例として、トリガイベントが発生した(たとえば、モバイル・ノードがアドホック・サービス・プロバイダになることを決定した)ときに、ソフトウェア・モジュールをハードドライブからRAMにロードすることができる。ソフトウェア・モジュールの実行中、プロセッサは、アクセス速度を高めるために、命令のいくつかをキャッシュにロードすることができる。次いで、1つまたは複数のキャッシュラインを、プロセッサによる実行のために汎用レジスタファイルにロードすることができる。以下でソフトウェア・モジュールの機能に言及する場合、そのような機能は、そのソフトウェア・モジュールからの命令を実行したときにプロセッサによって実装されることが理解されよう。
処理システムは、すべて外部バス・アーキテクチャを介して他のサポート回路と互いにリンクされる、プロセッサ機能を提供する1つまたは複数のマイクロプロセッサと、機械可読媒体の少なくとも一部を提供する外部メモリとをもつ汎用処理システムとして構成することができる。代替的に、処理システムは、単一のチップに統合されたプロセッサ、ネットワーク・インターフェース、サポート回路(図示せず)、および機械可読媒体の少なくとも一部をもつASIC(特定用途向け集積回路)を用いて、あるいは1つまたは複数のFPGA(フィールドプログラマブルゲートアレイ)、PLD(プログラマブル論理回路)コントローラ、状態機械、ゲートロジック、個別ハードウェア・コンポーネント、もしくは他の適切な回路、または本開示全体にわたって説明した様々な機能を実行できる回路の任意の組合せを用いて実装することができる。当業者なら、特定の適用例および全体的なシステムに課される全体的な設計制約に応じて、どのようにしたら処理システムについて説明した機能を最も良く実装できるかを理解されよう。
開示したプロセスにおけるステップの特定の順序または階層は、例示的な手法の一例であることが理解されよう。設計上の選好に基づいて、プロセスにおけるステップの特定の順序または階層は並べ替えることができることが理解されよう。添付の方法クレームは、様々なステップの要素を例示的な順序で提示しており、提示された特定の順序または階層に限定されるものではない。
以上の説明は、当業者が本明細書で説明した様々な態様を実行できるようにするために提供したものである。これらの態様に対する様々な変更は当業者には容易に明らかであり、本明細書で定義した一般的原理は他の態様に適用することができる。したがって、特許請求の範囲は、本明細書に示された態様に限定されるものではなく、言語的主張に矛盾しない最大限の範囲を与えられるべきであり、単数形の要素への言及は、明確にそう明記されていない限り、「ただ1つの」を意味するものではなく、「1つまたは複数の」を意味するものである。別段に明記されていない限り、「いくつかの」という語は「1つまたは複数の」を表す。男性形の代名詞(たとえば、彼)は、女性および中性(たとえば、彼女およびそれ)を含み、その逆も同様である。当業者に知られている、または後に知られることになる、本開示全体にわたって説明した様々な態様の要素のすべての構造的および機能的均等物は、参照により本明細書に明白に組み込まれ、特許請求の範囲に包含されるものである。さらに、本明細書に開示したいかなることも、そのような開示が特許請求の範囲に明示的に具陳されているかどうかにかかわらず、公に供するものではない。いかなるクレーム要素も、その要素が「手段」という語句を使用して明白に具陳されていない限り、または方法クレームの場合には、その要素が「ステップ」という語句を使用して具陳されていない限り、米国特許法第112条第6項の規定に基づいて解釈されるべきではない。
以下に本件出願当初の特許請求の範囲に記載された発明を付記する。
[1] ネットワークへのワイヤレス・バックホールをもつアドホック・サービス・プロバイダを探索するように構成された処理システムであって、1つまたは複数のパラメータに基づいて、前記探索において検出された前記アドホック・サービス・プロバイダの1つに関連するようにさらに構成された処理システム
を備えるモバイル・クライアント。
[2] 前記処理システムが、前記アドホック・サービス・プロバイダの前記1つから前記1つまたは複数のパラメータを受信するようにさらに構成された、[1]に記載のモバイル・クライアント。
[3] 前記1つまたは複数のパラメータが、他のモバイル・クライアントとの先行するセッション中の前記アドホック・サービス・プロバイダの前記1つのパフォーマンスに関する品質基準を含む、[1]に記載のモバイル・クライアント。
[4] 前記1つまたは複数のパラメータが、前記ネットワークにアクセスするための料金レートを含む、[1]に記載のモバイル・クライアント。
[5] 前記1つまたは複数のパラメータが、少なくとも1つのサービス品質パラメータを含む、[1]に記載のモバイル・クライアント。
[6] 前記少なくとも1つのサービス品質パラメータが、前記ネットワークへのアクセスの予想データ転送速度を含む、[5]に記載のモバイル・クライアント。
[7] 前記少なくとも1つのサービス品質パラメータが、前記ネットワークへのアクセスの予想継続時間を含む、[5]に記載のモバイル・クライアント。
[8] 前記少なくとも1つのサービス品質パラメータが、前記ネットワークへのアクセスの待ち時間を含む、[5]に記載のモバイル・クライアント。
[9] 前記少なくとも1つのサービス品質パラメータが、前記ネットワークへのアクセスの頻度を含む、[5]に記載のモバイル・クライアント。
[10] 前記少なくとも1つのサービス品質パラメータが、前記モバイル・クライアントが前記ネットワークを介して転送することを許可されたデータ量を含む、[5]に記載のモバイル・クライアント。
[11] 前記処理システムが、前記アドホック・サービス・プロバイダの前記1つを介した前記モバイル・クライアントとサーバとの間のトンネルをサポートするようにさらに構成された、[1]に記載のモバイル・クライアント。
[12] 前記トンネルが、前記アドホック・サービス・プロバイダの前記1つによって解読できない暗号化データのための暗号化トンネルを備える、[11]に記載のモバイル・クライアント。
[13] 前記トンネルが、SSL VPNトンネルを備える、[12]に記載のモバイル・クライアント。
[14] 前記トンネルが、IPsecトンネルを備える、[12]に記載のモバイル・クライアント。
[15] 前記処理システムが、前記モバイル・クライアントと前記アドホック・サービス・プロバイダの前記1つとの間の暗号化ワイヤレス・リンクをサポートするようにさらに構成された、[1]に記載のモバイル・クライアント。
[16] 前記処理システムが、前記モバイル・クライアントが前記アドホック・サービス・プロバイダの前記1つを使用して前記ネットワークにアクセスできるようにするために、サーバに登録するようにさらに構成された、[1]に記載のモバイル・クライアント。
[17] 前記処理システムが、前記アドホック・サービス・プロバイダの前記1つを使用して前記ネットワークにアクセスするためにサーバが前記モバイル・クライアントを認証できるようにするために、前記サーバに資格証明を与えるようにさらに構成された、[1]に記載のモバイル・クライアント。
[18] 前記処理システムが、前記アドホック・サービス・プロバイダの前記1つを介して前記サーバに前記資格証明を与えるようにさらに構成された、[17]に記載のモバイル・クライアント。
[19] 前記処理システムが、前記アドホック・サービス・プロバイダの前記1つから前記探索において検出された前記アドホック・サービス・プロバイダの別の1つへの前記モバイル・クライアントのハンドオフをサポートするようにさらに構成された、[1]に記載のモバイル・クライアント。
[20] 前記処理システムが、前記アドホック・サービス・プロバイダの前記1つから前記アドホック・サービス・プロバイダの前記別の1つへの前記モバイル・クライアントの前記ハンドオフ中に維持される、前記モバイル・クライアントとサーバとの間のトンネルをサポートするようにさらに構成された、[19]に記載のモバイル・クライアント。
[21] 前記処理システムが、前記ハンドオフ中に前記モバイル・クライアントと前記アドホック・サービス・プロバイダの前記別の1つとの間の暗号化ワイヤレス・リンクをサポートするようにさらに構成された、[19]に記載のモバイル・クライアント。
[22] 前記処理システムが、前記探索において検出された前記アドホック・サービス・プロバイダのアクティブリストを維持するようにさらに構成された、[1]に記載のモバイル・クライアント。
[23] 前記処理システムが、前記アクティブリストをサーバに提供するようにさらに構成された、[22]に記載のモバイル・クライアント。
[24] 前記処理システムが、サーバからビデオ、オーディオ、および広告サービスを受信するようにさらに構成された、[1]に記載のモバイル・クライアント。
[25] 前記処理システムが、前記アドホック・サービス・プロバイダの前記1つに関連しながら、前記探索において検出された前記アドホック・サービス・プロバイダの第2の1つに関連するようにさらに構成された、[1]に記載のモバイル・クライアント。
[26] 前記処理システムが、他のモバイル・クライアントに前記ネットワークへのアクセス・ポイントを提供するようにさらに構成された、[1]に記載のモバイル・クライアント。
[27] ネットワークへのワイヤレス・バックホールをもつアドホック・サービス・プロバイダを探索するための手段と、
1つまたは複数のパラメータに基づいて、前記探索において検出された前記アドホック・サービス・プロバイダの1つに関連するための手段と
を備えるモバイル・クライアント。
[28] 前記アドホック・サービス・プロバイダの前記1つから前記1つまたは複数のパラメータを受信するための手段をさらに備える、[27]に記載のモバイル・クライアント。
[29] 前記1つまたは複数のパラメータが、他のモバイル・クライアントとの先行するセッション中の前記アドホック・サービス・プロバイダの前記1つのパフォーマンスに関する品質基準を含む、[27]に記載のモバイル・クライアント。
[30] 前記1つまたは複数のパラメータが、前記ネットワークにアクセスするための料金レートを含む、[27]に記載のモバイル・クライアント。
[31] 前記1つまたは複数のパラメータが、少なくとも1つのサービス品質パラメータを含む、[27]に記載のモバイル・クライアント。
[32] 前記少なくとも1つのサービス品質パラメータが、前記ネットワークへのアクセスの予想データ転送速度を含む、[31]に記載のモバイル・クライアント。
[33] 前記少なくとも1つのサービス品質パラメータが、前記ネットワークへのアクセスの予想継続時間を含む、[31]に記載のモバイル・クライアント。
[34] 前記少なくとも1つのサービス品質パラメータが、前記ネットワークへのアクセスの待ち時間を含む、[31]に記載のモバイル・クライアント。
[35] 前記少なくとも1つのサービス品質パラメータが、前記ネットワークへのアクセスの頻度を含む、[31]に記載のモバイル・クライアント。
[36] 前記少なくとも1つのサービス品質パラメータが、前記モバイル・クライアントが前記ネットワークを介して転送することを許可されたデータ量を含む、[31]に記載のモバイル・クライアント。
[37] 前記アドホック・サービス・プロバイダの前記1つを介した前記モバイル・クライアントとサーバとの間のトンネルをサポートするための手段をさらに備える、[27]に記載のモバイル・クライアント。
[38] 前記トンネルが、前記アドホック・サービス・プロバイダの前記1つによって解読できない暗号化データのための暗号化トンネルを備える、[37]に記載のモバイル・クライアント。
[39] 前記トンネルが、SSL VPNトンネルを備える、[38]に記載のモバイル・クライアント。
[40] 前記トンネルが、IPsecトンネルを備える、[38]に記載のモバイル・クライアント。
[41] 前記モバイル・クライアントと前記アドホック・サービス・プロバイダの前記1つとの間の暗号化ワイヤレス・リンクをサポートするための手段をさらに備える、[27]に記載のモバイル・クライアント。
[42] 前記モバイル・クライアントが前記アドホック・サービス・プロバイダの前記1つを使用して前記ネットワークにアクセスできるようにするために、サーバに登録するための手段をさらに備える、[27]に記載のモバイル・クライアント。
[43] 前記アドホック・サービス・プロバイダの前記1つを使用して前記ネットワークにアクセスするためにサーバが前記モバイル・クライアントを認証できるようにするために、前記サーバに資格証明を与えるための手段をさらに備える、[27]に記載のモバイル・クライアント。
[44] 前記サーバに前記資格証明を与えるための前記手段が、前記アドホック・サービス・プロバイダの前記1つを介してそのような資格証明を与えるように構成された、[43]に記載のモバイル・クライアント。
[45] 前記アドホック・サービス・プロバイダの前記1つから前記探索において検出された前記アドホック・サービス・プロバイダの別の1つへの前記モバイル・クライアントのハンドオフをサポートするための手段をさらに備える、[27]に記載のモバイル・クライアント。
[46] 前記アドホック・サービス・プロバイダの前記1つから前記アドホック・サービス・プロバイダの前記別の1つへの前記モバイル・クライアントの前記ハンドオフ中に維持される、前記モバイル・クライアントとサーバとの間のトンネルをサポートするための手段をさらに備える、[45]に記載のモバイル・クライアント。
[47] 前記ハンドオフ中に前記モバイル・クライアントと前記アドホック・サービス・プロバイダの前記別の1つとの間の暗号化ワイヤレス・リンクをサポートするための手段をさらに備える、[45]に記載のモバイル・クライアント。
[48] 前記探索において検出された前記アドホック・サービス・プロバイダのアクティブリストを維持するための手段をさらに備える、[27]に記載のモバイル・クライアント。
[49] 前記アクティブリストをサーバに提供するための手段をさらに備える、[48]に記載のモバイル・クライアント。
[50] サーバからビデオ、オーディオ、および広告サービスを受信するための手段をさらに備える、[27]に記載のモバイル・クライアント。
[51] 前記アドホック・サービス・プロバイダの前記1つに関連しながら、前記探索において検出された前記アドホック・サービス・プロバイダの第2の1つに関連するための手段をさらに備える、[27]に記載のモバイル・クライアント。
[52] 他のモバイル・クライアントに前記ネットワークへのアクセス・ポイントを提供するための手段をさらに備える、[27]に記載のモバイル・クライアント。
[53] ネットワークへのワイヤレス・バックホールをもつアドホック・サービス・プロバイダを探索することと、
1つまたは複数のパラメータに基づいて、前記探索において検出された前記アドホック・サービス・プロバイダの1つに関連することと
を備える、アドホック・サービス・プロバイダを介してネットワークにアクセスする方法。
[54] 前記アドホック・サービス・プロバイダの前記1つから前記1つまたは複数のパラメータを受信することをさらに備える、[53]に記載の方法。
[55] 前記1つまたは複数のパラメータが、他のモバイル・クライアントとの先行するセッション中の前記アドホック・サービス・プロバイダの前記1つのパフォーマンスに関する品質基準を含む、[53]に記載の方法。
[56] 前記1つまたは複数のパラメータが、前記ネットワークにアクセスするための料金レートを含む、[53]に記載の方法。
[57] 前記1つまたは複数のパラメータが、少なくとも1つのサービス品質パラメータを含む、[53]に記載の方法。
[58] 前記少なくとも1つのサービス品質パラメータが、前記ネットワークへのアクセスの予想データ転送速度を含む、[57]に記載の方法。
[59] 前記少なくとも1つのサービス品質パラメータが、前記ネットワークへのアクセスの予想継続時間を含む、[57]に記載の方法。
[60] 前記少なくとも1つのサービス品質パラメータが、前記ネットワークへのアクセスの待ち時間を含む、[57]に記載の方法。
[61] 前記少なくとも1つのサービス品質パラメータが、前記ネットワークへのアクセスの頻度を含む、[57]に記載の方法。
[62] 前記少なくとも1つのサービス品質パラメータが、前記モバイル・クライアントが前記ネットワークを介して転送することを許可されたデータ量を含む、[57]に記載の方法。
[63] 前記アドホック・サービス・プロバイダの前記1つを介した前記モバイル・クライアントとサーバとの間のトンネルをサポートすることをさらに備える、[53]に記載の方法。
[64] 前記トンネルが、前記アドホック・サービス・プロバイダの前記1つによって解読できない暗号化データのための暗号化トンネルを備える、[63]に記載の方法。
[65] 前記トンネルが、SSL VPNトンネルを備える、[64]に記載の方法。
[66] 前記トンネルが、IPsecトンネルを備える、[64]に記載の方法。
[67] 前記モバイル・クライアントと前記アドホック・サービス・プロバイダの前記1つとの間の暗号化ワイヤレス・リンクをサポートすることをさらに備える、[53]に記載の方法。
[68] 前記モバイル・クライアントが前記アドホック・サービス・プロバイダの前記1つを使用して前記ネットワークにアクセスできるようにするために、サーバに登録することをさらに備える、[53]に記載の方法。
[69] 前記アドホック・サービス・プロバイダの前記1つを使用して前記ネットワークにアクセスするためにサーバが前記モバイル・クライアントを認証できるようにするために、前記サーバに資格証明を与えることをさらに備える、[53]に記載の方法。
[70] 前記資格証明が、前記アドホック・サービス・プロバイダの前記1つを介して前記サーバに提供される、[69]に記載の方法。
[71] 前記アドホック・サービス・プロバイダの前記1つから前記探索において検出された前記アドホック・サービス・プロバイダの別の1つへの前記モバイル・クライアントのハンドオフをサポートすることをさらに備える、[53]に記載の方法。
[72] 前記アドホック・サービス・プロバイダの前記1つから前記アドホック・サービス・プロバイダの前記別の1つへの前記モバイル・クライアントの前記ハンドオフ中に維持される、前記モバイル・クライアントとサーバとの間のトンネルをサポートすることをさらに備える、[71]に記載の方法。
[73] 前記ハンドオフ中に前記モバイル・クライアントと前記アドホック・サービス・プロバイダの前記別の1つとの間の暗号化ワイヤレス・リンクをサポートする手段をさらに備える、[71]に記載の方法。
[74] 前記探索において検出された前記アドホック・サービス・プロバイダのアクティブリストを維持することをさらに備える、[53]に記載の方法。
[75] 前記アクティブリストをサーバに提供することをさらに備える、[74]に記載の方法。
[76] サーバからビデオ、オーディオ、および広告サービスを受信することをさらに備える、[53]に記載の方法。
[77] 前記アドホック・サービス・プロバイダの前記1つに関連しながら、前記探索において検出された前記アドホック・サービス・プロバイダの第2の1つに関連することをさらに備える、[53]に記載の方法。
[78] 他のモバイル・クライアントに前記ネットワークへのアクセス・ポイントを提供することをさらに備える、[53]に記載の方法。
[79] ネットワークへのワイヤレス・バックホールをもつアドホック・サービス・プロバイダを探索するためのコードと、
1つまたは複数のパラメータに基づいて、前記探索において検出された前記アドホック・サービス・プロバイダの1つに関連するためのコードと
を備える、モバイル・クライアント内の処理システムによって実行可能な命令を備える機械可読媒体。
[80] 前記命令が、前記アドホック・サービス・プロバイダの前記1つから前記1つまたは複数のパラメータを受信するためのコードをさらに備える、[79]に記載の機械可読媒体。
[81] 前記1つまたは複数のパラメータが、他のモバイル・クライアントとの先行するセッション中の前記アドホック・サービス・プロバイダの前記1つのパフォーマンスに関する品質基準を含む、[79]に記載の機械可読媒体。
[82] 前記1つまたは複数のパラメータが、前記ネットワークにアクセスするための料金レートを含む、[79]に記載の機械可読媒体。
[83] 前記1つまたは複数のパラメータが、少なくとも1つのサービス品質パラメータを含む、[79]に記載の機械可読媒体。
[84] 前記少なくとも1つのサービス品質パラメータが、前記ネットワークへのアクセスの予想データ転送速度を含む、[83]に記載の機械可読媒体。
[85] 前記少なくとも1つのサービス品質パラメータが、前記ネットワークへのアクセスの予想継続時間を含む、[83]に記載の機械可読媒体。
[86] 前記少なくとも1つのサービス品質パラメータが、前記ネットワークへのアクセスの待ち時間を含む、[83]に記載の機械可読媒体。
[87] 前記少なくとも1つのサービス品質パラメータが、前記ネットワークへのアクセスの頻度を含む、[83]に記載の機械可読媒体。
[88] 前記少なくとも1つのサービス品質パラメータが、前記モバイル・クライアントが前記ネットワークを介して転送することを許可されたデータ量を含む、[83]に記載の機械可読媒体。
[89] 前記命令が、前記アドホック・サービス・プロバイダの前記1つを介した前記モバイル・クライアントとサーバとの間のトンネルをサポートするためのコードをさらに備える、[79]に記載の機械可読媒体。
[90] 前記トンネルが、前記アドホック・サービス・プロバイダの前記1つによって解読できない暗号化データのための暗号化トンネルを備える、[89]に記載の機械可読媒体。
[91] 前記トンネルが、SSL VPNトンネルを備える、[90]に記載の機械可読媒体。
[92] 前記トンネルが、IPsecトンネルを備える、[90]に記載の機械可読媒体。
[93] 前記命令が、前記モバイル・クライアントと前記アドホック・サービス・プロバイダの前記1つとの間の暗号化ワイヤレス・リンクをサポートするためのコードをさらに備える、[79]に記載の機械可読媒体。
[94] 前記命令が、前記モバイル・クライアントが前記アドホック・サービス・プロバイダの前記1つを使用して前記ネットワークにアクセスできるようにするために、サーバに登録するためのコードをさらに備える、[79]に記載の機械可読媒体。
[95] 前記命令が、前記アドホック・サービス・プロバイダの前記1つを使用して前記ネットワークにアクセスするためにサーバが前記モバイル・クライアントを認証できるようにするために、前記サーバに資格証明を与えるためのコードをさらに備える、[79]に記載の機械可読媒体。
[96] 前記サーバに資格証明を与えるための前記コードが、前記アドホック・サービス・プロバイダの前記1つを介してそのような資格証明を与えるようにさらに構成された、[95]に記載の機械可読媒体。
[97] 前記命令が、前記アドホック・サービス・プロバイダの前記1つから前記探索において検出された前記アドホック・サービス・プロバイダの別の1つへの前記モバイル・クライアントのハンドオフをサポートするためのコードをさらに備える、[79]に記載の機械可読媒体。
[98] 前記命令が、前記アドホック・サービス・プロバイダの前記1つから前記アドホック・サービス・プロバイダの前記別の1つへの前記モバイル・クライアントの前記ハンドオフ中に維持される、前記モバイル・クライアントとサーバとの間のトンネルをサポートするためのコードをさらに備える、[97]に記載の機械可読媒体。
[99] 前記命令が、前記ハンドオフ中に前記モバイル・クライアントと前記アドホック・サービス・プロバイダの前記別の1つとの間の暗号化ワイヤレス・リンクをサポートするためのコードをさらに備える、[97]に記載の機械可読媒体。
[100] 前記命令が、前記探索において検出された前記アドホック・サービス・プロバイダのアクティブリストを維持するためのコードをさらに備える、[79]に記載の機械可読媒体。
[101] 前記命令が、前記アクティブリストをサーバに提供するためのコードをさらに備える、[100]に記載の機械可読媒体。
[102] 前記命令が、サーバからビデオ、オーディオ、および広告サービスを受信するためのコードをさらに備える、[79]に記載の機械可読媒体。
[103] 前記命令が、前記アドホック・サービス・プロバイダの前記1つに関連しながら、前記探索において検出された前記アドホック・サービス・プロバイダの第2の1つに関連するためのコードをさらに備える、[79]に記載の機械可読媒体。
[104] 前記命令が、他のモバイル・クライアントに前記ネットワークへのアクセス・ポイントを提供するためのコードをさらに備える、[79]に記載の機械可読媒体。

Claims (100)

  1. ネットワークへのワイヤレス・バックホールをもつアドホック・サービス・プロバイダを探索するように構成された処理システムを備えるモバイル・クライアントにおいて、当該処理システムが1つまたは複数のパラメータに基づいて、前記探索において検出された前記アドホック・サービス・プロバイダの1つに関連付けられるようにさらに構成され、前記検出されたアドホック・サービス・プロバイダの信号強度を基に、検出されるアドホック・サービス・プロバイダのアクティブ・リストを維持するように構成されている、モバイル・クライアント。
  2. 前記処理システムが、前記アドホック・サービス・プロバイダの前記1つから前記1つまたは複数のパラメータを受信するようにさらに構成された、請求項1に記載のモバイル・クライアント。
  3. 前記1つまたは複数のパラメータが、他のモバイル・クライアントとの先行するセッション中の前記アドホック・サービス・プロバイダの前記1つのパフォーマンスに関する品質基準を含む、請求項1に記載のモバイル・クライアント。
  4. 前記1つまたは複数のパラメータが、前記ネットワークにアクセスするための料金レートを含む、請求項1に記載のモバイル・クライアント。
  5. 前記1つまたは複数のパラメータが、少なくとも1つのサービス品質パラメータを含む、請求項1に記載のモバイル・クライアント。
  6. 前記少なくとも1つのサービス品質パラメータが、前記ネットワークへのアクセスの予想データ転送速度を含む、請求項5に記載のモバイル・クライアント。
  7. 前記少なくとも1つのサービス品質パラメータが、前記ネットワークへのアクセスの予想継続時間を含む、請求項5に記載のモバイル・クライアント。
  8. 前記少なくとも1つのサービス品質パラメータが、前記ネットワークへのアクセスの待ち時間を含む、請求項5に記載のモバイル・クライアント。
  9. 前記少なくとも1つのサービス品質パラメータが、前記ネットワークへのアクセスの頻度を含む、請求項5に記載のモバイル・クライアント。
  10. 前記少なくとも1つのサービス品質パラメータが、前記モバイル・クライアントが前記ネットワークを介して転送することを許可されたデータ量を含む、請求項5に記載のモバイル・クライアント。
  11. 前記処理システムが、前記アドホック・サービス・プロバイダの前記1つを介した前記モバイル・クライアントとサーバとの間のトンネルをサポートするようにさらに構成された、請求項1に記載のモバイル・クライアント。
  12. 前記トンネルが、前記アドホック・サービス・プロバイダの前記1つによって解読できない暗号化データのための暗号化トンネルを備える、請求項11に記載のモバイル・クライアント。
  13. 前記トンネルが、SSL VPNトンネルを備える、請求項12に記載のモバイル・クライアント。
  14. 前記トンネルが、IPsecトンネルを備える、請求項12に記載のモバイル・クライアント。
  15. 前記処理システムが、前記モバイル・クライアントと前記アドホック・サービス・プロバイダの前記1つとの間の暗号化ワイヤレス・リンクをサポートするようにさらに構成された、請求項1に記載のモバイル・クライアント。
  16. 前記処理システムが、前記モバイル・クライアントが前記アドホック・サービス・プロバイダの前記1つを使用して前記ネットワークにアクセスできるようにするために、サーバに登録するようにさらに構成された、請求項1に記載のモバイル・クライアント。
  17. 前記処理システムが、前記アドホック・サービス・プロバイダの前記1つを使用して前記ネットワークにアクセスするためにサーバが前記モバイル・クライアントを認証できるようにするために、前記サーバに資格証明を与えるようにさらに構成された、請求項1に記載のモバイル・クライアント。
  18. 前記処理システムが、前記アドホック・サービス・プロバイダの前記1つを介して前記サーバに前記資格証明を与えるようにさらに構成された、請求項17に記載のモバイル・クライアント。
  19. 前記処理システムが、前記アドホック・サービス・プロバイダの前記1つから前記探索において検出された前記アドホック・サービス・プロバイダの別の1つへの前記モバイル・クライアントのハンドオフをサポートするようにさらに構成された、請求項1に記載のモバイル・クライアント。
  20. 前記処理システムが、前記アドホック・サービス・プロバイダの前記1つから前記アドホック・サービス・プロバイダの前記別の1つへの前記モバイル・クライアントの前記ハンドオフ中に維持される、前記モバイル・クライアントとサーバとの間のトンネルをサポートするようにさらに構成された、請求項19に記載のモバイル・クライアント。
  21. 前記処理システムが、前記ハンドオフ中に前記モバイル・クライアントと前記アドホック・サービス・プロバイダの前記別の1つとの間の暗号化ワイヤレス・リンクをサポートするようにさらに構成された、請求項19に記載のモバイル・クライアント。
  22. 前記処理システムが、前記アクティブ・リストをサーバに提供するようにさらに構成された、請求項に記載のモバイル・クライアント。
  23. 前記処理システムが、サーバからビデオ、オーディオ、および広告サービスを受信するようにさらに構成された、請求項1に記載のモバイル・クライアント。
  24. 前記処理システムが、前記アドホック・サービス・プロバイダの前記1つに関連しながら、前記探索において検出された前記アドホック・サービス・プロバイダの第2の1つに関連付けられるようにさらに構成された、請求項1に記載のモバイル・クライアント。
  25. 前記処理システムが、他のモバイル・クライアントに前記ネットワークへのアクセス・ポイントを提供するようにさらに構成された、請求項1に記載のモバイル・クライアント。
  26. ネットワークへのワイヤレス・バックホールをもつアドホック・サービス・プロバイダを探索するための手段と、
    1つまたは複数のパラメータに基づいて、前記探索において検出された前記アドホック・サービス・プロバイダの1つに関連付けられるための手段と
    前記検出されたアドホック・サービス・プロバイダの信号強度を基に、検出されるアドホック・サービス・プロバイダのアクティブ・リストを維持する手段と、
    を備えるモバイル・クライアント。
  27. 前記アドホック・サービス・プロバイダの前記1つから前記1つまたは複数のパラメータを受信するための手段をさらに備える、請求項26に記載のモバイル・クライアント。
  28. 前記1つまたは複数のパラメータが、他のモバイル・クライアントとの先行するセッション中の前記アドホック・サービス・プロバイダの前記1つのパフォーマンスに関する品質基準を含む、請求項26に記載のモバイル・クライアント。
  29. 前記1つまたは複数のパラメータが、前記ネットワークにアクセスするための料金レートを含む、請求項26に記載のモバイル・クライアント。
  30. 前記1つまたは複数のパラメータが、少なくとも1つのサービス品質パラメータを含む、請求項26に記載のモバイル・クライアント。
  31. 前記少なくとも1つのサービス品質パラメータが、前記ネットワークへのアクセスの予想データ転送速度を含む、請求項30に記載のモバイル・クライアント。
  32. 前記少なくとも1つのサービス品質パラメータが、前記ネットワークへのアクセスの予想継続時間を含む、請求項30に記載のモバイル・クライアント。
  33. 前記少なくとも1つのサービス品質パラメータが、前記ネットワークへのアクセスの待ち時間を含む、請求項30に記載のモバイル・クライアント。
  34. 前記少なくとも1つのサービス品質パラメータが、前記ネットワークへのアクセスの頻度を含む、請求項30に記載のモバイル・クライアント。
  35. 前記少なくとも1つのサービス品質パラメータが、前記モバイル・クライアントが前記ネットワークを介して転送することを許可されたデータ量を含む、請求項30に記載のモバイル・クライアント。
  36. 前記アドホック・サービス・プロバイダの前記1つを介した前記モバイル・クライアントとサーバとの間のトンネルをサポートするための手段をさらに備える、請求項26に記載のモバイル・クライアント。
  37. 前記トンネルが、前記アドホック・サービス・プロバイダの前記1つによって解読できない暗号化データのための暗号化トンネルを備える、請求項36に記載のモバイル・クライアント。
  38. 前記トンネルが、SSL VPNトンネルを備える、請求項37に記載のモバイル・クライアント。
  39. 前記トンネルが、IPsecトンネルを備える、請求項37に記載のモバイル・クライアント。
  40. 前記モバイル・クライアントと前記アドホック・サービス・プロバイダの前記1つとの間の暗号化ワイヤレス・リンクをサポートするための手段をさらに備える、請求項26に記載のモバイル・クライアント。
  41. 前記モバイル・クライアントが前記アドホック・サービス・プロバイダの前記1つを使用して前記ネットワークにアクセスできるようにするために、サーバに登録するための手段をさらに備える、請求項26に記載のモバイル・クライアント。
  42. 前記アドホック・サービス・プロバイダの前記1つを使用して前記ネットワークにアクセスするためにサーバが前記モバイル・クライアントを認証できるようにするために、前記サーバに資格証明を与えるための手段をさらに備える、請求項26に記載のモバイル・クライアント。
  43. 前記サーバに前記資格証明を与えるための前記手段が、前記アドホック・サービス・プロバイダの前記1つを介してそのような資格証明を与えるように構成された、請求項42に記載のモバイル・クライアント。
  44. 前記アドホック・サービス・プロバイダの前記1つから前記探索において検出された前記アドホック・サービス・プロバイダの別の1つへの前記モバイル・クライアントのハンドオフをサポートするための手段をさらに備える、請求項26に記載のモバイル・クライアント。
  45. 前記アドホック・サービス・プロバイダの前記1つから前記アドホック・サービス・プロバイダの前記別の1つへの前記モバイル・クライアントの前記ハンドオフ中に維持される、前記モバイル・クライアントとサーバとの間のトンネルをサポートするための手段をさらに備える、請求項44に記載のモバイル・クライアント。
  46. 前記ハンドオフ中に前記モバイル・クライアントと前記アドホック・サービス・プロバイダの前記別の1つとの間の暗号化ワイヤレス・リンクをサポートするための手段をさらに備える、請求項44に記載のモバイル・クライアント。
  47. 前記アクティブ・リストをサーバに提供するための手段をさらに備える、請求項26に記載のモバイル・クライアント。
  48. サーバからビデオ、オーディオ、および広告サービスを受信するための手段をさらに備える、請求項26に記載のモバイル・クライアント。
  49. 前記アドホック・サービス・プロバイダの前記1つに関連しながら、前記探索において検出された前記アドホック・サービス・プロバイダの第2の1つに関連付けられるための手段をさらに備える、請求項26に記載のモバイル・クライアント。
  50. 他のモバイル・クライアントに前記ネットワークへのアクセス・ポイントを提供するための手段をさらに備える、請求項26に記載のモバイル・クライアント。
  51. ネットワークへのワイヤレス・バックホールをもつアドホック・サービス・プロバイダを探索することと、
    1つまたは複数のパラメータに基づいて、前記探索において検出された前記アドホック・サービス・プロバイダの1つに関連付けられることと
    前記検出されたアドホック・サービス・プロバイダの信号強度を基に、検出されるアドホック・サービス・プロバイダのアクティブ・リストを維持することと、
    を備える、アドホック・サービス・プロバイダを介してネットワークにアクセスする方法。
  52. 前記アドホック・サービス・プロバイダの前記1つから前記1つまたは複数のパラメータを受信することをさらに備える、請求項51に記載の方法。
  53. 前記1つまたは複数のパラメータが、他のモバイル・クライアントとの先行するセッション中の前記アドホック・サービス・プロバイダの前記1つのパフォーマンスに関する品質基準を含む、請求項51に記載の方法。
  54. 前記1つまたは複数のパラメータが、前記ネットワークにアクセスするための料金レートを含む、請求項51に記載の方法。
  55. 前記1つまたは複数のパラメータが、少なくとも1つのサービス品質パラメータを含む、請求項51に記載の方法。
  56. 前記少なくとも1つのサービス品質パラメータが、前記ネットワークへのアクセスの予想データ転送速度を含む、請求項55に記載の方法。
  57. 前記少なくとも1つのサービス品質パラメータが、前記ネットワークへのアクセスの予想継続時間を含む、請求項51に記載の方法。
  58. 前記少なくとも1つのサービス品質パラメータが、前記ネットワークへのアクセスの待ち時間を含む、請求項55に記載の方法。
  59. 前記少なくとも1つのサービス品質パラメータが、前記ネットワークへのアクセスの頻度を含む、請求項55に記載の方法。
  60. 前記少なくとも1つのサービス品質パラメータが、前記モバイル・クライアントが前記ネットワークを介して転送することを許可されたデータ量を含む、請求項55に記載の方法。
  61. 前記アドホック・サービス・プロバイダの前記1つを介した前記モバイル・クライアントとサーバとの間のトンネルをサポートすることをさらに備える、請求項51に記載の方法。
  62. 前記トンネルが、前記アドホック・サービス・プロバイダの前記1つによって解読できない暗号化データのための暗号化トンネルを備える、請求項61に記載の方法。
  63. 前記トンネルが、SSL VPNトンネルを備える、請求項62に記載の方法。
  64. 前記トンネルが、IPsecトンネルを備える、請求項62に記載の方法。
  65. 前記モバイル・クライアントと前記アドホック・サービス・プロバイダの前記1つとの間の暗号化ワイヤレス・リンクをサポートすることをさらに備える、請求項51に記載の方法。
  66. 前記モバイル・クライアントが前記アドホック・サービス・プロバイダの前記1つを使用して前記ネットワークにアクセスできるようにするために、サーバに登録することをさらに備える、請求項51に記載の方法。
  67. 前記アドホック・サービス・プロバイダの前記1つを使用して前記ネットワークにアクセスするためにサーバが前記モバイル・クライアントを認証できるようにするために、前記サーバに資格証明を与えることをさらに備える、請求項51に記載の方法。
  68. 前記資格証明が、前記アドホック・サービス・プロバイダの前記1つを介して前記サーバに提供される、請求項67に記載の方法。
  69. 前記アドホック・サービス・プロバイダの前記1つから前記探索において検出された前記アドホック・サービス・プロバイダの別の1つへの前記モバイル・クライアントのハンドオフをサポートすることをさらに備える、請求項51に記載の方法。
  70. 前記アドホック・サービス・プロバイダの前記1つから前記アドホック・サービス・プロバイダの前記別の1つへの前記モバイル・クライアントの前記ハンドオフ中に維持される、前記モバイル・クライアントとサーバとの間のトンネルをサポートすることをさらに備える、請求項69に記載の方法。
  71. 前記ハンドオフ中に前記モバイル・クライアントと前記アドホック・サービス・プロバイダの前記別の1つとの間の暗号化ワイヤレス・リンクをサポートする手段をさらに備える、請求項69に記載の方法。
  72. 前記アクティブ・リストをサーバに提供することをさらに備える、請求項51に記載の方法。
  73. サーバからビデオ、オーディオ、および広告サービスを受信することをさらに備える、請求項51に記載の方法。
  74. 前記アドホック・サービス・プロバイダの前記1つに関連しながら、前記探索において検出された前記アドホック・サービス・プロバイダの第2の1つに関連付けられることをさらに備える、請求項51に記載の方法。
  75. 他のモバイル・クライアントに前記ネットワークへのアクセス・ポイントを提供することをさらに備える、請求項51に記載の方法。
  76. ネットワークへのワイヤレス・バックホールをもつアドホック・サービス・プロバイダを探索するためのコードと、
    1つまたは複数のパラメータに基づいて、前記探索において検出された前記アドホック・サービス・プロバイダの1つに関連付けられるためのコードと
    前記検出されたアドホック・サービス・プロバイダの信号強度を基に、検出されるアドホック・サービス・プロバイダのアクティブ・リストを維持するコードと、
    を備える、モバイル・クライアント内の処理システムによって実行可能な命令を備える機械可読記録媒体。
  77. 前記命令が、前記アドホック・サービス・プロバイダの前記1つから前記1つまたは複数のパラメータを受信するためのコードをさらに備える、請求項76に記載の機械可読記録媒体。
  78. 前記1つまたは複数のパラメータが、他のモバイル・クライアントとの先行するセッション中の前記アドホック・サービス・プロバイダの前記1つのパフォーマンスに関する品質基準を含む、請求項76に記載の機械可読記録媒体。
  79. 前記1つまたは複数のパラメータが、前記ネットワークにアクセスするための料金レートを含む、請求項76に記載の機械可読記録媒体。
  80. 前記1つまたは複数のパラメータが、少なくとも1つのサービス品質パラメータを含む、請求項76に記載の機械可読記録媒体。
  81. 前記少なくとも1つのサービス品質パラメータが、前記ネットワークへのアクセスの予想データ転送速度を含む、請求項80に記載の機械可読記録媒体。
  82. 前記少なくとも1つのサービス品質パラメータが、前記ネットワークへのアクセスの予想継続時間を含む、請求項80に記載の機械可読記録媒体。
  83. 前記少なくとも1つのサービス品質パラメータが、前記ネットワークへのアクセスの待ち時間を含む、請求項80に記載の機械可読記録媒体。
  84. 前記少なくとも1つのサービス品質パラメータが、前記ネットワークへのアクセスの頻度を含む、請求項80に記載の機械可読記録媒体。
  85. 前記少なくとも1つのサービス品質パラメータが、前記モバイル・クライアントが前記ネットワークを介して転送することを許可されたデータ量を含む、請求項80に記載の機械可読記録媒体。
  86. 前記命令が、前記アドホック・サービス・プロバイダの前記1つを介した前記モバイル・クライアントとサーバとの間のトンネルをサポートするためのコードをさらに備える、請求項76に記載の機械可読記録媒体。
  87. 前記トンネルが、前記アドホック・サービス・プロバイダの前記1つによって解読できない暗号化データのための暗号化トンネルを備える、請求項86に記載の機械可読記録媒体。
  88. 前記トンネルが、SSL VPNトンネルを備える、請求項87に記載の機械可読記録媒体。
  89. 前記トンネルが、IPsecトンネルを備える、請求項87に記載の機械可読記録媒体。
  90. 前記命令が、前記モバイル・クライアントと前記アドホック・サービス・プロバイダの前記1つとの間の暗号化ワイヤレス・リンクをサポートするためのコードをさらに備える、請求項76に記載の機械可読記録媒体。
  91. 前記命令が、前記モバイル・クライアントが前記アドホック・サービス・プロバイダの前記1つを使用して前記ネットワークにアクセスできるようにするために、サーバに登録するためのコードをさらに備える、請求項76に記載の機械可読記録媒体。
  92. 前記命令が、前記アドホック・サービス・プロバイダの前記1つを使用して前記ネットワークにアクセスするためにサーバが前記モバイル・クライアントを認証できるようにするために、前記サーバに資格証明を与えるためのコードをさらに備える、請求項76に記載の機械可読記録媒体。
  93. 前記サーバに資格証明を与えるための前記コードが、前記アドホック・サービス・プロバイダの前記1つを介してそのような資格証明を与えるようにさらに構成された、請求項92に記載の機械可読記録媒体。
  94. 前記命令が、前記アドホック・サービス・プロバイダの前記1つから前記探索において検出された前記アドホック・サービス・プロバイダの別の1つへの前記モバイル・クライアントのハンドオフをサポートするためのコードをさらに備える、請求項76に記載の機械可読記録媒体。
  95. 前記命令が、前記アドホック・サービス・プロバイダの前記1つから前記アドホック・サービス・プロバイダの前記別の1つへの前記モバイル・クライアントの前記ハンドオフ中に維持される、前記モバイル・クライアントとサーバとの間のトンネルをサポートするためのコードをさらに備える、請求項94に記載の機械可読記録媒体。
  96. 前記命令が、前記ハンドオフ中に前記モバイル・クライアントと前記アドホック・サービス・プロバイダの前記別の1つとの間の暗号化ワイヤレス・リンクをサポートするためのコードをさらに備える、請求項94に記載の機械記録可読媒体。
  97. 前記命令が、前記アクティブ・リストをサーバに提供するためのコードをさらに備える、請求項76に記載の機械可読記録媒体。
  98. 前記命令が、サーバからビデオ、オーディオ、および広告サービスを受信するためのコードをさらに備える、請求項76に記載の機械可読記録媒体。
  99. 前記命令が、前記アドホック・サービス・プロバイダの前記1つに関連しながら、前記探索において検出された前記アドホック・サービス・プロバイダの第2の1つに関連付けられるためのコードをさらに備える、請求項76に記載の機械可読記録媒体。
  100. 前記命令が、他のモバイル・クライアントに前記ネットワークへのアクセス・ポイントを提供するためのコードをさらに備える、請求項76に記載の機械可読記録媒体。
JP2010521950A 2007-08-17 2008-08-16 異種ワイヤレス・アドホック・ネットワーク Expired - Fee Related JP5280447B2 (ja)

Applications Claiming Priority (13)

Application Number Priority Date Filing Date Title
US95665807P 2007-08-17 2007-08-17
US60/956,658 2007-08-17
US98056507P 2007-10-17 2007-10-17
US98055707P 2007-10-17 2007-10-17
US98054707P 2007-10-17 2007-10-17
US98057507P 2007-10-17 2007-10-17
US60/980,557 2007-10-17
US60/980,565 2007-10-17
US60/980,575 2007-10-17
US60/980,547 2007-10-17
US12/192,833 2008-08-15
US12/192,833 US20090073943A1 (en) 2007-08-17 2008-08-15 Heterogeneous wireless ad hoc network
PCT/US2008/073409 WO2009026192A2 (en) 2007-08-17 2008-08-16 Heterogeneous wireless ad hoc network

Publications (2)

Publication Number Publication Date
JP2010537575A JP2010537575A (ja) 2010-12-02
JP5280447B2 true JP5280447B2 (ja) 2013-09-04

Family

ID=40129063

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010521950A Expired - Fee Related JP5280447B2 (ja) 2007-08-17 2008-08-16 異種ワイヤレス・アドホック・ネットワーク

Country Status (11)

Country Link
US (1) US20090073943A1 (ja)
EP (1) EP2179628A2 (ja)
JP (1) JP5280447B2 (ja)
KR (1) KR101140497B1 (ja)
CN (1) CN101785358B (ja)
AU (1) AU2008289123A1 (ja)
BR (1) BRPI0815215A2 (ja)
CA (1) CA2694759A1 (ja)
MX (1) MX2010001888A (ja)
TW (1) TW200917713A (ja)
WO (1) WO2009026192A2 (ja)

Families Citing this family (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8782393B1 (en) 2006-03-23 2014-07-15 F5 Networks, Inc. Accessing SSL connection data by a third-party
US20090047964A1 (en) * 2007-08-17 2009-02-19 Qualcomm Incorporated Handoff in ad-hoc mobile broadband networks
US20090046598A1 (en) * 2007-08-17 2009-02-19 Qualcomm Incorporated System and method for acquiring or distributing information related to one or more alternate ad hoc service providers
US20090049158A1 (en) * 2007-08-17 2009-02-19 Qualcomm Incorporated Ad hoc service provider topology
US8644206B2 (en) * 2007-08-17 2014-02-04 Qualcomm Incorporated Ad hoc service provider configuration for broadcasting service information
JP5059591B2 (ja) * 2007-12-27 2012-10-24 京セラ株式会社 無線端末及び無線通信方法
US8837296B2 (en) * 2008-03-07 2014-09-16 Fluke Corporation Method and apparatus of transaction determination for non-TCP protocols
US8151336B2 (en) * 2008-12-10 2012-04-03 At&T Intellectual Property Ii, Lp Devices and methods for secure internet transactions
US9179367B2 (en) * 2009-05-26 2015-11-03 Qualcomm Incorporated Maximizing service provider utility in a heterogeneous wireless ad-hoc network
US8458353B2 (en) * 2009-08-13 2013-06-04 Qualcomm Incorporated Method and apparatus for link aggregation in a heterogeneous communication system
US8891483B2 (en) * 2009-08-19 2014-11-18 Comcast Cable Communications, Llc Wireless gateway supporting a plurality of networks
US8385549B2 (en) * 2009-08-21 2013-02-26 Industrial Technology Research Institute Fast authentication between heterogeneous wireless networks
JP5449577B2 (ja) * 2010-02-02 2014-03-19 テレフオンアクチーボラゲット エル エム エリクソン(パブル) セルラ通信ネットワークにおける方法および配置構造
JP5293649B2 (ja) * 2010-03-09 2013-09-18 セイコーエプソン株式会社 無線通信システム、無線通信端末、及び無線通信方法
US8700892B2 (en) * 2010-03-19 2014-04-15 F5 Networks, Inc. Proxy SSL authentication in split SSL for client-side proxy agent resources with content insertion
US8547938B2 (en) * 2011-01-24 2013-10-01 Telefonaktiebolaget L M Ericsson (Publ) Data flow transfer between wireless connections
JP5981761B2 (ja) * 2012-05-01 2016-08-31 キヤノン株式会社 通信装置、制御方法、プログラム
WO2013165605A1 (en) * 2012-05-02 2013-11-07 Interdigital Patent Holdings, Inc. One round trip authentication using single sign-on systems
US10129751B2 (en) 2012-05-25 2018-11-13 Comcast Cable Communications, Llc Wireless gateway supporting public and private networks
US9826399B2 (en) * 2013-01-04 2017-11-21 Apple Inc. Facilitating wireless network access by using a ubiquitous SSID
US9215075B1 (en) 2013-03-15 2015-12-15 Poltorak Technologies Llc System and method for secure relayed communications from an implantable medical device
US9392525B2 (en) * 2014-05-16 2016-07-12 Qualcomm Incorporated Establishing reliable routes without expensive mesh peering
EP3255952B1 (en) * 2015-02-06 2020-06-03 Sony Corporation Wireless communication device, wireless communication method and program
FR3032854A1 (fr) * 2015-02-13 2016-08-19 Orange Procede de configuration d'un terminal connecte a un reseau de communication
US10291790B2 (en) * 2017-10-06 2019-05-14 Wipro Limited System and method for dynamic charging in communication networks
CN110351243A (zh) * 2019-06-06 2019-10-18 佛山职业技术学院 一种嵌入式设备节点间通信权限控制方法及系统
CN115695289B (zh) * 2023-01-03 2023-03-17 顺霆科技(无锡)有限公司 一种异构多跳拓展网络

Family Cites Families (126)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
IL93444A (en) * 1989-04-27 1994-05-30 Motorola Inc Method and unit for communication with communication systems with different operating modes
US5862451A (en) * 1996-01-22 1999-01-19 Motorola, Inc. Channel quality management in a cable telephony system
KR20060022734A (ko) * 1997-08-13 2006-03-10 마츠시타 덴끼 산교 가부시키가이샤 이동 전자 상거래 시스템
GB2337414A (en) * 1998-05-14 1999-11-17 Fujitsu Ltd Soft handoff in cellular communications networks
US6684330B1 (en) * 1998-10-16 2004-01-27 Tecsec, Inc. Cryptographic information and flow control
SE514264C2 (sv) * 1999-05-07 2001-01-29 Ericsson Telefon Ab L M Ett kommunikationssystem
US6377805B1 (en) * 1999-08-04 2002-04-23 International Business Machines Corporation Maintaining data communication through neighboring mobile units during handoff
GB9923070D0 (en) * 1999-09-29 1999-12-01 Nokia Telecommunications Oy Multilayer telecommunications network
EP1111874A1 (en) * 1999-12-20 2001-06-27 Telefonaktiebolaget L M Ericsson Routing in mobile-IP Ad-Hoc networks
JP4180236B2 (ja) * 1999-12-28 2008-11-12 株式会社エヌ・ティ・ティ・ドコモ ハンドオーバ制御方法及びシステム
GB0004919D0 (en) * 2000-03-02 2000-04-19 Koninkl Philips Electronics Nv Ad-hoc radio communication system
JP4479040B2 (ja) * 2000-03-07 2010-06-09 ソニー株式会社 通信装置及び通信方法
US20020022483A1 (en) * 2000-04-18 2002-02-21 Wayport, Inc. Distributed network communication system which allows multiple wireless service providers to share a common network infrastructure
US7031288B2 (en) * 2000-09-12 2006-04-18 Sri International Reduced-overhead protocol for discovering new neighbor nodes and detecting the loss of existing neighbor nodes in a network
FI113319B (fi) * 2000-09-29 2004-03-31 Nokia Corp Palveluita tarjoavan verkkoelementin valitseminen tietoliikenejärjestelmässä
ATE405110T1 (de) * 2000-11-17 2008-08-15 Sony Deutschland Gmbh Informationsübertragung via einem ad hoc netz
GB2369532A (en) * 2000-11-28 2002-05-29 Stephen Anthony Gerar Chandler Routing algorithm for distributed telecommunication networks
KR100375825B1 (ko) * 2000-12-22 2003-03-15 한국전자통신연구원 패킷 이동통신망에서의 하드 핸드오프 방법
US6965575B2 (en) * 2000-12-29 2005-11-15 Tropos Networks Selection of routing paths based upon path quality of a wireless mesh network
ES2296733T3 (es) * 2001-02-06 2008-05-01 Nokia Corporation Sistema de acceso para una red celular.
US7570656B2 (en) * 2001-06-18 2009-08-04 Yitran Communications Ltd. Channel access method for powerline carrier based media access control protocol
US6842460B1 (en) * 2001-06-27 2005-01-11 Nokia Corporation Ad hoc network discovery menu
EP1289200A1 (de) * 2001-09-04 2003-03-05 Siemens Aktiengesellschaft Verfahren zum Identifizieren einer Station mit besonderer Funktionalität in einem funkgestützten Ad-hoc-Netz und Netzstation zum Durchführen eines solchen Verfahrens
JP3994707B2 (ja) * 2001-09-17 2007-10-24 株式会社日立製作所 情報通信ネットワークシステムの課金方法および端末装置
US7218810B2 (en) * 2001-09-27 2007-05-15 Bio-Rad Laboratories, Inc. Biochemical assay detection in a liquid receptacle using a fiber optic exciter
US7408929B2 (en) * 2001-09-28 2008-08-05 Kabushiki Kaisha Toshiba Radio communication system, terminal and packet
US7545754B2 (en) * 2001-11-02 2009-06-09 Ntt Docomo, Inc. Geographically adjacent access router discovery and caching for mobile nodes
US7684798B2 (en) * 2001-11-09 2010-03-23 Nokia Corporation Method of pre-authorizing handovers among access routers in communication networks
EP1451974B1 (en) * 2001-12-03 2009-08-05 Nokia Corporation Policy based mechanisms for selecting access routers and mobile context
WO2003071818A2 (en) * 2002-02-20 2003-08-28 Meshnetworks, Inc. A system and method for routing 802.11 data traffic across channels to increase ad-hoc network capacity
JP2003324443A (ja) * 2002-04-26 2003-11-14 Toshiba Corp アドホック・ネットワークシステム、アドホック・ネットワーク通信方法及び無線端末装置
US7346167B2 (en) * 2002-05-10 2008-03-18 Harris Corporation Secure mobile ad-hoc network and related methods
AU2003247428A1 (en) * 2002-05-28 2003-12-12 Zte San Diego, Inc. Interworking mechanism between cdma2000 and wlan
US7340253B2 (en) * 2002-06-10 2008-03-04 Lucent Technologies Inc. IP-based distributed wireless access network architecture for CDMA networks
US8050360B2 (en) * 2002-06-12 2011-11-01 Intellectual Ventures I Llc Direct link relay in a wireless network
US6879574B2 (en) * 2002-06-24 2005-04-12 Nokia Corporation Mobile mesh Ad-Hoc networking
US6904055B2 (en) * 2002-06-24 2005-06-07 Nokia Corporation Ad hoc networking of terminals aided by a cellular network
US7164667B2 (en) * 2002-06-28 2007-01-16 Belair Networks Inc. Integrated wireless distribution and mesh backhaul networks
US7444152B2 (en) * 2002-06-28 2008-10-28 Nokia Corporation Signaling and routing protocols for an integrated cellular and relaying system
US6735417B2 (en) * 2002-08-15 2004-05-11 Motorola, Inc. Method and apparatus for relaying information in an AD-HOC network
GB0220660D0 (en) * 2002-09-05 2002-10-16 Nokia Corp Signal propogation delay routing
US6850532B2 (en) * 2002-09-20 2005-02-01 Cisco Technology, Inc. Arrangement in a gateway for registering mobile routers of a mobile ad hoc network to respective home agents
US7440573B2 (en) * 2002-10-08 2008-10-21 Broadcom Corporation Enterprise wireless local area network switching system
US7003117B2 (en) * 2003-02-05 2006-02-21 Voltage Security, Inc. Identity-based encryption system for secure data distribution
GB0303471D0 (en) * 2003-02-14 2003-03-19 Toshiba Res Europ Ltd Improved communication network for indoor environment
JP3925425B2 (ja) * 2003-02-18 2007-06-06 Kddi株式会社 無線マルチホップネットワークの構成方法
US7313363B2 (en) * 2003-05-08 2007-12-25 M/A-Com, Inc. Activation method for wireless communication system
US7577108B2 (en) * 2003-06-03 2009-08-18 Palo Alto Research Center Incorporated Learning-based strategies for message-initiated constraint-based routing
US7394826B2 (en) * 2003-09-09 2008-07-01 Harris Corporation Mobile ad hoc network (MANET) providing quality-of-service (QoS) based unicast and multicast features
US7085290B2 (en) * 2003-09-09 2006-08-01 Harris Corporation Mobile ad hoc network (MANET) providing connectivity enhancement features and related methods
US20050058109A1 (en) * 2003-09-16 2005-03-17 Jan-Erik Ekberg Mechanism for improving connection control in peer-to-peer ad-hoc networks
JP4349050B2 (ja) * 2003-09-24 2009-10-21 日本電気株式会社 移動通信システム、無線基地局、スケジューリング装置及びそれに用いるスケジューリング方法
KR100567823B1 (ko) * 2003-10-22 2006-04-05 삼성전자주식회사 Ip 기반의 모바일 애드 혹 네트워크 시스템에서안정적인 핸드오프를 위한 네트워크 장치 및 이를 이용한핸드오프 방법
EP1531645A1 (en) * 2003-11-12 2005-05-18 Matsushita Electric Industrial Co., Ltd. Context transfer in a communication network comprising plural heterogeneous access networks
GB2408173A (en) * 2003-11-13 2005-05-18 Toshiba Res Europ Ltd Use of communication terminal as a repeater.
US20050108527A1 (en) * 2003-11-13 2005-05-19 Boris Ginzburg Method and apparatus to provide secured link
US7757076B2 (en) * 2003-12-08 2010-07-13 Palo Alto Research Center Incorporated Method and apparatus for using a secure credential infrastructure to access vehicle components
JP2005176021A (ja) * 2003-12-12 2005-06-30 Toshiba Corp 情報処理装置およびプログラム
GB2409377B (en) * 2003-12-17 2006-05-24 Motorola Inc Wireless access networks
US20050136834A1 (en) * 2003-12-19 2005-06-23 Motorola, Inc. Communication system with adopted remote identity
US7181170B2 (en) * 2003-12-22 2007-02-20 Motorola Inc. Apparatus and method for adaptive broadcast transmission
JP2005204213A (ja) * 2004-01-19 2005-07-28 Toshiba Corp 移動通信端末の着信制御方法、移動通信端末及び移動通信端末の着信制御システム
US7046647B2 (en) * 2004-01-22 2006-05-16 Toshiba America Research, Inc. Mobility architecture using pre-authentication, pre-configuration and/or virtual soft-handoff
JP2005286989A (ja) * 2004-03-02 2005-10-13 Ntt Docomo Inc 通信端末及びアドホックネットワーク経路制御方法
FI20040444A0 (fi) * 2004-03-23 2004-03-23 Nokia Corp Verkkoliitäntäkokonaisuuden valitseminen viestintäjärjestelmässä
CN100387093C (zh) * 2004-04-30 2008-05-07 华为技术有限公司 一种实现漫游计费的方法及系统
US7881267B2 (en) * 2004-06-04 2011-02-01 Hewlett-Packard Development Company, L.P. Portable computing device for wireless communications and method of operation
US20070149139A1 (en) * 2004-06-10 2007-06-28 Jean-Louis Gauvreau Wireless Network System with Energy Management
JP2006013811A (ja) * 2004-06-24 2006-01-12 Matsushita Electric Ind Co Ltd 情報端末装置
ATE415041T1 (de) * 2004-06-24 2008-12-15 Telecom Italia Spa Verfahren und system zur regelung des zugriffs auf kommunikationsnetze, diesbezügliches netz und computerprogramm dafür
CN101015225A (zh) * 2004-06-30 2007-08-08 松下电器产业株式会社 通信切换方法和通信消息处理方法以及通信控制方法
TWI271076B (en) * 2004-07-02 2007-01-11 Icp Electronics Inc Security gateway with SSL protection and method for the same
US7627283B2 (en) 2004-09-10 2009-12-01 Nivis, Llc System and method for a wireless mesh network of configurable signage
JP2006086907A (ja) * 2004-09-17 2006-03-30 Fujitsu Ltd 設定情報配布装置、方法、プログラム、媒体、及び設定情報受信プログラム
US7814490B2 (en) * 2004-10-14 2010-10-12 International Business Machines Corporation Apparatus and methods for performing computer system maintenance and notification activities in an opportunistic manner
WO2006043902A1 (en) * 2004-10-21 2006-04-27 Matsushita Electric Industrial Co., Ltd. Method and system for identifying a relay mobile station in a wireless communication network
US7848757B2 (en) * 2004-10-29 2010-12-07 Samsung Electronics Co., Ltd. Apparatus and method for extending mobility in a mobile ad hoc network
KR100645432B1 (ko) * 2004-11-04 2006-11-15 삼성전자주식회사 IP 기반 이동망 환경에서 액세스 망간 핸드오버시QoS 시그널링 방법
EP1849259B1 (en) * 2004-11-05 2014-12-17 Kabushiki Kaisha Toshiba Network discovery mechanisms
US20060098598A1 (en) * 2004-11-10 2006-05-11 Michael Gallagher Seamless transitions of active calls between enterprise telecommunications networks and licensed public telecommunications networks
US7933247B2 (en) * 2004-11-18 2011-04-26 Sanjay M. Gidwani Real-time scalable wireless switching network
KR100703726B1 (ko) * 2004-12-11 2007-04-05 삼성전자주식회사 모바일 애드 혹 네트워크 환경에서 이웃 노드 관리 및라우팅 경로 설정 방법 및 이를 이용한 네트워크 장치
JP2006217011A (ja) * 2005-02-01 2006-08-17 Fujitsu Ltd 移動局、基地局、及び無線通信システム
KR100667283B1 (ko) * 2005-02-01 2007-01-12 삼성전자주식회사 애드혹 망 및 인프라스트럭처 망을 연결하는 게이트웨이,상기 게이트웨이를 이용하는 서비스제공자 등록방법, 및탐색방법.
TWI262683B (en) * 2005-02-04 2006-09-21 Ind Tech Res Inst A method, a wireless server, a mobile device, and a system for handing over, from a wireless server to another wireless server, in a connection between a mobile device in a foreign intranet network, and an intranet network
US20060178149A1 (en) * 2005-02-04 2006-08-10 Kamat Sandip D Systems and methods for wireless cellular telephone routers
EP1701486A1 (en) * 2005-03-07 2006-09-13 BRITISH TELECOMMUNICATIONS public limited company Route selection in multi-hop cellular network
FR2883440B1 (fr) * 2005-03-16 2007-05-25 Eastman Kodak Co Procede et equipement pour la transmission de donnees par reseau ad hoc
JP2006304005A (ja) * 2005-04-21 2006-11-02 Mitsubishi Electric Corp 無線lanインターネット電話
US8341289B2 (en) * 2005-05-17 2012-12-25 Rajant Corporation System and method for communication in a wireless mobile ad-hoc network
US20070008902A1 (en) * 2005-07-11 2007-01-11 Saritha Yaramada Managing negotiations of quality of service parameters in wireless networks
US8559921B2 (en) * 2005-08-17 2013-10-15 Freescale Semiconductor, Inc. Management of security features in a communication network
JP2007074177A (ja) * 2005-09-06 2007-03-22 Hitachi Ltd モバイルアドホックネットワークシステム
JP4789569B2 (ja) * 2005-10-05 2011-10-12 キヤノン株式会社 無線通信装置
US7339915B2 (en) * 2005-10-11 2008-03-04 Cisco Technology, Inc. Virtual LAN override in a multiple BSSID mode of operation
JP4847540B2 (ja) * 2005-11-29 2011-12-28 テレフオンアクチーボラゲット エル エム エリクソン(パブル) 無線マルチホップ中継ネットワークにおけるスケジューリング
US20070174429A1 (en) * 2006-01-24 2007-07-26 Citrix Systems, Inc. Methods and servers for establishing a connection between a client system and a virtual machine hosting a requested computing environment
WO2007091699A2 (en) * 2006-02-06 2007-08-16 Matsushita Electric Industrial Co., Ltd. Method, system and apparatus for indirect access by communication device
US7697456B2 (en) * 2006-02-28 2010-04-13 Motorola, Inc. Method and apparatus for omniscient root node selection in an ad hoc network
KR100713626B1 (ko) * 2006-06-19 2007-05-02 삼성전자주식회사 애드-혹 네트워크 서비스를 제공하는 이동통신단말기 및그를 이용한 애드-혹 네트워크 관리 방법
US7881474B2 (en) * 2006-07-17 2011-02-01 Nortel Networks Limited System and method for secure wireless multi-hop network formation
US20080040481A1 (en) * 2006-08-11 2008-02-14 Motorola, Inc. Method and system for compensation in ad hoc networks
US20080049689A1 (en) * 2006-08-23 2008-02-28 Motorola, Inc. Tunneling data to multiple wireless networks from device without connectivity through employment of device with connectivity
US7929460B2 (en) * 2006-09-14 2011-04-19 Vanu, Inc. Communication network topology determination
US20080081623A1 (en) * 2006-09-29 2008-04-03 Motorola, Inc. Priority handoff based on battery charge level
US7580393B2 (en) * 2006-10-02 2009-08-25 Tropos Networks, Inc. Probe response determination
US7620026B2 (en) * 2006-10-12 2009-11-17 At&T Intellectual Property I, L.P. Methods, systems, and computer program products for providing advertising and/or information services over mobile ad hoc cooperative networks using electronic billboards and related devices
US20080095114A1 (en) * 2006-10-21 2008-04-24 Toshiba America Research, Inc. Key Caching, QoS and Multicast Extensions to Media-Independent Pre-Authentication
US7848278B2 (en) * 2006-10-23 2010-12-07 Telcordia Technologies, Inc. Roadside network unit and method of organizing, managing and maintaining local network using local peer groups as network groups
US8009615B2 (en) * 2006-11-09 2011-08-30 Avaya Inc. Multi-hop ad-hoc wireless networks that support non-multi-hop wireless terminals
US8134969B2 (en) * 2006-11-10 2012-03-13 Motorola Solutions, Inc. IP layer-handoff using mobility domains and IP caching
US8284740B2 (en) * 2006-12-11 2012-10-09 Intel Corporation Techniques to share multimedia and enable cellular phone conference calling using ad-hoc wireless networks
US8532658B2 (en) * 2006-12-19 2013-09-10 Airvana Network Solutions, Inc. Neighbor list provision in a communication network
US20080165735A1 (en) * 2007-01-05 2008-07-10 Jen-Jee Chen Handoff method of mobile device utilizing dynamic tunnel
US8204034B2 (en) * 2007-01-10 2012-06-19 Motorola Solutions, Inc. Method and device for transmitting data packets
US20080192666A1 (en) * 2007-02-12 2008-08-14 Motorola, Inc. Method and system for dynamically utilizing a peer network to extend battery life
US20090047930A1 (en) * 2007-08-17 2009-02-19 Qualcomm Incorporated Method for a heterogeneous wireless ad hoc mobile service provider
US20090046598A1 (en) * 2007-08-17 2009-02-19 Qualcomm Incorporated System and method for acquiring or distributing information related to one or more alternate ad hoc service providers
US20090047964A1 (en) * 2007-08-17 2009-02-19 Qualcomm Incorporated Handoff in ad-hoc mobile broadband networks
US20090049158A1 (en) * 2007-08-17 2009-02-19 Qualcomm Incorporated Ad hoc service provider topology
US8644206B2 (en) * 2007-08-17 2014-02-04 Qualcomm Incorporated Ad hoc service provider configuration for broadcasting service information
US20090046644A1 (en) * 2007-08-17 2009-02-19 Qualcomm Incorporated Service set manager for ad hoc mobile service provider
US20090047966A1 (en) * 2007-08-17 2009-02-19 Qualcomm Incorporated Method for a heterogeneous wireless ad hoc mobile internet access service
JP5122648B2 (ja) * 2007-08-27 2013-01-16 テレフオンアクチーボラゲット エル エム エリクソン(パブル) 無線システムのフェムトセルにおける帯域幅とアクセス制御の方法およびネットワーク制御ノード
US9179367B2 (en) * 2009-05-26 2015-11-03 Qualcomm Incorporated Maximizing service provider utility in a heterogeneous wireless ad-hoc network
WO2011091087A1 (en) * 2010-01-20 2011-07-28 Airpatrol Corporation Multi-band radio frequency detection and location system

Also Published As

Publication number Publication date
KR20100054833A (ko) 2010-05-25
BRPI0815215A2 (pt) 2015-03-31
TW200917713A (en) 2009-04-16
WO2009026192A3 (en) 2009-04-23
CA2694759A1 (en) 2009-02-26
EP2179628A2 (en) 2010-04-28
KR101140497B1 (ko) 2012-05-14
WO2009026192A2 (en) 2009-02-26
MX2010001888A (es) 2010-03-15
CN101785358B (zh) 2014-09-24
JP2010537575A (ja) 2010-12-02
US20090073943A1 (en) 2009-03-19
CN101785358A (zh) 2010-07-21
AU2008289123A1 (en) 2009-02-26

Similar Documents

Publication Publication Date Title
JP5280447B2 (ja) 異種ワイヤレス・アドホック・ネットワーク
JP5313247B2 (ja) ワイヤレス・ネットワークにサービスを提供するアドホック・サービス・プロバイダの能力
US9392445B2 (en) Handoff at an ad-hoc mobile service provider
KR101190477B1 (ko) 이종 무선 애드혹 모바일 인터넷 액세스 서비스를 위한 방법
KR20100045510A (ko) 애드혹 모바일 서비스 공급자를 위한 서비스 세트 관리자
JP2010537570A (ja) 1つまたは複数の代替アドホック・サービス・プロバイダに関係する情報を収集または分配するための方法
JP2010537568A (ja) アドホック・サービス・プロバイダ・トポロジ
EP2031919B1 (en) Ad hoc service provider's ability to provide service for a wireless network

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120515

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20120815

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20120822

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20121015

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20121022

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20121114

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130423

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130522

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

Ref document number: 5280447

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees