Безпека для гетерогенної широкосмугової мобільної мережі, що самоорганізується

Номер патенту: 94347

Опубліковано: 26.04.2011

Автор: Крішнасвамі Діліп

Завантажити PDF файл.

Формула / Реферат

1. Сервер, який містить:

систему обробки, сконфігуровану з можливістю підтримки зашифрованого сеансу керування з постачальником послуг, що самоорганізується, і мобільним клієнтом, нарівні з наданням мобільному клієнту можливості підтримки зашифрованого тунелю даних через постачальника послуг, що самоорганізується.

2. Сервер за п. 1, в якому система обробки додатково сконфігурована з можливістю надання мобільному клієнту можливості підтримки зашифрованого тунелю даних через постачальника послуг, що самоорганізується, до сервера.

3. Сервер за п. 1, в якому система обробки додатково сконфігурована з можливістю використання першого ключа сеансу для зашифрованого сеансу керування з постачальником послуг, що самоорганізується, і другого ключа сеансу для зашифрованого сеансу керування з мобільним клієнтом, в якому перший ключ сеансу відрізняється від другого ключа сеансу.

4. Сервер за п. 3, в якому система обробки додатково сконфігурована з можливістю прийому від постачальника послуг, що самоорганізується, першого ключа сеансу, зашифрованого відкритим ключем для сервера, і прийому від мобільного клієнта другого ключа сеансу, зашифрованого відкритим ключем для сервера.

5. Сервер за п. 1, в якому система обробки додатково сконфігурована з можливістю аутентифікації постачальника послуг, що самоорганізується, щоб встановити зашифрований сеанс керування з постачальником послуг, що самоорганізується.

6. Сервер за п. 1, в якому система обробки додатково сконфігурована з можливістю аутентифікації мобільного клієнта, щоб встановити зашифрований сеанс керування з мобільним клієнтом.

7. Сервер за п. 6, в якому система обробки додатково сконфігурована з можливістю аутентифікації мобільного клієнта через постачальника послуг, що самоорганізується.

8. Сервер за п. 7, в якому система обробки додатково сконфігурована з можливістю повідомлення постачальнику послуг, що самоорганізується, і мобільному клієнту того, що мобільний клієнт аутентифікований.

9. Сервер за п. 1, в якому система обробки додатково сконфігурована з можливістю сприяння встановленню зашифрованого сеансу керування між постачальником послуг, що самоорганізується, і мобільним клієнтом.

10. Сервер за п. 9, в якому система обробки додатково сконфігурована з можливістю сприяння встановленню зашифрованого сеансу керування між постачальником послуг, що самоорганізується, і мобільним клієнтом за допомогою прийому ключа сеансу від одного об'єкта з: мобільний клієнт і постачальник послуг, що самоорганізується, і забезпечення ключа сеансу іншому одному об'єкту з: мобільний клієнт і постачальник послуг, що самоорганізується.

11. Сервер за п. 9, в якому система обробки додатково сконфігурована з можливістю сприяння встановленню зашифрованого сеансу керування між постачальником послуг, що самоорганізується, і мобільним клієнтом за допомогою генерації ключа сеансу і забезпечення ключа сеансу постачальнику послуг, що самоорганізується, і мобільному клієнту.

12. Сервер за п. 1, в якому система обробки додатково сконфігурована з можливістю сприяння створенню зашифрованої бездротової лінії зв'язку між постачальником послуг, що самоорганізується, і мобільним клієнтом.

13. Сервер за п. 12, в якому система обробки додатково сконфігурована з можливістю сприяння створенню зашифрованої бездротової лінії зв'язку між постачальником послуг, що самоорганізується, і мобільним клієнтом за допомогою генерації ключа шифрування бездротової лінії зв'язку і забезпечення ключа шифрування бездротової лінії зв'язку постачальнику послуг, що самоорганізується, і мобільному клієнту.

14. Сервер за п. 1, в якому система обробки додатково сконфігурована з можливістю підтримки передачі обслуговування мобільного клієнта від постачальника послуг, що самоорганізується, до іншого постачальника послуг, що самоорганізується.

15. Сервер за п. 14, в якому система обробки додатково сконфігурована з можливістю підтримки передачі обслуговування за допомогою встановлення зашифрованого сеансу керування з вищезазначеним іншим постачальником послуг, що самоорганізується.

16. Сервер за п. 14, в якому система обробки додатково сконфігурована з можливістю аутентифікації мобільного клієнта за допомогою вищезазначеного іншого постачальника послуг, що самоорганізується.

17. Сервер за п. 16, в якому система обробки додатково сконфігурована з можливістю повідомлення мобільному клієнту того, що мобільний клієнт був аутентифікований вищезазначеним іншим постачальником послуг, що самоорганізується.

18. Сервер за п. 14, в якому система обробки додатково сконфігурована з можливістю підтримки передачі обслуговування за допомогою сприяння встановленню зашифрованогосеансу керування між вищезазначеним іншим постачальником послуг, що самоорганізується, і мобільним клієнтом.

19. Сервер за п. 18, в якому система обробки додатково сконфігурована з можливістю сприяння встановленню зашифрованого сеансу керування між вищезазначеним іншим постачальником послуг, що самоорганізується, і мобільним клієнтом за допомогою генерації ключа сеансу і забезпечення ключа сеансу вищезазначеному іншому постачальнику послуг, що самоорганізується, і мобільному клієнту.

20. Сервер, який містить:

засіб для надання мобільному клієнту можливості підтримки зашифрованого тунелю даних через постачальника послуг, що самоорганізується; і

засіб для підтримки зашифрованого сеансу керування з постачальником послуг, що самоорганізується, і мобільним клієнтом, нарівні з наданням мобільному клієнту можливості підтримки зашифрованого тунелю даних через постачальника послуг, що самоорганізується.

21. Сервер за п. 20, в якому засіб для надання мобільному клієнту можливості підтримки зашифрованого тунелю даних сконфігурований з можливістю надання мобільному клієнту можливості підтримки зашифрованого тунелю даних через постачальника послуг, що самоорганізується, до сервера.

22. Сервер за п. 20, в якому засіб для підтримки зашифрованого сеансу керування з постачальником послуг, що самоорганізується, і мобільним клієнтом містить засіб для використання першого ключа сеансу для зашифрованого сеансу керування з постачальником послуг, що самоорганізується, і засіб для використання другого ключа сеансу для зашифрованого сеансу керування з мобільним клієнтом, в якому перший ключ сеансу відрізняється від другого ключа сеансу.

23. Сервер за п. 22, який додатково містить засіб для прийому від постачальника послуг, що самоорганізується, першого ключа сеансу, зашифрованого відкритим ключем для сервера, і засіб для прийому від мобільного клієнта другого ключа сеансу, зашифрованого відкритим ключем для сервера.

24. Сервер за п. 20, який додатково містить засіб для аутентифікації постачальника послуг, що самоорганізується, для встановлення зашифрованого сеансу керування з постачальником послуг, що самоорганізується.

25. Сервер за п. 20, який додатково містить засіб для аутентифікації мобільного клієнта для встановлення зашифрованого сеансу керування з мобільним клієнтом.

26. Сервер за п. 25, в якому засіб для аутентифікації мобільного клієнта сконфігурований з можливістю аутентифікації мобільного клієнта через постачальника послуг, що самоорганізується.

27. Сервер за п. 26, який додатково містить засіб для повідомлення постачальнику послуг, що самоорганізується, і мобільному клієнту того, що мобільний клієнт аутентифікований.

28. Сервер за п. 20, який додатково містить засіб для сприяння встановленню зашифрованого сеансу керування між постачальником послуг, що самоорганізується, і мобільним клієнтом.

29. Сервер за п. 28, в якому засіб для сприяння встановленню зашифрованого сеансу керування між постачальником послуг, що самоорганізується, і мобільним клієнтом містить засіб для прийому ключа сеансу від одного об'єкта з: мобільний клієнт і постачальник послуг, що самоорганізується, і засіб для забезпечення ключа сеансу іншому одному об'єкту з: мобільний клієнт і постачальник послуг, що самоорганізується.

30. Сервер за п. 28, в якому засіб для сприяння встановленню зашифрованого сеансу керування між постачальником послуг, що самоорганізується, і мобільним клієнтом містить засіб для генерації ключа сеансу і засіб для забезпечення ключа сеансу постачальнику послуг, що самоорганізується, і мобільному клієнту.

31. Сервер за п. 20, який додатково містить засіб для сприяння створенню

зашифрованої бездротової лінії зв'язку між постачальником послуг, що самоорганізується, і мобільним клієнтом.

32. Сервер за п. 31, в якому засіб для сприяння створенню зашифрованої бездротової лінії зв'язку між постачальником послуг, що самоорганізується, і мобільним клієнтом містить засіб для генерації ключа шифрування бездротової лінії зв'язку і засіб для забезпечення ключа шифрування бездротової лінії зв'язку постачальнику послуг, що самоорганізується, і мобільному клієнту.

33. Сервер за п. 20, який додатково містить засіб для підтримки передачі обслуговування мобільного клієнта від постачальника послуг, що самоорганізується, до іншого постачальника послуг, що самоорганізується.

34. Сервер за п. 33, в якому засіб для підтримки передачі обслуговування сконфігурований з можливістю підтримки передачі обслуговування за допомогою встановлення зашифрованого сеансу керування з вищезазначеним іншим постачальником послуг, що самоорганізується.

35. Сервер за п. 33, який додатково містить засіб для аутентифікації мобільного клієнта за допомогою вищезазначеного іншого постачальника послуг, що самоорганізується.

36. Сервер за п. 35, який додатково містить засіб для повідомлення мобільному клієнту того, що мобільний клієнт був аутентифікований за допомогою вищезазначеного іншого постачальника послуг, що самоорганізується.

37. Сервер за п. 33, в якому засіб для підтримки передачі обслуговування сконфігурований з можливістю підтримки передачі обслуговування за допомогою сприяння встановленню зашифрованого сеансу керування між вищезазначеним іншим постачальником послуг, що самоорганізується, і мобільним клієнтом.

38. Сервер за п. 37, в якому засіб для підтримки передачі обслуговування додатково сконфігурований з можливістю сприяння встановленню зашифрованого сеансу керування між вищезазначеним іншим постачальником послуг, що самоорганізується, і мобільним клієнтом за допомогою генерації ключа сеансу і забезпечення ключа сеансу вищезазначеному іншому постачальнику послуг, що самоорганізується. і мобільному клієнту.

39. Спосіб забезпечення безпеки в мережі з сервером, який містить етапи:

надання мобільному клієнту можливості підтримки зашифрованого тунелю даних через постачальника послуг, що самоорганізується; і

підтримку зашифрованого сеансу керування з постачальником послуг, що самоорганізується, і мобільним клієнтом, нарівні з наданням мобільному клієнту можливості підтримки зашифрованого тунелю даних через постачальника послуг, що самоорганізується.

40. Спосіб за п. 39, в якому мобільному клієнту надана можливістю підтримки зашифрованого тунелю даних через постачальника послуг, що самоорганізується, на сервер.

41. Спосіб за п. 39, в якому зашифрований сеанс керування підтримують з постачальником послуг, що самоорганізується, і мобільним клієнтом за допомогою використання першого ключа сеансу для зашифрованого сеансу керування з постачальником послуг, що самоорганізується, і використання другого ключа сеансу для зашифрованого сеансу керування з мобільним клієнтом, в якому перший ключ сеансу відрізняється від другого ключа сеансу.

42. Спосіб за п. 41, який додатково містить прийом від постачальника послуг, що самоорганізується, першого ключа сеансу, зашифрованого відкритим ключем для сервера, і прийом від мобільного клієнта другого ключа сеансу, зашифрованого відкритим ключем для сервера.

43. Спосіб за п. 39, який додатково містить аутентифікацію постачальника послуг, що самоорганізується, для встановлення зашифрованого сеансу керування з постачальником послуг, що самоорганізується.

44. Спосіб за п. 39, який додатково містить аутентифікацію мобільного клієнта для встановлення зашифрованого сеансу керування з мобільним клієнтом.

45. Спосіб за п. 44, в якому мобільного клієнта аутентифікують через постачальника послуг, що самоорганізується.

46. Спосіб за п. 45, який додатково містить повідомлення постачальнику послуг, що самоорганізується, і мобільному клієнту того, що мобільний клієнт аутентифікований.

47. Спосіб за п. 39, який додатково містить сприяння встановленню зашифрованого сеансу керування між постачальником послуг, що самоорганізується, і мобільним клієнтом.

48. Спосіб за п. 47, в якому встановленню зашифрованого сеансу керування між постачальником послуг, що самоорганізується, і мобільним клієнтом сприяють за допомогою прийому ключа сеансу від одного мобільного клієнта і постачальника послуг, що самоорганізується, і забезпечення ключа сеансу іншому мобільному клієнту і постачальнику послуг, що самоорганізується.

49. Спосіб за п. 47, в якому встановленню зашифрованого сеансу керування між постачальником послуг, що самоорганізується, і мобільним клієнтом сприяють за допомогою генерації ключа сеансу і забезпечення ключа сеансу постачальнику послуг, що самоорганізується, і мобільному клієнту.

50. Спосіб за п. 39, який додатково містить сприяння створенню зашифрованої бездротової лінії зв'язку між постачальником послуг, що самоорганізується, і мобільним клієнтом.

51. Спосіб за п. 50, в якому створенню зашифрованої бездротової лінії зв'язку між постачальником послуг, що самоорганізується, і мобільним клієнтом сприяють за допомогою генерації ключа шифрування бездротової лінії зв'язку і забезпечення ключа шифрування бездротової лінії зв'язку постачальнику послуг, що самоорганізується, і мобільному клієнту.

52. Спосіб за п. 39, який додатково містить підтримку передачі обслуговування мобільного клієнта від постачальника послуг, що самоорганізується, до іншого постачальника послуг, що самоорганізується.

53. Спосіб за п. 52, в якому передачу обслуговування підтримують за допомогою встановлення зашифрованого сеансу керування з вищезазначеним іншим постачальником послуг, що самоорганізується.

54. Спосіб за п. 52, який додатково містить аутентифікацію мобільного клієнта за допомогою вищезазначеного іншого постачальника послуг, що самоорганізується.

55. Спосіб за п. 54, який додатково містить повідомлення мобільному клієнту того, що мобільний клієнт був аутентифікований за допомогою вищезазначеного іншого постачальника послуг, що самоорганізується.

56. Спосіб за п. 52, в якому передачу обслуговування підтримують за допомогою сприяння встановленню зашифрованого сеансу керування між вищезазначеним іншим постачальником послуг, що самоорганізується, і мобільним клієнтом.

57. Спосіб за п. 56, в якому передачу обслуговування підтримують за допомогою сприяння встановленню зашифрованого сеансу керування між вищезазначеним іншим постачальником послуг, що самоорганізується, і мобільним клієнтом за допомогою генерації ключа сеансу і забезпечення ключа сеансу вищезазначеному іншому постачальнику послуг, що самоорганізується, і мобільному клієнту.

58. Машинозчитуваний носій, який містить інструкції, виконувані системою обробки на сервері, інструкції містять код для:

надання мобільному клієнту можливості підтримки зашифрованого тунелю даних через постачальника послуг, що самоорганізується; і

підтримки зашифрованого сеансу керування з постачальником послуг, що самоорганізується, і мобільним клієнтом, нарівні з наданням мобільному клієнту можливості підтримки зашифрованого тунелю даних через постачальника послуг, що самоорганізується.

59. Машинозчитуваний носій за п. 58, в якому код для надання мобільному клієнту можливості підтримки зашифрованого тунелю даних сконфігурований з можливістю надання мобільному клієнту можливості підтримки зашифрованого тунелю даних через постачальника послуг, що самоорганізується, до сервера.

60. Машинозчитуваний носій за п. 58, в якому код для підтримки зашифрованого сеансу керування з постачальником послуг, що самоорганізується, і мобільним клієнтом містить код для використання першого ключа сеансу для зашифрованого сеансу керування з постачальником послуг, що самоорганізується, і код для використання другого ключа сеансу для зашифрованого сеансу керування з мобільним клієнтом, в якому перший ключ сеансу відрізняється від другого ключа.

61. Машинозчитуваний носій за п. 60, в якому інструкції додатково містять код для прийому від постачальника послуг, що самоорганізується, першого ключа сеансу, зашифрованого відкритим ключем для сервера, і код для прийому від мобільного клієнта другого ключа сеансу, зашифрованого відкритим ключем для сервера.

62. Машинозчитуваний носій за п. 20, в якому інструкції додатково містять код для аутентифікації постачальника послуг, що самоорганізується, для встановлення зашифрованого сеансу керування з постачальником послуг, що самоорганізується.

63. Машинозчитуваний носій за п. 58, в якому інструкції додатково містять код для аутентифікації мобільного клієнта для встановлення зашифрованого сеансу керування з мобільним клієнтом.

64. Машинозчитуваний носій за п. 63, в якому код для аутентифікації мобільного клієнта сконфігурований з можливістю аутентифікації мобільного клієнта через постачальника послуг, що самоорганізується.

65. Машинозчитуваний носій за п. 64, в якому інструкції додатково містять код для повідомлення постачальнику послуг, що самоорганізується, і мобільному клієнту того, що мобільний клієнт аутентифікований.

66. Машинозчитуваний носій за п. 58, в якому інструкції додатково містять код для сприяння встановленню зашифрованого сеансу керування між постачальником послуг, що самоорганізується, і мобільним клієнтом.

67. Машинозчитуваний носій за п. 66, в якому код для сприяння встановленню зашифрованого сеансу керування між постачальником послуг, що самоорганізується, і мобільним клієнтом містить код для прийому ключа сеансу від одного мобільного клієнта і постачальника послуг, що самоорганізується, і код для забезпечення ключа сеансу іншому мобільному клієнту і постачальнику послуг, що самоорганізується.

68. Машинозчитуваний носій за п. 66, в якому код для сприяння встановленню зашифрованого сеансу керування між постачальником послуг, що самоорганізується, і мобільним клієнтом містить код для генерації ключа сеансу і код для забезпечення ключа сеансу постачальнику послуг, що самоорганізується, і мобільному клієнту.

69. Машинозчитуваний носій за п. 58, в якому інструкції додатково містять код для сприяння створенню зашифрованої бездротової лінії зв'язку між постачальником послуг, що самоорганізується, і мобільним клієнтом.

70. Машинозчитуваний носій за п. 69. в якому код для сприяння створенню зашифрованої бездротової лінії зв'язку між постачальником послуг, що самоорганізується, і мобільним клієнтом містить код для генерації ключа шифрування бездротової лінії зв'язку і код для забезпечення ключа шифрування бездротової лінії зв'язку постачальнику послуг, що самоорганізується, і мобільному клієнту.

71. Машинозчитуваний носій за п. 58, в якому інструкції додатково містять код для підтримки передачі обслуговування мобільного клієнта від постачальника послуг, що самоорганізується, до іншого постачальника послуг, що самоорганізується.

72. Машинозчитуваний носій за п. 71, в якому код для підтримки передачі обслуговування сконфігурований з можливістю підтримки передачі обслуговування за допомогою встановлення зашифрованого сеансу керування з вищезазначеним іншим постачальником послуг, що самоорганізується.

73. Машинозчитуваний носій за п. 71, в якому інструкції додатково містять код для аутентифікації мобільного клієнта за допомогою вищезазначеного іншого постачальника послуг, що самоорганізується.

74. Машинозчитуваний носій за п. 73, в якому інструкції додатково містять код для повідомлення мобільному клієнту того, що мобільний клієнт був аутентифікований за допомогою вищезазначеного іншого постачальника послуг, що самоорганізується.

75. Машинозчитуваний носій за п. 71, в якому код для підтримки передачі обслуговування сконфігурований з можливістю підтримки передачі обслуговування за допомогою сприяння встановленню зашифрованого сеансу керування між вищезазначеним іншим постачальником послуг, що самоорганізується, і мобільним клієнтом.

76. Машинозчитуваний носій за п. 75, в якому код для підтримки передачі обслуговування додатково сконфігурований з можливістю сприяння встановленню зашифрованого сеансу керування між вищезазначеним іншим постачальником послуг, що самоорганізується, і мобільним клієнтом за допомогою генерації ключа сеансу і забезпечення ключа сеансу вищезазначеному іншому постачальнику послуг, що самоорганізується, і мобільному клієнту.

Текст

1. Сервер, який містить: систему обробки, сконфігуровану з можливістю підтримки зашифрованого сеансу керування з постачальником послуг, що самоорганізується, і мобільним клієнтом, нарівні з наданням мобільному клієнту можливості підтримки зашифрованого тунелю даних через постачальника послуг, що самоорганізується. 2. Сервер за п. 1, в якому система обробки додатково сконфігурована з можливістю надання мобільному клієнту можливості підтримки зашифрованого тунелю даних через постачальника послуг, що самоорганізується, до сервера. 3. Сервер за п. 1, в якому система обробки додатково сконфігурована з можливістю використання першого ключа сеансу для зашифрованого сеансу керування з постачальником послуг, що самоорганізується, і другого ключа сеансу для зашифрованого сеансу керування з мобільним клієнтом, в якому перший ключ сеансу відрізняється від другого ключа сеансу. 4. Сервер за п. 3, в якому система обробки додатково сконфігурована з можливістю прийому від постачальника послуг, що самоорганізується, першого ключа сеансу, зашифрованого відкритим ключем для сервера, і прийому від мобільного клієнта другого ключа сеансу, зашифрованого відкритим ключем для сервера. 2 (19) 1 3 13. Сервер за п. 12, в якому система обробки додатково сконфігурована з можливістю сприяння створенню зашифрованої бездротової лінії зв'язку між постачальником послуг, що самоорганізується, і мобільним клієнтом за допомогою генерації ключа шифрування бездротової лінії зв'язку і забезпечення ключа шифрування бездротової лінії зв'язку постачальнику послуг, що самоорганізується, і мобільному клієнту. 14. Сервер за п. 1, в якому система обробки додатково сконфігурована з можливістю підтримки передачі обслуговування мобільного клієнта від постачальника послуг, що самоорганізується, до іншого постачальника послуг, що самоорганізується. 15. Сервер за п. 14, в якому система обробки додатково сконфігурована з можливістю підтримки передачі обслуговування за допомогою встановлення зашифрованого сеансу керування з вищезазначеним іншим постачальником послуг, що самоорганізується. 16. Сервер за п. 14, в якому система обробки додатково сконфігурована з можливістю аутентифікації мобільного клієнта за допомогою вищезазначеного іншого постачальника послуг, що самоорганізується. 17. Сервер за п. 16, в якому система обробки додатково сконфігурована з можливістю повідомлення мобільному клієнту того, що мобільний клієнт був аутентифікований вищезазначеним іншим постачальником послуг, що самоорганізується. 18. Сервер за п. 14, в якому система обробки додатково сконфігурована з можливістю підтримки передачі обслуговування за допомогою сприяння встановленню зашифрованого сеансу керування між вищезазначеним іншим постачальником послуг, що самоорганізується, і мобільним клієнтом. 19. Сервер за п. 18, в якому система обробки додатково сконфігурована з можливістю сприяння встановленню зашифрованого сеансу керування між вищезазначеним іншим постачальником послуг, що самоорганізується, і мобільним клієнтом за допомогою генерації ключа сеансу і забезпечення ключа сеансу вищезазначеному іншому постачальнику послуг, що самоорганізується, і мобільному клієнту. 20. Сервер, який містить: засіб для надання мобільному клієнту можливості підтримки зашифрованого тунелю даних через постачальника послуг, що самоорганізується; і засіб для підтримки зашифрованого сеансу керування з постачальником послуг, що самоорганізується, і мобільним клієнтом, нарівні з наданням мобільному клієнту можливості підтримки зашифрованого тунелю даних через постачальника послуг, що самоорганізується. 21. Сервер за п. 20, в якому засіб для надання мобільному клієнту можливості підтримки зашифрованого тунелю даних сконфігурований з можливістю надання мобільному клієнту можливості підтримки зашифрованого тунелю даних через постачальника послуг, що самоорганізується, до сервера. 22. Сервер за п. 20, в якому засіб для підтримки зашифрованого сеансу керування з постачальни 94347 4 ком послуг, що самоорганізується, і мобільним клієнтом містить засіб для використання першого ключа сеансу для зашифрованого сеансу керування з постачальником послуг, що самоорганізується, і засіб для використання другого ключа сеансу для зашифрованого сеансу керування з мобільним клієнтом, в якому перший ключ сеансу відрізняється від другого ключа сеансу. 23. Сервер за п. 22, який додатково містить засіб для прийому від постачальника послуг, що самоорганізується, першого ключа сеансу, зашифрованого відкритим ключем для сервера, і засіб для прийому від мобільного клієнта другого ключа сеансу, зашифрованого відкритим ключем для сервера. 24. Сервер за п. 20, який додатково містить засіб для аутентифікації постачальника послуг, що самоорганізується, для встановлення зашифрованого сеансу керування з постачальником послуг, що самоорганізується. 25. Сервер за п. 20, який додатково містить засіб для аутентифікації мобільного клієнта для встановлення зашифрованого сеансу керування з мобільним клієнтом. 26. Сервер за п. 25, в якому засіб для аутентифікації мобільного клієнта сконфігурований з можливістю аутентифікації мобільного клієнта через постачальника послуг, що самоорганізується. 27. Сервер за п. 26, який додатково містить засіб для повідомлення постачальнику послуг, що самоорганізується, і мобільному клієнту того, що мобільний клієнт аутентифікований. 28. Сервер за п. 20, який додатково містить засіб для сприяння встановленню зашифрованого сеансу керування між постачальником послуг, що самоорганізується, і мобільним клієнтом. 29. Сервер за п. 28, в якому засіб для сприяння встановленню зашифрованого сеансу керування між постачальником послуг, що самоорганізується, і мобільним клієнтом містить засіб для прийому ключа сеансу від одного об'єкта з: мобільний клієнт і постачальник послуг, що самоорганізується, і засіб для забезпечення ключа сеансу іншому одному об'єкту з: мобільний клієнт і постачальник послуг, що самоорганізується. 30. Сервер за п. 28, в якому засіб для сприяння встановленню зашифрованого сеансу керування між постачальником послуг, що самоорганізується, і мобільним клієнтом містить засіб для генерації ключа сеансу і засіб для забезпечення ключа сеансу постачальнику послуг, що самоорганізується, і мобільному клієнту. 31. Сервер за п. 20, який додатково містить засіб для сприяння створенню зашифрованої бездротової лінії зв'язку між постачальником послуг, що самоорганізується, і мобільним клієнтом. 32. Сервер за п. 31, в якому засіб для сприяння створенню зашифрованої бездротової лінії зв'язку між постачальником послуг, що самоорганізується, і мобільним клієнтом містить засіб для генерації ключа шифрування бездротової лінії зв'язку і засіб для забезпечення ключа шифрування бездротової лінії зв'язку постачальнику послуг, що самоорганізується, і мобільному клієнту. 5 33. Сервер за п. 20, який додатково містить засіб для підтримки передачі обслуговування мобільного клієнта від постачальника послуг, що самоорганізується, до іншого постачальника послуг, що самоорганізується. 34. Сервер за п. 33, в якому засіб для підтримки передачі обслуговування сконфігурований з можливістю підтримки передачі обслуговування за допомогою встановлення зашифрованого сеансу керування з вищезазначеним іншим постачальником послуг, що самоорганізується. 35. Сервер за п. 33, який додатково містить засіб для аутентифікації мобільного клієнта за допомогою вищезазначеного іншого постачальника послуг, що самоорганізується. 36. Сервер за п. 35, який додатково містить засіб для повідомлення мобільному клієнту того, що мобільний клієнт був аутентифікований за допомогою вищезазначеного іншого постачальника послуг, що самоорганізується. 37. Сервер за п. 33, в якому засіб для підтримки передачі обслуговування сконфігурований з можливістю підтримки передачі обслуговування за допомогою сприяння встановленню зашифрованого сеансу керування між вищезазначеним іншим постачальником послуг, що самоорганізується, і мобільним клієнтом. 38. Сервер за п. 37, в якому засіб для підтримки передачі обслуговування додатково сконфігурований з можливістю сприяння встановленню зашифрованого сеансу керування між вищезазначеним іншим постачальником послуг, що самоорганізується, і мобільним клієнтом за допомогою генерації ключа сеансу і забезпечення ключа сеансу вищезазначеному іншому постачальнику послуг, що самоорганізується. і мобільному клієнту. 39. Спосіб забезпечення безпеки в мережі з сервером, який містить етапи: надання мобільному клієнту можливості підтримки зашифрованого тунелю даних через постачальника послуг, що самоорганізується; і підтримку зашифрованого сеансу керування з постачальником послуг, що самоорганізується, і мобільним клієнтом, нарівні з наданням мобільному клієнту можливості підтримки зашифрованого тунелю даних через постачальника послуг, що самоорганізується. 40. Спосіб за п. 39, в якому мобільному клієнту надана можливістю підтримки зашифрованого тунелю даних через постачальника послуг, що самоорганізується, на сервер. 41. Спосіб за п. 39, в якому зашифрований сеанс керування підтримують з постачальником послуг, що самоорганізується, і мобільним клієнтом за допомогою використання першого ключа сеансу для зашифрованого сеансу керування з постачальником послуг, що самоорганізується, і використання другого ключа сеансу для зашифрованого сеансу керування з мобільним клієнтом, в якому перший ключ сеансу відрізняється від другого ключа сеансу. 42. Спосіб за п. 41, який додатково містить прийом від постачальника послуг, що самоорганізується, першого ключа сеансу, зашифрованого відкритим ключем для сервера, і прийом від мобільного кліє 94347 6 нта другого ключа сеансу, зашифрованого відкритим ключем для сервера. 43. Спосіб за п. 39, який додатково містить аутентифікацію постачальника послуг, що самоорганізується, для встановлення зашифрованого сеансу керування з постачальником послуг, що самоорганізується. 44. Спосіб за п. 39, який додатково містить аутентифікацію мобільного клієнта для встановлення зашифрованого сеансу керування з мобільним клієнтом. 45. Спосіб за п. 44, в якому мобільного клієнта аутентифікують через постачальника послуг, що самоорганізується. 46. Спосіб за п. 45, який додатково містить повідомлення постачальнику послуг, що самоорганізується, і мобільному клієнту того, що мобільний клієнт аутентифікований. 47. Спосіб за п. 39, який додатково містить сприяння встановленню зашифрованого сеансу керування між постачальником послуг, що самоорганізується, і мобільним клієнтом. 48. Спосіб за п. 47, в якому встановленню зашифрованого сеансу керування між постачальником послуг, що самоорганізується, і мобільним клієнтом сприяють за допомогою прийому ключа сеансу від одного мобільного клієнта і постачальника послуг, що самоорганізується, і забезпечення ключа сеансу іншому мобільному клієнту і постачальнику послуг, що самоорганізується. 49. Спосіб за п. 47, в якому встановленню зашифрованого сеансу керування між постачальником послуг, що самоорганізується, і мобільним клієнтом сприяють за допомогою генерації ключа сеансу і забезпечення ключа сеансу постачальнику послуг, що самоорганізується, і мобільному клієнту. 50. Спосіб за п. 39, який додатково містить сприяння створенню зашифрованої бездротової лінії зв'язку між постачальником послуг, що самоорганізується, і мобільним клієнтом. 51. Спосіб за п. 50, в якому створенню зашифрованої бездротової лінії зв'язку між постачальником послуг, що самоорганізується, і мобільним клієнтом сприяють за допомогою генерації ключа шифрування бездротової лінії зв'язку і забезпечення ключа шифрування бездротової лінії зв'язку постачальнику послуг, що самоорганізується, і мобільному клієнту. 52. Спосіб за п. 39, який додатково містить підтримку передачі обслуговування мобільного клієнта від постачальника послуг, що самоорганізується, до іншого постачальника послуг, що самоорганізується. 53. Спосіб за п. 52, в якому передачу обслуговування підтримують за допомогою встановлення зашифрованого сеансу керування з вищезазначеним іншим постачальником послуг, що самоорганізується. 54. Спосіб за п. 52, який додатково містить аутентифікацію мобільного клієнта за допомогою вищезазначеного іншого постачальника послуг, що самоорганізується. 55. Спосіб за п. 54, який додатково містить повідомлення мобільному клієнту того, що мобільний 7 клієнт був аутентифікований за допомогою вищезазначеного іншого постачальника послуг, що самоорганізується. 56. Спосіб за п. 52, в якому передачу обслуговування підтримують за допомогою сприяння встановленню зашифрованого сеансу керування між вищезазначеним іншим постачальником послуг, що самоорганізується, і мобільним клієнтом. 57. Спосіб за п. 56, в якому передачу обслуговування підтримують за допомогою сприяння встановленню зашифрованого сеансу керування між вищезазначеним іншим постачальником послуг, що самоорганізується, і мобільним клієнтом за допомогою генерації ключа сеансу і забезпечення ключа сеансу вищезазначеному іншому постачальнику послуг, що самоорганізується, і мобільному клієнту. 58. Машинозчитуваний носій, який містить інструкції, виконувані системою обробки на сервері, інструкції містять код для: надання мобільному клієнту можливості підтримки зашифрованого тунелю даних через постачальника послуг, що самоорганізується; і підтримки зашифрованого сеансу керування з постачальником послуг, що самоорганізується, і мобільним клієнтом, нарівні з наданням мобільному клієнту можливості підтримки зашифрованого тунелю данихчерез постачальника послуг, що самоорганізується. 59. Машинозчитуваний носій за п. 58, в якому код для надання мобільному клієнту можливості підтримки зашифрованого тунелю даних сконфігурований з можливістю надання мобільному клієнту можливості підтримки зашифрованого тунелю даних через постачальника послуг, що самоорганізується, до сервера. 60. Машинозчитуваний носій за п. 58, в якому код для підтримки зашифрованого сеансу керування з постачальником послуг, що самоорганізується, і мобільним клієнтом містить код для використання першого ключа сеансу для зашифрованого сеансу керування з постачальником послуг, що самоорганізується, і код для використання другого ключа сеансу для зашифрованого сеансу керування з мобільним клієнтом, в якому перший ключ сеансу відрізняється від другого ключа. 61. Машинозчитуваний носій за п. 60, в якому інструкції додатково містять код для прийому від постачальника послуг, що самоорганізується, першого ключа сеансу, зашифрованого відкритим ключем для сервера, і код для прийому від мобільного клієнта другого ключа сеансу, зашифрованого відкритим ключем для сервера. 62. Машинозчитуваний носій за п. 20, в якому інструкції додатково містять код для аутентифікації постачальника послуг, що самоорганізується, для встановлення зашифрованого сеансу керування з постачальником послуг, що самоорганізується. 63. Машинозчитуваний носій за п. 58, в якому інструкції додатково містять код для аутентифікації мобільного клієнта для встановлення зашифрованого сеансу керування з мобільним клієнтом. 64. Машинозчитуваний носій за п. 63, в якому код для аутентифікації мобільного клієнта сконфігурований з можливістю аутентифікації мобільного 94347 8 клієнта через постачальника послуг, що самоорганізується. 65. Машинозчитуваний носій за п. 64, в якому інструкції додатково містять код для повідомлення постачальнику послуг, що самоорганізується, і мобільному клієнту того, що мобільний клієнт аутентифікований. 66. Машинозчитуваний носій за п. 58, в якому інструкції додатково містять код для сприяння встановленню зашифрованого сеансу керування між постачальником послуг, що самоорганізується, і мобільним клієнтом. 67. Машинозчитуваний носій за п. 66, в якому код для сприяння встановленню зашифрованого сеансу керування між постачальником послуг, що самоорганізується, і мобільним клієнтом містить код для прийому ключа сеансу від одного мобільного клієнта і постачальника послуг, що самоорганізується, і код для забезпечення ключа сеансу іншому мобільному клієнту і постачальнику послуг, що самоорганізується. 68. Машинозчитуваний носій за п. 66, в якому код для сприяння встановленню зашифрованого сеансу керування між постачальником послуг, що самоорганізується, і мобільним клієнтом містить код для генерації ключа сеансу і код для забезпечення ключа сеансу постачальнику послуг, що самоорганізується, і мобільному клієнту. 69. Машинозчитуваний носій за п. 58, в якому інструкції додатково містять код для сприяння створенню зашифрованої бездротової лінії зв'язку між постачальником послуг, що самоорганізується, і мобільним клієнтом. 70. Машинозчитуваний носій за п. 69, в якому код для сприяння створенню зашифрованої бездротової лінії зв'язку між постачальником послуг, що самоорганізується, і мобільним клієнтом містить код для генерації ключа шифрування бездротової лінії зв'язку і код для забезпечення ключа шифрування бездротової лінії зв'язку постачальнику послуг, що самоорганізується, і мобільному клієнту. 71. Машинозчитуваний носій за п. 58, в якому інструкції додатково містять код для підтримки передачі обслуговування мобільного клієнта від постачальника послуг, що самоорганізується, до іншого постачальника послуг, що самоорганізується. 72. Машинозчитуваний носій за п. 71, в якому код для підтримки передачі обслуговування сконфігурований з можливістю підтримки передачі обслуговування за допомогою встановлення зашифрованого сеансу керування з вищезазначеним іншим постачальником послуг, що самоорганізується. 73. Машинозчитуваний носій за п. 71, в якому інструкції додатково містять код для аутентифікації мобільного клієнта за допомогою вищезазначеного іншого постачальника послуг, що самоорганізується. 74. Машинозчитуваний носій за п. 73, в якому інструкції додатково містять код для повідомлення мобільному клієнту того, що мобільний клієнт був аутентифікований за допомогою вищезазначеного іншого постачальника послуг, що самоорганізується. 9 94347 10 75. Машинозчитуваний носій за п. 71, в якому код для підтримки передачі обслуговування сконфігурований з можливістю підтримки передачі обслуговування за допомогою сприяння встановленню зашифрованого сеансу керування між вищезазначеним іншим постачальником послуг, що самоорганізується, і мобільним клієнтом. 76. Машинозчитуваний носій за п. 75, в якому код для підтримки передачі обслуговування додатково сконфігурований з можливістю сприяння встановленню зашифрованого сеансу керування між вищезазначеним іншим постачальником послуг, що самоорганізується, і мобільним клієнтом за допомогою генерації ключа сеансу і забезпечення ключа сеансу вищезазначеному іншому постачальнику послуг, що самоорганізується, і мобільному кліклієнту. У даній заявці на патент заявляється пріоритет за 35 U.S.C. § 119 для попередньої заявки № 60/956658, озаглавленої «Method for a Heterogeneous Wireless Ad Hoc Mobile Service Provider», зареєстрованої 17 серпня 2007. Галузь техніки, до якої належить винахід Даний опис в основному належить до телекомунікацій, і, конкретніше, до передачі обслуговування в широкосмуговій мобільній мережі, що самоорганізується. Бездротові телекомунікаційні системи широко застосовуються для забезпечення споживачам різних послуг, таких як телефонія, дані, відео, аудіо, передача повідомлень, мовлення тощо. Дані системи продовжують розвиватися, оскільки ринок вимагає просування бездротових телекомунікацій до нових вершин. На сьогоднішній день, бездротові мережі забезпечують широкосмуговий доступ до Інтернету мобільним користувачам в регіональному, національному або навіть глобальному масштабі. Такі мережі іноді називаються бездротовими глобальними мережами (WWAN). Оператори WWAN, як правило, пропонують своїм абонентам тарифні плани бездротового доступу, такі як плани підписки з фіксованою ціною за місяць. Доступ до WWAN може бути можливий не з усіх мобільних пристроїв. Деякі мобільні пристрої можуть не мати WWAN-радіо. Інші мобільні пристрої з WWAN-радіо можуть не мати активного плану підписки. Мережі, що само організуються, дозволяють мобільним пристроям динамічно з'єднуються через бездротові інтерфейси з використанням таких протоколів, як WLAN, Bluetooth, UWB, або інших протоколів. У техніці існує потреба в методології, щоб дозволити користувачеві мобільного пристрою без доступу до WWAN можливості динамічної підписки до послуги бездротового доступу, що забезпечується користувачем з WWAN-сумісним мобільним пристроєм, з використанням мережі, що самоорганізується, між мобільними пристроями, які належать двом користувачам. В одному з аспектів опису, сервер включає систему обробки, сконфігуровану з можливістю підтримки зашифрованого сеансу керування з постачальником послуг, що самоорганізується, для мобільного клієнта, при цьому мобільному клієнту надана можливість підтримки зашифрованого тунелю даних через постачальника послуг, що самоорганізується. У ще одному аспекті опису сервер включає в себе засіб для надання мобільному клієнту можливості підтримки зашифрованого тунелю даних через постачальника послуг, що самоорганізується, і засіб для підтримки зашифрованого сеансу керування з постачальником послуг, що самоорганізується, для мобільного клієнта, при цьому мобільному клієнту надасться можливість підтримки зашифрованого тунелю даних через постачальника послуг, що самоорганізується. У ще одному аспекті опису, спосіб забезпечення безпеки мережі, що обслуговується сервером, включає надання мобільному клієнту можливості підтримки зашифрованого тунелю даних через постачальника послуг, що самоорганізується, і підтримку зашифрованого сеансу керування з постачальником послуг, що самоорганізується, для мобільного клієнта, при цьому мобільному клієнту надається можливість підтримки зашифрованого тунелю даних через постачальника послуг, що самоорганізується. У ще одному аспекті опису, машинозчитуваний носій включає інструкції, виконувані системою обробки на сервері. Інструкції включають код для надання мобільному клієнту можливості підтримки зашифрованого тунелю даних через постачальника послуг, що самоорганізується, і для підтримки зашифрованого сеансу керування з постачальником послуг, що самоорганізується, для мобільного клієнта, при цьому мобільному клієнту надається можливість підтримки зашифрованого тунелю даних через постачальника послуг, що самоорганізується. Потрібно розуміти, що інші аспекти опису будуть очевидні кваліфікованим фахівцям в даній галузі техніки з наведеного нижче докладного опису, при цьому різні аспекти широкосмугової мобільної мережі, що самоорганізується, показані га описані з метою ілюстрації. Як буде зрозуміло, ці аспекти опису можуть мати інші і відмінні конфігурації і деякі їх деталі можуть бути модифіковані в різному відношенні. Відповідно, креслення і докладний опис потрібно розглядати як ілюстративні за своїй природою, а не як обмеження. Фіг. 1 являє собою концептуальну схему, що ілюструє приклад телекомунікаційної системи. Фіг. 2 являє собою концептуальну схему, що ілюструє приклад конфігурації апаратного забезпечення для сервера. 11 Фіг. 3 являє собою концептуальну схему, що ілюструє приклад конфігурації апаратного забезпечення для системи обробки на сервері. Фіг. 4А являє собою блок-схему, що ілюструє приклад функціональності сервера, підтримуючий з'єднання з постачальником послуг, що самоорганізується. Фіг. 4В являє собою блок-схему, що ілюструє приклад функціональності сервера, підтримуючий мобільного клієнта. Фіг. 5 являє собою концептуальну структурну схему, що ілюструє приклад функціональності постачальника послуг, що самоорганізується. Докладний опис, представлений нижче разом з прикладеними кресленнями, являє собою опис різних аспектів широкосмугової мобільної мережі, що самоорганізується, і не призначений для представлення тільки тих аспектів, які охоплюються формулою винаходу. Докладний опис включає в себе конкретні деталі з метою забезпечення повного розуміння цих аспектів. Однак кваліфікованим фахівцям в даній галузі техніки буде зрозуміло, що різні аспекти широкосмугової мобільної мережі, що самоорганізується, можуть застосовуватися на практиці без цих конкретних деталей. У деяких випадках добре відомі структури і компоненти показані в формі блок-схеми з мстою усунення нечіткості опису різних концепцій, представлених в заявці. Фіг.1 являє собою концептуальну схему, що ілюструє приклад телекомунікаційної системи. Телекомунікаційна система 100 показана з множиною WWAN, які забезпечують широкосмуговий доступ до мережі 102 для мобільних абонентів. Мережа 102 може являти собою пакетноорієнтовану мережу, таку як Інтернет, або деяку іншу підходящу мережу. З метою розуміння уявлення, показані дві WWAN 104 з транзитним з'єднанням з Інтернетом 102. Кожна WWAN 104 може бути реалізована за допомогою множини стаціонарних базових станцій (не показані), розподілених в межах географічної зони. Звичайно географічна зона може бути поділена на зони меншого розміру, відомі як «стільники». Кожна базова станція може бути сконфігурована з можливістю обслуговування всіх мобільних абонентів в межах відповідного стільника. Контролер базових станцій (не показаний) може застосовуватися для керування і координування базових станцій в WWAN 104 і підтримки транзитного з'єднання з Інтернетом 102. Кожна WWAN 104 може використовувати один з множини різних протоколів бездротового доступу для підтримки радіозв'язку з мобільними абонентами. Як приклад, одна WWAN 104 може підтримувати технологію передачі даних EV-DO (Evolution-Data Optimized), тоді як інша WWAN 104 може підтримувати ультрамобільну широкосмугову передачу (UMB). EV-DO та UMB є стандартами повітряного інтерфейсу, введеними в дію другим проектом партнерства з розвитку мереж третього покоління (3GPP2) як частина сімейства стандартів CDMA2000, і в них застосовуються такі методики множинного доступу, як множинний доступ з кодовим розділенням (CDMA), для забезпечення широкосмугового доступу до Інтернету мобільним 94347 12 абонентам. Як альтернатива, одна з WWAN 104 може підтримувати програму довгострокового розвитку (LTE), яка є проектом в рамках 3GPP2, направленим на поліпшення універсальної системи мобільного зв'язку (UMTS), стандарту для мобільних телефонів, основаного в основному на повітряному інтерфейсі широкосмугового CDMA (WCDMA). Одна з WWAN 104 також може підтримувати стандарт WiMAX, що розробляється WiMAXспівтовариством. Реальний протокол бездротового доступу, що використовується WWAN для будьякої конкретної телекомунікаційної системи, буде залежати від конкретного застосування і загальних обмежень проектування, що накладаються на систему. Різні методики, представлені в даному описі, однаково застосовні до довільної комбінації гетерогенних або гомогенних WWAN незалежно від протоколів бездротового доступу, що використовуються. Кожна WWAN 104 має ряд мобільних абонентів. Кожний абонент може мати мобільний вузол 106, що має можливість доступу до Інтернету 102 напряму через WWAN 104. У телекомунікаційній системі, показаній на Фіг. 1, ці мобільні вузли 106 мають доступ до WWAN 104 з використанням протоколу бездротового доступу EV-DO, UMB або LTE; однак в реальних реалізаціях ці мобільні вузли 106 можуть бути сконфігуровані з можливістю підтримки довільного протоколу бездротового доступу. Один або більше з мобільних вузлів 106 можуть бути сконфігуровані з можливістю створення в їх районі мережі, що самоорганізується, основаної на тому самому протоколі бездротового доступу, який використовується для доступу до WWAN 104, або на іншому протоколі доступу. Як приклад, мобільний вузол 106 може підтримувати з WWAN протокол бездротового доступу UMB, і в той самий час може забезпечувати точку доступу IEEE 802.11 для мобільних вузлів 108, які не можуть мати прямого доступу до WWAN. IEEE 802.11 означає множину стандартів бездротової локальної мережі доступу (WLAN), розробленої комітетом IEEE 802.11 для зв'язку ближньої дії (наприклад, від десятків метрів до декількох сотень метрів). Хоча IEEE 802.11 є загальноприйнятим протоколом бездротового доступу для WLAN, також можуть використовуватися і інші підходящі протоколи. Мобільний вузол 106, який може використовуватися для забезпечення точки доступу іншому мобільному вузлу 108, буде в цьому документі називатися «постачальник послуг, що самоорганізується». Мобільний вузол 108, який може використовувати точку доступу постачальника послуг 106, що самоорганізується, буде в цьому документі називатися «мобільний клієнт». Мобільний вузол, постачальник послуг 106, що самоорганізується, або мобільний клієнт 108 може являти собою ноутбук, мобільний телефон, кишеньковий персональний комп'ютер (КПК), мобільний цифровий аудіоплеер, мобільну ігрову консоль, цифровий фотоапарат, цифрову відеокамеру, мобільний аудіопристрій, мобільний відеопристрій, мобільний мультимедіа-пристрій, або будь-який інший при 13 стрій, здатний підтримувати щонайменше один протокол бездротового доступу. Постачальник послуг 106, що самоорганізується, може розповсюджувати свій бездротовий широкосмуговий доступ до Інтернету на мобільних клієнтів 108, які в іншому випадку не мали б доступу до Інтернету. Сервер 110 може бути використаний як «сервер обміну» з метою надання мобільним клієнтам 108 можливості придбання невикористовуваної смуги частот у постачальників послуг 106, що самоорганізуються, для доступу, наприклад, до Інтернету 102 через WWAN 104. В одній з конфігурацій телекомунікаційної системи 100, сервер 110 стягує плату з мобільних клієнтів 108 залежно від споживання. Для нерегулярного користувача мобільних Інтернет-послуг це може бути привабливою альтернативою тарифним планам бездротового доступу з фіксованою щомісячною ціною. Прибуток, що одержується від плати за використання, може виділятися різним об'єктам в телекомунікаційній системі 100 за допомогою способів, які мають тенденцію до забезпечення довготривалої життєздатності обміну. Як приклад, частина прибутку може бути виділена постачальникам послуг, що самоорганізуються, завдяки чому забезпечується фінансова зацікавленість мобільних абонентів в тому, щоб стати постачальниками послуг, що самоорганізуються. Інша частина прибутку може бути розподілена між операторами WWAN як компенсація за смугу частот, яка в іншому випадку стала б невикористовуваною. Інша частина прибутку може бути розподілена між виробниками мобільних вузлів. Постачальник послуг 106, що самоорганізується, сервер 110, і один або більше мобільних клієнтів 108 можуть створювати мережу, що являє собою гетерогенну бездротову мережу, що самоорганізується. Як приклад, гетерогенна бездротова мережа може включати в себе щонайменше два типи бездротових мереж (наприклад, WWAN та WLAN). Як приклад, мережа, що самоорганізується, може являти собою мережу, конкретна конфігурація якої може змінюватися протягом часу або від утворення однієї мережі до утворення наступної. Конфігурація мережі не планується заздалегідь до утворення мережі. Приклади конфігурацій мережі, що самоорганізується, можуть включати в себе настройку того, які елементи повніші бути в мережі (наприклад, який постачальник послуг, що самоорганізується, який сервер, і/або який(-і) мобільний(-і) клієнт(-и) включаються в мережу), настройку географічних місцеположень постачальника послуг, що самоорганізусться, і мобільного(их) клієнта(-ів), і настройку того, коли і на який період часу повинна бути організована мережа. Фіг.2 ілюструє приклад апаратної реалізації сервера. Сервер 110 може являти собою централізований сервер або розподілений сервер. Централізований сервер може являти собою спеціалізований сервер або може бути інтегрований в інший мережний об'єкт, такий як настільний комп'ютер або ноутбук, універсальна обчислювальна машина або інший відповідний об'єкт. Розподілений сервер може бути розподілений серед множини серверів і/або одного або більше мережних 94347 14 об'єктів, таких як настільний комп'ютер або ноутбук, універсальна обчислювальна машина або інший відповідний об'єкт. Щонайменше в одній з конфігурацій сервер може бути інтегрований, цілком або повністю, в один або більше постачальників послуг, що самоорганізуються. Сервер 110 показаний з мережним інтерфейсом 202, який може підтримувати дротове і/або бездротове з'єднання з Інтернетом 102. Мережний інтерфейс 202 може використовуватися для реалізації фізичного рівня за допомогою забезпечення засобу для передачі розрядів «сирих» даних відповідно до фізичних та електричних специфікацій, що необхідні для інтерфейсу до середовища передачі. Мережа 202 також може бути сконфігурована з можливістю реалізації нижньої частини канального рівня за допомогою керування доступом до середовища передачі. Сервер 110 також показаний із системою обробки 204, яка забезпечує виконання різних функцій, включаючи реєстрацію та аутентифікацію постачальників послуг, що самоорганізуються, і мобільних клієнтів, керування сеансами керування для постачальників послуг, що самоорганізуються, і мобільних клієнтів, підтримку передачі обслуговування між постачальниками послуг, що самоорганізуються, підтримку тунелю даних для мобільних клієнтів, і надання послуг для мобільних клієнтів. Система обробки 204 показана окремо від мережного інтерфейсу 202, однак, як буде очевидно кваліфікованим фахівцям в даній галузі техніки, мережний інтерфейс 202, або його частина, можуть бути інтегровані в систему обробки 204. Фіг.3 ілюструє приклад апаратної реалізації системи обробки в сервері. У цьому прикладі система обробки 204 може бути реалізована із шинною архітектурою, в основному представленою шиною 302. Шина 302 може включати в себе довільну кількість взаємозв'язаних шин і мостів залежно від конкретного застосування системи обробки 204 і загальних обмежень проектування. Шина зв'язує разом різні схеми, що включають в себе процесор 304 і машинозчитуваний носій 306. Шина 302 також може зв'язувати різні інші схеми, такі як джерела синхронізації, периферійні пристрої, стабілізатори напруги, схеми керування живленням тощо, які добре відомі в техніці, і тому не будуть описуватися детальніше. Мережний адаптер 308 забезпечує інтерфейс між мережним інтерфейсом 202 (див. Фіг.2) і шиною 302. Процесор 304 відповідає за керування шиною і загальну обробку, включаючи виконання програмного забезпечення, що зберігається па машинозчитуваних носіях 306. Процесор 304 може бути реалізований за допомогою одного або більше процесорів загального призначення і/або спеціальних процесорів. Приклади включають мікропроцесори, мікроконтролери, DSP-процесори, та інші електронні схеми, які можуть здійснювати виконання програмного забезпечення. Програмне забезпечення повинно інтерпретуватися в широкому значенні, і охоплює інструкції, дані, або їх довільну комбінацію, яку називають програмним забезпеченням, апаратно-програмним забезпеченням, проміжним програмним забезпеченням, мікроко 15 дом, мовою опису апаратних засобів, або іншим терміном. Машинозчитувані носії можуть, як приклад, включати в себе RAM (пам'ять з довільним доступом), флеш-пам'ять, ROM (постійний запам'ятовуючий пристрій), PROM (програмований постійний запам'ятовуючий пристрій), EPROM (стираний програмований постійний запам'ятовуючий пристрій), EEPROM (електрично стираний програмований постійний запам'ятовуючий пристрій), регістри, магнітні диски, оптичні диски, жорсткі диски або будь-які інші підходящі носії, а також довільну комбінацію переліченого вище. В апаратній реалізації, проілюстрованій на фіг.3, машинозчитуваний носій 306 показаний як частина системи обробки 204, окремо від процесора 304. Однак, як буде очевидно кваліфікованим фахівцям в даній галузі техніки, машинозчитуваний носій 306, або будь-яка його частина, можуть бути зовнішніми по відношенню до системи обробки 204. Як приклад, машинозчитуваний носій 306 може включати в себе лінію передачі, модульовану даними несучу хвилю, і/або комп'ютерний продукт відділений від сервера, при цьому до всього вищепереліченого процесором 304 може здійснюватися доступ через мережний інтерфейс 308. Як альтернатива, або додатково, машинозчитуваний носій 306, або будь-яка його частина, можуть бути інтегровані в процесор 304. що може мати місце для кеша і/або файлів регістрів загального призначення. Система обробки 204 може бути сконфігурована як система обробки загального призначення з одним або більше мікропроцесорами, що забезпечують процесорну функціональність, і зовнішньою пам'яттю, що забезпечує щонайменше частину машинозчитуваного носія 306, при цьому все вищеперелічене зв'язане разом з іншими схемами обслуговування через архітектуру зовнішньої шипи. Як альтернатива, система обробки 204 може бути реалізована за допомогою ASIC (спеціалізована інтегральна мікросхема) з процесором 304, мережним інтерфейсом 308, електронними схемами обслуговування (не показані), і щонайменше частиною машинозчитуваного носія 306, інтегрованими в одиничний чіп, або за допомогою однією або більше FPGA (програмована користувачем вентильна матриця), PLD (програмований логічний пристрій), контролерів, кінцевих автоматів, вентильних логічних пристроїв, дискретних апаратних компонентів, або будь-яких інших підходящих електричних схем або комбінацій схем, які можуть здійснювати різну функціональність, описану в даній заявці. Кваліфіковані фахівці в даній галузі техніки зможуть визначити, як найкращим чином реалізувати описану - функціональність для системи обробки 204 залежно від конкретного застосування і загальних обмежень проектування, що накладаються на систему в цілому. Машинозчитуваний носій 306 показаний з рядом модулів програмного забезпечення. Кожний модуль включає в себе множину інструкцій, які при виконанні процесором 304 спричиняють здійснення системою обробки 204 різних функцій, описаних нижче. Модулі програмного забезпечення включають в себе модуль стека протоколу 309, модуль 94347 16 безпеки 310, модуль керування контрольними сеансами постачальника послуг 312, модуль керування контрольними сеансами мобільного клієнта 314, модуль тунелювання/маршрутизації 316, модуль передачі обслуговування 318, і модуль послуг 320. Кожний модуль програмного забезпечення може розміщуватися на одному запам'ятовуючому пристрої або може бути розподілений по декількох запам'ятовуючих пристроях. Як приклад, модуль програмного забезпечення може бути завантажений в RAM з жорсткого диска при появі запускаючої події (наприклад, мобільний вузол вирішує стати постачальником послуг, що самоорганізується). Під час виконання модуля програмного забезпечення процесор 304 може завантажувати деякі інструкції в кеш, щоб збільшити швидкість доступу. Один або більше рядків кеш-пам'яті можуть бути потім завантажені в файл регістрів загального призначення для виконання процесором 304. Нижче при згадуванні функціональності модуля програмного забезпечення потрібно розуміти, що така функціональність може бути реалізована процесором 304 при виконанні інструкцій з цього модуля програмного забезпечення. Модуль стека протоколу 309 може використовуватися для реалізації архітектури протоколу, або його частини, для сервера. В описаній вище реалізації, модуль стека протоколу 309 відповідальний за реалізацію декількох рівнів протоколу, запущених у верхній частині канального рівня, що реалізовується мережним інтерфейсом 202 (див. фіг.2). Як приклад модуль стека протоколу 309 може використовуватися для реалізації верхньої частини канального рівня за допомогою забезпечення керування потоками, квітування та усунення помилок. Модуль стека протоколу 309 також може використовуватися для реалізації мережного рівня за допомогою керування перенесенням пакетів даних від джерела до місця призначення, а також для керування транспортним рівнем за допомогою забезпечення прозорого перенесення даних між кінцевими користувачами. Хоча модуль стека протоколу 309 описаний як частина системи обробки, він, або його частина, можуть бути реалізовані за допомогою мережного адаптера 202. Модуль безпеки 310 може бути використаний для реєстрації. Реєстрація мобільного клієнта або постачальника послуг, що самоорганізується. може бути статичною (немобільною) або динамічною (мобільною). Сертифікат сервера може передаватися мобільному клієнту або постачальнику послуг, що самоорганізується. Даний сертифікат містить в собі відкритий ключ сервера, підписаний секретним ключем зовнішнього джерела сертифікатів. Мобільний клієнт і постачальник послуг, що самоорганізується, одержують відкритий ключ цього джерела сертифікатів і, отже, можуть перевірити підпис джерела сертифікатів і потім використовувати відкритий ключ для приватної взаємодії з сервером. Мобільний клієнт і постачальник послуг, що самоорганізується, можуть реєструватися на сервері для встановлення імені користувача і пароля з інформацією про оплату. Аналогічно, постачальник послуг, що самоорганізується, може реєструватися на сервері із встановленням імені 17 користувача і пароля. Імена користувачів і паролі встановлюються модулем безпеки 310 і зберігаються в базі даних аутентифікації 322. Після реєстрації модуль безпеки 310 може аутентифікувати постачальника послуг, що самоорганізується. у випадку, коли постачальник послуг, що самоорганізується, бажає забезпечити бездротову точку доступу іншим мобільним клієнтам. У цьому прикладі постачальник послуг, що самоорганізується, запитує сертифікат у сервера, і він перенаправляється модулем безпеки 310. Після одержання сертифіката і після перевірки сертифіката сервера, постачальник послуг, що самоорганізується, пропонує ключ сеансу (Ksp,s) зашифрований відкритим ключем сервера. Його одержує сервер і надає модулю безпеки 310 для шифрування всіх подальших повідомлень ключем сеансу Ksp,s. Постачальник послуг, що самоорганізується, надає своє ім'я користувача і пароль, зашифровані ключем сеансу Ksp,s. Модуль безпеки 310 аутентифікує постачальника послуг, що самоорганізусться, на основі інформації, що зберігається в базі даних аутентифікації 322. Модуль безпеки 310 також може використовуватися для аутентифікації мобільних клієнтів, які зареєструвалися на сервері. Для аутентифікації звичайно погрібне з'єднання через бездротову лінію зв'язку, що самоорганізується, між мобільним клієнтом і постачальником послуг, що самоорганізується, але з'єднання може в деяких випадках здійснюватися напряму між мобільним клієнтом і сервером. Існуюче з'єднання між постачальником послуг, що самоорганізується, і сервером використовується для встановлення з'єднання між мобільним клієнтом і сервером. У даному прикладі мобільний клієнт с запитуючим пристроєм, постачальник послуг, що самоорганізується, є аутентифікуючим пристроєм, і сервер є сервером аутентифікації. Мобільний клієнт запитує сертифікат у сервера. Постачальник послуг, що самоорганізується, перенаправляє цей запит па сервер, одержує сертифікат від модуля безпеки 310, і перенаправляє цей сертифікат мобільному клієнту. Мобільний клієнт одержує сертифікат. Після перевірки сертифіката сервера мобільний клієнт пропонує ключ сеансу (Kс,s), зашифрований відкритим ключем сервера. Цей ключ одержує сервер, і видає його модулю безпеки 310, внаслідок чого всі подальші повідомлення між сервером і мобільним клієнтом можуть бути зашифровані ключем сеансу Kc,s. Мобільний клієнт падає серверу своє ім'я користувача і пароль, зашифровані ключем сеансу Кc,s. Модуль безпеки 310 аутентифікує мобільного клієнта на основі інформації, що зберігається в базі даних аутентифікації 322. Після завершення аутентифікації модуль безпеки 310 повідомляє постачальнику послуг, що самоорганізується, і мобільному клієнту про те, що мобільний клієнт тепер аутентифікований і може одержувати обслуговування. Після аутентифікації постачальника послуг, що самоорганізується, модуль керування сеансами керування 312 встановлює і підтримує безпечний сеанс XSP,S між постачальником послуг, що самоорганізується, і сервером з використанням ключа 94347 18 Ksp,s. Аналогічно, після аутентифікації мобільного клієнта модуль керування сеансами керування 314 встановлює і підтримує безпечний сеанс Xc,s між мобільним клієнтом і сервером з використанням ключа КС,S. Ключ Ksp,c може бути згенерований мобільним клієнтом і переданий модулю керування сеансами керування 314 сервера під час сеансу Xc,s. Ключ Ksp,c потім може бути наданий постачальнику послуг, що самоорганізується, через модуль керування сеансами керування 312 протягом сеансу XSP,S.·Це дозволяє здійснити встановлення і підтримку безпечного сеансу XSP,C між мобільним клієнтом і постачальником послуг, що самоорганізується, з використанням ключа Ksp,c. В альтернативних конфігураціях ключ Ksp,c може генеруватися модулем безпеки 204 на сервері або постачальнику послуг, що самоорганізується. Обмін описаними до даного моменту ключами сеансів Ksp,s, Kс.s та Кsp,c здійснюється на рівні додатків. IP-заголовки та інформація про тип повідомлень може бути відкритою. З метою запобігання можливості доступу до інформації, що передається через бездротову лінію зв'язку, що самоорганізується, між мобільним клієнтом і постачальником послуг, що самоорганізується, може бути здійснено забезпечення безпеки для передач через бездротову лінію зв'язку. Мобільний клієнт і постачальник послуг, що самоорганізується, можуть дійти угоди про ключ шифрування лінії даних WKsp,c для бездротової лінії зв'язку. Такий ключ може бути згенерований мобільним клієнтом, постачальником послуг, що самоорганізується, або модулем безпеки 204 на сервері. Після того, як мобільний клієнт і постачальник послуг, що самоорганізується, дійшли угоди про використання даного ключа шифрування каналу даних, всі передачі між ними можуть здійснюватися з використанням даного ключа. За допомогою безпечного сеансу Xc,s, може здійснюватися обмін інформацією між мобільним клієнтом і модулем керування сеансами контролю 314 в сервері, щоб створити зашифрований VPNтунелю для передачі даних в Інтернет через сервер. Щонайменше в одній конфігурації телекомунікаційної системи всі дані від мобільного клієнта, призначені для будь-якого місця в Інтернеті, тунелюються через модуль тунелювання/маршрутизації 316 на сервері. Це виконується для гарантування того, щоб постачальник послуг, що самоорганізується, не міг бачити дані, асоційовані з мобільним клієнтом, і, таким чином, для гарантування конфіденційності мобільного клієнта. Таке тунелювання також забезпечує безпеку постачальника послуг, що самоорганізується, за допомогою гарантування того, що всі дані, асоційовані з мобільним клієнтом, проходять через модуль тунелювання/маршрутизації 316, що робить відповідальними за такі транзакції від мобільного клієнта сервер і мобільний клієнт, при цьому постачальник послуг, що самоорганізується, служить тільки як транспортний засіб, що дозволяє даним, асоційованим з мобільним клієнтом, досягнути сервера. Модуль тунелювання/маршрутизації 316 зображений короткими пунктирними лініями для того, щоб підкреслити, що він може бути роз 19 міщений на сервері або в будь-якому іншому місці телекомунікаційної системи. Після створення тунелю між мобільним клієнтом 108 і модулем тунелювання/маршрутизації 316 на сервері, модуль послуг 320 може бути використаний для забезпечення різних послуг мобільному клієнту. Як приклад, модуль послуг 320 може підтримувати забезпечення аудіо- або відеопослуг мобільному клієнту 108. Модуль послуг 320 також може підтримувати забезпечення рекламних послуг мобільному клієнту 108. Інші функції модуля послуг 320 можуть включати в себе маршрутизацію в Інтернет і з Інтернету для даних мобільного клієнта, а також забезпечення перетворення мережних адрес в Інтернет і з Інтернету для мобільного клієнта. Модуль передачі обслуговування також може забезпечувати підтримку передачі обслуговування мобільного клієнта від одного постачальника послуг, що самоорганізується, до іншого на основі довільної кількості факторів. Ці фактори можуть включати в себе, наприклад, якість обслуговування (QoS), що вимагається мобільним клієнтом, тривалість сеансу, що вимагається для мобільного клієнта, а також завантаження, стани лінії зв'язку та енергетичний рівень (наприклад, час роботи батареї) постачальника послуг, що самоорганізується. Нижче буде представлений приклад, в якому мобільний клієнт, що має з'єднання через «обслуговуючого постачальника послуг, що самоорганізується» (SP1) передається для обслуговування «цільовому постачальнику послуг, що самоорганізується» (SP2). Спочатку, є три безпечних сеанси XSP1,S, Xc,s та XSP1,C, що використовують ключі сеансу KSP1,S, Kc,s та KSP1,C, відповідно. Як тільки постачальник послуг SP2, що самоорганізується, стає доступний, може бути організований безпечний сеанс XSP2,S з модулем керування сеансами контролю 312 з використанням ключа сеансу KSP2,S, встановленого в порядку домовленості між цільовим постачальником послуг SP2, що самоорганізується, і модулем безпеки 310. Запит на передачу обслуговування може бути ініційований мобільним клієнтом, обслуговуючим постачальником послуг SP1, що самоорганізується, або модулем передачі обслуговування 316 через безпечний сеанс XSP2,S.·Модуль безпеки 310 може надати інформацію цільовому постачальнику послуг SP2, що самоорганізується, в якій вказується, що мобільний клієнт аутентифікований. За допомогою безпечного сеансу Xc,s мобільний клієнт може інформуватися модулем безпеки 310 про те, що він був аутентифікований цільовим постачальником послуг SP2, що самоорганізується. Ключ сеансу KSP2,C може бути згенерований мобільним клієнтом, цільовим постачальником послуг SP2, що самоорганізується, або модулем безпеки 310 на сервері для встановлення і підтримки безпечного сеансу XSP2,C. Мобільний клієнт відміняє асоціювання з обслуговуючим постачальником послуг SP1, що самоорганізується, і асоціюється з цільовим постачальником послуг SP2. Ключ сеансу KSP2,C може бути використаний для безпечного сеансу XSP2,C між мобільним клієнтом і цільовим постачальни 94347 20 ком послуг SP2, що самоорганізується, який тепер стає обслуговуючим постачальником послуг, що самоорганізується. Обмін інформацією (такий як залишкові пакети, асоційовані з мобільним клієнтом) між постачальниками послуг може здійснюватися через сервер за допомогою модуля передачі обслуговування 318 для обох постачальників послуг. Ключ сеансу KSP1,SP2 може бути встановлений для безпечного обміну повідомленнями між постачальниками послуг. Як альтернатива, такий обмін інформацією може мати місце через пряму бездротову лінію зв'язку з'єднання між постачальниками послуг у випадку, якщо постачальники послуг мають можливість зв'язку один з одним через локальну бездротову лінію зв'язку. Існує можливість використання багатоінтервального бездротового тракту між постачальниками послуг в бездротовій мережі із сітчастою топологією у випадку, якщо такий маршрут існує. Існує можливість того, що деяка інформація (така як інформація потоку керуючих сигналів) може пройти через сервер за допомогою модуля передачі обслуговування 318, тоді як інша інформація (така як інформація потоку даних) може пройти через пряму бездротову лінію зв'язку/тракт між постачальниками послуг. Функціональність системи обробки на сервері нижче буде описана з посиланням на фіг.4А та 4В. фіг.4А являє собою блок-схему, яка ілюструє приклад процесу, що реалізовується сервером для підтримки постачальника послуг, що самоорганізується. Фіг.4В являє собою блок-схему, яка ілюструє приклад процесу, що реалізовується сервером для підтримки мобільного клієнта. Звернемося до фіг.4А; в блоці 402А сервер може дозволити постачальнику послуг, що самоорганізується, реєстрацію, щоб забезпечити точку доступу до бездротової широкосмугової мережі для мобільних клієнтів. У випадку, коли постачальник послуг, що самоорганізується, дійсно бажає забезпечити точку доступу, сервер може аутентифікувати постачальника послуг, що самоорганізується, в блоці 404А на основі інформації, одержаної під час процесу реєстрації. Процес аутентифікації може включати в себе створення ключа сеансу Ksp,s між сервером і постачальником послуг, що самоорганізується. Після аутентифікації сервер встановлює і підтримує безпечний сеанс керування з постачальником послуг, що самоорганізується, в блоці 406А з використанням ключа сеансу Ksp,s. Сервер продовжує керування безпечним сеансом керування доти, доки з'єднання не завершується, як показано в блоці 412A. Після завершення з'єднання сервер закриває сеанс керування з постачальником послуг, що самоорганізується, в блоці 414А. Оскільки постачальник послуг, що самоорганізується. залишається зареєстрованим, він може пізніше знову послужити як точка доступу за допомогою виклику серверний процесу аутентифікації в блоці 404А. Звернемося до фіг.4В; сервер може дозволити мобільному клієнту реєстрацію в блоці 402В, щоб одержати обслуговування від постачальника послуг, що самоорганізується, для бездротового широкосмугового доступу до мережі. У випадку, коли мобільний клієнт дійсно бажає з'єднатися з поста 21 чальником послуг, що самоорганізується, сервер може аутентифікувати мобільного клієнта в блоці 404В на основі інформації, одержаної під час процесу реєстрації. Процес аутентифікації може включати в себе створення ключа сеансу Кс,s між сервером і мобільним клієнтом. Після аутентифікації сервер встановлює і підтримує безпечний сеанс керування з мобільним клієнтом в блоці 406В з використанням ключа сеансу Кс,s. Сервер також організує і підтримує зашифрований тунель даних для транспортування даних через сервер в мережу в блоці 408В. Після створення тунелю, сервер може надавати різні послуги мобільному клієнту в блоці 410В. У випадку якщо на кроці 412В потрібна передача обслуговування мобільного клієнта іншому постачальнику послуг 412В, що самоорганізується, сервер може підтримувати передачу обслуговування в блоці 414В і продовжувати надання послуг мобільному клієнту на кроці 410В протягом передачі обслуговування і після неї. Дані послуги можуть надаватися сервером доти, доки з'єднання не завершується, як показано в блоці 416В. Після завершення з'єднання сервер закриває сеанс керування і тунель з мобільним клієнтом в блоці 418В. Оскільки мобільний клієнт залишається зареєстрованим, він може пізніше з'єднатися з постачальником послуг, що самоорганізується, за допомогою виклику серверного процесу аутентифікації в блоці 404В. Фіг. 5 являє собою концептуальну структурну схему, що ілюструє приклад функціональності постачальника послуг, що самоорганізується. Постачальник послуг 106, що самоорганізується, має можливість створення моста для бездротових ліній зв'язку через гомогенні і гетерогенні протоколи бездротового доступу. Це може досягатися за допомогою мережного адаптера WWAN 502, який підтримує протокол бездротового доступу для WWAN до Інтернету 102, і мережного адаптера WLAN 504, який забезпечує бездротову точку доступу для мобільних клієнтів 108. Як приклад, мережний адаптер WWAN 502 може включати в себе функцію приймач-передавача, який підтримує EVDO для доступу до Інтернету через WWAN, а мережний адаптер WLAN 504 може включати в себе функцію приймач-передавача, який забезпечує точку доступу 802.11 для мобільних клієнтів 108. Кожний з мережних адаптерів 502, 504 може бути сконфігурований для реалізації фізичного шару за допомогою демодулювання бездротових сигналів і виконання іншої попередньої обробки радіочастот (RF). Кожний мережний адаптер 502, 504 також може бути сконфігурований для реалізації канального рівня за допомогою керування перенесенням даних через фізичний шар, і для реалізації мережного рівня за допомогою керування доставкою пакетів від джерела до місця призначення. Постачальник послуг 106, що самоорганізується, представлений з модулем відстеження фільтрації міжмережного з'єднання і сеансу 506. Модуль 506 забезпечує фільтраційний обробку інформаційного наповнення мобільних клієнтів 108, внаслідок чого міжмережне з'єднання між бездротовими лініями зв'язку, що самоорганізуються, з мережним адаптером WWAN 502 нада 94347 22 ється тільки мобільним клієнтам 108, які були аутентифіковані на сервері, і яким було дозволено сервером використовувати мережу WWAN. Модуль 506 також підтримує тунельне з'єднання між сервером та аутентифікованими мобільними клієнтами 108. Постачальник послуг 106, що самоорганізується, також включає в себе додаток постачальника послуг 508, який (1) надає можливість модулю 506 забезпечувати спеціалізовані послуги мобільним клієнтам 108, і (2) підтримує доступ до WWAN або Інтернету для мобільного абонента або користувача постачальника послуг 106, що самоорганізується. Остання функція підтримується за допомогою користувацького інтерфейсу 512, який здійснює зв'язок з мережним адаптером WWAN 502 через модуль 506 під керуванням додатку постачальника послуг 508. Користувацький інтерфейс 512 може включати в себе кнопкову панель, екран, колонки, мікрофон, джойстик і/або іншу довільну комбінацію пристроїв користувацького інтерфейсу, які надають можливість мобільному абоненту або користувачеві здійснювати доступ до WWAN 104 або до Інтернету 102 (див. фіг.1). Як обговорювалося вище, додаток постачальника послуг 508 падає можливість модулю 506 забезпечувати спеціалізовані послуги мобільним клієнтам 108. Додаток постачальника послуг 508 підтримує сеанс керування із сервером для обміну спеціальними повідомленнями із сервером. Крім того, додаток постачальника послуг 508 також підтримує окремий сеанс керування з кожним мобільним клієнтом 108 для обміну спеціальними повідомленнями між додатком постачальника послуг 508 і мобільним клієнтом 108. Додаток постачальника послуг 508 забезпечує інформацію про аутентифікованих клієнтів і клієнтів, що одержали дозвіл модулю відстеження фільтрації міжмережного з'єднання і сеансу 506. Модуль відстеження фільтрації міжмережного з'єднання і сеансу 508 дозволяє потік інформаційного вмісту тільки для аутентифікованих і дозволених мобільних клієнтів 108. Модуль відстеження фільтрації міжмережного з'єднання і сеансу 506 також необов'язково здійснює відстеження інформації відносно потоку інформаційного вмісту, що відноситься до мобільних клієнтів 108, такого як обсяг інформаційного вмісту, що виходить по відношенню до мобільних клієнтів і входить по відношенню до мобільних клієнтів, а також інформації, що відноситься до використання мережних ресурсів WWAN та WLAN, і до доступних смуг частот в бездротових каналах. Модуль відстеження фільтрації міжмережного з'єднання і сеансу 506 може додатково і необов'язково надавати таку інформацію додатку постачальника послуг 508. Додаток постачальника послуг 508 може необов'язково здійснювати дії на основі цієї інформації, і виконувати відповідні дії, такі як визначення того, чи продовжувати підтримку з'єднання з мобільними клієнтами 108 і з сервером, або чи продовжувати надання обслуговування. Потрібно зазначити, що функції, описані для модулів 506 та 508, можуть бути реалізовані для будь-якої заданої платформи у вигляді одного або декількох наборів модулів, які узгоджено діють для 23 забезпечення такої функціональності в постачальнику послуг 106, що самоорганізується. У випадку, коли постачальник послуг 106, що самоорганізується, приймає рішення про надання цих послуг, додаток постачальника послуг 508 посилає запит серверу на затвердження. Додаток постачальника послуг 508 запитує аутентифікацію у сервера і дозвіл сервера на надання обслуговування одному або більше мобільним клієнтам 108. Сервер може аутентифікувати постачальника послуг 106, що самоорганізується, і потім визначити, чи відповість він позитивно на запит постачальника, що самоорганізується. Як обговорювалося раніше, в запиті може бути відмовлено, якщо кількість постачальників послуг, що самоорганізуються, в одній і тій самій географічній зоні дуже велика або якщо оператор WWAN наклав визначені обмеження на постачальників послуг 106, що самоорганізуються. Після того, як постачальник послуг 106, що самоорганізується, був аутентифікований, додаток постачальника послуг 508 може інформувати про ідентифікатор бездротової мережі WLAN (SSID), що самоорганізується. Зацікавлені мобільні клієнти 108 можуть асоціюватися з SSID для доступу до постачальника послуг 106, що самоорганізується. Додаток постачальника послуг 508 може потім аутентифікувати мобільні клієнти 108 за допомогою сервера, і потім сконфігурувати модуль відстеження фільтрації міжмережного з'єднання і сеансу 506 для з'єднання мобільних клієнтів 108 із сервером. Під час аутентифікації мобільного клієнта 108 додаток постачальника послуг 508 може використовувати небезпечну бездротову лінію зв'язку. Додаток постачальника послуг 508 може, необов'язково, переміщувати мобільного клієнта 108 на новий SSID з безпечною лінією зв'язку, після того як мобільний клієнт 108 був аутентифікований. У таких ситуаціях додаток постачальника послуг 508 може розподіляти час, який він проводить в кожному SSID, залежно від навантаження, яке він має в зв'язку з підтримкою існуючих сеансів з мобільними клієнтами 108. Додаток постачальника послуг 508 також може бути здатним визначити, чи може він здійснювати підтримку мобільного клієнта 108 до дозволу мобільному клієнту 108 доступу до мережі. Засоби збору відомостей про ресурси, оцінюючі витрату енергії батареї та інших ресурсів обробки, яка буде мати місце при допуску мобільного клієнта 108, можуть допомогти у визначенні того, чи повинен додаток постачальника послуг 508 розглядати підтримку нового мобільного клієнта 108 або дозволяти передачу обслуговування цього мобільного клієнта 108 від іншого постачальника послуг, що самоорганізується. Додаток постачальника послуг 508 може допускати мобільних клієнтів 108 і забезпечувати їм визначені гарантії QoS, такі як очікувана середня ширина діапазону частот протягом сеансу. Середня пропускна здатність, що надається кожному мобільному клієнту 108 протягом часового інтервалу, може відстежуватися. Додаток постачальника послуг 508 може відстежувати пропускну здат 94347 24 ність для всіх потоків, що проходять через нього, щоб гарантувати, що використання ресурсів мобільними клієнтами 108 було нижче визначеного порогового значення, і щоб QoS відповідало вимогам, які він погодився забезпечити мобільним клієнтам 108 в момент встановлення сеансу. Додаток постачальника послуг 508 також може забезпечувати визначений рівень безпеки для бездротової точки доступу через маршрутизацію інформаційного вмісту через модуль відстеження фільтрації міжмережного з'єднання і сеансу 506, при цьому не маючи можливості дешифрування інформаційного вмісту. Аналогічно, додаток постачальника послуг 508 може бути сконфігурований, щоб гарантувати те, що інформаційний вміст, що маршрутизується між користувацьким інтерфейсом 510 та WWAN 104 через модуль 506, не може бути дешифрований мобільними клієнтами 108. Додаток постачальника послуг 508 може застосовувати будь-яку підходящу технологію шифрування для реалізації даної функціональності. Додаток постачальника послуг 508 також може підтримувати часовий період доступу до мережі для мобільного клієнта 108. Часовий період може бути узгоджений між додатком постачальника послуг 508 і мобільним клієнтом 108 під час ініціації сеансу. Якщо додаток постачальника послуг 508 визначає, що він не може забезпечити мобільному клієнту 108 доступ до мережі протягом узгодженого періоду часу, то він може проінформувати сервер і мобільного клієнта 108 відносно своєї неготовності. Цей факт може мати місце внаслідок енергетичних обмежень (наприклад, низького рівня заряду батареї) або інших непередбачених подій. Сервер може потім розглянути можливість передачі обслуговування мобільного клієнта іншому постачальнику послуг, що самоорганізується, якщо такий постачальник послуг, що самоорганізується, знаходиться поблизу мобільного клієнта 108. Додаток постачальника послуг 508 може підтримувати передачу обслуговування мобільного клієнта 108. Додаток постачальника послуг 508 також може виділяти ресурси обробки для підтримки бездротової лінії зв'язку або обмеженого сеансу з мобільними клієнтами 108, що обслуговуються іншими постачальниками послуг, що самоорганізуються. Це може полегшити передачу обслуговування мобільних клієнтів 108 постачальнику послуг 106, що самоорганізується. Додаток постачальника послуг 508 може керувати, загалом, мобільним клієнтом 108, і, конкретно, сеансом, через користувацький інтерфейс 512. Як альтернатива, додаток постачальника послуг 508 може підтримувати режим безперебійного функціонування, при якому ресурси обробки виділяються спеціально для обслуговування мобільних клієнтів 108. Таким чином, мобільний клієнт 108 керується способом, прозорим для мобільного абонента. Режим безперебійного функціонування може бути бажаним у випадку, коли мобільний передплатник не хоче керувати мобільними клієнтами 108, але хотів би продовжувати одержувати прибуток за рахунок спільного використання смуги частот з мобільними клієнтами 108. 25 Звернемося до мобільного клієнта; сеанс може бути використаний мобільним клієнтом 108 для реєстрації на сервері 110. Після реєстрації мобільний клієнт 108 може здійснювати пошук наявних постачальників послуг 106, що самоорганізуються. У випадку, коли мобільний клієнт 108 виявляє присутність одного або більше постачальників послуг 106, що самоорганізуються, він може ініціювати сеанс з постачальником послуг 106, що самоорганізується, на основі таких параметрів, як доступна смуга частот, яку може підтримувати постачальник послуг 106, що самоорганізується, метрика QoS постачальника послуг 106, що самоорганізується, і вартість обслуговування, що пропонується. Як описувалося раніше, потім може бути сформований ключ шифрування лінії зв'язку між мобільним клієнтом 108 і постачальником послуг 106, що самоорганізується, під час встановлення сеансу. Сеанс може бути встановлений між мобільним клієнтом 108 і сервером 110 таким чином, що весь трафік між ними буде зашифрований. Порти транспортного рівня можуть залишатися відкритими і не піддаватися шифруванню, щоб забезпечити видимість для функціональності перетворення мережних адрес на постачальнику послуг 106, що самоорганізуються. Передача обслуговування мобільного клієнта 108 може виконуватися за допомогою ряду способів. В одній з конфігурацій, мобільний клієнт 108 може підтримувати обмежений сеанс з множиною постачальників послуг 106, що самоорганізуються, при цьому використовуючи одного постачальника послуг 106, що самоорганізується, для доступу до Інтернету. Як описувалося раніше, даний підхід може сприяти процесу передачі обслуговування. В альтернативній конфігурації, мобільний клієнт 108 може розглядати можливість передачі обслуговування тільки у разі необхідності. У цій конфігурації мобільний клієнт 108 може підтримувати активний список постачальників послуг 106, що самоорганізуються, які знаходяться поблизу нього, для передачі обслуговування. Мобільний клієнт 108 може вибирати постачальника послуг 106, що самоорганізується, для передачі обслуговування з активного списку у випадку, коли поточний постачальник послуг 106, що самоорганізується, повинен перервати своє обслуговування. У випадку, коли передача обслуговування неможлива, мобільний клієнт 108 може потребувати повторного з'єднання через іншого постачальника послуг 106, що самоорганізується, для доступу до Інтернету. Збереження тунелю між мобільним клієнтом і сервером може надати можливість здійснення «м'якої» передачі обслуговування мобільного клієнта від одного постачальника послуг до іншого постачальника послуг. Якщо вимоги по смузі частот мобільного клієнта 108 перевищують можливості, що є у постачальників послуг 106, що самоорганізуються, то мобільний клієнт 108 може одночасно мати доступ до множини постачальників послуг 106, що самоорганізуються. Мобільний клієнт 108 з множиною приймач-передавачів потенційно може одночасно мати доступ до множини постачальників послуг 106, що самоорганізуються, з використанням 94347 26 окремого приймач-передавача для кожного постачальника послуг 106, що самоорганізується. Якщо один і той самий протокол бездротового доступу може використовуватися для доступу до множини постачальників послуг 106, що самоорганізуються, то можуть використовуватися різні канали.Якщо мобільний клієнт 108 має тільки один доступний приймач-передавач, то він може розподіляти час, протягом якого він мас доступ до кожного з постачальників послуг 106, що самоорганізуються. Кваліфікованим фахівцям також буде зрозуміло, що різні ілюстративні логічні блоки, модулі, елементи, компоненти, способи та алгоритми, описані в зв'язку з даною заявкою, можуть бути реалізовані у вигляді електронного апаратного забезпечення, комп'ютерного програмного забезпечення, або комбінації того і іншого. З метою ілюстрації цієї взаємозамінності апаратного і програмного забезпечення, різні ілюстративні блоки, модулі, елементи, компоненти, способи та алгоритми були описані вище в загальних рисах відносно їх функціональності. Чи буде така функціональність реалізована у вигляді апаратного або програмного забезпечення, залежить від конкретного застосування та обмежень проектування, що накладаються на систему в цілому. Кваліфіковані фахівці можуть реалізовувати описану функціональність різними способами для кожного конкретного застосування. Потрібно розуміти, що конкретний порядок або ієрархія кроків в описаних способах є ілюстраціями типових підходів. Потрібно розуміти, що на основі переваг проектування конкретний порядок або ієрархія кроків в способах можуть бути змінені. Пункти формули винаходу, що додаються, які відносяться до способів, представляють елементи різних кроків в типовому порядку, і не передбачається, що вони обмежуються яким-небудь з представлених порядків або якою-небудь з ієрархій. Попередній опис наданий для того, щоб кваліфікований фахівець в даній галузі техніки міг застосовувати на практиці різні аспекти, описані в цьому документі. Різні модифікації цих аспектів будуть очевидні кваліфікованим фахівцям в даній галузі техніки, і загальні принципи, визначені в цьому документі, можуть бути застосовані до інших аспектів. Таким чином, не передбачається, що пункти формули винаходу обмежуються показаними в цьому документі аспектами, але повинні розглядатися найширші рамки, що відповідають пунктам формули винаходу, при цьому посилання на елемент в однині не призначене для позначення «одного і тільки одного», якщо це конкретно не вказане, але призначена для позначення «одного або більше». Якщо явно не вказане зворотне, то термін «деякі» відноситься до одного або більше. Займенники чоловічого роду (наприклад, його) включає жіночий і середній рід (наприклад, її або цього), і навпаки. Всі структурні і функціональні еквіваленти елементів різних аспектів, що описуються в даній заявці, які відомі в цей час або будуть відомі в майбутньому фахівцям в даній галузі техніки, є явним чином включеними в цей документ за допомогою посилання, і передбачається, що вони охоплюються формулою винаходу. Крім 27 того, ніщо з описаного в цьому документі не призначається для загального користування, незалежно від того, чи викладається явним чином такий опис в формулі винаходу. Жоден з пунктів формули винаходу не повинен інтерпретуватися відповідно до положень 35 U.S.C. §112, шостий параграф, якщо елемент не перелічується явним чином з використанням фрази «засіб для», або, у випадку пункту, що стосується способу, якщо елемент не перелічується з використанням фрази «крок для». Посилальні позиції 100 телекомунікаційна система 102 мережа для мобільних абонентів 104 WWAN 106 постачальник послуг, що само організується 108 мобільний клієнт 110 сервер 202 мережний інтерфейс 94347 28 204 система обробки 302 шина 304 процесор 306 машинозчитуваний носій 308 мережний адаптер 309 модуль стека протоколу 310 модуль безпеки 312 модуль керування контрольними сеансами постачальника послуг 314 модуль керування контрольними сеансами мобільного клієнта 316 модуль тунелювання/маршрутизації 318 модуль передачі обслуговування 320 модуль послуг 322 база даних аутентифікації 502 мережний адаптер WWAN 504 мережний адаптер WLAN 506 модуль відстеження фільтрації міжмережного з'єднання і сеансу 508 додаток постачальника послуг 510, 512 користувацький інтерфейс 29 94347 30 31 94347 32 33 Комп’ютерна верстка Л. Купенко 94347 Підписне 34 Тираж 23 прим. Міністерство освіти і науки України Державний департамент інтелектуальної власності, вул. Урицького, 45, м. Київ, МСП, 03680, Україна ДП “Український інститут промислової власності”, вул. Глазунова, 1, м. Київ – 42, 01601

Дивитися

Додаткова інформація

Назва патенту англійською

Security for a heterogeneous ad hoc mobile broadband network

Автори англійською

Krishnaswamy, Dilip

Назва патенту російською

Безопасность гетерогенной широкополосной мобильной сети, которая организуется

Автори російською

Кришнасвами Дилип

МПК / Мітки

МПК: H04L 29/06, H04W 12/06

Мітки: мобільної, гетерогенної, широкосмугової, самоорганізується, мережі, безпека

Код посилання

<a href="https://ua.patents.su/17-94347-bezpeka-dlya-geterogenno-shirokosmugovo-mobilno-merezhi-shho-samoorganizuehtsya.html" target="_blank" rel="follow" title="База патентів України">Безпека для гетерогенної широкосмугової мобільної мережі, що самоорганізується</a>

Подібні патенти