BRPI0818609B1 - Gerenciamento de acesso para comunicação sem fio - Google Patents

Gerenciamento de acesso para comunicação sem fio Download PDF

Info

Publication number
BRPI0818609B1
BRPI0818609B1 BRPI0818609-0A BRPI0818609A BRPI0818609B1 BR PI0818609 B1 BRPI0818609 B1 BR PI0818609B1 BR PI0818609 A BRPI0818609 A BR PI0818609A BR PI0818609 B1 BRPI0818609 B1 BR PI0818609B1
Authority
BR
Brazil
Prior art keywords
access
access point
identifier
access terminal
terminal
Prior art date
Application number
BRPI0818609-0A
Other languages
English (en)
Inventor
Rajarshi Gupta
Anand Palanigounder
Fatih Ulupinar
Gavin B. Horn
Parag A. Agashe
Jen Mei Chen
Manoj M. Deshpande
Srinivasan Balasubramanian
Sanjiv Nanda
Osok Song
Original Assignee
Qualcomm Incorporated
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Qualcomm Incorporated filed Critical Qualcomm Incorporated
Publication of BRPI0818609A2 publication Critical patent/BRPI0818609A2/pt
Publication of BRPI0818609B1 publication Critical patent/BRPI0818609B1/pt

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/08Access restriction or access information delivery, e.g. discovery data delivery
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/104Grouping of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/062Pre-authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/06Selective distribution of broadcast services, e.g. multimedia broadcast multicast service [MBMS]; Services to user groups; One-way selective calling services
    • H04W4/08User group management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/02Access restriction performed under specific conditions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/08Access restriction or access information delivery, e.g. discovery data delivery
    • H04W48/14Access restriction or access information delivery, e.g. discovery data delivery using user query or user detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/26Network addressing or numbering for mobility support
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/04Large scale networks; Deep hierarchical networks
    • H04W84/042Public Land Mobile systems, e.g. cellular systems
    • H04W84/045Public Land Mobile systems, e.g. cellular systems using private Base Stations, e.g. femto Base Stations, home Node B

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • Multimedia (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

gerenciamento de acesso para comunicação. um provisionamento e controle de acesso para comunicação de nós é tratado, o qual envolvem a atribuição de identificadores a conjuntos de nós onde os identificadores podem ser usados para controlar a acesso aos nós de acesso restrito que proporcionam determinados serviços apenas para determinados conjuntos definidos de nós. em alguns aspectos, o provisionamento de um nó pode envolver proporcionar um identificador exclusivo para conjunto de um ou mais nós, tais como as pontos de acesso restritos e terminais de acesso que tem o recebimento autorizado ao serviço a partir dos pontos de acesso restritos. o controle de acesso pode ser proporcionado através da operação de um ponto de acesso restrito e/ou um nó de rede. em alguns aspectos, o provisionamento de um nó envolve proporcionar uma lista visitante preferencial para o nó. em alguns aspectos, em nó pode ser provisionado por uma lista visitante preferencial através do uso de uma sinalização de carga de entrada.

Description

REIVINDICAÇÕES DE PRIORIDADE SOB O TÍTULO 35 DO CÓDIGO DOS ESTADOS UNIDOS § 119
[0001] O presente pedido reivindica o beneficio e a prioridade ao Pedido de Patente Provisório cedido ao mesmo requerente No. U.S. 60/978.363, depositado em 8 de outubro de 2007, e Súmula do Procurador atribuida No. 080042P1; ao Pedido de Patente Provisório No. U.S. 61/025.686, depositado em 1 de fevereiro de 2008, e Súmula do Procurador atribuida No. 080745P1; e ao Pedido de Patente Provisório No. U.S. 61/061.537, depositado em 13 de junho de 2008, e Súmula do Procurador atribuida No. 08181 IP1, sendo que a descrição das mesmas encontram-se aqui incorporadas a titulo de referência.
FUNDAMENTOS Campo Técnico
[0002] O presente pedido refere-se, em geral, às comunicações sem fio e, mais particularmente, porém, não exclusivamente, se refere ao aperfeiçoamento do desempenho das comunicações.
Introdução
[0003] Os sistemas de comunicação sem fio são amplamente implantados de modo a proporcionar vários tipos de comunicação (por exemplo, voz, dados, serviços multimidia, etc.) a vários usuários. À medida que cresce rapidamente a demanda por serviços de dados multimidia de alta velocidade, há um desafio em implementar sistemas de comunicação eficientes e robustos com desempenho aprimorado.
[0004] Com a finalidade de suplementar estações base de rede telefônica móvel convencional, podem-se implantar estações base com pequena cobertura (por exemplo, instaladas no domicílio de um usuário). Em alguns aspectos, essas estações base podem proporcionar uma cobertura sem fio interna mais robusta às unidades móveis. Essas estações base com pequena cobertura são genericamente conhecidas como estações base de ponto de acesso, Home NodeBs, ou células femto. Tipicamente, essas estações base com pequena cobertura são conectadas à Internet e à rede do operador móvel através de um roteador DSL ou de um modem a cabo.
[0005] Em alguns cenários, as estações base com pequena cobertura podem ser implantadas de maneira ad-hoc. Consequentemente, podem existir problemas associados ao acesso dessas estações base. Por exemplo, os terminais de acesso podem precisar ser configurados para acessarem suas estações base associadas. Além disso, pode ser desejável evitar que terminais de acesso não-autorizado acessem determinadas estações base. Portanto, há uma necessidade por um gerenciamento de acesso aperfeiçoado para redes sem fio.
SUMÁRIO
[0006] A seguir, descreve-se um sumário dos aspectos amostrais da descrição. Deve-se compreender que qualquer referência aos aspectos de termo contidos no presente documento podem se referir a um ou mais aspectos da descrição.
[0007] A descrição refere-se, em algum aspecto, ao provisionamento de nós de comunicação e à proporção de gerenciamento de acesso para comunicação sem fio. Por exemplo, os identificadores podem ser atribuídos a conjuntos de nós onde os identificadores podem ser usados para controlar o acesso aos pontos de acesso restrito que proporcionam determinados serviços apenas para conjuntos definidos de terminais de acesso. No presente documento, um ponto de acesso restrito pode, por exemplo, proporcionar determinados serviços (por exemplo, diferentes faturamentos, serviços adicionais, diferente qualidade de serviço) para os terminais de acesso de um ou mais usuários preferenciais, porém, não para outros usuários.
[0008] Em alguns aspectos, o provisionamento de um nó pode envolver proporcionar um identificador exclusivo para um conjunto de um ou mais nós. Por exemplo, um identificador exclusivo pode ser atribuído a um ou mais pontos de acesso restrito. De modo semelhante, um identificador exclusivo pode ser atribuído a um conjunto de terminais de acesso que tenham recebimento autorizado a partir de um ou mais pontos de acesso restrito. Em alguns aspectos, um identificador temporário pode ser atribuído a um terminal de acesso por meio do qual o acesso ao nó pode envolver o mapeamento do identificador temporário a um identificador permanente para o terminal de acesso.
[0009] Através do uso desses identificadores, pode-se obter um nivel desejado de controle de acesso embora os nós possam ser provisionados de maneira ad-hoc. Em alguns aspectos, o controle de acesso pode ser proporcionar por um ponto de acesso restrito. Em alguns aspectos, o controle de acesso pode ser proporcionado por um nó de rede. Em alguns aspectos, o controle de acesso pode ser proporcionado através de cooperação de um ponto de acesso restrito e um nó de rede.
[0010] A descrição se refere, em alguns aspectos, ao provisionamento de um nó através de uma lista visitante preferencial. Em alguns aspectos, um nó pode ser provisionado através de uma lista visitante padrão preferencial que o nó pode usar para obter outra lista visitante preferencial com a finalidade de acessar pontos de acesso restrito. Em alguns aspectos, um nó pode ser provisioned© com uma lista visitante preferencial através do uso de uma sinalização de carga de entrada.
BREVE DESCRIÇÃO DOS DESENHOS
[0011] Esses e outros aspectos amostrais da descrição serão descritos na descrição detalhada e nas reivindicações em anexo, e nos desenhos em anexo, sendo que:
[0012] A Figura 1 é um diagrama de blocos simplificado de vários aspectos amostrais de um sistema de comunicação;
[0013] A Figura 2 é um fluxograma de vários aspectos amostrais de operações que podem ser empregadas para provisionar nós de rede e proporcionar controle de acesso;
[0014] A Figura 3 é um diagrama simplificado de vários componentes de nó de rede de amostra;
[0015] A Figura 4 é um fluxograma de vários aspectos amostrais de operações que podem ser empregadas para provisionar um ponto de acesso;
[0016] A Figura 5 é um fluxograma de vários aspectos amostrais de operações que podem ser empregadas para provisionar um terminal de acesso;
[0017] A Figura 6 é um fluxograma de vários aspectos amostrais de operações que podem ser empregadas para provisionar um terminal de acesso;
[0018] A Figura 7 é um fluxograma de vários aspectos amostrais de operações que podem ser empregadas para proporcionar controle de acesso;
[0019] A Figura 8 é um fluxograma de vários aspectos amostrais de operações que podem ser empregadas para proporcionar controle de acesso;
[0020] A Figura 9 é um fluxograma de vários aspectos amostrais de operações que podem ser empregadas para proporcionar controle de acesso;
[0021] A Figura 10 é um fluxograma de vários aspectos amostrais de operações que podem ser empregadas para proporcionar controle de acesso;
[0022] A Figura 11 é um fluxograma de vários aspectos amostrais de operações que podem ser empregadas para proporcionar controle de acesso;
[0023] A Figura 12 é um fluxograma de vários aspectos amostrais de operações que podem ser empregadas para provisionar um terminal de acesso;
[0024] A Figura 13 é um fluxograma de vários aspectos amostrais de operações que podem ser empregadas para proporcionar controle de acesso;
[0025] A Figura 14 é um diagrama simplificado de um sistema de comunicação sem fio;
[0026] A Figura 15 é um diagrama simplificado de um sistema de comunicação sem fio que inclui nós femto;
[0027] A Figura 16 é um diagrama simplificado que ilustra áreas de cobertura para comunicação sem fio;
[0028] A Figura 17 é um diagrama de blocos simplificado de vários aspectos amostrais de componentes de comunicação; e
[0029] As Figuras 18 a 28 são diagramas de blocos simplificados de vários aspectos amostrais de aparelhos configurados para proporcionar um gerenciamento de provisionamento e/ou acesso conforme ensinado no presente documento.
[0030] De acordo com a prática comum, vários recursos ilustrados nos desenhos não puderam ser desenhados em escala. Consequentemente, as dimensões dos vários recursos podem ser arbitrariamente expandidas ou reduzidas por propósitos de clareza. Além disso, alguns dos desenhos podem ser simplificados por propósitos de clareza. Portanto, os desenhos podem não descrever todos os componentes de um determinado aparelho (por exemplo, dispositivo) ou método. Finalmente, podem-se utilizar referências numéricas similares para denotar recursos similares ao longo do relatório descritivo e das figuras.
DESCRIÇÃO DETALHADA
[0031] Descrevem-se, abaixo, vários aspectos da descrição. Deve ser aparente que os ensinamentos contidos no presente documento podem ser incorporados em uma ampla variedade de formas e que qualquer estrutura especifica, função especifica, ou ambas descritas no presente documento são meramente representativas. Com base nos ensinamentos contidos no presente documento, um individuo versado na técnica deve avaliar que um aspecto aqui descrito pode ser independentemente implementado de quaisquer outros aspectos e que dois ou mais desses aspectos podem ser combinados de várias maneiras. Por exemplo, um aparelho pode ser implementado ou um método pode ser praticado utilizando-se qualquer número de aspectos apresentados no presente documento. Além disso, esse aparelho pode ser implementado ou tal método pode ser praticado utilizando-se outra estrutura, funcionalidade, ou estrutura e funcionalidade além de um ou mais aspectos apresentados no presente documento. Além disso, um aspecto pode compreender pelo menos um elemento de uma reivindicação.
[0032] A Figura 1 ilustra vários nós em um sistema de comunicação amostrai 100 (por exemplo, uma porção de uma rede de comunicação). Por propósitos de ilustração, vários aspectos da descrição serão descritos no contexto de um ou mais nós de rede, pontos de acesso, e terminais de acesso que se comunicam entre si. Deve-se avaliar, no entanto, que os ensinamentos contidos no presente documento podem ser aplicáveis a outros tipos de aparelhos ou outros aparelhos similares que sejam denominados utilizando-se outra terminologia.
[0033] Os pontos de acessos 102 e 104 no sistema 100 proporcionam um ou mais serviços (por exemplo, conectividade de rede) para um ou mais terminais de rede (por exemplo, terminal de acesso 106 e/ou 108) que possam ser instalados ou que possam percorrer ao longo de uma área geográfica associada. Além disso, os pontos de acesso 102 e 104 podem se comunicar com um ou mais nós de rede 110 com a finalidade de facilitar a conectividade de rede de área ampliada. Esse nó de rede pode assumir várias formas. Por exemplo, um nó de rede pode compreender um gerenciador de mobilidade ou alguma outra entidade de rede adequada (por exemplo, uma entidade de rede de núcleo).
[0034] Os pontos de acesso 102 e 104 podem ser restritos em alguns aspectos, desse modo, cada ponto de acesso proporciona determinados serviços a determinados terminais de acesso (por exemplo, terminais de acesso 106 e 108), porém, não a outros terminais de acesso (por exemplo, um terminal de acesso macro, não mostrado). Por exemplo, os pontos de acesso 102 e 104 podem ser restritos a não proporcionar a outros terminais de acesso pelo menos um entre: registro, sinalização, chamada de voz, acesso de dados, ou qualquer outro serviço celular. Os pontos de acesso restritos podem ser implantados de maneira ad-hoc. Por exemplo, um determinado proprietário pode instalar e configurar seu próprio ponto de acesso restrito.
[0035] A Figura 2 proporciona uma visão geral de várias operações que podem ser realizada de modo a facilitar a implantação de pontos de acesso restritos e terminais de acesso que sejam autorizados a utilizar esses pontos de acesso. Em alguns aspectos, essas operações podem ser empregadas de modo a permitir que um nó de acesso restrito determine sua identidade, determine a identidade de terminais de acesso que tenham acesso permitido (por exemplo, conexão a) um ponto de acesso restrito, e confirme a identidade de um terminal de acesso (por exemplo, um terminal de acesso que esteja tendo acessar o ponto de acesso restrito). Em alguns aspectos, essas operações podem ser empregadas de modo a permitir que um terminal de acesso determine sua identidade, determine a identidade de um ponto de acesso restrito que o terminal de acesso tenha acesso permitido, translade a identidade temporária do terminal de acesso em identidade permanente do mesmo, e confirme a identidade de um ponto de acesso (por exemplo, um ponto de acesso restrito que o terminal de acesso esteja tentando acessar).
[0036] Por motivos de conveniência, as operações da Figura 2 (ou quaisquer outras operações discutidas ou ensinadas no presente documento) podem ser descritas como sendo realizadas por componentes específicos (por exemplo, componentes do sistema 100 e/ou componentes de um sistema 300 conforme mostrado na Figura 3) . Deve-se avaliar, no entanto, que essas operações podem ser realizadas por outros tipos de componentes e podem ser realizadas utilizando-se um número diferente de componentes. Deve-se avaliar, também, que uma ou mais das operações aqui descritas podem não ser empregadas em uma implementação determinada.
[0037] A Figura 3 ilustra vários componentes amostrais que possam ser incorporados ao nó de rede 110 (por exemplo, um gerenciador de mobilidade, uma central de comutação móvel, ou um nó de suporte GPRS de serviço) , ao ponto de acesso 102, e ao terminal de acesso 106 de acordo com os ensinamentos contidos no presente documento. Deve-se avaliar que os componentes ilustrados para um determinado nó também podem ser incorporados em outros nós em um sistema de comunicação. Por exemplo, o terminal de acesso 108 pode incluir componentes similares àqueles descritos para o terminal de acesso 106 e o ponto de acesso 104 pode incluir componentes similares àqueles descritos para o ponto de acesso 102.
[0038] O nó de rede 110, o ponto de acesso 102, e o terminal de acesso 106 incluem transceptores 302, 304, e 306, respectivamente, destinados à comunicação entre si e com outros nós. O transceptor 302 inclui um transmissor 308 que serve para enviar sinais (por exemplo, mensagens) e um receptor 310 que serve para receber sinais. O transceptor 304 inclui um transmissor 312 que serve para transmitir sinais e um receptor 314 que serve para receber sinais. O transceptor 306 inclui um transmissor 316 que serve para transmitir sinais e um receptor 318 que serve para receber sinais.
[0039] O nó de rede 110, o ponto de acesso 102, e o terminal de acesso 106 incluem, também, vários outros componentes que podem ser usados em conjunto com os nós de provisionamento e gerenciamento de acesso conforme ensinado no presente documento. Por exemplo, o nó de rede 110, o ponto de acesso 102, e o terminal de acesso 106 podem incluir controladores de comunicação 320, 322, e 324, respectivamente, que servem para gerenciar as comunicações com outros nós (por exemplo, enviando e recebendo mensagens/indicações) e proporcionar outra funcionalidade relacionada conforme ensinado no presente documento. O nó de rede 110, o ponto de acesso 102, e o terminal de acesso 106 podem incluir controladores de provisionamento 326, 328, e 330, respectivamente, que servem para provisionar um nó e proporcionar outra funcionalidade relacionada conforme ensinado no presente documento. O nó de rede 110, o ponto de acesso 102, e o terminal de acesso 106 podem incluir controladores de acesso 332, 334, e 336, respectivamente, que servem para proporcionar um gerenciamento de acesso e proporcionar outra funcionalidade relacionada conforme ensinado no presente documento. Por propósitos de ilustração, todos os nós são descritos na Figura 3 como tendo uma funcionalidade referente ao controle de provisionamento e acesso. Em algumas implementações, no entanto, um ou mais desses componentes podem não ser empregados em um determinado nó. A discussão a seguir descreve vários esquemas diferentes (por exemplo, em conjunto com diferentes figuras) que servem para provisionar nós de rede e proporcionar controle de acesso. Por motivos de conveniência, nesses esquemas diferentes, o nó de rede 110, o ponto de acesso 102, e o terminal de acesso 106 podem ser denominados como tendo diferentes funcionalidades e podem ser denominados como sendo representativos de diferentes tipos de nós (por exemplo, em diferentes implementações o nó de rede 110 pode representar um SRNC, ou um MME, ou um AAA, etc.) . Deve-se avaliar, no entanto, que em uma determinada implementação o nó de rede 110, o ponto de acesso 102, e o terminal de acesso 106 podem ser configurados de maneira especifica.
[0040] Reportando-se, novamente, à Figura 2, conforme representado pelo bloco 202, cada terminal de acesso (por exemplo, terminal de acesso 106) em um sistema pode ser provisionado de modo a permitir uma comunicação com um ou mais pontos de acesso (por exemplo, ponto de acesso 102) . No exemplo da Figura 3, essas operações podem ser realizadas, por exemplo, através da operação dos controladores de provisionamento 326 e 330.
[0041] Em alguns aspectos, um operador pode atribuir um identificador exclusivo ao terminal de acesso 106. Em algumas implementações, este identificador compreende um identificador de acesso de rede ("NAI") ou um número de rede digital para serviços integrados de estação móvel ("MS ISDN"). Alternativamente, a identidade do assinante, tal como Identidade Internacional do Assinante Móvel (IMSI) também pode ser derivada de um módulo de identidade do assinante, tal como SIM, USIM, ou VSIM presente no terminal de acesso. Em alguns casos, garante-se que este identificador seja exclusivo em um dominio da operadora (por exemplo, toda a rede proporcionada por uma operadora celular). Em algumas implementações, tal identificador pode ser parte das informações de sessão para o terminal de acesso 106. Por exemplo, o identificador pode ser enviado ao nó de rede 110 (por exemplo, um controlador de rede de referência de sessão, SRNC) pelo terminal de acesso 106 quando o terminal de acesso 106 criar uma sessão ou o identificador pode ser promovido ao nó de rede 110 a partir de uma entidade de autenticação, autorização e contabilidade ("AAA") uma vez que uma sessão for criada. Em algumas implementações, o identificador é acessivel a um usuário de tal modo que o usuário possa, por exemplo, configurar seu(s) ponto(s) de acesso restrito de modo a proporcionar um serviço de acesso a um ou mais terminais de acesso. Em algumas implementações, um terminal de acesso pode ser atribuido a um identificador temporário. Por exemplo, a rede pode atribuir identificadores permanentes e temporários para o terminal de acesso 106 e manter esses identificadores na rede. Além disso, a rede pode enviar o identificador temporário ao terminal de acesso 106 de tal modo que o terminal de acesso 106 possa usar tal identificador que o mesmo acessar um ponto de acesso.
[0042] O terminal de acesso 106 também pode ser provisionado com a identidade de cada ponto de acesso (por exemplo, ponto de acesso 102) que o terminal de acesso 106 tem permissão para acessar. Conforme descrito em maiores detalhes mais adiante, isto pode envolver, por exemplo, enviar identificadores de ponto de acesso ao terminal de acesso 106 (por exemplo, um modelo de empurrar) e/ou permitir que o terminal de acesso 106 selecione os pontos de acesso a serem acessados pelo terminal de acesso 106 (por exemplo, um modelo de puxar). O terminal de acesso 106 pode, portanto, manter uma lista de pontos de acesso autorizados (por exemplo, uma lista de exceções ou uma lista de zona de usuários preferenciais) que o terminal de acesso 106 pode referenciar à medida que se move através de várias áreas de cobertura sem fio.
[0043] Em algumas implementações, um usuário do terminal de acesso 106 pode mostrar o prompt de modo a determinar se ele ou ela deseja habilitar o terminal de acesso 106 para ter acesso a um ponto de acesso. Em algumas implementações, o terminal de acesso 106 pode habilitar automaticamente o acesso a um ponto de acesso. Em algumas implementações, o terminal de acesso 106 pode determinar, com base nas informações de configuração no terminal de acesso 106, se habilita automaticamente o acesso ou requer um prompt do usuário para habilitar o acesso. Em algumas implementações, um usuário pode decidir acessar ou decidir não acessar um ou mais terminais de acesso. Neste caso, uma lista do(s) terminal(is) de acesso permitido(s) e/ou rejeitado(s) pode ser mantida no terminal de acesso 106. Desta maneira, o terminal de acesso 106 pode evitar (por exemplo, impedir automaticamente) uma tentativa em acessar um ponto de acesso na lista.
[0044] Conforme representado pelo bloco 204, cada ponto de acesso restrito (por exemplo, ponto de acesso 102) em um sistema pode ser provisionado de modo a permitir comunicação com um ou mais terminais de acesso (por exemplo, terminal de acesso 106) . Neste exemplo da Figura 3, essas operações podem ser realizadas, por exemplo, através da operação dos controladores de provisionamento 326 e 328.
[0045] Por exemplo, pode-se atribuir um identificador exclusivo ao ponto de acesso 102 ou a um conjunto de pontos de acesso (por exemplo, pontos de acesso 102 e 104). Esses identificador exclusivo é diferente de um identificador exclusivo de dispositivo que pode ser atribuido para identificar terminais de acesso individuais em um sistema. Conforme descrito em maiores detalhes mais adiante, tal identificador pode compreender, por exemplo, um tipo especial de identificador de rede ("NID") ou identificador de sub-rede ou um identificador atribuido a um grupo de terminais de acesso que tenham as mesmas propriedades de associação restritas (por exemplo, um CSG) . Em alguns casos, a rede pode atribuir, de modo independente, um identificador exclusivo. Em alguns casos, um ou mais pontos de acesso podem solicitar um identificador (por exemplo, determinando-se um identificador proposto e o enviando à rede) . Nesses casos, a rede pode determinar se o identificador solicitado já se encontra em uso por um ou mais outros pontos de acesso. Se o identificador solicitado já estiver em uso, a rede pode selecionar outro identificador (por exemplo, um identificador similar) que não esteja em uso por nenhum outro ponto de acesso e enviar este identificador ao(s) ponto(s) de acesso solicitado(s).
[0046] O ponto de acesso 102 também pode ser provisionado com um ou mais identificadores associados a cada terminal de acesso (por exemplo, terminal de acesso 106) que tenha acesso permitido ao ponto de acesso 102. Conforme descrito em maiores detalhes mais adiante, isto pode envolver, por exemplo, armazenar os identificadores de terminal de acesso em um banco de dados gerenciados por uma rede e/ou armazenar os identificadores de terminal de acesso em uma lista de acesso local no ponto de acesso 102.
[0047] Em algumas implementações, a lista de controle de acesso para um determinado ponto de acesso restrito pode ser gerenciada neste ponto de acesso restrito. Por exemplo, conforme discutido mais adiante de acordo com a Figura 13, um usuário pode configurar seu ponto de acesso utilizando- se um terminal de acesso (por exemplo, um telefone celular) ou utilizando-se uma página da web protegida por senha hospedada no ponto de acesso restrito.
[0048] Alternativamente, em algumas implementações, uma lista de controle de acesso para cada ponto de acesso restrito em uma rede é gerenciada na rede (por exemplo, uma rede de núcleo). Por exemplo, conforme discutido mais adiante de acordo com a Figura 4, uma lista de controle de acesso pode ser gerenciada em uma página da web hospedada pelo operador de rede. O gerenciamento da lista de controle de acesso na rede pode proporcionar uma ou mais vantagens em alguns contextos. Em alguns aspectos, esta abordagem pode permitir uma maior flexibilidade em politica. Por exemplo, o operador pode limitar acesso a pontos de acesso restritos se desejado e o operador pode verificar registros (por exemplo, para terminais de acesso) no mesmo plano de faturamento. Além disso, a rede pode ser mais confiável do que os pontos de acesso individuais. Portanto, pode-se aperfeiçoar a confiabilidade da lista de controle de acesso. Da mesma forma, visto que a lista de controle de acesso pode não ser enviada ao ponto de acesso restrito, pode não haver necessidade em proporcionar uma interface direta aos pontos de acesso restritos (por exemplo, software de aplicativo, portas USB, e assim por diante). Além disso, através do uso de listas centralizadas de controle de acesso, pode ser mais fácil gerenciar múltiplos pontos de acesso restritos que pertencem a uma emprega comum.
[0049] Uma vez que um ponto de acesso restrito for provisionado, o mesmo pode avisar seu identificador atribuido pelo ar. Por exemplo, o ponto de acesso 102 pode efetuar broadcast de seu identificador como parte de seus parâmetros de setor, ou em alguma outra maneira adequada.
[0050] Conforme representado pelo bloco 206, uma vez que um terminal de acesso for provisionado, o terminal de acesso pode monitorar sinais (por exemplo, sinais piloto/sinalização) com broadcast efetuado por pontos de acesso próximos. Conforme discutido em detalhes mais adiante, se o terminal de acesso 106 identificar sinais a partir do ponto de acesso 102 (por exemplo, em um cenário onde se permite que o terminal de acesso 106 acesse o ponto de acesso 102), o terminal de acesso 106 pode solicitar acesso a este ponto de acesso 102. A identificação de um ponto de acesso acessivel pelo terminal de acesso 106 pode envolver, por exemplo, comparar um identificador associado ao ponto de acesso 102 com uma lista confiável 338 de pontos de acesso autorizados (por exemplo, a lista de exceções) mantida pelo terminal de acesso 106. No exemplo da Figura 3, podem-se realizar essas e outras operações relacionadas a acesso, por exemplo, através da operação do controlador de acesso 336.
[0051] Conforme representado pelo bloco 208, o ponto de acesso 102 e/ou um ou mais nós de rede (por exemplo, o nó de rede 110) podem determinar se permite o terminal de acesso 106 acessar o ponto de acesso 102. Esta operação de controle de acesso pode envolver, por exemplo, confirmar a identidade do terminal de acesso 106 e comparar um identificador do terminal de acesso 106 com uma lista de terminais de acesso autorizados mantidos pelo ponto de acesso 102 (por exemplo, uma lista de acesso local 340) e/ou mantidos pelo nó de rede 110 (por exemplo, uma lista de acesso de banco de dados de rede 342) . No exemplo da Figura 3, podem-se realizar essas e outras operações relacionadas a acesso, por exemplo, através da operação do controlador de acesso 334 e/ou do controlador de acesso 332 .
[0052] Tendo a visão geral anterior em mente, descrever- se-ão detalhes adicionais referentes ao controle de provisionamento e acesso com referência às Figuras 4 a 13. Deve-se avaliar com base nos ensinamentos do presente documento que uma ou mais operações descritas em conjunto com uma determinada figura podem ser empregadas de acordo com as operações descritas em outra figura. Por motivos de conveniência, essas operações serão descritas com referência aos componentes da Figura 1. Deve-se avaliar que essas operações também podem ser aplicáveis a outros nós em uma rede.
[0053] Reportando-se, inicialmente, à Figura 4, trata-se de várias operações referentes ao provisionamento de um ponto de acesso restrito.
[0054] Conforme representado pelo bloco 402, o nó de rede 110 atribui um identificador (por exemplo, um identificador exclusivo) ao ponto de acesso restrito. Em alguns casos, garante-se que identificador seja exclusivo em um dominio da operadora (por exemplo, toda a rede proporciona por uma operadora celular). Por exemplo, uma entidade de rede pode manter um banco de dados de identificador que seja usado para garantir a exclusividade de qualquer identificador atribuido.
[0055] O identificador pode assumir várias formas. Em algumas implementações, este identificador compreende um identificador de rede (por exemplo, um identificador de rede femto, "FNID"). Em algumas implementações, o identificador pode compreender um identificador de grupo fechado de assinantes ("CSG ID"). Conforme mencionado anteriormente, um conjunto de pontos de acesso restritos (por exemplo, associados ao mesmo dominio administrativo) pode compartilhar um identificador comum (por exemplo, um CSG ID) . Em algumas implementações, um conjunto de FNIDs pode ser associados a um CSG comum. Por exemplo, um CSG pode ser atribuido a uma empresa e diferentes FNIDs podem ser atribuidos a diferentes pontos de acesso em toda a empresa (por exemplo, em diferentes edificios). Em algumas implementações, podem-se utilizar, também, identificadores adicionais que podem ser legiveis por usuários (por exemplo, baseados em texto).
[0056] O identificador exclusivo pode ser provisionado de várias maneiras. Por exemplo, em alguns casos, um identificador é escolhido e configurado quando um usuário ativar um ponto de acesso restrito. No presente documento, o identificador pode ser configurado por um operador, no ponto de aquisição, ou de alguma outra maneira.
[0057] Conforme representado pelo bloco 404, gera-se uma lista de terminais de acesso que têm acesso permitido ao ponto de acesso 102 (e, se aplicáveis em quaisquer outros pontos de acesso em um conjunto definido de pontos de acesso). Esta lista de acesso pode incluir, por exemplo, identificadores de terminal de acesso conforme discutido no presente documento. Portanto, esse identificador pode identificar um terminal de acesso individual (por exemplo, um NAI ou IMSI ou MS ISDN) ou um conjunto de um ou mais terminais de acesso (por exemplo, um ou mais terminais de acesso associados a um determinado CSG) . Além disso, a lista de acesso pode especificar permissões (por exemplo, condições para acesso) associadas a um determinado terminal de acesso.
[0058] Em algumas implementações, a lista de acesso pode ser gerada através do uso de um site da web 344 (por exemplo, acessivel por um computador, por um telefone, ou por algum outro dispositivo adequado). Desta maneira, o proprietário ou usuário do ponto de acesso 102 pode acessar o site da web com a finalidade de adicionar, deletar, ou editar entradas de terminal de acesso na lista de acesso. Por exemplo, com a finalidade de habilitar um terminal de acesso doméstico ou visitante (por exemplo, terminal de acesso 108) para acessar o ponto de acesso 102, um usuário pode adicionar um NAI permanente do terminal de acesso à lista de acesso através de uma página da web. No presente documento, várias convenções de nomenclatura (por exemplo, identificadores legiveis por usuário, tal como "telefone do Joe" e similares) podem ser associadas a um identificador de terminal de acesso exclusivo (por exemplo, NAI ou MS ISDN) e um ou mais desse identificadores podem ser exibidos na página da web após os mesmos serem adicionados à página da web.
[0059] Conforme representado pelo bloco 406, em algumas implementações, a lista de acesso é hospedada pelo operador de rede. Por exemplo, um operador pode manter um servidor para o site da web de lista de acesso. Desta maneira, o operador pode aprovar quaisquer modificações à lista de acesso (por exemplo, entradas negadas para terminais de acesso a partir de outros operadores).
[0060] Conforme representado pelo bloco 408, as informações da lista de acesso podem, então, ser enviadas a cada ponto de acesso ou a outros nós de rede que realizem controle de acesso associado a uma determinada lista de acesso. Por exemplo, o servidor pode "empurrar" as informações da lista de acesso ao ponto de acesso 102 ou o ponto de acesso 102 pode "puxar" as informações da lista de acesso a partir do servidor. Como um exemplo de um modelo de "empurrar", a lista de acesso pode ser enviada a partir do site da web do operador a um servidor de configuração que, então, envia a lista de acesso ao ponto de acesso 102. Como outro exemplo, a lista de acesso pode ser enviada a partir do site da web do operador através da Internet ao software de aplicativo no ponto de acesso 102. Como um exemplo de um modelo de "puxar", o ponto de acesso 102 pode inquirir o servidor de configuração a receber a última versão da lista de acesso. Essa inquirição pode ocorrer, por exemplo, sempre que o ponto de acesso 102 se conectar á rede operadora (por exemplo, configura uma nova conexão IPSec) . Portanto, no caso de o ponto de acesso 102 se tornar "offline" durante um periodo de tempo, pode-se garantir que o ponto de acesso 102 receba a última versão da lista de acesso quando o mesmo se reconectar à rede.
[0061] Mantendo-se a lista de acesso em um local diferente do ponto de acesso 102, o ponto de acesso 102 é liberado do fardo de manter a lista de acesso. Esta abordagem pode proporcionar um gerenciamento aperfeiçoado da lista de acesso visto que a lista de acesso pode ser atualizada mesmo quando o ponto de acesso 102 estiver offline. Além disso, tal abordagem pode simplificar o gerenciamento de uma lista de acesso que seja associada a mais de um ponto de acesso. Por exemplo, uma única lista de acesso pode ser definida para um conjunto de pontos de acesso (por exemplo, associados a um determinado CSG) . Neste caso, os pontos de acesso podem adquirir a lista de acesso a partir de uma única fonte ao invés de precisar se coordenar com outra fonte para gerenciar (por exemplo, atualizar) a lista de acesso ao longo de todos os pontos de acesso.
[0062] O uso de uma lista de acesso centralizada também pode facilitar o uso de identificadores temporários. Por exemplo, o ponto de acesso 102 pode usar um determinado identificador pela duração que um determinado túnel IPSec é estabelecido. Quando se estabelece um novo túnel IPSec, a lista de acesso pode ser configurada com um conjunto diferente de identificadores. No presente documento, o novo conjunto de identificadores pode identificar ou não os mesmos terminais de acesso como a versão anterior da lista de acesso.
[0063] Conforme representado pelo bloco 410, o ponto de acesso 102 efetua broadcast de seu identificador (por exemplo, FNID ou CSG ID) pelo ar. Desta maneira, quaisquer terminais de acesso que entrem na área de cobertura do ponto de acesso 102 podem identificar o ponto de acesso 102 e determinar se eles têm acesso permitido ao ponto de acesso 102.
[0064] Reportando-se, agora, às Figuras 5 e 6, descrevem-se várias operações que podem ser empregadas para provisionar um terminal de acesso. Em particular, essas figuras descrevem técnicas para provisionar um terminal de acesso com a identidade de um ou mais pontos de acesso restritos que o terminal de acesso tem acesso permitido.
[0065] A Figura 5 ilustra várias operações que podem ser realizadas para "empurrar" informações da lista de acesso a um terminal de acesso (isto é, um modelo de empurrar). Neste exemplo, supõe-se que um identificador exclusivo tenha sido atribuido ao terminal de acesso (por exemplo, conforme discutido anteriormente).
[0066] Conforme representado pelo bloco 502, em algum ponto no tempo, um terminal de acesso pode ser designado como tendo acesso permitido a um ou mais pontos de acesso. Por exemplo, o proprietário de um ou mais pontos de acesso pode adicionar um terminal de acesso visitante à lista de acesso associada ao(s) ponto(s) de acesso, conforme discutido anteriormente de acordo com a Figura 4.
[0067] Conforme representado pelo bloco 504, o operador envia uma mensagem ao terminal de acesso que indica que o terminal de acesso não tem acesso permitido a um ponto de acesso ou a um conjunto de pontos de acesso. Esta mensagem pode incluir um identificador associado ao(s) ponto(s) de acesso (por exemplo, um FNID ou um CSG ID) assim como qualquer limitação que possa ser aplicável (por exemplo, limites de tempo para acesso visitante). Essa mensagem pode ser enviada, por exemplo, quando um identificador do terminal de acesso 108 for adicionado a uma lista de acesso associada ao ponto de acesso 102. Essa mensagem também pode ser enviada de várias maneiras. Por exemplo, a rede pode enviar uma mensagem SMS, uma mensagem de protocolo de aplicativo (por exemplo, um gerenciamento de dispositivo de aliança móvel aberta), uma mensagem de radioenlace, uma página, ou algum outro tipo de mensagem ao terminal de acesso para conduzir as informações de ponto de acesso (por exemplo, uma inquirição que pergunta ao terminal de acesso 108 se o mesmo deseja acessar o ponto de acesso 102).
[0068] Conforme representado pelo bloco 506, o terminal de acesso 108 pode, então, informar ao usuário do terminal de acesso 108 que ele está qualificado a acessar o(s) ponto(s) de acesso. Por exemplo, o terminal de acesso 108 pode exibir uma indicação da identidade do(s) ponto(s) de acesso, ou proporcionar alguma outra forma de indicação. Essa indicação pode compreender, por exemplo, o identificador atribuido ao(s) ponto(s) de acesso ou um nome alternativo (por exemplo, identificadores legiveis por usuário, tal como "casa da Sue" ou similares) que tenha sido associado ao identificador.
[0069] Conforme representado pelo bloco 508, o usuário pode, então, determinar se habilita (por exemplo, através do uso de um dispositivo de entrada no terminal de acesso 108) o acesso solicitado ao(s) ponto(s) de acesso. Com base na decisão do usuário, o terminal de acesso 108 pode atualizar uma lista (por exemplo, uma lista de exceções), que o mesmo mantém, dos pontos de acesso que têm acesso permitido (por exemplo, habilitado). Conforme discutido mais adiante, o terminal de acesso 108 pode usar esta lista para determinar quais pontos de acesso a mesma pode acessar à medida que o terminal de acesso 108 se move ao longo da rede. No presente documento, o usuário pode não precisar proporcionar nenhuma autorização de acesso adicional no caso do terminal de acesso entrar na área de cobertura de um ponto de acesso na lista, visto que o terminal de acesso pode "lembrar" automaticamente deste ponto de acesso. Em algumas implementações, a lista de exceções pode ser atualizada apenas depois que uma aprovação for recebida a partir do operador de rede.
[0070] Em algumas implementações, o terminal de acesso 108 pode enviar uma mensagem ao operador indicativa sobre a decisão do usuário. Desta maneira, o operador pode decidir modificar a lista de acesso para o(s) ponto(s) de acesso, se desejado.
[0071] Permitindo-se que um usuário de um terminal de acesso aceite ou rejeito o acesso a um ponto de acesso, pode-se evitar que um usuário de um ponto de acesso habilite unilateralmente um terminal de acesso (por exemplo, um terminal de acesso do vizinho) a acessar este ponto de acesso. Portanto, o usuário de um terminal de acesso pode ter certeza que suas informações não serão enviadas a um ponto de acesso não-autorizado.
[0072] Além disso, este modelo de "empurrar" não requer que o terminal de acesso esteja nas adjacências de um ponto de acesso para adicionar um ponto de acesso a esta lista de exceções. Além disso, já que o terminal de acesso pode receber a mensagem de "empurrar" apenas quando a mesma tiver sido adicionada a uma lista de acesso, pode-se reduzir a possibilidade de um usuário selecionar o ponto de acesso errado (por exemplo, um ponto de acesso que o terminal de acesso não tem acesso permitido).
[0073] A Figura 6 ilustra várias operações que podem ser realizadas para "puxar" informações da lista de acesso a um terminal de acesso (isto é, um modelo de puxar). Novamente, supõe-se que um identificador exclusivo tenha sido atribuido ao terminal de acesso.
[0074] Conforme representado pelo bloco 602, em algum ponto no tempo, um usuário de um terminal de acesso (por exemplo, terminal de acesso 108) inicia uma varredura por pontos de acesso próximos. Nesse sentido, o terminal de acesso 108 pode incluir um dispositivo de entrada que o usuário pode controlar (por exemplo, uma opção de menu) para fazer com que o receptor 318 monitore um ou mais canais para sinais pilotos ou outros sinais a partir de um ponto de acesso.
[0075] Conforme representado pelo bloco 604, o terminal de acesso 108 informa ao usuário sobre quaisquer pontos de acesso que foram detectados como resultado da varredura. Por exemplo, o terminal de acesso 108 pode exibir uma indicação da identidade do(s) ponto(s) de acesso detectado(s), ou proporcionar alguma outra forma de indicação. Novamente, essa indicação pode compreender um identificador atribuído ao(s) ponto(s) de acesso, um nome alternativo, ou alguma outra informação adequada.
[0076] Conforme representado pelo bloco 606, o usuário pode decidir habilitar o acesso a um ou mais pontos de acesso detectados. Por exemplo, o usuário pode controlar um dispositivo de entrada no terminal de acesso 108 para selecionar um ou mais pontos de acesso que sejam exibidos pelo terminal de acesso 108.
[0077] Então, o terminal de acesso tenta acessar o ponto de acesso selecionado, se desejado. Conforme discutido mais adiante, no caso do usuário selecionar o ponto de acesso errado (por exemplo, um ponto de acesso onde o terminal de acesso não tenha acesso permitido) , o ponto de acesso pode negar o acesso. O ponto de acesso pode, então, retransmitir essas informações ao terminal de acesso (por exemplo, de modo a evitar que isto aconteça novamente no futuro).
[0078] Conforme representado pelo bloco 608, em algumas implementações, o terminal de acesso 108 pode atualizar uma lista, que o mesmo mantém, dos pontos de acesso que têm acesso permitido (por exemplo, uma lista de exceções) com base na decisão do usuário. Desta maneira, o terminal de acesso 108 pode "lembrar" de um ponto de acesso selecionado, de tal modo que a entrada do usuário não seja necessária para visitas futuras a este ponto de acesso (por exemplo, o terminal de acesso 108 pode se conectar ao ponto de acesso sem a necessidade que o usuário inicie outra varredura).
[0079] Conforme representado pelo bloco 610, em algumas implementações, um modelo de "puxar" pode ser empregado para habilitar o terminal de acesso 108 a acessar um ponto de acesso em uma base condicional (por exemplo, pagamento por uso use) . Por exemplo, vários pontos de acesso (por exemplo, pertencentes a um proprietário comum, tal como um hotel ou outra empresa) podem avisar o mesmo identificador exclusivo (por exemplo, FNID ou CSG ID). Quando o terminal de acesso estiver próximo a um desses pontos de acesso e o usuário do terminal de acesso 108 iniciar uma varredura, o usuário pode decidir se conectar a um desses pontos de acesso (por exemplo, ponto de acesso 102). Quando o terminal de acesso 108 tentar se conectar ao ponto de acesso 102, o ponto de acesso 102 pode não verificar sua lista de controle de acesso local de modo a ver se o terminal de acesso 108 está autorizado para acesso, porém, ao invés disso, permite que o terminal de acesso 108 faça uma conexão inicial. Esta conexão inicial pode envolver, no entanto, o redirecionamento do usuário a uma página da web por meio da qual o terminal de acesso 108 pode apenas receber serviços a partir do ponto de acesso 102 se determinadas condições forem satisfeitas (por exemplo, se o pagamento for realizado). Através do uso deste modelo, qualquer terminal de acesso (ao contrário de determinados terminais de acesso designados) pode ter acesso ao conjunto associado de pontos de acesso.
[0080] Conforme mencionado anteriormente, um ponto de acesso e/ou um nó de rede podem controlar se um determinado terminal de acesso tem acesso permitido ao ponto de acesso. Em algumas implementações, o controle de acesso para um determinado ponto de acesso restrito pode ser gerenciado neste ponto de acesso restrito. Em algumas implementações, o controle de acesso para um determinado ponto de acesso restrito pode ser gerenciado neste ponto de acesso restrito com o auxilio de um gerenciador centralizado de controle de acesso (por exemplo, implementado em um nó de rede) . As Figuras 7 a 11 ilustram várias técnicas que podem ser usadas para controlar esse acesso.
[0081] Reportando-se, inicialmente, à Figura 7, descrevem-se várias operações referentes a um cenário onde um ponto de acesso controla o acesso a ele próprio. Em alguns aspectos, o acesso concedido pelo ponto de acesso pode ser condicional. Por exemplo, se o ponto de acesso determinar que o acesso não deve ser concedido para um determinado serviço, o acesso solicitado pode ser unilateralmente negado. No entanto, se o ponto de acesso determinar que o acesso deve ser concedido para um determinado serviço, o ponto de acesso pode enviar uma solicitação à rede para confirmar se o acesso deve ser permitido.
[0082] Em algumas implementações, um ponto de acesso pode controlar (por exemplo, unilateralmente) o acesso a um serviço local. Por exemplo, um terminal de acesso pode tentar obter acesso a um serviço proporcionado em uma rede local associada ao ponto de acesso. Esses serviços podem incluir, por exemplo, acesso a um servidor local (por exemplo, para acessar áudio, video, dados ou outros conteúdos), acesso a uma impressora, e assim por diante.
[0083] Conforme representado pelo bloco 702 da Figura 7, em algum ponto no tempo, um terminal de acesso (por exemplo, terminal de acesso 108) inicia o estabelecimento de uma comunicação com um ponto de acesso restrito (por exemplo, ponto de acesso 102). De acordo com esta operação, o terminal de acesso 108 pode tentar abrir uma sessão (ou rota) ao ponto de acesso 102. Além disso, as informações de sessão associadas podem ser armazenadas na rede (por exemplo, nó de rede 110) . Com a finalidade de facilitar o ponto de acesso 102 a confirmar a identidade do terminal de acesso 108, em alguns casos, um identificador do terminal de acesso 108 pode ser parte das informações de sessão (por exemplo, incluidas nas informações de contexto para o ponto de acesso). Este identificador pode compreender, por exemplo, um identificador permanente (por exemplo, NAI) conforme discutido no presente documento.
[0084] Conforme representado pelo bloco 704, o ponto de acesso 102 pode obter informações para confirmar a identidade do terminal de acesso 108. Por exemplo, em alguns casos, o ponto de acesso 102 pode receber um identificador (por exemplo, um identificador temporário) ou outras informações adequadas diretamente a partir do terminal de acesso 108 (por exemplo, pelo ar) . Em alguns casos, o ponto de acesso 102 pode recuperar as informações de sessão supramencionadas incluindo o identificador do terminal de acesso (por exemplo, um identificador temporário ou permanente) a partir da rede network (por exemplo, a partir da SRNC). De modo vantajoso, neste último cenário, pode-se evitar a transmissão do identificador (por exemplo, o NAI permanente) pelo ar.
[0085] Em casos onde se utiliza um identificador temporário (por exemplo, um NAI temporário) , o ponto de acesso 102 pode cooperar com a rede de modo a garantir a validade do identificador. Por exemplo, em algumas implementações, o ponto de acesso 102 envia o identificador temporário para uma entidade AAA que autentica o identificador. Em algumas implementações, o ponto de acesso 102 envia o identificador temporário à rede e recebe o identificador permanente associado em resposta. Neste caso, o ponto de acesso 102 pode usar o identificador permanente para autenticar o terminal de acesso 108.
[0086] Conforme representado pelo bloco 706, o ponto de acesso 102 compara as informações do terminal de acesso (por exemplo, um identificador temporário ou permanente) com as informações em sua lista de acesso local (por exemplo, representada pela lista de acesso local 340 na Figura 3) . Conforme discutido anteriormente, a lista de acesso local pode ser configurada para incluir um identificador exclusivo associado ao terminal de acesso 108 (por exemplo, NAI, CSG ID, etc.).
[0087] Conforme representado pelo bloco 708, o ponto de acesso 102 pode, então, permitir ou rejeitar o acesso solicitado com base na comparação no bloco 706. No presente documento, o ponto de acesso 102 pode enviar uma mensagem de rejeição ao terminal de acesso 108 e/ou o ponto de acesso 102 pode redirecionar o terminal de acesso 108 a um ponto de acesso diferente (por exemplo, enviando-se uma mensagem de redirecionamento que identifica o ponto de acesso local macro).
[0088] Conforme descrito mais adiante, em algumas implementações, o terminal de acesso 102 pode cooperar com a rede de modo a autenticar o terminal de acesso 108. Por exemplo, no caso de o terminal de acesso identificador não estar na lista de acesso local, o ponto de acesso 102 pode enviar uma solicitação a um nó de rede, tal como uma entidade AAA que proporcionar autenticação, etc., para os pontos de acesso restritos (por exemplo, um AAA femto implementado, por exemplo, como uma entidade autônoma ou incorporando-se uma funcionalidade correspondente em uma entidade AAA de rede tradicional). No presente documento, o nó de rede pode manter uma lista de controle de acesso para o ponto de acesso 102 que o nó de rede usa para autenticar o terminal de acesso 108 (por exemplo, de maneira semelhante àquela descrita anteriormente) . Além disso, se aplicável, o nó de rede pode cooperar com outro nó de rede (por exemplo, uma entidade AAA para o terminal de acesso 108) de modo a derivar um identificador permanente associado ao terminal de acesso 108 a partir do identificador que foi enviado ao ponto de acesso 102 pelo terminal de acesso 108. O ponto de acesso 102 pode, então, permitir ou rejeitar o acesso solicitado com base em uma resposta que o mesmo recebe a partir do nó de rede indicativo se o terminal de acesso 108 está autorizado a acessar o ponto de acesso 102. De acordo com os ensinamentos contidos no presente documento, as funções de controle de acesso podem ser realizadas no ponto de acesso ou em outra entidade de rede, tal como uma porta de comunicação, central de comutação móvel ("MSC"), nó de suporte GPRS de serviço ("SGSN"), nó de serviço de pacote de dados ("PDSN"), ou MME em várias implementações.
[0089] Reportando-se, agora, à Figura 8, descrevem-se várias operações referentes a um cenário onde a rede envia uma lista de identificadores de terminal de acesso (por exemplo, a lista de acesso do ponto de acesso) a um ponto de acesso, de tal modo que o ponto de acesso possa determinar se concede uma solicitação para acesso a partir de um terminal de acesso. Neste exemplo, as operações dos blocos 802 e 804 podem ser semelhantes às operações dos blocos 702 e 704 descritas anteriormente. Neste cenário, no entanto, o ponto de acesso 102 pode não recuperar as informações de sessão em alguns casos.
[0090] Conforme representado pelo bloco 806, o ponto de acesso 102 envia uma solicitação à rede (por exemplo, um nó de rede 110) para autenticar o terminal de acesso 108. No caso de o ponto de acesso 102 tiver obtido as informações de sessão (por exemplo, incluindo informações do identificador de terminal de acesso, tal como um MS ISDN, um CSG ID ou um NAI), o ponto de acesso 102 pode enviar estas informações ao nó de rede 110 em conjunto com a solicitação (por exemplo, incluida na mensagem de solicitação). Em algumas implementações, esta operação pode envolver uma solicitação para a lista do identificador de terminal de acesso. Na prática, o ponto de acesso 102 pode solicitar esta lista em vários momentos (por exemplo, quando o ponto de acesso for ligado ou se conectar a uma rede, quando um terminal de acesso tentar acessar o ponto de acesso, periodicamente, e assim por diante).
[0091] Conforme representado pelo bloco 808, o nó de rede 110 obtém um identificador associado ao terminal de acesso 108. Este identificador pode compreender, por exemplo, uma lista de identificadores que indica um ou mais grupos de acesso associados ao terminal de acesso. Por exemplo, o identificador pode compreender uma lista de grupos fechados de assinantes da qual o terminal de acesso 108 consiste em um membro, uma lista de terminais de acesso que tem acesso permitido ao ponto de acesso 102 (por exemplo, uma lista de acesso do ponto de acesso 102), ou uma lista de identificadores dos pontos de acesso que o terminal de acesso 108 pode acessar. A determinação do identificador pelo nó de rede 110 pode compreender, por exemplo, receber o identificador a partir de outro nó de rede (por exemplo, um HSS) ou obter o identificador a partir de um banco de dados local. Em algumas implementações, a determinação do identificador pode envolver a determinação de um identificador permanente, conforme discutido no presente documento (por exemplo, com base em um identificador temporário recebido). O nó de rede 110 envia o identificador ou identificadores obtidos no bloco 808 ao ponto de acesso 102 no bloco 810.
[0092] Conforme representado pelo bloco 812, o ponto de acesso 102 pode, então, determinar se permite ou nega o acesso solicitado com base no(s) identificador(es) recebido(s). Por exemplo, o ponto de acesso pode comparar o identificador recebido (por exemplo, um CSG ID) indicativo dos conjuntos aos quais o terminal de acesso 108 pertence às informações (por exemplo, um CSG ID) na lista de acesso local do ponto de acesso 102 que é indicativo dos conjuntos ao qual o ponto de acesso 102 pertence. O ponto de acesso 102 pode, então, permitir ou rejeitar o acesso solicitado com base nesta comparação.
[0093] Reportando-se, agora, à Figura 9, descrevem-se várias operações referentes a um cenário onde uma rede controla o acesso a um ponto de acesso. Neste exemplo, as operações dos blocos 902, 904, e 906 podem ser semelhantes às operações dos blocos 802, 804, e 806 descritas anteriormente. Novamente, o ponto de acesso 102 pode não recuperar as informações de sessão em alguns casos. Além disso, em alguns casos, o ponto de acesso 102 pode enviar sua lista de acesso local à rede network para uso na operação de autenticação.
[0094] Conforme representado pelo bloco 908, em implementações que utilizam identificadores temporários para identificar um ou mais nós (por exemplo, terminais de acesso), o nó de rede 110 (por exemplo, um AAA femto) pode determinar um identificador permanente associado ao terminal de acesso 108 com base em um identificador temporário associado ao terminal de acesso 108. Por exemplo, o ponto de acesso 102 pode obter um identificador temporário a partir do terminal de acesso (por exemplo, no bloco 902) ou a partir das informações de sessão (por exemplo, no bloco 904) . Nesse caso, o ponto de acesso 102 pode enviar um identificador temporário (por exemplo, um NAI temporário) para o terminal de acesso 108 junto a um identificador (por exemplo, FNID) do terminal de acesso 102 ao nó de rede 110 de acordo com a solicitação no bloco 906. Conforme discutido anteriormente, de acordo com a Figura 7, o nó de rede 110 pode, então, cooperar com outro nó de rede de modo a derivar um identificador permanente do terminal de acesso 108 a partir do identificador temporário.
[0095] Conforme representado pelo bloco 910, o nó de rede 110 determina se permite que o terminal de acesso 108 acesse o ponto de acesso 102. Por exemplo, o nó de rede 110 pode comparar um identificador do terminal de acesso 108 (por exemplo, um NAI, um CSG ID, etc.) com uma lista de acesso do ponto de acesso 102. No presente documento, a lista de acesso pode ser a lista local obtida a partir do ponto de acesso 102 ou pode ser uma lista de acesso mantida pela rede (por exemplo, com base nas informações obtidas a partir de uma lista de exceções, conforme discutido anteriormente). O nó de rede 110 pode, então, determinar se permite ou rejeita o acesso solicitado com base nesta comparação.
[0096] Conforme representado pelo bloco 912, o nó de rede 110 envia uma indicação desta determinação ao ponto de acesso 102. O ponto de acesso 102 pode, então, permitir ou rejeitar o acesso solicitado com base na indicação recebida (bloco 914) . De modo vantajoso, em implementações como estas, o ponto de acesso 102 não precisa ter ciência da identidade real dos terminais de acesso que acessa o ponto de acesso 102. Além disso, a lista de controle de acesso para o ponto de acesso 102 não precisa ser enviada ao ponto de acesso 102. Nessa implementação, o controle de acesso é totalmente realizado no nó de rede transparente ao ponto de acesso.
[0097] Podem-se utilizar várias técnicas para gerenciar identificadores de terminal de acesso em uma rede. Conforme mencionado anteriormente, um ponto de acesso pode armazenar o identificador válido (por exemplo, NAI) usado por um terminal de acesso. Em algumas implementações, este identificador pode permanecer válido durante um periodo de tempo definido. No presente documento, se um terminal de acesso visitar novamente um ponto de acesso dentro do periodo de tempo (isto é, o terminal de acesso tem o mesmo identificador durante este tempo), o ponto de acesso pode aceitar o terminal de acesso sem obter autorização a partir da rede (por exemplo, o AAA femto) . Em algumas implementações, um operador pode escolher se usa um identificador temporário ou um identificador permanente para os terminais de acesso. Se for utilizado um identificador permanente, os identificadores permanentes podem ser armazenados nos pontos de acesso (por exemplo, na lista de acesso local 340) , de tal modo que o ponto de acesso possa autenticar independentemente os terminais de acesso. Se for utilizado um identificador temporário, o operador pode controlar a frequência na qual os pontos de acesso verificam junto à rede (por exemplo, o AAA femto) de modo a verificar os identificadores armazenados na lista de acesso local 340.
[0098] A Figura 10 ilustra um exemplo de operações de controle de acesso que podem ser realizadas e uma implementação que utiliza uma evolução a longo prazo ("LTE") ou outra tecnologia similar. Neste exemplo, a rede (por exemplo, a rede de núcleo oposta à rede de acesso via rádio) controla se um terminal de acesso tem acesso permitido a um ponto de acesso. Além disso, descrevem-se técnicas para provisionar terminais de acesso e pontos de acesso com informações de subscrição CSG (por exemplo, informações compatíveis), impingir controle de acesso (por exemplo, para modo ocioso ou modo ativo), modificar o provisionamento de um ponto de acesso ou terminal de acesso, e impingir uma lista CSG quando um terminal de acesso realizar operações, tal como inicialização, atualização de área de trekking, e handover.
[0099] A rede (por exemplo, um servidor de subscrição domiciliar, "HSS" ou um servidor de subscrição CSG) pode manter as informações de subscrição CSG para terminais de acesso e pontos de acesso restritos na rede. De maneira similar conforme descrito anteriormente, um operador pode proporcionar um servidor da web que habilite um usuário a gerenciar informações de subscrição CSG para seu(s) ponto(s de acesso restrito. Por exemplo, um usuário pode modificar suas informações de subscrição (por exemplo, MS ISDNs) utilizando-se um site da web. A rede pode, então, aprovar as modificações (por exemplo, entradas de terminal de acesso) realizadas pelo usuário e p servidor da web pode enviar as informações de subscrição à rede (por exemplo, HSS). No presente documento, o MS ISDN pode ser convertido em um IMSI. A rede pode, então, enviar as informações CSG (por exemplo, um identificador CSG exclusivo) ao(s) ponto (s) de acesso restrito correspondente(s) . Além disso, a rede pode enviar as informações de subscrição CSG a um MME quando um terminal de acesso associado for registrado ao MME.
[00100] Da mesma forma, conforme descrito anteriormente, o provisionamento de um terminal de acesso (por exemplo, com uma lista de CSG IDs exclusivos) pode ser aprovado pelo proprietário do terminal de acesso. Além disso, o operador também pode aprovar o provisionamento do terminal de acesso. No presente documento, um determinado CSG ID pode ser associado a um conjunto de um ou mais terminais de acesso que sejam autorizados a receber pelo menos um serviço a partir de um conjunto de pelo menos um ponto de acesso restrito. Em outras palavras, o conjunto de terminais de acesso e o conjunto de pontos de acesso são todos associados a um CSG ID comum. Deve-se avaliar, também, que um determinado terminal de acesso ou ponto de acesso também pode estar associado a múltiplos CSGs. Em alguns aspectos, a rede (por exemplo, o HSS) pode manter as informações indicativas do mapeamento entre um identificador de um terminal de acesso e o CSG ID subscrito. Além disso, uma vez que o HSS estiver conectado ao MME, o MME pode recuperar as informações CSG e retransmiti-las aos pontos de acesso restritos, se desejado.
[00101] Novamente, o provisionamento de terminal de acesso pode envolver um "modelo de empurrar" ou um modelo de "puxar". Por exemplo, no primeiro caso, a rede (por exemplo, um nó de rede) pode enviar uma mensagem SMS ao terminal de acesso para informar ao terminal de acesso sobre uma nova subscrição (por exemplo, identificando um ou mais CSG IDs) e o usuário aceita ou rejeita a subscrição. No último caso, o usuário pode iniciar uma varredura manual e o terminal de acesso exibe uma lista dos pontos de acesso próximos (por exemplo, CSG IDs legiveis por usuário ou outros tipos de identificadores de ponto de acesso), de tal modo que o usuário possa selecionar uma ou mais entradas a partir da lista, se desejado.
[00102] Conforme representado pelo bloco 1002 da Figura 10, no mesmo ponto no tempo, o terminal de acesso inicia o acesso ao ponto de acesso restrito. Por exemplo, quando o terminal de acesso 108 determinar que o mesmo se encontra nas adjacências do ponto de acesso 102 (por exemplo, onde o ponto de acesso 102 avisa um CSG ID que também está associado ao terminal de acesso 108), o terminal de acesso 108 pode enviar uma solicitação de registro ou outra mensagem adequada ao ponto de acesso 102.
[00103] Conforme representado pelo bloco 1004, o ponto de acesso 102 envia uma solicitação à rede (por exemplo, um ou mais nós de rede 110) para autenticar o terminal de acesso 108. No presente documento, o(s) nó(s) de rede 110 pode(m) compreender uma entidade de gerenciamento de mobilidade ("MME") ou alguma outra entidade ou entidades de rede adequadas. O ponto de acesso 102 também pode enviar um identificador (por exemplo, um CSG ID associado ao ponto de acesso 102) ao nó de rede 110 de acordo com a solicitação (por exemplo, incluida na mensagem de solicitação) . Além disso, a solicitação pode incluir informações recebidas a partir do terminal de acesso 108 (por exemplo, no bloco 1002) .
[00104] Conforme representado pelo bloco 1006, o nó de rede 110 obtém informações de contexto associadas ao terminal de acesso 108 (por exemplo, a partir de um MME anterior para o terminal de acesso 108 ou a partir do HSS). Estas informações de contexto podem incluir, por exemplo, um conjunto de identificadores associados ao terminal de acesso 108. Por exemplo, as informações de contexto podem incluir uma lista de todos os CSG IDs associados ao terminal de acesso 108. Em algumas implementações, o nó de rede 110 pode manter sua própria lista de CSG IDs para cada um de seus pontos de acesso restrito. Neste caso, o nó de rede 110 pode atualizar sua lista quando uma entrada for alterada no servidor da web.
[00105] Conforme representado pelo bloco 1008, o nó de rede 110 determina se o terminal de acesso 108 tem acesso permitido ao ponto de acesso 102. Por exemplo, o nó de rede 110 determina se um identificador do ponto de acesso 102 (por exemplo, indicativo de um CSG ao qual o ponto de acesso 102 pertence) encontra-se em uma lista de identificadores associados ao terminal de acesso 108 (por exemplo, indicativo de todos os CSGs ao qual o terminal de acesso 108 pertence).
[00106] A determinação do bloco 1008 pode ser realizada em vários nós de rede. Por exemplo, em algumas implementações, esta determinação pode ser realizada em um MME que obtenha e/ou mantenha os identificadores associados ao ponto de acesso 102 e ao terminal de acesso 108.
[00107] Em algumas implementações, esta determinação pode ser realizada em outro nó de rede, tal como um HSS. Por exemplo, o MME pode enviar uma solicitação ao HSS de modo a determinar se o terminal de acesso 108 está autorizado a acessar o ponto de acesso 102. De acordo com esta solicitação, o MME pode enviar informações (por exemplo, identificadores, tal como um IMSI e um CSG ID) ao HSS em alguns casos. Da mesma forma, em alguns casos, o HSS pode obter e manter tais informações nele próprio. Após a determinação se o acesso é permitido, o HSS envia uma resposta correspondente de volta ao MME.
[00108] Conforme representado pelo bloco 1010, o MME envia uma resposta ao ponto de acesso 102 com base na determinação do MME ou com base na determinação de outro nó de rede (por exemplo, um HSS). Com base nesta resposta, o ponto de acesso 102 pode, então, permitir ou negar o acesso pelo ponto de acesso 108.
[00109] A Figura 11 ilustra operações que podem ser empregadas de acordo com uma operação de handover. Por exemplo, o terminal de acesso 108 pode ser servido inicialmente pelo ponto de acesso 104 e, em um último ponto no tempo, o terminal de acesso 108 realizou handover ao ponto de acesso 102 e, então, servido por aquele nó.
[00110] Conforme representado pelo bloco 1102, a rede (por exemplo, um HSS) pode manter as informações de contexto para cada terminal de acesso no sistema. Conforme mencionado anteriormente, estas informações de contexto podem incluir uma lista (por exemplo, uma lista de exceções) indicativa de todos os conjuntos de acesso (por exemplo, CSGs) aos quais o terminal de acesso 108 pertence.
[00111] Conforme representado pelo bloco 1104, a rede (por exemplo, um MME) busca o contexto para um determinado terminal de acesso e proporciona o contexto a um ponto de acesso restrito quando o terminal de acesso se tornar ativo no ponto de acesso restrito. Reportando-se ao exemplo da Figura 3, quando o terminal de acesso 108 se tornar ativo (por exemplo, for ligado) no ponto de acesso 104, o nó de rede 110 pode enviar as informações de contexto para o terminal de acesso 108 ao ponto de acesso 104. Desta maneira, o terminal de acesso 108 pode ser inicialmente servido pelo ponto de acesso 104.
[00112] Conforme representado pelo bloco 1106, em algum ponto no tempo, o terminal de acesso 108 realizou handover ao ponto de acesso 102. Por exemplo, se o terminal de acesso 108 se afastar do ponto de acesso 104, os registros de medição do terminal de acesso 108 podem indicar que a intensidade de sinal dos sinais que são recebidos a partir ponto de acesso 102 encontra-se agora maior que a intensidade de sinal dos sinais recebidos a partir do ponto de acesso 104. Neste caso, a rede pode iniciar um handover a partir do ponto de acesso 104 até o ponto de acesso 102.
[00113] Conforme representado pelo blocos 1106 e 1108, de acordo com este handover, o ponto de acesso 104 (isto é, o ponto de acesso de origem) pode receber um identificador associado ao ponto de acesso alvo (isto é, o ponto de acesso 102) tal como, por exemplo, um CSG ID. Por exemplo, estas informações podem ser recebidas a partir do terminal de acesso 108. O ponto de acesso 104 pode, então, determinar se o terminal de acesso 108 tem acesso autorizado ao ponto de acesso 102 com base neste identificador. Por exemplo, o ponto de acesso 104 pode comparar o identificador a uma lista que especifica os pontos de acesso que o terminal de acesso 108 tem acesso permitido (por exemplo, uma lista de exceções, tal como uma lista CSG ID a partir das informações de contexto para o terminal de acesso 108).
[00114] Conforme representado pelo bloco 1110, se o terminal de acesso 108 não tiver acesso autorizado ao ponto de acesso 102 (por exemplo, o CSG ID do ponto de acesso 102 não se encontra na lista CSG ID do terminal de acesso 108), a operação de handover pode não ser realizada. Por exemplo, o ponto de acesso 102 pode enviar uma mensagem ao nó de rede 110 para finalizar a operação de handover. Além disso, ou alternativamente, o ponto de acesso 102 pode enviar uma mensagem de rejeição e/ou redirecionamento ao ponto de acesso 108 (por exemplo, conforme discutido anteriormente).
[00115] Conforme representado pelo bloco 1112, a operação de handover pode continuar se o terminal de acesso 108 tiver acesso autorizado ao ponto de acesso 102 (por exemplo, o CSG ID do ponto de acesso 102 se encontra na lista CSG ID do terminal de acesso 108) . Consequentemente, a rede (por exemplo, o MME) pode enviar as informações de contexto para o terminal de acesso 108 ao ponto de acesso 102 ou o ponto de acesso 102 pode receber estas informações a partir do ponto de acesso 104.
[00116] Conforme representado pelo bloco 1114, o ponto de acesso 102 pode determinar se o terminal de acesso 108 tem acesso autorizado ao ponto de acesso 102. Por exemplo, de maneira similar conforme discutido anteriormente, o ponto de acesso 102 pode comparar seu identificador (por exemplo, um CSG ID) com uma lista que especifica os pontos de acesso que o terminal de acesso 108 tem acesso permitido (por exemplo, uma lista CSG ID a partir das informações de contexto para o terminal de acesso 108).
[00117] Conforme representado pelo bloco 1116, em algumas implementações, o ponto de acesso 102 pode enviar uma solicitação à rede (por exemplo, o MME) para confirmar se o handover deve ser realizado (por exemplo, de acordo com uma solicitação de comutação de percurso). Por exemplo, conforme discutido anteriormente, o ponto de acesso 102 pode enviar uma solicitação (por exemplo, que inclui opcionalmente um identificador associado ao terminal de acesso 108 e ao CSG ID para o ponto de acesso, se necessário) ao nó de rede 110 de modo a determinar se o terminal de acesso 108 deve ter acesso permitido ao ponto de acesso 102.
[00118] Em situações onde um terminal de acesso precisa acessar o ponto de acesso alvo sem uma preparação de handover anterior (por exemplo, durante um radioenlace), um ponto de acesso alvo pode buscar o contexto do terminal de acesso a partir do ponto de acesso de origem. Conforme mencionado anteriormente, este contexto inclui uma lista CSG do terminal de acesso. Portanto, o ponto de acesso alvo pode determinar se o terminal de acesso tem acesso permitido ao ponto de acesso alvo.
[00119] Conforme representado pelo bloco 1118, com base na determinação no bloco 1114 (e, opcionalmente, no bloco 1116), o handoff é permitido ou rejeitado. Se o handover for permitido, então, o ponto de acesso 102 se torna o ponto de acesso de serviço para o terminal de acesso 108. De modo oposto, se o handover não for permitido, o handover pode ser finalizado (por exemplo, conforme discutido anteriormente em conjunto com o bloco 1110) .
[00120] Reportando-se, agora, à Figura 12, em algumas implementações, um ponto de acesso restrito pode ser usado para provisionar um terminal de acesso. Por propósitos de ilustração, os exemplos a seguir descrevem exemplos onde um terminal de acesso é provisionado (por exemplo, configurado) com uma lista visitante preferencial ("PRL"). Deve-se avaliar, no entanto, que um terminal de acesso pode ser provisionado com outros tipos de informações de acordo com os ensinamentos contidos no presente documento.
[00121] Conforme representado pelo bloco 1202, os terminais de acesso em uma rede (por exemplo, quaisquer terminais de acesso que possam acessar um ponto de acesso restrito) podem originalmente ser configurados com um PRL padrão (por exemplo, a lista compreende ou especifica uma configuração padrão). Por exemplo, o terminal de acesso 106 pode ser configurado pelo operador de rede quando o terminal de acesso 106 for adquirido por um usuário. Esse PRL pode especificar, por exemplo, um sistema identificador padrão ("SID"), um identificador de rede padrão ("NID"), e uma frequência padrão para aquisição inicial de quaisquer pontos de acesso restritos que possam ser implantados na rede. No presente documento, todos os terminais de acesso anteriores podem ser configurados pelo PRL padrão. Desta maneira, cada terminal de acesso pode localizar e acessar um ponto de acesso restrito para o provisionamento de operações. Em alguns aspectos, as informações PRL padrão (por exemplo, SID e/ou NID) podem corresponder a um ou mais pontos de acesso associadas a uma prioridade máxima. Por exemplo, o terminal de acesso pode ser configurado para buscar (por exemplo, buscar primeiramente) por um ponto de acesso preferencial especifico ou por pontos de acesso preferenciais específicos (por exemplo, pontos de acesso domiciliar).
[00122] Em alguns aspectos, os parâmetros do PRL padrão podem ser reservados para as operações relacionadas a pontos de acesso restrito. Por exemplo, o SID padrão pode ser reservado para pontos de acesso restrito pelo operador de rede. Através do uso desse SID, pode-se evitar que os terminais de acesso que não são configurados para acessar pontos de acesso restritos (por exemplo, terminais de acesso configurados apenas para uso em uma rede macro) tentem um registro junto aos pontos de acesso restrito. Além disso, o NID padrão pode ser reservado para procedimentos de inicialização relacionados a pontos de acesso restrito. Da mesma forma, a frequência padrão pode ser definida como uma frequência comum a ser usada pelos pontos de acesso restrito na rede para transmitir sinalizações destinadas ao provisionamento de procedimentos. Em alguns casos, a frequência padrão pode ser igual a uma frequência operacional de pontos de acesso macro ou uma frequência operacional de um ponto de acesso restrito.
[00123] O PRL padrão também pode incluir informações para seleção de sistema macro. Por exemplo, o PRL padrão pode incluir identificadores e frequências que possam ser usados para acessas pontos de acesso macro na rede.
[00124] Conforme representado pelo bloco 1204, os pontos de acesso restrito no sistema (por exemplo, ponto de acesso 102) são configurados para transmitir uma sinalização de carga de entrada. Em alguns aspectos, esta sinalização de carga de entrada pode compreender uma sinalização temporária que é usada em conjunto com o provisionamento proporcionado pelo ponto de acesso 102. No presente documento, a sinalização de carga de entrada pode ter efetuado broadcast de acordo com os parâmetros genéricos PRL discutidos anteriormente (por exemplo, a sinalização pode compreender ou especificar uma configuração padrão). Por exemplo, a sinalização de carga de entrada (por exemplo, uma sinalização padrão) pode ser transmitida na frequência padrão, e pode incluir o SID padrão e o NID padrão (por exemplo, enviados em mensagens de overhead).
[00125] A sinalização de carga de entrada pode ser transmitida em um nivel de potência força bastante baixo que seja muito menor que a potência de transmissão de sinalização durante operações normais de ponto de acesso (por exemplo, quando o ponto de acesso for configurado em um modo de operação não-inicializado, tal como o modo operacional normal). Por exemplo, a potência de transmissão da sinalização de carga de entrada pode resultar em uma faixa de cobertura (por exemplo, raio) para a sinalização de carga de entrada na ordem de um metro ou menor.
[00126] Em algumas implementações, o ponto de acesso 102 pode transmitir sinalizações de carga de entrada quando o ponto de acesso estiver em um modo de provisionamento (por exemplo, configuração ou inicialização). Em algumas implementações, um usuário pode usar um dispositivo de entrada para colocar o ponto de acesso 102 no modo de configuração quando o usuário desejar provisionar inicialmente ou reprovisionar o terminal de acesso 106. Por exemplo, um terminal de acesso pode ser provisionado quando um ponto de acesso for instalado primeiro, quando o terminal de acesso for inicialmente adquirido, ou quando o PRL de um terminal de acesso tiver sido atualizado por uma rede macro (por exemplo, em conjunto com uma alteração na lista visitante, viagem internacional, e assim por diante) que resultou no PRL que foi provisionado pelo ponto de acesso (conforme discutido anteriormente) sendo sobrescrito.
[00127] Conforme representado pelo bloco 1206, quando o terminal de acesso 106 provisionado pelo PRL padrão for colocado próximo ao ponto de acesso restrito 102 que opera em um modo de provisionamento, o terminal de acesso 106 pode receber a sinalização de carga de entrada transmitida pelo ponto de acesso 102. Em resposta, o terminal de acesso 106 pode enviar uma mensagem ao ponto de acesso 102 para iniciar o provisionamento de operações. Em algumas implementações, esta mensagem pode incluir o PRL atualmente usado pelo terminal de acesso 106. Em algumas implementações, um usuário do terminal de acesso 106 pode iniciar o provisionamento selecionando-se um recurso apropriado no terminal de acesso (por exemplo, discando um número definido).
[00128] Conforme representado pelo bloco 1208, o ponto de acesso 102 (por exemplo, o controlador de provisionamento 328) pode definir um novo PRL para o terminal de acesso 106 (por exemplo, para operações móveis normais). O novo PRL pode incluir informações de sistema macro conforme no PRL padrão, porém, as informações de inicialização de PRL padrão podem ser removidas. No seu lugar, as novas informações PRL podem ser adicionadas (por exemplo, a lista compreende ou especifica uma nova configuração). Em alguns aspectos, as novas informações PRL podem ser especificas ao ponto de acesso 102 (por exemplo, o novo PRL pode ser diferente do PRL provisionado por outros pontos de acesso). Por exemplo, um novo PRL pode especificar o SID que seja reservado para todos os pontos de acesso restrito conforme discutido anteriormente, um NID que seja exclusivo ao ponto de acesso 102 (por exemplo, um NID femto, "FNID") , e um parâmetro de frequência que indique a frequência operacional do ponto de acesso 102. Este parâmetro de frequência pode ser igual ou diferente da frequência padrão. Em alguns aspectos, as novas informações PRL (por exemplo, SID e/ou NID) podem corresponder a um ou mais pontos de acesso associados a uma prioridade máxima. Por exemplo, o terminal de acesso 106 pode ser configurado para buscar (por exemplo, buscar primeiramente) por um ponto ou pontos de acesso preferenciais específicos (por exemplo, pontos de acesso domiciliares).
[00129] O ponto de acesso 102 pode obter informações PRL de sistema macro de várias maneiras. Em algumas implementações, o ponto de acesso 102 pode solicitar estas informações PRL a partir do ponto de acesso macro (por exemplo, através do nó de rede 110 ou pelo ar) . Em algumas implementações, o ponto de acesso 102 pode receber estas informações PRL a partir de um terminal de acesso (por exemplo, o terminal de acesso 108). Por exemplo, o ponto de acesso 102 pode incluir uma função over-the-air. No presente documento, o ponto de acesso 102 pode enviar uma mensagem (por exemplo, uma solicitação de configuração SSPR) para solicitar o PRL atual do terminal de acesso (que pode incluir as informações PRL macro atuais, conforme discutido anteriormente) e o terminal de acesso pode responder enviando-se seu PRL atual pelo ar ao ponto de acesso 102.
[00130] Visto que o ponto de acesso 102 define um novo PRL, o ponto de acesso 102 envia (por exemplo, empurra) o PRL ao terminal de acesso 106. Por exemplo, o ponto de acesso 102 pode enviar um PRL ao terminal de acesso pelo ar (por exemplo, através de OTASP ou OTAPA).
[00131] De modo vantajoso, provisionando-se o terminal de acesso 106 através do ponto de acesso 102 conforme discutido anteriormente, o operador de rede não precisa manter as informações especificas ao terminal de acesso (por exemplo, informações PRL) . Pode ser desejável, no entanto, configurar o ponto de acesso 102 de modo que o mesmo atualize regulamente ao PRL do terminal de acesso. Por exemplo, o PRL pode ser atualizado todas as noites e enviado ao terminal de acesso 106 pelo ar. Além disso, com a finalidade de evitar que um ponto de acesso de um conjunto de pontos de acesso relacionados sobrescreva a provisão das informações PRL por outro ponto de acesso do conjunto, cada ponto de acesso pode ser configurado para atualizar simplesmente as informações atuais PRL do terminal de acesso. Por exemplo, o ponto de acesso 102 pode inquirir o terminal de acesso 106 para suas informações PRL atuais, desse modo, o ponto de acesso 102 adicionará suas próprias informações de sistema PRL ao PRL atual do terminal de acesso 106, ao invés de sobrescrever as informações PRL atuais.
[00132] Conforme representado pelo bloco 1210, visto que o terminal de acesso 106 é provisionado com as novas informações PRL, o terminal de acesso 106 utilizará estas informações para identificar os pontos de acesso que o mesmo pode acessar. Por exemplo, no caso de o terminal de acesso 106 determinar que o ponto de acesso 102 encontra-se nas adjacências (por exemplo, após o ponto de acesso ter sido configurado para um modo operacional normal), o terminal de acesso 106 pode dar preferência a ser servido pelo ponto de acesso 102 conforme oposto a quaisquer outros pontos de acesso (por exemplo, um ponto de acesso macro) que são detectados pelo terminal de acesso 106.
[00133] Reportando-se, agora, à Figura 13, descrevem-se várias técnicas que servem para controlar o acesso restrito (por exemplo, associação) em um ponto de acesso. Neste exemplo, um ponto de acesso pode ser configurado com uma lista local de terminais de acesso que tem acesso permitido a um ou mais serviços proporcionados pelo ponto de acesso. O ponto de acesso pode, então, conceder ou negar acesso com base na lista local. De modo vantajoso, em alguns aspectos, esse esquema pode habilitar o proprietário de um ponto de acesso a proporcionar serviço temporário aos terminais de acesso visitantes (por exemplo, adicionando-se/deletando-se esses terminais de acesso para/a partir da lista) sem envolver um operador de rede.
[00134] Conforme representado pelo bloco 1302, um ponto de acesso restrito (por exemplo, ponto de acesso 102) é configurado por uma lista de acesso (por exemplo, representado pela lista de acesso local 340 na Figura 3) . Por exemplo, o proprietário do ponto de acesso 102 pode configurar uma lista de identificadores (por exemplo, números de telefone) de terminais de acesso que têm utilização permitida de um ou mais serviços proporcionados pelo ponto de acesso 102. Em algumas implementações, o controle sobre quais terminais de acesso podem acessar o ponto de acesso 102 pode, portanto, depender do proprietário do ponto de acesso 102 ao invés de um operador de rede.
[00135] O ponto de acesso 102 pode ser provisionado de várias maneiras. Por exemplo, o proprietário pode usar uma interface da web hospedado pelo ponto de acesso 102 para configurar o ponto de acesso 102.
[00136] Além disso, os diferentes terminais de acesso podem proporcionar diferentes niveis de acesso. Por exemplo, os terminais de acesso visitantes podem proporcionar acesso temporário com base em vários critérios. Da mesma forma, em algumas implementações, um terminal de acesso domiciliar pode ser atribuir uma qualidade de serviço melhor do que um terminal de acesso visitante. Além disso, alguns terminais de acesso (por exemplo, terminais de acesso visitantes) podem proporcionar acesso a determinados serviços (por exemplo, serviços locais, tais como um servidor multimídia ou algum outro tipo de servidor de informações) sem envolver uma autenticação por um operador de rede. Da mesma forma, em alguns casos, a lista de acesso local 340 pode ser usada como um substituto temporário inicial no ponto de acesso 102, por meio do qual uma autenticamente atual (por exemplo, para uma chamada telefônica) pode ser realizada pela rede de modo a evitar que a segurança da rede seja comprometida.
[00137] Conforme representado pelo bloco 1304, o ponto de acesso 102 pode enviar as informações do identificador do terminal de acesso que foram configuradas no bloco 1302 (por exemplo, a lista de acesso local 340) a um banco de dados de rede (por exemplo, central de autenticação/registro de local domiciliar, "AC/HLR") e solicita outras informações de identificação associadas aos terminais de acesso correspondentes. Por exemplo, o ponto de acesso 102 pode enviar um número telefônico do terminal de acesso 106 ao nó de rede 110 (por exemplo, que compreende um banco de dados HLR) e receber um número de série eletrônico ("ESN") ou uma identidade internacional do assinante móvel ("IMSI") que é atribuida ao terminal de acesso 106 a partir do nó de rede 110.
[00138] Conforme representado pelo bloco 1306, o ponto de acesso 102 pode avisar suas informações de identificação (por exemplo, conforme discutido no presente documento). Por exemplo, o ponto de acesso 102 pode avisar informações SID e FNID, conforme discutido anteriormente.
[00139] Conforme representado pelo bloco 1308, um terminal de acesso que é provisionado para acessar o ponto de acesso 102 pode determinar que o mesmo se encontra nas adjacências do ponto de acesso 102 mediante o recebimento das informações de identificação avisadas. Por exemplo, o terminal de acesso 106 pode ser provisionado com um PRL pelo ponto de acesso 102, conforme discutido anteriormente, ou o terminal de acesso 106 pode ser provisionado com um PRL que inclui o ponto de acesso restrito SID, um NID curinga, e uma ou mais frequências operacionais que são usadas pelo ponto de acesso 102, ou o terminal de acesso 106 pode ser provisionado de alguma outra maneira que permita que o mesmo identifique o ponto de acesso 102 (por exemplo, provisionado com uma lista de zona de usuário preferencial). O terminal de acesso 106 pode, então, tentar registrar com o ponto de acesso 102 como resultado do recebimento de um SID diferente (por exemplo, que pode representar uma zona diferente da zona macro para um registro baseado em zona). Portanto, em alguns casos, o terminal de acesso pode tentar automaticamente acessar o ponto de acesso 102. Em outros casos, no entanto, um usuário pode controlar se o terminal de acesso 106 acessa o ponto de acesso 102 (por exemplo, o usuário proporciona uma entrada através de um dispositivo de entrada em resposta a uma indicação de pontos de acesso detectados emitidos pelo terminal de acesso 106) . De acordo com este registro, o terminal de acesso 106 pode enviar seu identificador (por exemplo, seu ESN, IMSI, etc.) ao ponto de acesso 102 (por exemplo, através de um canal de acesso).
[00140] Conforme representado pelo blocos 1310 e 1312, o ponto de acesso 102 determina se o terminal de acesso 106 tem acesso permitido ao ponto de acesso 102. Por exemplo, o ponto de acesso 102 pode determinar se o identificador recebido a partir do terminal de acesso 106 é listado na lista de acesso local 340. Deve-se avaliar que as informações de autenticação diferentes dos ESNs e IMSIs podem ser usadas em diferentes implementações. Por exemplo, o ponto de acesso 102 pode receber informações do número de origem da chamada através de mensagens ociosas e utilizar estas informações para autenticação (por exemplo, a ser comparadas a um número chamador recebido a partir do terminal de acesso 106 através de uma mensagem de registro ou de alguma outra forma).
[00141] Conforme representado pelo bloco 1314, se o terminal de acesso 106 não tiver acesso permitido (por exemplo, se o identificador recebido do terminal de acesso não estiver na lista de acesso local 340), o ponto de acesso 102 pode negar o acesso. Por exemplo, o ponto de acesso 102 pode enviar uma mensagem de rejeição de registro ao terminal de acesso 106. Além disso ou alternativamente, o ponto de acesso 102 pode enviar uma mensagem de redirecionamento de serviço ao terminal de acesso 106. Esta mensagem pode incluir, por exemplo, informações (por exemplo, SID, NID, frequência operacional) que identificam um ponto de acesso alternativo (por exemplo, uma rede local macro) que o terminal de acesso 106 pode acessar.
[00142] Conforme representado pelo bloco 1316, se o terminal de acesso 106 tiver acesso permitido (por exemplo, se o identificador recebido do terminal de acesso estiver na lista de acesso local 340) , o ponto de acesso 102 pode conceder acesso a determinados serviços. Por exemplo, conforme discutido anteriormente, o ponto de acesso 102 pode conceder acesso aos serviços locais proporcionados por uma rede local.
[00143] Além disso ou alternativamente, o ponto de acesso 102 pode passar as informações de registro ao nó de rede 110 (por exemplo, o HRL da rede macro) para autenticação e registro do terminal de acesso 106. O nó de rede 110 pode, então, responder com uma mensagem de aceitação ou rejeição de registro. Em resposta, o ponto de acesso 102 pode enviar uma mensagem correspondente ao terminal de acesso 106. Se autorizado, o ponto de acesso 106, então, obtém, o serviço solicitado a partir do ponto de acesso 102 (por exemplo, acesso de rede).
[00144] Deve-se avaliar que as técnicas anteriores podem ser implementadas de várias maneiras de acordo com os ensinamentos contidos no presente documento. Por exemplo, as informações de autenticação que são diferentes das informações especificamente mencionadas anteriormente (por exemplo, ESNs, IMSIs, CSG IDs) podem ser usadas em um aparelho ou método praticados com base nos ensinamentos contidos no presente documento.
[00145] Em alguns aspectos, os ensinamentos contidos no presente documento podem ser empregados em uma rede que inclua uma cobertura de escala macro (por exemplo, uma rede celular de área ampliada, tal como uma rede 3G, tipicamente, denominada como uma rede celular macro ou uma WAN) e uma cobertura de escala menor (por exemplo, um ambiente de rede domiciliar ou empresarial, tipicamente, denominado como LAN). À medida que um terminal de acesso se move ao longo de uma rede, o terminal de acesso pode ser servido em determinados locais por pontos de acesso que proporcionam uma cobertura macro enquanto o terminal de acesso pode ser servido em outros locais por pontos de acesso que proporcionam uma cobertura de escala menor. Em alguns aspectos, os nós de cobertura menor podem ser usados para proporcionar um crescimento da capacidade incrementai, uma cobertura embutida, e diferentes serviços (por exemplo, para uma experiência mais robusta do usuário). Na discussão do presente documento, um nó que proporciona uma cobertura em uma área relativamente maior pode ser denominado como um nó macro. Um nó que proporciona uma cobertura em uma área relativamente menor (por exemplo, uma residência) pode ser denominado como um nó femto. Um nó que proporciona uma cobertura em uma área que seja menor que uma área macro e maior que uma área femto pode ser denominada como um pico- nó (por exemplo, proporcionando cobertura em um edifício comercial).
[00146] Uma célula associada a um macro-nó, um nó femto, ou um pico nó pode ser denominada como uma macro-célula, uma célula femto, ou uma pico-célula, respectivamente. Em algumas implementações, cada nó pode ser associado a (por exemplo, dividido em) uma ou mais células ou setores.
[00147] Em várias aplicações, pode-se utilizar outra terminologia para denominar um macro-nó, um nó femto, ou um pico-nó. Por exemplo, um macro-nó pode ser configurado ou denominado como um nó de acesso, estação base, ponto de acesso, eNodeB, macro-célula, e assim por diante. Da mesma forma, um nó femto pode ser configurado ou denominado como um Home NodeB, Home eNodeB, estação base de ponto de acesso, célula femto, e assim por diante.
[00148] A Figura 14 ilustra um sistema de comunicação sem fio 1400 configurado para suportar uma série de usuários, no qual se podem implementar os ensinamentos contidos no presente documento. O sistema 1400 proporciona comunicação para múltiplas células 1402, tais como, por exemplo, macro- células 1402 A - 1402G, sendo que cada célula é servida por um ponto de acesso 1404 correspondente (por exemplo, pontos de acesso 1404A - 1404G). Conforme mostrado na Figura 14, os terminais de acesso 1406 (por exemplo, terminais de acesso 1406A - 1406L) podem ser dispersos em vários locais por todo o sistema com o passar do tempo. Cada terminal de acesso 1406 pode se comunicar com um ou mais pontos de acesso 1404 em um link direto ("FL") e/ou um link reverso ("RL) em um determinado momento, dependendo se o terminal de acesso 1406 encontra-se ativo e se o mesmo encontra-se em um handoff suave, por exemplo. O sistema de comunicação sem fio 1400 pode proporcionar serviço a uma grande região geográfica. Por exemplo, as macro-células 1402A- 1402G podem cobrir alguns blocos em uma vizinhança ou a vários quilômetros no ambiente rural.
[00149] A Figura 15 ilustra um sistema de comunicação exemplif icador 1500 onde um ou mais nós femto são implantados em um ambiente de rede. De modo especifico, p sistema 1500 inclui múltiplos nós femto 1510 (por exemplo, nós femto 1510A e 1510B) instalados em um ambiente de rede com escala relativamente pequena (por exemplo, em uma ou mais residências de usuários 1530). Cada nó femto 1510 pode ser acoplado a uma rede de área ampliada 1540 (por exemplo, a Internet) e uma rede de núcleo de operador móvel 1550 através de um roteador DSL, um modem a cabo, um link sem fio, ou outro meio de conectividade (não mostrado). Conforme será discutido mais adiante, cada nó femto 1510 pode ser configurado para servir terminais de acesso associados 1520 (por exemplo, terminal de acesso 1520A) e, opcionalmente, terminais de acesso estranhos 1520 (por exemplo, terminal de acesso 1520B). Em outras palavras, o acesso aos nós femto 1510 pode ser restrito, desse modo, um determinado terminal de acesso 1520 pode ser servido por um conjunto de nó(s) femto (por exemplo, domiciliar) designados 1510, porém, pode não ser servido por nenhum dos nós femto não-designados 1510 (por exemplo, um nó femto vizinho 1510).
[00150] A Figura 16 ilustra um exemplo de um mapa de cobertura 1600 onde várias áreas de rastreamento 1602 (ou áreas de roteamento ou áreas locais) são definidas, cada uma delas inclui várias áreas de cobertura macro 1604. No presente documento, as áreas de cobertura associadas às áreas de rastreamento 1602A, 1602B, e 1602C são delineadas pelas linhas largas e as áreas de cobertura macro 1604 são representadas pelos hexágonos. AS áreas de rastreamento 1602 também incluem áreas de cobertura femto 1606. Neste exemplo, cada uma das áreas de cobertura femto 1606 (por exemplo, área de cobertura femto 1606C) é descrita em uma área de cobertura macro 1604 (por exemplo, área de cobertura macro 1604B). Deve-se avaliar, no entanto, que uma área de cobertura femto 1606 pode não se situar totalmente em uma área de cobertura macro 1604. Na prática, um grande número de áreas de cobertura femto 1606 pode ser definido por uma determinada área de rastreamento 1602 ou área de cobertura macro 1604. Da mesma forma, uma ou mais áreas de cobertura pico (não mostradas) podem ser definidas em uma determinada área de rastreamento 1602 ou em uma área de cobertura macro 1604.
[00151] Reportando-se, novamente, à Figura 15, o proprietário de um nó femto 1510 pode se subscrever a um serviço móvel, tal como, por exemplo, um serviço móvel 3G, oferecido pela rede de núcleo do operador móvel 1550. Além disso, um terminal de acesso 1520 pode ser capaz de operar tanto em ambientes macro como em ambientes de rede de escala menor (por exemplo, residencial). Em outras palavras, dependendo do local atual do terminal de acesso 1520, o terminal de acesso 1520 pode ser servido por um ponto de acesso de macro-célula 1560 associado à rede de núcleo do operador móvel 1550 ou por qualquer entre um conjunto de nós femto 1510 (por exemplo, os nós femto 1510A e 1510B que residem em uma residência do usuário correspondente 1530) . Por exemplo, quando um assinante não estiver em casa, o mesmo é servido por um ponto de acesso macro padrão (por exemplo, ponto de acesso 1560) e quando o assinante estiver em casa, o mesmo é servido por um nó femto (por exemplo, nó 1510A). No presente documento, deve- se avaliar que um nó femto 1510 pode ter compatibilidade retroativa com terminais de acesso 1520 existentes.
[00152] Pode-se implantar um nó femto 1510 em uma única frequência ou, alternativamente, em múltiplas frequências. Dependendo da configuração particular, a frequência única ou uma ou mais das múltiplas frequências podem sobrepor uma ou mais frequências usadas por um ponto de acesso macro (por exemplo, ponto de acesso 1560).
[00153] Em alguns aspectos, um terminal de acesso 1520 pode ser configurado de modo a se conectar a um nó femto preferencial (por exemplo, o nó femto domiciliar do terminal de acesso 1520) quando tal conectividade for possivel. Por exemplo, quando o terminal de acesso 1520 estiver na residência do usuário 1530, pode ser desejável que o terminal de acesso 1520 se comunique apenas com o nó femto domiciliar 1510.
[00154] Em alguns aspectos, se o terminal de acesso 1520 operar em uma rede celular macro 1550, porém, não residir em sua rede mais preferencial (por exemplo, conforme definido em uma lista visitante preferencial), o terminal de acesso 1520 pode continuar a buscar pela rede mais preferencial (por exemplo, o nó femto preferencial 1510) utilizando-se uma Melhor Re-seleção do Sistema ("BSR"), que pode envolver uma varredura periódica de sistemas disponíveis de modo a determinar se os sistemas melhores encontram-se atualmente disponíveis, e esforços subsequentes para se associar a esses sistemas preferenciais. Mediante a entrada de aquisição, o terminal de acesso 1520 pode limitar a busca por uma banda e canal especifico. Por exemplo, a busca pelo sistema mais preferencial pode ser periodicamente repetido. Mediante a descoberta de um nó femto preferencial 1510, o terminal de acesso 1520 seleciona o nó femto 1510 para ficar conectado em sua área de cobertura.
[00155] Um nó femto pode ser restrito em alguns aspectos. Por exemplo, um determinado nó femto pode apenas proporcionar determinados serviços a determinados terminais de acesso. Em implantações com uma associação supostamente restrita (ou fechada), um determinado terminal de acesso pode apenas ser servido pela rede móvel celular macro e um conjunto definido de nós femto (por exemplo, os nós femto 1510 que residem na residência do usuário correspondente 1530) . Em algumas implementações, um nó pode ser restrito de modo a não proporcionar, para pelo menos um nó, pelo menos um entre: sinalização, acesso de dados, registro, paginação, ou serviço.
[00156] Em alguns aspectos, um nó femto restrito (que também pode ser denominado como um NodeB domiciliar de grupo fechado de assinantes) consiste em um nó que proporciona serviço a um conjunto provisionado restrito de terminais de acesso. Este conjunto pode ser temporária ou permanentemente estendido conforme a necessidade. Em alguns aspectos, um grupo fechado de assinantes ("CSG") pode ser definido como o conjunto de pontos de acesso (por exemplo, nós femto) que compartilham uma lista comum de controle de acesso de terminais de acesso. Um ponto de acesso restrito pode incluir um CSG que permita múltiplos terminais de acesso a se conectarem a ele. Um único terminal de acesso pode ter a capacidade de se conectar a múltiplos pontos de acesso restrito. Um canal no qual todos os nós femto (ou todos os nós femto restritos) em uma região operam pode ser denominado como um canal femto.
[00157] Portanto, podem existir várias relações entre um determinado nó femto e um determinado terminal de acesso. Por exemplo, a partir da perspectiva de um terminal de acesso, um nó femto aberto pode se referir a um nó femto sem associação restrita (por exemplo, o nó femto permite acesso a qualquer terminal de acesso). Um nó femto restrito pode se referir a um nó femto que seja restrito de alguma maneira (por exemplo, restrito para associação e/ou registro) . Um nó femto domiciliar pode se referir a um nó femto no qual o terminal de acesso tem acesso e operação autorizados (por exemplo, o acesso permanente é proporcionado para um conjunto definido de um ou mais terminais de acesso). Um nó femto visitante pode se referir a um nó femto no qual um terminal de acesso tem acesso ou operação temporariamente autorizados. Um nó femto estranho pode se referir a um nó femto no qual o terminal de acesso não tem acesso nem operação autorizados, exceto para talvez situações de emergência (por exemplo, chamadas para 911).
[00158] A partir de uma perspectiva do nó femto restrito, um terminal de acesso domiciliar pode se referir a um terminal de acesso que tenha acesso autorizado ao nó femto restrito (por exemplo, o terminal de acesso tem acesso permanente ao nó femto). Um terminal de acesso visitante pode se referir a um terminal de acesso que tenha acesso temporário ao nó femto restrito (por exemplo, baseado, de modo limitado, ao prazo final, tempo de uso, bytes, contagem de conexão, ou algum outro critério ou critérios). Um terminal de acesso estranho pode se referir a um terminal de acesso que não tenha permissão para acessar o nó femto restrito, exceto para talvez situações de emergência, por exemplo, tais como chamadas para 911 (por exemplo, um terminal de acesso que não tenha credenciais ou permissão para se registrar ao nó femto restrito).
[00159] Por motivos de conveniência, a descrição do presente documento descreve várias funcionalidades no contexto de um nó femto. Deve-se avaliar, no entanto, que um pico-nó pode proporcionar uma funcionalidade igual ou semelhante para uma área de cobertura maior. Por exemplo, um pico-nó pode ser restrito, um pico-nó domiciliar pode ser definido por um determinado terminal de acesso, e assim por diante.
[00160] Um sistema de comunicação de acesso múltiplo sem fio pode suportar simultaneamente uma comunicação para múltiplos terminais de acesso sem fio. Conforme mencionado anteriormente, cada terminal pode se comunicar com uma ou mais estações base através de transmissões em links diretos e reversos. O link direto (ou downlink) se refere ao link de comunicação a partir das estações base aos terminais, e o link reverso (ou uplink) se refere ao link de comunicação a partir dos terminais até as estações base. Este link de comunicação pode ser estabelecido através de um sistema de entrada única e saida única, um sistema de múltiplas entradas e múltiplas saidas ("MIMO") , ou algum outro tipo de sistema.
[00161] Um sistema MIMO emprega múltiplas (NT) antenas de transmissão e múltiplas (NR) antenas de recepção para transmissão de dados. Um canal MIMO formado pelas antenas de transmissão NT e recepção NR pode ser decomposto em canais independentes Ns, que também são denominados como canais espaciais, onde Ns min{NT, NR}. Cada um dos canais independentes Ns corresponde a uma dimensão. O sistema MIMO pode proporcionar um desempenho aperfeiçoado (por exemplo, melhor capacidade de transmissão e/ou maior confiabilidade) se as dimensionalidades adicionais criadas pelas múltiplas antenas de transmissão e recepção forem utilizadas.
[00162] Um sistema MIMO pode suportar duplexação por divisão de tempo ("TDD") e duplexação por divisão de frequência ("FDD"). Em um sistema TDD, as transmissões dos links direto e reverso encontram-se na mesma região de frequência, de tal modo que o principio da reciprocidade permita a estimação do canal de link direto a partir do canal de link reverso. Isto permite que o ponto de acesso extraia um ganho por formação de feixe transmitido no link direto quando múltiplas antenas estiverem disponíveis no ponto de acesso.
[00163] Os ensinamentos contidos no presente documento podem ser incorporados em um nó (por exemplo, um dispositivo) que empregue vários componentes destinados à comunicação com pelo menos outro nó. A Figura 17 descreve vários componentes amostrais que podem ser empregados para facilitar a comunicação entre os nós. De modo especifico, a Figura 17 ilustra um dispositivo sem fio 1710 (por exemplo, um ponto de acesso) e um dispositivo sem fio 1750 (por exemplo, um terminal de acesso) de um sistema MIMO 1700. No dispositivo 1710, proporcionam-se dados de tráfego para uma série de fluxos de dados a partir de uma fonte de dados 1712 até um processador de dados de transmissão ("TX") 1714 .
[00164] Em alguns aspectos, cada fluxo de dados é transmitido por uma respectiva antena de transmissão. O processador de dados TX 1714 formata, codifica, e intercala os dados de tráfego para cada fluxo de dados com base em um esquema de codificação particular selecionado para que este fluxo de dados proporcione dados codificados.
[00165] Os dados codificados para cada fluxo de dados pode ser multiplexado com dados piloto utilizando-se técnicas OFDM. Os dados piloto consistem, tipicamente, em um padrão conhecido de dados que é processado de maneira conhecida e pode ser usado no sistema receptor para estimar a resposta de canal. Os dados piloto e codificados multiplexados para cada fluxo de dados são, então, modulados (isto é, mapeados por símbolos) com base em um esquema particular de modulação (por exemplo, BPSK, QSPK, M-PSK, ou M-QAM) selecionado para que o fluxo de dados proporcione símbolos de modulação. A taxa, a codificação e a modulação de dados para cada fluxo de dados podem ser determinadas por instruções realizadas por um processador 1730. Uma memória de dados 1732 pode armazenar código de programa, dados, e outras informações usadas pelo processador 1730 ou por outros componentes do dispositivo 1710 .
[00166] Os símbolos de modulação para todos os fluxos de dados são, então, proporcionados a um processador MIMO TX 1720, que pode adicionalmente processar os símbolos de modulação (por exemplo, para OFDM). Então, o processador MIMO TX 1720 proporciona fluxos de símbolo de modulação NT aos NT transceptores ("XCVR") 1722A a 1722T. Em alguns aspectos, o processador MIMO TX 1720 aplica ponderações de conformação de feixe aos símbolos dos fluxos de dados e à antena a partir da qual o símbolo é transmitido.
[00167] Cada transceptor 1722 recebe e processa o respectivo fluxo de símbolo de modo a proporcionar um ou mais sinais analógicos, e outras condições (por exemplo, amplificar, filtrar, e converte ascendentemente) os sinais analógicos de modo a proporcionar um sinal modulado adequado para transmissão pelo canal MIMO. Os sinais modulados NT a partir dos transceptores 1722A a 1722T são, então, transmitidos a partir de antenas NT 1724A a 1724T, respectivamente.
[00168] No dispositivo 1750, os sinais modulados transmitidos são recebidos por antenas NR 1752A a 1752R e o sinal recebido a partir de cada antena 1752 é proporcionado a um transceptor respectivo ("XCVR") 1754A a 1754R. Cada transceptor 1754 condiciona (por exemplo, filtra, amplifica, e converte descendentemente) um respectivo sinal recebido, digitaliza o sinal condicionado para proporcionar amostras, e processa adicionalmente as amostras para proporcionar um fluxo de símbolo "recebido" correspondente.
[00169] Então, um processador de dados de recepção ("RX") 1760 recebe e processa os fluxos de símbolo recebido NR a partir dos transceptores NR 1754 com base em uma técnica de processamento do receptor particular de modo a proporcionar fluxos de símbolo "detectado" N=. Então, o processador de dados RX 1760 demodula, desintercala, e decodifica cada fluxo de símbolo detectado de modo a recuperar os dados de tráfico para o fluxo de dados. O processamento pelo processador de dados RX 1760 é complementar àquele realizado pelo processador MIMO TX 1720 e pelo processador de dados TX 1714 no dispositivo 1710.
[00170] Um processador 1770 determina periodicamente qual matriz de pré-codificação utilizar (discutido mais adiante). O processador 1770 formula uma mensagem de link reverso que compreende uma porção de índice de matriz e uma porção de valor de classificação. Uma memória de dados 1772 pode armazenar um código de programa, dados, e outras informações usadas pelo processador 1770 ou por outros componentes do dispositivo 1750.
[00171] A mensagem de link reverso pode compreender vários tipos de informações referentes à link de comunicação e/ou ao fluxo de dados recebido. A mensagem de link reverso é, então, processada por um processador de dados TX 1738, que também recebe dados de tráfico para uma série de fluxos de dados a partir de uma fonte de dados 1736, modulada por um modulador 1780, condicionada pelos transceptores 1754A a 1754R, e transmitidas de volta ao dispositivo 1710.
[00172] No dispositivo 1710, os sinais modulados provenientes do dispositivo 1750 são recebidos pelas antenas 1724, condicionados pelos transceptores 1722, demodulados por um demodulador ("DEMOD") 1740, e processados por um processador de dados RX 1742 com a finalidade de extrair a mensagem de link reverso transmitida pelo dispositivo 1750. Então, o processador 1730 determina qual matriz de pré-codificação utilizar para determinar as ponderações de conformação de feixe, então, processa a mensagem extraida.
[00173] A Figura 17 também ilustra que os componentes de comunicação podem incluir um ou mais componentes que realizam operações de controle de acesso, conforme ensinado no presente documento. Por exemplo, um componente de controle de acesso 1790 pode cooperar com o processador 1730 e/ou outros componentes do dispositivo 1710 para enviar/receber sinais para/a partir de outro dispositivo (por exemplo, dispositivo 1750) conforme ensinado no presente documento. De modo semelhante, um componente de controle de acesso 1792 pode cooperar com o processador 1770 e/ou outros componentes do dispositivo 1750 para enviar/receber sinais para/a partir de outro dispositivo (por exemplo, dispositivo 1710). Deve-se avaliar que para cada dispositivo 1710 e 1750 a funcionalidade de dois ou mais componentes descritos pode ser proporciona por um único componente. Por exemplo, um único componente de processamento pode proporcionar a funcionalidade do componente de controle de acesso 1790 e o processador 1730 e um único componente de processamento pode proporcionar a funcionalidade do componente de controle de acesso 1792 e do processador 1770.
[00174] Os ensinamentos contidos no presente documento podem ser incorporados em vários tipos de sistemas de comunicação e/ou componentes de sistema. Em alguns aspectos, os ensinamentos contidos no presente documento podem ser empregados em um sistema de acesso múltiplo capaz de suportar comunicação com múltiplos usuários compartilhando-se os recursos disponíveis de sistema (por exemplo, especificando-se um ou mais entre: largura de banda, potência de transmissão, codificação, intercalamento, e assim por diante). Por exemplo, os ensinamentos contidos no presente documento podem ser aplicados por quaisquer combinações das seguintes tecnologias: sistemas de Acesso Múltiplo por Divisão de Código ("CDMA"), CDMA com Múltiplos Portadores ("MCCDMA"), CDMA em Banda Larga ("W-CDMA"), sistemas de Acesso de Pacotes em Alta Velocidade ("HSPA," "HSPA+"), sistemas de Acesso Múltiplo por Divisão de Tempo ("TDMA"), sistemas de Acesso Múltiplo por Divisão de Frequência ("FDMA"), sistemas FDMA com Portador Único ("SC-FDMA"), sistemas de Acesso Múltiplo por Divisão de Frequência Ortogonal ("OFDMA"), ou outras técnicas de acesso múltiplo. Um sistema de comunicação sem fio que emprega os ensinamentos contidos no presente documento pode ser designado para implementar um ou mais padrões, tais como IS-95, cdma2000, IS-856, W-CDMA, TDSCDMA, e outros padrões. Uma rede CDMA pode implementar uma tecnologia de rádio, tal como Acesso de Rádio Terrestre Universal ("UTRA)", cdma2000, ou alguma outra tecnologia. A UTRA inclui W-CDMA e Baixa Taxa de Chip ("LCR"). A tecnologia cdma2000 cobre os padrões IS- 2000, IS-95 e IS-856. Uma rede TDMA pode implementar uma tecnologia de rádio, tal como Sistema Global para Comunicações Móveis ("GSM"). Uma rede OFDMA pode implementar uma tecnologia de rádio, tal como UTRA Desenvolvido ("E-UTRA"), IEEE 802.11, IEEE 802.16, IEEE 802.20, Flash-OFDM®, etc. UTRA, E-UTRA, e GSM são parte do Sistema de Telecomunicações Móveis Universal ("UMTS"). Os ensinamentos contidos no presente documento podem ser implementados em um sistema de Evolução a Longo Prazo 3GPP ("LTE"), um sistema de Banda Larga Ultra-Móvel ("UMB"), e outros tipos de sistemas. O sistema LTE consiste em um lançamento do UMTS que usa E-UTRA. Embora determinados aspectos da descrição possam ser descritos utilizando-se uma terminologia 3GPP, deve-se compreender que os ensinamentos contidos no presente documento podem ser aplicados à tecnologia 3GPP (Rel99, Rel5, Rel6, Rel7), assim como a tecnologia 3GPP2 (IxRTT, IxEV-DO RelO, RevA, RevB) e outras tecnologias.
[00175] Os ensinamentos contidos no presente documento podem ser incorporados (por exemplo, implementados ou realizados por) em uma variedade de aparelhos (por exemplo, nós) . Em alguns aspectos, um nó (por exemplo, um nó sem fio) implementado de acordo com os ensinamentos contidos no presente documento pode compreender um ponto de acesso ou um terminal de acesso.
[00176] Por exemplo, um terminal de acesso pode compreender, ser implementado como, ou conhecido como equipamento do usuário, uma estação de subscrição, uma unidade de subscrição, uma estação móvel, um móvel, um nó móvel, uma estação remota, um terminal remoto, um terminal de usuário, um agente de usuário, um dispositivo de usuário, ou alguma outra terminologia. Em algumas implementações, um terminal de acesso pode compreender um telefone celular, um telefone sem fio, um telefone de protocolo de iniciação de sessão ("SIP"), uma estação de malha local sem fio ("WLL"), um assistente digital pessoal ("PDA"), um dispositivo portátil tendo uma capacidade de conexão sem fio, ou algum outro dispositivo de processamento adequado conectado a um modem sem fio. Consequentemente, um ou mais aspectos ensinados no presente documento podem ser incorporados a um telefone (por exemplo, um telefone celular ou um telefone inteligente), um computador (por exemplo, um laptop), um dispositivo de comunicação portátil, um dispositivo computacional portátil (por exemplo, um assistente pessoal de dados), um dispositivo de entretenimento (por exemplo, um dispositivo reprodutor de música, um dispositivo reprodutor de video, ou um rádio via satélite), um dispositivo de sistema de posicionamento global, ou qualquer outro dispositivo adequado que seja configurado para se comunicar através de um meio sem fio.
[00177] Um ponto de acesso pode compreender, ser implementado como, ou conhecido como um NodeB, um eNodeB, um controlador de rede de rádio ("RNC") , uma estação base ("BS"), uma estação base de rádio ("RBS") , um controlador de estação base ("BSC") , uma estação transceptora de base ("BTS"), uma função transceptora ("TF"), um transceptor de rádio, um roteador de rádio, um conjunto de serviços básicos ("BSS"), um conjunto de serviços estendidos ("ESS"), ou alguma outra terminologia similar.
[00178] Em alguns aspectos, um nó (por exemplo, um ponto de acesso) pode compreender um nó de acesso para um sistema de comunicação. Esse nó de acesso pode proporcionar, por exemplo, conectividade para uma rede (por exemplo, uma rede de área ampliada, tal como a Internet ou uma rede celular) através de um link de comunicação de conexão direta ou sem fio link à rede. Consequentemente, um nó de acesso pode habilitar outro nó (por exemplo, um terminal de acesso) a acessar uma rede ou alguma outra funcionalidade. Além disso, deve-se avaliar que um ou ambos os nós podem ser portáteis ou, em alguns casos, relativamente não-portáteis.
[00179] Da mesma forma, deve-se avaliar que um nó sem fio pode ser capaz de transmitir e/ou receber informações de maneira direita (por exemplo, através de uma conexão direta). Portanto, um receptor e um transmissor, conforme discutido no presente documento, podem incluir componentes apropriados de interface de comunicação (por exemplo, componentes de interface elétrica ou óptica) para se comunicar através de um meio direto.
[00180] Um nó sem fio pode se comunicar através de um ou mais links de comunicação sem fio que se baseiam ou, de outro modo, suportam qualquer tecnologia de comunicação sem fio adequada. Por exemplo, em alguns aspectos, um nó sem fio pode se associar a uma rede. Em alguns aspectos, a rede pode compreender uma rede de área local ou uma rede de área ampliada. Um dispositivo sem fio pode suportar ou, de outro modo, usar um ou mais entre uma variedade de tecnologias de comunicação sem fio, protocolos, ou padrões, tais como aqueles discutidos no presente documento (por exemplo, CDMA, TDMA, OFDM, OFDMA, WiMAX, Wi-Fi, e assim diante) . De modo semelhante, um nó sem fio pode suportar ou, de outro modo, usar um ou mais entre uma variedade de esquemas de modulação u multiplexação correspondentes. Portanto, um nó sem fio pode incluir componentes apropriados (por exemplo, interfaces aéreas) para estabelecer e comunicar através de um ou mais links de comunicação sem fio utilizando-se a tecnologia de comunicação sem fio anterior ou outras tecnologias de comunicação sem fio. Por exemplo, um nó sem fio pode compreender um transceptor sem fio com componentes transmissores e receptores associados que podem incluir vários componentes (por exemplo, geradores de sinal e processadores de sinal) que facilitam a comunicação em um meio sem fio.
[00181] Os componentes aqui descritos podem ser implementados em uma variedade de maneiras. Reportando-se às Figuras 18 a 28, os aparelhos 1800, 1900, 2000, 2100, 2200, 2300, 2400, 2500, 2600, 2700, e 2800 são representados como uma série de blocos funcionais inter- relacionados. Em alguns aspectos, a funcionalidade desses blocos pode ser implementada como um sistema de processamento que inclui um ou mais componentes de processador. Em alguns aspectos, a funcionalidade desses blocos pode ser implementada utilizando-se, por exemplo, pelo menos uma porção de um ou mais circuitos integrados (por exemplo, um ASIC). Conforme discutido no presente documento, um circuito integrado pode incluir um processador, um software, ou outros componentes relacionados, ou alguma combinação dos mesmos. A funcionalidade desses blocos também pode ser implementada de alguma outra maneira, conforme ensinado no presente documento. Em alguns aspectos, um ou mais blocos pontilhados nas Figuras 18 a 28 são opcionais.
[00182] Os aparelhos 1800, 1900, 2000, 2100, 2200, 2300, 2400, 2500, 2600, 2700, e 2800 podem incluir um ou mais módulos que podem realizar uma ou mais das funções anteriores com referência às várias figuras. Por exemplo, um mecanismo de recepção/envio 1802 pode corresponder, por exemplo, a um controlador de comunicação, conforme discutido no presente documento. Um mecanismo de determinação de identificadores 1804 pode corresponder, por exemplo, a um controlador de acesso, conforme discutido no presente documento. Um mecanismo de determinação de serviços permitidos 1806 pode corresponder, por exemplo, a um controlador de acesso, conforme discutido no presente documento. Um mecanismo de recepção 1902 pode corresponder, por exemplo, a um controlador de comunicação, conforme discutido no presente documento. Um mecanismo de envio 1904 pode corresponder, por exemplo, a um controlador de acesso, conforme discutido no presente documento. Um mecanismo de determinação de identificadores 1906 pode corresponder, por exemplo, a um controlador de acesso, conforme discutido no presente documento. Um mecanismo de envio 2002 pode corresponder, por exemplo, a um controlador de acesso conforme discutido no presente documento. Um mecanismo de recepção 2004 pode corresponder, por exemplo, a um controlador de comunicação, conforme discutido no presente documento. Um mecanismo de determinação de serviços permitidos 2006 pode corresponder, por exemplo, a um controlador de acesso, conforme discutido no presente documento. Um mecanismo de configuração 2102 pode corresponder, por exemplo, a um controlador de provisionamento, conforme discutido no presente documento. Um meio de obtenção 2104 pode corresponder, por exemplo, a um controlador de acesso, conforme discutido no presente documento. Um mecanismo de recepção 2106 pode corresponder, por exemplo, a um controlador de comunicação, conforme discutido no presente documento. Um mecanismo de determinação 2108 pode corresponder, por exemplo, a um controlador de acesso, conforme discutido no presente documento. Um mecanismo de determinação de identificadores 2202 pode corresponder, por exemplo, a um controlador de provisionamento, conforme discutido no presente documento. Um mecanismo de envio 2204 pode corresponder, por exemplo, a um controlador de comunicação, conforme discutido no presente documento. Um mecanismo de atribuição 2206 pode corresponder, por exemplo, a um controlador de provisionamento, conforme discutido no presente documento. Um mecanismo de recepção 2302 pode corresponder, por exemplo, a um controlador de provisionamento, conforme discutido no presente documento. Um mecanismo de transmissão 2304 pode corresponder, por exemplo, a um controlador de comunicação conforme discutido no presente documento. Um mecanismo de determinação de identificadores 2402 pode corresponder, por exemplo, a um controlador de provisionamento conforme discutido no presente documento. Um mecanismo de envio 2404 pode corresponder, por exemplo, a um controlador de comunicação, conforme discutido no presente documento. Um mecanismo de recepção 2502 pode corresponder, por exemplo, a um controlador de comunicação, conforme discutido no presente documento. Um mecanismo de determinação de habilitação de acesso 2504 pode corresponder, por exemplo, a um controlador de acesso, conforme discutido no presente documento. Um mecanismo de determinação baseado em configuração 2506 pode corresponder, por exemplo, a um controlador de acesso, conforme discutido no presente documento. Um mecanismo de manutenção de lista 2508 pode corresponder, por exemplo, a um controlador de acesso, conforme discutido no presente documento. Um mecanismo de configuração 2602 pode corresponder, por exemplo, a um controlador de provisionamento, conforme discutido no presente documento. Um mecanismo de transmissão 2604 pode corresponder, por exemplo, a um controlador de comunicação, conforme discutido no presente documento. Um mecanismo de recepção 2606 pode corresponder, por exemplo, a um controlador de comunicação, conforme discutido no presente documento. Um mecanismo de envio 2608 pode corresponder, por exemplo, a um controlador de provisionamento, conforme discutido no presente documento. Um mecanismo de definição 2610 pode corresponder, por exemplo, a um controlador de provisionamento, conforme discutido no presente documento. Um mecanismo de monitoramento 2702 pode corresponder, por exemplo, a um receptor, conforme discutido no presente documento. Um mecanismo de recepção de sinalização 2704 pode corresponder, por exemplo, a um receptor, conforme discutido no presente documento. Um mecanismo de envio 2706 pode corresponder, por exemplo, a um controlador de comunicação, conforme discutido no presente documento. Um mecanismo de recepção de lista visitante 2708 pode corresponder, por exemplo, a um controlador de provisionamento, conforme discutido no presente documento. Um mecanismo de configuração 2802 pode corresponder, por exemplo, a um controlador de provisionamento, conforme discutido no presente documento. Um mecanismo de recepção de sinalização 2804 pode corresponder, por exemplo, a um receptor, conforme discutido no presente documento. Um mecanismo de envio 2806 pode corresponder, por exemplo, a um controlador de comunicação, conforme discutido no presente documento. Um mecanismo de recepção de autorização 2808 pode corresponder, por exemplo, a um controlador de acesso, conforme discutido no presente documento. Um meio de prompting 2810 pode corresponder, por exemplo, a um controlador de acesso, conforme discutido no presente documento. Um mecanismo de exibição 2812 pode corresponder, por exemplo, a um controlador de acesso, conforme discutido no presente documento.
[00183] Deve-se compreender que qualquer referência a um elemento no presente documento que utilize uma designação, tal como "primeiro(a)," "segundo(a)," e assim por diante, não limita genericamente a quantidade nem a ordem desses elementos. Ao invés disso, essas designações podem ser usadas no presente documento como um método conveniente para distinguir entre dois ou mais elementos ou exemplos de um elemento. Portanto, uma referência ao primeiro e ao segundo elementos não significa que apenas dois elementos podem ser empregados ou que o primeiro elemento deve preceder o segundo elemento de alguma maneira. Da mesma forma, exceto onde indicado em contrário, um conjunto de elementos pode compreender um ou mais elementos.
[00184] Os indivíduos versados na técnica compreenderão que as informações e sinais podem ser representados utilizando-se qualquer entre uma variedade de tecnologias e técnicas diferentes. Por exemplo, dados, instruções, comandos, informações, sinais, bits, símbolos, e chips que podem ser referenciados ao longo da descrição anterior podem ser representados por voltagens, correntes, ondas eletromagnéticas, campos ou partículas magnéticas, campos ou partículas ópticas, ou qualquer combinação dos mesmos.
[00185] Os indivíduos versados na técnica avaliarão, ainda, que qualquer um dos vários blocos, módulos, processadores, meios, circuitos, e etapas de algoritmo lógicas ilustrativas descritas em conjunto com os aspectos aqui descritos podem ser implementados como um hardware eletrônico (por exemplo, uma implementação digital, uma implementação analógica, ou uma combinação das duas, que pode ser designada utilizando-se uma codificação de origem ou alguma outra técnica), várias formas de instruções de incorporação de código de programa ou projeto (que podem ser denominadas no presente documento, por motivos de conveniência, como "software" ou um "módulo de software") , ou combinações de ambos. Com a finalidade de ilustrar claramente esta intercambialidade entre hardware e software, vários componentes, blocos, módulos, circuitos, e etapas ilustrativas foram descritos acima genericamente em termos de sua funcionalidade. Se tal funcionalidade for implementada como hardware ou software dependerá das restrições particulares de aplicação e projeto impostas no sistema como um todo. Os artesãos versados na técnica podem implementar a funcionalidade descrita de várias maneiras para cada aplicação particular, porém, tais decisões de implementação não devem ser interpretadas como causadoras de uma divergência do escopo da presente descrição.
[00186] Os vários blocos, módulos, e circuitos lógicos ilustrativos descritos em conjunto com os aspectos aqui descritos podem ser implementados ou executados por um circuito integrado ("IC") , um terminal de acesso, ou um ponto de acesso. O IC pode compreender um processador para propósitos gerais, um processador de sinal digital (DSP), um circuito integrado de aplicação especifica (ASIC), um arranjo de portas programáveis em campo (FPGA) ou outro dispositivo lógico programável, lógica discreta de porta ou transistor, componentes de hardware discreto, componentes elétricos, componentes ópticos, componentes mecânicos, ou qualquer combinação dos mesmos designada a executar as funções aqui descritas, e pode executar os códigos ou instruções que residem no IC, fora do IC, ou em ambos. Um processador para propósitos gerais pode ser um microprocessador, porém, alternativamente, o processador pode ser qualquer processador, controlador, microcontrolador, ou máquina de estado convencional. Um processador também pode ser implementado como uma combinação de dispositivos computacionais, por exemplo, uma combinação de um DSP e um microprocessador, uma pluralidade de microprocessadores, um ou mais microprocessadores em conjunto com um núcleo DSP, ou qualquer outra configuração.
[00187] Deve-se compreender que qualquer ordem ou hierarquia especifica de etapas em qualquer processo descrito consiste em um exemplo de uma abordagem amostrai. Com base nas preferências de projeto, deve-se compreender que a ordem ou hierarquia especifica de etapas nos processos podem ser rearranjadas enquanto permanecerem no escopo da presente descrição. As reivindicações em anexo do método apresenta, os elementos das várias etapas em uma ordem amostrai, e não devem ser tomadas como limitativas à ordem ou hierarquia especifica apresentada.
[00188] As funções descritas podem ser implementadas em hardware, software, firmware, ou qualquer combinação dos mesmos. Se implementadas em software, as funções podem ser armazenadas ou transmitidas em uma ou mais instruções ou código em um meio legivel por computador. A midia legivel por computador inclui tanto uma midia de armazenamento computacional como uma midia de comunicação que inclui qualquer meio que facilite a transferência de um programa computacional a partir de um lugar para outro. Uma midia de armazenamento pode ser qualquer midia disponivel que possa ser acessada por um computador. A titulo de exemplo, e sem caráter limitativo, essa midia legivel por computador pode compreender RAM, ROM, EEPROM, CD-ROM ou outro armazenamento de disco óptico, armazenamento de disco magnético ou outros dispositivos de armazenamento magnético, ou qualquer outro meio que possa ser usado para transportar ou armazenar códigos de programa desejados sob a forma de instruções ou estruturas de dados e que possa ser acessado por um computador. Da mesma forma, qualquer conexão é apropriadamente designada como um meio legivel por computador. Por exemplo, se o software for transmitido a partir de um site da web, servidor, ou outra fonte remota que utilize um cabo coaxial, cabo de fibra óptica, cabo de par trançado, linha digital de assinatura (DSL), ou tecnologias sem fio, tal como infravermelho, rádio, e micro-ondas, então, o cabo coaxial, o cabo de fibra óptica, cabo de par trançado, DSL, ou as tecnologias sem fio, tal como infravermelho, rádio, e micro-ondas são incluidos na definição do meio. Conforme o uso em questão, os termos disquete e disco incluem um disco compacto (CD) , um disco a laser, um disco óptico, um disco digital versátil (DVD), um disquete flexivel e um disquete blu-ray, sendo que os disquetes reproduzem, geralmente, dados de modo magnético, enquanto os discos reproduzem dados opticamente com lasers. Devem-se incluir, também, combinações desses no escopo da midia legivel por computador. Resumidamente, deve-se avaliar que um meio legivel por computador pode ser implementado em qualquer produto de programa computacional adequado.
[00189] Tendo em vista o que foi dito anteriormente, em alguns aspectos, um primeiro método de comunicação compreende: determinar um identificador para um conjunto de pelo menos um ponto de acesso que seja configurado para proporcionar pelo menos um serviço apenas a um conjunto de pelo menos um terminal de acesso, sendo que o identificador identifica exclusivamente o conjunto de pelo menos um ponto de acesso em uma rede operadora; e enviar o identificador a cada ponto de acesso no conjunto de pelo menos um ponto de acesso. Além disso, em alguns aspectos, pelo menos um dos elementos citados a seguir também pode se aplicar ao primeiro método de comunicação: o identificador compreende um identificador de rede, e a rede compreende um dominio de operadora celular; o identificador é determinado em conjunto com a ativação de um ponto de acesso do conjunto de pelo menos um ponto de acesso; o conjunto de pelo menos um ponto de acesso compreende uma pluralidade de pontos de acesso que pertencem a um dominio administrativo comum; o conjunto de pelo menos um ponto de acesso compreende uma pluralidade de pontos de acesso que são associados a um grupo fechado de assinantes comuns; o identificador se baseia em texto; cada ponto de acesso do conjunto de pelo menos um ponto de acesso é restrito de modo a não proporcionar, para pelo menos outro terminal de acesso, pelo menos um dos grupos que consistem em: sinalização, acesso de dados, registro, e serviço; cada ponto de acesso do conjunto de pelo menos um ponto de acesso compreende um nó femto ou um pico-nó; determinar o identificador compreende receber uma solicitação por um identificador e determinar se o identificador já se encontra em uso por pelo menos um outro ponto de acesso; se o identificador solicitado já estiver em uso por pelo menos um outro ponto de acesso, enviar o identificador compreende enviar uma resposta à solicitação que compreende um identificador que não se encontra em uso por nenhum outro ponto de acesso; cada ponto de acesso do conjunto de pelo menos um ponto de acesso proporciona pelo menos um outro serviço a pelo menos um outro terminal de acesso; o método compreende, ainda, atribuir um identificador de dispositivo exclusivo a cada ponto de acesso do conjunto de pelo menos um ponto de acesso; cada ponto de acesso do conjunto de pelo menos um ponto de acesso proporciona diferentes serviços para o conjunto de pelo menos um terminal de acesso em relação a pelo menos um outro terminal de acesso.
[00190] Da mesma forma, tendo em vista o que foi dito anteriormente, em alguns aspectos, um segundo método de comunicação compreende: receber um identificador para um conjunto de pelo menos um ponto de acesso em um ponto de acesso do conjunto, sendo que cada ponto de acesso do conjunto é configurado para proporcionar pelo menos um serviço apenas a um conjunto de pelo menos um terminal de acesso, e onde o identificador identifica exclusivamente o pelo menos um ponto de acesso em uma rede operadora; e transmitir o identificador pelo ar. Além disso, AM alguns aspectos, pelo menos um dos elementos citados a seguir podem se aplicar ao segundo método de comunicação: o método compreende, ainda, receber uma mensagem de registro a partir de um terminal de acesso do conjunto de pelo menos um terminal de acesso em resposta à transmissão do identificador; sendo que o identificador compreende um identificador de rede, e a rede compreende um dominio de operadora celular; o identificador é recebido como resultado da ativação do ponto de acesso que recebe o identificador; o conjunto de pelo menos um ponto de acesso compreende uma pluralidade de pontos de acesso que pertencem a um dominio administrativo comum; o conjunto de pelo menos um ponto de acesso compreende uma pluralidade de pontos de acesso que são associados a um grupo fechado de assinantes comuns; o identificador se baseia em texto; cada ponto de acesso do conjunto de pelo menos um ponto de acesso é restrito de modo a não proporcionar, para pelo menos um outro terminal de acesso, pelo menos um dos grupos que consistem em: sinalização, acesso de dados, registro, e serviço; cada ponto de acesso do conjunto de pelo menos um ponto de acesso compreende um a ó femto ou um pico-nó; cada ponto de acesso do conjunto de pelo menos um ponto de acesso proporciona pelo menos um outro serviço a pelo menos um outro terminal de acesso; cada ponto de acesso do conjunto de pelo menos um ponto de acesso proporciona diferentes serviços para o conjunto de pelo menos um terminal de acesso em relação a pelo menos um outro terminal de acesso; o identificador é recebido em resposta a uma solicitação pelo identificador; o método compreende, ainda, determinar um identificador proposto, sendo que a solicitação inclui o identificador proposto.
[00191] Da mesma forma, tendo em vista o que foi dito anteriormente, em alguns aspectos, um terceiro método de comunicação compreende: determinar identificadores dos terminais de acesso de um conjunto de terminais de acesso; e enviar os identificadores a pelo menos um ponto de acesso que seja configurado para proporcionar pelo menos um serviço apenas ao conjunto de terminais de acesso. Além disso, em alguns aspectos, pelo menos um dos elementos citados a seguir também pode se aplicar ao terceiro método de comunicação: os identificadores compreendem identificadores permanentes para os terminais de acesso; os identificadores compreendem identificadores temporários para os terminais de acesso; os identificadores compreendem identidades de endereço de rede ou números de rede digital de serviços integrados à estação móvel; os identificadores são enviados em resposta a uma solicitação proveniente de um ponto de acesso de pelo menos um ponto de acesso; a determinação compreende receber os identificadores a partir de um nó de rede; a determinação compreende receber os identificadores a partir de um servidor da web que habilita um usuário a especificar terminais de acesso que tenham recebimento permitido de pelo menos um serviço a partir de pelo menos um ponto de acesso; o conjunto de terminais de acesso é associado a um grupo fechado de assinantes comuns; cada ponto de acesso de pelo menos um ponto de acesso é restrito de modo a não proporcionar, para pelo menos um outro terminal de acesso, pelo menos um dos grupos que consistem em: sinalização, acesso de dados, registro, e serviço; cada ponto de acesso de pelo menos um ponto de acesso compreende um nó femto ou um pico-nó; cada ponto de acesso de pelo menos um ponto de acesso proporciona pelo menos um outro serviço a pelo menos um outro terminal de acesso.
[00192] Da mesma forma, tendo em vista o que foi dito anteriormente, em alguns aspectos, um quarto método de comunicação compreende: receber uma mensagem referente a uma solicitação por um terminal de acesso para acessar um ponto de acesso, sendo que a mensagem compreende um primeiro identificador associado ao terminal de acesso; determinar um segundo identificador associado ao terminal de acesso com base no primeiro identificador; e determinar se o terminal de acesso tem recebimento permitido ao ponto de acesso com base no segundo identificador e pelo menos um identificador associado ao ponto de acesso. Além disso, em alguns aspectos, pelo menos um dos elementos citados a seguir também pode se aplicar ao quarto método de comunicação: o primeiro identificador compreende um identificador temporário e o segundo identificador compreende um identificador permanente; o segundo identificador compreende uma identidade de endereço de rede do terminal de acesso ou um número de rede digital de serviços integrados à estação móvel do terminal de acesso; o segundo identificador identifica pelo menos um grupo fechado de assinantes que o terminal de acesso pode acessar, e o pelo menos um identificador associado ao ponto de acesso compreende um identificador de grupo fechado de assinantes associado ao ponto de acesso; o pelo menos um identificador associado ao ponto de acesso compreende uma lista de acesso para o ponto de acesso e a determinação se o terminal de acesso tem recebimento permitido ao serviço a partir do ponto de acesso que compreende determinar se o segundo identificador se encontra na lista de acesso; um nó de rede realiza uma determinação se o terminal de acesso tem recebimento permitido ao serviço a partir do ponto de acesso, a mensagem compreende a solicitação proveniente de um ponto de acesso para autenticar o terminal de acesso, e o método compreende, ainda, enviar, ao ponto de acesso, uma mensagem indicativa da determinação se o terminal de acesso tem recebimento permitido ao serviço a partir do ponto de acesso; a determinação do segundo identificador compreende enviar o primeiro identificador a um nó de rede e receber o segundo identificador a partir do nó de rede; o ponto de acesso realiza uma determinação se o terminal de acesso tem recebimento permitido ao serviço a partir do ponto de acesso; e pelo menos um identificador associado ao ponto de acesso é recebido a partir de um nó de rede; a determinação se o terminal de acesso tem recebimento permitido ao serviço a partir do ponto de acesso compreende: enviar o segundo identificador e o pelo menos um identificador associado ao ponto de acesso a um nó de rede, e receber, a partir do nó de rede, uma indicação se o terminal de acesso tem recebimento permitido ao serviço a partir do ponto de acesso; a determinação se o terminal de acesso tem recebimento permitido ao serviço a partir do ponto de acesso compreende: enviar o segundo identificador a um nó de rede, e receber o pelo menos um identificador associado ao ponto de acesso a partir do nó de rede; o ponto de acesso é restrito de modo a não proporcionar, para pelo menos um outro terminal de acesso, pelo menos um dos grupos que consistem em: sinalização, acesso de dados, registro, e serviço; o ponto de acesso compreende um nó femto ou um pico-nó.
[00193] Da mesma forma, tendo em vista o que foi dito anteriormente, em alguns aspectos, um quinto método de comunicação compreende: receber uma solicitação a partir de um ponto de acesso para autenticação de um terminal de acesso; e enviar, ao ponto de acesso, pelo menos um identificador que identifica pelo menos um conjunto de pontos de acesso a partir do quais se permite que o terminal receba pelo menos um serviço. Além disso, em alguns aspectos, pelo menos um dos elementos citados a seguir também pode se aplicar ao quinto método de comunicação: o pelo menos um identificador compreende um identificador de grupo fechado de assinantes; a solicitação compreende uma identidade de endereço de rede do terminal de acesso ou um número de rede digital de serviços integrados à estação móvel do terminal de acesso; e o método compreende, ainda, determinar o pelo menos um identificador com base em um identificador permanente associado ao terminal de acesso, e determinar o identificador permanente com base em um identificador temporário associado ao terminal de acesso; a solicitação compreende o identificador temporário; a determinação do identificador permanente compreende enviar o identificador temporário a um nó de rede e receber o identificador permanente a partir do nó de rede; o método compreende, ainda, receber o pelo menos um identificador a partir de um nó de rede; o ponto de acesso é restrito de modo a não proporcionar, para pelo menos um outro terminal de acesso, pelo menos um dos grupos que consistem em: sinalização, acesso de dados, registro, e serviço; o ponto de acesso compreende um nó femto ou um pico-nó.
[00194] Da mesma forma, tendo em vista o que foi dito anteriormente, em alguns aspectos, um sexto método de comunicação compreende: enviar, através de um ponto de acesso, uma solicitação para autenticação de um terminal de acesso; e receber, em resposta à solicitação, pelo menos um identificador que identifica pelo menos um conjunto de pontos de acesso a partir dos quais se permite que o terminal de acesso receba pelo menos um serviço. Além disso, em alguns aspectos, pelo menos um dos elementos citados a seguir também pode se aplicar ao sexto método de comunicação: o método compreende, ainda, determinar se o terminal de acesso tem recebimento permitido ao serviço a partir do ponto de acesso com base em pelo menos um identificador; o pelo menos um identificador compreende um identificador de grupo fechado de assinantes; o pelo menos um identificador identifica um grupo fechado de assinantes que o terminal de acesso pode acessar, e a determinação compreende determinar se o pelo menos um identificador é compatível a um identificador de grupo fechado de assinantes associado ao ponto de acesso; a solicitação é enviada com base em uma determinação que o terminal de acesso não está listado em uma lista de acesso local do ponto de acesso; a solicitação compreende uma identidade de endereço de rede do terminal de acesso ou um número de rede digital de serviços integrados à estação móvel do terminal de acesso; a solicitação compreende um identificador temporário associado ao terminal de acesso; o método compreende, ainda, obter informações de sessão associadas ao terminal de acesso a partir de um nó de rede, sendo que: as informações de sessão compreendem informações de contexto para o terminal de acesso e a solicitação compreende as informações de contexto; o ponto de acesso é restrito de modo a não proporcionar, para pelo menos um outro terminal de acesso, pelo menos um dos grupos que consistem em: sinalização, acesso de dados, registro, e serviço; o ponto de acesso compreende um nó femto ou um pico-nó.
[00195] Da mesma forma, tendo em vista o que foi dito anteriormente, em alguns aspectos, um sétimo método de comunicação compreende: enviar, através de um ponto de acesso, uma solicitação que compreende um identificador de um conjunto de pelo menos um terminal de acesso adequado para receber serviço a partir do ponto de acesso; e receber, em resposta à solicitação, uma lista de pelo menos um terminal de acesso autorizado a receber serviço a partir do ponto de acesso. Além disso, em alguns aspectos pelo menos um dos elementos citados a seguir também pode se aplicar ao sétimo método de comunicação: o método compreende, ainda, determinar se o terminal de acesso tem recebimento permitido ao serviço a partir do ponto de acesso com base em pelo menos um identificador; o pelo menos um identificador compreende pelo menos um identificador de grupo fechado de assinantes; o identificador compreende uma lista de pelo menos um identificador de grupo fechado de assinantes associado ao terminal de acesso, e a determinação compreende determinar se um identificador de grupo fechado de assinantes associado ao ponto de acesso se encontra na lista; a solicitação é enviada com base em uma determinação que o terminal de acesso não está listado em uma lista de acesso local do ponto de acesso; a solicitação compreende uma identidade de endereço de rede do terminal de acesso ou um número de rede digital de serviços integrados à estação móvel do terminal de acesso; a solicitação compreende um identificador temporário associado ao terminal de acesso; o método compreende, ainda, obter as informações de sessão associadas ao terminal de acesso a partir de um nó de rede, sendo que: as informações de sessão compreendem informações de contexto para o terminal de acesso, e a solicitação compreende as informações de contexto; o ponto de acesso é restrito de modo a não proporcionar, para pelo menos um outro terminal de acesso, pelo menos um dos grupos que consistem em: sinalização, acesso de dados, registro, e serviço; o ponto de acesso compreende um nó femto ou um pico-nó.
[00196] Da mesma forma, tendo em vista o que foi dito anteriormente, em alguns aspectos, um oitavo método de comunicação compreende: receber, a partir de um primeiro ponto de acesso, um identificador de pelo menos um outro ponto de acesso que um terminal de acesso está qualificado a acessar; e determinar, com base no identificador, se permite acesso a pelo menos um outro ponto de acesso. Além disso, em alguns aspectos pelo menos um dos elementos citados a seguir também pode se aplicar ao oitavo método de comunicação: a determinação compreende mostrar o prompt de um usuário de modo a determinar se permite o acesso; a determinação compreende exibir uma indicação do identificador e receber a entrada do usuário indicativa se o acesso é permitido; o método compreende, ainda, determinar, com base nas informações de configuração, se o acesso é automaticamente permitido ou se o acesso é permitido em resposta a um prompt; o método compreende, ainda, manter uma lista de pontos de acesso que o terminal de acesso está habilitado a acessar, sendo que a determinação se baseia, ainda, na lista; o método compreende, ainda, manter uma lista de pontos de acesso que um usuário decidiu não acessar, sendo que a determinação se baseia, ainda, na lista; o identificador compreende um identificador de rede; o identificador compreende um identificador do grupo fechado de assinantes; o identificador é recebido através de uma mensagem SMS, uma mensagem de protocolo de aplicativo, uma mensagem de radioenlace, ou uma página; o identificador é recebido a partir de um nó de rede; cada ponto de acesso de pelo menos um ponto de acesso é restrito de modo a não proporcionar, para pelo menos um outro terminal de acesso, pelo menos um dos grupos que consistem em: sinalização, acesso de dados, registro, e serviço; cada ponto de acesso do pelo menos um ponto de acesso compreende um nó femto ou um pico-nó.
[00197] Da mesma forma, tendo em vista o que foi dito anteriormente, em alguns aspectos, um nono método de comunicação compreende: configurar um ponto de acesso a um modo de inicialização; transmitir uma sinalização padrão que compreende uma configuração padrão durante o modo de inicialização; receber uma mensagem a partir de um terminal de acesso em resposta à sinalização padrão; e enviar uma lista visitante preferencial ao terminal de acesso em resposta à mensagem. Além disso, em alguns aspectos pelo menos um dos elementos citados a seguir também pode se aplicar ao nono método de comunicação: a sinalização padrão que compreende a configuração padrão transmitida em um primeiro nivel Ed potência, sendo que o método compreende, ainda, configurar o ponto de acesso a um modo operacional diferente por meio do qual as sinalizações são transmitidas em um segundo nivel de potência que seja maior que o primeiro nivel de potência; o primeiro nivel de potência proporciona uma área de cobertura menor que aquela proporcionada pelo segundo nivel de potência; a configuração padrão compreende um identificador de rede padrão que seja diferente de um identificador de rede usado para um modo operacional de não-inicialização; a configuração padrão especifica os identificadores de sistema e rede padrão de pelo menos um ponto de acesso de uma prioridade máxima e a lista visitante preferencial especifica outros identificadores de sistema de rede de pelo menos um ponto de acesso de prioridade máxima; a sinalização padrão é transmitida em uma frequência padrão, e a lista visitante preferencial especifica outra frequência de sinalização para o ponto de acesso que seja diferente da frequência padrão; o método compreende, ainda, definir a lista visitante preferencial com base em outra lista visitante preferencial associada ao terminal de acesso; o método compreende, ainda, receber a outra lista visitante preferencial a partir do terminal de acesso; o método compreende, ainda, receber a outra lista visitante preferencial a partir de um nó de rede; o ponto de acesso é restrito de modo a não proporcionar, para pelo menos um outro terminal de acesso, pelo menos um dos grupos que consistem em: sinalização, acesso de dados, registro, e serviço; o ponto de acesso compreende um nó femto ou um pico-nó.
[00198] Da mesma forma, tendo em vista o que foi dito anteriormente, em alguns aspectos, um décimo método de comunicação compreende: monitorar, em um terminal de acesso, para sinalizações com base em uma primeira lista visitante preferencial que especifica uma configuração padrão; receber uma sinalização que compreende a configuração padrão a partir de um ponto de acesso como resultado do monitoramento; enviar uma mensagem ao ponto de acesso em resposta à sinalização recebida; e receber uma segunda lista visitante a partir do ponto de acesso em resposta à mensagem, sendo que a segunda lista visitante especifica uma configuração diferente da configuração padrão. Além disso, em alguns aspectos pelo menos um dos elementos citados a seguir também pode se aplicar ao décimo método de comunicação: a primeira lista visitante preferencial compreende uma lista visitante padrão para inicialização de operações, e a segunda lista visitante preferencial compreende uma lista visitante para operações de não-inicialização; a configuração padrão compreende um identificador de rede padrão; a segunda lista visitante preferencial compreende outro identificador de rede associado ao ponto de acesso que seja diferente do identificador de rede padrão; a sinalização é recebida em uma frequência padrão especificada pela primeira lista visitante preferencial, e a segunda lista visitante preferencial especifica uma frequência portadora para o ponto de acesso que seja diferente da frequência padrão; o ponto de acesso é restrito de modo a não proporcionar, para pelo menos um outro terminal de acesso, pelo menos um dos grupos que consistem em: sinalização, acesso de dados, registro, e serviço; o ponto de acesso compreende um nó femto ou um pico-nó.
[00199] Da mesma forma, tendo em vista o que foi dito anteriormente, em alguns aspectos um décimo primeiro método de comunicação compreende: configurar um ponto de acesso com um primeiro identificador de um terminal de acesso; obter um segundo identificador do terminal de acesso com base no primeiro identificador; receber um acesso de solicitação de mensagem pelo terminal de acesso; e determinar, ao ponto de acesso, se permite um acesso solicitado com base no segundo identificador. Além disso, em alguns aspectos, pelo menos um dos elementos citados a seguir também pode se aplicar ao décimo primeiro método de comunicação: o primeiro identificador compreende uma identidade de endereço de rede ou um número de rede digital de serviços integrados à estação móvel; o segundo identificador compreende um número de série eletrônico ou uma identidade internacional do assinante móvel; a obtenção compreende: enviar o primeiro identificador a um nó de rede, e receber o segundo identificador a partir do nó de rede como resultado do envio do primeiro identificador; a determinação compreende comparar um identificador recebido através da mensagem a partir do terminal de acesso com o segundo identificador; a determinação compreende: enviar o segundo identificador a um nó de rede, e receber, como resultado do envio do segundo identificador, uma indicação quanto a se permite o acesso solicitado; o ponto de acesso é configurado através de uma interface da web; o ponto de acesso é restrito de modo a não proporcionar, para pelo menos um outro terminal de acesso, pelo menos um dos grupos que consistem em: sinalização, acesso de dados, registro, e serviço; o ponto de acesso compreende um nó femto ou um pico-nó.
[00200] Da mesma forma, tendo em vista o que foi dito anteriormente, em alguns aspectos um décimo segundo método de comunicação compreende: configurar um terminal de acesso com uma lista visitante preferencial que inclui um identificador de um conjunto de pontos de acesso que são restritos para proporcionar serviço aos conjuntos limitados de terminais de acesso; receber uma sinalização a partir de um dos pontos de acesso, sendo que a sinalização compreende o identificador; enviar uma mensagem a um ponto de acesso em resposta à sinalização; e receber autorização para acessar um ponto de acesso em resposta à mensagem. Além disso, em alguns aspectos pelo menos um dos elementos citados a seguir também pode se aplicar ao décimo segundo método de comunicação: o conjunto de pontos de acesso compreende todos os pontos de acesso em um dominio de operadora celular que sejam restritos de modo a proporcionar um serviço aos conjuntos limitados de terminais de acesso; o identificador compreende um identificador de rede; a lista visitante preferencial especifica uma frequência portadora pelo conjunto de pontos de acesso; o método compreende, ainda, mostrar o prompt de um usuário de modo a determinar acessa um ponto de acesso; o método compreende, ainda, exibir uma indicação de um ponto de acesso e receber uma entrada do usuário indicativa se acessa um ponto de acesso; o terminal de acesso determinar automaticamente se acessa um ponto de acesso; cada ponto de acesso do conjunto de pontos de acesso é restrito de modo a não proporcionar, para pelo menos um outro terminal de acesso, pelo menos um dos grupos que consistem em: sinalização, acesso de dados, registro, e serviço; cada ponto de acesso do conjunto de pontos de acesso compreende um nó femto ou um pico-nó.
[00201] Da mesma forma, tendo em vista o que foi dito anteriormente, em alguns aspectos um décimo terceiro método de comunicação compreende: receber uma solicitação a partir de um ponto de acesso para autenticação de um terminal de acesso; determinar se o terminal de acesso tem recebimento permitido ao serviço a partir do ponto de acesso com base em um identificador de um conjunto de pelo menos um terminal de acesso que recebe serviço a partir do ponto de acesso; e enviar uma mensagem indicativa da determinação ao ponto de acesso. Além disso, em alguns aspectos pelo menos um dos elementos citados a seguir também pode se aplicar ao décimo terceiro método de comunicação: a determinação compreende determinar se o identificador encontra-se em uma lista de acesso do ponto de acesso; a solicitação compreende a lista de acesso; o identificador compreende um identificador permanente, sendo que o método compreende, ainda, determinar o identificador permanente com base em um identificador temporário do conjunto de pelo menos um terminal de acesso; a determinação do identificador permanente compreende enviar o identificador temporário a um nó de rede e receber o identificador permanente a partir do nó de rede; o identificador compreende um identificador de grupo fechado de assinantes; o identificador compreende uma lista de pelo menos um identificador de grupo fechado de assinantes associado ao conjunto de pelo menos um terminal de acesso, e a determinação compreende determinar se um identificador de grupo fechado de assinantes associado ao ponto de acesso encontra-se na lista; o ponto de acesso é restrito de modo a não proporcionar, para pelo menos um outro terminal de acesso, pelo menos um dos grupos que consistem em: sinalização, acesso de dados, registro, e serviço; o ponto de acesso compreende um nó femto ou um pico-nó.
[00202] Da mesma forma, tendo em vista o que foi dito anteriormente, em alguns aspectos, um décimo quarto método de comunicação compreende: receber, em um ponto de acesso, uma solicitação de acesso a partir de um terminal de acesso, sendo que a solicitação de acesso compreende um primeiro identificador associado ao terminal de acesso; determinar um segundo identificador associado ao terminal de acesso com base no primeiro identificador; e determinar se o terminal de acesso tem recebimento permitido ao serviço a partir do ponto de acesso com base no segundo identificador e uma lista de pelo menos um terminal de acesso autorizado a receber serviço a partir do ponto de acesso. Além disso, em alguns aspectos pelo menos um dos elementos citados a seguir também pode se aplicar ao décimo quarto método de comunicação: o primeiro identificador compreende um identificador temporário e o segundo identificador compreende um identificador permanente; o primeiro identificador compreende uma identidade de endereço de rede do terminal de acesso ou um número de rede digital de serviços integrados à estação móvel do terminal de acesso; a lista é recebida a partir de um nó de rede e compreende identificadores individuais de terminal de acesso; o segundo identificador compreende um identificador de grupo fechado de assinantes associado ao terminal de acesso, e a lista compreende um identificador de grupo fechado de assinantes associado ao ponto de acesso; a determinação compreende: enviar o segundo identificador e a lista a um nó de rede, e receber, a partir do nó de rede, uma indicação se o terminal de acesso tem recebimento permitido ao serviço a partir do ponto de acesso; a determinação compreende: enviar o segundo identificador a um nó de rede, e receber a lista a partir do nó de rede; o ponto de acesso é restrito de modo a não proporcionar, para pelo menos um outro terminal de acesso, pelo menos um dos grupos que consistem em: sinalização, acesso de dados, registro, e serviço; o ponto de acesso compreende um nó femto ou um pico-nó.
[00203] Em alguns aspectos, pode-se aplicar uma funcionalidade correspondente a um ou mais dos aspectos anteriores do primeiro, segundo, terceiro, quarto, quinto, sexto, sétimo, oitavo, nono, décimo, décimo primeiro, décimo segundo, décimo terceiro e décimo quarto métodos de comunicação, por exemplo, em um aparelho que utiliza a estrutura, conforme ensinado no presente documento. Além disso, um produto de programa computacional pode compreender códigos configurados para fazer com que um computador proporcione funcionalidade correspondente a um ou mais dos aspectos anteriores desses métodos de comunicação.
[00204] A descrição anterior dos aspectos revelados é proporcionada de modo a permitir que qualquer individuo versado na técnica realize ou utilize a presente descrição. Várias modificações desses aspectos tornar-se-ão aparentes aos indivíduos versados na técnica, e os princípios genéricos aqui definidos podem ser aplicados a outros aspectos sem que se divirja do escopo da descrição. Portanto, não se pretende que a presente descrição seja limitada aos aspectos aqui mostrados, porém, deve estar acordo com o escopo mais abrangente em consonância com os princípios e recursos inusitados descritos no presente documento.

Claims (8)

1. Método (800) de comunicação, caracterizado por compreender: receber (802), em um ponto de acesso (102, 104), uma mensagem referente a uma solicitação por um terminal de acesso para acessar o ponto de acesso (102, 104), em que a mensagem compreende um primeiro identificador associado ao terminal de acesso (106, 108); enviar, pelo ponto de acesso, o primeiro identificador para um nó de rede (110); determinar (808), em um nó de rede (110), um segundo identificador associado ao terminal de acesso (106, 108) com base no primeiro identificador, em que o segundo identificador identifica uma pluralidade de pontos de acesso; enviar, pelo nó de rede (110), o segundo identificador para o ponto de acesso (102, 104); e determinar (812), no ponto de acesso (102, 104), se o terminal de acesso (106, 108) tem permissão para receber um serviço a partir do ponto de acesso (102, 104) com base no segundo identificador e em pelo menos um identificador associado ao ponto de acesso (102, 104).
2. Método (800), de acordo com a reivindicação 1, caracterizado pelo primeiro identificador compreender um identificador temporário e o segundo identificador compreender um identificador permanente.
3. Método (800), de acordo com a reivindicação 1, caracterizado por: o segundo identificador identifica pelo menos um grupo fechado de assinantes que o terminal de acesso (106, 108) pode acessar; e o pelo menos um identificador associado ao ponto de acesso (102, 104) compreende um identificador de grupo fechado de assinantes associado ao ponto de acesso (102, 104) .
4. Método (800), de acordo com a reivindicação 1, caracterizado pela determinação (808) do segundo identificador compreender enviar o primeiro identificador para um nó de rede (110) e receber o segundo identificador a partir do nó de rede (110).
5. Método (800), de acordo com a reivindicação 1, caracterizado pelo pelo menos um identificador associado ao ponto de acesso (102, 104) ser recebido a partir de um nó de rede (110).
6. Método (800), de acordo com a reivindicação 1, caracterizado pelo ponto de acesso (102, 104) ser restrito para não prover, para pelo menos um outro terminal de acesso (106, 108), pelo menos um do grupo consistindo de: sinalização, acesso a dados, registro, e serviço.
7. Aparelho para comunicação, caracterizado por compreender: mecanismos configurados para realizar o método conforme definido em qualquer uma das reivindicações 1 a 6.
8. Memória caracterizada por compreender instruções para fazer com que um computador realize as etapas do método conforme definido em qualquer uma das reivindicações 1 a 6.
BRPI0818609-0A 2007-10-08 2008-10-07 Gerenciamento de acesso para comunicação sem fio BRPI0818609B1 (pt)

Applications Claiming Priority (9)

Application Number Priority Date Filing Date Title
US97836307P 2007-10-08 2007-10-08
US60/978,363 2007-10-08
US2568608P 2008-02-01 2008-02-01
US61/025,686 2008-02-01
US6153708P 2008-06-13 2008-06-13
US61/061,537 2008-06-13
US12/246,383 US9167505B2 (en) 2007-10-08 2008-10-06 Access management for wireless communication
US12/246,383 2008-10-06
PCT/US2008/079112 WO2009048887A1 (en) 2007-10-08 2008-10-07 Access management for wireless communication

Publications (2)

Publication Number Publication Date
BRPI0818609A2 BRPI0818609A2 (pt) 2015-04-22
BRPI0818609B1 true BRPI0818609B1 (pt) 2020-09-29

Family

ID=57149578

Family Applications (1)

Application Number Title Priority Date Filing Date
BRPI0818609-0A BRPI0818609B1 (pt) 2007-10-08 2008-10-07 Gerenciamento de acesso para comunicação sem fio

Country Status (14)

Country Link
US (1) US9167505B2 (pt)
EP (1) EP2198586B1 (pt)
JP (1) JP5248617B2 (pt)
KR (2) KR101290186B1 (pt)
CN (1) CN101889420B (pt)
AU (1) AU2008311002A1 (pt)
BR (1) BRPI0818609B1 (pt)
CA (1) CA2701906C (pt)
HK (1) HK1150482A1 (pt)
IL (1) IL204870A0 (pt)
MX (1) MX2010003752A (pt)
TW (1) TWI454110B (pt)
UA (1) UA101337C2 (pt)
WO (1) WO2009048887A1 (pt)

Families Citing this family (111)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AU2003303597A1 (en) 2002-12-31 2004-07-29 Therasense, Inc. Continuous glucose monitoring system and methods of use
US8771183B2 (en) 2004-02-17 2014-07-08 Abbott Diabetes Care Inc. Method and system for providing data communication in continuous glucose monitoring and management system
US8066639B2 (en) 2003-06-10 2011-11-29 Abbott Diabetes Care Inc. Glucose measuring device for use in personal area network
US8874477B2 (en) 2005-10-04 2014-10-28 Steven Mark Hoffberg Multifactorial optimization system and method
US7623857B1 (en) 2005-10-21 2009-11-24 At&T Intellectual Property I, L.P. Intelligent pico-cell for transport of wireless device communications over wireline networks
US8676195B2 (en) * 2006-04-14 2014-03-18 Aicent, Inc. Fixed mobile roaming service solution
US8326296B1 (en) 2006-07-12 2012-12-04 At&T Intellectual Property I, L.P. Pico-cell extension for cellular network
US20080199894A1 (en) 2007-02-15 2008-08-21 Abbott Diabetes Care, Inc. Device and method for automatic data acquisition and/or detection
US8123686B2 (en) 2007-03-01 2012-02-28 Abbott Diabetes Care Inc. Method and apparatus for providing rolling data in communication systems
EP2146622B1 (en) 2007-04-14 2016-05-11 Abbott Diabetes Care Inc. Method and apparatus for providing dynamic multi-stage signal amplification in a medical device
US7928850B2 (en) 2007-05-08 2011-04-19 Abbott Diabetes Care Inc. Analyte monitoring system and methods
US8665091B2 (en) 2007-05-08 2014-03-04 Abbott Diabetes Care Inc. Method and device for determining elapsed sensor life
US8456301B2 (en) 2007-05-08 2013-06-04 Abbott Diabetes Care Inc. Analyte monitoring system and methods
US9055511B2 (en) * 2007-10-08 2015-06-09 Qualcomm Incorporated Provisioning communication nodes
US9775096B2 (en) * 2007-10-08 2017-09-26 Qualcomm Incorporated Access terminal configuration and access control
CN101442502B (zh) * 2007-11-20 2013-10-09 华为技术有限公司 基于组播技术的会话监控方法、装置及系统
US8259671B2 (en) * 2007-12-18 2012-09-04 Airvana, Corp. Attracting access terminals
US9549389B2 (en) * 2008-05-07 2017-01-17 Telefonaktiebolaget Lm Ericsson (Publ) Methods and arrangements for paging a communication device
US8126496B2 (en) * 2008-05-07 2012-02-28 At&T Mobility Ii Llc Signaling-triggered power adjustment in a femto cell
US8626223B2 (en) 2008-05-07 2014-01-07 At&T Mobility Ii Llc Femto cell signaling gating
US8719420B2 (en) * 2008-05-13 2014-05-06 At&T Mobility Ii Llc Administration of access lists for femtocell service
US8863235B2 (en) 2008-05-13 2014-10-14 At&T Mobility Ii Llc Time-dependent white list generation
US20110009113A1 (en) * 2008-06-10 2011-01-13 Telefonaktiebolaget L M Ericsson (Publ) Access control using temporary identities in a mobile communication system including femto base stations
US8504032B2 (en) 2008-06-12 2013-08-06 At&T Intellectual Property I, L.P. Femtocell service registration, activation, and provisioning
US8744404B2 (en) * 2008-08-28 2014-06-03 Qualcomm Incorporated Method and system for restricted access configuration of access point base stations
EP2175584B1 (en) * 2008-10-08 2011-08-31 Fujitsu Limited Network station identifiers in a wireless communication system
WO2010045447A2 (en) * 2008-10-15 2010-04-22 Buffmire Andrew W System, method and device for segregated and independent command and control of wireless service selection, routing, transport and/or delivery
GB2464994A (en) 2008-11-04 2010-05-05 Nec Corp Communication system in which access control is dependent on mode of base station
WO2010057120A2 (en) 2008-11-17 2010-05-20 Qualcomm Incorporated Remote access to local network
KR101358897B1 (ko) * 2008-11-17 2014-02-05 퀄컴 인코포레이티드 보안 게이트웨이를 통한 로컬 네트워크에 대한 원격 액세스
US8626155B2 (en) * 2008-11-24 2014-01-07 Telefonaktiebolaget L M Ericsson (Publ) Methods and systems for closed subscriber group roaming
US8487516B2 (en) * 2008-12-17 2013-07-16 At&T Mobility Ii Llc Scanning of wireless environment in a femto-based home macro sector
US8270431B2 (en) * 2008-12-17 2012-09-18 At&T Mobility Ii Llc Femto-based home macro sector and associated scanning operation
US8787828B2 (en) * 2008-12-23 2014-07-22 Qualcomm Incorporated In-band provisioning for a closed subscriber group
US20110269468A1 (en) * 2009-01-13 2011-11-03 Telefonaktiebolaget L M Ericsson (Publ) Move subscribers to surrounding radio network
ES2660191T3 (es) * 2009-01-23 2018-03-21 Telefonaktiebolaget Lm Ericsson (Publ) Método y disposición en una red de comunicación
EP2396992B1 (en) * 2009-02-13 2020-08-05 Samsung Electronics Co., Ltd. Handover method and apparatus in a wireless communication system including femto cells
US20100242089A1 (en) * 2009-03-20 2010-09-23 Motorola, Inc. Privacy control between mobile and home network base station
CN101873627A (zh) * 2009-04-22 2010-10-27 华为技术有限公司 切换控制方法、装置和系统
GB2471988A (en) 2009-04-27 2011-01-26 Nec Corp Communication System comprising Home Base Station and associated Closed Subscriber Group
US8750140B2 (en) * 2009-05-05 2014-06-10 Motorola Mobility Llc Support of home network base station local internet protocol access
US8983451B2 (en) * 2009-05-08 2015-03-17 Qualcomm Incorporated Wireless communication systems with femto nodes
EP2259447A3 (en) 2009-06-04 2014-05-14 Gilat Satellite Networks, Ltd. Statistical multiplexing in satellite communication networks
CA2766689C (en) * 2009-06-30 2018-07-03 Ralf Keller Handling of access capability information in a mobile network
US8725192B2 (en) * 2009-07-24 2014-05-13 Qualcomm Incorporated Beacon transmit power schemes
US8761134B2 (en) 2009-07-24 2014-06-24 Qualcomm Incorporated Access point transmit power schemes
KR101056332B1 (ko) * 2009-07-27 2011-08-11 주식회사 팬택 소형 기지국망의 오너 단말에 의한 단말 등록 방법 및 시스템
KR101681533B1 (ko) * 2009-07-29 2016-12-13 삼성전자주식회사 무선 통신 시스템에서 사용자 액세스 제어 방법 및 장치
EP2473099A4 (en) 2009-08-31 2015-01-14 Abbott Diabetes Care Inc ANALYTICAL SUBSTANCE MONITORING SYSTEM AND METHODS OF MANAGING ENERGY AND NOISE
EP2473098A4 (en) 2009-08-31 2014-04-09 Abbott Diabetes Care Inc ANALYTICAL SIGNAL PROCESSING APPARATUS AND METHOD
US8942690B2 (en) 2009-09-18 2015-01-27 Qualcomm Incorporated Access control based on receipt of defined information from access terminal
US9392528B2 (en) 2009-09-18 2016-07-12 Qualcomm Incorporated Access control based on receipt of message from access terminal
KR101538523B1 (ko) * 2009-10-05 2015-07-22 삼성전자주식회사 무선 통신 시스템에서 m2m 통신을 수행하는 단말의 지역 기반 접근 제어 방법
US8510801B2 (en) 2009-10-15 2013-08-13 At&T Intellectual Property I, L.P. Management of access to service in an access point
EP2494828A1 (en) * 2009-10-30 2012-09-05 Telefonaktiebolaget L M Ericsson (PUBL) Method, access control node and domain name server in a wireless communication system
KR101505478B1 (ko) * 2009-11-02 2015-03-24 노키아 솔루션스 앤드 네트웍스 오와이 개선된 셀 등록
KR101086540B1 (ko) 2009-11-03 2011-11-23 주식회사 팬택 소형 기지국 진입을 위한 단말, 네트워크 장치 및 이의 동작 방법
US8451784B2 (en) 2009-11-06 2013-05-28 At&T Mobility Ii Llc Virtual neighbor objects for managing idle mode mobility in a wireless network
JP2011108183A (ja) * 2009-11-20 2011-06-02 Fujitsu Ltd 通信制御システム、中央装置、端末装置及びコンピュータプログラム
KR101682930B1 (ko) * 2009-11-26 2016-12-07 삼성전자 주식회사 통신 시스템에서 무선 단말의 지역 기반 접속 허용 리스트 생성 방법 및 장치
KR101260560B1 (ko) * 2010-02-03 2013-05-06 주식회사 팬택 무선 통신 시스템에서 소형 기지국의 임시 가입자를 등록하는 방법 및 장치
JP4852161B2 (ja) * 2010-03-31 2012-01-11 株式会社東芝 情報処理装置
US9413836B2 (en) 2010-04-08 2016-08-09 At&T Intellectual Property I, L.P. Communication routing based on presence in a confined wireless environment
US8792419B2 (en) 2010-04-08 2014-07-29 At&T Intellectual Property I, L.P. Presence-based communication routing service and regulation of same
CN102340821B (zh) * 2010-07-20 2015-09-16 中兴通讯股份有限公司 一种mtc设备的接入控制方法和系统
US8887231B2 (en) * 2010-07-28 2014-11-11 At&T Intellectual Property I, Lp Femtocell access provisioning based on social network, presence, and user preferences
CN102378306B (zh) * 2010-08-20 2016-04-13 中兴通讯股份有限公司 一种广播接入控制参数的方法和系统
US9389993B1 (en) 2010-09-03 2016-07-12 Cisco Technology, Inc. System and method for whitelist management
US8295882B2 (en) 2010-10-18 2012-10-23 At&T Intellectual Property I, Lp Systems, methods, and computer program products for managing access to femtocell coverage
US9020467B2 (en) 2010-11-19 2015-04-28 Aicent, Inc. Method of and system for extending the WISPr authentication procedure
US8538399B2 (en) * 2010-12-10 2013-09-17 Cellco Partnership Method and system for network assisted discovery of femto cells
US8443063B1 (en) * 2011-01-24 2013-05-14 Sprint Communications Company L.P. Determination of communication networks for a wireless communication device
JP5485217B2 (ja) * 2011-04-01 2014-05-07 株式会社Nttドコモ 移動通信方法、サービス制御ネットワーク装置及び移動管理用ノード
US9161239B2 (en) * 2011-04-06 2015-10-13 Hewlett-Packard Development Company, L.P. Network access point management
US9716999B2 (en) 2011-04-18 2017-07-25 Syniverse Communicationsm, Inc. Method of and system for utilizing a first network authentication result for a second network
US8892082B2 (en) * 2011-04-29 2014-11-18 At&T Intellectual Property I, L.P. Automatic response to localized input
JP5760685B2 (ja) * 2011-05-20 2015-08-12 ソニー株式会社 通信制御装置、通信制御方法、プログラムおよび通信システム
WO2013001513A2 (en) * 2011-06-30 2013-01-03 Nokia Siemens Networks Oy Handling closed subscriber group lists
KR101437364B1 (ko) * 2011-07-19 2014-09-03 에스케이텔레콤 주식회사 송신장치 및 수신장치와 그 장치의 동작 방법
US8515488B2 (en) * 2011-07-29 2013-08-20 Mitel Networks Corporation System for dynamic assignment of mobile subscriber identities and methods thereof
CN111887862A (zh) * 2011-09-23 2020-11-06 德克斯康公司 用于处理和传输传感器数据的系统和方法
GB2493574A (en) 2011-11-10 2013-02-13 Renesas Mobile Corp Transmission of closed subscriber group identifiers (CSG IDs) based on load condition of a cell
WO2013100887A2 (en) * 2011-11-30 2013-07-04 Intel Corporation Techniques for assisted network acquisition
US8973118B2 (en) * 2011-12-14 2015-03-03 Cellco Partnership Token based security protocol for managing access to web services
EP2818022A4 (en) * 2012-02-21 2016-05-18 Nokia Solutions & Networks Oy SIGNALING INTERFACES IN COMMUNICATIONS
US8751650B2 (en) * 2012-05-10 2014-06-10 Cisco Technology, Inc. Method and apparatus for supporting access control lists in a multi-tenant environment
US9497623B2 (en) * 2012-05-25 2016-11-15 Nokia Technologies Oy Method and apparatus for guest access sharing
KR102163994B1 (ko) 2012-12-24 2020-10-12 삼성전자 주식회사 사용자 단말의 빠른 복구를 지원하는 방법 및 시스템
EP2846586B1 (en) * 2013-09-06 2018-11-28 Fujitsu Limited A method of accessing a network securely from a personal device, a corporate server and an access point
CN103533600A (zh) * 2013-10-23 2014-01-22 华为技术有限公司 一种接入网络的方法及终端
CN105706423A (zh) 2013-11-07 2016-06-22 德克斯康公司 用于分析物值的发射和连续监测的系统和方法
KR101597668B1 (ko) * 2014-02-24 2016-02-29 주식회사 벤플 Nfc 장치와 비콘 중에서 어느 하나와 전화 번호를 이용한 사용자 인증 방법
JP6459491B2 (ja) * 2014-03-20 2019-01-30 カシオ計算機株式会社 表示装置、表示システム及びプログラム
CN105282862B (zh) * 2014-06-17 2020-07-31 南京中兴软件有限责任公司 一种无线网络访问接入点连接方法及终端
US10448253B2 (en) 2015-01-08 2019-10-15 Nec Corporation Wireless terminal
US9648616B2 (en) * 2015-01-15 2017-05-09 Nokia Solutions And Networks Oy Method and apparatus for implementing efficient low-latency uplink access
US10091812B2 (en) 2015-01-15 2018-10-02 Nokia Solutions And Networks Oy Method and apparatus for implementing low-latency and robust uplink access
JP6633745B2 (ja) * 2015-10-08 2020-01-22 テレフオンアクチーボラゲット エルエム エリクソン(パブル) 通信ネットワークにおいて使用するためのノード、および、それを動作させるための方法
CN105873177B (zh) * 2016-01-18 2017-09-19 上海连尚网络科技有限公司 一种用于获取共享无线接入点的接入信息的方法与设备
JP6680987B2 (ja) * 2016-12-06 2020-04-15 富士通クライアントコンピューティング株式会社 情報処理装置、及びプログラム
CN109121136B (zh) * 2017-06-22 2022-07-05 中国电信股份有限公司 网络接入、终端连接和验证方法及终端、网关和系统
US20190191303A1 (en) * 2017-12-19 2019-06-20 Motorola Solutions, Inc Deployable Cell And Method For Validating A Deployable Cell To Be Fully Operational
US10660030B2 (en) * 2018-02-08 2020-05-19 Litepoint Corporation System and method for controlling uses of wireless points of access during testing of radio frequency (RF) devices under test (DUTS)
CN109673022B (zh) * 2018-12-14 2020-08-04 浙江三维通信科技有限公司 一种利用多个侦测基站的信令管控lte终端的方法及系统
US11546339B2 (en) * 2019-01-28 2023-01-03 Cisco Technology, Inc. Authenticating client devices to an enterprise network
US10826945B1 (en) 2019-06-26 2020-11-03 Syniverse Technologies, Llc Apparatuses, methods and systems of network connectivity management for secure access
US10893460B1 (en) * 2019-10-30 2021-01-12 Xerox Corporation Method and apparatus to limit wireless connectivity roaming of multi-function devices
US20230142888A1 (en) * 2020-01-28 2023-05-11 Nippon Telegraph And Telephone Corporation Wireless communication system, base station control device, communication control method, and communication control program
US11178542B1 (en) * 2020-04-21 2021-11-16 Syniverse Technologies, Llc Method and system for secure device-to-device data communications
CN115701181A (zh) * 2021-07-31 2023-02-07 贵州白山云科技股份有限公司 节点调度方法、装置、介质及设备
CN113784379B (zh) * 2021-09-13 2023-05-26 新华三技术有限公司 网络管理的方法及装置

Family Cites Families (127)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7113780B2 (en) 1992-03-06 2006-09-26 Aircell, Inc. System for integrating an airborne wireless cellular network with terrestrial wireless cellular networks and the public switched telephone network
US5442806A (en) 1993-06-08 1995-08-15 Oki Telecom Preferred carrier selection method for selecting any available cellular carrier frequency when neither home nor preferred cellular carrier frequencies are available
US5420910B1 (en) 1993-06-29 1998-02-17 Airtouch Communications Inc Method and apparatus for fraud control in cellular telephone systems utilizing rf signature comparison
US5835737A (en) 1996-05-10 1998-11-10 Apple Computer, Inc. Method and apparatus for arbitrating access to selected computer system devices
FI105874B (fi) 1997-08-12 2000-10-13 Nokia Mobile Phones Ltd Monipistematkaviestinlähetys
US6618366B1 (en) 1997-12-05 2003-09-09 The Distribution Systems Research Institute Integrated information communication system
FI106831B (fi) 1998-01-14 2001-04-12 Nokia Networks Oy Pääsyn kontrollointimenetelmä matkaviestinjärjestelmää varten
US7165152B2 (en) * 1998-06-30 2007-01-16 Emc Corporation Method and apparatus for managing access to storage devices in a storage system with access control
GB2352586B (en) 1999-06-07 2004-03-10 Nec Corp Handover between mobile networks
FI19991949A (fi) 1999-09-13 2001-03-14 Nokia Networks Oy Suljettu käyttäjäryhmäpalvelu matkaviestinjärjestelmässä
US6904025B1 (en) 1999-10-12 2005-06-07 Telefonaktiebolaget Lm Ericsson (Publ) Wide area network mobility for IP based networks
US20020022483A1 (en) 2000-04-18 2002-02-21 Wayport, Inc. Distributed network communication system which allows multiple wireless service providers to share a common network infrastructure
US6920559B1 (en) * 2000-04-28 2005-07-19 3Com Corporation Using a key lease in a secondary authentication protocol after a primary authentication protocol has been performed
US6970719B1 (en) 2000-06-15 2005-11-29 Sprint Spectrum L.P. Private wireless network integrated with public wireless network
JP3805610B2 (ja) 2000-09-28 2006-08-02 株式会社日立製作所 閉域グループ通信方法および通信端末装置
FR2823053B1 (fr) 2001-03-30 2003-08-29 Evolium Sas Procede pour l'etablissement d'une liste de cellules voisines dans un systeme de radiocommunications mobiles
US7369555B2 (en) * 2001-07-31 2008-05-06 Telefonaktiebolaget Lm Ericsson (Publ) Channel resource allocation arrangement and method
EP1421509A4 (en) * 2001-08-07 2009-12-02 Tatara Systems Inc METHOD AND DEVICE FOR INTEGRATING CHARGING CALCULATION AND AUTHENTICATION FUNCTIONS IN LOCAL AND LARGE AREA WIRELESS DATA NETWORKS
US20030084287A1 (en) * 2001-10-25 2003-05-01 Wang Huayan A. System and method for upper layer roaming authentication
US6901395B2 (en) 2001-11-05 2005-05-31 Qualcomm Incorporated Method and apparatus for preferred roaming list compression
US7363354B2 (en) 2001-11-29 2008-04-22 Nokia Corporation System and method for identifying and accessing network services
US20030139180A1 (en) 2002-01-24 2003-07-24 Mcintosh Chris P. Private cellular network with a public network interface and a wireless local area network extension
JP3559023B2 (ja) 2002-03-28 2004-08-25 エヌ・ティ・ティ・コムウェア株式会社 無線アクセスシステム及びその制御方法
US7072657B2 (en) 2002-04-11 2006-07-04 Ntt Docomo, Inc. Method and associated apparatus for pre-authentication, preestablished virtual private network in heterogeneous access networks
US20030206532A1 (en) 2002-05-06 2003-11-06 Extricom Ltd. Collaboration between wireless lan access points
US20030233580A1 (en) 2002-05-29 2003-12-18 Keeler James D. Authorization and authentication of user access to a distributed network communication system with roaming features
DE10233606A1 (de) 2002-07-24 2004-02-12 Siemens Ag Verfahren und Datensystem zum Anbinden eines drahtlosen lokalen Netzwerks an eine UMTS-Endstation
US7606242B2 (en) 2002-08-02 2009-10-20 Wavelink Corporation Managed roaming for WLANS
RU2295200C2 (ru) 2002-08-16 2007-03-10 Тогева Холдинг Аг Способ и система для gsm-аутентификации при роуминге в беспроводных локальных сетях
US7916701B1 (en) 2002-08-27 2011-03-29 Cisco Technology, Inc. Virtual addressing to support wireless access to data networks
US6957067B1 (en) 2002-09-24 2005-10-18 Aruba Networks System and method for monitoring and enforcing policy within a wireless network
US7716723B1 (en) * 2002-10-07 2010-05-11 Cisco Technology, Inc. System and method for network user authentication
US7155219B2 (en) 2002-10-10 2006-12-26 Motorola Inc. Preferred roaming list and roaming indicator provision and synchronization
US7882346B2 (en) 2002-10-15 2011-02-01 Qualcomm Incorporated Method and apparatus for providing authentication, authorization and accounting to roaming nodes
US7873015B2 (en) 2002-10-18 2011-01-18 Kineto Wireless, Inc. Method and system for registering an unlicensed mobile access subscriber with a network controller
US7295857B2 (en) 2002-10-30 2007-11-13 Qualcomm Incorporated Method and apparatus for performing acquisition in power save mode for wireless communication systems
JP4040444B2 (ja) 2002-12-06 2008-01-30 キヤノン株式会社 無線アクセスポイント装置、電源供給方法、及びそのためのプログラム
US7263078B2 (en) 2002-12-18 2007-08-28 Microsoft Corporation Method and apparatus for scanning in wireless computing devices
US9237514B2 (en) 2003-02-28 2016-01-12 Apple Inc. System and method for filtering access points presented to a user and locking onto an access point
US20040145605A1 (en) * 2003-01-28 2004-07-29 Sujoy Basu Access method and system for remote desktops
US7146130B2 (en) 2003-02-24 2006-12-05 Qualcomm Incorporated Wireless local access network system detection and selection
KR100665425B1 (ko) 2003-03-08 2007-01-04 삼성전자주식회사 이동 통신 시스템에서 핸드오버를 수행하는 시스템 및 방법
JP4251620B2 (ja) 2003-04-23 2009-04-08 キヤノン株式会社 通信装置及び通信装置の接続方法
AU2004237176B2 (en) 2003-05-01 2008-10-02 Interdigital Technology Corporation Delivery of data over WLAN coupled to 3GPP
US7453840B1 (en) 2003-06-30 2008-11-18 Cisco Systems, Inc. Containment of rogue systems in wireless network environments
MXPA06000642A (es) 2003-07-17 2006-03-30 Interdigital Tech Corp Metodo y sistema para entrega de datos de asistencia.
US7185204B2 (en) 2003-08-28 2007-02-27 International Business Machines Corporation Method and system for privacy in public networks
US20050066033A1 (en) 2003-09-24 2005-03-24 Cheston Richard W. Apparatus, system, and method for dynamic selection of best network service
US7643443B2 (en) 2003-10-03 2010-01-05 Nvidia Corporation Systems and methods for autonomously and dynamically optimizing transmission power in a wireless network
US6993336B2 (en) 2003-12-15 2006-01-31 Motorola, Inc. Roaming indicators for multi-mode wireless communication devices
EP1700509B1 (en) * 2003-12-30 2008-11-19 Telefonaktiebolaget LM Ericsson (publ) A method and a system for providing a certain quality of service to a mobile station in a mobile communication system
WO2005076649A1 (en) 2004-02-10 2005-08-18 Forward Information Technologies Sa Method and system for seamless handover of mobile devices in heterogenous networks
JP2005286782A (ja) 2004-03-30 2005-10-13 Hitachi Software Eng Co Ltd 無線lan環境提供システム
US7761607B2 (en) 2004-04-23 2010-07-20 Microsoft Corporation User based communication mode selection on a device capable of carrying out network communications
US7283507B2 (en) 2004-05-06 2007-10-16 Research In Motion Limited Apparatus, and associated method, for facilitating WLAN selection by a mobile node
US20050261970A1 (en) 2004-05-21 2005-11-24 Wayport, Inc. Method for providing wireless services
US7760882B2 (en) * 2004-06-28 2010-07-20 Japan Communications, Inc. Systems and methods for mutual authentication of network nodes
JP2006019887A (ja) * 2004-06-30 2006-01-19 Toshiba Corp データ伝送制御装置およびデータ伝送制御方法
CA2574052A1 (en) 2004-07-16 2006-02-23 Bridgeport Networks, Inc. Presence detection and handoff for cellular and internet protocol telephony
US7684373B2 (en) 2004-09-02 2010-03-23 Qualcomm Incorporated Coverage determination and switching between overlay communication systems
US20060063560A1 (en) 2004-09-21 2006-03-23 Samsung Electronics Co., Ltd. Dual-mode phone using GPS power-saving assist for operating in cellular and WiFi networks
US7263076B1 (en) 2004-10-09 2007-08-28 Radiuz Networks Llc System and method for managing a wireless network community
US9161231B2 (en) 2004-10-14 2015-10-13 Alcatel Lucent Method and system for wireless networking using coordinated dynamic spectrum access
EP1849259B1 (en) 2004-11-05 2014-12-17 Kabushiki Kaisha Toshiba Network discovery mechanisms
US7768982B2 (en) 2004-11-05 2010-08-03 Toshiba America Research, Inc. Autonomous and heterogeneous network discovery and reuse
ATE389292T1 (de) * 2004-11-09 2008-03-15 Ericsson Telefon Ab L M Vorrichtung und verfahren zur betrugsverhinderung beim zugriff durch drahtlose lokale netzwerke
US7437447B2 (en) * 2004-11-12 2008-10-14 International Business Machines Corporation Method and system for authenticating a requestor without providing a key
EP1667358A1 (de) 2004-12-03 2006-06-07 Swisscom AG Verfahren und System zur automatisierten Konfiguration eines Subnetzwerkes innerhalb eines drahtlosen lokalen Netzwerkes
US8068502B2 (en) 2004-12-30 2011-11-29 Alcatel Lucent Method and apparatus for enabling persistent connections with wireless networks
US20060217147A1 (en) 2005-01-18 2006-09-28 Interdigital Technology Corporation Method and system for system discovery and user selection
US7603119B1 (en) * 2005-03-16 2009-10-13 Sprint Spectrum L.P. Automatic over-the-air updating of a preferred roaming list (PRL) in a multi-mode device, based on an account association between the device and a wireless local area network (WLAN) access point
US7593730B2 (en) 2005-06-17 2009-09-22 Qualcomm Incorporated System selection and acquisition for WWAN and WLAN systems
US7801517B2 (en) * 2005-06-29 2010-09-21 At&T Intellectual Property I, L.P. Methods, systems, and computer program products for implementing a roaming controlled wireless network and services
US8150416B2 (en) 2005-08-08 2012-04-03 Jambo Networks, Inc. System and method for providing communication services to mobile device users incorporating proximity determination
KR100989633B1 (ko) 2005-08-15 2010-10-26 노키아 코포레이션 방송 메시지들 내 로컬 영역 정보의 삽입 및 무선 액세스네트워크 블랙리스트의 유지를 제공하는 장치, 방법 및컴퓨터 프로그램 제품
JP4271677B2 (ja) 2005-09-01 2009-06-03 エスアイアイ移動通信株式会社 通信事業者選択方法及び移動通信端末装置
US7734290B2 (en) 2005-10-03 2010-06-08 Kyocera Wireless Corp. Method for managing acquisition lists for wireless local area networks
WO2007040451A1 (en) 2005-10-04 2007-04-12 Telefonaktiebolaget Lm Ericsson (Publ) Radio network controller selection for ip-connected radio base station
US8874477B2 (en) 2005-10-04 2014-10-28 Steven Mark Hoffberg Multifactorial optimization system and method
US8145190B2 (en) * 2005-10-12 2012-03-27 T-Mobile Usa, Inc. System and method for billing IP-based wireless telecommunications in a converged network
US9775093B2 (en) 2005-10-12 2017-09-26 At&T Mobility Ii Llc Architecture that manages access between a mobile communications device and an IP network
JP4704882B2 (ja) 2005-10-20 2011-06-22 株式会社エヌ・ティ・ティ・ドコモ 基地局装置、無線通信用パラメータ設定方法
WO2007045147A1 (fr) 2005-10-21 2007-04-26 Huawei Technologies Co., Ltd. Procede, systeme et terminal de reseau d’acces du terminal de reseau local sans fil
CN1852192A (zh) 2005-10-21 2006-10-25 华为技术有限公司 一种无线局域网中网络识别的方法
US7551925B2 (en) 2005-11-21 2009-06-23 Accenture Global Services Gmbh Unified directory system including a data model for managing access to telecommunications services
CN100536483C (zh) 2005-12-01 2009-09-02 中国科学院计算技术研究所 一种宽带无线城域网中基站标识符的分配与安全传送方法
US8099495B2 (en) 2005-12-29 2012-01-17 Intel Corporation Method, apparatus and system for platform identity binding in a network node
US7555298B2 (en) * 2005-12-29 2009-06-30 Telefonaktiebolaget Lm Ericsson (Publ) Queue prediction to reduce virtual handoff latency
US8977275B2 (en) 2005-12-30 2015-03-10 Google Technology Holdings LLC In-vehicle pico-cell system and methods therefor
JP5092241B2 (ja) * 2006-01-18 2012-12-05 株式会社日立製作所 ネットワークシステム
US20070197237A1 (en) 2006-01-30 2007-08-23 Mark Powell Apparatus and Method to Provision Access Point Credentials into Mobile Stations
JP2007208762A (ja) 2006-02-03 2007-08-16 Hitachi Communication Technologies Ltd 基地局
WO2007097673A1 (en) 2006-02-21 2007-08-30 Telefonaktiebolaget Lm Ericsson (Publ) Method and apparatus for providing access for a limited set of mobile stations to a restricted local access point
US7526294B2 (en) 2006-03-23 2009-04-28 Alcatel-Lucent Usa Inc. Point-of-sale gas pump with access to travel information service
US8462742B2 (en) 2006-03-31 2013-06-11 Samsung Electronics Co., Ltd System and method for optimizing authentication procedure during inter access system handovers
EP1845741B1 (en) * 2006-04-12 2013-03-13 Alcatel Lucent Mobility management method for mobile terminals in a cellular wireless communication system, and equipment for implementing the method
US20070258418A1 (en) * 2006-05-03 2007-11-08 Sprint Spectrum L.P. Method and system for controlling streaming of media to wireless communication devices
US8315246B2 (en) * 2006-05-18 2012-11-20 Cisco Technology, Inc. System and method employing strategic communications between a network controller and a security gateway
US7969920B2 (en) 2006-05-18 2011-06-28 Xocyst Transfer Ag L.L.C. Communication roaming systems and methods
US8601103B2 (en) 2006-06-15 2013-12-03 Intel Corporation Method, apparatus and system for distributing and enforcing authenticated network connection policy
US20080076425A1 (en) 2006-09-22 2008-03-27 Amit Khetawat Method and apparatus for resource management
US7881699B2 (en) * 2006-09-26 2011-02-01 Bridgewater Systems Corp Systems and methods for subscriber profile management
US8503430B2 (en) 2006-11-21 2013-08-06 Qualcomm Incorporated Dynamic operational mode management for a wireless terminal
US7689166B2 (en) * 2006-11-30 2010-03-30 Embarq Holdings Company, Llc System and method for extension of wireless footprint
US8438381B2 (en) * 2007-03-16 2013-05-07 Telefonaktiebolaget Lm Ericsson (Publ) Securing IP traffic
US20080240052A1 (en) 2007-03-31 2008-10-02 Vivek Gupta Client-based information service for seamless vertical handovers
US20080262974A1 (en) * 2007-04-17 2008-10-23 Embarq Holdings Company, Llc System and method for enabling commercial subscribers of a communications carrier to access a network of wireless access points of other subscribers
US8072953B2 (en) * 2007-04-24 2011-12-06 Interdigital Technology Corporation Wireless communication method and apparatus for performing home Node-B identification and access restriction
US8265033B2 (en) * 2007-08-13 2012-09-11 Telefonakatiebolaget Lm Ericsson (Publ) Closed subscriber group cell handover
US9288751B2 (en) * 2007-08-29 2016-03-15 Qualcomm Incorporated Use of position data to select wireless access point
US20090068984A1 (en) * 2007-09-06 2009-03-12 Burnett R Alan Method, apparatus, and system for controlling mobile device use
EP2201797B1 (en) * 2007-09-10 2019-02-27 Nokia Solutions and Networks Oy Access control for closed subscriber groups
US8588738B2 (en) * 2007-10-01 2013-11-19 Qualcomm Incorporated Mobile access in a diverse access point network
US8213391B2 (en) 2007-10-05 2012-07-03 Via Telecom, Inc. Time synchronization of femtocell
US9055511B2 (en) * 2007-10-08 2015-06-09 Qualcomm Incorporated Provisioning communication nodes
US9775096B2 (en) * 2007-10-08 2017-09-26 Qualcomm Incorporated Access terminal configuration and access control
US9648493B2 (en) 2007-11-16 2017-05-09 Qualcomm Incorporated Using identifiers to establish communication
US8259671B2 (en) * 2007-12-18 2012-09-04 Airvana, Corp. Attracting access terminals
US8402143B2 (en) 2007-12-28 2013-03-19 Airvana Llc Secure proxies for flat networks
US8676220B2 (en) 2008-04-03 2014-03-18 Samsung Electronics Co., Ltd. Apparatus and method for operating hierarchical cell in broadband wireless communication system
US20090262683A1 (en) 2008-04-18 2009-10-22 Amit Khetawat Method and Apparatus for Setup and Release of User Equipment Context Identifiers in a Home Node B System
US8863235B2 (en) * 2008-05-13 2014-10-14 At&T Mobility Ii Llc Time-dependent white list generation
US8719420B2 (en) * 2008-05-13 2014-05-06 At&T Mobility Ii Llc Administration of access lists for femtocell service
MY159641A (en) 2009-09-02 2017-01-13 ERICSSON TELEFON AB L M (publ) Solution for paging differentiation in communication network
US20110223886A1 (en) 2009-09-18 2011-09-15 Qualcomm Incorporated Access point-based control of access control list
US8626156B2 (en) 2010-10-20 2014-01-07 Tekelec, Inc. Methods, systems, and computer readable media for selective policy enhancement (PE) for high-usage roamers
US9060259B2 (en) * 2011-07-18 2015-06-16 Zte Corporation Methods and apparatus for group paging in wireless networks

Also Published As

Publication number Publication date
HK1150482A1 (en) 2011-12-30
KR20120003957A (ko) 2012-01-11
JP5248617B2 (ja) 2013-07-31
EP2198586B1 (en) 2018-11-14
CN101889420A (zh) 2010-11-17
KR101290186B1 (ko) 2013-07-30
AU2008311002A1 (en) 2009-04-16
JP2010541514A (ja) 2010-12-24
TWI454110B (zh) 2014-09-21
MX2010003752A (es) 2010-07-02
US20090094680A1 (en) 2009-04-09
CN101889420B (zh) 2013-07-24
US9167505B2 (en) 2015-10-20
IL204870A0 (en) 2010-11-30
KR20100075628A (ko) 2010-07-02
EP2198586A1 (en) 2010-06-23
KR101327456B1 (ko) 2013-11-11
WO2009048887A1 (en) 2009-04-16
UA101337C2 (ru) 2013-03-25
CA2701906A1 (en) 2009-04-16
BRPI0818609A2 (pt) 2015-04-22
CA2701906C (en) 2017-04-11
TW200932007A (en) 2009-07-16

Similar Documents

Publication Publication Date Title
EP2273824B1 (en) Access terminal configuration and access control
BRPI0818609B1 (pt) Gerenciamento de acesso para comunicação sem fio
EP2198653B1 (en) Access terminal configuration and access control

Legal Events

Date Code Title Description
B06F Objections, documents and/or translations needed after an examination request according [chapter 6.6 patent gazette]
B15K Others concerning applications: alteration of classification

Free format text: AS CLASSIFICACOES ANTERIORES ERAM: H04L 29/06 , H04W 12/08

Ipc: H04L 29/06 (1990.01), H04W 12/08 (2009.01), H04W 4

B09A Decision: intention to grant [chapter 9.1 patent gazette]
B16A Patent or certificate of addition of invention granted [chapter 16.1 patent gazette]

Free format text: PRAZO DE VALIDADE: 10 (DEZ) ANOS CONTADOS A PARTIR DE 29/09/2020, OBSERVADAS AS CONDICOES LEGAIS.