BRPI1014618A2 - controle de acesso com base em modo de acesso - Google Patents

controle de acesso com base em modo de acesso Download PDF

Info

Publication number
BRPI1014618A2
BRPI1014618A2 BRPI1014618-0A BRPI1014618A BRPI1014618A2 BR PI1014618 A2 BRPI1014618 A2 BR PI1014618A2 BR PI1014618 A BRPI1014618 A BR PI1014618A BR PI1014618 A2 BRPI1014618 A2 BR PI1014618A2
Authority
BR
Brazil
Prior art keywords
access
cell
access terminal
destination
message
Prior art date
Application number
BRPI1014618-0A
Other languages
English (en)
Inventor
Gavin Bernard Horn
Parag Arun Agashe
Rajarshi Gupta
Rajat Prakash
Original Assignee
Qualcomm Incorporated
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Qualcomm Incorporated filed Critical Qualcomm Incorporated
Publication of BRPI1014618A2 publication Critical patent/BRPI1014618A2/pt
Publication of BRPI1014618B1 publication Critical patent/BRPI1014618B1/pt

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/02Access restriction performed under specific conditions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W28/00Network traffic management; Network resource management
    • H04W28/16Central resource management; Negotiation of resources or communication parameters, e.g. negotiating bandwidth or QoS [Quality of Service]
    • H04W28/24Negotiating SLA [Service Level Agreement]; Negotiating QoS [Quality of Service]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/0005Control or signalling for completing the hand-off
    • H04W36/0011Control or signalling for completing the hand-off for data sessions of end-to-end connection
    • H04W36/0033Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information
    • H04W36/0038Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information of security context information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/08Reselecting an access point
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • H04W8/20Transfer of user or subscriber data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/08Access restriction or access information delivery, e.g. discovery data delivery

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Quality & Reliability (AREA)
  • Databases & Information Systems (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

CONTROLE DE ACESSO COM BASE EM MODO DE ACESSO Controle de acesso para um ponto de acesso (por exemplo, uma célula do ponto de acesso) pode ser baseado em um modo de acesso associado ao ponto de acesso. Por exemplo, dependendo do modo de acesso, controle de acesso pode envolver executar uma verificação de associação para o ponto de acesso. Essa verificação de associação pode ser realizada em uma entidade de rede, um ponto de acesso de origem, ou algum outro local apropriado em uma rede. Em alguns aspectos, controle de acesso pode envolver executar uma verificação de associação para um ponto de acesso em conjunto com um contexto de procedimento de busca. Tal um procedimento pode ser realizado, por exemplo, quando um terminal de acesso chega ao ponto de acesso depois de experimentar RLF em outro ponto de acesso.

Description

“CONTROLE DE ACESSO COM BASE EM MODO DE ACESSO” Reivindicação de Prioridade ' Este pedido reivindica o benefício e prioridade | « ao Pedido de Patente Provisória U.S de propriedade comum nº 61/175,306, depositado em 4 de maio de 2009, e Documento de | Procurador atribuído Nº 092126Pl; E Pedido de Patente Provisória U.S 61/175,309, depositado em 4 de maio de 2009, e Documento de Procurador atribuído Nº 092130P1; Pedido de Patente Provisória U.S 61/229,680, depositado em 29 de julho de 2009, e Documento de Procurador atribuído Nº 093044Pl1, a divulgação de cada um dos quais é incorporada por referência neste documento.
FUNDAMENTOS Este pedido se refere à comunicação em geral e mais especificamente, mas não exclusivamente, ao controle de acesso. Fundamentos Uma rede de comunicação sem fio pode ser | implantada em uma área geográfica delimitada para prover | vários tipos de serviços (por exemplo, voz, dados, serviços de multimídia, etc.) aos usuários dentro dessa área geográfica. Em uma implementação típica, pontos de acesso (por exemplo, correspondendo a diferentes células) são distribuídos através de uma rede para prover conectividade | 25 sem fio para os terminais de acesso (por exemplo, telefones celulares) que estão operando dentro da área geográfica servida pela rede.
Em geral, em um determinado ponto no tempo, o terminal de acesso será servido por um dado ponto desses | 30 pontos de acesso. Como o terminal de acesso realiza roaming por toda esta área geográfica, o terminal de acesso pode se afastar de seu ponto de acesso de serviço e se aproximar de o o III E in o APP MÍIPÁ 5) )VA.WS P WmwsEF'Á O AUG OOPS OCA 2/46 outro ponto de acesso.
Além disso, as condições de sinal dentro de uma determinada célula podem mudar, desse modo um . terminal de acesso pode ser melhor servido por um outro ponto de acesso.
Nestes casos, para manter a mobilidade . 5 para o terminal de acesso, o terminal de acesso pode ter handover realizado a partir de seu ponto de acesso de serviço para o outro ponto de acesso.
Como a demanda por serviços de alta taxa de dados e multimídia rapidamente cresce, aí reside um desafio para implementar sistemas de comunicação eficientes e robustos, com melhor desempenho.
Para suplementar pontos de acesso de rede convencional (por exemplo, macro pontos de acesso), pontos de acesso de pequena cobertura podem ser implantados (por exemplo, instalados na casa do usuário) para prover ; uma maior cobertura indoor sem fio robusta ou outra cobertura para unidades móveis.
Tais pontos de acesso de pequena cobertura podem ser referidos como, por exemplo, femto pontos de acesso, femto células, Nós B nativos, eNós B nativos, ou estações base de ponto de acesso.
Tipicamente, tais estações base de cobertura pequena são conectadas à Internet e à rede do operador móvel através de um roteador DSL ou um modem a cabo.
Um ponto de acesso de pequena cobertura pode suportar acesso restrito.
Por exemplo, o acesso a um dado ponto de acesso pode ser restrito aos terminais de acesso que são membros de um grupo definido (por exemplo, o conjunto de terminais de acesso pertencentes ao proprietário do ponto de acesso). Em alguns casos, um ponto de acesso pode prover diferentes níveis de serviço para diferentes pontos de acesso.
Por exemplo, o chamado ponto de acesso híbrido pode prover um nível de serviço (por exemplo, serviço preferido) para terminais de acesso membros e um nível diferente de serviço para terminais de
A A ARS h““ AúÉ RS. ss eVS; Pt . Ná e ss MO*,AâÂÊâÊ SN NN | 3/46 | ' a | | | | acesso não-membros. Em face do exposto, há uma necessidade de controle de acesso eficaz para estes e outros tipos de . pontos de acesso que suportam acesso restrito.
SUMÁRIO w 5 Um resumo dos aspectos exemplares da divulgação segue. Na presente discussão, qualquer referência ao termo aspectos pode se referir a um ou mais aspectos da divulgação. A divulgação se refere em alguns aspectos ao provimento do controle de acesso para um ponto de acesso (por exemplo, uma célula do ponto de acesso) com base em um | modo de acesso associado ao ponto de acesso (por exemplo, associado a uma célula do ponto de acesso). Por exemplo, um modo de acesso fechado pode indicar que a célula é acessível apenas por um pequeno grupo de usuários / celulares. Ou um modo de acesso pode indicar se uma célula é uma célula híbrida, que provê diferentes níveis de serviço para os terminais de acesso membros do que provê terminais de acesso não-membros. Dependendo do modo de acesso, em alguns aspectos controle de acesso pode envolver executar uma verificação de associação para a célula. Essa verificação de associação pode ser feita, por exemplo, em uma entídade de rede (por exemplo, um gerenciador de mobilidade) ou em um ponto de acesso de origem (por exemplo, em uma célula de um ponto de acesso que está atualmente servindo o terminal de acesso). Como um exemplo de uma verificação de associação em uma entidade de rede, ao receber uma mensagem solicitando handover de um terminal de acesso a uma célula destino, a entidade de rede pode determinar se o terminal de acesso é um membro de um grupo de assinante (por exemplo, um grupo de assinante fechado) associado com a célula destino. A entidade de rede pode então enviar uma
AS, SÉ0 A Aa 90 “OO “Ai A AO 4/46 mensagem de handover para a célula destino, em que a mensagem inclui uma indicação de se o terminal de acesso é : um membro do grupo de assinante.
Em alguns aspectos, um ponto de acesso de origem « 5 (por exemplo, uma célula de origem) pode prover informações de acesso de modo que é usado para uma verificação de associação. Por exemplo, o ponto de acesso de origem pode determinar um modo de acesso de uma célula de destino e, em seguida, enviar uma mensagem para iniciar handover de um terminal de acesso para a célula destino. Aqui, a mensagem pode incluir uma indicação do modo de acesso.
Como um exemplo de uma verificação de associação em um ponto de acesso de origem, o ponto de acesso de origem pode determinar se um terminal de acesso é um membro de um grupo de assinante associado a uma célula destino. O ponto de acesso de origem pode então enviar uma mensagem para iniciar o handover do terminal de acesso, em que a mensagem inclui uma indicação de que o terminal de acesso é um membro do grupo de assinante.
A divulgação se refere em alguns aspectos a realização de uma verificação de associação depois de um terminal de acesso sofrer falha de rádio link (RLF). Por exemplo, quando uma célula recebe uma solicitação de um terminal de acesso para estabelecer uma conexão na célula (por exemplo, devido ao terminal de acesso sofrer RLF em uma célula de origem, a célula pode determinar que informações de contexto do terminal de acesso são necessárias. Consequentemente, a célula pode enviar uma mensagem solicitando as informações de contexto. Após o recebimento dessa mensagem, uma entidade de rede pode determinar se o terminal de acesso é um membro de um grupo de assinante associado à célula. Se assim for, a entidade o o Rº) 22º. .à,Â,ºPâa»eAâ in 222A““OO “OO OOO OS 2552 SOS a a —/" 5/46 de rede pode enviar uma mensagem para a célula de origem solicitando as informações de contexto. . BREVE DESCRIÇÃO DOS DESENHOS Estes e outros aspectos exemplares da divulgação « 5 serão descritos na descrição detalhada e nas reivindicações que seguem anexas, e nos desenhos que acompanham, em que: A figura 1 é um diagrama de blocos simplificado de vários aspectos exemplares de um sistema de comunicação adaptado para prover controle de acesso baseado em modo de acesso; | As figuras 2 e 3 são um fluxograma de vários aspectos exemplares de operações que podem ser realizadas | em conjunto com o fornecimento de uma verificação de associação em uma entidade de rede; As figuras 4 e 5 são um fluxograma de vários aspectos exemplares de operações que podem ser realizadas em conjunto com o fornecimento de uma verificação de associação em um ponto de acesso; As figuras 6 e 7 são um fluxograma de vários aspectos exemplares de operações que podem ser realizadas em conjunto com o fornecimento de uma verificação de associação em uma entidade de rede depois de um terminal de acesso sofre RLF; A figura 8 é um diagrama de blocos simplificado de vários aspectos exemplares de componentes que podem ser empregados em nós de comunicação; A figura 9 é um diagrama simplificado de um sistema de comunicação sem fio; A figura 10 é um diagrama simplificado de um sistema de comunicação sem fio incluindo femto nós; A figura 11 é um diagrama simplificado ilustrando as áreas de cobertura para comunicação sem fio;
Ú A
A figura 12 é um diagrama de blocos simplificado de vários aspectos exemplares de componentes de . comunicação; e | As figuras 13 - 17 são diagramas de blocos - 5 simplificados de vários aspectos exemplares de aparelhos configurados para prover controle de acesso, como ensinado | aqui.
De acordo com a prática comum, as várias características ilustradas nos desenhos não podem ser feitas em escala. Assim, as dimensões dos vários recursos podem ser arbitrariamente ampliadas ou reduzidas para maior clareza. Além disso, alguns dos desenhos podem ser simplificados para maior clareza. Assim, os desenhos não podem descrever todos os componentes de um determinado aparelho (dispositivo, por exemplo), ou método. Finalmente, números similares de referência podem ser usados para denotar características similares ao longo da especificação e figuras.
DESCRIÇÃO DETALHADA Vários aspectos da divulgação são descritos abaixo. Deve estar claro que os ensinamentos aqui podem ser incorporados em uma ampla variedade de formas e que qualquer estrutura específica, função ou ambas sendo divulgadas aqui são meramente representativas. Baseado nos ensinamentos aqui um versado na técnica deve entender que um aspecto divulgado aqui pode ser implementado independentemente de quaisquer outros aspectos e que dois ou mais destes aspectos podem ser combinados de várias maneiras. Por exemplo, um aparelho pode ser implementado ou um método pode ser praticado com qualquer número dos aspectos aqui enunciados. Além disso, esse equipamento pode ser implementado ou tal método pode ser praticado com outra estrutura, funcionalidade ou estrutura e funcionalidade,
além de outras ou de um ou mais dos aspectos aqui enunciados.
Além disso, um aspecto pode incluir pelo menos . um elemento de uma reivindicação.
A figura 1 ilustra vários nós de um sistema de . 5 comunicação exemplar 100 (por exemplo, uma parte de uma rede de comunicação). Para fins de ilustração, vários aspectos da divulgação serão descritos no contexto de um ou mais terminais de acesso, pontos de acesso e entidades da rede que se comunicam uns com os outros.
Deve ser apreciado, no entanto, que os ensinamentos aqui podem ser aplicáveis a outros tipos de aparelhos ou outros aparelhos semelhantes que são referenciados usando outra terminologia.
Por exemplo, em várias implementações pontos de acesso podem ser referidos ou implementados como estações base, Nós B, eNós B, Nós B Nativos, eNós B Nativos, células e assim por diante, enquanto os terminais de acesso podem ser referidos ou implementados como equipamentos de usuário, celulares, e assim por diante.
Os pontos de acesso no sistema 100 proveem um ou mais serviços (por exemplo, conectividade de rede) para um ou mais terminais sem fio (por exemplo, terminal de acesso | 102) que podem ser instalados dentro ou que podem realizar ' roaming por toda uma área de cobertura do sistema 100. Por | exemplo, em vários pontos no tempo o terminal de acesso 102 pode se conectar a um ponto de acesso 104, um ponto de acesso 106, ou algum outro ponto de acesso no sistema 100 (não mostrado). Cada um dos pontos de acesso pode se comunicar com uma ou mais entidades de rede (representadas, por conveniência, pela entidade de rede 108) para facilitar a conectividade de rede de área ampla.
Em algumas implementações, um ou mais pontos de acesso (por exemplo, Nós B nativos ou eNós B nativos) podem se comunicar com uma entidade de rede via um gateway opcional 110. | O
Uma entidade de rede pode assumir diversas formas tal como, por exemplo, uma ou mais entidades da rede e/ou . núcleo.
Assim, em várias implementações a entidade de rede pode representar a funcionalidade, tal como pelo menos um « 5 dos seguintes: gerenciamento de rede (por exemplo, através de operações, administração e entidade de manutenção (OAM)), controle de chamadas, gerenciamento de sessão, gerenciamento de mobilidade, funções de gateway, funcionamento de inter-operações, ou alguma outra funcionalidade de rede adequada.
Em alguns aspectos, o gerenciamento de mobilidade se refere a: manter o rastreamento do local atual de terminais de acesso através do uso de áreas de rastreamento, áreas de localização, áreas de roteamento, ou alguma outra técnica adequada; controlar paging para terminais acesso; e prover controle de acesso para os terminais de acesso.
Além disso, duas ou mais dessas entidades de rede podem ser co-localizadas ou | distribuídas dentro da rede.
De acordo com os ensinamentos aqui, controle de acesso para um ponto de acesso (por exemplo, uma célula do ponto de acesso) pode ser baseado em um modo de acesso associado ao ponto de acesso (ou célula). Por exemplo, para certos tipos de modos de acesso, a rede pode executar uma associação de verificação para determinar se um terminal de acesso tendo handoff para uma célula de destino é um membro de um grupo (por exemplo, um grupo de assinantes, como um grupo de assinante fechado (CSG)) associado com a célula destino.
Neste caso, a rede pode informar a célula de destino (por exemplo, através de uma indicação de membros CSG) seo terminal de acesso é um membro.
Para uma célula destino, que é uma célula híbrida, o destino pode usar a indicação de associação CSG para determinar se admite o terminal de acesso ou para
9/46 | determinar como alocar recursos para o terminal de acesso e/ou outro terminal de acesso. Por exemplo, se o terminal . de acesso é um membro, o destino pode decidir admitir o | terminal de acesso e também decidir se é necessário * 5 —handover de outro terminal de acesso que está servindo que não é um membro de CSG, se houver recursos suficientes para servir ambos os terminais de acesso. O destino pode decidir realizar handover do terminal de acesso não-membro antes ou depois do handover do terminal de acesso membro realmente ocorrer. Como outro exemplo, se o terminal de acesso não é um membro, o destino pode decidir não admitir o terminal de acesso se não existem recursos suficientes para servir o terminal de acesso com base na qualidade de serviço (QoS) dos portadores atribuídos ao terminal de acesso.
O controle de acesso pode ser realizado por vários componentes da rede. Por exemplo, em algumas implementações a entidade de rede (por exemplo, um gerenciador de mobilidade) pode prover esse controle de acesso (por exemplo, através de um componente de controle de acesso baseado em modo de acesso 112). Em algumas implementações um ponto de acesso pode prover esse controle de acesso (por exemplo, através de um componente de controle de acesso baseado em modo de acesso 114).
Operações de controle de acesso exemplares serão descritas mais detalhadamente em conjunto com os fluxogramas das figuras 2 a 7. Por conveniência, as operações das figuras 2 - 7 (ou quaisquer outras operações discutidas ou ensinadas aqui) podem ser descritas como sendo feitas por componentes específicos (por exemplo, componentes, como mostrados nas Figuras 1 e 8). Deve ser apreciado, no entanto, que estas operações podem ser realizadas por outros tipos de componentes e podem ser realizadas usando um número diferente de componentes.
B O uãaaaaB6BaaaaaaAAAa SOS 99 LSÂâÊA ,.,Â$ç€RÔÂÔ A AP*!Ó»Í)U É ÔÔ “ºPº9o SS SS 10/46 Também deve ser apreciado que uma ou mais das operações descritas neste documento não podem ser empregadas em uma . dada implementação. O fluxograma das figuras 2 e 3 ilustra as - 5 operações que podem ser realizadas em conjunto com uma entidade de rede (por exemplo, um gerenciador de mobilidade) que realiza o controle de acesso, como ensinado aqui. Para controle de acesso realizado em um gerenciador de mobilidade, o gerenciador de mobilidade pode precisar determinar o ID CSG e modo de acesso associado ao CGI do destino. Por exemplo, o gerenciador de mobilidade não pode ter conhecimento do ID CSG e modo de acesso associado com o destino, se um gateway (por exemplo, um gateway HeNB) for implantado. Como foi discutido aqui, esta informação pode ser provida com o gerenciador de mobilidade pela origem ou o destino durante o processo de handover.
Tal uma entidade de rede pode assumir diversas formas. Por exemplo, em um sistema LTE um gerenciador de mobilidade pode incluir uma entidade de gerenciamento de mobilidade (MME). Em um sistema UMTS, um gerenciador de mobilidade pode incluir um nó de suporte de GPRS de serviço (SGSN) e/ou um centro de comutação móvel/registro de localização de visitante (MSC / VLR).
Para fins de ilustração, a discussão que se segue pode se referir a um terminal de acesso como tendo handover realizado de uma origem para um destino. Deve-se considerar que a origem e o destino podem incluir pontos de acesso, células, setores, ou algumas entidades externas adequadas.
Um terminal de acesso pode realizar regularmente medições de frequência de rádio ("RF") e determinar que os sinais recebidos a partir de uma célula vizinha (por ' exemplo, um destino em potencial) são mais fortes que os sinais recebidos a partir da célula de serviço atual por | |
Ú ana A AAA AE M$ 2.º. 2, A“ T.AºXt2º PO OÔÔOO“ “OO OO OS o a —" A 11/46 | | uma certa margem.
Assim, como representado pelo bloco 202 da figura 2, o terminal de acesso pode enviar um relatório . de medição incluindo as informações de medição para a rede (por exemplo, a sua célula de serviço - a célula de origem ê 5 para o handover) para que a rede possa decidir se o terminal de acesso deve ter handover realizado para o destino.
Em geral, o terminal de acesso é capaz de adquirir determinadas informações sobre o destino a partir de sinais de transmissão recebidos do destino.
Por exemplo, o terminal de acesso pode ser capaz de determinar um ou mais identificadores do destino (por exemplo, um identificador de célula física (PCI) e um identificador de célula global (CGI)), um identificador de um CSG (ID CSG) associado com o destino, e um modo de acesso do destino.
Assim, em algumas implementações, os terminais de acesso podem incluir algumas ou todas essas informações no relatório de medição.
Além disso, em alguns casos (por exemplo, quando o modo de acesso indica que o destino é uma célula fechada), o terminal de acesso pode comparar o ID CSG do destino com os IDs CSG na lista CSG do terminal de acesso (por exemplo, uma lista CSG permitida) para determinar se ao terminal de acesso é permitido o acesso ao destino.
Nesse caso, o relatório de medição também pode incluir uma indicação de se o terminal de acesso tem permissão para acessar o destino (por exemplo, a indicação de que o terminal de acesso é um membro de um CSG do destino). Como representado pelo bloco 204, em algum ponto no tempo à origem determina o ID CSG e o modo de acesso do destino.
Em algumas implementações, a origem pode receber esta informação através de uma mensagem (por exemplo, o relatório de medição) a partir do terminal de acesso.
No '
1 . entanto, o terminal de acesso não pode relatar esta informação (ou mesmo o CGI do destino) em outras . implementações.
Assim, a origen pode adquirir essas informações de outras maneiras em várias implementações . 5 como discutido abaixo.
A origem pode receber o ID CSG e informações de modo de acesso através de uma mensagem do destino.
Por exemplo, o destino pode enviar essa informação para a origem durante uma operação de handover.
A origem pode determinar o ID CSG e informações modo de acesso baseadas no PCI do destino.
Por exemplo, a origem pode usar uma tabela de busca (por exemplo, mantida na origem) que mapeia o PCI para um ID CSG e modo de acesso.
Como outro exemplo, a origem pode utilizar as informações sobre faixas de PCI atribuídas a células híbridas e células fechadas para determinar o modo de acesso do destino.
A origem pode determinar o ID CSG e informações de modo de acesso baseadas no CGI do destino.
Por exemplo, a origen pode usar uma tabela de busca (por exemplo, mantida na origem) que mapeia o CGI para um ID CSG e modo de acesso.
Em alguns casos, a origem recebe o CGI do destino a partir do terminal de acesso (por exemplo, através do relatório de medição). Nos casos em que isso não | 25 é possível, a origem pode receber o CGI de uma entidade OAM, a origem pode determinar o CGI baseada no PCI, ou a | origem pode adquirir o CGI de outro modo. | A origem pode determinar o ID CSG e informações modo de acesso via relações de vizinhança.
Por exemplo, a origem pode se comunicar com as células vizinhas para saber essa informação.
Como um exemplo específico, ID CSG e modo de acesso podem ser adicionados como um campo de descoberta
| 13/46 s , de vizinhos durante as relações de vizinho automáticas (ANR) ao longo de uma interface X2 em LTE. . A origem pode determinar o ID CSG e informações de modo de acesso via configuração por uma entidade OAM. . 5 Por exemplo, ID CSG e modo de acesso podem ser adicionados a uma relação de vizinho configurada por um OAM.
A origem pode determinar o ID CSG e informações modo de acesso através de transferência direta.
Aqui, a origem pode consultar o destino para a informação e o destino pode responder à consulta com a informação.
Por exemplo, a descoberta de ID CSG e modo de acesso podem ser suportados através de Transferência Direta de eNÓóB / MME LTE Sl, de forma semelhante ao protocolo Internet (IP) a descoberta de endereços é suportada.
Como representado pelo bloco 206, a origem pode então iniciar o handover (por exemplo, se o terminal de acesso indica que ele tem permissão para acessar o destino). Aqui, a origem envia uma mensagem de handover que é recebida na entidade de rede (por exemplo, MME), representada pelo bloco 208. Esta mensagem de handover pode incluir, por exemplo, o ID CSG, o modo de acesso e CGI do destino.
A mensagem de handover pode assumir diversas ' formas em diferentes implementações.
Por exemplo, em um sistema LTE a origem pode enviar uma mensagem de Handover Necessário para o MME, enquanto que em um sistema UMTS a origem pode enviar uma mensagem Relocalização Necessária para o MSC / SGSN.
Como representado pelo bloco 210, a entidade de rede determina o ID CSG e o modo de acesso do destino.
Em algumas implementações, a entidade de rede pode receber esta informação através de uma mensagem (por exemplo, a mensagem de handover) da origem.
Em outras implementações,
' ' a entidade de rede pode adquirir essa informação através de uma mensagem do destino (por exemplo, durante as operações . de handover), ou de alguma outra maneira.
Com base nesta informação de destino e uma lista 7 5 CSG (por exemplo, uma lista CSG permitida) do terminal de acesso, a entidade de rede pode realizar controle de acesso para o handover.
Por exemplo, representado pelo bloco 212 da figura 3, a entidade de rede pode determinar se o terminal de acesso é um membro de um CSG associado com o destino. | No caso do modo de acesso indicar que o destino fechou o acesso (por exemplo, o destino não é uma célula híbrida ou célula aberta) e é determinado que o terminal de acesso não tem permissão para acessar o destino (por ! exemplo, o terminal de acesso não tem a lista CSG permitida mais recente e, portanto, incorretamente indicou que foi permitido o acesso), a entidade de rede pode enviar uma mensagem de falha de volta para a origem.
Esta mensagem de falha (por exemplo, uma mensagem de falha de preparação de ' —handover) pode incluir, por exemplo, um código de erro que indica que o terminal de acesso não é permitido no CSG.
Como representado pelo bloco 214, a entidade de rede também determina se inclui a indicação de que o terminal de acesso é um membro do CSG do destino em uma mensagem de handover para ser enviada para o destino.
Por exemplo, no caso do modo de acesso indicar que o destino é uma célula híbrida, a entidade de rede irá incluir esta indicação na mensagem.
Desta forma, o destino pode determinar se o terminal de acesso é um membro ou não membro do CSG para a decisão de handover.
Em contraste, se o modo de acesso indicar que o destino fechou o acesso (por exemplo, em que a mensagem de handover é enviada somente se o acesso for permitido), a entidade de rede pode optar por
« , não incluir uma indicação desse tipo na mensagem de handover. . Como representado pelo bloco 216, a entidade de rede envia a mensagem de handover para o destino. Esta . 5 mensagem de handover pode incluir, por exemplo, o ID CSG, o modo de acesso e CGI do destino. Por exemplo, em um caso em | que a origem obtém o ID CSG e o modo de acesso a partir de um terminal de acesso, pode ser desejável confirmar o ID CSG e o modo de acesso para garantir que um terminal de acesso não autorizado não esteja relatando essa informação incorretamente. Uma maneira de fazer isso é a entidade de rede incluir o ID CSG e o modo de acesso na mensagem de Handover enviada para o destino e o destino verificar se este é de fato o ID CSG e o modo de acesso que o destino está anunciando.
A mensagem de handover enviada no bloco 216 pode assumir diversas formas em diferentes implementações. Por exemplo, em um sistema LTE a entidade de rede pode enviar uma mensagem de Solicitação de Handover para o destino, enquanto que em um sistema UMTS a origem pode enviar uma mensagem de Solicitação de Relocalização para o MSC / SGSN. Além disso, nos casos em que o destino é acessado através de um gateway (por exemplo, a Gateway de eNó B nativo) a mensagem de handover é enviada para o destino através do gateway.
Como representado pelo bloco 218, após o recebimento dessa mensagem, o destino pode realizar controle de acesso para o handover. Por exemplo, o destino pode confirmar que o ID CSG e o modo de acesso estão corretos. Se o destino for uma célula híbrida, a célula de destino pode usar a indicação de que o terminal de acesso é um membro do CSG para determinar se a aceita handover e/ou como alocar recursos (por exemplo, QoS).
| 16/46 « , O destino pode então enviar uma mensagem de confirmação de handover (por exemplo, uma mensagem de . confirmação de solicitação de handover ou uma mensagem de confirmação de solicitação de relocalização) para a . 5 entidade de rede. Em algumas implementações, a mensagem de confirmação de handover pode incluir o ID CSG e o modo de acesso do destino. Desta forma, a entidade de rede pode realizar o controle de acesso (por exemplo, verificar a associação) após o recebimento dessa mensagem (por exemplo, ao invés de no bloco 212).
Como representado pelo bloco 220, após o recebimento da mensagem de confirmação de handover, a entidade de rede pode enviar uma mensagem de handover (por exemplo, um comando de handover ou um comando de relocalização) para a origem. O handover do terminal de acesso para o destino pode então ser concluído.
O fluxograma das figuras 4 e 5 ilustra as operações que podem ser realizadas em conjunto com um ponto de acesso de origem que realiza o controle de acesso, como ' 20 ensinado aqui. Um ponto de acesso pode assumir várias formas. Por exemplo, em um sistema LTE um ponto de acesso pode ser referido como um eNó B, um eNó B Nativo, e assim por diante. Em um sistema UMTS, um ponto de acesso pode ser referido como um Nó B, um Nó B Nativo, e assim por diante.
Para controle de acesso realizado em uma origem, a origem pode precisar determinar o ID CSG e o modo de acesso associado ao CGI do destino, bem como a lista de CSG (por exemplo, lista CSG permitida) do terminal de acesso. A origem pode adquirir o ID CSG e o modo de acesso, por exemplo, como discutido acima, em conjunto com o bloco 204.
A origem pode adquirir a lista CSG do terminal de acesso de várias maneiras. Por exemplo, a lista CSG pode ser incluída | em uma lista de Restrição de Handover (em um caso de
Ê | 17/46 ' ' handover em uma interface S1), em uma Solicitação de Handover (no caso de handover em uma interface X2), ou de . alguma outra forma adequada. | Pode haver várias vantagens associadas com a * 5 realização do controle de acesso na origem se a origem conhece o CGI para o mapeamento CSG.
Por exemplo, à origem pode tomar a decisão de realizar handover do terminal de acesso ao destino, mesmo no caso em que a lista CSG do terminal de acesso está fora de data (por exemplo, a indicação do terminal de acesso que ele tem permissão para acessar a célula pode ser considerada redundante). Como outro exemplo, para um alvo de acesso de modo híbrido, a origem ou à entidade de rede pode informar ao destino se o terminal de acesso é um membro do CSG, de modo que o destino pode distinguir entre membros e não membros do CSG para a decisão de handover.
Como outro exemplo, se a confusão PCI não existe em relação ao destino, a origem pode executar o controle de acesso de um terminal de acesso | sem exigir que o terminal de acesso leia o CSG ou reporte o | CGI.
Isso pode resultar em uma redução adicional na latência de handover.
Também, controle de acesso baseado em origem permite controle de acesso para um handover X2 se O CSG estiver em um macro eNB.
Referindo-se agora à figura 4, representada pelos blocos 402 e 404, em algum ponto no tempo um terminal de acesso envia um relatório de medição para a origem e a origem determina o ID CSG e o modo de acesso do destino.
Estas operações podem ser similares às operações descritas acima, nos blocos 202 e 204. Com base nesta informação de destino e uma lista CSG (por exemplo, uma lista CSG permitida) do terminal de acesso, a origem pode executar o controle de acesso para o handover.
Por exemplo, como representado pelo bloco 406, a 2 = o a a es ne PS cn
| 18/46 origem pode determinar se o terminal de acesso é um membro de um CSG associado com o destino.
. Como representado pelo bloco 408, a origem determina se deve incluir uma indicação de se o terminal de & 5 acesso é um membro do CSG do destino em uma mensagem de handover para ser enviada para a entidade de rede. Por exemplo, no caso do modo de acesso indicar que o destino é uma célula híbrida, a origem inclui esta indicação na mensagem de handover. Em contraste, se o modo de acesso indicar que o destino fechou o acesso (por exemplo, em que | a mensagem de handover é enviada somente se o acesso for | permitido), a origem pode optar por não incluir uma indicação desse tipo na mensagem de handover.
| Como representado pelo bloco 410, a origem em seguida envia a mensagem de handover para a entidade de rede para iniciar handover. Esta mensagem de handover pode incluir, por exemplo, o ID CSG, o modo de acesso e CGI do destino.
A mensagem de handover enviada no bloco 410 pode | 20 assumir diversas formas em diferentes implementações. Por exemplo, em um sistema LTE a origem pode enviar uma mensagem de Handover Necessário para o destino, enquanto que em um sistema UMTS a origem pode enviar uma mensagem de Relocalização Obrigatória para o MSC / SGSN.
Como representado pelo bloco 412 da figura 5, após o recebimento desta mensagem de Handover a partir da origem, a entidade de rede envia uma mensagem de handover para o destino. Se o destino for uma célula híbrida, esta mensagem de handover pode incluir uma indicação de se o terminal de acesso é um membro do CSG do destino. Além disso, esta mensagem de handover pode incluir, por exemplo, o ID CSG, o modo de acesso e CGI do destino.
; ' Além disso, em algumas implementações, se a mensagem de handover recebida pela entidade de rede inclui ' o ID CSG e o modo de acesso do destino, a entidade de rede pode, opcionalmente, realizar o controle de acesso (por . 5 exemplo, uma verificação de associação). A mensagem de handover enviada no 412 bloco pode assumir diversas formas em diferentes implementações.
Por exemplo, em um sistema LTE da entidade de rede pode enviar ' uma Mensagem de solicitação de handover para o destino, | enquanto que em um sistema UMTS a origem pode enviar uma mensagem de solicitação de Relocalização para o MSC / SGSN.
Como representado pelo bloco 1414, após o recebimento dessa mensagem, o destino pode realizar controle de acesso para o handover.
Por exemplo, se o destino é uma célula híbrida, a célula de destino pode usar a indicação de que o terminal de acesso é um membro do CSG para determinar se a aceita handover e/ou como alocar recursos.
O destino pode então enviar uma mensagem de confirmação de handover (por exemplo, uma mensagem de confirmação de solicitação de handover ou uma mensagem de confirmação de solicitação de relocalização) para a | entidade de rede.
Então, como representado pelo bloco 416, a entidade de rede pode enviar uma mensagem de handover (por exemplo, um comando de handover ou um comando de relocalização) para a origem.
Assim, as operações dos blocos 414 e 416 podem ser similares às operações dos blocos 218 e 220 acima discutidos.
O fluxograma das figuras 6 e 7 ilustram as operações que podem ser realizadas em conjunto com uma entidade de rede executando o controle de acesso, como ensinado aqui depois de um terminal de acesso sofrer RLF.
Aqui, um contexto de busca pode ser iniciado por uma célula quando o terminal de acesso tenta estabelecer uma conexão
, N no celular depois de experimentar RLF em outra célula.
Em alguns casos, quando um terminal de acesso acessa um . destino durante RLF, o terminal de acesso pode relatar uma identidade que é reconhecível pela entidade de rede (por o 5 exemplo, MME). Por exemplo, o terminal de acesso pode relatar um identificador, tal como TIMSI ou IMSI.
Referindo-se inicialmente à figura 6, representado pelo bloco 602, em algum ponto no tempo um terminal de acesso pode sofre RLF em uma determinada célula (doravante referida como a origem, por conveniência). Como resultado desta condição de RLF, o terminal de acesso pode tentar se conectar a uma célula diferente (doravante referida como o destino, por conveniência). Aqui, o terminal de acesso pode identificar um destino potencial e ler as informações veiculadas por esse destino (por exemplo, blocos de sistema de informação (SIBS)) para determinar se ao terminal de acesso é permitido o acesso ao destino.
Por exemplo, se o destino é uma célula CSG de modo de acesso fechado, o terminal de acesso pode comparar o ID CSG anunciado pelo destino com o CSG na lista CSG permitida do terminal de acesso.
Se for permitido, o terminal de acesso pode então tente acessar o destino. ' Como representado pelo bloco 604, o terminal de acesso . podem, assim, enviar uma solicitação para estabelecer uma conexão com o destino.
Essa solicitação pode incluir, por exemplo, o PCI, CGI e ID CSG da origem.
Além disso, a solicitação pode incluir um identificador do terminal de acesso (por exemplo, como discutido acima). Como representado pelo bloco 606, como um resultado da solicitação, o destino pode determinar que ele precisa adquirir informações de contexto associadas ao terminal de acesso.
Assim, como representado pelo bloco 608, o destino pode enviar uma mensagem solicitando as
| 21/46
Í | | informações de contexto (por exemplo, um contexto de | mensagem de busca). Esta mensagem pode incluir, por exemplo, o CGI, ID CSG, e modo de acesso do destino, ] juntamente com o CGI e o ID CSG da origem. Além disso, esta x 5 mensagem pode incluir um identificador do terminal de acesso.
Como representado pelo bloco 610, uma entidade de rede (por exemplo, um gerenciador de mobilidade) pode receber a mensagem enviada no bloco 608. Representado pelo bloco 612 da figura 7, a entidade de rede pode determinar o ID CSG e o modo de acesso do destino. Por exemplo, a entidade de rede pode receber essas informações do destino através da mensagem recebida no bloco 610 ou via alguma outra mensagem (por exemplo, uma mensagem de registro).
Como representado pelo bloco 614, a entidade de rede pode realizar o controle de acesso com base nas informações recebidas. Por exemplo, se o destino é uma célula híbrida, a entidade de rede pode executar uma verificação de associação determinando se o terminal de acesso é um membro do CSG do destino. Se o controle de acesso indicar que o terminal de acesso não tem permissão para acessar o destino, a entidade de rede pode enviar uma mensagem de erro ao destino.
Como representado pelo bloco 616, se o controle de acesso indicar que o terminal de acesso tem permissão para acessar o destino, a entidade de rede envia uma mensagem solicitando as informações de contexto (por exemplo, encaminha o busca de contexto) para a origem. Aqui, a entidade de rede pode identificar a origem com base, por exemplo, no CGI da origem obtido pela entidade de rede, conforme discutido acima. A mensagem enviada no bloco 616 pode incluir, por exemplo, o CGI, ID CSG, e o modo de acesso do destino.
' ,
Como representado pelo bloco 618, após o recebimento da mensagem da entidade de rede solicitando as . informações de contexto, a origem envia as informações de contexto para o destino.
Por exemplo, a origem pode iniciar . 5 o handover do terminal de acesso ao destino, em que operações como as descritas acima, nos blocos 204 - 220 podem ser realizadas.
Em uma implementação alternativa (por exemplo, em que a origem é capaz de adquirir a lista CSG do terminal de acesso), a origem pode executar o controle de acesso para handover para uma célula durante um evento de RLF.
Aqui, se RLF ocorre, o terminal de acesso identifica um destino e lê as informações de broadcast de destino (por exemplo, o SIBS) para determinar se ao terminal de acesso é permitido o acesso ao destino.
Por exemplo, se o destino é uma célula CSG de modo de acesso fechado, o terminal de acesso pode comparar o ID CSG anunciado pelo destino com o CSG na lista CSG do terminal de acesso.
Se for permitido, o terminal de acesso acessa a célula de destino e indica a PCI da origem e um identificador de terminal de acesso e, opcionalmente, o CGI da origem.
O destino, então, envia uma mensagem de busca de contexto para a origem, incluindo o ID CSG, o modo de acesso e CGI da célula de destino.
Alternativamente, um contexto de busca de mensagem pode ser enviada para a origem, como descrito acima nos blocos 608 - 616. Após a recepção da mensagem solicitando as informações de contexto, a origem envia as informações de contexto para o destino.
Por exemplo, a origem pode iniciar o handover do terminal de acesso ao destino, em que operações como as descritas acima, nos blocos 404 - 416 podem ser realizadas.
A figura 8 ilustra vários componentes da amostra que podem ser incorporados em nós tal como um ponto de acesso 802 e um gerenciador de mobilidade 804 para executar
| operações de controle de acesso, como ensinado aqui. Os componentes descritos também podem ser incorporados em . outros nós em um sistema de comunicação. Por exemplo, | outros nós em um sistema podem incluir componentes - 5 similares aos descritos para o ponto de acesso 802 e o gerenciador de mobilidade 804 para prover funcionalidade similar. Um determinado nó pode conter um ou mais dos componentes descritos. Por exemplo, um ponto de acesso pode | conter múltiplos componentes transmissores e receptores que permiten que o ponto de acesso se comunique através de diferentes tecnologias.
Como mostrado na figura 8, o ponto de acesso 802 e o gerenciador de mobilidade 804 incluem transmissores e receptores para se comunicar com outros nós (por exemplo, através dos Links com fio ou links sem fio). O ponto de acesso 802 inclui um transmissor 806 para enviar sinais (por exemplo, mensagens) e um receptor 808 para receber sinais. Da mesma forma, o gerenciador de mobilidade 804 inclui um transmissor 810 para enviar sinais e um receptor 812 para receber sinais.
O ponto de acesso 802 e o gerenciador de mobilidade 804 também incluem outros componentes que podem ser usados em conjunto com as operações de controle de acesso, como ensinado aqui. Por exemplo, o ponto de acesso 802 e o gerenciador de mobilidade 804 podem incluir controladores de comunicação 814 e 816, respectivamente, para gerenciar a comunicação com outros nós (por exemplo, formatação e processamento de mensagens / indicações) e para prover outras funcionalidades relacionadas tal como ensinado aqui. Além disso, o ponto de acesso 802 e o gerenciador de mobilidade 804 podem incluir controladores de acesso 818 e 820, respectivamente, para a realização de controle de acesso relacionado com operações (por exemplo,
determinar se um terminal de acesso é um membro de um CSG, determinar um ID CSG, determinar um CSG associado com uma . célula, determinar um modo de acesso de uma célula, determinar se inclui uma indicação em uma mensagem, - 5 determinar um identificador de terminal de acesso, determinar quais informações de contexto são necessárias) e para prover outras funcionalidade relacionadas, tal como ensinado aqui.
Em algumas implementações os componentes da figura 8 podem ser implementados em um ou mais processadores (por exemplo, que usa e/ou incorpora memória de dados para armazenar informações ou código usados pelo processador para prover essa funcionalidade). Por exemplo, | a funcionalidade dos blocos 814 e 818 pode ser implementada por um processador ou processadores de um ponto de acesso e memória de dados do ponto de acesso (por exemplo, execução de código apropriado e/ou pela configuração apropriada dos componentes do processador). Da mesma forma, a funcionalidade dos blocos 816 e 820 pode ser implementada por um processador ou processadores de um gerenciador de mobilidade e memória de dados do gerenciador de mobilidade (por exemplo, pela execução de código apropriado e/ou pela configuração apropriada dos componentes do processador). ! Os ensinamentos aqui podem ser empregados em uma rede que inclui a macro cobertura de escala (por exemplo, uma rede de grande área celular, tal como uma rede 36G, normalmente referida como uma rede de macro células ou uma . WAN) e cobertura em menor escala (por exemplo, um ambiente de rede baseado na residência ou baseado edifício, normalmente referido como uma LAN). Como um terminal de acesso (AT) se move através de uma rede desse tipo, o | terminal de acesso pode ser servido em certos locais por pontos de acesso que proveem cobertura macro enquanto o terminal de acesso pode ser servido em outros locais por pontos de acesso que proveem cobertura em menor escala.
Em . alguns aspectos, os nós de cobertura menores podem ser | usados para prover capacidade de crescimento incremental, - 5 cobertura em construção e serviços diferentes (por exemplo, para uma experiência de usuário mais robusta). Um nó (por exemplo, um ponto de acesso), que provê cobertura sobre uma área relativamente grande pode ser referido como um ponto de acesso macro enquanto um nó que provê cobertura em uma área relativamente pequena (por exemplo, uma residência) pode ser referido como um ponto de acesso femto.
Deve ser apreciado que os ensinamentos aqui podem ser aplicáveis a nós associados com outros tipos de áreas de cobertura.
Por exemplo, um ponto de acesso pico pode prover cobertura (por exemplo, a cobertura dentro de um edifício comercial) sobre uma área que é menor do que uma área macro e maior do que uma área femto.
Em diversas | aplicações, outra terminologia pode ser usada para se referir a um ponto de acesso macro, um ponto de acesso | femto, ou outros nós tipo pontos de acesso.
Por exemplo, um ponto de acesso macro pode ser configurado ou referido como um nó de acesso, estação base, ponto de acesso, eNó B, célula macro, e assim por diante.
Além disso, um ponto de acesso femto pode ser configurado ou referido como um Nó B Nativo, eNó B Nativo, estação base de ponto de acesso, femto células, e assim por diante.
Em algumas implementações, um nó pode ser associado (por exemplo, referido como ou dividido em) uma ou mais células ou setores.
Uma célula ou setor associado a um ponto de acesso macro, um ponto de acesso femto, ou um ponto de acesso pico pode ser referido como uma célula macro, uma célula femto, ou uma célula pico, respectivamente.
A figura 9 ilustra um sistema de comunicação sem fio 900, configurado para suportar um número de usuários, Í . em que os ensinamentos aqui podem ser implementados.
O sistema 900 provê comunicação para várias células 902, tal . 5 como, por exemplo, as células macro 902A - 902G, com cada célula sendo servida por um ponto de acesso correspondente 904 (por exemplo, pontos de acesso 904A - 904G). Como mostrado na figura 9, terminais de acesso 906 (por exemplo, terminais de acesso 906A - 906L) podem ser dispersos em | 10 vários locais por todo o sistema ao longo do tempo.
Cada | terminal de acesso 906 pode se comunicar com um ou mais | pontos de acesso 904 em um link direto (FL) e/ou um link | reverso (RL) em um determinado momento, dependendo de se o | terminal de acesso 906 está ativo e se está em soft handoff, por exemplo.
O sistema de comunicação sem fio 900 pode prover o serviço sobre uma grande região geográfica.
Por exemplo, células macro 902A - 902G podem cobrir poucas quadras de um bairro ou vários quilômetros em meio rural.
A figura 10 ilustra um sistema de comunicação exemplar 1000 em que um ou mais pontos de acesso femto são implantados dentro de um ambiente de rede.
Especificamente, o sistema 1000 inclui vários pontos de acesso femto 1010 (por exemplo, pontos de acesso femto 1010A e 10108) | instalados em um ambiente de rede de escala relativamente | 25 pequena (por exemplo, em uma ou mais residências de usuário 1030). Cada ponto de acesso femto 1010 pode ser acoplado a uma rede de área ampla 1040 (por exemplo, a Internet) e uma rede núcleo de operador móvel 1050 através de um roteador DSL, um modem a cabo, um link sem fio, ou meios de conectividade (não mostrados). Como será discutido abaixo, cada ponto de acesso femto 1010 pode ser configurado para servir terminais de acesso associados 1020 (por exemplo, terminal de acesso 1020A) e, opcionalmente, outros (por
| 27/46 exemplo, híbridos ou estrangeiros) terminais de acesso 1020 (por exemplo, terminal de acesso 1020B). Em outras palavras, o acesso a pontos de acesso femto 1010 pode ser º restringido pelo qual um dado terminal de acesso 1020 pode . 5 ser servido por um conjunto de ponto de acesso femto designado (por exemplo, em casa) 1010, mas pode não ser servido por um ponto de acesso femto não designado 1010 (por exemplo, ponto de acesso femto de vizinho 1010). A figura 11 ilustra um exemplo de um mapa de cobertura 1100, em que várias áreas de rastreamento 1102 ' (ou em áreas de roteamento ou áreas de localização) são definidas, cada um dos quais inclui várias macro áreas de cobertura 1104. Aqui, as áreas de cobertura associadas com áreas de rastreamento 1102A, 1102B e 1102C são delineadas pelas linhas largas e as áreas de cobertura macro 1104 são representadas por hexágonos — maiores. As áreas de rastreamento 1102 também incluem áreas de cobertura femto
1106. Neste exemplo, cada uma das áreas de cobertura femto 1106 (por exemplo, áreas de cobertura femto 1106B e 1106C) é descrita em uma ou mais áreas de cobertura macro 1104 (por exemplo, áreas de cobertura macro 1104A e 1104B). Deve ser apreciado, no entanto, que algumas ou todas de uma área de cobertura femto 1106 não podem estar dentro de uma região de macro cobertura 1104. Na prática, um grande número de áreas de cobertura femto 1106 (por exemplo, áreas de cobertura femto 1106A e 1106D) pode ser definido dentro de uma dada área de rastreamento 1102 ou área de cobertura macro 1104. Além disso, uma ou mais áreas de cobertura pico (não mostradas) podem ser definidas dentro de uma dada área de rastreamento 1102 ou área de cobertura macro 1104. Referindo-se novamente à figura 10, o proprietário de um ponto de acesso femto 1010 pode assinar o serviço móvel, tal como, por exemplo, serviço móvel, 3G l 28/46 o | oferecido através da rede núcleo de operador móvel 1050. Além disso, um terminal de acesso 1020 pode ser capaz de . operar tanto em ambientes macro quanto, em ambientes de rede de menor escala (por exemplo, residencial). Em outras . 5 palavras, dependendo da localização atual do terminal de acesso 1020, o terminal de acesso 1020 pode ser servido por um ponto de acesso de macro célula 1060 associado com a rede núcleo de operador móvel 1050 ou por qualquer um de um conjunto de pontos de acesso femto 1010 (por exemplo, o ponto de acesso femto 1010A e 1010B que reside dentro de uma residência do usuário correspondente 1030). Por exemplo, quando um assinante está fora de sua casa, ele é servido por um ponto de acesso padrão macro (por exemplo, ponto de acesso 1060) e quando o assinante está em casa, ele é servido por um ponto de acesso femto (por exemplo, ponto de acesso 1010A). Aqui, um ponto de acesso femto 1010 pode ser compatível com os terminais de acesso legado 1020.
Um ponto de acesso femto 1010 pode ser implantado em uma única frequência, ou, em alternativa, em múltiplas frequências. Dependendo da configuração particular, a frequência única ou uma ou mais das múltiplas frequências podem se sobrepor a uma ou mais frequências usadas por um ponto de acesso macro (por exemplo, do ponto de acesso | 1060).
Em alguns aspectos, um terminal de acesso 1020 pode ser configurado para se conectar a um ponto de acesso femto preferido (por exemplo, o ponto de acesso femto nativo do terminal de acesso 1020) sempre que a conectividade for possível. Por exemplo, sempre que o terminal de acesso 1020A está dentro de residência do usuário 1030, talvez seja desejável que o terminal de acesso 1020A se comunique apenas com à ponto de acesso | femto nativo 1010A ou 1010B.
Em alguns aspectos, se o terminal de acesso 1020 opera dentro da rede celular macro 1050, mas não é . residente em sua rede mais preferida (por exemplo, como | definido em uma lista preferida de roaming), o terminal de . 5 acesso 1020 pode continuar a buscar a rede mais preferida (por exemplo, o ponto de acesso femto preferido 1010) usando um procedimento de sistema de resseleção (BSR), que pode envolver uma varredura periódica dos sistemas disponíveis para determinar se os melhores sistemas estão atualmente disponíveis e, posteriormente, adquirir tais sistemas preferidos. O terminal de acesso 1020 pode limitar a busca de banda específica e canal. Por exemplo, um ou mais canais femto podem ser definidos em que todos os pontos de acesso femto (ou todos os pontos de acesso femto restritos) em uma região operam no canal femto. A busca para o sistema mais preferido pode ser repetida periodicamente. Após a descoberta de um ponto de acesso femto preferido 1010, o terminal de acesso 1020 seleciona o ponto de acesso femto 1010 e se registra nele para uso quando dentro de sua área de cobertura.
O acesso a um ponto de acesso femto pode ser restringido em alguns aspectos. Por exemplo, um dado ponto de acesso femto só pode prover determinados serviços para certos terminais de acesso. Em implantações com o chamado acesso restrito (ou fechado), um dado terminal de acesso só pode ser servido pela rede móvel de macro célula e um | conjunto definido de pontos de acesso femto (por exemplo, o ponto de acesso femto 1010 que reside dentro da residência do usuário correspondente 1030). Em algumas implementações, um ponto de acesso pode ser restringido para não prover, por pelo menos um nó (por exemplo, terminal de acesso), pelo menos um dos seguintes: sinalização, acesso a dados, registro, paging, ou serviço.
ua? ns AA“ “AMP... j" R.º"**-rssRAa Ss S$s<mA“CÂBÂtaTA AS MN... A.C Css" 30/46 Em alguns aspectos, um ponto de acesso femto restrito (que também pode ser referido como um Nó B Nativo de Grupo de Assinante Fechado) é aquele que provê serviço a um conjunto provisionado restrito de terminais de acesso.
. 5 Este conjunto pode ser temporário Ou permanentemente ampliado conforme as necessidades. Em alguns aspectos, um Grupo de Assinante Fechado (CSG) pode ser definido como o conjunto de pontos de acesso (por exemplo, pontos de acesso femto) que compartilham uma lista de controle de acesso comum de terminais de acesso.
Vários relacionamentos podem assim existir entre um determinado ponto de acesso femto e um dado terminal de acesso. Por exemplo, a partir da perspectiva de um terminal de acesso, um ponto de acesso femto aberto pode se referir a um ponto de acesso femto com acesso irrestrito (por exemplo, o ponto de acesso femto permite oO acesso a qualquer terminal de acesso). Um ponto de acesso femto restrito pode se referir a um ponto de acesso femto que é restrito, de alguma maneira (por exemplo, restrito para o acesso e/ou registro). Um ponto de acesso femto pode se referir a um ponto de acesso femto em que o terminal de acesso é autorizado a acessar e operar (por exemplo, acesso permanente é provido a um conjunto definido de um ou mais | terminais de acesso). Um ponto de acesso femto híbrido (ou hospedeiro) pode se referir a um ponto de acesso femto em que para diferentes terminais de acesso são providos diferentes níveis de serviço (por exemplo, a alguns terminais de acesso podem ser permitidos o acesso parcial e/ou temporário, enquanto a outros terminais de acesso podem ser permitido completo acesso). Um ponto de acesso femto estrangeiro pode se referir a um ponto de acesso femto em que o terminal de acesso não é autorizado a acessar ou operar, exceto em situações de emergência, talvez (por exemplo, chamadas 911). A partir de uma perspectiva do ponto de acesso ' femto restrito, um terminal de acesso nativo pode se .: 5 referir a um terminal de acesso que está autorizado a acessar o ponto de acesso femto restrito instalado na residência do proprietário do terminal de acesso (normalmente o terminal de acesso nativo tem acesso permanente a esse ponto de acesso femto). Um terminal de acesso hospedeiro pode se referir a um terminal de acesso com acesso temporário ao ponto de acesso femto restrito (por exemplo, com base no prazo limitado, tempo de uso, bytes, contagem de conexão, ou algum outro critério ou critérios). Um terminal de acesso estrangeiro pode se referir a um terminal de acesso que não tem permissão para acessar o ponto de acesso femto restrito, exceto em situações de emergência, talvez, por exemplo, tal como chamadas 911 (por exemplo, um terminal de acesso que não tem as credenciais ou permissão para se registrar com o ponto de acesso femto restrito).
Para maior comodidade, a divulgação do presente documento descreve várias funcionalidades no contexto de um ponto de acesso femto. Deve ser apreciado, no entanto, que um ponto de acesso pico pode prover a mesma ou funcionalidade similar para uma maior área de cobertura. Por exemplo, um ponto de acesso pico pode ser restringido, um ponto de acesso pico pode ser definido por um dado terminal de acesso, e assim por diante.
Os ensinamentos aqui podem ser empregados em um sistema de comunicação sem fio de acesso múltiplo que suporta simultaneamente comunicação para vários terminais de acesso sem fio. Aqui, cada terminal pode se comunicar com um ou mais pontos de acesso através de transmissões nos links direto e reverso. O link direto (ou downlink) refere- se ao link de comunicação dos pontos de acesso para os terminais, e o link reverso (ou uplink) refere-se ao link ' de comunicação dos terminais para os pontos de acesso. Este . 5 link de comunicação pode ser estabelecido através de um sistema de única entrada e única saída, um sistema de múltiplas entradas e múltiplas saídas (MIMO), ou algum outro tipo de sistema. Um sistema MIMO emprega múltiplas (Nt) antenas transmissoras e múltiplas antenas receptoras para transmissão de dados. Um canal MIMO formado pelaa N antenas transmissoras e Nr antenas receptoras pode ser decomposto em Ns canais independentes, que são também referidos como canais espaciais, em que Ns < min (Nr, Nt). Cada um dos Ns canais independentes corresponde a uma dimensão. O sistema MIMO pode prover um melhor desempenho (por exemplo, um maior rendimento e/ou maior fiabilidade) se as dimensionalidades adicionais criadas pelas múltiplas antenas de transmissão e recepção forem utilizadas.
Um sistema MIMO pode suportar duplex por divisão de tempo (TDD) e duplex por divisão de frequência (FDD). Em um sistema TDD, as transmissões de link direto e reverso estão na mesma região de frequência de modo que O princípio da reciprocidade permite estimar o canal de link direto a partir do canal de link reverso. Isso permite que o ponto de acesso extraia ganho de formação de feixe de transmissão sobre o link direto quando múltiplas antenas estão disponíveis no ponto de acesso. Ú A figura 12 ilustra um dispositivo sem fio 1210 (por exemplo, um ponto de acesso) e um dispositivo sem fio 1250 (por exemplo, um terminal de acesso) de um sistema MIMO exemplar 1200. No dispositivo 1210, os dados de tráfego para uma série de fluxos de dados são providos a partir de uma fonte de dados 1212 para um processador de dados de transmissão (TX) 1214. Cada fluxo de dados pode ser transmitido através de uma respectiva antena de | ' transmissão. . 5 O processador de dados TX 1214 formata, codifica | e intercala os dados de tráfego para cada fluxo de dados | com base em um esquema especial de codificação escolhido para esse fluxo de dados para prover dados codificados. Os dados codificados para cada fluxo de dados podem ser multiplexados com dados piloto usando técnicas de OFDM. Os dados piloto são tipicamente um padrão de dados conhecido que são processados de uma maneira conhecida e podem ser usados no sistema receptor para estimar a resposta do | canal. O piloto multiplexado e os dados codificados para cada fluxo de dados são então modulados (ou seja, mapeados em símbolo) com base em um esquema de modulação particular | (por exemplo, BPSK, QSPK, M-PSK ou M-QAM) selecionados para | esse fluxo de dados para prover símbolos de modulação. A | taxa de dados, codificação e modulação para cada fluxo de dados podem ser determinadas por instruções executadas por um processador 1230. A memória de dados 1232 pode armazenar | código de programa, dados e outras informações utilizadas pelo processador 1230 ou outros componentes do dispositivo
1210. Os símbolos de modulação para todos os fluxos de dados são providos a um processador MIMO TX 1220, que pode adicionalmente processar os símbolos de modulação (por exemplo, para OFDM). O processador MIMO TX 1220, em seguida, provê Nt fluxos de símbolos de modulação para Nt transceptores (XCVR) 1222A a 1222T. Em alguns aspectos, o processador MIMO TX 1220 aplica ponderações de formação de feixe aos símbolos dos fluxos de dados e à antena de onde o símbolo está sendo transmitido.
34/46 | Cada transceptor 1222 recebe e processa um fluxo de símbolo respectivo para prover um ou mais sinais analógicos, e adicionalmente condiciona (por exemplo, ' amplifica, filtra e converte ascendentemente) os sinais . 5 analógicos para prover um sinal modulado adequado para transmissão através do canal MIMO. Nt sinais modulados a partir dos transceptores 1222A a 1222T são então transmitidos a partir de Nt antenas 1224A a 12247, respectivamente.
No dispositivo 1250, os sinais modulados transmitidos são recebidos por Nr antenas 1252A a 1252R e o sinal recebido de cada antena 1252 é provido para um respectivo transceptor (XCVR) 1254A a 1254R. Cada transceptor 1254 condiciona (por exemplo, filtra, amplifica e converte descendentemente) um respectivo sinal recebido, digitaliza o sinal condicionado para prover amostras e adicionalmente processa as amostras para prover um fluxo de símbolos "recebido" correspondentes.
O processador de dados de recepção (RX) 1260, em seguida, recebe e processa os Nr fluxos de símbolo recebidos dos Nr transceptores 1254 baseado em uma técnica especial de processamento de receptor para prover Nr fluxos de símbolo "detectados". O processador de dados RX 1260, em seguida, demodula, deintercala, e decodifica cada fluxo de símbolos detectados para recuperar os dados de tráfego para o fluxo de dados. O processamento pelo processador de dados RX 1260 é complementar aquele realizado pelo processador MIMO TX 1220 e o processador de dados TX 1214 no dispositivo 1210.
Um processador 1270 periodicamente determina qual matriz de pré-codificação usar (discutido abaixo). O processador 1270 formula uma mensagem de link reverso compreendendo uma porção de índice de matriz e uma porção a sr rr A e a A A o A valor de classificação. A memória de dados 1272 pode armazenar código de programa, dados e outras informações | utilizadas pelo processador 1270 ou outros componentes do ' dispositivo 1250.
. 5 A mensagem de link reverso pode incluir vários tipos de informações sobre o link de comunicação e/ou o l fluxo de dados recebido. A mensagem de link reverso é então | processada por um processador de dados TX 1238, que também | recebe os dados de tráfego para uma série de fluxos de dados a partir de uma fonte de dados 1236, modulada por um modulador 1280, condicionada pelos transceptores 1254A a ' 1254R, e transmitida de volta para o dispositivo 1210. No dispositivo 1210, os sinais modulados a partir | do dispositivo 1250 são recebidos pelas antenas 1224, condicionados pelos transceptores 1222, demodulados por um demodulador (DEMOD) 1240, e processados por um processador de dados RX 1242 para extrair a mensagem de link reverso transmitida pelo dispositivo 1250. O processador 1230, determina então qual matriz de pré-codificação usar para determinar as ponderações de formação de feixe, em seguida, processa a mensagem extraída.
A figura 12 também ilustra que os componentes de comunicação podem incluir um ou mais componentes que executam operações de controle de acesso, como ensinado aqui. Por exemplo, um componente de controle de acesso 1290 pode cooperar com o processador 1230 e/ou outros componentes do dispositivo 1210 para controlar o acesso por outro dispositivo (por exemplo, o dispositivo 1250) como ensinado aqui. Deve-se considerar que para cada dispositivo 1210 e 1250 a funcionalidade de dois ou mais dos componentes descritos pode ser provida por um único componente. Por exemplo, um componente de processamento |
: ' |
Í pode prover a funcionalidade do componente de controle de acesso 1290 e do processador 1230. Os presentes ensinamentos podem ser incorporados ] a vários tipos de sistemas de comunicação e/ou componentes . 5 do sistema. Em alguns aspectos, os ensinamentos aqui podem | ser empregados em um sistema de acesso múltiplo capaz de suportar a comunicação com múltiplos usuários | compartilhando os recursos de sistema disponíveis (por | exemplo, especificando um ou mais dentre largura de banda, potência de transmissão, codificação, intercalamento, e assim por diante). Por exemplo, os ensinamentos aqui podem ser aplicados a qualquer uma ou combinações das seguintes tecnologias: sistemas de Acesso Múltiplo por Divisão de Código (CDMA), CDMA de Múltipla Portadora (MCCDMA), CDMA de Banda Larga (W-CDMA), sistemas de Acesso a Pacote de Alta Velocidade (HSPA, HSPA+), sistemas de Acesso Múltiplo por Divisão de Tempo (TDMA), sistemas de Acesso Múltiplo por Divisão de Frequência (FDMA), sistema FDMA de Única Portadora (SC-FDMA), sistemas de Acesso Múltiplo por Divisão de Frequência Ortogonal (OFDMA), ou outras técnicas de acesso múltiplo. Um sistema de comunicação sem fio empregando os ensinamentos aqui pode ser destinado a implementar um ou mais padrões, tais como os 1S-95, cdma2000, IS-856, W-CDMA, TDSCDMA, e outros padrões. A rede CDMA pode implementar uma tecnologia de rádio tal como Acesso Rádio Terrestre Universal (UTRA), cadma2000, ou alguma outra tecnologia. UTRA inclui W-CDMA e Baixa Taxa de Chip (LCR). As tecnologia cdma2000 cobre padrões IS-2000 I1S-95 e IS-856. Uma rede TDMA pode implementar uma tecnologia de rádio, tal como Sistema Global para Comunicaçõs Móveis (GSM). Uma rede OFDMA pode implementar uma tecnologia de rádio, tal como UTRA Evoluída (E-UTRA), IEEE 802.11, IEEE 802.16, IEEE 802.20, Flash-OFDMO, etc.
UTRA, E-UTRA e GSM fazem parte do Sistema de Telecomunicações Móveis Universal (UMTS). Os ensinamentos neste documento podem ser implementados em um sistema de : Evolução de Longo Prazo 3GPP (LTE), um sistema de Banda . 5 Larga Ultra Móvel (UMB), e outros tipos de sistemas. LTE é uma versão do UMTS que usa E-UTRA. UTRA, E-UTRA, GSM, UMTS e LTE são descritos em documentos de uma organização | chamada "Projeto de Parceria de 3º Geração" (3GPP), enquanto cdma2000 é descrito em documentos de uma organização chamada "Projeto de Parceria de 3º Geração 2" (3GPP2). Embora certos aspectos da divulgação possam ser descritos usando terminologia 3GPP, é preciso entender que os ensinamentos aqui podem ser aplicados a tecnologia 3GPP (por exemplo, Rel99, Rel5, Rel6, Rel7), bem como tecnologia 3GPP2 (por exemplo, 1xRTT, 1xEV-DO ORIE, RevA, RevB) e outras tecnologias.
Os presentes ensinamentos podem ser incorporados (por exemplo, implementados dentro ou executados por) uma variedade de aparelhos (por exemplo, nós). Em alguns aspectos, um nó (por exemplo, um nó sem fio) executado de acordo com os ensinamentos aqui pode incluir um ponto de acesso ou um terminal de acesso. Por exemplo, um terminal de acesso pode incluir, ser implementado como, ou conhecido como equipamento de usuário, uma estação de assinante, uma unidade de assinante, uma estação móvel, uma célula, um nó móvel, uma estação remota, um terminal remoto, um terminal de usuário, um agente de usuário, um dispositivo do usuário, ou alguma outra terminologia. Em algumas implementações de um terminal de acesso podem incluir um telefone celular, um telefone sem fio, um telefone de protocolo de iniciação de sessão (SIP), uma estação de loop local sem fio (WLL), um assistente digital pessoal (PDA), um dispositivo portátil tendo capacidade de conexão sem fio, ou algum outro dispositivo de processamento adequado conectado a um modem sem fio. Assim, um ou mais aspectos ensinados aqui podem ] ser incorporados em um telefone (por exemplo, um telefone . 5 celular ou smartphone), um computador (por exemplo, um laptop), um dispositivo de comunicação portátil, um dispositivo de computação portátil (por exemplo, um assistente de dados pessoais), um dispositivo de entretenimento (por exemplo, um dispositivo de música, um dispositivo de vídeo, ou um rádio via satélite), um dispositivo de sistema de posicionamento global, ou qualquer outro dispositivo adequado que é configurado para se comunicar através de um meio sem fio.
Um ponto de acesso pode compreender, ser implementado como, ou conhecido como um Nó B, um eNó B, um controlador de rede rádio (RNC), uma estação base (BS), uma estação base rádio (RBS), um controlador de estação base (BSC), uma estação transceptora base (BTS), uma função de transceptor (TF), um transceptor de rádio, um roteador de rádio, um conjunto de serviços básicos (BSS), um conjunto de serviço estendido (ESS), uma macro célula, um macro nó, um eNB Nativo (HeNB), uma femto célula, um femto nó, um pico nó, ou alguma outra terminologia similar. Em alguns aspectos um nó (por exemplo, um ponto de acesso) pode incluir um nó de acesso para um sistema de comunicação. Tal um nó de acesso pode prover, por exemplo, conectividade pela ou para uma rede (por exemplo, uma rede de área ampla tal como a Internet ou uma rede celular), através de um link de comunicação com ou sem fio à rede. Assim, um nó de acesso pode permitir que outro nó (por exemplo, um terminal de acesso) acesse uma rede ou alguma outra funcionalidade. Além disso, deve ser apreciado que um
| 39/46 ' , | ou ambos os nós podem ser portáteis ou, em alguns casos, | relativamente não-portáteis.
Além disso, deve ser apreciado que um nó sem fio ' pode ser capaz de transmitir e/ou receber informações de | ç 5 uma forma com fio (por exemplo, através de uma conexão com fio). Assim, um receptor e um transmissor, como aqui discutidos podem incluir componentes de interface de comunicação apropriados (por exemplo, componentes de interface elétrica ou óptica) para se comunicar através de um meio com fio.
Um nó sem fio pode se comunicar através de um ou mais links de comunicação sem fio que são baseados em ou suportam qualquer tecnologia de comunicação sem fio ' adequada.
Por exemplo, em alguns aspectos um nó sem fio pode associar-se uma rede.
Em alguns aspectos a rede pode incluir uma rede de área local ou uma rede de área ampla. ' Um dispositivo sem fio pode suportar ou utilizar um ou mais dentre uma variedade de tecnologias de comunicação sem fio, protocolos ou padrões, tal como os aqui discutidos (por exemplo, CDMA, TDMA, OFDM, OFDMA, WiMAX, Wi-Fi, e assim por diante). Da mesma forma, um nó sem fio pode suportar ou utilizar um ou mais dentre uma variedade de modulação correspondente ou esquemas de multiplexação.
Um nó sem fio pode, assim, incluir componentes adequados (por exemplo, interfaces aéreas) para estabelecer e comunicar através de um ou mais links de comunicação sem fio usando as acima ou outras tecnologias de comunicação sem fio.
Por exemplo, um nó sem fio pode incluir um transceptor sem fio com componentes transmissores e receptores associados que podem incluir vários componentes (por exemplo, geradores de sinais e processadores de sinal) que facilitam a comunicação através de um meio sem fio.
40/46 | A funcionalidade descrita neste documento (por exemplo, no que diz respeito a uma ou mais das figuras de acompanhamento) pode corresponder em alguns aspectos à ' funcionalidade de “meios para” similarmente designados nas | . 5 reivindicações anexas. Referindo-se às figuras 13 a 17, os | aparelhos 1300, 1400, 1500, 1600 e 1700 são representados | como uma série de módulos funcionais inter-relacionados.
Aqui, um módulo de recebimento de mensagem 1302 pode corresponder pelo menos em alguns aspectos, por exemplo, a um receptor, como discutido aqui. Um módulo de determinação de grupo de assinantes 1304 pode corresponder pelo menos em alguns aspectos, por exemplo, a um controlador de acesso, como discutido aqui. Um módulo de envio de mensagem 1306 pode corresponder pelo menos em alguns aspectos, por exemplo, a um transmissor, como discutido aqui. Um módulo de determinação de identificador de grupo de assinantes 1308 pode corresponder pelo menos em alguns aspectos, por exemplo, a um controlador de acesso, como discutido aqui.
Uma módulo de determinação de indicação de modo de acesso 1310 pode corresponder pelo menos em alguns aspectos, por exemplo, a um controlador de acesso, como discutido aqui.
Um módulo de determinação de indicação de inclusão 1312 pode corresponder pelo menos em alguns aspectos, por exemplo, a um controlador de acesso, como discutido aqui Um módulo de determinação de modo de acesso 1402 pode corresponder pelo menos em alguns aspectos, por exemplo, a um controlador de acesso, como discutido aqui. Um módulo de envio de mensagem 1404 pode corresponder pelo menos em alguns aspectos, por exemplo, a um transmissor, como discutido aqui. Um módulo de determinação de identificador de grupo de assinantes 1406 pode corresponder pelo menos em alguns aspectos, por exemplo, a um controlador de acesso, como discutido aqui. Um módulo de determinação de membro de j grupos de assinantes 1502 pode corresponder pelo menos em alguns aspectos, por exemplo, a um controlador de acesso, | como discutido aqui.
Um módulo de envio de mensagem 1504 | ' pode corresponder pelo menos em alguns aspectos, por . 5 exemplo, a um transmissor, como discutido aqui.
Um módulo de determinação de identificador de grupo de assinantes 1506 pode corresponder pelo menos em alguns aspectos, por | exemplo, a um controlador de acesso, como discutido aqui.
Um módulo de determinação de indicação de modo de acesso 1508 pode corresponder pelo menos em alguns aspectos, por exemplo, a um controlador de acesso, como discutido aqui.
Um módulo de determinação de indicação de inclusão 1510 pode corresponder pelo menos em alguns aspectos, por exemplo, a um controlador de acesso, como discutido aqui.
Um módulo de recebimento de mensagem 1602 pode corresponder pelo menos em alguns aspectos, por exemplo, a um receptor, como discutido aqui.
Um módulo de determinação de grupo de assinantes 1604 pode corresponder pelo menos em alguns aspectos, por exemplo, a um controlador de acesso, como discutido aqui.
Um módulo de determinação de membro de grupos de assinantes 1606 pode corresponder pelo menos em alguns aspectos, por exemplo, a um controlador de acesso, como discutido aqui.
Um módulo de envio de mensagem 1608 pode corresponder pelo menos em alguns aspectos, por exemplo, a um transmissor, como discutido aqui.
Um módulo de determinação de modo de acesso 1610 pode corresponder pelo menos em alguns aspectos, por exemplo, a um controlador de acesso, como discutido aqui.
Um módulo de determinação de identificador de terminal de acesso 1612 pode corresponder pelo menos em alguns aspectos, por exemplo, um controlador de acesso, como discutido aqui.
Uma solicitação de recebimento do módulo 1702 pode corresponder pelo menos em alguns aspectos, por exemplo, a um receptor,
como discutido aqui.
O módulo de determinação de informação de contexto 1704 pode corresponder pelo menos em alguns aspectos, por exemplo, a um controlador de acesso, como l ' discutido aqui.
Um módulo de envio de mensagem 1706 pode . 5 corresponder pelo menos em alguns aspectos, por exemplo, a um transmissor, como discutido aqui.
A funcionalidade dos módulos das figuras 13 a 17 pode ser implementada de várias maneiras consistentes com os ensinamentos aqui.
Em alguns aspectos a funcionalidade desses módulos pode ser implementada como um Ou mais componentes elétricos.
Em alguns aspectos a funcionalidade desses blocos pode ser implementada como um sistema de processamento “incluindo um ou mais componentes de processador.
Em alguns aspectos a funcionalidade desses módulos pode ser implementada usando, por exemplo, pelo menos uma parte de um ou mais circuitos integrados (por exemplo, um ASIC). Como foi discutido aqui, um circuito integrado pode incluir um processador, software, outros componentes relacionados, ou alguma combinação destes.
A funcionalidade desses módulos também pode ser implementada de alguma outra forma como é ensinado aqui.
Em alguns aspectos um ou mais dentre quaisquer blocos tracejados nas | figuras 13 a 17 são opcionais. | Deve-se entender que qualquer referência a um elemento usando aqui uma denominação como "primeiro", "segundo", e assim por diante geralmente não limita a quantidade ou a ordem desses elementos.
Pelo contrário, estas denominações podem ser usadas neste documento como um método conveniente para distinguir entre dois ou mais | 30 elementos ou instâncias de um elemento.
Assim, uma referência ao primeiro e segundo elementos não significa que apenas dois elementos possam ser empregados ou que o primeiro elemento deve preceder o segundo elemento de | alguma maneira.
Além disso, a menos que indicado de outra forma um conjunto de elementos pode incluir um ou mais | elementos.
Além disso, a terminologia na forma de "pelo ' menos um dos seguintes: A, B ou C" utilizada na descrição | 5 ou nas reivindicações significa "A ou B ou C ou qualquer combinação desses elementos". Aqueles versados na técnica iriam entender que as | informações e os sinais podem ser representados utilizando qualquer uma de uma variedade de tecnologias e técnicas diferentes.
Por exemplo, dados, instruções, comandos, informações, sinais, bits, símbolos e chips que podem ser referenciados ao longo da descrição acima podem ser representados por tensões, correntes, ondas eletromagnéticas, campos magnéticos ou partículas, campos ópticos ou partículas, ou qualquer combinação dos dois. | Aqueles versados na técnica iriam adicionalmente perceber que qualquer um dos vários blocos lógicos ilustrativos, módulos, processadores, meios, circuitos e etapas de algoritmo descritas em conexão com os aspectos ' revelados neste documento podem ser implementados como hardware eletrônico (por “exemplo, uma implementação digital, uma implementação analógica, ou uma combinação das ' duas, que pode ser projetada com códigos de origem ou alguma outra técnica), várias formas de programa ou projeto do código incorporando instruções (que podem ser aqui referidos, por conveniência, como "software" ou um "módulo de software"), ou combinações de ambos.
Para ilustrar claramente esta permutabilidade de hardware e software, vários componentes ilustrativos, blocos, módulos, circuitos e etapas foram descritos acima, geralmente em termos de sua | funcionalidade.
Se tal funcionalidade é implementada como hardware ou software depende da aplicação específica e restrições de projeto impostas ao sistema global.
Versados na técnica podem implementar a funcionalidade descrita de maneiras diferentes para cada aplicação específica, mas as decisões de implementação não devem ser interpretadas como : causa de afastamento do escopo da presente divulgação.
. 5 Os vários blocos lógicos ilustrativos, módulos e circuitos descritos em conexão com os aspectos revelados | neste “documento podem ser implementados dentro Ou | realizados por um circuito integrado (IC), um terminal de acesso, ou um ponto de acesso. O IC pode incluir um processador de finalidade geral, um processador de sinal digital (DSP), um circuito integrado de aplicação específica (ASIC), um Arranjo de Porta programável em Campo (FPGA) ou outro dispositivo lógico programável, porta discreta ou lógica de transistor, componentes de hardware discreto, componentes elétricos, componentes ópticos, componentes “mecânicos, ou qualquer combinação destes projetada para executar as funções descritas neste documento, e pode executar códigos ou instruções que residem dentro do IC, fora do IC, ou ambos. Um processador de finalidade geral pode ser um microprocessador, mas na | alternativa, o processador pode ser qualquer processador convencional, o controlador, o microcontrolador, ou máquina de estado. Um processador também pode ser implementado como | uma combinação de dispositivos de computação, por exemplo, uma combinação de um DSP e um microprocessador, uma pluralidade de microprocessadores, um ou mais microprocessadores em conjunto com um núcleo DSP, ou | qualquer outra configuração desse tipo. Entende-se que qualquer ordem específica Ou hierarquia de etapas em qualquer processo de divulgação é um exemplo de uma abordagem de amostra. Com base em preferências de projeto, entende-se que a ordem específica ou hierarquia das etapas nos processos pode ser alterada, | permanecendo no âmbito da presente divulgação.
O método que acompanha reivindica elementos presentes das várias etapas em uma ordem de amostra, e não são destinadas a ser
1 limitadas à determinada ordem ou hierarquia apresentada.
Em um ou mais modalidades exemplares, as funções ' descritas podem ser implementadas em hardware, Software, firmware, ou qualquer combinação destes.
Se implementadas em software, as funções podem ser armazenadas ou transmitidas através de uma ou mais instruções ou código em uma mídia legível por computador.
Meios legíveis por computador inciuem meios de armazenamento em computador e meios de comunicação, incluindo qualquer meio que facilite transferência de um programa de computador de um lugar para outro.
Uma mídia de armazenamento pode ser qualquer mídia disponível que pode ser acessada por um computador.
A título de exemplo, e não limitação, tais meios legíveis por computador podem incluir RAM, ROM, EEPROM, CD-ROM ou outro armazenamento em disco óptico, armazenamento em disco magnético ou outros dispositivos de armazenamento magnético, ou qualquer outro meio que possa ser utilizado para portar ou armazenar código de programa desejado na forma de instruções ou estruturas de dados e que pode ser acessado por um computador.
Além disso, qualquer conexão é apropriadamente chamada de um meio legível por computador.
Por exemplo, se o software é transmitido de um site, servidor, ou outra fonte remota utilizando um cabo coaxial, cabo de fibra óptica, par trançado, linha de assinante digital (DSL), ou tecnologias sem fio, como infravermelho, rádio, e micro-ondas, então, o cabo coaxial, cabo de fibra óptica, par trançado, DSL ou tecnologias sem fio como o infravermelho, rádio e micro-ondas são incluídos na definição de meio.
Disco e disquete, tal como usado aqui, | inclui disco compacto (CD), disco laser, disco ótico, disco
. , digital versátil (DVD), disquete e discos blu-ray onde disquetes “normalmente reproduzem dados magneticamente, enquanto que discos reproduzem dados opticamente com ] lasers.
Combinações dos anteriores também devem ser : 5 incluídas no escopo de meios legíveis por computador.
Deve ser apreciado que um meio legível por computador pode ser implementado em qualquer produto de programa de computador adequado.
A descrição anterior dos aspectos revelados é provida para permitir a qualquer pessoa versada na técnica de fazer ou usar a presente divulgação.
Várias modificações a estes aspectos serão facilmente perceptíveis para aqueles versados na técnica, e os princípios gerais definidos neste ! documento podem ser aplicados a outros aspectos sem se 15) afastar do escopo da divulgação.
Assimy a presente divulgação não se destina a ser limitada aos aspectos aqui apresentados, mas deve ser concedido o maior escopo de acordo com os princípios e características inovadoras divulgados neste documento. | | | | | |

Claims (13)

. 1/3 REIVINDICAÇÕES
1. Método de comunicação, caracterizado pelo fato de: determinar se um terminal de acesso é um membro de um grupo de assinante associado a uma célula, em que a determinação é baseada em uma lista de grupos de assinante associados com o terminal de acesso; determinar um modo de acesso da célula; determinar se incluir uma indicação se o terminal de acesso é um membro do grupo de assinante em uma mensagem para iniciar o handover do terminal de acesso com base no modo de acesso; e enviar a mensagem para a célula.
2. Método, de acordo com a reivindicação 1, caracterizado pelo fato de adicionalmente determinar um dádentificador do grupo de assinantes, em que a determinação de se o terminal de acesso é um membro do grupo de assinante inclui determinar se à lista do grupo de assinante inclui o identificador de grupo de assinantes.
O 3. Método, de acordo com a reivindicação 2, caracterizado pelo fato de que a determinação do identificador de grupo de assinante compreende receber o ádentificador de “grupo de assinantes à partir do terminal de acesso.
4. Método, de acordo com a reivindicação 2, caracterizado pelo dato de Que a determinação do identificador do grupo de assinante inclui obter o identificador de grupo de assinantes via pelo menos um do grupo que consiste em: so relações de vizinhança, configuração por operações, administração e manutenção de entidade de rede transferência direta.
. . 2/3
5. Método, de acordo com à reivindicação 5, caracterizado pelo fato de que o modo de acesso indica se a célula é uma célula híbrida, que provê um nível diferente de serviço para os terminais de acesso membros do que é provido para os terminais de acesso não-membros.
6. Método, de acordo com à reivindicação 5, caracterizado pelo fato de que a determinação do modo de acesso compreende receber uma indicação do modo de acesso à partir do terminal de acesso.
7. Método, de acordo com a reivindicação 5, caracterizado pelo fato de que a determinação do modo de acesso compreende, determinar o modo de acesso com base em um identificador de célula física da célula.
8. Método, de acordo com a reivindicação 5, caracterizado pelo fato de que a determinação do modo de acesso compreende determinar o modo de acesso com base em um identificador de célula global da célula.
9. Método, de acordo com à reivindicação 5, caracterizado pelo fato de que a determinação do modo de acesso compreende a obtenção de uma indicação do modo de acesso via pelo menos um do grupo que consiste em: relações de vizinhança, configuração por operações, administração e manutenção de entidade de rede transferência direta.
10. Método, de acordo com a reivindicação 1, caracterizado pelo fato de que a determinação é feita em um ponto de acesso.
11. Aparelho para comunicação, caracterizado pelo fato de compreender: meios para determinar se um terminal de acesso é um membro de um grupo de assinante associado a uma célula, em qua a determinação * baseada em uma lista de grupo de assinantes associada ao terminal de acesso;
. : 3/3 meios para determinar um modo de acesso da célula; meios para determinar se deve incluir uma indicação se o terminal de acesso é um membro do grupo de assinante em uma mensagem para iniciar o handover do terminal de acesso com base no modo de acesso; e meios para enviar a mensagem para a célula.
12. Aparelho, de acordo com a reivindicação 11, caracterizado pelo fato de que o modo de acesso indica se a célula é uma célula híbrida, que provê um nível diferente de serviço para os terminais de acesso membros do que é provido para os terminais de acesso não-membros.
13. Aparelho, de acordo com a reivindicação 11, caracterizado pelo fato de que a determinação do modo de acesso compreende determinar o modo de acesso com base em um identificador de célula física da célula. d4. Produto de programa de computador, caracterizado pelo fato de compreender: um meio legível por computador compreendendo código para fazer Com aque um computador realire às etapas de método de acordo com qualquer uma das reivindicações de 1 a10.
BRPI1014618-0A 2009-05-04 2010-05-04 Método de comunicação realizado por um ponto de acesso, aparelho para comunicação em um ponto de acesso e memória legível por computador BRPI1014618B1 (pt)

Applications Claiming Priority (9)

Application Number Priority Date Filing Date Title
US17530909P 2009-05-04 2009-05-04
US17530609P 2009-05-04 2009-05-04
US61/175,309 2009-05-04
US61/175,306 2009-05-04
US22968009P 2009-07-29 2009-07-29
US61/229,680 2009-07-29
US12/771,721 US8954077B2 (en) 2009-05-04 2010-04-30 Access mode-based access control
US12/771,721 2010-04-30
PCT/US2010/033628 WO2010129613A1 (en) 2009-05-04 2010-05-04 Access mode-based access control

Publications (2)

Publication Number Publication Date
BRPI1014618A2 true BRPI1014618A2 (pt) 2020-09-15
BRPI1014618B1 BRPI1014618B1 (pt) 2021-06-29

Family

ID=43030298

Family Applications (2)

Application Number Title Priority Date Filing Date
BRPI1014618-0A BRPI1014618B1 (pt) 2009-05-04 2010-05-04 Método de comunicação realizado por um ponto de acesso, aparelho para comunicação em um ponto de acesso e memória legível por computador
BRPI1014110-3A BRPI1014110B1 (pt) 2009-05-04 2010-05-04 controle de acesso com base em modo de acesso

Family Applications After (1)

Application Number Title Priority Date Filing Date
BRPI1014110-3A BRPI1014110B1 (pt) 2009-05-04 2010-05-04 controle de acesso com base em modo de acesso

Country Status (10)

Country Link
US (3) US8954077B2 (pt)
EP (2) EP2428065A1 (pt)
JP (5) JP5661745B2 (pt)
KR (4) KR101433806B1 (pt)
CN (2) CN102415147B (pt)
BR (2) BRPI1014618B1 (pt)
ES (1) ES2729977T3 (pt)
HU (1) HUE044171T2 (pt)
TW (3) TWI507057B (pt)
WO (2) WO2010129613A1 (pt)

Families Citing this family (43)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103096397B (zh) * 2008-10-21 2018-03-13 华为技术有限公司 接入控制方法、装置和通信系统
KR101603345B1 (ko) * 2009-02-01 2016-03-15 엘지전자 주식회사 무선 통신 시스템에서 csg 서비스를 지원하는 방법 및 장치
US8954077B2 (en) 2009-05-04 2015-02-10 Qualcomm Incorporated Access mode-based access control
CN101932049A (zh) 2009-06-18 2010-12-29 中兴通讯股份有限公司 一种用户接入模式的通知方法及系统
JP2011078024A (ja) * 2009-10-01 2011-04-14 Ntt Docomo Inc 移動通信方法、移動局及び無線基地局
CN102598784B (zh) * 2009-10-26 2016-10-12 日本电气株式会社 移动通信系统、网关装置、基站、通信方法以及程序
CN102165808A (zh) * 2009-11-10 2011-08-24 高通股份有限公司 用于在td-scdma系统中的接力移交期间支持hsdpa ack/cqi操作的方法和装置
JP4790057B2 (ja) * 2009-12-04 2011-10-12 株式会社エヌ・ティ・ティ・ドコモ 移動通信方法及び交換局
CN102123394B (zh) * 2010-01-11 2015-10-21 中兴通讯股份有限公司 向封闭用户组小区切换的处理方法及装置
CN102202361B (zh) * 2010-03-23 2013-12-04 华为技术有限公司 一种用户在基站间的切换接入控制方法、装置和系统
KR101784264B1 (ko) * 2010-04-28 2017-10-11 삼성전자주식회사 이동 통신 시스템에서의 핸드오버 방법 및 장치
MX337690B (es) 2010-05-11 2016-03-15 Nokia Technologies Oy Procedimiento y aparato para identificar celulas de grupos cerrados de abonados.
CN102316416B (zh) * 2010-06-29 2016-07-27 中兴通讯股份有限公司 终端接入方法和无线通信网络
US8976690B2 (en) * 2010-09-27 2015-03-10 Georgia Tech Research Corporation Femto-relay systems and methods of managing same
CN102438285B (zh) * 2010-09-29 2017-04-05 中兴通讯股份有限公司 在终端切换过程中对终端进行接入控制的方法及系统
US9125118B2 (en) * 2010-12-03 2015-09-01 Lg Electronics Inc. Method and apparatus for performing access control in wireless communication system
US8818361B2 (en) * 2011-03-24 2014-08-26 Telefonaktiebolaget L M Ericsson (Publ) Method and arrangement for connectivity in a communication network
CN102835157B (zh) * 2011-04-14 2015-04-08 华为技术有限公司 查询小区全球标识的方法及装置
CN107182099B (zh) 2011-04-29 2020-07-03 英派尔科技开发有限公司 切换无线装置及生成覆盖地图的方法和装置
CN102761939A (zh) * 2011-04-29 2012-10-31 中兴通讯股份有限公司 家庭基站接入控制方法、装置及系统
CN102186157B (zh) * 2011-05-17 2015-06-17 电信科学技术研究院 一种csg信息的传输方法和设备
JP2012244477A (ja) * 2011-05-20 2012-12-10 Sony Corp 通信制御装置、通信制御方法、プログラムおよび通信システム
JP5893859B2 (ja) * 2011-06-29 2016-03-23 株式会社Nttドコモ 移動通信方法、移動局及び無線基地局
US9002361B2 (en) * 2011-07-11 2015-04-07 Telefonaktiebolaget Lm Ericsson (Publ) Telecommunications handover when Handover Restriction List is missing
GB2493715A (en) 2011-08-12 2013-02-20 Nec Corp Configuring component carriers in a carrier aggregation communication system
US8934913B2 (en) * 2011-09-28 2015-01-13 Telefonaktiebolaget L M Ericsson (Publ) Enhanced mobility to home base station cells
EP2575391B1 (en) * 2011-09-30 2016-07-20 Telefonaktiebolaget LM Ericsson (publ) Neighbor cell selection based on cell access mode for X2 based handover in a E-UTRAN
US20130143526A1 (en) * 2011-12-05 2013-06-06 Alcatel-Lucent India Limited System And Method For Handover Within Heterogeneous Networks
US10327196B2 (en) * 2012-04-09 2019-06-18 Apple Inc. Apparatus and methods for intelligent scheduling in hybrid networks based on client identity
CN103391568A (zh) 2012-05-11 2013-11-13 北京三星通信技术研究有限公司 支持检测rlf或者切换失败原因的方法
US9497623B2 (en) * 2012-05-25 2016-11-15 Nokia Technologies Oy Method and apparatus for guest access sharing
US20140038605A1 (en) * 2012-07-31 2014-02-06 Firouz Behnamfar Devices and methods for cellular communication
CN111601315B (zh) * 2012-09-29 2023-12-01 北京三星通信技术研究有限公司 一种支持对家用基站进行验证的方法
EP2946595A4 (en) * 2013-01-18 2016-08-10 Ericsson Telefon Ab L M SIMULTANEOUS DELIVERY IN DIFFERENT DOMAINS
KR102141621B1 (ko) * 2013-11-05 2020-08-05 삼성전자주식회사 이동 통신 시스템에서 연결 재설정을 위한 장치 및 방법
CN111294744B (zh) * 2014-01-27 2023-09-22 北京三星通信技术研究有限公司 一种小小区Small cell系统中对UE进行控制、计费和定位的方法
US9986420B2 (en) * 2014-07-08 2018-05-29 Alcatel-Lucent Usa Inc. Validating cell access mode
US20160142950A1 (en) * 2014-11-13 2016-05-19 Qualcomm Incorporated Hybrid-antenna mode of an apparatus configured for wireless communication
WO2016141587A1 (zh) * 2015-03-12 2016-09-15 华为技术有限公司 一种小区切换方法及装置
USD762453S1 (en) * 2015-05-06 2016-08-02 Denso Corporation Wearable key fob cuff
US11343731B2 (en) * 2019-08-15 2022-05-24 Nokia Solutions And Networks Oy Methods and apparatae for mobility in private networks
CN112449383A (zh) * 2019-08-28 2021-03-05 索尼公司 用于无线通信系统的设备、方法和存储介质
CN112822791B (zh) * 2019-11-18 2023-09-01 大唐移动通信设备有限公司 信息上报、处理方法、终端、网络侧设备及核心网设备

Family Cites Families (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101084113B1 (ko) * 2004-03-05 2011-11-17 엘지전자 주식회사 이동통신의 핸드오버에 적용되는 서비스 정보 전달 방법
KR100640325B1 (ko) 2004-08-19 2006-10-30 삼성전자주식회사 이동통신 단말기에서의 푸시투토크 방식의 통화 방법
US7817997B2 (en) 2005-10-04 2010-10-19 Telefonaktiebolaget Lm Ericsson (Publ) Redirection of IP-connected radio base station to correct control node
KR101206181B1 (ko) 2006-08-17 2012-11-28 엘지전자 주식회사 무선 통신 접속 방법 및 랜덤 액세스 접속 방법
AR066248A1 (es) * 2007-04-23 2009-08-05 Interdigital Tech Corp Conexion radial y manipulacion de falla de recepcion
KR20100039345A (ko) 2007-06-20 2010-04-15 지티이 (유에스에이) 인크. 무선 통신에서 무선 셀룰러 네트워크와 프라이빗 네트워크간의 핸드오버
CN101330753B (zh) 2007-06-22 2014-07-09 华为技术有限公司 一种资源创建方法、资源删除方法及网络设备
US8265033B2 (en) 2007-08-13 2012-09-11 Telefonakatiebolaget Lm Ericsson (Publ) Closed subscriber group cell handover
EP2201797B1 (en) * 2007-09-10 2019-02-27 Nokia Solutions and Networks Oy Access control for closed subscriber groups
US20090086672A1 (en) 2007-10-01 2009-04-02 Qualcomm Incorporated Equivalent home id for mobile communications
US8243682B2 (en) * 2007-10-03 2012-08-14 Telefonaktiebolaget Lm Ericsson (Publ) Method and arrangement in a telecommunication system
US9055511B2 (en) 2007-10-08 2015-06-09 Qualcomm Incorporated Provisioning communication nodes
WO2010034157A1 (en) * 2008-09-26 2010-04-01 Huawei Technologies Co., Ltd. Method and apparatus of communication
KR101506172B1 (ko) * 2008-11-19 2015-03-26 삼성전자주식회사 펨토셀 환경에서의 인접 셀의 종류와 액세스 모드 식별 방법 및 시스템
US8615258B2 (en) * 2009-01-22 2013-12-24 Intel Mobile Communications GmbH Home base station communication with a mobile radio communication device using a home base station group member identifier
EP2382826B1 (en) 2009-01-23 2017-11-29 Telefonaktiebolaget LM Ericsson (publ) Method and arrangement in a communication network
KR101603345B1 (ko) * 2009-02-01 2016-03-15 엘지전자 주식회사 무선 통신 시스템에서 csg 서비스를 지원하는 방법 및 장치
WO2010093109A1 (en) * 2009-02-13 2010-08-19 Lg Electronics Inc. Optimized paging method for home (e)nodeb system
US9338811B2 (en) 2009-03-06 2016-05-10 Apple Inc. Methods and apparatus for providing selective access to wireless network resources using detailed information
CN101854635B (zh) * 2009-04-03 2015-08-12 中兴通讯股份有限公司 小区之间干扰协调指示信息的发送方法和装置
US8954077B2 (en) * 2009-05-04 2015-02-10 Qualcomm Incorporated Access mode-based access control

Also Published As

Publication number Publication date
JP2015046916A (ja) 2015-03-12
KR101433806B1 (ko) 2014-09-02
KR101408822B1 (ko) 2014-06-19
CN102415147B (zh) 2017-03-01
TW201127115A (en) 2011-08-01
KR20120011885A (ko) 2012-02-08
KR101623045B1 (ko) 2016-05-20
BRPI1014110A2 (pt) 2018-03-06
ES2729977T3 (es) 2019-11-07
JP6105029B2 (ja) 2017-03-29
CN102415147A (zh) 2012-04-11
TWI446804B (zh) 2014-07-21
JP2015008499A (ja) 2015-01-15
HUE044171T2 (hu) 2019-10-28
EP2428065A1 (en) 2012-03-14
CN102415148A (zh) 2012-04-11
BRPI1014110B1 (pt) 2021-02-09
JP2012526467A (ja) 2012-10-25
JP2012526468A (ja) 2012-10-25
US8954077B2 (en) 2015-02-10
US20100278147A1 (en) 2010-11-04
KR20120004550A (ko) 2012-01-12
US9713041B2 (en) 2017-07-18
JP2016067017A (ja) 2016-04-28
TW201127116A (en) 2011-08-01
KR20130093175A (ko) 2013-08-21
EP2428064A1 (en) 2012-03-14
JP5661745B2 (ja) 2015-01-28
US20150181474A1 (en) 2015-06-25
TW201342950A (zh) 2013-10-16
WO2010129613A1 (en) 2010-11-11
US9002356B2 (en) 2015-04-07
EP2428064B1 (en) 2019-04-10
KR20130122806A (ko) 2013-11-08
TWI472241B (zh) 2015-02-01
US20100279687A1 (en) 2010-11-04
BRPI1014618B1 (pt) 2021-06-29
JP5670436B2 (ja) 2015-02-18
TWI507057B (zh) 2015-11-01
JP6038856B2 (ja) 2016-12-07
WO2010129612A1 (en) 2010-11-11

Similar Documents

Publication Publication Date Title
BRPI1014618A2 (pt) controle de acesso com base em modo de acesso
ES2397800T3 (es) Resolución de una confusión de identificador de nodo
ES2759784T3 (es) Gestión de la información de relación de vecindad
BRPI0819810B1 (pt) utilização de identificadores para estabelecer comunicação
BRPI0921095B1 (pt) relatórios sobre falhas em radioenlace
BR112012027586B1 (pt) Gerenciamento de informações de relação de vizinhos
BRPI0915318A2 (pt) resolução de confusão de identificador de nó assistido por terminal de acesso usando um intervalo de tempo
KR20120062810A (ko) 이웃 셀 리스트들을 관리하도록 구성되는 시스템들, 방법들 및 장치
US9204365B2 (en) Controlling whether a network entity performs access control based on an indication from an access point
US20100198968A1 (en) Inclusion/exclusion messaging scheme for indicating whether a network entity performs access control

Legal Events

Date Code Title Description
B06U Preliminary requirement: requests with searches performed by other patent offices: procedure suspended [chapter 6.21 patent gazette]
B15K Others concerning applications: alteration of classification

Free format text: A CLASSIFICACAO ANTERIOR ERA: H04W 36/08

Ipc: H04W 36/08 (2009.01), H04W 12/08 (2009.01), H04W 8

B09A Decision: intention to grant [chapter 9.1 patent gazette]
B16A Patent or certificate of addition of invention granted [chapter 16.1 patent gazette]

Free format text: PRAZO DE VALIDADE: 20 (VINTE) ANOS CONTADOS A PARTIR DE 04/05/2010, OBSERVADAS AS CONDICOES LEGAIS. PATENTE CONCEDIDA CONFORME ADI 5.529/DF, , QUE DETERMINA A ALTERACAO DO PRAZO DE CONCESSAO.