BRPI1014618B1 - Método de comunicação realizado por um ponto de acesso, aparelho para comunicação em um ponto de acesso e memória legível por computador - Google Patents

Método de comunicação realizado por um ponto de acesso, aparelho para comunicação em um ponto de acesso e memória legível por computador Download PDF

Info

Publication number
BRPI1014618B1
BRPI1014618B1 BRPI1014618-0A BRPI1014618A BRPI1014618B1 BR PI1014618 B1 BRPI1014618 B1 BR PI1014618B1 BR PI1014618 A BRPI1014618 A BR PI1014618A BR PI1014618 B1 BRPI1014618 B1 BR PI1014618B1
Authority
BR
Brazil
Prior art keywords
access
access terminal
csg
access point
macro cell
Prior art date
Application number
BRPI1014618-0A
Other languages
English (en)
Inventor
Gavin Bernard Horn
Parag Arun Agashe
Rajarshi Gupta
Rajat Prakash
Original Assignee
Qualcomm Incorporated
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Qualcomm Incorporated filed Critical Qualcomm Incorporated
Publication of BRPI1014618A2 publication Critical patent/BRPI1014618A2/pt
Publication of BRPI1014618B1 publication Critical patent/BRPI1014618B1/pt

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/02Access restriction performed under specific conditions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W28/00Network traffic management; Network resource management
    • H04W28/16Central resource management; Negotiation of resources or communication parameters, e.g. negotiating bandwidth or QoS [Quality of Service]
    • H04W28/24Negotiating SLA [Service Level Agreement]; Negotiating QoS [Quality of Service]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/0005Control or signalling for completing the hand-off
    • H04W36/0011Control or signalling for completing the hand-off for data sessions of end-to-end connection
    • H04W36/0033Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information
    • H04W36/0038Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information of security context information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/08Reselecting an access point
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/08Access restriction or access information delivery, e.g. discovery data delivery
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • H04W8/20Transfer of user or subscriber data

Abstract

controle de acesso com base em modo de acesso controle de acesso para um ponto de acesso (por exemplo, uma célula do ponto de acesso) pode ser baseado em um modo de acesso associado ao ponto de acesso. por exemplo, dependendo do modo de acesso, controle de acesso pode envolver executar uma verificação de associação para o ponto de acesso. essa verificação de associação pode ser realizada em uma entidade de rede, um ponto de acesso de origem, ou algum outro local apropriado em uma rede. em alguns aspectos, controle de acesso pode envolver executar uma verificação de associação para um ponto de acesso em conjunto com um contexto de procedimento de busca. tal um procedimento pode ser realizado, por exemplo, quando um terminal de acesso chega ao ponto de acesso depois de experimentar rlf em outro ponto de acesso.

Description

Reivindicação de Prioridade
[0001] Este pedido reivindica o benefício e prioridade ao Pedido de Patente Provisória U.S de propriedade comum n° 61/175, 306, depositado em 4 de maio de 2009, e Documento de Procurador atribuído N° 092126P1; E Pedido de Patente Provisória U.S 61/175,309, depositado em 4 de maio de 2009, e Documento de Procurador atribuído N° 092130P1; Pedido de Patente Provisória U.S 61/229,680, depositado em 29 de julho de 2009, e Documento de Procurador atribuído N° 093044P1, a divulgação de cada um dos quais é incorporada por referência neste documento.
ANTECEDENTES
[0002] Este pedido se refere à comunicação em geral e mais especificamente, mas não exclusivamente, ao controle de acesso.
Antecedentes
[0003] Uma rede de comunicação sem fio pode ser implantada em uma área geográfica delimitada para prover vários tipos de serviços (por exemplo, voz, dados, serviços de multimídia, etc.) aos usuários dentro dessa área geográfica. Em uma implementação típica, pontos de acesso (por exemplo, correspondendo a diferentes células) são distribuídos através de uma rede para prover conectividade sem fio para os terminais de acesso (por exemplo, telefones celulares) que estão operando dentro da área geográfica servida pela rede.
[0004] Em geral, em um determinado ponto no tempo, o terminal de acesso será servido por um dado ponto desses pontos de acesso. Como o terminal de acesso realiza roaming por toda esta área geográfica, o terminal de acesso pode se afastar de seu ponto de acesso de serviço e se aproximar de outro ponto de acesso. Além disso, as condições de sinal dentro de uma determinada célula podem mudar, desse modo um terminal de acesso pode ser melhor servido por um outro ponto de acesso. Nestes casos, para manter a mobilidade para o terminal de acesso, o terminal de acesso pode ter handover realizado a partir de seu ponto de acesso de serviço para o outro ponto de acesso.
[0005] Como a demanda por serviços de alta taxa de dados e multimídia rapidamente cresce, aí reside um desafio para implementar sistemas de comunicação eficientes e robustos, com melhor desempenho. Para suplementar pontos de acesso de rede convencional (por exemplo, macro pontos de acesso), pontos de acesso de pequena cobertura podem ser implantados (por exemplo, instalados na casa do usuário) para prover uma maior cobertura indoor sem fio robusta ou outra cobertura para unidades móveis. Tais pontos de acesso de pequena cobertura podem ser referidos como, por exemplo, femto pontos de acesso, femto células, Nós B nativos, eNós B nativos, ou estações base de ponto de acesso. Tipicamente, tais estações base de cobertura pequena são conectadas à Internet e à rede do operador móvel através de um roteador DSL ou um modem a cabo.
[0006] Um ponto de acesso de pequena cobertura pode suportar acesso restrito. Por exemplo, o acesso a um dado ponto de acesso pode ser restrito aos terminais de acesso que são membros de um grupo definido (por exemplo, o conjunto de terminais de acesso pertencentes ao proprietário do ponto de acesso). Em alguns casos, um ponto de acesso pode prover diferentes níveis de serviço para diferentes pontos de acesso. Por exemplo, o chamado ponto de acesso híbrido pode prover um nível de serviço (por exemplo, serviço preferido) para terminais de acesso membros e um nível diferente de serviço para terminais de acesso não-membros. Em face do exposto, há uma necessidade de controle de acesso eficaz para estes e outros tipos de pontos de acesso que suportam acesso restrito.
SUMÁRIO
[0007] Um resumo dos aspectos exemplares da divulgação segue. Na presente discussão, qualquer referência ao termo aspectos pode se referir a um ou mais aspectos da divulgação.
[0008] A divulgação se refere em alguns aspectos ao provimento do controle de acesso para um ponto de acesso (por exemplo, uma célula do ponto de acesso) com base em um modo de acesso associado ao ponto de acesso (por exemplo, associado a uma célula do ponto de acesso). Por exemplo, um modo de acesso fechado pode indicar que a célula é acessível apenas por um pequeno grupo de usuários / celulares. Ou um modo de acesso pode indicar se uma célula é uma célula híbrida, que provê diferentes níveis de serviço para os terminais de acesso membros do que provê terminais de acesso não-membros.
[0009] Dependendo do modo de acesso, em alguns aspectos controle de acesso pode envolver executar uma verificação de associação para a célula. Essa verificação de associação pode ser feita, por exemplo, em uma entidade de rede (por exemplo, um gerenciador de mobilidade) ou em um ponto de acesso de origem (por exemplo, em uma célula de um ponto de acesso que está atualmente servindo o terminal de acesso).
[0010] Como um exemplo de uma verificação de associação em uma entidade de rede, ao receber uma mensagem solicitando handover de um terminal de acesso a uma célula destino, a entidade de rede pode determinar se o terminal de acesso é um membro de um grupo de assinante (por exemplo, um grupo de assinante fechado) associado com a célula destino. A entidade de rede pode então enviar uma mensagem de handover para a célula destino, em que a mensagem inclui uma indicação de se o terminal de acesso é um membro do grupo de assinante.
[0011] Em alguns aspectos, um ponto de acesso de origem (por exemplo, uma célula de origem) pode prover informações de acesso de modo que é usado para uma verificação de associação. Por exemplo, o ponto de acesso de origem pode determinar um modo de acesso de uma célula de destino e, em seguida, enviar uma mensagem para iniciar handover de um terminal de acesso para a célula destino. Aqui, a mensagem pode incluir uma indicação do modo de acesso.
[0012] Como um exemplo de uma verificação de associação em um ponto de acesso de origem, o ponto de acesso de origem pode determinar se um terminal de acesso é um membro de um grupo de assinante associado a uma célula destino. O ponto de acesso de origem pode então enviar uma mensagem para iniciar o handover do terminal de acesso, em que a mensagem inclui uma indicação de que o terminal de acesso é um membro do grupo de assinante.
[0013] A divulgação se refere em alguns aspectos a realização de uma verificação de associação depois de um terminal de acesso sofrer falha de rádio link (RLF). Por exemplo, quando uma célula recebe uma solicitação de um terminal de acesso para estabelecer uma conexão na célula (por exemplo, devido ao terminal de acesso sofrer RLF em uma célula de origem), a célula pode determinar que informações de contexto do terminal de acesso são necessárias. Consequentemente, a célula pode enviar uma mensagem solicitando as informações de contexto. Após o recebimento dessa mensagem, uma entidade de rede pode determinar se o terminal de acesso é um membro de um grupo de assinante associado à célula. Se assim for, a entidade de rede pode enviar uma mensagem para a célula de origem solicitando as informações de contexto.
BREVE DESCRIÇÃO DOS DESENHOS
[0014] Estes e outros aspectos exemplares da divulgação serão descritos na descrição detalhada e nas reivindicações que seguem anexas, e nos desenhos que acompanham, em que:
[0015] A figura 1 é um diagrama de blocos simplificado de vários aspectos exemplares de um sistema de comunicação adaptado para prover controle de acesso baseado em modo de acesso;
[0016] As figuras 2 e 3 são um fluxograma de vários aspectos exemplares de operações que podem ser realizadas em conjunto com o fornecimento de uma verificação de associação em uma entidade de rede;
[0017] As figuras 4 e 5 são um fluxograma de vários aspectos exemplares de operações que podem ser realizadas em conjunto com o fornecimento de uma verificação de associação em um ponto de acesso;
[0018] As figuras 6 e 7 são um fluxograma de vários aspectos exemplares de operações que podem ser realizadas em conjunto com o fornecimento de uma verificação de associação em uma entidade de rede depois de um terminal de acesso sofre RLF;
[0019] A figura 8 é um diagrama de blocos simplificado de vários aspectos exemplares de componentes que podem ser empregados em nós de comunicação;
[0020] A figura 9 é um diagrama simplificado de um sistema de comunicação sem fio;
[0021] A figura 10 é um diagrama simplificado de um sistema de comunicação sem fio incluindo femto nós;
[0022] A figura 11 é um diagrama simplificado ilustrando as áreas de cobertura para comunicação sem fio;
[0023] A figura 12 é um diagrama de blocos simplificado de vários aspectos exemplares de componentes de comunicação; e
[0024] As figuras 13 - 17 são diagramas de blocos simplificados de vários aspectos exemplares de aparelhos configurados para prover controle de acesso, como ensinado aqui.
[0025] De acordo com a prática comum, as várias características ilustradas nos desenhos não podem ser feitas em escala. Assim, as dimensões dos vários recursos podem ser arbitrariamente ampliadas ou reduzidas para maior clareza. Além disso, alguns dos desenhos podem ser simplificados para maior clareza. Assim, os desenhos não podem descrever todos os componentes de um determinado aparelho (dispositivo, por exemplo), ou método. Finalmente, números similares de referência podem ser usados para denotar características similares ao longo da especificação e figuras.
DESCRIÇÃO DETALHADA
[0026] Vários aspectos da divulgação são descritos abaixo. Deve estar claro que os ensinamentos aqui podem ser incorporados em uma ampla variedade de formas e que qualquer estrutura específica, função ou ambas sendo divulgadas aqui são meramente representativas. Baseado nos ensinamentos aqui um versado na técnica deve entender que um aspecto divulgado aqui pode ser implementado independentemente de quaisquer outros aspectos e que dois ou mais destes aspectos podem ser combinados de várias maneiras. Por exemplo, um aparelho pode ser implementado ou um método pode ser praticado com qualquer número dos aspectos aqui enunciados. Além disso, esse equipamento pode ser implementado ou tal método pode ser praticado com outra estrutura, funcionalidade ou estrutura e funcionalidade, além de outras ou de um ou mais dos aspectos aqui enunciados. Além disso, um aspecto pode incluir pelo menos um elemento de uma reivindicação.
[0027] A figura 1 ilustra vários nós de um sistema de comunicação exemplar 100 (por exemplo, uma parte de uma rede de comunicação). Para fins de ilustração, vários aspectos da divulgação serão descritos no contexto de um ou mais terminais de acesso, pontos de acesso e entidades da rede que se comunicam uns com os outros. Deve ser apreciado, no entanto, que os ensinamentos aqui podem ser aplicáveis a outros tipos de aparelhos ou outros aparelhos semelhantes que são referenciados usando outra terminologia. Por exemplo, em várias implementações pontos de acesso podem ser referidos ou implementados como estações base, Nós B, eNós B, Nós B Nativos, eNós B Nativos, células e assim por diante, enquanto os terminais de acesso podem ser referidos ou implementados como equipamentos de usuário, celulares, e assim por diante.
[0028] Os pontos de acesso no sistema 100 proveem um ou mais serviços (por exemplo, conectividade de rede) para um ou mais terminais sem fio (por exemplo, terminal de acesso 102) que podem ser instalados dentro ou que podem realizar roaming por toda uma área de cobertura do sistema 100. Por exemplo, em vários pontos no tempo o terminal de acesso 102 pode se conectar a um ponto de acesso 104, um ponto de acesso 106, ou algum outro ponto de acesso no sistema 100 (não mostrado). Cada um dos pontos de acesso pode se comunicar com uma ou mais entidades de rede (representadas, por conveniência, pela entidade de rede 108) para facilitar a conectividade de rede de área ampla. Em algumas implementações, um ou mais pontos de acesso (por exemplo, Nós B nativos ou eNós B nativos) podem se comunicar com uma entidade de rede via um gateway opcional 110.
[0029] Uma entidade de rede pode assumir diversas formas tal como, por exemplo, uma ou mais entidades da rede e/ou núcleo. Assim, em várias implementações a entidade de rede pode representar a funcionalidade, tal como pelo menos um dos seguintes: gerenciamento de rede (por exemplo, através de operações, administração e entidade de manutenção (OAM)), controle de chamadas, gerenciamento de sessão, gerenciamento de mobilidade, funções de gateway, funcionamento de inter-operações, ou alguma outra funcionalidade de rede adequada. Em alguns aspectos, o gerenciamento de mobilidade se refere a: manter o rastreamento do local atual de terminais de acesso através do uso de áreas de rastreamento, áreas de localização, áreas de roteamento, ou alguma outra técnica adequada; controlar paging para terminais acesso; e prover controle de acesso para os terminais de acesso. Além disso, duas ou mais dessas entidades de rede podem ser co-localizadas ou distribuídas dentro da rede.
[0030] De acordo com os ensinamentos aqui, controle de acesso para um ponto de acesso (por exemplo, uma célula do ponto de acesso) pode ser baseado em um modo de acesso associado ao ponto de acesso (ou célula). Por exemplo, para certos tipos de modos de acesso, a rede pode executar uma associação de verificação para determinar se um terminal de acesso tendo handoff para uma célula de destino é um membro de um grupo (por exemplo, um grupo de assinantes, como um grupo de assinante fechado (CSG)) associado com a célula destino. Neste caso, a rede pode informar a célula de destino (por exemplo, através de uma indicação de membros CSG) se o terminal de acesso é um membro.
[0031] Para uma célula destino, que é uma célula híbrida, o destino pode usar a indicação de associação CSG para determinar se admite o terminal de acesso ou para determinar como alocar recursos para o terminal de acesso e/ou outro terminal de acesso. Por exemplo, se o terminal de acesso é um membro, o destino pode decidir admitir o terminal de acesso e também decidir se é necessário handover de outro terminal de acesso que está servindo que não é um membro de CSG, se houver recursos suficientes para servir ambos os terminais de acesso. O destino pode decidir realizar handover do terminal de acesso não-membro antes ou depois do handover do terminal de acesso membro realmente ocorrer. Como outro exemplo, se o terminal de acesso não é um membro, o destino pode decidir não admitir o terminal de acesso se não existem recursos suficientes para servir o terminal de acesso com base na qualidade de serviço (QoS) dos portadores atribuídos ao terminal de acesso.
[0032] O controle de acesso pode ser realizado por vários componentes da rede. Por exemplo, em algumas implementações a entidade de rede (por exemplo, um gerenciador de mobilidade) pode prover esse controle de acesso (por exemplo, através de um componente de controle de acesso baseado em modo de acesso 112). Em algumas implementações um ponto de acesso pode prover esse controle de acesso (por exemplo, através de um componente de controle de acesso baseado em modo de acesso 114).
[0033] Operações de controle de acesso exemplares serão descritas mais detalhadamente em conjunto com os fluxogramas das figuras 2 a 7. Por conveniência, as operações das figuras 2 - 7 (ou quaisquer outras operações discutidas ou ensinadas aqui) podem ser descritas como sendo feitas por componentes específicos (por exemplo, componentes, como mostrados nas Figuras 1 e 8). Deve ser apreciado, no entanto, que estas operações podem ser realizadas por outros tipos de componentes e podem ser realizadas usando um número diferente de componentes. Também deve ser apreciado que uma ou mais das operações descritas neste documento não podem ser empregadas em uma dada implementação.
[0034] O fluxograma das figuras 2 e 3 ilustra as operações que podem ser realizadas em conjunto com uma entidade de rede (por exemplo, um gerenciador de mobilidade) que realiza o controle de acesso, como ensinado aqui. Para controle de acesso realizado em um gerenciador de mobilidade, o gerenciador de mobilidade pode precisar determinar o ID CSG e modo de acesso associado ao CGI do destino. Por exemplo, o gerenciador de mobilidade não pode ter conhecimento do ID CSG e modo de acesso associado com o destino, se um gateway (por exemplo, um gateway HeNB) for implantado. Como foi discutido aqui, esta informação pode ser provida com o gerenciador de mobilidade pela origem ou o destino durante o processo de handover.
[0035] Tal uma entidade de rede pode assumir diversas formas. Por exemplo, em um sistema LTE um gerenciador de mobilidade pode incluir uma entidade de gerenciamento de mobilidade (MME). Em um sistema UMTS, um gerenciador de mobilidade pode incluir um nó de suporte de GPRS de serviço (SGSN) e/ou um centro de comutação móvel/registro de localização de visitante (MSC / VLR).
[0036] Para fins de ilustração, a discussão que se segue pode se referir a um terminal de acesso como tendo handover realizado de uma origem para um destino. Deve-se considerar que a origem e o destino podem incluir pontos de acesso, células, setores, ou algumas entidades externas adequadas.
[0037] Um terminal de acesso pode realizar regularmente medições de frequência de rádio ("RF") e determinar que os sinais recebidos a partir de uma célula vizinha (por exemplo, um destino em potencial) são mais fortes que os sinais recebidos a partir da célula de serviço atual por uma certa margem. Assim, como representado pelo bloco 202 da figura 2, o terminal de acesso pode enviar um relatório de medição incluindo as informações de medição para a rede (por exemplo, a sua célula de serviço - a célula de origem para o handover) para que a rede possa decidir se o terminal de acesso deve ter handover realizado para o destino.
[0038] Em geral, o terminal de acesso é capaz de adquirir determinadas informações sobre o destino a partir de sinais de transmissão recebidos do destino. Por exemplo, o terminal de acesso pode ser capaz de determinar um ou mais identificadores do destino (por exemplo, um identificador de célula física (PCI) e um identificador de célula global (CGI)), um identificador de um CSG (ID CSG) associado com o destino, e um modo de acesso do destino. Assim, em algumas implementações, os terminais de acesso podem incluir algumas ou todas essas informações no relatório de medição.
[0039] Além disso, em alguns casos (por exemplo, quando o modo de acesso indica que o destino é uma célula fechada), o terminal de acesso pode comparar o ID CSG do destino com os IDs CSG na lista CSG do terminal de acesso (por exemplo, uma lista CSG permitida) para determinar se ao terminal de acesso é permitido o acesso ao destino. Nesse caso, o relatório de medição também pode incluir uma indicação de se o terminal de acesso tem permissão para acessar o destino (por exemplo, a indicação de que o terminal de acesso é um membro de um CSG do destino).
[0040] Como representado pelo bloco 204, em algum ponto no tempo a origem determina o ID CSG e o modo de acesso do destino. Em algumas implementações, a origem pode receber esta informação através de uma mensagem (por exemplo, o relatório de medição) a partir do terminal de acesso. No entanto, o terminal de acesso não pode relatar esta informação (ou mesmo o CGI do destino) em outras implementações. Assim, a origem pode adquirir essas informações de outras maneiras em várias implementações como discutido abaixo.
[0041] A origem pode receber o ID CSG e informações de modo de acesso através de uma mensagem do destino. Por exemplo, o destino pode enviar essa informação para a origem durante uma operação de handover.
[0042] A origem pode determinar o ID CSG e informações modo de acesso baseadas no PCI do destino. Por exemplo, a origem pode usar uma tabela de busca (por exemplo, mantida na origem) que mapeia o PCI para um ID CSG e modo de acesso. Como outro exemplo, a origem pode utilizar as informações sobre faixas de PCI atribuídas a células híbridas e células fechadas para determinar o modo de acesso do destino.
[0043] A origem pode determinar o ID CSG e informações de modo de acesso baseadas no CGI do destino. Por exemplo, a origem pode usar uma tabela de busca (por exemplo, mantida na origem) que mapeia o CGI para um ID CSG e modo de acesso. Em alguns casos, a origem recebe o CGI do destino a partir do terminal de acesso (por exemplo, através do relatório de medição). Nos casos em que isso não é possível, a origem pode receber o CGI de uma entidade OAM, a origem pode determinar o CGI baseada no PCI, ou a origem pode adquirir o CGI de outro modo.
[0044] A origem pode determinar o ID CSG e informações modo de acesso via relações de vizinhança. Por exemplo, a origem pode se comunicar com as células vizinhas para saber essa informação. Como um exemplo específico, ID CSG e modo de acesso podem ser adicionados como um campo de descoberta de vizinhos durante as relações de vizinho automáticas (ANR) ao longo de uma interface X2 em LTE.
[0045] A origem pode determinar o ID CSG e informações de modo de acesso via configuração por uma entidade OAM. Por exemplo, ID CSG e modo de acesso podem ser adicionados a uma relação de vizinho configurada por um OAM.
[0046] A origem pode determinar o ID CSG e informações modo de acesso através de transferência direta. Aqui, a origem pode consultar o destino para a informação e o destino pode responder à consulta com a informação. Por exemplo, a descoberta de ID CSG e modo de acesso podem ser suportados através de Transferência Direta de eNóB / MME LTE S1, de forma semelhante ao protocolo Internet (IP) a descoberta de endereços é suportada.
[0047] Como representado pelo bloco 206, a origem pode então iniciar o handover (por exemplo, se o terminal de acesso indica que ele tem permissão para acessar o destino). Aqui, a origem envia uma mensagem de handover que é recebida na entidade de rede (por exemplo, MME), representada pelo bloco 208. Esta mensagem de handover pode incluir, por exemplo, o ID CSG, o modo de acesso e CGI do destino.
[0048] A mensagem de handover pode assumir diversas formas em diferentes implementações. Por exemplo, em um sistema LTE a origem pode enviar uma mensagem de Handover Necessário para o MME, enquanto que em um sistema UMTS a origem pode enviar uma mensagem Relocalização Necessária para o MSC / SGSN.
[0049] Como representado pelo bloco 210, a entidade de rede determina o ID CSG e o modo de acesso do destino. Em algumas implementações, a entidade de rede pode receber esta informação através de uma mensagem (por exemplo, a mensagem de handover) da origem. Em outras implementações, a entidade de rede pode adquirir essa informação através de uma mensagem do destino (por exemplo, durante as operações de handover), ou de alguma outra maneira.
[0050] Com base nesta informação de destino e uma lista CSG (por exemplo, uma lista CSG permitida) do terminal de acesso, a entidade de rede pode realizar controle de acesso para o handover. Por exemplo, representado pelo bloco 212 da figura 3, a entidade de rede pode determinar se o terminal de acesso é um membro de um CSG associado com o destino.
[0051] No caso do modo de acesso indicar que o destino fechou o acesso (por exemplo, o destino não é uma célula híbrida ou célula aberta) e é determinado que o terminal de acesso não tem permissão para acessar o destino (por exemplo, o terminal de acesso não tem a lista CSG permitida mais recente e, portanto, incorretamente indicou que foi permitido o acesso), a entidade de rede pode enviar uma mensagem de falha de volta para a origem. Esta mensagem de falha (por exemplo, uma mensagem de falha de preparação de handover) pode incluir, por exemplo, um código de erro que indica que o terminal de acesso não é permitido no CSG.
[0052] Como representado pelo bloco 214, a entidade de rede também determina se inclui a indicação de que o terminal de acesso é um membro do CSG do destino em uma mensagem de handover para ser enviada para o destino. Por exemplo, no caso do modo de acesso indicar que o destino é uma célula híbrida, a entidade de rede irá incluir esta indicação na mensagem. Desta forma, o destino pode determinar se o terminal de acesso é um membro ou não membro do CSG para a decisão de handover. Em contraste, se o modo de acesso indicar que o destino fechou o acesso (por exemplo, em que a mensagem de handover é enviada somente se o acesso for permitido), a entidade de rede pode optar por não incluir uma indicação desse tipo na mensagem de handover.
[0053] Como representado pelo bloco 216, a entidade de rede envia a mensagem de handover para o destino. Esta mensagem de handover pode incluir, por exemplo, o ID CSG, o modo de acesso e CGI do destino. Por exemplo, em um caso em que a origem obtém o ID CSG e o modo de acesso a partir de um terminal de acesso, pode ser desejável confirmar o ID CSG e o modo de acesso para garantir que um terminal de acesso não autorizado não esteja relatando essa informação incorretamente. Uma maneira de fazer isso é a entidade de rede incluir o ID CSG e o modo de acesso na mensagem de Handover enviada para o destino e o destino verificar se este é de fato o ID CSG e o modo de acesso que o destino está anunciando.
[0054] A mensagem de handover enviada no bloco 216 pode assumir diversas formas em diferentes implementações. Por exemplo, em um sistema LTE a entidade de rede pode enviar uma mensagem de Solicitação de Handover para o destino, enquanto que em um sistema UMTS a origem pode enviar uma mensagem de Solicitação de Relocalização para o MSC / SGSN. Além disso, nos casos em que o destino é acessado através de um gateway (por exemplo, a Gateway de eNó B nativo) a mensagem de handover é enviada para o destino através do gateway.
[0055] Como representado pelo bloco 218, após o recebimento dessa mensagem, o destino pode realizar controle de acesso para o handover. Por exemplo, o destino pode confirmar que o ID CSG e o modo de acesso estão corretos. Se o destino for uma célula híbrida, a célula de destino pode usar a indicação de que o terminal de acesso é um membro do CSG para determinar se a aceita handover e/ou como alocar recursos (por exemplo, QoS).
[0056] O destino pode então enviar uma mensagem de confirmação de handover (por exemplo, uma mensagem de confirmação de solicitação de handover ou uma mensagem de confirmação de solicitação de relocalização) para a entidade de rede. Em algumas implementações, a mensagem de confirmação de handover pode incluir o ID CSG e o modo de acesso do destino. Desta forma, a entidade de rede pode realizar o controle de acesso (por exemplo, verificar a associação) após o recebimento dessa mensagem (por exemplo, ao invés de no bloco 212).
[0057] Como representado pelo bloco 220, após o recebimento da mensagem de confirmação de handover, a entidade de rede pode enviar uma mensagem de handover (por exemplo, um comando de handover ou um comando de relocalização) para a origem. O handover do terminal de acesso para o destino pode então ser concluído.
[0058] O fluxograma das figuras 4 e 5 ilustra as operações que podem ser realizadas em conjunto com um ponto de acesso de origem que realiza o controle de acesso, como ensinado aqui. Um ponto de acesso pode assumir várias formas. Por exemplo, em um sistema LTE um ponto de acesso pode ser referido como um eNó B, um eNó B Nativo, e assim por diante. Em um sistema UMTS, um ponto de acesso pode ser referido como um Nó B, um Nó B Nativo, e assim por diante.
[0059] Para controle de acesso realizado em uma origem, a origem pode precisar determinar o ID CSG e o modo de acesso associado ao CGI do destino, bem como a lista de CSG (por exemplo, lista CSG permitida) do terminal de acesso. A origem pode adquirir o ID CSG e o modo de acesso, por exemplo, como discutido acima, em conjunto com o bloco 204. A origem pode adquirir a lista CSG do terminal de acesso de várias maneiras. Por exemplo, a lista CSG pode ser incluída em uma lista de Restrição de Handover (em um caso de handover em uma interface S1), em uma Solicitação de Handover (no caso de handover em uma interface X2), ou de alguma outra forma adequada.
[0060] Pode haver várias vantagens associadas com a realização do controle de acesso na origem se a origem conhece o CGI para o mapeamento CSG. Por exemplo, a origem pode tomar a decisão de realizar handover do terminal de acesso ao destino, mesmo no caso em que a lista CSG do terminal de acesso está fora de data (por exemplo, a indicação do terminal de acesso que ele tem permissão para acessar a célula pode ser considerada redundante). Como outro exemplo, para um alvo de acesso de modo híbrido, a origem ou a entidade de rede pode informar ao destino se o terminal de acesso é um membro do CSG, de modo que o destino pode distinguir entre membros e não membros do CSG para a decisão de handover. Como outro exemplo, se a confusão PCI não existe em relação ao destino, a origem pode executar o controle de acesso de um terminal de acesso sem exigir que o terminal de acesso leia o CSG ou reporte o CGI. Isso pode resultar em uma redução adicional na latência de handover. Também, controle de acesso baseado em origem permite controle de acesso para um handover X2 se o CSG estiver em um macro eNB.
[0061] Referindo-se agora à figura 4, representada pelos blocos 402 e 404, em algum ponto no tempo um terminal de acesso envia um relatório de medição para a origem e a origem determina o ID CSG e o modo de acesso do destino. Estas operações podem ser similares às operações descritas acima, nos blocos 202 e 204.
[0062] Com base nesta informação de destino e uma lista CSG (por exemplo, uma lista CSG permitida) do terminal de acesso, a origem pode executar o controle de acesso para o handover. Por exemplo, como representado pelo bloco 406, a origem pode determinar se o terminal de acesso é um membro de um CSG associado com o destino.
[0063] Como representado pelo bloco 408, a origem determina se deve incluir uma indicação de se o terminal de acesso é um membro do CSG do destino em uma mensagem de handover para ser enviada para a entidade de rede. Por exemplo, no caso do modo de acesso indicar que o destino é uma célula híbrida, a origem inclui esta indicação na mensagem de handover. Em contraste, se o modo de acesso indicar que o destino fechou o acesso (por exemplo, em que a mensagem de handover é enviada somente se o acesso for permitido), a origem pode optar por não incluir uma indicação desse tipo na mensagem de handover.
[0064] Como representado pelo bloco 410, a origem em seguida envia a mensagem de handover para a entidade de rede para iniciar handover. Esta mensagem de handover pode incluir, por exemplo, o ID CSG, o modo de acesso e CGI do destino.
[0065] A mensagem de handover enviada no bloco 410 pode assumir diversas formas em diferentes implementações. Por exemplo, em um sistema LTE a origem pode enviar uma mensagem de Handover Necessário para o destino, enquanto que em um sistema UMTS a origem pode enviar uma mensagem de Relocalização Obrigatória para o MSC / SGSN.
[0066] Como representado pelo bloco 412 da figura 5, após o recebimento desta mensagem de Handover a partir da origem, a entidade de rede envia uma mensagem de handover para o destino. Se o destino for uma célula híbrida, esta mensagem de handover pode incluir uma indicação de se o terminal de acesso é um membro do CSG do destino. Além disso, esta mensagem de handover pode incluir, por exemplo, o ID CSG, o modo de acesso e CGI do destino.
[0067] Além disso, em algumas implementações, se a mensagem de handover recebida pela entidade de rede inclui o ID CSG e o modo de acesso do destino, a entidade de rede pode, opcionalmente, realizar o controle de acesso (por exemplo, uma verificação de associação).
[0068] A mensagem de handover enviada no 412 bloco pode assumir diversas formas em diferentes implementações. Por exemplo, em um sistema LTE da entidade de rede pode enviar uma Mensagem de solicitação de handover para o destino, enquanto que em um sistema UMTS a origem pode enviar uma mensagem de solicitação de Relocalização para o MSC / SGSN.
[0069] Como representado pelo bloco 414, após o recebimento dessa mensagem, o destino pode realizar controle de acesso para o handover. Por exemplo, se o destino é uma célula híbrida, a célula de destino pode usar a indicação de que o terminal de acesso é um membro do CSG para determinar se a aceita handover e/ou como alocar recursos. O destino pode então enviar uma mensagem de confirmação de handover (por exemplo, uma mensagem de confirmação de solicitação de handover ou uma mensagem de confirmação de solicitação de relocalização) para a entidade de rede. Então, como representado pelo bloco 416, a entidade de rede pode enviar uma mensagem de handover (por exemplo, um comando de handover ou um comando de relocalização) para a origem. Assim, as operações dos blocos 414 e 416 podem ser similares às operações dos blocos 218 e 220 acima discutidos.
[0070] O fluxograma das figuras 6 e 7 ilustram as operações que podem ser realizadas em conjunto com uma entidade de rede executando o controle de acesso, como ensinado aqui depois de um terminal de acesso sofrer RLF. Aqui, um contexto de busca pode ser iniciado por uma célula quando o terminal de acesso tenta estabelecer uma conexão no celular depois de experimentar RLF em outra célula. Em alguns casos, quando um terminal de acesso acessa um destino durante RLF, o terminal de acesso pode relatar uma identidade que é reconhecível pela entidade de rede (por exemplo, MME). Por exemplo, o terminal de acesso pode relatar um identificador, tal como TIMSI ou IMSI.
[0071] Referindo-se inicialmente à figura 6, representado pelo bloco 602, em algum ponto no tempo um terminal de acesso pode sofre RLF em uma determinada célula (doravante referida como a origem, por conveniência). Como resultado desta condição de RLF, o terminal de acesso pode tentar se conectar a uma célula diferente (doravante referida como o destino, por conveniência). Aqui, o terminal de acesso pode identificar um destino potencial e ler as informações veiculadas por esse destino (por exemplo, blocos de sistema de informação (SIBS)) para determinar se ao terminal de acesso é permitido o acesso ao destino. Por exemplo, se o destino é uma célula CSG de modo de acesso fechado, o terminal de acesso pode comparar o ID CSG anunciado pelo destino com o CSG na lista CSG permitida do terminal de acesso. Se for permitido, o terminal de acesso pode então tente acessar o destino.
[0072] Como representado pelo bloco 604, o terminal de acesso pode, assim, enviar uma solicitação para estabelecer uma conexão com o destino. Essa solicitação pode incluir, por exemplo, o PCI, CGI e ID CSG da origem. Além disso, a solicitação pode incluir um identificador do terminal de acesso (por exemplo, como discutido acima).
[0073] Como representado pelo bloco 606, como um resultado da solicitação, o destino pode determinar que ele precisa adquirir informações de contexto associadas ao terminal de acesso. Assim, como representado pelo bloco 608, o destino pode enviar uma mensagem solicitando as informações de contexto (por exemplo, um contexto de mensagem de busca). Esta mensagem pode incluir, por exemplo, o CGI, ID CSG, e modo de acesso do destino, juntamente com o CGI e o ID CSG da origem. Além disso, esta mensagem pode incluir um identificador do terminal de acesso.
[0074] Como representado pelo bloco 610, uma entidade de rede (por exemplo, um gerenciador de mobilidade) pode receber a mensagem enviada no bloco 608. Representado pelo bloco 612 da figura 7, a entidade de rede pode determinar o ID CSG e o modo de acesso do destino. Por exemplo, a entidade de rede pode receber essas informações do destino através da mensagem recebida no bloco 610 ou via alguma outra mensagem (por exemplo, uma mensagem de registro).
[0075] Como representado pelo bloco 614, a entidade de rede pode realizar o controle de acesso com base nas informações recebidas. Por exemplo, se o destino é uma célula híbrida, a entidade de rede pode executar uma verificação de associação determinando se o terminal de acesso é um membro do CSG do destino. Se o controle de acesso indicar que o terminal de acesso não tem permissão para acessar o destino, a entidade de rede pode enviar uma mensagem de erro ao destino.
[0076] Como representado pelo bloco 616, se o controle de acesso indicar que o terminal de acesso tem permissão para acessar o destino, a entidade de rede envia uma mensagem solicitando as informações de contexto (por exemplo, encaminha a busca de contexto) para a origem. Aqui, a entidade de rede pode identificar a origem com base, por exemplo, no CGI da origem obtido pela entidade de rede, conforme discutido acima. A mensagem enviada no bloco 616 pode incluir, por exemplo, o CGI, ID CSG, e o modo de acesso do destino.
[0077] Como representado pelo bloco 618, após o recebimento da mensagem da entidade de rede solicitando as informações de contexto, a origem envia as informações de contexto para o destino. Por exemplo, a origem pode iniciar o handover do terminal de acesso ao destino, em que operações como as descritas acima, nos blocos 204 - 220 podem ser realizadas.
[0078] Em uma implementação alternativa (por exemplo, em que a origem é capaz de adquirir a lista CSG do terminal de acesso), a origem pode executar o controle de acesso para handover para uma célula durante um evento de RLF. Aqui, se RLF ocorre, o terminal de acesso identifica um destino e lê as informações de broadcast de destino (por exemplo, o SIBS) para determinar se ao terminal de acesso é permitido o acesso ao destino. Por exemplo, se o destino é uma célula CSG de modo de acesso fechado, o terminal de acesso pode comparar o ID CSG anunciado pelo destino com o CSG na lista CSG do terminal de acesso. Se for permitido, o terminal de acesso acessa a célula de destino e indica a PCI da origem e um identificador de terminal de acesso e, opcionalmente, o CGI da origem. O destino, então, envia uma mensagem de busca de contexto para a origem, incluindo o ID CSG, o modo de acesso e CGI da célula de destino. Alternativamente, um contexto de busca de mensagem pode ser enviado para a origem, como descrito acima nos blocos 608 - 616. Após a recepção da mensagem solicitando as informações de contexto, a origem envia as informações de contexto para o destino. Por exemplo, a origem pode iniciar o handover do terminal de acesso ao destino, em que operações como as descritas acima, nos blocos 404 - 416 podem ser realizadas.
[0079] A figura 8 ilustra vários componentes da amostra que podem ser incorporados em nós tal como um ponto de acesso 802 e um gerenciador de mobilidade 804 para executar operações de controle de acesso, como ensinado aqui. Os componentes descritos também podem ser incorporados em outros nós em um sistema de comunicação. Por exemplo, outros nós em um sistema podem incluir componentes similares aos descritos para o ponto de acesso 802 e o gerenciador de mobilidade 804 para prover funcionalidade similar. Um determinado nó pode conter um ou mais dos componentes descritos. Por exemplo, um ponto de acesso pode conter múltiplos componentes transmissores e receptores que permitem que o ponto de acesso se comunique através de diferentes tecnologias.
[0080] Como mostrado na figura 8, o ponto de acesso 802 e o gerenciador de mobilidade 804 incluem transmissores e receptores para se comunicar com outros nós (por exemplo, através dos Links com fio ou links sem fio). O ponto de acesso 802 inclui um transmissor 806 para enviar sinais (por exemplo, mensagens) e um receptor 808 para receber sinais. Da mesma forma, o gerenciador de mobilidade 804 inclui um transmissor 810 para enviar sinais e um receptor 812 para receber sinais.
[0081] O ponto de acesso 802 e o gerenciador de mobilidade 804 também incluem outros componentes que podem ser usados em conjunto com as operações de controle de acesso, como ensinado aqui. Por exemplo, o ponto de acesso 802 e o gerenciador de mobilidade 804 podem incluir controladores de comunicação 814 e 816, respectivamente, para gerenciar a comunicação com outros nós (por exemplo, formatação e processamento de mensagens / indicações) e para prover outras funcionalidades relacionadas tal como ensinado aqui. Além disso, o ponto de acesso 802 e o gerenciador de mobilidade 804 podem incluir controladores de acesso 818 e 820, respectivamente, para a realização de controle de acesso relacionado com operações (por exemplo, determinar se um terminal de acesso é um membro de um CSG, determinar um ID CSG, determinar um CSG associado com uma célula, determinar um modo de acesso de uma célula, determinar se inclui uma indicação em uma mensagem, determinar um identificador de terminal de acesso, determinar quais informações de contexto são necessárias) e para prover outras funcionalidade relacionadas, tal como ensinado aqui.
[0082] Em algumas implementações os componentes da figura 8 podem ser implementados em um ou mais processadores (por exemplo, que usa e/ou incorpora memória de dados para armazenar informações ou código usados pelo processador para prover essa funcionalidade). Por exemplo, a funcionalidade dos blocos 814 e 818 pode ser implementada por um processador ou processadores de um ponto de acesso e memória de dados do ponto de acesso (por exemplo, execução de código apropriado e/ou pela configuração apropriada dos componentes do processador). Da mesma forma, a funcionalidade dos blocos 816 e 820 pode ser implementada por um processador ou processadores de um gerenciador de mobilidade e memória de dados do gerenciador de mobilidade (por exemplo, pela execução de código apropriado e/ou pela configuração apropriada dos componentes do processador).
[0083] Os ensinamentos aqui podem ser empregados em uma rede que inclui a macro cobertura de escala (por exemplo, uma rede de grande área celular, tal como uma rede 3G, normalmente referida como uma rede de macro células ou uma WAN) e cobertura em menor escala (por exemplo, um ambiente de rede baseado na residência ou baseado edifício, normalmente referido como uma LAN). Como um terminal de acesso (AT) se move através de uma rede desse tipo, o terminal de acesso pode ser servido em certos locais por pontos de acesso que proveem cobertura macro enquanto o terminal de acesso pode ser servido em outros locais por pontos de acesso que proveem cobertura em menor escala. Em alguns aspectos, os nós de cobertura menores podem ser usados para prover capacidade de crescimento incremental, cobertura em construção e serviços diferentes (por exemplo, para uma experiência de usuário mais robusta).
[0084] Um nó (por exemplo, um ponto de acesso), que provê cobertura sobre uma área relativamente grande pode ser referido como um ponto de acesso macro enquanto um nó que provê cobertura em uma área relativamente pequena (por exemplo, uma residência) pode ser referido como um ponto de acesso femto. Deve ser apreciado que os ensinamentos aqui podem ser aplicáveis a nós associados com outros tipos de áreas de cobertura. Por exemplo, um ponto de acesso pico pode prover cobertura (por exemplo, a cobertura dentro de um edifício comercial) sobre uma área que é menor do que uma área macro e maior do que uma área femto. Em diversas aplicações, outra terminologia pode ser usada para se referir a um ponto de acesso macro, um ponto de acesso femto, ou outros nós tipo pontos de acesso. Por exemplo, um ponto de acesso macro pode ser configurado ou referido como um nó de acesso, estação base, ponto de acesso, eNó B, célula macro, e assim por diante. Além disso, um ponto de acesso femto pode ser configurado ou referido como um Nó B Nativo, eNó B Nativo, estação base de ponto de acesso, femto células, e assim por diante. Em algumas implementações, um nó pode ser associado (por exemplo, referido como ou dividido em) uma ou mais células ou setores. Uma célula ou setor associado a um ponto de acesso macro, um ponto de acesso femto, ou um ponto de acesso pico pode ser referido como uma célula macro, uma célula femto, ou uma célula pico, respectivamente.
[0085] A figura 9 ilustra um sistema de comunicação sem fio 900, configurado para suportar um número de usuários, em que os ensinamentos aqui podem ser implementados. O sistema 900 provê comunicação para várias células 902, tal como, por exemplo, as células macro 902A - 902G, com cada célula sendo servida por um ponto de acesso correspondente 904 (por exemplo, pontos de acesso 904A - 904G). Como mostrado na figura 9, terminais de acesso 906 (por exemplo, terminais de acesso 906A - 906L) podem ser dispersos em vários locais por todo o sistema ao longo do tempo. Cada terminal de acesso 906 pode se comunicar com um ou mais pontos de acesso 904 em um link direto (FL) e/ou um link reverso (RL) em um determinado momento, dependendo de se o terminal de acesso 906 está ativo e se está em soft handoff, por exemplo. O sistema de comunicação sem fio 900 pode prover o serviço sobre uma grande região geográfica. Por exemplo, células macro 902A - 902G podem cobrir poucas quadras de um bairro ou vários quilômetros em meio rural.
[0086] A figura 10 ilustra um sistema de comunicação exemplar 1000 em que um ou mais pontos de acesso femto são implantados dentro de um ambiente de rede. Especificamente, o sistema 1000 inclui vários pontos de acesso femto 1010 (por exemplo, pontos de acesso femto 1010A e 1010B) instalados em um ambiente de rede de escala relativamente pequena (por exemplo, em uma ou mais residências de usuário 1030). Cada ponto de acesso femto 1010 pode ser acoplado a uma rede de área ampla 1040 (por exemplo, a Internet) e uma rede núcleo de operador móvel 1050 através de um roteador DSL, um modem a cabo, um link sem fio, ou meios de conectividade (não mostrados). Como será discutido abaixo, cada ponto de acesso femto 1010 pode ser configurado para servir terminais de acesso associados 1020 (por exemplo, terminal de acesso 1020A) e, opcionalmente, outros (por exemplo, híbridos ou estrangeiros) terminais de acesso 1020 (por exemplo, terminal de acesso 1020B). Em outras palavras, o acesso a pontos de acesso femto 1010 pode ser restringido pelo qual um dado terminal de acesso 1020 pode ser servido por um conjunto de ponto de acesso femto designado (por exemplo, em casa) 1010, mas pode não ser servido por um ponto de acesso femto não designado 1010 (por exemplo, ponto de acesso femto de vizinho 1010).
[0087] A figura 11 ilustra um exemplo de um mapa de cobertura 1100, em que várias áreas de rastreamento 1102 (ou em áreas de roteamento ou áreas de localização) são definidas, cada um dos quais inclui várias macro áreas de cobertura 1104. Aqui, as áreas de cobertura associadas com áreas de rastreamento 1102A, 1102B e 1102C são delineadas pelas linhas largas e as áreas de cobertura macro 1104 são representadas por hexágonos maiores. As áreas de rastreamento 1102 também incluem áreas de cobertura femto 1106. Neste exemplo, cada uma das áreas de cobertura femto 1106 (por exemplo, áreas de cobertura femto 1106B e 1106C) é descrita em uma ou mais áreas de cobertura macro 1104 (por exemplo, áreas de cobertura macro 1104A e 1104B). Deve ser apreciado, no entanto, que algumas ou todas de uma área de cobertura femto 1106 não podem estar dentro de uma região de macro cobertura 1104. Na prática, um grande número de áreas de cobertura femto 1106 (por exemplo, áreas de cobertura femto 1106A e 1106D) pode ser definido dentro de uma dada área de rastreamento 1102 ou área de cobertura macro 1104. Além disso, uma ou mais áreas de cobertura pico (não mostradas) podem ser definidas dentro de uma dada área de rastreamento 1102 ou área de cobertura macro 1104.
[0088] Referindo-se novamente à figura 10, o proprietário de um ponto de acesso femto 1010 pode assinar o serviço móvel, tal como, por exemplo, serviço móvel, 3G oferecido através da rede núcleo de operador móvel 1050. Além disso, um terminal de acesso 1020 pode ser capaz de operar tanto em ambientes macro quanto, em ambientes de rede de menor escala (por exemplo, residencial). Em outras palavras, dependendo da localização atual do terminal de acesso 1020, o terminal de acesso 1020 pode ser servido por um ponto de acesso de macro célula 1060 associado com a rede núcleo de operador móvel 1050 ou por qualquer um de um conjunto de pontos de acesso femto 1010 (por exemplo, o ponto de acesso femto 1010A e 1010B que reside dentro de uma residência do usuário correspondente 1030). Por exemplo, quando um assinante está fora de sua casa, ele é servido por um ponto de acesso padrão macro (por exemplo, ponto de acesso 1060) e quando o assinante está em casa, ele é servido por um ponto de acesso femto (por exemplo, ponto de acesso 1010A). Aqui, um ponto de acesso femto 1010 pode ser compatível com os terminais de acesso legado 1020.
[0089] Um ponto de acesso femto 1010 pode ser implantado em uma única frequência, ou, em alternativa, em múltiplas frequências. Dependendo da configuração particular, a frequência única ou uma ou mais das múltiplas frequências podem se sobrepor a uma ou mais frequências usadas por um ponto de acesso macro (por exemplo, do ponto de acesso 1060).
[0090] Em alguns aspectos, um terminal de acesso 1020 pode ser configurado para se conectar a um ponto de acesso femto preferido (por exemplo, o ponto de acesso femto nativo do terminal de acesso 1020) sempre que a conectividade for possível. Por exemplo, sempre que o terminal de acesso 1020A está dentro de residência do usuário 1030, talvez seja desejável que o terminal de acesso 1020A se comunique apenas com a ponto de acesso femto nativo 1010A ou 1010B.
[0091] Em alguns aspectos, se o terminal de acesso 1020 opera dentro da rede celular macro 1050, mas não é residente em sua rede mais preferida (por exemplo, como definido em uma lista preferida de roaming), o terminal de acesso 1020 pode continuar a buscar a rede mais preferida (por exemplo, o ponto de acesso femto preferido 1010) usando um procedimento de sistema de resseleção (BSR), que pode envolver uma varredura periódica dos sistemas disponíveis para determinar se os melhores sistemas estão atualmente disponíveis e, posteriormente, adquirir tais sistemas preferidos. O terminal de acesso 1020 pode limitar a busca de banda específica e canal. Por exemplo, um ou mais canais femto podem ser definidos em que todos os pontos de acesso femto (ou todos os pontos de acesso femto restritos) em uma região operam no canal femto. A busca para o sistema mais preferido pode ser repetida periodicamente. Após a descoberta de um ponto de acesso femto preferido 1010, o terminal de acesso 1020 seleciona o ponto de acesso femto 1010 e se registra nele para uso quando dentro de sua área de cobertura.
[0092] O acesso a um ponto de acesso femto pode ser restringido em alguns aspectos. Por exemplo, um dado ponto de acesso femto só pode prover determinados serviços para certos terminais de acesso. Em implantações com o chamado acesso restrito (ou fechado), um dado terminal de acesso só pode ser servido pela rede móvel de macro célula e um conjunto definido de pontos de acesso femto (por exemplo, o ponto de acesso femto 1010 que reside dentro da residência do usuário correspondente 1030). Em algumas implementações, um ponto de acesso pode ser restringido para não prover, por pelo menos um nó (por exemplo, terminal de acesso), pelo menos um dos seguintes: sinalização, acesso a dados, registro, paging, ou serviço.
[0093] Em alguns aspectos, um ponto de acesso femto restrito (que também pode ser referido como um Nó B Nativo de Grupo de Assinante Fechado) é aquele que provê serviço a um conjunto provisionado restrito de terminais de acesso. Este conjunto pode ser temporário ou permanentemente ampliado conforme as necessidades. Em alguns aspectos, um Grupo de Assinante Fechado (CSG) pode ser definido como o conjunto de pontos de acesso (por exemplo, pontos de acesso femto) que compartilham uma lista de controle de acesso comum de terminais de acesso.
[0094] Vários relacionamentos podem assim existir entre um determinado ponto de acesso femto e um dado terminal de acesso. Por exemplo, a partir da perspectiva de um terminal de acesso, um ponto de acesso femto aberto pode se referir a um ponto de acesso femto com acesso irrestrito (por exemplo, o ponto de acesso femto permite o acesso a qualquer terminal de acesso). Um ponto de acesso femto restrito pode se referir a um ponto de acesso femto que é restrito, de alguma maneira (por exemplo, restrito para o acesso e/ou registro). Um ponto de acesso femto pode se referir a um ponto de acesso femto em que o terminal de acesso é autorizado a acessar e operar (por exemplo, acesso permanente é provido a um conjunto definido de um ou mais terminais de acesso). Um ponto de acesso femto híbrido (ou hospedeiro) pode se referir a um ponto de acesso femto em que para diferentes terminais de acesso são providos diferentes níveis de serviço (por exemplo, a alguns terminais de acesso podem ser permitidos o acesso parcial e/ou temporário, enquanto a outros terminais de acesso podem ser permitido completo acesso). Um ponto de acesso femto estrangeiro pode se referir a um ponto de acesso femto em que o terminal de acesso não é autorizado a acessar ou operar, exceto em situações de emergência, talvez (por exemplo, chamadas 911).
[0095] A partir de uma perspectiva do ponto de acesso femto restrito, um terminal de acesso nativo pode se referir a um terminal de acesso que está autorizado a acessar o ponto de acesso femto restrito instalado na residência do proprietário do terminal de acesso (normalmente o terminal de acesso nativo tem acesso permanente a esse ponto de acesso femto). Um terminal de acesso hospedeiro pode se referir a um terminal de acesso com acesso temporário ao ponto de acesso femto restrito (por exemplo, com base no prazo limitado, tempo de uso, bytes, contagem de conexão, ou algum outro critério ou critérios). Um terminal de acesso estrangeiro pode se referir a um terminal de acesso que não tem permissão para acessar o ponto de acesso femto restrito, exceto em situações de emergência, talvez, por exemplo, tal como chamadas 911 (por exemplo, um terminal de acesso que não tem as credenciais ou permissão para se registrar com o ponto de acesso femto restrito).
[0096] Para maior comodidade, a divulgação do presente documento descreve várias funcionalidades no contexto de um ponto de acesso femto. Deve ser apreciado, no entanto, que um ponto de acesso pico pode prover a mesma ou funcionalidade similar para uma maior área de cobertura. Por exemplo, um ponto de acesso pico pode ser restringido, um ponto de acesso pico pode ser definido por um dado terminal de acesso, e assim por diante.
[0097] Os ensinamentos aqui podem ser empregados em um sistema de comunicação sem fio de acesso múltiplo que suporta simultaneamente comunicação para vários terminais de acesso sem fio. Aqui, cada terminal pode se comunicar com um ou mais pontos de acesso através de transmissões nos links direto e reverso. O link direto (ou downlink) refere-se ao link de comunicação dos pontos de acesso para os terminais, e o link reverso (ou uplink) refere-se ao link de comunicação dos terminais para os pontos de acesso. Este link de comunicação pode ser estabelecido através de um sistema de única entrada e única saída, um sistema de múltiplas entradas e múltiplas saídas (MIMO), ou algum outro tipo de sistema.
[0098] Um sistema MIMO emprega múltiplas (Nt) antenas transmissoras e múltiplas antenas receptoras para transmissão de dados. Um canal MIMO formado pelas Nt antenas transmissoras e Nr antenas receptoras pode ser decomposto em Ns canais independentes, que são também referidos como canais espaciais, em que Ns < min {Nr, Nt}. Cada um dos Ns canais independentes corresponde a uma dimensão. O sistema MIMO pode prover um melhor desempenho (por exemplo, um maior rendimento e/ou maior fiabilidade) se as dimensionalidades adicionais criadas pelas múltiplas antenas de transmissão e recepção forem utilizadas.
[0099] Um sistema MIMO pode suportar duplex por divisão de tempo (TDD) e duplex por divisão de frequência (FDD). Em um sistema TDD, as transmissões de link direto e reverso estão na mesma região de frequência de modo que o princípio da reciprocidade permite estimar o canal de link direto a partir do canal de link reverso. Isso permite que o ponto de acesso extraia ganho de formação de feixe de transmissão sobre o link direto quando múltiplas antenas estão disponíveis no ponto de acesso.
[0100] A figura 12 ilustra um dispositivo sem fio 1210 (por exemplo, um ponto de acesso) e um dispositivo sem fio 1250 (por exemplo, um terminal de acesso) de um sistema MIMO exemplar 1200. No dispositivo 1210, os dados de tráfego para uma série de fluxos de dados são providos a partir de uma fonte de dados 1212 para um processador de dados de transmissão (TX) 1214. Cada fluxo de dados pode ser transmitido através de uma respectiva antena de transmissão.
[0101] O processador de dados TX 1214 formata, codifica e intercala os dados de tráfego para cada fluxo de dados com base em um esquema especial de codificação escolhido para esse fluxo de dados para prover dados codificados. Os dados codificados para cada fluxo de dados podem ser multiplexados com dados piloto usando técnicas de OFDM. Os dados piloto são tipicamente um padrão de dados conhecido que são processados de uma maneira conhecida e podem ser usados no sistema receptor para estimar a resposta do canal. O piloto multiplexado e os dados codificados para cada fluxo de dados são então modulados (ou seja, mapeados em símbolo) com base em um esquema de modulação particular (por exemplo, BPSK, QSPK, M-PSK ou M-QAM) selecionados para esse fluxo de dados para prover símbolos de modulação. A taxa de dados, codificação e modulação para cada fluxo de dados podem ser determinadas por instruções executadas por um processador 1230. A memória de dados 1232 pode armazenar código de programa, dados e outras informações utilizadas pelo processador 1230 ou outros componentes do dispositivo 1210.
[0102] Os símbolos de modulação para todos os fluxos de dados são providos a um processador MIMO TX 1220, que pode adicionalmente processar os símbolos de modulação (por exemplo, para OFDM). O processador MIMO TX 1220, em seguida, provê Nt fluxos de símbolos de modulação para Nt transceptores (XCVR) 1222A a 1222T. Em alguns aspectos, o processador MIMO TX 1220 aplica ponderações de formação de feixe aos símbolos dos fluxos de dados e à antena de onde o símbolo está sendo transmitido.
[0103] Cada transceptor 1222 recebe e processa um fluxo de símbolo respectivo para prover um ou mais sinais analógicos, e adicionalmente condiciona (por exemplo, amplifica, filtra e converte ascendentemente) os sinais analógicos para prover um sinal modulado adequado para transmissão através do canal MIMO. Nt sinais modulados a partir dos transceptores 1222A a 1222T são então transmitidos a partir de Nt antenas 1224A a 1224T, respectivamente.
[0104] No dispositivo 1250, os sinais modulados transmitidos são recebidos por Nr antenas 1252A a 1252R e o sinal recebido de cada antena 1252 é provido para um respectivo transceptor (XCVR) 1254A a 1254R. Cada transceptor 1254 condiciona (por exemplo, filtra, amplifica e converte descendentemente) um respectivo sinal recebido, digitaliza o sinal condicionado para prover amostras e adicionalmente processa as amostras para prover um fluxo de símbolos "recebido" correspondentes.
[0105] O processador de dados de recepção (RX) 1260, em seguida, recebe e processa os Nr fluxos de símbolo recebidos dos Nr transceptores 1254 baseado em uma técnica especial de processamento de receptor para prover Nr fluxos de símbolo "detectados". O processador de dados RX 1260, em seguida, demodula, deintercala, e decodifica cada fluxo de símbolos detectados para recuperar os dados de tráfego para o fluxo de dados. O processamento pelo processador de dados RX 1260 é complementar aquele realizado pelo processador MIMO TX 1220 e o processador de dados TX 1214 no dispositivo 1210.
[0106] Um processador 1270 periodicamente determina qual matriz de pré-codificação usar (discutido abaixo). O processador 1270 formula uma mensagem de link reverso compreendendo uma porção de índice de matriz e uma porção valor de classificação. A memória de dados 1272 pode armazenar código de programa, dados e outras informações utilizadas pelo processador 1270 ou outros componentes do dispositivo 1250.
[0107] A mensagem de link reverso pode incluir vários tipos de informações sobre o link de comunicação e/ou o fluxo de dados recebido. A mensagem de link reverso é então processada por um processador de dados TX 1238, que também recebe os dados de tráfego para uma série de fluxos de dados a partir de uma fonte de dados 1236, modulada por um modulador 1280, condicionada pelos transceptores 1254A a 1254R, e transmitida de volta para o dispositivo 1210.
[0108] No dispositivo 1210, os sinais modulados a partir do dispositivo 1250 são recebidos pelas antenas 1224, condicionados pelos transceptores 1222, demodulados por um demodulador (DEMOD) 1240, e processados por um processador de dados RX 1242 para extrair a mensagem de link reverso transmitida pelo dispositivo 1250. O processador 1230, determina então qual matriz de pré-codificação usar para determinar as ponderações de formação de feixe, em seguida, processa a mensagem extraída.
[0109] A figura 12 também ilustra que os componentes de comunicação podem incluir um ou mais componentes que executam operações de controle de acesso, como ensinado aqui. Por exemplo, um componente de controle de acesso 1290 pode cooperar com o processador 1230 e/ou outros componentes do dispositivo 1210 para controlar o acesso por outro dispositivo (por exemplo, o dispositivo 1250) como ensinado aqui. Deve-se considerar que para cada dispositivo 1210 e 1250 a funcionalidade de dois ou mais dos componentes descritos pode ser provida por um único componente. Por exemplo, um componente de processamento pode prover a funcionalidade do componente de controle de acesso 1290 e do processador 1230.
[0110] Os presentes ensinamentos podem ser incorporados a vários tipos de sistemas de comunicação e/ou componentes do sistema. Em alguns aspectos, os ensinamentos aqui podem ser empregados em um sistema de acesso múltiplo capaz de suportar a comunicação com múltiplos usuários compartilhando os recursos de sistema disponíveis (por exemplo, especificando um ou mais dentre largura de banda, potência de transmissão, codificação, intercalamento, e assim por diante). Por exemplo, os ensinamentos aqui podem ser aplicados a qualquer uma ou combinações das seguintes tecnologias: sistemas de Acesso Múltiplo por Divisão de Código (CDMA), CDMA de Múltipla Portadora (MCCDMA), CDMA de Banda Larga (W-CDMA), sistemas de Acesso a Pacote de Alta Velocidade (HSPA, HSPA+), sistemas de Acesso Múltiplo por Divisão de Tempo (TDMA), sistemas de Acesso Múltiplo por Divisão de Frequência (FDMA), sistema FDMA de Única Portadora (SC-FDMA), sistemas de Acesso Múltiplo por Divisão de Frequência Ortogonal (OFDMA), ou outras técnicas de acesso múltiplo. Um sistema de comunicação sem fio empregando os ensinamentos aqui pode ser destinado a implementar um ou mais padrões, tais como os IS-95, cdma2000, IS-856, W-CDMA, TDSCDMA, e outros padrões. A rede CDMA pode implementar uma tecnologia de rádio tal como Acesso Rádio Terrestre Universal (UTRA), cdma2000, ou alguma outra tecnologia. UTRA inclui W- CDMA e Baixa Taxa de Chip (LCR). A tecnologia cdma2000 cobre padrões IS-2000, IS-95 e IS-856. Uma rede TDMA pode implementar uma tecnologia de rádio, tal como Sistema Global para Comunicaçõs Móveis (GSM). Uma rede OFDMA pode implementar uma tecnologia de rádio, tal como UTRA Evoluída (E-UTRA), IEEE 802.11, IEEE 802.16, IEEE 802.20, Flash- OFDM®, etc. UTRA, E-UTRA e GSM fazem parte do Sistema de Telecomunicações Móveis Universal (UMTS). Os ensinamentos neste documento podem ser implementados em um sistema de Evolução de Longo Prazo 3GPP (LTE), um sistema de Banda Larga Ultra Móvel (UMB), e outros tipos de sistemas. LTE é uma versão do UMTS que usa E-UTRA. UTRA, E-UTRA, GSM, UMTS e LTE são descritos em documentos de uma organização chamada "Projeto de Parceria de 3° Geração" (3GPP), enquanto cdma2000 é descrito em documentos de uma organização chamada "Projeto de Parceria de 3° Geração 2" (3GPP2). Embora certos aspectos da divulgação possam ser descritos usando terminologia 3GPP, é preciso entender que os ensinamentos aqui podem ser aplicados a tecnologia 3GPP (por exemplo, Re199, Re15, Re16, Re17), bem como tecnologia 3GPP2 (por exemplo, 1xRTT, 1xEV- DO ORIE, RevA, RevB) e outras tecnologias.
[0111] Os presentes ensinamentos podem ser incorporados (por exemplo, implementados dentro ou executados por) uma variedade de aparelhos (por exemplo, nós). Em alguns aspectos, um nó (por exemplo, um nó sem fio) executado de acordo com os ensinamentos aqui pode incluir um ponto de acesso ou um terminal de acesso.
[0112] Por exemplo, um terminal de acesso pode incluir, ser implementado como, ou conhecido como equipamento de usuário, uma estação de assinante, uma unidade de assinante, uma estação móvel, uma célula, um nó móvel, uma estação remota, um terminal remoto, um terminal de usuário, um agente de usuário, um dispositivo do usuário, ou alguma outra terminologia. Em algumas implementações de um terminal de acesso podem incluir um telefone celular, um telefone sem fio, um telefone de protocolo de iniciação de sessão (SIP), uma estação de loop local sem fio (WLL), um assistente digital pessoal (PDA), um dispositivo portátil tendo capacidade de conexão sem fio, ou algum outro dispositivo de processamento adequado conectado a um modem sem fio. Assim, um ou mais aspectos ensinados aqui podem ser incorporados em um telefone (por exemplo, um telefone celular ou smartphone), um computador (por exemplo, um laptop), um dispositivo de comunicação portátil, um dispositivo de computação portátil (por exemplo, um assistente de dados pessoais), um dispositivo de entretenimento (por exemplo, um dispositivo de música, um dispositivo de vídeo, ou um rádio via satélite), um dispositivo de sistema de posicionamento global, ou qualquer outro dispositivo adequado que é configurado para se comunicar através de um meio sem fio.
[0113] Um ponto de acesso pode compreender, ser implementado como, ou conhecido como um Nó B, um eNó B, um controlador de rede rádio (RNC), uma estação base (BS), uma estação base rádio (RBS), um controlador de estação base (BSC), uma estação transceptora base (BTS), uma função de transceptor (TF), um transceptor de rádio, um roteador de rádio, um conjunto de serviços básicos (BSS), um conjunto de serviço estendido (ESS), uma macro célula, um macro nó, um eNB Nativo (HeNB), uma femto célula, um femto nó, um pico nó, ou alguma outra terminologia similar.
[0114] Em alguns aspectos um nó (por exemplo, um ponto de acesso) pode incluir um nó de acesso para um sistema de comunicação. Tal um nó de acesso pode prover, por exemplo, conectividade pela ou para uma rede (por exemplo, uma rede de área ampla tal como a Internet ou uma rede celular), através de um link de comunicação com ou sem fio à rede. Assim, um nó de acesso pode permitir que outro nó (por exemplo, um terminal de acesso) acesse uma rede ou alguma outra funcionalidade. Além disso, deve ser apreciado que um ou ambos os nós podem ser portáteis ou, em alguns casos, relativamente não-portáteis.
[0115] Além disso, deve ser apreciado que um nó sem fio pode ser capaz de transmitir e/ou receber informações de uma forma com fio (por exemplo, através de uma conexão com fio). Assim, um receptor e um transmissor, como aqui discutidos podem incluir componentes de interface de comunicação apropriados (por exemplo, componentes de interface elétrica ou óptica) para se comunicar através de um meio com fio.
[0116] Um nó sem fio pode se comunicar através de um ou mais links de comunicação sem fio que são baseados em ou suportam qualquer tecnologia de comunicação sem fio adequada. Por exemplo, em alguns aspectos um nó sem fio pode associar-se uma rede. Em alguns aspectos a rede pode incluir uma rede de área local ou uma rede de área ampla. Um dispositivo sem fio pode suportar ou utilizar um ou mais dentre uma variedade de tecnologias de comunicação sem fio, protocolos ou padrões, tal como os aqui discutidos (por exemplo, CDMA, TDMA, OFDM, OFDMA, WiMAX, Wi-Fi, e assim por diante). Da mesma forma, um nó sem fio pode suportar ou utilizar um ou mais dentre uma variedade de modulação correspondente ou esquemas de multiplexação. Um nó sem fio pode, assim, incluir componentes adequados (por exemplo, interfaces aéreas) para estabelecer e comunicar através de um ou mais links de comunicação sem fio usando as acima ou outras tecnologias de comunicação sem fio. Por exemplo, um nó sem fio pode incluir um transceptor sem fio com componentes transmissores e receptores associados que podem incluir vários componentes (por exemplo, geradores de sinais e processadores de sinal) que facilitam a comunicação através de um meio sem fio.
[0117] A funcionalidade descrita neste documento (por exemplo, no que diz respeito a uma ou mais das figuras de acompanhamento) pode corresponder em alguns aspectos à funcionalidade de “meios para” similarmente designados nas reivindicações anexas. Referindo-se às figuras 13 a 17, os aparelhos 1300, 1400, 1500, 1600 e 1700 são representados como uma série de módulos funcionais inter- relacionados. Aqui, um módulo de recebimento de mensagem 1302 pode corresponder pelo menos em alguns aspectos, por exemplo, a um receptor, como discutido aqui. Um módulo de determinação de grupo de assinantes 1304 pode corresponder pelo menos em alguns aspectos, por exemplo, a um controlador de acesso, como discutido aqui. Um módulo de envio de mensagem 1306 pode corresponder pelo menos em alguns aspectos, por exemplo, a um transmissor, como discutido aqui. Um módulo de determinação de identificador de grupo de assinantes 1308 pode corresponder pelo menos em alguns aspectos, por exemplo, a um controlador de acesso, como discutido aqui. Um módulo de determinação de indicação de modo de acesso 1310 pode corresponder pelo menos em alguns aspectos, por exemplo, a um controlador de acesso, como discutido aqui. Um módulo de determinação de indicação de inclusão 1312 pode corresponder pelo menos em alguns aspectos, por exemplo, a um controlador de acesso, como discutido aqui. Um módulo de determinação de modo de acesso 1402 pode corresponder pelo menos em alguns aspectos, por exemplo, a um controlador de acesso, como discutido aqui. Um módulo de envio de mensagem 1404 pode corresponder pelo menos em alguns aspectos, por exemplo, a um transmissor, como discutido aqui. Um módulo de determinação de identificador de grupo de assinantes 1406 pode corresponder pelo menos em alguns aspectos, por exemplo, a um controlador de acesso, como discutido aqui. Um módulo de determinação de membro de grupos de assinantes 1502 pode corresponder pelo menos em alguns aspectos, por exemplo, a um controlador de acesso, como discutido aqui. Um módulo de envio de mensagem 1504 pode corresponder pelo menos em alguns aspectos, por exemplo, a um transmissor, como discutido aqui. Um módulo de determinação de identificador de grupo de assinantes 1506 pode corresponder pelo menos em alguns aspectos, por exemplo, a um controlador de acesso, como discutido aqui. Um módulo de determinação de indicação de modo de acesso 1508 pode corresponder pelo menos em alguns aspectos, por exemplo, a um controlador de acesso, como discutido aqui. Um módulo de determinação de indicação de inclusão 1510 pode corresponder pelo menos em alguns aspectos, por exemplo, a um controlador de acesso, como discutido aqui. Um módulo de recebimento de mensagem 1602 pode corresponder pelo menos em alguns aspectos, por exemplo, a um receptor, como discutido aqui. Um módulo de determinação de grupo de assinantes 1604 pode corresponder pelo menos em alguns aspectos, por exemplo, a um controlador de acesso, como discutido aqui. Um módulo de determinação de membro de grupos de assinantes 1606 pode corresponder pelo menos em alguns aspectos, por exemplo, a um controlador de acesso, como discutido aqui. Um módulo de envio de mensagem 1608 pode corresponder pelo menos em alguns aspectos, por exemplo, a um transmissor, como discutido aqui. Um módulo de determinação de modo de acesso 1610 pode corresponder pelo menos em alguns aspectos, por exemplo, a um controlador de acesso, como discutido aqui. Um módulo de determinação de identificador de terminal de acesso 1612 pode corresponder pelo menos em alguns aspectos, por exemplo, um controlador de acesso, como discutido aqui. Uma solicitação de recebimento do módulo 1702 pode corresponder pelo menos em alguns aspectos, por exemplo, a um receptor, como discutido aqui. O módulo de determinação de informação de contexto 1704 pode corresponder pelo menos em alguns aspectos, por exemplo, a um controlador de acesso, como discutido aqui. Um módulo de envio de mensagem 1706 pode corresponder pelo menos em alguns aspectos, por exemplo, a um transmissor, como discutido aqui.
[0118] A funcionalidade dos módulos das figuras 13 a 17 pode ser implementada de várias maneiras consistentes com os ensinamentos aqui. Em alguns aspectos a funcionalidade desses módulos pode ser implementada como um ou mais componentes elétricos. Em alguns aspectos a funcionalidade desses blocos pode ser implementada como um sistema de processamento incluindo um ou mais componentes de processador. Em alguns aspectos a funcionalidade desses módulos pode ser implementada usando, por exemplo, pelo menos uma parte de um ou mais circuitos integrados (por exemplo, um ASIC). Como foi discutido aqui, um circuito integrado pode incluir um processador, software, outros componentes relacionados, ou alguma combinação destes. A funcionalidade desses módulos também pode ser implementada de alguma outra forma como é ensinado aqui. Em alguns aspectos um ou mais dentre quaisquer blocos tracejados nas figuras 13 a 17 são opcionais.
[0119] Deve-se entender que qualquer referência a um elemento usando aqui uma denominação como "primeiro", "segundo", e assim por diante geralmente não limita a quantidade ou a ordem desses elementos. Pelo contrário, estas denominações podem ser usadas neste documento como um método conveniente para distinguir entre dois ou mais elementos ou instâncias de um elemento. Assim, uma referência ao primeiro e segundo elementos não significa que apenas dois elementos possam ser empregados ou que o primeiro elemento deve preceder o segundo elemento de alguma maneira. Além disso, a menos que indicado de outra forma um conjunto de elementos pode incluir um ou mais elementos. Além disso, a terminologia na forma de "pelo menos um dos seguintes: A, B ou C" utilizada na descrição ou nas reivindicações significa "A ou B ou C ou qualquer combinação desses elementos".
[0120] Aqueles versados na técnica iriam entender que as informações e os sinais podem ser representados utilizando qualquer uma de uma variedade de tecnologias e técnicas diferentes. Por exemplo, dados, instruções, comandos, informações, sinais, bits, símbolos e chips que podem ser referenciados ao longo da descrição acima podem ser representados por tensões, correntes, ondas eletromagnéticas, campos magnéticos ou partículas, campos ópticos ou partículas, ou qualquer combinação dos dois.
[0121] Aqueles versados na técnica iriam adicionalmente perceber que qualquer um dos vários blocos lógicos ilustrativos, módulos, processadores, meios, circuitos e etapas de algoritmo descritas em conexão com os aspectos revelados neste documento podem ser implementados como hardware eletrônico (por exemplo, uma implementação digital, uma implementação analógica, ou uma combinação das duas, que pode ser projetada com códigos de origem ou alguma outra técnica), várias formas de programa ou projeto do código incorporando instruções (que podem ser aqui referidos, por conveniência, como "software" ou um "módulo de software"), ou combinações de ambos. Para ilustrar claramente esta permutabilidade de hardware e software, vários componentes ilustrativos, blocos, módulos, circuitos e etapas foram descritos acima, geralmente em termos de sua funcionalidade. Se tal funcionalidade é implementada como hardware ou software depende da aplicação específica e restrições de projeto impostas ao sistema global. Versados na técnica podem implementar a funcionalidade descrita de maneiras diferentes para cada aplicação específica, mas as decisões de implementação não devem ser interpretadas como causa de afastamento do escopo da presente divulgação.
[0122] Os vários blocos lógicos ilustrativos, módulos e circuitos descritos em conexão com os aspectos revelados neste documento podem ser implementados dentro ou realizados por um circuito integrado (IC), um terminal de acesso, ou um ponto de acesso. O IC pode incluir um processador de uso geral, um processador de sinal digital (DSP), um circuito integrado de aplicação específica (ASIC), um Arranjo de Portas programáveis em Campo (FPGA) ou outro dispositivo lógico programável, porta discreta ou lógica de transistor, componentes de hardware discreto, componentes elétricos, componentes ópticos, componentes mecânicos, ou qualquer combinação destes projetada para executar as funções descritas neste documento, e pode executar códigos ou instruções que residem dentro do IC, fora do IC, ou ambos. Um processador de finalidade geral pode ser um microprocessador, mas na alternativa, o processador pode ser qualquer processador convencional, o controlador, o microcontrolador, ou máquina de estados. Um processador também pode ser implementado como uma combinação de dispositivos de computação, por exemplo, uma combinação de um DSP e um microprocessador, uma pluralidade de microprocessadores, um ou mais microprocessadores em conjunto com um núcleo DSP, ou qualquer outra configuração desse tipo.
[0123] Entende-se que qualquer ordem específica ou hierarquia de etapas em qualquer processo de divulgação é um exemplo de uma abordagem de amostra. Com base em preferências de projeto, entende-se que a ordem específica ou hierarquia das etapas nos processos pode ser alterada, permanecendo no âmbito da presente divulgação. O método que acompanha reivindica elementos presentes das várias etapas em uma ordem de amostra, e não são destinadas a ser limitadas à determinada ordem ou hierarquia apresentada.
[0124] Em uma ou mais modalidades exemplares, as funções descritas podem ser implementadas em hardware, software, firmware, ou qualquer combinação destes. Se implementadas em software, as funções podem ser armazenadas ou transmitidas através de uma ou mais instruções ou código em uma mídia legível por computador. Meios legíveis por computador incluem meios de armazenamento em computador e meios de comunicação, incluindo qualquer meio que facilite transferência de um programa de computador de um lugar para outro. Uma mídia de armazenamento pode ser qualquer mídia disponível que pode ser acessada por um computador. A título de exemplo, e não limitação, tais meios legíveis por computador podem incluir RAM, ROM, EEPROM, CD-ROM ou outro armazenamento em disco óptico, armazenamento em disco magnético ou outros dispositivos de armazenamento magnético, ou qualquer outro meio que possa ser utilizado para portar ou armazenar código de programa desejado na forma de instruções ou estruturas de dados e que pode ser acessado por um computador. Além disso, qualquer conexão é apropriadamente chamada de um meio legível por computador. Por exemplo, se o software é transmitido de um site, servidor, ou outra fonte remota utilizando um cabo coaxial, cabo de fibra óptica, par trançado, linha de assinante digital (DSL), ou tecnologias sem fio, como infravermelho, rádio, e micro-ondas, então, o cabo coaxial, cabo de fibra óptica, par trançado, DSL ou tecnologias sem fio como o infravermelho, rádio e micro-ondas são incluídos na definição de meio. Disco e disquete, tal como usado aqui, inclui disco compacto (CD), disco laser, disco ótico, disco digital versátil (DVD), disquete e discos blu-ray onde disquetes normalmente reproduzem dados magneticamente, enquanto que discos reproduzem dados opticamente com lasers. Combinações dos anteriores também devem ser incluídas no escopo de meios legíveis por computador. Deve ser apreciado que um meio legível por computador pode ser implementado em qualquer produto de programa de computador adequado.
[0125] A descrição anterior dos aspectos revelados é provida para permitir a qualquer pessoa versada na técnica de fazer ou usar a presente divulgação. Várias modificações a estes aspectos serão facilmente perceptíveis para aqueles versados na técnica, e os princípios gerais definidos neste documento podem ser aplicados a outros aspectos sem se afastar do escopo da divulgação. Assim, a presente divulgação não se destina a ser limitada aos aspectos aqui apresentados, mas deve ser concedido o maior escopo de acordo com os princípios e características inovadoras divulgados neste documento.

Claims (12)

1. Método de comunicação realizado por um ponto de acesso, caracterizado pelo fato de que compreende: receber (402) um relatório de medição de um terminal de acesso (102) pelo ponto de acesso, em que o relatório de medição contém pelo menos informações de medição, uma indicação se o terminal de acesso é um membro de um grupo fechado de assinantes, CSG, de uma macro célula alvo e um identificador da macro célula alvo; determinar se o terminal de acesso deve ser transferido para a macro célula alvo; determinar (404), se o terminal de acesso tiver que ser transferido, um modo de acesso da macro célula alvo (902), um identificador de CSG, CSG-ID, da macro célula alvo, com base nas informações recebidas de uma entidade de rede ou do relatório de medição recebido do terminal de acesso (102); adquirir uma lista de CSG associada com o terminal de acesso (102) a partir da rede; determinar (406) se o terminal de acesso (102) servido pelo ponto de acesso é um membro do grupo fechado de assinantes associado com a macro célula avo (902), se a lista de CSG associada com o terminal de acesso inclui o ID de CSG do CSG; determinar (408) se incluir uma indicação se o terminal de acesso (102) é um membro do grupo fechado de assinantes em uma mensagem para iniciar o handover do terminal de acesso (102) com base no modo de acesso, em que a indicação está incluída na mensagem para iniciar a transferência quando o modo de acesso da macro célula é o modo híbrido; e enviar (410) a mensagem para a macro célula alvo (902).
2. Método, de acordo com a reivindicação 1, caracterizado pelo fato de que o identificador de grupo fechado de assinantes é recebido a partir do terminal de acesso (102).
3. Método, de acordo com a reivindicação 1, caracterizado pelo fato de que o identificador do grupo fechado de assinantes é obtido via pelo menos um do grupo que consiste em: relações de vizinhança, configuração por entidade de rede de operações, administração e manutenção, e transferência direta.
4. Método, de acordo com a reivindicação 1, caracterizado pelo fato de que o modo de acesso indica se a macro célula alvo (902) é uma célula híbrida, que provê um nível diferente de serviço para os terminais de acesso (102) membros do que é provido para os terminais de acesso (102) não-membros.
5. Método, de acordo com a reivindicação 1, caracterizado pelo fato de que a determinação (404) do modo de acesso compreende receber uma indicação do modo de acesso a partir do terminal de acesso (102).
6. Método, de acordo com a reivindicação 1, caracterizado pelo fato de que a determinação (404) do modo de acesso compreende determinar o modo de acesso com base em um identificador de célula física da macro célula alvo (902).
7. Método, de acordo com a reivindicação 1, caracterizado pelo fato de que a determinação (404) do modo de acesso compreende determinar o modo de acesso com base em um identificador de célula global da macro célula alvo (902).
8. Método, de acordo com a reivindicação 1, caracterizado pelo fato de que a determinação (404) do modo de acesso compreende a obtenção de uma indicação do modo de acesso via pelo menos um do grupo que consiste em: relações de vizinhança, configuração por uma entidade de rede de operações, administração e manutenção, e transferência direta.
9. Aparelho (108) para comunicação em um ponto de acesso, caracterizado pelo fato de compreender: meios para receber um relatório de medição de um terminal de acesso (102) pelo ponto de acesso, em que o relatório de medição contém pelo menos informações de medição, uma indicação se o terminal de acesso é um membro de um grupo fechado de assinantes, CSG, de uma macro célula alvo e um identificador da macro célula alvo; meios para determinar se o terminal de acesso deve ser transferido para a macro célula alvo; meios para determinar, se o terminal de acesso tiver que ser transferido, um modo de acesso da macro célula alvo (902), um identificador de CSG, CSG-ID, da macro célula alvo, com base nas informações recebidas de uma entidade de rede ou do relatório de medição recebido do terminal de acesso (102); meios para adquirir uma lista de CSG associada com o terminal de acesso (102) a partir da rede; meios para determinar se o terminal de acesso (102) servido pelo ponto de acesso é um membro do grupo fechado de assinantes associado com a macro célula alvo (902), se a lista de CSG associada com o terminal de acesso inclui o ID de CSG do CSG; meios para determinar se incluir uma indicação se o terminal de acesso (102) é um membro do grupo fechado de assinantes em uma mensagem para iniciar a transferência do terminal de acesso (102) com base no modo de acesso, em que a indicação está incluída na mensagem para iniciar a transferência quando o modo de acesso da macro célula alvo é o modo híbrido; e meios para enviar a mensagem para a macro célula alvo (902).
10. Aparelho (108), de acordo com a reivindicação 9, caracterizado pelo fato de que o modo de acesso indica se a macro célula alvo (902) é uma célula híbrida, que provê um nível de serviço diferente para os terminais de acesso (102) membros do que é provido para os terminais de acesso (102) não-membros.
11. Aparelho (108), de acordo com a reivindicação 9, caracterizado pelo fato de que a determinação do modo de acesso compreende determinar o modo de acesso com base em um identificador de célula física da macro célula alvo (902).
12. Memória legível por computador caracterizada pelo fato de que compreende instruções, que quando executadas em um ponto de acesso, fazem com que o ponto de acesso realize as etapas do método conforme definido em qualquer uma das reivindicações 1 a 8.
BRPI1014618-0A 2009-05-04 2010-05-04 Método de comunicação realizado por um ponto de acesso, aparelho para comunicação em um ponto de acesso e memória legível por computador BRPI1014618B1 (pt)

Applications Claiming Priority (9)

Application Number Priority Date Filing Date Title
US17530909P 2009-05-04 2009-05-04
US17530609P 2009-05-04 2009-05-04
US61/175,306 2009-05-04
US61/175,309 2009-05-04
US22968009P 2009-07-29 2009-07-29
US61/229,680 2009-07-29
US12/771,721 2010-04-30
US12/771,721 US8954077B2 (en) 2009-05-04 2010-04-30 Access mode-based access control
PCT/US2010/033628 WO2010129613A1 (en) 2009-05-04 2010-05-04 Access mode-based access control

Publications (2)

Publication Number Publication Date
BRPI1014618A2 BRPI1014618A2 (pt) 2020-09-15
BRPI1014618B1 true BRPI1014618B1 (pt) 2021-06-29

Family

ID=43030298

Family Applications (2)

Application Number Title Priority Date Filing Date
BRPI1014110-3A BRPI1014110B1 (pt) 2009-05-04 2010-05-04 controle de acesso com base em modo de acesso
BRPI1014618-0A BRPI1014618B1 (pt) 2009-05-04 2010-05-04 Método de comunicação realizado por um ponto de acesso, aparelho para comunicação em um ponto de acesso e memória legível por computador

Family Applications Before (1)

Application Number Title Priority Date Filing Date
BRPI1014110-3A BRPI1014110B1 (pt) 2009-05-04 2010-05-04 controle de acesso com base em modo de acesso

Country Status (10)

Country Link
US (3) US8954077B2 (pt)
EP (2) EP2428064B1 (pt)
JP (5) JP5670436B2 (pt)
KR (4) KR101623045B1 (pt)
CN (2) CN102415148A (pt)
BR (2) BRPI1014110B1 (pt)
ES (1) ES2729977T3 (pt)
HU (1) HUE044171T2 (pt)
TW (3) TWI472241B (pt)
WO (2) WO2010129612A1 (pt)

Families Citing this family (43)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103096397B (zh) * 2008-10-21 2018-03-13 华为技术有限公司 接入控制方法、装置和通信系统
KR101603345B1 (ko) * 2009-02-01 2016-03-15 엘지전자 주식회사 무선 통신 시스템에서 csg 서비스를 지원하는 방법 및 장치
US8954077B2 (en) * 2009-05-04 2015-02-10 Qualcomm Incorporated Access mode-based access control
CN101932049A (zh) 2009-06-18 2010-12-29 中兴通讯股份有限公司 一种用户接入模式的通知方法及系统
JP2011078024A (ja) * 2009-10-01 2011-04-14 Ntt Docomo Inc 移動通信方法、移動局及び無線基地局
KR101477364B1 (ko) * 2009-10-26 2014-12-29 닛본 덴끼 가부시끼가이샤 이동 통신 시스템, 게이트웨이 장치, 기지국, 통신 방법 및 기록 매체
WO2011059524A1 (en) * 2009-11-10 2011-05-19 Qualcomm Incorporated Method and apparatus to support hsdpa ack/cqi operation during baton handover in td-scdma systems
JP4790057B2 (ja) * 2009-12-04 2011-10-12 株式会社エヌ・ティ・ティ・ドコモ 移動通信方法及び交換局
CN102123394B (zh) * 2010-01-11 2015-10-21 中兴通讯股份有限公司 向封闭用户组小区切换的处理方法及装置
CN102202361B (zh) * 2010-03-23 2013-12-04 华为技术有限公司 一种用户在基站间的切换接入控制方法、装置和系统
KR101784264B1 (ko) * 2010-04-28 2017-10-11 삼성전자주식회사 이동 통신 시스템에서의 핸드오버 방법 및 장치
RU2540809C2 (ru) 2010-05-11 2015-02-10 Нокиа Корпорейшн Способ и устройство для идентификации сот замкнутой абонентской группы
CN102316416B (zh) * 2010-06-29 2016-07-27 中兴通讯股份有限公司 终端接入方法和无线通信网络
US8976690B2 (en) * 2010-09-27 2015-03-10 Georgia Tech Research Corporation Femto-relay systems and methods of managing same
CN102438285B (zh) * 2010-09-29 2017-04-05 中兴通讯股份有限公司 在终端切换过程中对终端进行接入控制的方法及系统
US9125118B2 (en) * 2010-12-03 2015-09-01 Lg Electronics Inc. Method and apparatus for performing access control in wireless communication system
US8818361B2 (en) * 2011-03-24 2014-08-26 Telefonaktiebolaget L M Ericsson (Publ) Method and arrangement for connectivity in a communication network
CN102835157B (zh) * 2011-04-14 2015-04-08 华为技术有限公司 查询小区全球标识的方法及装置
CN102761939A (zh) * 2011-04-29 2012-10-31 中兴通讯股份有限公司 家庭基站接入控制方法、装置及系统
JP5806389B2 (ja) * 2011-04-29 2015-11-10 エンパイア テクノロジー ディベロップメント エルエルシー ワイヤレスネットワーク間のワイヤレス機器のハンドオフ
CN102186157B (zh) * 2011-05-17 2015-06-17 电信科学技术研究院 一种csg信息的传输方法和设备
JP2012244477A (ja) 2011-05-20 2012-12-10 Sony Corp 通信制御装置、通信制御方法、プログラムおよび通信システム
JP5893859B2 (ja) * 2011-06-29 2016-03-23 株式会社Nttドコモ 移動通信方法、移動局及び無線基地局
US9002361B2 (en) * 2011-07-11 2015-04-07 Telefonaktiebolaget Lm Ericsson (Publ) Telecommunications handover when Handover Restriction List is missing
GB2493715A (en) * 2011-08-12 2013-02-20 Nec Corp Configuring component carriers in a carrier aggregation communication system
US8934913B2 (en) 2011-09-28 2015-01-13 Telefonaktiebolaget L M Ericsson (Publ) Enhanced mobility to home base station cells
EP2575391B1 (en) * 2011-09-30 2016-07-20 Telefonaktiebolaget LM Ericsson (publ) Neighbor cell selection based on cell access mode for X2 based handover in a E-UTRAN
US20130143526A1 (en) * 2011-12-05 2013-06-06 Alcatel-Lucent India Limited System And Method For Handover Within Heterogeneous Networks
US10327196B2 (en) * 2012-04-09 2019-06-18 Apple Inc. Apparatus and methods for intelligent scheduling in hybrid networks based on client identity
CN103391568A (zh) * 2012-05-11 2013-11-13 北京三星通信技术研究有限公司 支持检测rlf或者切换失败原因的方法
US9497623B2 (en) * 2012-05-25 2016-11-15 Nokia Technologies Oy Method and apparatus for guest access sharing
US20140038605A1 (en) * 2012-07-31 2014-02-06 Firouz Behnamfar Devices and methods for cellular communication
CN111601315B (zh) 2012-09-29 2023-12-01 北京三星通信技术研究有限公司 一种支持对家用基站进行验证的方法
US10057816B2 (en) * 2013-01-18 2018-08-21 Telefonaktiebolaget L M Ericsson (Publ) Simultaneous hand over in different domains
KR102141621B1 (ko) * 2013-11-05 2020-08-05 삼성전자주식회사 이동 통신 시스템에서 연결 재설정을 위한 장치 및 방법
CN111343594B (zh) * 2014-01-27 2021-08-03 北京三星通信技术研究有限公司 一种小小区Small cell系统中对UE进行控制、计费和定位的方法
US9986420B2 (en) * 2014-07-08 2018-05-29 Alcatel-Lucent Usa Inc. Validating cell access mode
US20160142950A1 (en) * 2014-11-13 2016-05-19 Qualcomm Incorporated Hybrid-antenna mode of an apparatus configured for wireless communication
WO2016141587A1 (zh) * 2015-03-12 2016-09-15 华为技术有限公司 一种小区切换方法及装置
USD762453S1 (en) * 2015-05-06 2016-08-02 Denso Corporation Wearable key fob cuff
US11343731B2 (en) * 2019-08-15 2022-05-24 Nokia Solutions And Networks Oy Methods and apparatae for mobility in private networks
CN112449383A (zh) * 2019-08-28 2021-03-05 索尼公司 用于无线通信系统的设备、方法和存储介质
CN112822791B (zh) * 2019-11-18 2023-09-01 大唐移动通信设备有限公司 信息上报、处理方法、终端、网络侧设备及核心网设备

Family Cites Families (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101084113B1 (ko) 2004-03-05 2011-11-17 엘지전자 주식회사 이동통신의 핸드오버에 적용되는 서비스 정보 전달 방법
KR100640325B1 (ko) 2004-08-19 2006-10-30 삼성전자주식회사 이동통신 단말기에서의 푸시투토크 방식의 통화 방법
WO2007040454A2 (en) 2005-10-04 2007-04-12 Telefonaktiebolaget Lm Ericsson (Publ) Automatic building of neighbor lists in mobile system
KR101206181B1 (ko) 2006-08-17 2012-11-28 엘지전자 주식회사 무선 통신 접속 방법 및 랜덤 액세스 접속 방법
BRPI0809739B1 (pt) * 2007-04-23 2020-05-19 Interdigital Tech Corp método implementado em uma unidade de transmissão e recepção sem fio e unidade de transmissão e recepção sem fio
US20080318576A1 (en) 2007-06-20 2008-12-25 Tricci So Handover Between Wireless Cellular Network and Private Network in Wireless Communications
CN101330753B (zh) 2007-06-22 2014-07-09 华为技术有限公司 一种资源创建方法、资源删除方法及网络设备
US8265033B2 (en) * 2007-08-13 2012-09-11 Telefonakatiebolaget Lm Ericsson (Publ) Closed subscriber group cell handover
RU2502221C2 (ru) 2007-09-10 2013-12-20 Нокиа Сименс Нетворкс Ой Управление доступом для закрытых групп абонентов
US8588738B2 (en) * 2007-10-01 2013-11-19 Qualcomm Incorporated Mobile access in a diverse access point network
CN101816209B (zh) * 2007-10-03 2013-04-24 艾利森电话股份有限公司 用户设备重定位到微微基站期间的接入控制
US9055511B2 (en) 2007-10-08 2015-06-09 Qualcomm Incorporated Provisioning communication nodes
BRPI0823091B1 (pt) * 2008-09-26 2020-09-29 Huawei Technologies Co., Ltd. Método, aparelho e sistema de provisão de serviço sem fio em um sistema de comunicações celular sem fio
KR101506172B1 (ko) * 2008-11-19 2015-03-26 삼성전자주식회사 펨토셀 환경에서의 인접 셀의 종류와 액세스 모드 식별 방법 및 시스템
US8615258B2 (en) * 2009-01-22 2013-12-24 Intel Mobile Communications GmbH Home base station communication with a mobile radio communication device using a home base station group member identifier
MX2011007672A (es) * 2009-01-23 2011-08-08 Ericsson Telefon Ab L M Metodo y arreglo en una red de comunicaciones.
KR101603345B1 (ko) * 2009-02-01 2016-03-15 엘지전자 주식회사 무선 통신 시스템에서 csg 서비스를 지원하는 방법 및 장치
WO2010093109A1 (en) * 2009-02-13 2010-08-19 Lg Electronics Inc. Optimized paging method for home (e)nodeb system
US9338811B2 (en) * 2009-03-06 2016-05-10 Apple Inc. Methods and apparatus for providing selective access to wireless network resources using detailed information
CN101854635B (zh) * 2009-04-03 2015-08-12 中兴通讯股份有限公司 小区之间干扰协调指示信息的发送方法和装置
US8954077B2 (en) 2009-05-04 2015-02-10 Qualcomm Incorporated Access mode-based access control

Also Published As

Publication number Publication date
BRPI1014618A2 (pt) 2020-09-15
EP2428065A1 (en) 2012-03-14
US9713041B2 (en) 2017-07-18
KR20130122806A (ko) 2013-11-08
ES2729977T3 (es) 2019-11-07
TWI446804B (zh) 2014-07-21
KR101623045B1 (ko) 2016-05-20
JP5670436B2 (ja) 2015-02-18
HUE044171T2 (hu) 2019-10-28
US9002356B2 (en) 2015-04-07
CN102415148A (zh) 2012-04-11
KR101433806B1 (ko) 2014-09-02
KR101408822B1 (ko) 2014-06-19
BRPI1014110B1 (pt) 2021-02-09
WO2010129613A1 (en) 2010-11-11
US20100278147A1 (en) 2010-11-04
US8954077B2 (en) 2015-02-10
JP2015008499A (ja) 2015-01-15
US20100279687A1 (en) 2010-11-04
TW201342950A (zh) 2013-10-16
TW201127115A (en) 2011-08-01
TWI507057B (zh) 2015-11-01
TWI472241B (zh) 2015-02-01
BRPI1014110A2 (pt) 2018-03-06
JP2015046916A (ja) 2015-03-12
KR20130093175A (ko) 2013-08-21
CN102415147A (zh) 2012-04-11
JP6038856B2 (ja) 2016-12-07
JP2012526467A (ja) 2012-10-25
KR20120011885A (ko) 2012-02-08
WO2010129612A1 (en) 2010-11-11
CN102415147B (zh) 2017-03-01
US20150181474A1 (en) 2015-06-25
JP6105029B2 (ja) 2017-03-29
KR20120004550A (ko) 2012-01-12
JP2016067017A (ja) 2016-04-28
TW201127116A (en) 2011-08-01
JP5661745B2 (ja) 2015-01-28
EP2428064B1 (en) 2019-04-10
JP2012526468A (ja) 2012-10-25
EP2428064A1 (en) 2012-03-14

Similar Documents

Publication Publication Date Title
BRPI1014618B1 (pt) Método de comunicação realizado por um ponto de acesso, aparelho para comunicação em um ponto de acesso e memória legível por computador
ES2759784T3 (es) Gestión de la información de relación de vecindad
EP2428081B1 (en) Paging for local ip access packets
BRPI0819810B1 (pt) utilização de identificadores para estabelecer comunicação
BR112012027586B1 (pt) Gerenciamento de informações de relação de vizinhos
BRPI0921095B1 (pt) relatórios sobre falhas em radioenlace
BRPI0921252B1 (pt) Gerenciamento de mobilidade com base em relatório de falha de enlace de rádio
US9204365B2 (en) Controlling whether a network entity performs access control based on an indication from an access point
US9148786B2 (en) Inclusion/exclusion messaging scheme for indicating whether a network entity performs access control

Legal Events

Date Code Title Description
B06U Preliminary requirement: requests with searches performed by other patent offices: procedure suspended [chapter 6.21 patent gazette]
B15K Others concerning applications: alteration of classification

Free format text: A CLASSIFICACAO ANTERIOR ERA: H04W 36/08

Ipc: H04W 36/08 (2009.01), H04W 12/08 (2009.01), H04W 8

B09A Decision: intention to grant [chapter 9.1 patent gazette]
B16A Patent or certificate of addition of invention granted [chapter 16.1 patent gazette]

Free format text: PRAZO DE VALIDADE: 20 (VINTE) ANOS CONTADOS A PARTIR DE 04/05/2010, OBSERVADAS AS CONDICOES LEGAIS. PATENTE CONCEDIDA CONFORME ADI 5.529/DF, , QUE DETERMINA A ALTERACAO DO PRAZO DE CONCESSAO.