ES2608454T3 - Dotación de nodos de comunicación - Google Patents

Dotación de nodos de comunicación Download PDF

Info

Publication number
ES2608454T3
ES2608454T3 ES10189501.9T ES10189501T ES2608454T3 ES 2608454 T3 ES2608454 T3 ES 2608454T3 ES 10189501 T ES10189501 T ES 10189501T ES 2608454 T3 ES2608454 T3 ES 2608454T3
Authority
ES
Spain
Prior art keywords
access
access point
identifier
access terminal
terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
ES10189501.9T
Other languages
English (en)
Inventor
Rajarshi Gupta
Anand Palanigounder
Faith Ulupinar
Gavin B. Horn
Parag A. Agashe
Jen Mei Chen
Manoj M. Deshpande
Srinivasan Balasubramanian
Sanjiv Nanda
Osok Song
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Qualcomm Inc
Original Assignee
Qualcomm Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=40523696&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=ES2608454(T3) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by Qualcomm Inc filed Critical Qualcomm Inc
Application granted granted Critical
Publication of ES2608454T3 publication Critical patent/ES2608454T3/es
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/104Grouping of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W16/00Network planning, e.g. coverage or traffic planning tools; Network deployment, e.g. resource partitioning or cells structures
    • H04W16/24Cell structures
    • H04W16/32Hierarchical cell structures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/08Access restriction or access information delivery, e.g. discovery data delivery
    • H04W48/10Access restriction or access information delivery, e.g. discovery data delivery using broadcasted information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/16Discovering, processing access restriction or access information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/02Access restriction performed under specific conditions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/08Access restriction or access information delivery, e.g. discovery data delivery
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/08Access restriction or access information delivery, e.g. discovery data delivery
    • H04W48/14Access restriction or access information delivery, e.g. discovery data delivery using user query or user detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/26Network addressing or numbering for mobility support
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/04Large scale networks; Deep hierarchical networks
    • H04W84/042Public Land Mobile systems, e.g. cellular systems
    • H04W84/045Public Land Mobile systems, e.g. cellular systems using private Base Stations, e.g. femto Base Stations, home Node B

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)
  • Telephone Function (AREA)

Abstract

Un procedimiento de comunicación realizado por un nodo de red (110), que comprende: recibir (806) una solicitud desde al menos un punto de acceso (102) en respuesta a un terminal de acceso (108) que intente acceder al menos a un servicio proporcionado por el al menos un punto de acceso (102); determinar (808) un identificador del terminal de acceso (108), indicativo de un conjunto de terminales de acceso a los que pertenece el terminal de acceso (108); enviar (810) el identificador al al menos un punto de acceso con el fin de permitir que el al menos un punto de acceso (102) compare el identificador con una lista de identificadores indicativos de conjuntos de terminales de acceso almacenados en el al menos un punto de acceso ( 102), y determinar si se permite que el terminal de acceso acceda al al menos un servicio en base a la comparación.

Description

5
10
15
20
25
30
35
40
45
50
55
60
65
DESCRIPCION
Dotacion de nodos de comunicacion
Antecedentes
Campo
Esta solicitud se refiere, en general, a la comunicacion inalambrica y, mas especificamente, aunque no exclusivamente, a mejorar el rendimiento de la comunicacion.
Introduccion
Los sistemas de comunicacion inalambrica se utilizan ampliamente para proporcionar varios tipos de comunicacion (por ejemplo, voz, datos, servicios multimedia, etc.) a multiples usuarios. Segun crece rapidamente la demanda de servicios de datos de multimedios y de alta velocidad, supone un desafio implementar sistemas de comunicacion eficientes y robustos con un rendimiento mejorado.
Para complementar las estaciones base de red de telefonia movil convencionales, pueden desplegarse estaciones base de pequena cobertura (por ejemplo, instaladas en la casa de un usuario). En algunos aspectos, estas estaciones base pueden proporcionar una cobertura inalambrica interior mas robusta para las unidades moviles. Tales estaciones base de pequena cobertura se conocen generalmente como estaciones base de punto de acceso, Nodos B domesticos o femto-celulas. Normalmente, tales estaciones base de pequena cobertura estan conectadas a Internet y a la red del operador movil mediante un encaminador de DSL o un modem por cable.
La patente estadounidense N° 6.185.416 describe un procedimiento y aparato para el control del fraude en los sistemas de telefonia celular en los que un procesador de control impide que se complete la solicitud de origen de una llamada cuando una comparacion indica que el telefono es fraudulento. La patente estadounidense N° 7.263.076 describe un procedimiento para gestionar una comunidad de red inalambrica en la que un sistema de gestion comunitario esta configurado para permitir que cada miembro registrado registre un punto de acceso inalambrico asociado y controle cual de los otros miembros esta autorizado a acceder al punto de acceso inalambrico.
En algunos escenarios, las estaciones base de pequena cobertura pueden desplegarse segun se necesiten. En consecuencia, puede haber problemas asociados al acceso a estas estaciones base. Por ejemplo, tal vez sea necesario configurar los terminales de acceso para acceder a sus estaciones base asociadas. Ademas, puede ser deseable evitar que los terminales de acceso no autorizados accedan a ciertas estaciones base. Por lo tanto, hay una necesidad de una gestion de acceso mejorada para redes inalambricas.
Sumario
A continuacion se ofrece un sumario de aspectos de muestra de la divulgacion. Deberia entenderse que cualquier referencia al termino ‘aspectos’ en el presente documento puede referirse a uno o mas aspectos de la divulgacion, y que la invencion esta definida por las reivindicaciones adjuntas.
La divulgacion se refiere en algun aspecto a dotar nodos de comunicacion y proporcionar gestion de acceso para la comunicacion inalambrica. Por ejemplo, los identificadores pueden ser asignados a grupos de nodos en los que se pueden utilizar los identificadores para controlar el acceso a los puntos de acceso restringido que proporcionan ciertos servicios solo a conjuntos definidos de terminales de acceso. Aqui, un punto de acceso restringido puede, por ejemplo, proporcionar ciertos servicios (por ejemplo, facturacion diferente, servicios adicionales, diferente calidad de servicio) para los terminales de acceso de uno o mas usuarios preferidos, pero no para otros usuarios.
En algunos aspectos, la dotacion de un nodo puede implicar proporcionar un identificador unico para un conjunto de uno o mas nodos. Por ejemplo, un identificador unico puede ser asignado a uno o mas puntos de acceso restringido. Del mismo modo, un identificador unico puede ser asignado a un conjunto de terminales de acceso que estan autorizados para recibir servicio desde uno o mas puntos de acceso restringido. En algunos aspectos, un identificador temporal puede ser asignado a un terminal de acceso, por lo cual el acceso al nodo puede implicar la correlacion del identificador temporal con un identificador permanente para el terminal de acceso.
Mediante la utilizacion de tales identificadores, se puede lograr un nivel deseado de control de acceso incluso aunque los nodos puedan ser dotados segun se necesite. En algunos aspectos, el control de acceso puede ser proporcionado por un punto de acceso restringido. En algunos aspectos, el control de acceso puede ser proporcionado por un nodo de red. En algunos aspectos, el control de acceso puede ser proporcionado por la cooperacion de un punto de acceso restringido y un nodo de red.
La divulgacion se refiere, en algunos aspectos, a dotar a un nodo de una lista de itinerancia preferida. En algunos
5
10
15
20
25
30
35
40
45
50
55
60
65
aspectos, un nodo puede ser dotado de una lista de itinerancia preferida por omision, que el nodo puede utilizar para obtener otra lista de itinerancia preferida para acceder a puntos de acceso restringidos. En algunos aspectos, un nodo puede ser dotado de una lista de itinerancia preferida, mediante el uso de una baliza de arranque.
Breve descripcion de los dibujos
Estos y otros aspectos de ejemplo de la divulgacion se describiran en la descripcion detallada y las reivindicaciones descritas a continuacion y en los dibujos adjuntos, en los que:
la FIG. 1 es un diagrama de bloques simplificado de varios aspectos de muestra de un sistema de comunicacion; y
la FIG. 2 es un diagrama de flujo de varios aspectos de muestra de operaciones que pueden utilizarse para dotar nodos de red y proporcionar control de acceso;
la FIG. 3 es un diagrama simplificado de varios componentes de muestra de nodo de red;
la FIG. 4 es un diagrama de flujo de varios aspectos de muestra de operaciones que pueden utilizarse para dotar un punto de acceso;
la FIG. 5 es un diagrama de flujo de varios aspectos de muestra de operaciones que pueden utilizarse para dotar un terminal de acceso;
la FIG. 6 es un diagrama de flujo de varios aspectos de muestra de operaciones que pueden utilizarse para dotar un terminal de acceso;
la FIG. 7 es un diagrama de flujo de varios aspectos de muestra de operaciones que pueden utilizarse para proporcionar control de acceso;
la FIG. 8 es un diagrama de flujo de varios aspectos de muestra de operaciones que pueden utilizarse para proporcionar control de acceso;
la FIG. 9 es un diagrama de flujo de varios aspectos de muestra de operaciones que pueden utilizarse para proporcionar control de acceso;
la FIG. 10 es un diagrama de flujo de varios aspectos de muestra de operaciones que pueden utilizarse para proporcionar control de acceso;
la FIG. 11 es un diagrama de flujo de varios aspectos de muestra de operaciones que pueden utilizarse para proporcionar control de acceso;
la FIG. 12 es un diagrama de flujo de varios aspectos de muestra de operaciones que pueden utilizarse para dotar un terminal de acceso;
la FIG. 13 es un diagrama de flujo de varios aspectos de muestra de operaciones que pueden utilizarse para proporcionar control de acceso;
la FIG. 14 es un diagrama simplificado de un sistema de comunicacion inalambrica;
la FIG. 15 es un diagrama simplificado de un sistema de comunicacion inalambrica que incluye femto-nodos;
la FIG. 16 es un diagrama simplificado que ilustra areas de cobertura para la comunicacion inalambrica;
la FIG. 17 es un diagrama de bloques simplificado de varios aspectos de muestra de componentes de comunicacion; y
las FIGs. 18 a 28 son diagramas de bloques simplificados de varios aspectos de muestra de aparatos configurados para proporcionar dotacion y/o gestion de acceso, segun se instruye en el presente documento.
Segun la practica habitual, las diversas caracteristicas ilustradas en los dibujos pueden no estar trazadas a escala. Por consiguiente, las dimensiones de las diversas caracteristicas pueden ampliarse o reducirse de manera arbitraria para una mayor claridad. Ademas, algunos de los dibujos pueden estar simplificados para una mayor claridad. Por lo tanto, los dibujos pueden no ilustrar todos los componentes de un aparato dado (por ejemplo, un dispositivo) o de un procedimiento. Finalmente, pueden usarse los mismos numeros de referencia para denotar las mismas caracteristicas en toda la extension de la memoria descriptiva y de las figuras.
Descripcion detallada
5
10
15
20
25
30
35
40
45
50
55
60
65
A continuacion se describen varios aspectos de la divulgacion. Resultara evidente que las ensenanzas en el presente documento pueden implementarse de muchas maneras diferentes y que cualquier estructura o funcion especifica, o ambas, divulgadas en el presente documento son simplemente representativas. Basandose en las ensenanzas del presente documento, un experto en la tecnica apreciara que un aspecto divulgado en el presente documento puede implementarse independientemente de cualquier otro aspecto, y que dos o mas de estos aspectos pueden combinarse de varias maneras. Por ejemplo, un aparato puede implementarse, o un procedimiento puede llevarse a la practica, usando cualquier numero de los aspectos dados a conocer en el presente documento. Ademas, un aparato de este tipo puede implementarse, o un procedimiento de este tipo puede llevarse a la practica, usando otra estructura, funcionalidad, o estructura y funcionalidad, ademas de, o distintas a, los uno o mas de los aspectos descritos en el presente documento. Ademas, un aspecto puede comprender al menos un elemento de una reivindicacion.
La FIG. 1 ilustra varios nodos de un sistema de comunicacion 100 de muestra (por ejemplo, una parte de una red de comunicacion). Con fines ilustrativos, varios aspectos de la divulgacion se describiran en el contexto de uno o mas nodos de red, puntos de acceso y terminales de acceso que se comunican entre si. Sin embargo, deberia apreciarse que las ensenanzas en el presente documento pueden aplicarse a otros tipos de aparatos o a otros aparatos similares a los que se hace referencia usando otra terminologia.
Los puntos de acceso 102 y 104 en el sistema 100 proporcionan uno o mas servicios (por ejemplo, conectividad de red) para uno o mas terminales inalambricos (por ejemplo, los terminales de acceso 106 y/o 108) que pueden instalarse dentro de los mismos o que pueden desplazarse por toda un area geografica asociada. Ademas, los puntos de acceso 102 y 104 pueden comunicarse con uno o mas nodos de red 110 para facilitar la conectividad de red de area amplia. Dicho nodo de red puede adoptar varias formas. Por ejemplo, un nodo de red puede comprender un gestor de movilidad o alguna otra entidad de red adecuada (por ejemplo, una entidad de red central).
Los puntos de acceso 102 y 104 pueden estar restringidos en algunos aspectos, por lo que cada punto de acceso ofrece ciertos servicios a ciertos terminales de acceso (por ejemplo, los terminales de acceso 106 y 108), pero no a otros terminales de acceso (por ejemplo, un macro-terminal de acceso, que no se muestra). Por ejemplo, los puntos de acceso 102 y 104 pueden estar restringidos a no proporcionar, a los otros terminales de acceso, al menos uno entre: registro, senalizacion, llamada de voz, acceso a datos o cualquier otro servicio celular. Los puntos de acceso restringido pueden desplegarse segun se necesiten. Por ejemplo, un propietario domestico determinado puede instalar y configurar su propio punto de acceso restringido.
La FIG. 2 proporciona una vision general de varias operaciones que pueden llevarse a cabo para facilitar el despliegue de puntos de acceso restringido y los terminales de acceso que estan autorizados a utilizar estos puntos de acceso. En algunos aspectos, estas operaciones se pueden utilizar para habilitar un nodo de acceso restringido para determinar su identidad, determinar la identidad de los terminales de acceso a los que se permita acceder (por ejemplo, conectarse) al punto de acceso restringido, y confirmar la identidad de un terminal de acceso (por ejemplo, un terminal de acceso que esta intentando acceder al punto de acceso restringido). En algunos aspectos, estas operaciones se pueden utilizar para permitir a un terminal de acceso determinar su identidad, determinar la identidad de un punto de acceso restringido al cual se permita acceder al terminal de acceso, traducir la identidad temporal del terminal de acceso a la identidad permanente del mismo y confirmar la identidad de un punto de acceso (por ejemplo, un punto de acceso restringido al cual este intentando acceder el terminal de acceso).
Por comodidad, las operaciones de la FIG. 2 (o cualquier otra operacion expuesta o ensenada en el presente documento) pueden describirse como llevadas a cabo mediante componentes especificos (por ejemplo, componentes del sistema 100 y/o componentes de un sistema 300 como el mostrado en la FIG. 3). Sin embargo, deberia apreciarse que estas operaciones pueden llevarse a cabo mediante otros tipos de componentes y pueden llevarse a cabo usando un numero diferente de componentes. Tambien deberia apreciarse que una o mas de las operaciones descritas en el presente documento pueden no utilizarse en una implementacion dada.
La FIG. 3 ilustra varios componentes de muestra que se pueden incorporar en el nodo de red 110 (por ejemplo, un gestor de movilidad, un centro de conmutacion movil o un nodo de soporte del GPRS de servicio), el punto de acceso 102 y el terminal de acceso 106 segun las ensenanzas en el presente documento. Se deberia apreciar que los componentes ilustrados para un nodo dado de estos nodos tambien se pueden incorporar en otros nodos en un sistema de comunicacion. Por ejemplo, el terminal de acceso 108 puede incluir componentes similares a los descritos para el terminal de acceso 106 y el punto de acceso 104 puede incluir componentes similares a los descritos para el punto de acceso 102.
El nodo de red 110, el punto de acceso 102 y el terminal de acceso 106 incluyen los transceptores respectivos 302, 304 y 306 para comunicarse entre si y con otros nodos. El transceptor 302 incluye un transmisor 308 para enviar senales (por ejemplo, mensajes) y un receptor 310 para recibir senales. El transceptor 304 incluye un transmisor 312 para transmitir senales y un receptor 314 para recibir senales. El transceptor 306 incluye un transmisor 316 para transmitir senales y un receptor 318 para recibir senales.
5
10
15
20
25
30
35
40
45
50
55
60
65
El nodo de red 110, el punto de acceso 102 y el terminal de acceso 106 tambien incluyen otros componentes que pueden utilizarse conjuntamente con la dotacion de nodos y la gestion de acceso tal como se ensena en el presente documento. Por ejemplo, el nodo de red 110, el punto de acceso 102 y el terminal de acceso 106 pueden incluir los controladores de comunicaciones 320, 322 y 324, respectivamente, para la gestion de las comunicaciones con otros nodos (por ejemplo, enviar y recibir mensajes / indicaciones) y para proporcionar otra funcionalidad relacionada, tal como se ensena en el presente documento. El nodo de red 110, el punto de acceso 102 y el terminal de acceso 106 pueden incluir los controladores de dotacion 326, 328 y 330, respectivamente, para la dotacion de un nodo y para proporcionar otra funcionalidad relacionada, tal como se ensena en el presente documento. El nodo de red 110, el punto de acceso 102 y el terminal de acceso 106 pueden incluir controladores de acceso 332, 334 y 336, respectivamente, para proporcionar la gestion de acceso y para proporcionar otra funcionalidad relacionada, tal como se ensena en el presente documento. Con fines ilustrativos, todos los nodos se representan en la FIG. 3 como incluyendo funcionalidad relacionada con la dotacion y el control de acceso. En algunas implementaciones, sin embargo, uno o mas de estos componentes pueden no ser utilizados en un nodo dado. La exposicion siguiente describe varios esquemas diferentes (por ejemplo, conjuntamente con diferentes figuras) para dotar a nodos de red y proporcionar control de acceso. Por conveniencia, en estos diferentes esquemas, el nodo de red 110, el punto de acceso 102 y el terminal de acceso 106 pueden ser mencionados como incluyendo diferente funcionalidad y pueden mencionarse como representativos de diferentes tipos de nodos (por ejemplo, en diferentes implementaciones, el nodo de red 110 puede representar un SRNC, o una MME, o un AAA, etc.). Se deberia apreciar, sin embargo, que, en una implementacion dada, el nodo de red 110, el punto de acceso 102 y el terminal de acceso 106 pueden estar configurados de una manera especifica.
Haciendo de nuevo referencia a la FIG. 2, segun lo representado mediante el bloque 202, cada terminal de acceso (por ejemplo, el terminal de acceso 106) en un sistema puede ser dotado para permitir la comunicacion con uno o mas puntos de acceso (por ejemplo, punto de acceso 102). En el ejemplo de la FIG. 3, estas operaciones se pueden realizar, por ejemplo, mediante el funcionamiento de los controladores de dotacion 326 y 330.
En algunos aspectos, un operador puede asignar un identificador unico al terminal de acceso 106. En algunas implementaciones, este identificador comprende un identificador de acceso a la red ("NAI") o un numero de red digital de servicios integrados de estacion movil ("MS ISDN"). Como alternativa, la identidad de abonado, tal como la Identidad de Abonado Movil Internacional (IMSI), tambien se puede obtener a partir de un modulo de identidad de abonado, tal como el SIM, el USIM o el VSIM presente en el terminal de acceso. En algunos casos, se garantiza que este identificador sea unico dentro de un dominio de operador (por ejemplo, la red completa proporcionada por un operador celular). En algunas implementaciones, un identificador de este tipo puede ser parte de la informacion de la sesion para el terminal de acceso 106. Por ejemplo, el identificador puede ser enviado al nodo de red 110 (por ejemplo, un controlador de red de referencia de sesion, SRNC) por el terminal de acceso 106 cuando el terminal de acceso 106 crea una sesion, o el identificador puede ser enviado unilateralmente al nodo de red 110 desde una entidad de autentificacion, autorizacion y contabilidad ("AAA") una vez que se crea una sesion. En algunas implementaciones, el identificador es accesible para un usuario, de forma que el usuario pueda, por ejemplo, configurar su(s) punto(s) de acceso restringido para dar servicio a uno o mas terminales de acceso. En algunas implementaciones, a un terminal de acceso se le puede asignar un identificador temporal. Por ejemplo, la red puede asignar identificadores permanentes y temporales para el terminal de acceso 106 y mantener esos identificadores en la red. Ademas, la red puede enviar el identificador temporal al terminal de acceso 106 de modo que el terminal de acceso 106 pueda usar ese identificador cuando acceda a un punto de acceso.
Tambien se puede dotar al terminal de acceso 106 con la identidad de cada punto de acceso (por ejemplo, el punto de acceso 102) al cual se permite el acceso al terminal de acceso 106. Como se describe en mas detalle a continuacion, esto puede implicar, por ejemplo, el envio de identificadores de punto de acceso al terminal de acceso 106 (por ejemplo, un modelo de envio no solicitado) y/o permitir que el terminal de acceso 106 seleccione los puntos de acceso a los que acceda el terminal de acceso 106 (por ejemplo, un modelo de extraccion solicitada). El terminal de acceso 106 puede asi mantener una lista de puntos de acceso autorizados (por ejemplo, una lista blanca o lista de zonas de usuario preferidas) a la cual el terminal de acceso 106 puede hacer referencia a medida que se desplaza a traves de diferentes areas de cobertura inalambrica.
En algunas implementaciones, se puede pedir a un usuario del terminal de acceso 106 que determine si el o ella desea o no habilitar el terminal de acceso 106 para acceder a un punto de acceso. En algunas implementaciones, el terminal de acceso 106 puede habilitar automaticamente el acceso a un punto de acceso. En algunas implementaciones, el terminal de acceso 106 puede determinar, en base a la informacion de configuracion en el terminal de acceso 106, si se habilita automaticamente el acceso o se requiere una solicitud del usuario para permitir el acceso. En algunas implementaciones, un usuario puede elegir acceder o elegir no acceder a uno o mas terminales de acceso. En este caso, se puede mantener una lista del (de los) terminal(es) de acceso permitido(s) y/o rechazado(s) en el terminal de acceso 106. De esta manera, el terminal de acceso 106 puede evitar (por ejemplo, evitar automaticamente) el intento de acceder a un punto de acceso en la lista.
Tal como se representa mediante el bloque 204, puede dotarse a cada punto de acceso restringido (por ejemplo, el punto de acceso 102) en un sistema para permitir la comunicacion con uno o mas terminales de acceso (por ejemplo, el terminal de acceso 106). En el ejemplo de la FIG. 3, estas operaciones se pueden realizar, por ejemplo, mediante
5
10
15
20
25
30
35
40
45
50
55
60
65
el funcionamiento de los controladores de dotacion 326 y 328.
Por ejemplo, un identificador unico puede ser asignado al punto de acceso 102 o a un conjunto de puntos de acceso (por ejemplo, los puntos de acceso 102 y 104). Este identificador unico es diferente a un identificador de dispositivo unico que pueda ser asignado para identificar terminales de acceso individuales en un sistema. Como se describe en mas detalle a continuacion, dicho identificador puede comprender, por ejemplo, un tipo especial de identificador de red ("NID") o identificador de subred, o un identificador asignado a un grupo de terminales de acceso que tengan las mismas propiedades de asociacion restringidas (por ejemplo, un CSG). En algunos casos, la red puede asignar un identificador unico de manera autonoma. En algunos casos, uno o mas puntos de acceso pueden solicitar un identificador (por ejemplo, mediante la determinacion de un identificador propuesto y enviandolo a la red). En estos casos, la red puede determinar si el identificador solicitado ya esta o no en uso por uno o mas puntos de acceso diferentes. Si el identificador solicitado ya esta en uso, la red puede seleccionar otro identificador (por ejemplo, un identificador similar) que no sea utilizado por cualquier otro punto de acceso y enviar este identificador al (a los) punto(s) de acceso solicitante(s).
Tambien se puede dotar al punto de acceso 102 de uno o mas identificadores asociados a cada terminal de acceso (por ejemplo, el terminal de acceso 106) al que se permita acceder al punto de acceso 102. Como se describe en mas detalle a continuacion, esto puede implicar, por ejemplo, almacenar identificadores de terminales de acceso en una base de datos gestionada por una red y/o almacenar identificadores de terminales de acceso en una lista de acceso local en el punto de acceso 102.
En algunas implementaciones, la lista de control de acceso para un punto dado de acceso restringido puede ser administrada en ese punto de acceso restringido. Por ejemplo, como se expone a continuacion conjuntamente con la FIG. 13, un usuario puede configurar su punto de acceso mediante un terminal de acceso (por ejemplo, un telefono celular) o utilizando una pagina de la Red protegida por contrasena, alojada en el punto de acceso restringido.
Como alternativa, en algunas implementaciones, una lista de control de acceso para cada punto de acceso restringido en una red se gestiona en la red (por ejemplo, la red central). Por ejemplo, como se expone a continuacion conjuntamente con la FIG. 4, una lista de control de acceso puede ser gestionada en una pagina de la Red alojada por el operador de la red. La gestion de la lista de control de acceso en la red puede proporcionar una o mas ventajas en algunos contextos. En algunos aspectos, este enfoque puede permitir una mayor flexibilidad en los criterios. Por ejemplo, el operador puede limitar el acceso a los puntos de acceso restringido si se desea y el operario puede comprobar los registros (por ejemplo, para los terminales de acceso) en el mismo plan de facturacion. Ademas, la red puede ser mas fiable que los puntos de acceso individuales. Por lo tanto, la fiabilidad de la lista de control de acceso puede mejorarse. Tambien, ya que la lista de control de acceso tal vez no se envie al punto de acceso restringido, tal vez no haya necesidad de proporcionar una interfaz directa a los puntos de acceso restringido (por ejemplo, software de aplicacion, puertos USB, etc.). Por otra parte, mediante el uso de listas de control de acceso centralizado, puede ser mas facil gestionar multiples puntos de acceso restringido que pertenecen a una empresa comun.
Una vez que se dota a un punto de acceso restringido, se puede anunciar su identificador asignado por el aire. Por ejemplo, el punto de acceso 102 puede difundir su identificador como parte de sus parametros de sector, o de alguna otra manera adecuada.
Segun lo representado por el bloque 206, una vez que se dota a un terminal de acceso, el terminal de acceso puede monitorizar en busca de senales (por ejemplo, senales piloto / baliza) difundidas por puntos de acceso cercanos. Como se expone en detalle mas adelante, si el terminal de acceso 106 identifica senales desde el punto de acceso 102 (por ejemplo, en un escenario en el que se permite que el terminal de acceso 106 acceda al punto de acceso 102), el terminal de acceso 106 puede solicitar acceso a ese punto de acceso 102. La identificacion de un punto de acceso accesible por el terminal de acceso 106 puede implicar, por ejemplo, la comparacion de un identificador asociado al punto de acceso 102 con una lista de confianza 338 de puntos de acceso autorizados (por ejemplo, la lista blanca), mantenida por el terminal de acceso 106. En el ejemplo de la FIG. 3, estas y otras operaciones relacionadas con el acceso se pueden realizar, por ejemplo, mediante el funcionamiento del controlador de acceso 336.
Tal como se representa mediante el bloque 208, el punto de acceso 102 y/o uno o mas nodos de la red (por ejemplo, el nodo de red 110) pueden determinar si se permite o no al terminal de acceso 106 acceder al punto de acceso 102. Esta operacion de control de acceso puede implicar, por ejemplo, la confirmacion de la identidad del terminal de acceso 106 y la comparacion de un identificador del terminal de acceso 106 con una lista de terminales de acceso autorizados, mantenida por el punto de acceso 102 (por ejemplo, una lista de acceso local 340) y / o mantenida por el nodo de red 110 (por ejemplo, una lista de acceso de base de datos de la red 342). En el ejemplo de la FIG. 3, estas y otras operaciones relacionadas con el acceso se pueden realizar, por ejemplo, mediante la operacion del controlador de acceso 334 y/o el controlador de acceso 332.
Con el panorama anterior en mente, se describiran los detalles adicionales relacionados con la dotacion y el control de acceso, con referencia a las FIGs. 4 a 13 Se deberia apreciar, en base a las ensenanzas en este documento, que
5
10
15
20
25
30
35
40
45
50
55
60
65
una o mas de las operaciones descritas conjuntamente con una figura dada de estas figuras pueden utilizarse conjuntamente con las operaciones descritas en otra de estas figuras. Por conveniencia, estas operaciones se describiran con referencia a los componentes de la FIG. 1. Se deberia apreciar que estas operaciones tambien pueden ser aplicables a otros nodos en una red.
Haciendo referencia inicialmente a la FIG. 4, se tratan varias operaciones relacionadas con la dotacion de un punto de acceso restringido.
Tal como se representa mediante el bloque 402, el nodo de red 110 asigna un identificador (por ejemplo, un identificador unico) para el punto de acceso restringido. En algunos casos, se garantiza que este identificador sea unico dentro de un dominio de operador (por ejemplo, la red completa proporcionada por un operador celular). Por ejemplo, una entidad de red puede mantener una base de datos de identificadores que se utiliza para garantizar la unicidad de cualquier identificador asignado.
El identificador puede adoptar varias formas. En algunas implementaciones, este identificador comprende un identificador de red (por ejemplo, un femto-identificador de red, "FNID"). En algunas implementaciones, el identificador puede comprender un identificador de grupo cerrado de abonados ("ID de CSG"). Como se ha mencionado anteriormente, un conjunto de puntos de acceso restringido (por ejemplo, asociados al mismo dominio administrativo) puede compartir un identificador comun (por ejemplo, un ID de CSG). En algunas implementaciones, un conjunto de los FNID puede estar asociado a un CSG comun. Por ejemplo, un CSG puede asignarse a una empresa y diferentes FNID pueden asignarse a diferentes puntos de acceso por toda la empresa (por ejemplo, en diferentes edificios). En algunas implementaciones, tambien se pueden utilizar identificadores adicionales que pueden ser legibles por el usuario (por ejemplo, basados en texto).
El identificador unico puede ser dotado de varias maneras. Por ejemplo, en algunos casos, un identificador es escogido y configurado cuando un usuario activa un punto de acceso restringido. Aqui, el identificador puede ser configurado por un operador, en el punto de compra, o de alguna otra manera.
Tal como se representa mediante el bloque 404, se genera una lista de terminales de acceso que estan autorizados a acceder al punto de acceso 102 (y, si procede, a cualquier otro punto de acceso en un conjunto definido de puntos de acceso). Esta lista de acceso puede incluir, por ejemplo, los identificadores de terminales de acceso, segun se expone en este documento. Por lo tanto, un identificador de este tipo puede identificar un terminal de acceso individual (por ejemplo, un NAI o IMSI o MS ISDN) o un conjunto de uno o mas terminales de acceso (por ejemplo, uno o mas terminales de acceso asociados a un determinado CSG). Ademas, la lista de acceso puede especificar permisos (por ejemplo, condiciones de acceso) asociados a un terminal de acceso dado.
En algunas implementaciones, la lista de acceso puede gestionarse mediante el uso de una sede de la Red 344 (por ejemplo, accesible por un ordenador, un telefono o algun otro dispositivo adecuado). De esta manera, el propietario o usuario del punto de acceso 102 puede acceder a la sede de la Red para anadir, eliminar o editar entradas de terminales de acceso en la lista de acceso. Por ejemplo, para permitir que un terminal de acceso, local o invitado, (por ejemplo, el terminal de acceso 108) acceda al punto de acceso 102, un usuario puede anadir un NAI permanente del terminal de acceso a la lista de acceso mediante una pagina de la Red. Aqui, varias convenciones de denominacion (por ejemplo, identificadores legibles por el usuario, tales como "telefono de Joe" y similares) pueden estar asociadas a un identificador unico de terminal de acceso (por ejemplo, NAI o MS ISDN) y uno o mas de estos identificadores pueden ser exhibidos en la pagina de la Red despues de que se anadan a la pagina de la Red.
Tal como se representa mediante el bloque 406, en algunas implementaciones, la lista de acceso es alojada por el operador de red. Por ejemplo, un operador puede mantener un servidor para la sede en la Red de la lista de acceso. De esta manera, el operador puede aprobar cualquier modificacion de la lista de acceso (por ejemplo, denegar entradas para los terminales de acceso de otros operadores).
Tal como se representa mediante el bloque 408, la informacion de la lista de acceso puede ser enviada luego a cada punto de acceso o a otros nodos de red que realizan el control de acceso asociado a una lista de acceso dada. Por ejemplo, el servidor puede "enviar unilateralmente" la informacion de la lista de acceso al punto de acceso 102 o el punto de acceso 102 puede "extraer unilateralmente" la informacion de la lista de acceso del servidor. Como un ejemplo de un modelo de "envio no solicitado", la lista de acceso puede ser enviada desde la sede en la Red del operador a un servidor de configuracion que a continuacion envia la lista de acceso al punto de acceso 102.
Como otro ejemplo, la lista de acceso puede ser enviada desde la sede en la Red del operador, por Internet, al software de aplicacion en el punto de acceso 102. Como un ejemplo de un modelo de "extraccion unilateral", el punto de acceso 102 puede consultar al servidor de configuracion para recibir la version mas reciente de la lista de acceso. Una consulta de este tipo puede tener lugar, por ejemplo, cada vez que el punto de acceso 102 se conecta a la red del operador (por ejemplo, establece una nueva conexion IPSec). Asi, en el caso de que el punto de acceso 102 quede "fuera de linea" por un periodo de tiempo, puede garantizarse que el punto de acceso 102 reciba la version mas reciente de la lista de acceso cada vez que se vuelva a conectar a la red.
5
10
15
20
25
30
35
40
45
50
55
60
65
Al mantener la lista de acceso en una ubicacion distinta al punto de acceso 102, el punto de acceso 102 se libera de la carga de mantener la lista de acceso. Este enfoque puede proporcionar una mejor gestion de la lista de acceso, ya que la lista de acceso puede actualizarse incluso cuando el punto de acceso 102 esta fuera de linea. Ademas, un enfoque de ese tipo puede simplificar la gestion de una lista de acceso que este asociada a mas de un punto de acceso. Por ejemplo, puede definirse una unica lista de acceso para un conjunto de puntos de acceso (por ejemplo, asociados a un determinado CSG). En este caso, los puntos de acceso pueden adquirir la lista de acceso desde un unico origen, en lugar de tener que coordinarse entre si para administrar (por ejemplo, actualizar) la lista de acceso entre todos los puntos de acceso.
El uso de una lista de acceso centralizado tambien puede facilitar el uso de identificadores temporales. Por ejemplo, el punto de acceso 102 puede utilizar un identificador dado durante el tiempo en que se establezca un tunel de IPSec dado. Cuando se establece un nuevo tunel IPSec, la lista de acceso puede configurarse con un conjunto diferente de identificadores. En este caso, el nuevo conjunto de identificadores puede o no identificar los mismos terminales de acceso que la version anterior de la lista de acceso.
Tal como se representa mediante el bloque 410, el punto de acceso 102 difunde su identificador (por ejemplo, FNID o ID de CSG) por el aire. De esta manera, cualquier terminal de acceso que entre en el area de cobertura del punto de acceso 102 puede identificar el punto de acceso 102 y determinar si se le permite o no acceder al punto de acceso 102.
Haciendo referencia ahora a las FIGs. 5 y 6, se describen varias operaciones que pueden utilizarse para dotar a un terminal de acceso. En particular, estas cifras describen tecnicas para la dotacion a un terminal de acceso de la identidad de uno o mas puntos de acceso restringido, a los cuales puede acceder el terminal de acceso.
La FIG. 5 ilustra varias operaciones que pueden realizarse para "enviar unilateralmente" informacion de lista de acceso a un terminal de acceso (es decir, un modelo de envio no solicitado). En este ejemplo, se supone que un identificador unico ha sido asignado al terminal de acceso (por ejemplo, como se ha expuesto anteriormente).
Tal como se representa mediante el bloque 502, en algun momento en el tiempo un terminal de acceso puede ser designado como autorizado para el acceso a uno o mas puntos de acceso. Por ejemplo, el propietario de uno o mas puntos de acceso puede anadir un terminal de acceso de invitados a la lista de acceso asociada al (a los) punto(s) de acceso, tal como se ha expuesto anteriormente conjuntamente con la FIG. 4.
Tal como se ha representado por el bloque 504, el operador envia un mensaje al terminal de acceso que indica que el terminal de acceso ahora esta autorizado a acceder a un punto de acceso o a un conjunto de puntos de acceso. Este mensaje puede incluir un identificador asociado al (a los) punto(s) de acceso (por ejemplo, un FNID o un ID de CSG), asi como cualquier limitacion que pueda ser aplicable (por ejemplo, limites de tiempo para el acceso de invitados). Tal mensaje puede ser enviado, por ejemplo, cuando se anade un identificador del terminal de acceso 108 a una lista de acceso asociada al punto de acceso 102. Tal mensaje puede tambien ser enviado de varias maneras. Por ejemplo, la red puede enviar un mensaje del SMS, un mensaje del protocolo de la aplicacion (por ejemplo, gestion de dispositivos de la Alianza Movil Abierta), un mensaje de enlace de radio, una pagina o algun otro tipo de mensaje, al terminal de acceso para transmitir la informacion del punto de acceso (por ejemplo, una consulta que pregunta al terminal de acceso 108 si desea o no acceder al punto de acceso 102).
Tal como se representa mediante el bloque 506, el terminal de acceso 108 puede entonces informar al usuario del terminal de acceso 108 que es elegible para acceder al (a los) punto(s) de acceso. Por ejemplo, el terminal de acceso 108 puede mostrar una indicacion de la identidad del (de los) punto(s) de acceso, o proporcionar alguna otra forma de indicacion. Tal indicacion puede comprender, por ejemplo, el identificador asignado al (a los) punto(s) de acceso, o un nombre alternativo (por ejemplo, identificadores legibles por el usuario tales como "la casa de Sue" o similares) que se haya asociado al identificador.
Tal como se representa mediante el bloque 508, el usuario puede a continuacion determinar si se habilita o no (por ejemplo, usando un dispositivo de entrada en el terminal de acceso 108) el acceso solicitado al (a los) punto(s) de acceso. En base a la decision del usuario, el terminal de acceso 108 puede actualizar una lista (por ejemplo, una lista blanca) que mantiene de los puntos de acceso a los cuales esta autorizado (por ejemplo, habilitado) a acceder. Como se expone mas adelante, el terminal de acceso 108 puede utilizar esta lista para determinar a que puntos de acceso puede acceder segun el terminal de acceso 108 se desplaza por la red. En este caso, el usuario tal vez no tenga que proporcionar ninguna autorizacion de acceso adicional en el caso de que el terminal de acceso entre en el area de cobertura de un punto de acceso en la lista, ya que el terminal de acceso puede automaticamente "recordar" este punto de acceso. En algunas implementaciones, la lista blanca puede ser actualizada solo despues de que se reciba la aprobacion del operador de red.
En algunas implementaciones, el terminal de acceso 108 puede enviar al operador un mensaje indicativo de la decision del usuario. De esta manera, el operador puede optar por modificar la lista de acceso para el (los) punto(s) de acceso, si asi lo desea.
5
10
15
20
25
30
35
40
45
50
55
60
65
Al permitir a un usuario de un terminal de acceso aceptar o rechazar el acceso a un punto de acceso, se puede impedir que un usuario de un punto de acceso habilite unilateralmente un terminal de acceso (por ejemplo, un terminal de acceso de un vecino) para acceder a ese punto de acceso. Asi, el usuario de un terminal de acceso puede estar seguro de que su informacion no se envia a un punto de acceso no autorizado.
Ademas, este modelo de "envio no solicitado" no requiere que el terminal de acceso este en la proximidad de un punto de acceso para anadir un punto de acceso a su lista blanca. Ademas, ya que el terminal de acceso puede recibir el mensaje de "envio no solicitado" solamente cuando ha sido anadido a una lista de acceso, puede reducirse la posibilidad de que un usuario seleccione el punto de acceso incorrecto (por ejemplo, uno al cual no se permita el acceso al terminal de acceso).
La FIG. 6 ilustra varias operaciones que pueden realizarse para "extraer unilateralmente" informacion de listas de acceso para un terminal de acceso (es decir, un modelo de extraccion no solicitada). Una vez mas, se supone que un identificador unico ha sido asignado al terminal de acceso.
Tal como se representa mediante el bloque 602, en algun momento en el tiempo, un usuario de un terminal de acceso (por ejemplo, el terminal de acceso 108) inicia una busqueda de puntos de acceso cercanos. Para este fin, el terminal de acceso 108 puede incluir un dispositivo de entrada que el usuario puede controlar (por ejemplo, una opcion de menu) para hacer que el receptor 318 monitorice uno o mas canales en busca de senales piloto u otras senales desde un punto de acceso.
Tal como se representa mediante el bloque 604, el terminal de acceso 108 informa al usuario de cualquier punto de acceso que fuera detectado como resultado de la busqueda. Por ejemplo, el terminal de acceso 108 puede mostrar una indicacion de la identidad del (de los) punto(s) de acceso detectado(s), o proporcionar alguna otra forma de indicacion. De nuevo, tal indicacion puede comprender un identificador asignado al (a los) punto(s) de acceso, un nombre alternativo, o alguna otra informacion adecuada.
Tal como se representa mediante el bloque 606, el usuario puede elegir habilitar el acceso a uno o mas puntos de acceso detectados. Por ejemplo, el usuario puede controlar un dispositivo de entrada en el terminal de acceso 108 para seleccionar uno o mas puntos de acceso que sean exhibidos por el terminal de acceso 108.
El terminal de acceso, a continuacion, intenta acceder al punto de acceso seleccionado, si se desea. Como se expone mas adelante, en el caso de que el usuario haya seleccionado el punto de acceso incorrecto (por ejemplo, uno al que el terminal de acceso no esta autorizado para acceder), el punto de acceso puede denegar el acceso. El punto de acceso puede a continuacion retransmitir esta informacion al terminal de acceso (por ejemplo, para evitar que esto vuelva a ocurrir en el futuro).
Tal como se representa mediante el bloque 608, en algunas implementaciones, el terminal de acceso 108 puede actualizar una lista que mantiene de los puntos de acceso a los que se le permite acceder (por ejemplo, una lista blanca), en base a la decision del usuario. De esta manera, el terminal de acceso 108 puede "recordar" un punto de acceso seleccionado de tal manera que no sea necesaria una entrada del usuario para futuras visitas a este punto de acceso (por ejemplo, el terminal de acceso 108 puede conectarse al punto de acceso sin la necesidad de que el usuario inicie otra busqueda).
Tal como se representa mediante el bloque 610, en algunas implementaciones, se puede utilizar un modelo de "extraccion unilateral" para permitir al terminal de acceso 108 acceder a un punto de acceso de manera condicional (por ejemplo, mediante pago por uso). Por ejemplo, varios puntos de acceso (por ejemplo, que pertenecen a un propietario comun, tal como un hotel u otra empresa) pueden anunciar todos el mismo identificador unico (por ejemplo, FNID o ID de CSG). Cuando el terminal de acceso esta cerca de uno de estos puntos de acceso y el usuario del terminal de acceso 108 inicia una busqueda, el usuario puede elegir conectarse a uno de estos puntos de acceso (por ejemplo, el punto de acceso 102). Cuando el terminal de acceso 108 intenta conectarse al punto de acceso 102, el punto de acceso 102 no puede comprobar su lista de control de acceso local para ver si el terminal de acceso 108 esta autorizado o no para el acceso pero, en cambio, puede permitir que el terminal de acceso 108 realice una conexion inicial. Esta conexion inicial puede implicar, sin embargo, redirigir al usuario a una pagina en la Red, mediante la cual el terminal de acceso 108 solamente puede recibir servicio desde el punto de acceso 102 si se cumplen ciertas condiciones (por ejemplo, si se realiza un pago). Mediante el uso de este modelo, cualquier terminal de acceso (a diferencia de ciertos terminales de acceso designados) puede obtener acceso al conjunto asociado de puntos de acceso.
Como se ha mencionado anteriormente, un punto de acceso y/o un nodo de red pueden controlar si se permite o no que un terminal de acceso dado acceda al punto de acceso. En algunas implementaciones, el control de acceso para un punto dado de acceso restringido puede ser administrado en ese punto de acceso restringido. En algunas implementaciones, el control de acceso para un punto dado de acceso restringido puede ser administrado en ese punto de acceso restringido con la ayuda de un administrador de control de acceso centralizado (por ejemplo, implementado en un nodo de red). Las FIGs. 7 a 11 ilustran varias tecnicas que se pueden utilizar para controlar
5
10
15
20
25
30
35
40
45
50
55
60
65
dicho acceso.
Haciendo referencia inicialmente a la FIG. 7, se describen varias operaciones en relacion con un escenario en el que un punto de acceso controla el acceso al mismo. En algunos aspectos, el acceso concedido por el punto de acceso puede ser condicional. Por ejemplo, si el punto de acceso determina que el acceso no deberia concederse a un determinado servicio, el acceso solicitado puede denegarse unilateralmente. Sin embargo, si el punto de acceso determina que el acceso se deberia conceder a un servicio determinado, el punto de acceso puede enviar una solicitud a la red para confirmar si deberia o no permitir el acceso.
En algunas implementaciones, un punto de acceso puede controlar (por ejemplo, controlar unilateralmente) el acceso a un servicio local. Por ejemplo, un terminal de acceso puede intentar obtener acceso a un servicio proporcionado en una red local asociada al punto de acceso. Tales servicios pueden incluir, por ejemplo, el acceso a un servidor local (por ejemplo, acceder a audio, video, datos u otro contenido), el acceso a una impresora, etc.
Tal como se representa mediante el bloque 702 de la FIG. 7, en algun momento en el tiempo, un terminal de acceso (por ejemplo, el terminal de acceso 108) comienza el establecimiento de la comunicacion con un punto de acceso restringido (por ejemplo, el punto de acceso 102). Conjuntamente con esta operacion, el terminal de acceso 108 puede intentar abrir una sesion (o ruta) hasta el punto de acceso 102. Ademas, la informacion de sesion asociada puede ser almacenada en la red (por ejemplo, en el nodo de red 110). Para facilitar que el punto de acceso 102 confirme la identidad del terminal de acceso 108, en algunos casos, un identificador del terminal de acceso 108 puede ser parte de la informacion de la sesion (por ejemplo, ser incluido en la informacion de contexto del punto de acceso). Este identificador puede comprender, por ejemplo, un identificador permanente (por ejemplo, un NAI), tal como se expone en el presente documento.
Tal como se representa mediante el bloque 704, el punto de acceso 102 puede obtener informacion para confirmar la identidad del terminal de acceso 108. Por ejemplo, en algunos casos, el punto de acceso 102 puede recibir un identificador (por ejemplo, un identificador temporal) u otra informacion adecuada directamente desde el terminal de acceso 108 (por ejemplo, por el aire). En algunos casos, el punto de acceso 102 puede recuperar la informacion de la sesion mencionada anteriormente, que incluye el identificador del terminal de acceso (por ejemplo, un identificador temporal o permanente), de la red (por ejemplo, desde el SRNC). Ventajosamente, en este ultimo escenario, la transmision del identificador (por ejemplo, el NAl permanente) por el aire puede evitarse.
En los casos en los que se utiliza un identificador temporal (por ejemplo, un NAI temporal), el punto de acceso 102 puede cooperar con la red para asegurar la validez del identificador. Por ejemplo, en algunas implementaciones, el punto de acceso 102 envia el identificador temporal a una entidad de AAA que autentifica el identificador. En algunas implementaciones, el punto de acceso 102 envia el identificador temporal a la red y recibe el identificador permanente asociado en respuesta. En este caso, el punto de acceso 102 puede utilizar el identificador permanente para autentificar el terminal de acceso 108.
Tal como se representa mediante el bloque 706, el punto de acceso 102 compara la informacion del terminal de acceso (por ejemplo, un identificador temporal o permanente) con la informacion en su lista de acceso local (por ejemplo, representada por la lista de acceso local 340 en la FIG. 3). Tal como se ha expuesto anteriormente, la lista de acceso local puede estar configurada para incluir un identificador unico asociado al terminal de acceso 108 (por ejemplo, NAI, ID de CSG, etc.).
Tal como se representa mediante el bloque 708, el punto de acceso 102, a continuacion, puede permitir o rechazar el acceso solicitado en base a la comparacion en el bloque 706. Aqui, el punto de acceso 102 puede enviar un mensaje de rechazo al terminal de acceso 108 y/o el punto de acceso 102 puede redirigir el terminal de acceso 108 a un punto de acceso diferente (por ejemplo, mediante el envio de un mensaje de redireccion que identifica el punto de acceso macro local).
Tal como se describe a continuacion, en algunas implementaciones, el terminal de acceso 102 puede cooperar con la red para autentificar el terminal de acceso 108. Por ejemplo, en el caso de que el identificador de terminal de acceso no este en la lista de acceso local, el punto de acceso 102 puede enviar una solicitud a un nodo de red, tal como una entidad de AAA, que proporciona autentificacion, etc., para los puntos de acceso restringido (por ejemplo, una femto-entidad de AAA implementada, por ejemplo, como una entidad independiente, o mediante la incorporacion de la funcionalidad correspondiente en una entidad tradicional de AAA de red). Aqui, el nodo de red puede mantener una lista de control de acceso para el punto de acceso 102 que el nodo de red utiliza para autentificar el terminal de acceso 108 (por ejemplo, de una manera similar como se ha expuesto anteriormente). Ademas, si procede, el nodo de red puede cooperar con otro nodo de red (por ejemplo, una entidad de AAA para el terminal de acceso 108) para obtener un identificador permanente asociado al terminal de acceso 108, a partir del identificador que fue enviado al punto de acceso 102 por el terminal de acceso 108. El punto de acceso 102 puede entonces permitir o rechazar el acceso solicitado basandose en una respuesta que reciba desde el nodo de red, indicativa de si el terminal de acceso 108 esta autorizado o no a acceder al punto de acceso 102. Segun las ensenanzas en el presente documento, las funciones de control de acceso se pueden realizar en el punto de acceso u otra entidad de red, tal como una pasarela, un centro de conmutacion movil ("MSC"), un nodo de soporte del
5
10
15
20
25
30
35
40
45
50
55
60
65
GPRS servidor ("SGSN"), un nodo de servicio de datos en paquetes ("PDSN") o una MME, en diversas implementaciones
Haciendo referencia ahora a la FIG. 8, se describen varias operaciones referidas a un escenario en el que la red envia una lista de identificadores de terminales de acceso (por ejemplo, la lista de acceso del punto de acceso) a un punto de acceso, para que el punto de acceso pueda determinar si concede o no una solicitud de acceso de un terminal de acceso. En este ejemplo, las operaciones de los bloques 802 y 804 pueden ser similares a las operaciones de los bloques 702 y 704, descritas anteriormente. En este escenario, sin embargo, el punto de acceso 102 puede no recuperar la informacion de sesion en algunos casos.
Tal como se representa mediante el bloque 806, el punto de acceso 102 envia una solicitud a la red (por ejemplo, a un nodo de red 110) para autentificar el terminal de acceso 108. En el caso de que el punto de acceso 102 haya obtenido la informacion de la sesion (por ejemplo, incluyendo informacion de identificador de terminal de acceso, tal como un MS ISDN, un ID de CSG o un NAI), el punto de acceso 102 puede enviar esta informacion al nodo de red 110 conjuntamente con la solicitud (por ejemplo, incluida en el mensaje de solicitud). En algunas implementaciones, esta operacion puede implicar una solicitud de la lista de identificadores de terminales de acceso. En la practica, el punto de acceso 102 puede solicitar esta lista en distintos momentos (por ejemplo, cada vez que el punto de acceso se active o se conecte a una red, siempre que un terminal de acceso intente acceder al punto de acceso, de forma periodica, etc.).
Tal como se representa mediante el bloque 808, el nodo de red 110 obtiene un identificador asociado al terminal de acceso 108. Este identificador puede comprender, por ejemplo, una lista de identificadores que indican uno o mas grupos de acceso asociados al terminal de acceso. Por ejemplo, el identificador puede comprender una lista de grupos cerrados de abonados, de los cuales es miembro el terminal de acceso 108, una lista de terminales de acceso que tengan permiso para acceder al punto de acceso 102 (por ejemplo, una lista de acceso del punto de acceso 102), o una lista de identificadores de puntos de acceso a los cuales pueda acceder el terminal de acceso 108. La determinacion del identificador por el nodo de red 110 puede comprender, por ejemplo, la recepcion del identificador desde otro nodo de red (por ejemplo, un HSS) o la obtencion del identificador desde una base de datos local. En algunas implementaciones, la determinacion del identificador puede implicar la determinacion de un identificador permanente, tal como se expone en el presente documento (por ejemplo, en base a un identificador temporal recibido). El nodo de red 110 envia el identificador, o identificadores, obtenido(s) en el bloque 808 al punto de acceso 102 en el bloque 810.
Tal como se representa mediante el bloque 812, el punto de acceso 102 puede a continuacion determinar si se permite o se deniega el acceso solicitado en base al (a los) identificador(es) recibido(s). Por ejemplo, el punto de acceso puede comparar el identificador recibido (por ejemplo, un ID de CSG), indicativo de los conjuntos a los cuales pertenece el terminal de acceso 108, con la informacion (por ejemplo, un ID de CSG) en la lista de acceso local del punto de acceso 102, que es indicativa de los conjuntos a los que pertenece el punto de acceso 102. El punto de acceso 102 puede a continuacion permitir o rechazar el acceso solicitado en base a esta comparacion.
Haciendo referencia ahora a la FIG. 9, se describen varias operaciones en relacion con un escenario en el que una red controla el acceso a un punto de acceso. En este ejemplo, las operaciones de los bloques 902, 904 y 906 pueden ser similares a las operaciones de los bloques 802, 804 y 806, descritas anteriormente. De nuevo, el punto de acceso 102 tal vez no recupere la informacion de sesion en algunos casos. Ademas, en algunos casos, el punto de acceso 102 puede enviar su lista de acceso local a la red para su uso en la operacion de autentificacion.
Tal como se representa mediante el bloque 908, en las implementaciones que utilizan identificadores temporales para identificar uno o mas nodos (por ejemplo, terminales de acceso), el nodo de red 110 (por ejemplo, una femto- entidad de AAA) puede determinar un identificador permanente asociado al terminal de acceso 108, en base a un identificador temporal asociado al terminal de acceso 108. Por ejemplo, el punto de acceso 102 puede haber obtenido un identificador temporal desde el terminal de acceso (por ejemplo, en el bloque 902) o desde la informacion de la sesion (por ejemplo, en el bloque 904). En tal caso, el punto de acceso 102 puede enviar un identificador temporal (por ejemplo, un NAI temporal) para el terminal de acceso 108, junto con un identificador (por ejemplo, un FNID) del terminal de acceso 102, al nodo de red 110, conjuntamente con la solicitud en el bloque 906. Tal como se ha expuesto conjuntamente con la FIG. 7, el nodo de red 110 puede entonces cooperar con otro nodo de red para obtener un identificador permanente del terminal de acceso 108 a partir del identificador temporal.
Tal como se representa mediante el bloque 910, el nodo de red 110 determina si se permite o no que el terminal de acceso 108 acceda al punto de acceso 102. Por ejemplo, el nodo de red 110 puede comparar un identificador del terminal de acceso 108 (por ejemplo, un NAI, un ID de CSG, etc.) con una lista de acceso del punto de acceso 102. En este caso, la lista de acceso puede ser la lista local obtenida a partir del punto de acceso 102 o puede ser una lista de acceso mantenida por la red (por ejemplo, en base a la informacion obtenida a partir de un servidor de la Red, tal como se ha expuesto anteriormente). El nodo de red 110 puede entonces determinar si se permite o se rechaza el acceso solicitado basandose en esta comparacion.
Tal como se representa mediante el bloque 912, el nodo de red 110 envia una indicacion de esta determinacion al
5
10
15
20
25
30
35
40
45
50
55
60
65
punto de acceso 102. El punto de acceso 102 puede entonces permitir o rechazar el acceso solicitado en base a la indicacion recibida (bloque 914). Ventajosamente, en las implementaciones de este tipo, el punto de acceso 102 no necesita estar enterado de la identidad real de los terminales de acceso que acceden al punto de acceso 102. Ademas, no es necesario enviar la lista de control de acceso para el punto de acceso 102 al punto de acceso 102. En tal implementacion, el control de acceso se lleva a cabo enteramente en el nodo de red, de forma transparente para el punto de acceso.
Se pueden usar varias tecnicas para administrar los identificadores de terminal de acceso en una red. Tal como se ha mencionado anteriormente, un punto de acceso puede almacenar el identificador valido (por ejemplo, el NAI) utilizado por un terminal de acceso. En algunas implementaciones, este identificador puede seguir siendo valido por un periodo de tiempo definido. Aqui, si un terminal de acceso vuelve a un punto de acceso dentro del periodo de tiempo (es decir, el terminal de acceso tiene el mismo identificador durante este tiempo), el punto de acceso puede aceptar el terminal de acceso sin necesidad de obtener la autorizacion desde la red (por ejemplo, la femto-entidad de AAA). En algunas implementaciones, un operador puede optar por utilizar un identificador temporal o un identificador permanente para los terminales de acceso. Si se utiliza un identificador permanente, los identificadores permanentes se pueden almacenar en los puntos de acceso (por ejemplo, en la lista de acceso local 340) de tal manera que el punto de acceso pueda autentificar de forma independiente los terminales de acceso. Si se utiliza un identificador temporal, el operador puede controlar la frecuencia con la que los puntos de acceso se comprueban ante la red (por ejemplo, la femto-entidad de AAA) para verificar los identificadores almacenados en la lista de acceso local 340.
La FIG. 10 ilustra un ejemplo de las operaciones de control de acceso que se pueden realizar en una aplicacion que utiliza la evolucion a largo plazo ("LTE") u otra tecnologia similar. En este ejemplo, la red (por ejemplo, la red central, en comparacion con la red de acceso de radio) controla si se permite o no a un terminal de acceso acceder a un punto de acceso. Ademas, se describen tecnicas para la dotacion a terminales de acceso y a puntos de acceso de informacion de abono a CSG (por ejemplo, informacion de coincidencia), la imposicion del control de acceso (por ejemplo, para la modalidad de reposo o la modalidad activa), la modificacion de la dotacion de un punto de acceso o terminal de acceso, y la imposicion de una lista de CSG, cuando un terminal de acceso lleva a cabo operaciones tales como el encendido, la actualizacion del area de desplazamiento y el traspaso.
La red (por ejemplo, un servidor de abono domestico, "HSS", o un servidor de abono a CSG) puede mantener informacion de abono a CSG para terminales de acceso y puntos de acceso restringido en la red. De una manera similar a la descrita anteriormente, un operador puede proporcionar un servidor de la Red que permite a un usuario gestionar la informacion de abono a CSG para su(s) punto(s) de acceso restringido. Por ejemplo, un usuario puede modificar su informacion de abono (por ejemplo, los MS ISDN) usando una sede en la Red. La red puede a continuacion aprobar las modificaciones (por ejemplo, entradas de terminales de acceso) realizadas por el usuario y el servidor de la Red puede enviar la informacion de abono a la red (por ejemplo, un HSS). Aqui, el Ms ISDN puede convertirse en un IMSI. La red puede a continuacion enviar la informacion de CSG (por ejemplo, un identificador de CSG unico) al (a los) punto(s) de acceso restringido correspondiente(s). Ademas, la red puede enviar la informacion de abono a CSG a una MME cuando un terminal de acceso asociado esta registrado en la MME.
Tambien, como se ha descrito anteriormente, la dotacion de un terminal de acceso (por ejemplo, con una lista de ID de CSG unicos) puede ser aprobada por el propietario del terminal de acceso. Ademas, el operador tambien puede aprobar la dotacion del terminal de acceso. Aqui, un ID de CSG dado puede estar asociado a un conjunto de uno o mas terminales de acceso que estan autorizados a recibir por lo menos un servicio de un conjunto de al menos un punto de acceso restringido. En otras palabras, el conjunto de terminales de acceso y el conjunto de puntos de acceso estan asociados a un ID de CSG comun. Tambien deberia apreciarse que un terminal de acceso, o punto de acceso, dado tambien puede estar asociado a multiples CSG. En algunos aspectos, la red (por ejemplo, el HSS) puede mantener la informacion indicativa de la correlacion entre un identificador de un terminal de acceso y el ID de CSG abonado. Ademas, dado que el HSS esta conectado a la MME, la MME puede recuperar la informacion de CSG y retransmitirla a los puntos de acceso restringido, si lo desea.
Una vez mas, la dotacion del terminal de acceso puede implicar un "modelo de envio no solicitado" o un modelo de "extraccion unilateral". Por ejemplo, en el caso anterior, la red (por ejemplo, un nodo de red) puede enviar un mensaje del SMS al terminal de acceso, para informar al terminal de acceso de un nuevo abono (por ejemplo, identificando uno o mas ID de CSG), y el usuario acepta o rechaza el abono. En este ultimo caso, el usuario puede iniciar una busqueda manual y el terminal de acceso muestra una lista de puntos de acceso cercanos (por ejemplo, ID de CSG legibles por el usuario u otros tipos de identificadores de punto de acceso), de manera que el usuario pueda seleccionar una o mas entradas de la lista, si lo desea.
Tal como se representa mediante el bloque 1002 de la FIG. 10, en algun momento en el tiempo, el terminal de acceso empieza a acceder al punto de acceso restringido. Por ejemplo, cuando el terminal de acceso 108 determina que esta en la vecindad del punto de acceso 102 (por ejemplo, donde el punto de acceso 102 anuncia un ID de CSG que tambien esta asociado al terminal de acceso 108), el terminal de acceso 108 puede enviar una solicitud de registro u otro mensaje adecuado al punto de acceso 102.
5
10
15
20
25
30
35
40
45
50
55
60
65
Tal como se representa mediante el bloque 1004, el punto de acceso 102 envfa una solicitud a la red (por ejemplo, uno o mas nodos de la red 110) para autentificar el terminal de acceso 108. En este caso, el (los) nodo(s) de red 110 puede(n) comprender una entidad de gestion de movilidad ("MME") o alguna otra entidad, o entidades, de red adecuada(s). El punto de acceso 102 puede enviar tambien un identificador (por ejemplo, un ID de CSG asociado al punto de acceso 102) al nodo de red 110, conjuntamente con la solicitud (por ejemplo, incluida en el mensaje de solicitud). Ademas, la solicitud puede incluir informacion recibida desde el terminal de acceso 108 (por ejemplo, en el bloque 1002).
Tal como se representa mediante el bloque 1006, el nodo de red 110 obtiene informacion de contexto asociada al terminal de acceso 108 (por ejemplo, a partir de una MME previa para el terminal de acceso 108, o desde el HSS). Esta informacion de contexto puede incluir, por ejemplo, un conjunto de identificadores asociados al terminal de acceso 108. Por ejemplo, la informacion de contexto puede incluir una lista de todas las ID de CSG asociadas al terminal de acceso 108. En algunas implementaciones, el nodo de red 110 puede mantener su propia lista de ID de CSG para cada uno de sus puntos de acceso restringido. En este caso, el nodo de red 110 puede actualizar su lista cada vez que una entrada se cambie en el servidor de la Red.
Tal como se representa mediante el bloque 1008, el nodo de red 110 determina si se permite o no que el terminal de acceso 108 acceda al punto de acceso 102. Por ejemplo, el nodo de red 110 determina si un identificador del punto de acceso 102 (por ejemplo, indicativo de un CSG al que pertenece el punto de acceso 102) esta o no en una lista de identificadores asociados al terminal de acceso 108 (por ejemplo, indicativo de todos los CSG a los que pertenece el terminal de acceso 108).
La determinacion del bloque 1008 se puede realizar en diferentes nodos de red. Por ejemplo, en algunas implementaciones, esta determinacion puede tomarse en una MME que obtiene y/o mantiene los identificadores asociados al punto de acceso 102 y al terminal de acceso 108.
En algunas implementaciones, esta determinacion puede tomarse en otro nodo de red, tal como un HSS. Por ejemplo, la MME puede enviar una solicitud al HSS para determinar si el terminal de acceso 108 esta o no autorizado a acceder al punto de acceso 102. Conjuntamente con una solicitud de este tipo, la MME puede enviar informacion (por ejemplo, identificadores tales como un IMSI y un ID de CSG) al HSS en algunos casos. Ademas, en algunos casos, el HSS puede obtener y mantener tal informacion por si mismo. Despues de determinar si se permite o no el acceso, el HSS envfa una respuesta correspondiente de nuevo a la MME.
Tal como se representa mediante el bloque 1010, la MME envfa una respuesta al punto de acceso 102 en base a la determinacion de la MME o en base a la determinacion de otro nodo de red (por ejemplo, un HSS). En base a esta respuesta, el punto de acceso 102 puede entonces permitir o denegar el acceso mediante el punto de acceso 108.
La FIG. 11 ilustra operaciones que pueden utilizarse conjuntamente con una operacion de traspaso. Por ejemplo, el terminal de acceso 108 inicialmente puede recibir servicio del punto de acceso 104 y, en un momento posterior en el tiempo, el terminal de acceso 108 es traspasado al punto de acceso 102 y a continuacion recibe servicio de ese nodo.
Tal como se representa mediante el bloque 1102, la red (por ejemplo, un HSS) puede mantener la informacion de contexto para cada terminal de acceso en el sistema. Como se ha mencionado anteriormente, esta informacion de contexto puede incluir una lista (por ejemplo, una lista blanca) indicativa de todos los conjuntos de acceso (por ejemplo, los CSG), a los cuales pertenece el terminal de acceso 108.
Tal como se representa mediante el bloque 1104, la red (por ejemplo, una MME) captura el contexto para el terminal de acceso dado y proporciona el contexto a un punto de acceso restringido cuando ese terminal de acceso se activa en el punto de acceso restringido. Con referencia al ejemplo de la FIG. 3, cuando el terminal de acceso 108 se activa (por ejemplo, se enciende) en el punto de acceso 104, el nodo de red 110 puede enviar la informacion de contexto para el terminal de acceso 108 al punto de acceso 104. De esta manera, el terminal de acceso 108 puede inicialmente recibir servicio del punto de acceso 104.
Tal como se representa mediante el bloque 1106, en algun momento en el tiempo, el terminal de acceso 108 puede ser traspasado al punto de acceso 102. Por ejemplo, si el terminal de acceso 108 se aleja del punto de acceso 104, los informes de medicion desde el terminal de acceso 108 pueden indicar que la intensidad de senal de las senales recibidas desde el punto de acceso 102 es ahora mas alta que la intensidad de senal de las senales recibidas desde el punto de acceso 104. En este caso, la red puede iniciar un traspaso desde el punto de acceso 104 hasta el punto de acceso 102.
Tal como se ha representado mediante los bloques 1106 y 1108, conjuntamente con este traspaso, el punto de acceso 104 (es decir, el punto de acceso de origen) puede recibir un identificador asociado al punto de acceso de destino (es decir, el punto de acceso 102), como, por ejemplo, un ID de CSG. Por ejemplo, esta informacion puede ser recibida desde el terminal de acceso 108. El punto de acceso 104 puede entonces determinar si el terminal de acceso 108 esta o no autorizado para acceder al punto de acceso 102 en base a este identificador. Por ejemplo, el
5
10
15
20
25
30
35
40
45
50
55
60
65
punto de acceso 104 puede comparar el identificador con una lista que especifica los puntos de acceso a los cuales se permite acceder al terminal de acceso 108 (por ejemplo, una lista blanca, tal como una lista de los ID de CSG, a partir de la informacion de contexto para el terminal de acceso 108).
Tal como se representa mediante el bloque 1110, si el terminal de acceso 108 no esta autorizado a acceder al punto de acceso 102 (por ejemplo, el ID de CSG del punto de acceso 102 no esta en la lista de los ID de CSG del terminal de acceso 108), no puede llevarse a cabo la operacion de traspaso. Por ejemplo, el punto de acceso 102 puede enviar un mensaje al nodo de red 110 para terminar la operacion de traspaso. Ademas, o como alternativa, el punto de acceso 102 puede enviar un mensaje de rechazo y/o redireccion al punto de acceso 108 (por ejemplo, como se ha expuesto anteriormente).
Tal como se representa mediante el bloque 1112, la operacion de traspaso puede avanzar si el terminal de acceso 108 esta autorizado a acceder al punto de acceso 102 (por ejemplo, el ID de CSG del punto de acceso 102 esta en la lista de los ID de CSG del terminal de acceso 108). En consecuencia, la red (por ejemplo, la MME) puede enviar la informacion de contexto para el terminal de acceso 108 al punto de acceso 102 o el punto de acceso 102 puede recibir esta informacion desde el punto de acceso 104.
Tal como se representa mediante el bloque 1114, el punto de acceso 102 puede determinar si el terminal de acceso 108 esta o no autorizado para acceder al punto de acceso 102. Por ejemplo, de forma similar a lo que se ha expuesto anteriormente, el punto de acceso 102 puede comparar su identificador (por ejemplo, un ID de CSG) con una lista que especifica los puntos de acceso a los cuales se permite acceder al terminal de acceso 108 (por ejemplo, una lista de los ID de CSG a partir de la informacion de contexto para el terminal de acceso 108).
Tal como se representa mediante el bloque 1116, en algunas implementaciones, el punto de acceso 102 puede enviar una solicitud a la red (por ejemplo, la MME) para confirmar si el traspaso se deberia realizar o no (por ejemplo, conjuntamente con una solicitud de conmutacion de trayecto). Por ejemplo, tal como se ha expuesto anteriormente, el punto de acceso 102 puede enviar una solicitud (por ejemplo, incluyendo optativamente un identificador asociado al terminal de acceso 108 y el ID de CSG para el punto de acceso, si es necesario) al nodo de red 110 para determinar si debe o no permitirse el acceso del terminal de acceso 108 al punto de acceso 102.
En situaciones en las que un terminal de acceso necesite acceder al punto de acceso de destino sin previa preparacion del traspaso (por ejemplo, durante un fallo del enlace de radio), un punto de acceso de destino puede capturar el contexto del terminal de acceso desde el punto de acceso de origen. Tal como se ha mencionado anteriormente, este contexto incluye una lista de los CSG del terminal de acceso. Por lo tanto, el punto de acceso de destino puede determinar si se permite o no al terminal de acceso acceder al punto de acceso de destino.
Tal como se representa mediante el bloque 1118, en base a la determinacion en el bloque 1114 (y, optativamente, el bloque 1116), el traspaso se permite o se rechaza. Si se permite el traspaso, el punto de acceso 102 entonces se convierte en el punto de acceso de servicio para el terminal de acceso 108. Por el contrario, si no se permite el traspaso, el traspaso puede terminarse (por ejemplo, como se ha expuesto anteriormente junto con el bloque 1110).
Haciendo referencia ahora a la FIG. 12, en algunas implementaciones, se puede utilizar un punto de acceso restringido para dotar a un terminal de acceso. Con fines ilustrativos, los ejemplos siguientes describen ejemplos en los que un terminal de acceso es dotado (por ejemplo, configurado) con una lista de itinerancia preferida ("PRL"). Se deberia apreciar, sin embargo, que se puede dotar a un terminal de acceso con otros tipos de informacion, segun las ensenanzas en el presente documento.
Tal como se representa mediante el bloque 1202, los terminales de acceso en una red (por ejemplo, terminales de acceso cualesquiera, que puedan acceder a un punto de acceso restringido) pueden configurarse inicialmente con una PRL por omision (por ejemplo, la lista comprende o especifica una configuracion por omision). Por ejemplo, el terminal de acceso 106 puede ser configurado por el operador de la red cuando el terminal de acceso 106 es comprado por un usuario. Tal PRL puede especificar, por ejemplo, un identificador de sistema ("SID") por omision, un identificador de red ("NID") por omision y una frecuencia por omision para la adquisicion inicial de cualquier punto de acceso restringido que se pueda desplegar en la red. Aqui, todos los terminales de acceso anteriores pueden configurarse con la PRL por omision. De esta manera, cada terminal de acceso puede localizar, y acceder a, un punto de acceso restringido para las operaciones de dotacion. En algunos aspectos, la informacion de PRL por omision (por ejemplo, el SID y/o el NID) puede corresponder a uno o mas puntos de acceso asociados a una prioridad maxima. Por ejemplo, el terminal de acceso puede configurarse para buscar (por ejemplo, buscar en primer lugar) un punto de acceso preferido especificado, o puntos de acceso preferidos especificados (por ejemplo, puntos de acceso de origen).
En algunos aspectos, los parametros de la PRL por omision pueden reservarse para las operaciones relacionadas con puntos de acceso restringido. Por ejemplo, el SID por omision puede ser reservado para los puntos de acceso restringido por el operador de red. Mediante el uso de un SID tal, puede evitarse que los terminales de acceso que no esten configurados para acceder a los puntos de acceso restringido (por ejemplo, terminales de acceso configurados solo para su uso en una macro-red) intenten el registro en puntos de acceso restringido. Ademas, el
5
10
15
20
25
30
35
40
45
50
55
60
65
NID por omision se puede reservar para los procedimientos de inicializacion relacionados con puntos de acceso restringido. Ademas, la frecuencia por omision puede definirse como una frecuencia comun, para ser utilizada por los puntos de acceso restringido en la red, para la transmision de balizas para procedimientos de dotacion. En algunos casos, la frecuencia por omision puede ser la misma que la frecuencia de funcionamiento de un punto de macro- acceso, o una frecuencia de funcionamiento de un punto de acceso restringido.
La PRL por defecto tambien puede incluir informacion de seleccion de macro-sistema. Por ejemplo, la PRL por omision puede incluir identificadores y frecuencias que pueden utilizarse para acceder a los puntos de macro-acceso en la red.
Tal como se representa mediante el bloque 1204, los puntos de acceso restringido en el sistema (por ejemplo, el punto de acceso 102) estan configurados para transmitir una baliza de arranque. En algunos aspectos, esta baliza de arranque puede comprender una baliza temporal que se utiliza conjuntamente con la dotacion proporcionada por el punto de acceso 102. Aqui, la baliza de arranque puede difundirse segun los parametros genericos de PRL expuestos anteriormente (por ejemplo, la baliza puede comprender o especificar una configuracion por omision). Por ejemplo, la baliza de arranque (por ejemplo, una baliza por omision) puede ser transmitida a la frecuencia por omision, y puede incluir el SID por omision y el NID por omision (por ejemplo, enviados en mensajes de sobrecarga).
La baliza de arranque puede ser transmitida en un nivel de potencia muy bajo que es mucho menor que la potencia de transmision de baliza durante las operaciones normales de punto de acceso (por ejemplo, cuando el punto de acceso esta configurado en una modalidad de funcionamiento no de inicializacion, tal como una modalidad de funcionamiento normal). Por ejemplo, la potencia de transmision de la baliza de arranque puede dar como resultado una gama de cobertura (por ejemplo, un radio) para la baliza de arranque, del orden de un metro o menos.
En algunas implementaciones, el punto de acceso 102 puede transmitir balizas de arranque cuando el punto de acceso esta en una modalidad de dotacion (por ejemplo, configuracion o inicializacion). En algunas implementaciones, un usuario puede utilizar un dispositivo de entrada para colocar el punto de acceso 102 en la modalidad de configuracion cuando el usuario desee dotar inicialmente, o volver a dotar, al terminal de acceso 106. Por ejemplo, se puede dotar un terminal de acceso cuando se instala por primera vez un punto de acceso, cuando se adquiere un terminal de acceso por primera vez o cuando la PRL de un terminal de acceso fue actualizada por una macro-red (por ejemplo, conjuntamente con un cambio en la lista de itinerancia, los viajes internacionales, etc.), lo cual dio como resultado que fuera sobrescrita la PRL dotada por el punto de acceso (como se expone mas adelante).
Tal como se representa mediante el bloque 1206, cuando el terminal de acceso 106 dotado de la PRL por defecto se coloca cerca del punto de acceso restringido 102, funcionando en una modalidad de dotacion, el terminal de acceso 106 puede recibir la baliza de arranque transmitida por el punto de acceso 102. En respuesta, el terminal de acceso 106 puede enviar un mensaje al punto de acceso 102 para iniciar las operaciones de dotacion. En algunas implementaciones, este mensaje puede incluir la PRL actualmente usada por el terminal de acceso 106. En algunas implementaciones, un usuario del terminal de acceso 106 puede iniciar la dotacion mediante la seleccion de una caracteristica correspondiente en el terminal de acceso (por ejemplo, la marcacion de un numero definido).
Tal como se representa mediante el bloque 1208, el punto de acceso 102 (por ejemplo, el controlador de dotacion 328) puede definir una nueva PRL para el terminal de acceso 106 (por ejemplo, para operaciones moviles normales). La nueva PRL puede incluir informacion del macro-sistema como en la PRL por omision, pero la informacion de inicializacion de la PRL por omision puede eliminarse. En su lugar, puede anadirse nueva informacion de PRL (por ejemplo, la lista comprende o especifica una nueva configuracion). En algunos aspectos, la informacion de PRL nueva puede ser especifica para el punto de acceso 102 (por ejemplo, la nueva PRL puede ser diferente a la PRL dotada por otros puntos de acceso). Por ejemplo, una nueva PRL puede especificar el SID que esta reservado para todos los puntos de acceso restringido, como se ha expuesto anteriormente, un NID que es unico para el punto de acceso 102 (por ejemplo, un femto-NID, "FNID"), y un parametro de frecuencia que indica la frecuencia de funcionamiento del punto de acceso 102. Este parametro de frecuencia puede ser el mismo que, o diferente a, la frecuencia por omision. En algunos aspectos, la informacion de PRL nueva (por ejemplo, el SID y/o el NID) puede corresponder a uno o mas puntos de acceso asociados a una prioridad mas alta. Por ejemplo, el terminal de acceso 106 puede configurarse para buscar (por ejemplo, buscar en primer lugar) un punto de acceso preferido especificado, o puntos de acceso preferidos especificados (por ejemplo, puntos de acceso domesticos).
El punto de acceso 102 puede obtener informacion de PRL de macro-sistema de varias maneras. En algunas implementaciones, el punto de acceso 102 puede solicitar esta informacion de PRL desde el punto de macro-acceso (por ejemplo, mediante el nodo de red 110 o por el aire). En algunas implementaciones, el punto de acceso 102 puede recibir esta informacion de PRL desde un terminal de acceso (por ejemplo, el terminal de acceso 108). Por ejemplo, el punto de acceso 102 puede incluir una funcion por el aire. En este caso, el punto de acceso 102 puede enviar un mensaje (por ejemplo, una solicitud de configuracion de SSPR) para solicitar la PRL actual del terminal de acceso (que puede incluir la macro-informacion de PRL actual, como se ha expuesto anteriormente), y el terminal de acceso puede responder mediante el envio de su PRL actual por el aire al punto de acceso 102.
5
10
15
20
25
30
35
40
45
50
55
60
65
Una vez que el punto de acceso 102 define una nueva PRL, el punto de acceso 102 envia (por ejemplo, envia unilateralmente) la PRL al terminal de acceso 106. Por ejemplo, el punto de acceso 102 puede enviar una PRL al terminal de acceso por el aire (por ejemplo, mediante OTASP u OTAPA).
Ventajosamente, al dotar el terminal de acceso 106 mediante el punto de acceso 102, segun se ha expuesto anteriormente, el operador de red no necesita mantener informacion especifica del terminal de acceso (por ejemplo, informacion de PRL). Puede ser deseable, sin embargo, configurar el punto de acceso 102 para que haga actualizaciones periodicas para la PRL del terminal de acceso. Por ejemplo, la PRL puede actualizarse cada noche y enviarse al terminal de acceso 106 por el aire. Ademas, para evitar que un punto de acceso, de un conjunto de puntos de acceso relacionados, sobrescriba la dotacion de informacion de PRL con otro punto de acceso del conjunto, cada punto de acceso puede configurarse para actualizar simplemente la informacion de PRL actual del terminal de acceso. Por ejemplo, el punto de acceso 102 puede consultar el terminal de acceso 106 en cuanto a su informacion de PRL, por lo que el punto de acceso 102 anadira su propia informacion de sistema de PRL a la PRL actual del terminal de acceso 106, en lugar de sobrescribir la informacion de la PRL actual.
Tal como se representa mediante el bloque 1210, una vez que se dota al terminal de acceso 106 con la nueva informacion de PRL, el terminal de acceso 106 utilizara esta informacion para identificar los puntos de acceso a los que pueda acceder. Por ejemplo, en el caso de que el terminal de acceso 106 determina que el punto de acceso 102 esta en la proximidad (por ejemplo, despues de que el punto de acceso se haya configurado para una modalidad de funcionamiento normal), el terminal de acceso 106 puede dar preferencia a ser servido por el punto de acceso 102 en lugar de cualquier otro punto de acceso (por ejemplo, un punto de maco-acceso) que sea detectado por el terminal de acceso 106.
Haciendo referencia ahora a la FIG. 13, se describen diversas tecnicas para el control de acceso restringido (por ejemplo, la asociacion) en un punto de acceso. En este ejemplo, un punto de acceso puede configurarse con una lista local de terminales de acceso a los que se permite acceder a uno o mas servicios proporcionados por el punto de acceso. El punto de acceso puede entonces conceder o denegar el acceso en base a la lista local. Ventajosamente, en algunos aspectos, un esquema de este tipo puede permitir que el propietario de un punto de acceso de servicio temporal a terminales de acceso invitados (por ejemplo, anadiendo / eliminando estos terminales de acceso a / de la lista) sin la participacion de un operador de red.
Tal como se representa mediante el bloque 1302, un punto de acceso restringido (por ejemplo, el punto de acceso 102) esta configurado con una lista de acceso (por ejemplo, representada por la lista de acceso local 340 en la FIG. 3). Por ejemplo, el propietario del punto de acceso 102 puede configurar una lista de identificadores (por ejemplo, numeros de telefono) de terminales de acceso a los que se permite utilizar uno o mas servicios prestados por el punto de acceso 102. En algunas implementaciones, el control sobre que terminales de acceso pueden acceder al punto de acceso 102 puede, de este modo, recaer en el propietario del punto de acceso 102, en lugar de un operador de red.
El punto de acceso 102 puede recibir dotacion de varias maneras. Por ejemplo, el propietario puede utilizar una interfaz de la Red alojada por el punto de acceso 102 para configurar el punto de acceso 102.
Ademas, los diferentes terminales de acceso pueden recibir diferentes niveles de acceso. Por ejemplo, a los terminales de acceso invitados se les puede dar acceso temporal en base a varios criterios. Tambien, en algunas implementaciones, a un terminal de acceso domestico se le puede asignar una mejor calidad de servicio que a un terminal de acceso para invitados. Ademas, algunos terminales de acceso (por ejemplo, terminales de acceso para invitados) pueden tener acceso a ciertos servicios (por ejemplo, servicios locales, tales como un servidor de multimedios o algun otro tipo de servidor de informacion) sin la participacion de la autentificacion por parte de un operador de red. Tambien, en algunos casos, la lista de acceso local 340 puede utilizarse como una brecha de parada inicial en el punto de acceso 102, por lo cual la autentificacion real (por ejemplo, para una llamada telefonica) puede ser realizada por la red para evitar que la seguridad de la red se vea comprometida.
Tal como se representa mediante el bloque 1304, el punto de acceso 102 puede enviar la informacion de identificador de terminal de acceso que fuera configurada en el bloque 1302 (por ejemplo, la lista de acceso local 340) a una base de datos de red (por ejemplo, un centro de autentificacion o un registro de ubicacion local, "AC / HLR ") y solicitar otra informacion de identificacion asociada a los terminales de acceso correspondientes. Por ejemplo, el punto de acceso 102 puede enviar un numero de telefono del terminal de acceso 106 al nodo de red 110 (por ejemplo, que comprende una base de datos de HLR) y recibir un numero de serie electronico ("ESN") o una identidad de abonado movil internacional ("IMSI ") que se asigna al terminal de acceso 106 desde el nodo de red 110.
Tal como se representa mediante el bloque 1306, el punto de acceso 102 pueden anunciar su informacion de identificacion (por ejemplo, tal como se expone en el presente documento). Por ejemplo, el punto de acceso 102 puede anunciar la informacion de SID y FNID, tal como se ha expuesto anteriormente.
Tal como se representa mediante el bloque 1308, un terminal de acceso que esta dotado para acceder al punto de acceso 102 puede determinar que se encuentra en la proximidad del punto de acceso 102 al recibir la informacion
5
10
15
20
25
30
35
40
45
50
55
60
65
de identificacion anunciada. Por ejemplo, puede dotarse de una PRL al terminal de acceso 106, mediante el punto de acceso 102, como se ha expuesto anteriormente, o el terminal de acceso 106 puede dotarse de una PRL que incluya el SID del punto de acceso restringido, un NID comodin y una o mas frecuencias operativas que son utilizadas por el punto de acceso 102, o bien el terminal de acceso 106 puede ser dotado de alguna otra manera que le permita identificar el punto de acceso 102 (por ejemplo, dotado de una lista de zonas de usuario preferidas). El terminal de acceso 106 puede entonces intentar registrarse en el punto de acceso 102, como resultado de recibir un SID diferente (por ejemplo, que puede representar una zona diferente de la macro-zona para el registro basado en zonas). Asi, en algunos casos, el terminal de acceso puede intentar automaticamente acceder al punto de acceso 102. En otros casos, sin embargo, un usuario puede controlar si el terminal de acceso 106 accede o no al punto de acceso 102 (por ejemplo, el usuario proporciona la entrada mediante un dispositivo de entrada en respuesta a una indicacion de puntos de acceso detectados, emitida por el terminal de acceso 106). Conjuntamente con este registro, el terminal de acceso 106 puede enviar su identificador (por ejemplo, su ESN, IMSI, etc.) al punto de acceso 102 (por ejemplo, mediante un canal de acceso).
Tal como se representa mediante los bloques 1310 y 1312, el punto de acceso 102 determina si se permite o no que el terminal de acceso 106 acceda al punto de acceso 102. Por ejemplo, el punto de acceso 102 puede determinar si el identificador recibido desde el terminal de acceso 106 esta o no enumerado en la lista de acceso local 340. Se deberia apreciar que puede utilizarse informacion de autentificacion distinta a los ESN e IMSI en diferentes implementaciones. Por ejemplo, el punto de acceso 102 puede recibir informacion de numeros de origen de llamadas mediante mensajes de inactividad, y utilizar esta informacion para la autentificacion (por ejemplo, para compararla con un numero de llamador recibido desde el terminal de acceso 106 mediante un mensaje de registro, o de alguna otra manera).
Tal como se representa mediante el bloque 1314, si al terminal de acceso 106 no se le permite el acceso (por ejemplo, el identificador del terminal de acceso recibido no esta en la lista de acceso local 340), el punto de acceso 102 puede denegar el acceso. Por ejemplo, el punto de acceso 102 puede enviar un mensaje de rechazo de registro al terminal de acceso 106. Ademas, o como alternativa, el punto de acceso 102 puede enviar un mensaje de redireccion de servicio al terminal de acceso 106. Este mensaje puede incluir, por ejemplo, informacion (por ejemplo, SID, NID, frecuencia de funcionamiento) que identifica un punto de acceso alternativo (por ejemplo, una macro-red local) al cual puede acceder el terminal de acceso 106.
Tal como se representa mediante el bloque 1316, si al terminal de acceso 106 se le permite el acceso (por ejemplo, el identificador del terminal de acceso recibido esta en la lista de acceso local 340), el punto de acceso 102 puede conceder acceso a ciertos servicios. Por ejemplo, como se ha expuesto anteriormente, el punto de acceso 102 puede conceder acceso a los servicios locales ofrecidos por una red local.
Ademas, o como alternativa, el punto de acceso 102 puede pasar la informacion de registro al nodo de red 110 (por ejemplo, el HRL de la macro-red) para su autentificacion y registro del terminal de acceso 106. El nodo de red 110 puede entonces responder con un mensaje de aceptacion o rechazo de registro. En respuesta, el punto de acceso 102 puede enviar un mensaje correspondiente al terminal de acceso 106. Si esta autorizado, el punto 106 de acceso obtiene a continuacion el servicio de solicitud del punto de acceso 102 (por ejemplo, acceso a la red).
Se deberia apreciar que las tecnicas anteriores pueden implementarse de diversas maneras segun las ensenanzas en este documento. Por ejemplo, se puede utilizar informacion de autentificacion, que sea diferente a la informacion especificamente mencionada anteriormente (por ejemplo, el ESN, el IMSI, los ID de CSG), en un aparato o procedimiento practicado en base a las ensenanzas en este documento.
En algunos aspectos, las ensenanzas en el presente documento pueden utilizarse en una red que incluya cobertura de macro-escala (por ejemplo, una red celular de area amplia, tal como una red 3G, normalmente denominada red macro-celular, o una WAN) y cobertura a menor escala (por ejemplo, un entorno de red basado en un domicilio o en un edificio, normalmente denominado LAN). A medida que un terminal de acceso se desplaza a traves de una red de este tipo, el terminal de acceso puede recibir servicio en determinadas ubicaciones por medio de puntos de acceso que proporcionan macro-cobertura, mientras que el terminal de acceso puede recibir servicio en otras ubicaciones por medio de puntos de acceso que proporcionan cobertura a menor escala. En algunos aspectos, los nodos de menor cobertura pueden usarse para proporcionar crecimiento de capacidad incremental, cobertura dentro de un edificio y diferentes servicios (por ejemplo, para una experiencia de usuario mas robusta). En la descripcion proporcionada en el presente documento, un nodo que proporciona cobertura en un area relativamente grande puede denominarse un macro-nodo. Un nodo que proporciona cobertura en un area relativamente pequena (por ejemplo, un domicilio) puede denominarse un femto-nodo. Un nodo que proporciona cobertura en un area que es mas pequena que una macro-area y mayor que una femto-area puede denominarse un pico-nodo (por ejemplo, proporcionando cobertura dentro de un centro comercial).
Una celula asociada a un macro-nodo, un femto-nodo o un pico-nodo puede denominarse macro-celula, femto-celula o pico-celula, respectivamente. En algunas implementaciones, cada nodo puede estar asociado a (por ejemplo, estar dividido en) una o mas celulas o sectores.
5
10
15
20
25
30
35
40
45
50
55
60
65
En diversas aplicaciones puede usarse otra terminologia para hacer referenda a un macro-nodo, un femto-nodo o un pico-nodo. Por ejemplo, un macro-nodo puede estar configurado, o mencionado, como un nodo de acceso, una estacion base, un punto de acceso, un eNodoB, una macro-celula, etc. Asimismo, un femto-nodo puede estar configurado o mencionado como un NodoB domestico, un eNodoB domestico, una estacion base de punto de acceso, una femto-celula, etc.
La FIG. 14 ilustra un sistema de comunicacion inalambrica 1400, configurado para dar soporte a un determinado numero de usuarios, en el que pueden implementarse las ensenanzas en el presente documento. El sistema 1400 proporciona comunicacion para multiples celulas 1402, tales como, por ejemplo, las macro-celulas 1402A a 1402G, donde cada celula recibe servicio de un correspondiente nodo de acceso 1404 (por ejemplo, los puntos de acceso 1404A a 1404G). Tal como se muestra en la FIG. 14, los terminales de acceso 1406 (por ejemplo, los terminales de acceso 1406A a 1406L) pueden estar dispersos en varias ubicaciones por todo el sistema a lo largo del tiempo. Cada terminal de acceso 1406 puede comunicarse con uno o mas puntos de acceso 1404 en un enlace directo (“FL”) y/o un enlace inverso (“RL”) en un momento dado, en funcion de si el terminal de acceso 1406 esta activo o no, y de si esta o no en un traspaso suave, por ejemplo. El sistema de comunicacion inalambrica 1400 puede prestar servicio en una gran region geografica. Por ejemplo, las macro-celulas 1402A a 1402G pueden abarcar unos pocos bloques de un vecindario o varios kilometros en un entorno rural.
La FIG. 15 ilustra un sistema de comunicacion 1500 ejemplar, en el que uno o mas femto-nodos estan desplegados dentro de un entorno de red. Especificamente, el sistema 1500 incluye multiples femto-nodos 1510 (por ejemplo, los femto-nodos 1510A y 1510B) instalados en un entorno de red a escala relativamente pequena (por ejemplo, en uno o mas domicilios de usuario 1530). Cada femto-nodo 1510 puede estar acoplado a una red de area amplia 1540 (por ejemplo, Internet) y a una red central de operador movil 1550, mediante un encaminador de DSL, un modem por cable, un enlace inalambrico u otros medios de conectividad (no mostrados). Como se expondra posteriormente, cada femto-nodo 1510 puede estar configurado para dar servicio a terminales de acceso 1520 asociados (por ejemplo, el terminal de acceso 1520A) y, optativamente, a terminales de acceso 1520 foraneos (por ejemplo, el terminal de acceso 1520B). Dicho de otro modo, el acceso a los femto-nodos 1510 puede restringirse de modo que un terminal de acceso dado 1520 pueda recibir servicio desde un conjunto de femto-nodos designados 1510 (por ejemplo, domesticos), pero no pueda recibir servicio desde cualquier femto-nodo no designado 1510 (por ejemplo, un femto-nodo de un vecino 1510).
La FIG. 16 ilustra un ejemplo de un mapa de cobertura 1600 en el que estan definidas varias areas de rastreo 1602 (o areas de encaminamiento o areas de ubicacion), cada una de las cuales incluye varias macro-areas de cobertura 1604. Aqui, las areas de cobertura asociadas a las areas de rastreo 1602A, 1602B y 1602C estan delimitadas mediante lineas gruesas y las macro-areas de cobertura 1604 estan representadas mediante hexagonos. Las areas de rastreo 1602 incluyen ademas femto-areas de cobertura 1606. En este ejemplo, cada una de las femto-areas de cobertura 1606 (por ejemplo, la femto-area de cobertura 1606C) se muestra dentro de una macro-area de cobertura 1604 (por ejemplo, la macro-area de cobertura 1604B). Sin embargo, deberia apreciarse que una femto-area de cobertura 1606 puede no quedar completamente dentro de una macro-area de cobertura 1604. En la practica, un gran numero de femto-areas de cobertura 1606 pueden estar definidas con un area de rastreo 1602 o una macroarea de cobertura 1604 dadas. Ademas, una o mas pico-areas de cobertura (no mostradas) pueden definirse dentro de un area de rastreo 1602 o de una macro-area de cobertura 1604 dadas.
Haciendo de nuevo referencia a la FIG. 15, el propietario de un femto-nodo 1510 puede abonarse a un servicio movil tal como, por ejemplo, un servicio movil de 3G, ofrecido a traves de la red central de operador movil 1550. Ademas, un terminal de acceso 1520 puede ser capaz de funcionar tanto en macro-entornos como en entornos de red de menor escala (por ejemplo, residenciales). Dicho de otro modo, en funcion de la ubicacion actual del terminal de acceso 1520, el terminal de acceso 1520 podra recibir servicio por medio de un punto de acceso de macro-celula 1560, asociado a la red central de operador movil 1550, o por medio de uno cualquiera entre un conjunto de femto- nodos 1510 (por ejemplo, los femto-nodos 1510A y 151 0b que residen dentro de un domicilio de usuario 1530 correspondiente). Por ejemplo, cuando un abonado no esta en casa, recibe servicio desde un punto de macro- acceso estandar (por ejemplo, el punto de acceso 1560) y, cuando el abonado esta en casa, recibe servicio desde un femto-nodo (por ejemplo, el nodo 1510A). En este caso, deberia apreciarse que un femto-nodo 1510 puede ser retro-compatible con terminales de acceso existentes 1520.
Un femto-nodo 1510 puede desplegarse en una unica frecuencia o, como alternativa, en multiples frecuencias. Segun la configuracion particular, la unica frecuencia, o una o mas de las multiples frecuencias, pueden solaparse con una o mas frecuencias usadas por un punto de macro-acceso (por ejemplo, un punto de acceso 1560).
En algunos aspectos, un terminal de acceso 1520 puede estar configurado para conectarse a un femto-nodo preferido (por ejemplo, el femto-nodo domestico del terminal de acceso 1520) toda vez que tal conectividad sea posible. Por ejemplo, toda vez que el terminal de acceso 1520 este dentro del domicilio del usuario 1530, puede desearse que el terminal de acceso 1520 se comunique unicamente con el femto-nodo domestico 1510.
En algunos aspectos, si el terminal de acceso 1520 funciona dentro de la red macro-celular 1550, pero no reside en su red mas preferida (por ejemplo, segun lo definido en una lista de itinerancia preferida), el terminal de acceso 1520
5
10
15
20
25
30
35
40
45
50
55
60
65
puede seguir buscando la red mas preferida (por ejemplo, el femto-nodo preferido 1510) usando una Re-seleccion de Mejor Sistema (“BSR”), que puede implicar un recorrido periodico de sistemas disponibles, para determinar si hay o no mejores sistemas actualmente disponibles, y acciones posteriores para la asociacion con tales sistemas preferidos. Con la entrada de adquisicion, el terminal de acceso 1520 puede limitar la busqueda para banda y canal especificos. Por ejemplo, la busqueda del sistema mas preferido puede repetirse periodicamente. Tras descubrir un femto-nodo preferido 1510, el terminal de acceso 1520 selecciona el femto-nodo 1510 para establecerse dentro de su area de cobertura.
Un femto-nodo puede estar limitado en algunos aspectos. Por ejemplo, un femto-nodo dado solamente puede proporcionar determinados servicios a determinados terminales de acceso. En despliegues con la denominada asociacion restringida (o cerrada), un terminal de acceso dado solamente puede recibir servicio por medio de la red movil de macro-celulas y por medio de un conjunto definido de femto-nodos (por ejemplo, los femto-nodos 1510 que residen dentro del domicilio de usuario 1530 correspondiente). En algunas implementaciones, un nodo puede estar limitado a no proporcionar, para al menos un nodo, al menos uno entre: senalizacion, acceso a datos, registro, radiolocalizacion o servicio.
En algunos aspectos, un femto-nodo restringido (que tambien puede denominarse NodoB Domestico de Grupo Cerrado de abonados) es uno que proporciona servicio a un conjunto dotado restringido de terminales de acceso. Este conjunto puede ampliarse de manera temporal o permanente segun sea necesario. En algunos aspectos, un grupo cerrado de abonados ("CSG") puede definirse como el conjunto de puntos de acceso (por ejemplo, femto- nodos) que comparten una lista de control de acceso comun de terminales de acceso. Un punto de acceso restringido puede incluir un CSG que permite a multiples terminales de acceso conectarse al mismo. Un terminal de acceso unico puede tener la capacidad de conectarse a multiples puntos de acceso restringido. Un canal en el que funcionan todos los femto-nodos (o todos los femto-nodos restringidos) en una region puede denominarse un femto- canal.
Por lo tanto, pueden existir varias relaciones entre un femto-nodo dado y un terminal de acceso dado. Por ejemplo, desde la perspectiva de un terminal de acceso, un femto-nodo abierto puede referirse a un femto-nodo sin ninguna asociacion restringida (por ejemplo, el femto-nodo permite el acceso a cualquier terminal de acceso). Un femto-nodo restringido puede referirse a un femto-nodo que esta restringido de alguna manera (por ejemplo, restringido para la asociacion y/o el registro). Un femto-nodo domestico puede referirse a un femto-nodo al cual el terminal de acceso esta autorizado a acceder y en el que puede realizar operaciones (por ejemplo, se proporciona un acceso permanente para un conjunto definido de uno o mas terminales de acceso). Un femto-nodo invitado puede referirse a un femto-nodo al que un terminal de acceso puede acceder, o con el que puede operar, temporalmente. Un femto- nodo foraneo puede referirse a un femto-nodo al que el terminal de acceso no puede acceder, ni con el que puede operar, excepto, quiza, en situaciones de emergencia (por ejemplo, llamadas al 112).
Desde la perspectiva de un femto-nodo restringido, un terminal de acceso domestico puede referirse a un terminal de acceso que esta autorizado para acceder al femto-nodo restringido (por ejemplo, el terminal de acceso tiene acceso permanente al femto-nodo). Un terminal de acceso invitado puede referirse a un terminal de acceso con acceso temporal al femto-nodo restringido (por ejemplo, limitado en base a una fecha limite, al tiempo de uso, a los octetos, al computo de conexiones o a algun, o algunos, otro(s) criterio(s)). Un terminal de acceso foraneo puede referirse a un terminal de acceso que no tiene permiso para acceder al femto-nodo restringido, excepto quiza en situaciones de emergencia, por ejemplo, tales como llamadas al 112 (por ejemplo, un terminal de acceso que no tiene las credenciales o permisos para registrarse en el femto-nodo restringido).
Por comodidad, la divulgacion del presente documento describe diversa funcionalidad en el contexto de un femto- nodo. Sin embargo, debe apreciarse que un pico-nodo puede proporcionar la misma funcionalidad, u otra similar, para un area de cobertura mas grande. Por ejemplo, un pico-nodo puede estar restringido, un pico-nodo domestico puede estar definido para un terminal de acceso dado, etc.
Un sistema de comunicacion inalambrica de acceso multiple puede prestar soporte simultaneamente a la comunicacion para multiples terminales de acceso inalambrico. Como se ha mencionado anteriormente, cada terminal puede comunicarse con una o mas estaciones base mediante transmisiones en los enlaces directo e inverso. El enlace directo (o enlace descendente) se refiere al enlace de comunicacion desde las estaciones base hasta los terminales, y el enlace inverso (o enlace ascendente) se refiere al enlace de comunicacion desde los terminales hasta las estaciones base. Este enlace de comunicacion puede establecerse mediante un sistema de unica entrada y unica salida, un sistema de multiples entradas y multiples salidas ("MIMO") o algun otro tipo de sistema.
Un sistema de MIMO utiliza multiples (Nt) antenas de transmision y multiples (Nr) antenas de recepcion para la transmision de datos. Un canal de MIMO formado por las Nt antenas de transmision y las Nr antenas de recepcion puede descomponerse en Ns canales independientes, que tambien se denominan canales espaciales, donde Ns ^ min {Nt, Nr}. Cada uno de los Ns canales independientes corresponde a una dimension. El sistema de MIMO puede proporcionar un rendimiento mejorado (por ejemplo, un mayor caudal de trafico y/o una mayor fiabilidad) si se utilizan las dimensiones adicionales creadas por las multiples antenas de transmision y de recepcion.
5
10
15
20
25
30
35
40
45
50
55
60
65
Un sistema de MIMO puede dar soporte al duplex por division del tiempo ("TDD") y al duplex por division de frecuencia ("FDD"). En un sistema de TDD, las transmisiones en el enlace directo y el enlace inverso estan en la misma region de frecuencia, de modo que el principio de reciprocidad permite la estimacion del canal de enlace directo a partir del canal de enlace inverso. Esto permite al punto de acceso extraer una ganancia de conformacion de haces de transmision en el enlace directo cuando multiples antenas estan disponibles en el punto de acceso.
Las ensenanzas en el presente documento pueden incorporarse en un nodo (por ejemplo, un dispositivo) que utiliza varios componentes para la comunicacion con al menos otro nodo. La FIG. 17 ilustra varios componentes de muestra que pueden utilizarse para facilitar la comunicacion entre nodos. Especificamente, la FIG. 17 ilustra un dispositivo inalambrico 1710 (por ejemplo, un punto de acceso) y un dispositivo inalambrico 1750 (por ejemplo, un terminal de acceso) de un sistema de MlMO 1700. En el dispositivo 1710, los datos de trafico para un cierto numero de flujos de datos se proporcionan desde un origen de datos 1712 hasta un procesador de datos de transmision ("TX") 1714.
En algunos aspectos, cada flujo de datos se transmite a traves de una respectiva antena de transmision. El procesador de datos de TX 1714 formatea, codifica y entrelaza los datos de trafico para cada flujo de datos basandose en un esquema de codificacion particular seleccionado para ese flujo de datos, para proporcionar datos codificados.
Los datos codificados para cada flujo de datos pueden multiplexarse con datos piloto utilizando tecnicas de OFDM. Los datos piloto son normalmente un patron de datos conocido que se procesa de manera conocida y que puede utilizarse en el sistema receptor para estimar la respuesta de canal. Los datos piloto multiplexados y los datos codificados para cada flujo de datos se modulan despues (por ejemplo, se correlacionan con simbolos) en base a un esquema de modulacion particular (por ejemplo, BPSK, QSPK, M-PSK o M-QAM) seleccionado para que ese flujo de datos proporcione simbolos de modulacion. La velocidad de transferencia de datos, la codificacion y la modulacion para cada flujo de datos puede determinarse mediante instrucciones llevadas a cabo por un procesador 1730. Una memoria de datos 1732 puede almacenar el codigo de programa, datos y otra informacion utilizada por el procesador 1730 u otros componentes del dispositivo 1710.
Los simbolos de modulacion para todos los flujos de datos se proporcionan despues a un procesador de MIMO de TX 1720, que puede procesar adicionalmente los simbolos de modulacion (por ejemplo, para el OFDM). El procesador de MIMO de TX 1720 proporciona despues Nt flujos de simbolos de modulacion a Nt transceptores ("XCVR") 1722A a 1722T. En algunos aspectos, el procesador de MIMO de TX 1720 aplica ponderaciones de conformacion de haces a los simbolos de los flujos de datos y a la antena desde la cual se esta transmitiendo el simbolo.
Cada transceptor 1722 recibe y procesa un flujo de simbolos respectivo para proporcionar una o mas senales analogicas, y acondiciona adicionalmente (por ejemplo, amplifica, filtra y aumenta en frecuencia) las senales analogicas para proporcionar una senal modulada adecuada para su transmision por el canal de MIMO. Las Nt senales moduladas de los transceptores 1722A a 1722T se transmiten despues desde las Nt antenas 1724A a 1724T, respectivamente.
En el dispositivo 1750, las senales moduladas transmitidas son recibidas por las Nr antenas 1752A a 1752R y la senal recibida desde cada antena 1752 se proporciona a un transceptor respectivo ("XCVR") 1754A a 1754R. Cada transceptor 1754 acondiciona (por ejemplo, filtra, amplifica y reduce en frecuencia) una respectiva senal recibida, digitaliza la senal acondicionada para proporcionar muestras y procesa adicionalmente las muestras para proporcionar un correspondiente flujo de simbolos "recibido".
Despues, un procesador de datos de recepcion (RX) 1760 recibe y procesa los Nr flujos de simbolos recibidos desde los Nr transceptores 1754 basandose en una tecnica particular de procesamiento de receptor para proporcionar Nt flujos de simbolos "detectados". Despues, el procesador de datos de RX 1760 desmodula, des- entrelaza y decodifica cada flujo de simbolos detectado para recuperar los datos de trafico para el flujo de datos. El procesamiento por el procesador de datos de RX 1760 es complementario al realizado por el procesador de MIMO de TX 1720 y el procesador de datos de TX 1714 del dispositivo 1710.
Un procesador 1770 determina periodicamente que matriz de pre-codificacion utilizar (lo que se expone posteriormente). El procesador 1770 formula un mensaje de enlace inverso que comprende una parte de indice de matriz y una parte de valor de rango. Una memoria de datos 1772 puede almacenar el codigo de programa, datos y otra informacion utilizada por el procesador 1770 u otros componentes del dispositivo 1750.
El mensaje de enlace inverso puede comprender varios tipos de informacion relacionada con el enlace de comunicaciones y/o con el flujo de datos recibido. El mensaje de enlace inverso se procesa a continuacion mediante un procesador de datos de TX 1738, que tambien recibe datos de trafico para un cierto numero de flujos de datos desde un origen de datos 1736, se modula por un modulador 1780, se acondiciona por los transceptores 1754A a 1754R y se transmite de nuevo al dispositivo 1710.
5
10
15
20
25
30
35
40
45
50
55
60
65
En el dispositivo 1710, las senales moduladas del dispositivo 1750 son recibidas por las antenas 1724, acondicionadas por los transceptores 1722, desmoduladas por un demodulador (“DEMOD”) 1740 y procesadas por un procesador de datos de RX 1742 para extraer el mensaje de enlace inverso transmitido por el dispositivo 1750. Despues, el procesador 1730 determina que matriz de pre-codificacion utilizar para determinar las ponderaciones de conformacion de haces y despues procesa el mensaje extraido.
La FIG. 17 tambien ilustra que los componentes de comunicacion pueden incluir uno o mas componentes que realizan operaciones de control de acceso, como se indica en el presente documento. Por ejemplo, un componente de control de acceso 1790 puede actuar conjuntamente con el procesador 1730 y/o con otros componentes del dispositivo 1710 para enviar/recibir senales a/desde otro dispositivo (por ejemplo, el dispositivo 1750), como se describe en el presente documento. Asimismo, un componente de control de acceso 1792 puede actuar conjuntamente con el procesador 1770 y/o con otros componentes del dispositivo 1750 para enviar/recibir senales a/desde otro dispositivo (por ejemplo, el dispositivo 1710). Deberia apreciarse que, para cada dispositivo 1710 y 1750, la funcionalidad de dos o mas de los componentes descritos puede proporcionarse por un unico componente. Por ejemplo, un unico componente de procesamiento puede proporcionar la funcionalidad del componente de control de acceso 1790 y del procesador 1730, y un unico componente de procesamiento puede proporcionar la funcionalidad del componente de control de acceso 1792 y del procesador 1770.
Las ensenanzas en el presente documento pueden incorporarse en varios tipos de sistemas de comunicacion y/o de componentes de sistema. En algunos aspectos, las ensenanzas en el presente documento pueden utilizarse en un sistema de acceso multiple capaz de prestar soporte a comunicaciones con multiples usuarios, compartiendo los recursos de sistema disponibles (por ejemplo, especificando uno o mas entre el ancho de banda, la potencia de transmision, la codificacion, el entrelazado, etc.). Por ejemplo, las ensenanzas en el presente documento pueden aplicarse a una cualquiera, o a combinaciones, de las siguientes tecnologias: Sistemas de acceso multiple por division de codigo ("CDMA"), CDMA de multiples portadoras ("MCCDMA"), CDMA de banda ancha ("W-CDmA"), sistemas de acceso por paquetes de alta velocidad ("HSPA", "HSPA+"), sistemas de acceso multiple por division de tiempo ("TDMA"), sistemas de acceso multiple por division de frecuencia ("FDMA"), sistemas de FDMA de unica portadora ("SC-FDMA"), sistemas de acceso multiple por division de frecuencia ortogonal ("OFDMA") u otras tecnicas de acceso multiple. Un sistema de comunicaciones inalambricas que utiliza las ensenanzas en el presente documento puede disenarse para implementar una o mas normas, tales como IS-95, cdma2000, IS- 856, W-CDMA, TDSCDMA y otras normas. Una red de CDMA puede implementar una tecnologia de radio tal como el acceso por radio terrestre universal ("UTRA"), cdma2000 o alguna otra tecnologia. El UTRA incluye el W-CDMA y la baja velocidad de chip ("LCR"). La tecnologia cdma2000 abarca las normas IS-2000, IS-95 e IS-856. Una red de TDMA puede implementar una tecnologia de radio tal como el Sistema Global de Comunicaciones Moviles ("GSM"). Una red de OFDMA puede implementar una tecnologia de radio tal como el UTRA Evolucionado ("E-UTRA"), IEEE 802.11, IEEE 802.16, IEEE 802.20, Flash-OFDMQ, etc. UTRA, EUTRA y GSM son parte del Sistema Universal de Telecomunicaciones Moviles ("UMTS"). Las ensenanzas en el presente documento pueden implementarse en un sistema de Evolucion a Largo Plazo ("LTE") del 3GPP, en un sistema de Banda Ancha Ultra-movil ("UMB") y en otros tipos de sistemas. La LTE es una version del UMTS que usa el E-UTRA. Aunque determinados aspectos de la divulgacion pueden describirse usando terminologia del 3GPP, debe entenderse que las ensenanzas en el presente documento pueden aplicarse a tecnologia del 3GPP (Re199, Re15, Re16, Re17) asi como a tecnologias del 3GPP2 (IxRTT, 1xEV-DO ReIO, RevA, RevB) y a otras tecnologias.
Las ensenanzas en el presente documento pueden incorporarse en (por ejemplo, implementarse dentro de, o llevarse a cabo por) varios aparatos (por ejemplo, nodos). En algunos aspectos, un nodo (por ejemplo, un nodo inalambrico) implementado segun las ensenanzas en el presente documento puede comprender un punto de acceso o un terminal de acceso.
Por ejemplo, un terminal de acceso puede comprender, implementarse como o denominarse, un equipo de usuario, una estacion de abonado, una unidad de abonado, una estacion movil, un movil, un nodo movil, una estacion remota, un terminal remoto, un terminal de usuario, un agente de usuario, un dispositivo de usuario o usando otra terminologia. En algunas implementaciones, un terminal de acceso puede comprender un telefono celular, un telefono sin cables, un telefono de protocolo de inicio de sesion ("SIP"), una estacion de bucle local inalambrico ("WLL"), un asistente digital personal ("PDA"), un dispositivo manual con capacidad de conexion inalambrica o algun otro dispositivo de procesamiento adecuado conectado a un modem inalambrico. Por consiguiente, uno o mas aspectos dados a conocer en el presente documento pueden incorporarse en un telefono (por ejemplo, un telefono celular o un telefono inteligente), un ordenador (por ejemplo, un ordenador portatil), un dispositivo de comunicaciones portatil, un dispositivo informatico portatil (por ejemplo, un asistente de datos personal), un dispositivo de entretenimiento (por ejemplo, un dispositivo de musica, un dispositivo de video o una radio por satelite), un dispositivo del sistema de localizacion global o cualquier otro dispositivo adecuado que este configurado para comunicarse a traves de un medio inalambrico.
Un punto de acceso puede comprender, implementarse como o denominarse, un NodoB, un eNodoB, un controlador de red de radio ("RNC"), una estacion base ("BS"), una estacion base de radio ("RBS"), un controlador de estacion base ("BSC"), una estacion transceptora base ("BTS"), una funcion transceptora ("TF"), un transceptor de radio, un
5
10
15
20
25
30
35
40
45
50
55
60
65
encaminador de radio, un conjunto de servicios basicos ("BSS"), un conjunto de servicios extendidos ("ESS") o usando otra terminologfa similar.
En algunos aspectos, un nodo (por ejemplo, un punto de acceso) puede comprender un nodo de acceso para un sistema de comunicacion. Tal nodo de acceso puede proporcionar, por ejemplo, conectividad para o con una red (por ejemplo, una red de area amplia tal como Internet o una red celular) mediante un enlace de comunicacion cableado o inalambrico a la red. Por consiguiente, el nodo de acceso puede permitir que otro nodo (por ejemplo, un terminal de acceso) acceda a una red, o alguna otra funcionalidad. Ademas, deberfa apreciarse que uno de los nodos, o ambos, pueden ser portatiles o, en algunos casos, relativamente no portatiles.
Ademas, deberfa apreciarse que un nodo inalambrico puede ser capaz de transmitir y/o de recibir informacion de manera no inalambrica (por ejemplo, mediante una conexion cableada). Por lo tanto, un receptor y un transmisor, como los expuestos en el presente documento, pueden incluir componentes adecuados de interfaz de comunicacion (por ejemplo, componentes de interfaz electrica u optica) para comunicarse a traves de un medio no inalambrico.
Un nodo inalambrico puede comunicarse mediante uno o mas enlaces de comunicacion inalambrica que estan basados en, o que dan soporte de otra forma a, cualquier tecnologfa adecuada de comunicacion inalambrica. Por ejemplo, en algunos aspectos, un nodo inalambrico puede asociarse a una red. En algunos aspectos, la red puede comprender una red de area local o una red de area amplia. Un dispositivo inalambrico puede dar soporte a, o usar de otro modo, una o mas entre diversas tecnologfas, protocolos o normas de comunicacion inalambrica, tales como los expuestos en el presente documento (por ejemplo, CDMA, TDMA, OFDM, OFDMA, WiMAX, Wi-Fi, etc.). De manera similar, un nodo inalambrico puede dar soporte a, o usar de otro modo, uno o mas entre diversos esquemas correspondientes de modulacion o multiplexado. Por lo tanto, un nodo inalambrico puede incluir componentes adecuados (por ejemplo, interfaces aereas) para establecer y comunicarse mediante uno o mas enlaces de comunicacion inalambrica, usando las anteriores u otras tecnologfas de comunicacion inalambrica. Por ejemplo, un nodo inalambrico puede comprender un transceptor inalambrico con componentes asociados de transmision y recepcion, que pueden incluir varios componentes (por ejemplo, generadores de senales y procesadores de senales) que facilitan la comunicacion a traves de un medio inalambrico.
Los componentes descritos en el presente documento pueden implementarse de multiples maneras. Haciendo referencia a las FIGs. 18 a 28, los aparatos 1800, 1900, 2000, 2100, 2200, 2300, 2400, 2500, 2600, 2700 y 2800 estan representados como una serie de bloques funcionales interrelacionados. En algunos aspectos, la funcionalidad de estos bloques puede implementarse como un sistema de procesamiento que incluye uno o mas componentes de procesamiento. En algunos aspectos, la funcionalidad de estos bloques puede implementarse usando, por ejemplo, al menos una parte de uno o mas circuitos integrados (por ejemplo, un ASIC). Como se ha expuesto en el presente documento, un circuito integrado puede incluir un procesador, software, otros componentes relacionados o alguna combinacion de los mismos. La funcionalidad de estos bloques tambien puede implementarse de diferente manera a como se ensena en el presente documento. En algunos aspectos, uno o mas de los bloques de trazo discontinuo de las FIGs. 18 a 28 son optativos.
Los aparatos 1800, 1900, 2000, 2100, 2200, 2300, 2400, 2500, 2600, 2700 y 2800 pueden incluir uno o mas modulos que pueden realizar una o mas de las funciones descritas anteriormente con respecto a las diversas figuras. Por ejemplo, un medio de recepcion / envfo 1802 puede corresponder, por ejemplo, a un controlador de comunicacion, como se expone en este documento. Un medio de determinacion de un identificador 1804 puede corresponder, por ejemplo, a un controlador de acceso, como se expone en este documento. Un medio de determinacion de servicio permitido 1806 puede corresponder, por ejemplo, a un controlador de acceso, como se expone en este documento. Un medio de recepcion 1902 puede corresponder, por ejemplo, a un controlador de comunicacion, como se expone en este documento. Un medio de envfo 1904 puede corresponder, por ejemplo, a un controlador de acceso, como se expone en este documento. Un medio de determinacion de identificador 1906 puede corresponder, por ejemplo, a un controlador de acceso, como se expone en este documento. Un medio de envfo 2002 puede corresponder, por ejemplo, a un controlador de acceso, como se expone en este documento. Un medio de recepcion 2004 puede corresponder, por ejemplo, aun controlador de comunicacion, como se expone en este documento. Un medio de determinacion de servicio permitido 2006 puede corresponder, por ejemplo, a un controlador de acceso, como se expone en este documento. Un medio de configuracion 2102 puede corresponder, por ejemplo, a un controlador de dotacion, como se expone en el presente documento. Un medio de obtencion 2104 pueden corresponder, por ejemplo, a un controlador de acceso, como se expone en este documento. Un medio de recepcion 2106 puede corresponder, por ejemplo, a un controlador de comunicacion, como se expone en este documento. Un medio de determinacion 2108 puede corresponder, por ejemplo, a un controlador de acceso, como se expone en este documento. Un medio de determinacion de identificador 2202 puede corresponder, por ejemplo, a un controlador de dotacion, como se expone en este documento. Un medio de envfo 2204 puede corresponder, por ejemplo, a un controlador de comunicacion, como se expone en este documento. Un medio de asignacion 2206 puede corresponder, por ejemplo, a un controlador de dotacion, como se expone en el presente documento. Un medio de recepcion 2302 puede corresponder, por ejemplo, a un controlador de dotacion, como se expone en el presente documento. Un medio de transmision 2304 puede corresponder, por ejemplo, a un controlador de comunicacion, como se expone en este documento. Un medio de determinacion de identificador 2402 puede corresponder, por ejemplo, a un controlador de dotacion, como se expone en este documento. Un medio de envfo
5
10
15
20
25
30
35
40
45
50
55
60
65
2404 puede corresponder, por ejemplo, a un controlador de comunicacion, como se expone en este documento. Un medio de recepcion 2502 puede corresponder, por ejemplo, a un controlador de comunicacion, como se expone en este documento. Un medio de determinacion de habilitacion de acceso 2504 puede corresponder, por ejemplo, a un controlador de acceso, como se expone en este documento. Un medio de determinacion basado en configuracion 2506 puede corresponder, por ejemplo, a un controlador de acceso, como se expone en este documento. Un medio de mantenimiento de listas 2508 puede corresponder, por ejemplo, a un controlador de acceso, como se expone en este documento. Un medio de configuracion 2602 puede corresponder, por ejemplo, a un controlador de dotacion, como se expone en el presente documento. Un medio de transmision 2604 puede corresponder, por ejemplo, a un controlador de comunicacion, como se expone en este documento. Un medio de recepcion 2606 puede corresponder, por ejemplo, a un controlador de comunicacion, como se expone en este documento. Un medio de envio 2608 puede corresponder, por ejemplo, a un controlador de dotacion, como se expone en el presente documento. Un medio de definicion 2610 puede corresponder, por ejemplo, a un controlador de dotacion, como se expone en el presente documento. Un medio de monitorizacion 2702 puede corresponder, por ejemplo, a un receptor, como se expone en este documento. Un medio de recepcion de baliza 2704 puede corresponder, por ejemplo, a un receptor, como se expone en este documento. Un medio de envio 2706 puede corresponder, por ejemplo, a un controlador de comunicacion, como se expone en este documento. Un medio de recepcion de listas de itinerancia 2708 puede corresponder, por ejemplo, a un controlador de dotacion, como se expone en este documento. Un medio de configuracion 2802 puede corresponder, por ejemplo, a un controlador de dotacion, como se expone en el presente documento. Un medio de recepcion de baliza 2804 puede corresponder, por ejemplo, a un receptor, como se expone en este documento. Un medio de envio 2806 puede corresponder, por ejemplo, a un controlador de comunicacion, como se expone en este documento. Un medio de recepcion de autorizacion 2808 puede corresponder, por ejemplo, a un controlador de acceso, como se expone en este documento. Un medio de solicitacion 2810 puede corresponder, por ejemplo, a un controlador de acceso, como se expone en este documento. Un medio de exhibicion 2812 puede corresponder, por ejemplo, a un controlador de acceso, como se expone en este documento.
Deberia entenderse que cualquier referencia a un elemento en el presente documento, utilizando una designacion tal como "primero", "segundo", etc., no limita, por lo general, la cantidad o el orden de esos elementos. En cambio, estas designaciones pueden usarse en el presente documento como un procedimiento conveniente para distinguir entre dos o mas elementos o instancias de un elemento. Por lo tanto, una referencia a elementos primero y segundo no significa que solamente puedan usarse alli dos elementos, o que el primer elemento deba preceder al segundo elemento de alguna forma. Ademas, a menos que se indique lo contrario, un conjunto de elementos puede comprender uno o mas elementos.
Los expertos en la tecnica entenderan que la informacion y senales pueden representarse usando cualquiera entre una diversidad de tecnologias y tecnicas diferentes. Por ejemplo, los datos, las instrucciones, los comandos, la informacion, las senales, los bits, los simbolos y los chips que pueden haber sido mencionados a lo largo de la descripcion anterior, pueden representarse mediante tensiones, corrientes, ondas electromagneticas, campos o particulas magneticos, campos o particulas opticos, o cualquier combinacion de los mismos.
Los expertos en la tecnica apreciaran ademas que cualquiera de los diversos bloques logicos, modulos, procesadores, medios, circuitos y etapas de algoritmo ilustrativos descritos en relacion con los aspectos divulgados en el presente documento pueden implementarse como hardware electronico (por ejemplo, una implementacion digital, una implementacion analogica o una combinacion de las dos, que puede disenarse utilizando codificacion fuente o alguna otra tecnica), como varias formas de codigo de programa o de diseno que incluyen instrucciones (que pueden denominarse en el presente documento, por comodidad, “software” o "modulo de software”), o como combinaciones de lo anterior. Para ilustrar claramente esta intercambiabilidad de hardware y software, anteriormente se han descrito diversos componentes, bloques, modulos, circuitos y etapas ilustrativos, generalmente, en lo que respecta a su funcionalidad. Si tal funcionalidad se implementa como hardware o software depende de la aplicacion particular y de las limitaciones de diseno impuestas sobre todo el sistema. Los expertos en la tecnica pueden implementar la funcionalidad descrita de diferentes maneras para cada aplicacion particular, pero no debe interpretarse que tales decisiones de implementacion suponen un apartamiento del alcance de la presente divulgacion.
Los diversos bloques logicos, modulos y circuitos ilustrativos descritos en relacion con los aspectos divulgados en el presente documento pueden implementarse dentro de, o ser llevados a cabo por, un circuito integrado ("CI"), un terminal de acceso o un punto de acceso. El CI puede comprender un procesador de proposito general, un procesador de senales digitales (DSP), un circuito integrado especifico de la aplicacion (ASIC), una formacion de compuertas programables en el terreno (FPGA) u otro dispositivo de logica programable, logica de compuertas discretas o de transistores, componentes de hardware discretos, componentes electricos, componentes opticos, componentes mecanicos o cualquier combinacion de los mismos disenada para llevar a cabo las funciones descritas en el presente documento, y puede ejecutar codigos o instrucciones que residan en el CI, fuera del CI o en ambos casos. Un procesador de proposito general puede ser un microprocesador pero, como alternativa, el procesador puede ser cualquier procesador, controlador, micro-controlador o maquina de estados convencional. Un procesador tambien puede implementarse como una combinacion de dispositivos informaticos, por ejemplo, una combinacion de un DSP y un microprocesador, una pluralidad de microprocesadores, uno o mas microprocesadores junto con un
5
10
15
20
25
30
35
40
45
50
55
60
65
nucleo de DSP o cualquier otra configuracion de este tipo.
Debe entenderse que cualquier orden especffico o jerarqma de etapas en cualquier proceso divulgado es un ejemplo de un enfoque de muestra. En base a las preferencias de diseno, debe entenderse que el orden o jerarqma especfficos de las etapas en los procesos puede reorganizarse, manteniendose a la vez dentro del alcance de la presente divulgacion. Las reivindicaciones de procedimiento adjuntas presentan elementos de las diversas etapas en un orden a modo de muestra, y no estan concebidas para limitarse al orden o jerarqma especfficos presentados.
Las funciones descritas pueden implementarse en hardware, software, firmware o cualquier combinacion de los mismos. Si se implementan en software, las funciones, como una o mas instrucciones o codigo, pueden almacenarse en, o transmitirse por, un medio legible por ordenador. Los medios legibles por ordenador incluyen tanto medios de almacenamiento informaticos como medios de comunicacion, incluyendo cualquier medio que facilite la transferencia de un programa informatico de un lugar a otro. Un medio de almacenamiento puede ser cualquier medio disponible al que pueda accederse mediante un ordenador. A modo de ejemplo, y no de manera limitativa, tales medios legibles por ordenador pueden comprender RAM, ROM, EEPROM, CD-ROM u otro almacenamiento de disco optico, almacenamiento de disco magnetico u otros dispositivos de almacenamiento magnetico, o cualquier otro medio que pueda usarse para transportar o almacenar codigo de programa deseado en forma de instrucciones o estructuras de datos y al que pueda accederse mediante un ordenador. Ademas, cualquier conexion se denomina debidamente un medio legible por ordenador. Por ejemplo, si el software se transmite desde una sede de la Red, un servidor u otro origen remoto, usando un cable coaxial, un cable de fibra optica, un par trenzado, una lfnea de abonado digital (DSL) o tecnologfas inalambricas tales como infrarrojos, radio y microondas, entonces el cable coaxial, el cable de fibra optica, el par trenzado, la DSL o las tecnologfas inalambricas tales como infrarrojos, radio y microondas, se incluyen en la definicion de medio. Los discos, como se usan en el presente documento, incluyen el disco compacto (CD), el disco de laser, el disco optico, el disco versatil digital (DVD), el disco flexible y el disco Blu-ray, donde algunos discos normalmente reproducen datos de manera magnetica, mientras que otros discos reproducen los datos de manera optica con laser. Las combinaciones de lo que antecede tambien deberfan incluirse dentro del alcance de los medios legibles por ordenador. De forma resumida, deberfa apreciarse que un medio legible por ordenador puede implementarse en cualquier producto adecuado de programa informatico.
En vista de lo anterior, en algunos aspectos un primer procedimiento de comunicacion comprende: determinar un identificador para un conjunto de al menos un punto de acceso que este configurado para proporcionar al menos un servicio solamente a un conjunto de al menos un terminal de acceso, en el que el identificador identifica de forma unica el conjunto de al menos un punto de acceso dentro de una red de operador; y enviar el identificador a cada punto de acceso en el conjunto de al menos un punto de acceso. Ademas, en algunos aspectos al menos uno entre los siguientes tambien pueden aplicarse al primer procedimiento de comunicacion: el identificador comprende un identificador de red, y la red comprende un dominio de operador celular; el identificador se determina conjuntamente con la activacion de un punto de acceso del conjunto de al menos un punto de acceso; el conjunto de al menos un punto de acceso comprende una pluralidad de puntos de acceso que pertenecen a un dominio administrativo comun; el conjunto de al menos un punto de acceso comprende una pluralidad de puntos de acceso que estan asociados a un grupo cerrado de abonados comun; el identificador se basa en texto; cada punto de acceso del conjunto de al menos un punto de acceso esta restringido a no proporcionar, para al menos otro terminal de acceso, por lo menos uno del grupo que consiste en: senalizacion, acceso a datos, registro y servicio; cada punto de acceso del conjunto de al menos un punto de acceso comprende un femto-nodo o un pico-nodo; la determinacion del identificador comprende la recepcion de una solicitud de un identificador y la determinacion de si el identificador esta o no ya en uso por al menos otro punto de acceso; si el identificador solicitado ya esta en uso por al menos otro punto de acceso, el envfo del identificador comprende el envfo de una respuesta a la solicitud que comprende un identificador que no esta en uso por cualquier otro punto de acceso; cada punto de acceso del conjunto de al menos un punto de acceso proporciona al menos otro servicio a al menos otro terminal de acceso; el procedimiento comprende ademas la asignacion de un identificador de dispositivo unico para cada punto de acceso del conjunto de al menos un punto de acceso; cada punto de acceso del conjunto de al menos un punto de acceso ofrece diferentes servicios, para el conjunto de al menos un terminal de acceso, que para al menos otro terminal de acceso.
Tambien en vista de lo anterior, en algunos aspectos un segundo procedimiento de comunicacion comprende: la recepcion de un identificador para un conjunto de al menos un punto de acceso en un punto de acceso del conjunto, en el que cada punto de acceso del conjunto esta configurado para proporcionar al menos un servicio solamente para un conjunto de al menos un terminal de acceso, y en el que el identificador identifica de forma unica el al menos un punto de acceso dentro de una red de operador; y la transmision del identificador por el aire. Ademas, en algunos aspectos, al menos uno de los siguientes tambien puede aplicarse al segundo procedimiento de comunicacion: el procedimiento ademas comprende recibir un mensaje de registro desde un terminal de acceso, del conjunto de al menos un terminal de acceso, en respuesta a la transmision de la identificador; el identificador comprende un identificador de red, y la red comprende un dominio de operador celular; el identificador se recibe como resultado de la activacion del punto de acceso que recibe el identificador; el conjunto de al menos un punto de acceso comprende una pluralidad de puntos de acceso que pertenecen a un dominio administrativo comun; el conjunto de al menos un punto de acceso comprende una pluralidad de puntos de acceso que estan asociados a un grupo cerrado de abonados comun; el identificador se basa en texto; cada punto de acceso del conjunto de al menos un punto de acceso esta restringido a no proporcionar, para al menos otro terminal de acceso, por lo menos uno del grupo que
5
10
15
20
25
30
35
40
45
50
55
60
65
consiste en: senalizacion, acceso a datos, registro y servicio; cada punto de acceso del conjunto de al menos un punto de acceso comprende un femto-nodo o un pico-nodo; cada punto de acceso del conjunto de al menos un punto de acceso proporciona al menos otro servicio a al menos otro terminal de acceso; cada punto de acceso del conjunto de al menos un punto de acceso ofrece diferentes servicios, para el conjunto de al menos un terminal de acceso, que para al menos otro terminal de acceso; el identificador se recibe en respuesta a una solicitud del identificador; el procedimiento ademas comprende la determinacion de un identificador propuesto, en el que la solicitud incluye el identificador propuesto.
Tambien en vista de lo anterior, en algunos aspectos un tercer procedimiento de comunicacion comprende: la determinacion de los identificadores de los terminales de acceso de un conjunto de terminales de acceso; y el envio de los identificadores a al menos un punto de acceso que este configurado para proporcionar al menos un servicio solamente al conjunto de terminales de acceso. Ademas, en algunos aspectos al menos uno de los siguientes puede aplicarse tambien al tercer procedimiento de comunicacion: los identificadores comprenden identificadores permanentes para los terminales de acceso; los identificadores comprenden identificadores temporales para los terminales de acceso; los identificadores comprenden las identidades de direcciones de red o los numeros de red digital de servicios integrados de la estacion movil; los identificadores se envian en respuesta a una solicitud desde un punto de acceso del al menos un punto de acceso; la determinacion comprende la recepcion de los identificadores desde un nodo de red; la determinacion comprende la recepcion de los identificadores desde un servidor de la Red que permite a un usuario especificar los terminales de acceso a los cuales se permite recibir el al menos un servicio desde el al menos un punto de acceso; el conjunto de terminales de acceso estan asociados a un grupo cerrado de abonados comun; cada punto de acceso del al menos un punto de acceso esta restringido a no proporcionar, para al menos otro terminal de acceso, por lo menos uno del grupo que consiste en: senalizacion, acceso a datos, registro y servicio; cada punto de acceso del al menos un punto de acceso comprende un femto- nodo o un pico-nodo; cada punto de acceso del al menos un punto de acceso proporciona al menos otro servicio a al menos otro terminal de acceso.
Tambien en vista de lo anterior, en algunos aspectos, un cuarto procedimiento de comunicacion comprende: recibir un mensaje referido a una solicitud de un terminal de acceso para acceder a un punto de acceso, en el que el mensaje comprende un primer identificador asociado al terminal de acceso; determinar un segundo identificador asociado al terminal de acceso en base al primer identificador; y determinar si se permite o no al terminal de acceso recibir servicio desde el punto de acceso en base al segundo identificador y por lo menos un identificador asociado al punto de acceso. Ademas, en algunos aspectos, al menos uno de los siguientes tambien puede aplicarse al cuarto procedimiento de comunicacion: el primer identificador comprende un identificador temporal y el segundo identificador comprende un identificador permanente; el segundo identificador comprende una identidad de direccion de red del terminal de acceso o un numero de red digital de servicios integrados de estacion movil del terminal de acceso; el segundo identificador identifica al menos un grupo cerrado de abonados al cual puede acceder el terminal de acceso, y al menos un identificador asociado al punto de acceso comprende un identificador de grupo cerrado de abonados, asociado al punto de acceso; el al menos un identificador asociado al punto de acceso comprende una lista de acceso para el punto de acceso y la determinacion de si se permite o no que el terminal de acceso reciba servicio desde el punto de acceso comprende la determinacion de si el segundo identificador esta o no en la lista de acceso; un nodo de red toma la determinacion de si se permite o no que el terminal de acceso reciba servicio desde el punto de acceso, el mensaje comprende una solicitud desde un punto de acceso para autentificar el terminal de acceso, y el procedimiento comprende ademas el envio, al punto de acceso, de un mensaje indicativo de la determinacion de si se permite o no que el terminal de acceso reciba servicio desde el punto de acceso; la determinacion del segundo identificador comprende el envio del primer identificador a un nodo de red y la recepcion del segundo identificador desde el nodo de red; el punto de acceso toma la determinacion de si se permite o no que el terminal de acceso reciba servicio desde el punto de acceso; se recibe el al menos un identificador asociado al punto de acceso desde un nodo de red; la determinacion de si se permite o no al terminal de acceso recibir servicio desde el punto de acceso comprende: enviar el segundo identificador y el al menos un identificador asociado al punto de acceso a un nodo de red, y recibir, desde el nodo de red, una indicacion de si se permite o no que el terminal de acceso reciba servicio desde el punto de acceso; la determinacion de si se permite o no al terminal de acceso recibir servicio desde el punto de acceso comprende: enviar el segundo identificador a un nodo de red, y recibir el al menos un identificador asociado al punto de acceso desde el nodo de red; el punto de acceso esta restringido a no proporcionar, para al menos otro terminal de acceso, por lo menos uno del grupo que consiste en: senalizacion, acceso a datos, registro y servicio; el punto de acceso comprende un femto-nodo o un pico-nodo.
Tambien en vista de lo anterior, en algunos aspectos, un quinto procedimiento de comunicacion comprende: recibir una solicitud desde un punto de acceso para la autentificacion de un terminal de acceso; y enviar, al punto de acceso, al menos un identificador que identifica al menos un conjunto de puntos de acceso desde los que se permite al terminal de acceso recibir al menos un servicio. Ademas, en algunos aspectos, al menos uno de los siguientes puede tambien aplicarse al quinto procedimiento de comunicacion: el al menos un identificador comprende un identificador de grupo cerrado de abonados; la solicitud comprende una identidad de direccion de red del terminal de acceso o un numero de red digital de servicios integrados de estacion movil del terminal de acceso; el procedimiento comprende ademas la determinacion del al menos un identificador en base a un identificador permanente asociado al terminal de acceso, y la determinacion del identificador permanente en base a un identificador temporal asociado al terminal de acceso; la solicitud comprende el identificador temporal; la determinacion del identificador permanente
5
10
15
20
25
30
35
40
45
50
55
60
65
comprende enviar el identificador temporal a un nodo de red y recibir el identificador permanente desde el nodo de red; el procedimiento comprende ademas recibir el al menos un identificador desde un nodo de red; el punto de acceso esta restringido a no proporcionar, para al menos otro terminal de acceso, por lo menos uno del grupo que consiste en: senalizacion, acceso a datos, registro y servicio; el punto de acceso comprende un femto-nodo o un pico-nodo.
Tambien en vista de lo anterior, en algunos aspectos, un sexto procedimiento de comunicacion comprende: enviar, mediante un punto de acceso, una solicitud de autentificacion de un terminal de acceso; y recibir, en respuesta a la solicitud, al menos un identificador que identifica al menos un conjunto de puntos de acceso desde los que se permite al terminal de acceso recibir al menos un servicio. Ademas, en algunos aspectos, al menos uno de los siguientes puede tambien aplicarse al sexto procedimiento de comunicacion: el procedimiento comprende ademas la determinacion de si se permite o no que el terminal de acceso reciba servicio desde el punto de acceso en base al al menos un identificador; el al menos un identificador comprende un identificador de grupo cerrado de abonados; el al menos un identificador identifica un grupo cerrado de abonados al cual el terminal de acceso puede acceder, y la determinacion comprende determinar si el al menos un identificador coincide o no con un identificador de grupo cerrado de abonados, asociado al punto de acceso; la solicitud se envia en base a una determinacion de que el terminal de acceso no aparece en una lista de acceso local del punto de acceso; la solicitud comprende una identidad de direccion de red del terminal de acceso o un numero de red digital de servicios integrados de estacion movil del terminal de acceso; la solicitud comprende un identificador temporal asociado al terminal de acceso; el procedimiento comprende ademas la obtencion de informacion de sesion asociada al terminal de acceso desde un nodo de red, en el que: la informacion de la sesion comprende informacion de contexto para el terminal de acceso y la solicitud comprende la informacion de contexto; el punto de acceso esta restringido a no proporcionar, para al menos otro terminal de acceso, por lo menos uno del grupo que consiste en: senalizacion, acceso a datos, registro y servicio; el punto de acceso comprende un femto-nodo o un pico-nodo.
Asimismo, en vista de lo anterior, en algunos aspectos un septimo procedimiento de comunicacion comprende: enviar, mediante un punto de acceso, una solicitud que comprende un identificador de un conjunto de al menos un terminal de acceso que puede recibir servicio desde el punto de acceso; y recibir, en respuesta a la solicitud, una lista de al menos un terminal de acceso autorizado para recibir servicio desde el punto de acceso. Ademas, en algunos aspectos, al menos uno de los siguientes puede tambien aplicarse al septimo procedimiento de comunicacion: el procedimiento comprende ademas la determinacion de si se permite o no que el terminal de acceso reciba servicio desde el punto de acceso en base al al menos un identificador; el al menos un identificador comprende al menos un identificador de grupo cerrado de abonados; el identificador comprende una lista de al menos un identificador de grupo cerrado de abonados, asociado al terminal de acceso, y la determinacion comprende determinar si un identificador de grupo cerrado de abonados, asociado al punto de acceso, esta o no en la lista; la solicitud se envia en base a una determinacion de que el terminal de acceso no aparece en una lista de acceso local del punto de acceso; la solicitud comprende una identidad de direccion de red del terminal de acceso o un numero de red digital de servicios integrados de estacion movil del terminal de acceso; la solicitud comprende un identificador temporal asociado al terminal de acceso; el procedimiento comprende ademas la obtencion de informacion de sesion, asociada al terminal de acceso, desde un nodo de red, en el que: la informacion de sesion comprende informacion de contexto para el terminal de acceso, y la solicitud comprende la informacion de contexto; el punto de acceso esta restringido a no proporcionar, para al menos otro terminal de acceso, por lo menos uno del grupo que consiste en: senalizacion, acceso a datos, registro y servicio; el punto de acceso comprende un femto- nodo o un pico-nodo.
Tambien en vista de lo anterior, en algunos aspectos, un octavo procedimiento de comunicacion comprende: recibir, desde un primer punto de acceso, un identificador de al menos otro punto de acceso al cual un terminal de acceso pueda acceder; y determinar, en base al identificador, si se habilita o no el acceso al al menos otro punto de acceso. Ademas, en algunos aspectos al menos una de los siguientes puede tambien aplicarse al octavo procedimiento de comunicacion: la determinacion comprende solicitar a un usuario que determine si se habilita o no el acceso; la determinacion comprende mostrar una indicacion del identificador y recibir la entrada del usuario, indicativa de si se habilita o no el acceso; el procedimiento comprende ademas determinar, en base a la informacion de configuracion, si se permite automaticamente el acceso o se permite el acceso en respuesta a una solicitud; el procedimiento comprende ademas el mantenimiento de una lista de puntos de acceso a los que el terminal de acceso esta autorizado para acceder, en el que la determinacion se basa ademas en la lista; el procedimiento comprende ademas el mantenimiento de una lista de puntos de acceso a los que un usuario ha elegido no acceder, en el que la determinacion se basa ademas en la lista; el identificador comprende un identificador de red; el identificador comprende un identificador de grupo cerrado de abonados; el identificador se recibe mediante un mensaje del SMS, un mensaje del protocolo de aplicacion, un mensaje de enlace de radio o una pagina; el identificador se recibe desde un nodo de red; cada punto de acceso del al menos un punto de acceso esta restringido a no proporcionar, para al menos otro terminal de acceso, por lo menos uno del grupo que consiste en: senalizacion, acceso a datos, registro y servicio; cada punto de acceso del al menos un punto de acceso comprende un femto-nodo o un pico-nodo.
Tambien en vista de lo anterior, en algunos aspectos, un noveno procedimiento de comunicacion comprende: configurar un punto de acceso en una modalidad de inicializacion; transmitir una baliza por omision que comprende una configuracion por omision durante la modalidad de inicializacion; recibir un mensaje desde un terminal de
5
10
15
20
25
30
35
40
45
50
55
60
65
acceso en respuesta a la baliza por omision; y enviar una lista de itinerancia preferida al terminal de acceso en respuesta al mensaje. Ademas, en algunos aspectos, al menos uno de los siguientes puede tambien aplicarse al noveno procedimiento de comunicacion: la baliza por omision que comprende la configuracion por omision se transmite en un primer nivel de potencia, comprendiendo ademas el procedimiento la configuracion del punto de acceso en una modalidad de funcionamiento diferente, por la cual las balizas se transmiten en un segundo nivel de potencia que es mas alto que el primer nivel de potencia; el primer nivel de potencia proporciona un area de cobertura mas pequena que la proporcionada por el segundo nivel de potencia; la configuracion por omision comprende un identificador de red por omision que es diferente a un identificador de red que se utiliza para una modalidad de funcionamiento no de inicializacion; la configuracion por omision especifica el sistema por omision y los identificadores de red de al menos un punto de acceso de una prioridad mas alta y la lista de itinerancia preferida especifica otros identificadores de sistema y de red del al menos un punto de acceso de la mas alta prioridad; la baliza por omision se transmite a una frecuencia por omision, y la lista de itinerancia preferida especifica otra frecuencia de baliza para el punto de acceso, que es diferente a la frecuencia por omision; el procedimiento comprende ademas definir la lista de itinerancia preferida en base a otra lista de itinerancia preferida, asociada al terminal de acceso; el procedimiento comprende ademas la recepcion de la otra lista de itinerancia preferida desde el terminal de acceso; el procedimiento ademas comprende recibir la otra lista de itinerancia preferida desde un nodo de red; el punto de acceso esta restringido a no proporcionar, para al menos otro terminal de acceso, por lo menos uno del grupo que consiste en: senalizacion, acceso a datos, registro y servicio; el punto de acceso comprende un femto-nodo o un pico-nodo.
Tambien en vista de lo anterior, en algunos aspectos, un decimo procedimiento de comunicacion comprende: la monitorizacion, en un terminal de acceso, en busca de balizas, en base a una primera lista de itinerancia preferida que especifica una configuracion por omision; la recepcion de una baliza que comprende la configuracion por omision desde un punto de acceso, como resultado de la monitorizacion; el envio de un mensaje al punto de acceso en respuesta a la baliza recibida; y la recepcion de una segunda lista de itinerancia desde el punto de acceso en respuesta al mensaje, en el que la segunda lista de itinerancia especifica una configuracion diferente a la configuracion por omision. Ademas, en algunos aspectos al menos uno de los siguientes factores tambien puede aplicarse al decimo procedimiento de comunicacion: la primera lista de itinerancia preferida comprende una lista de itinerancia por omision para las operaciones de inicializacion, y la segunda lista de itinerancia preferida comprende una lista de itinerancia para las operaciones no de inicializacion; la configuracion por omision comprende un identificador de red por omision; la segunda lista de itinerancia preferida comprende otro identificador de red asociado al punto de acceso, que es diferente al identificador de red por omision; la baliza se recibe a una frecuencia por omision, especificada por la primera lista de itinerancia preferida, y la segunda lista de itinerancia preferida especifica una frecuencia de portadora para el punto de acceso, que es diferente a la frecuencia por omision; el punto de acceso esta restringido a no proporcionar, para al menos otro terminal de acceso, por lo menos uno del grupo que consiste en: senalizacion, acceso a datos, registro y servicio; el punto de acceso comprende un femto- nodo o un pico-nodo.
Tambien en vista de lo anterior, en algunos aspectos, un undecimo procedimiento de comunicacion comprende: configurar un punto de acceso con un primer identificador de un terminal de acceso; obtener un segundo identificador del terminal de acceso en base al primer identificador; recibir un mensaje solicitando el acceso por parte del terminal de acceso; y determinar, en el punto de acceso, si se permite o no el acceso solicitado en base al segundo identificador. Ademas, en algunos aspectos al menos uno de los siguientes tambien puede aplicarse al undecimo procedimiento de comunicacion: el primer identificador comprende una identidad de direccion de red o un numero de red digital de servicios integrados de estacion movil; el segundo identificador comprende un numero de serie electronico o una identidad de abonado movil internacional; la obtencion comprende: el envio del primer identificador a un nodo de red, y la recepcion del segundo identificador desde el nodo de red, como resultado del envio del primer identificador; la determinacion comprende la comparacion de un identificador recibido mediante el mensaje desde el terminal de acceso con el segundo identificador; la determinacion comprende: el envio del segundo identificador a un nodo de red, y la recepcion, como resultado del envio del segundo identificador, de una indicacion en cuanto a si se permite o no el acceso solicitado; el punto de acceso se configura mediante una interfaz de la Red; el punto de acceso esta restringido a no proporcionar, para al menos otro terminal de acceso, por lo menos uno del grupo que consiste en: senalizacion, acceso a datos, registro y servicio; el punto de acceso comprende un femto-nodo o un pico-nodo.
Tambien en vista de lo anterior, en algunos aspectos un duodecimo procedimiento de comunicacion comprende: la configuracion de un terminal de acceso con una lista de itinerancia preferida que incluye un identificador de un conjunto de puntos de acceso que estan restringidos a dar servicio a conjuntos limitados de terminales de acceso; la recepcion de una baliza desde uno de los puntos de acceso, en el que la baliza comprende el identificador; el envio de un mensaje al punto de acceso en respuesta a la baliza; y la recepcion de la autorizacion para acceder al punto de acceso en respuesta al mensaje. Ademas, en algunos aspectos al menos uno de los siguientes puede aplicarse tambien al duodecimo procedimiento de comunicacion: el conjunto de puntos de acceso comprende todos los puntos de acceso en un dominio de operador celular, que estan restringidos a dar servicio a conjuntos limitados de terminales de acceso; el identificador comprende un identificador de red; la lista de itinerancia preferida especifica una frecuencia portadora utilizada por el conjunto de los puntos de acceso; el procedimiento comprende, ademas, solicitar a un usuario que determine si se accede o no al punto de acceso; el procedimiento comprende ademas
5
10
15
20
25
30
35
40
45
50
55
60
65
exhibir una indicacion del punto de acceso y recibir la entrada del usuario indicativa de si se accede o no al punto de acceso; el terminal de acceso determina automaticamente si se accede o no al punto de acceso; cada punto de acceso del conjunto de puntos de acceso esta restringido a no proporcionar, para al menos otro terminal de acceso, por lo menos uno del grupo que consiste en: senalizacion, acceso a datos, registro y servicio; cada punto de acceso del conjunto de puntos de acceso comprende un femto-nodo o un pico-nodo.
Tambien en vista de lo anterior, en algunos aspectos un decimotercer procedimiento de comunicacion comprende: recibir una solicitud desde un punto de acceso para la autentificacion de un terminal de acceso; determinar si se permite o no que el terminal de acceso reciba servicio desde el punto de acceso, en base a un identificador de un conjunto de al menos un terminal de acceso que reciba servicio desde el punto de acceso; y enviar un mensaje indicativo de la determinacion al punto de acceso. Ademas, en algunos aspectos al menos uno de los siguientes tambien puede aplicarse al decimotercer procedimiento de comunicacion: la determinacion comprende determinar si el identificador esta o no en una lista de acceso del punto de acceso; la solicitud comprende la lista de acceso; el identificador comprende un identificador permanente, el procedimiento comprende ademas la determinacion del identificador permanente en base a un identificador temporal del conjunto de al menos un terminal de acceso; la determinacion del identificador permanente comprende enviar el identificador temporal a un nodo de red y recibir el identificador permanente desde el nodo de red; el identificador comprende un identificador de grupo cerrado de abonados; el identificador comprende una lista de al menos un identificador de grupo cerrado de abonados, asociado al conjunto de al menos un terminal de acceso, y la determinacion comprende determinar si un identificador de grupo cerrado de abonados, asociado al punto de acceso, esta o no en la lista; el punto de acceso esta restringido a no proporcionar, para al menos otro terminal de acceso, por lo menos uno del grupo que consiste en: senalizacion, acceso a datos, registro y servicio; el punto de acceso comprende un femto-nodo o un pico-nodo.
Tambien en vista de lo anterior, en algunos aspectos, un decimocuarto procedimiento de comunicacion comprende: recibir, en un punto de acceso, una solicitud de acceso desde un terminal de acceso, en el que la solicitud de acceso comprende un primer identificador asociado al terminal de acceso; determinar un segundo identificador asociado al terminal de acceso en base al primer identificador; y determinar si se permite o no que el terminal de acceso reciba servicio desde el punto de acceso en base al segundo identificador, y una lista de al menos un terminal de acceso autorizado para recibir servicio desde el punto de acceso. Ademas, en algunos aspectos, al menos uno de los siguientes tambien puede aplicarse al decimocuarto procedimiento de comunicacion: el primer identificador comprende un identificador temporal y el segundo identificador comprende un identificador permanente; el primer identificador comprende una identidad de direccion de red del terminal de acceso o un numero de red digital de servicios integrados de estacion movil del terminal de acceso; la lista es recibida desde un nodo de red y comprende los identificadores de terminal de acceso individuales; el segundo identificador comprende un identificador de grupo cerrado de abonados, asociado al terminal de acceso, y la lista comprende un identificador de grupo cerrado de abonados, asociado al punto de acceso; la determinacion comprende: el envio del segundo identificador y la lista a un nodo de red, y la recepcion, desde el nodo de red, de una indicacion de si se permite o no que el terminal de acceso reciba servicio desde el punto de acceso; la determinacion comprende: el envio del segundo identificador a un nodo de red, y la recepcion de la lista desde el nodo de red; el punto de acceso esta restringido a no proporcionar, para al menos otro terminal de acceso, por lo menos uno del grupo que consiste en: senalizacion, acceso a datos, registro y servicio; el punto de acceso comprende un femto-nodo o un pico-nodo.
En algunos aspectos, la funcionalidad correspondiente a uno o mas de los aspectos anteriores de los procedimientos de comunicacion primero, segundo, tercer, cuarto, quinto, sexto, septimo, octavo, noveno, decimo, undecimo, duodecimo, decimotercero y decimocuarto puede implementarse, por ejemplo, en un aparato utilizando la estructura como se ensena en el presente documento. Ademas, un producto de programa de ordenador puede comprender codigos configurados para hacer que un equipo proporcione la funcionalidad que corresponde a uno o mas de los aspectos anteriores de estos procedimientos de comunicacion.
La anterior descripcion de los aspectos divulgados se proporciona para permitir que cualquier experto en la tecnica realice o use la presente divulgacion. Diversas modificaciones de estos aspectos resultaran inmediatamente evidentes a los expertos en la tecnica, y los principios genericos definidos en el presente documento pueden aplicarse a otros aspectos sin apartarse del alcance de la divulgacion. Por lo tanto, la presente divulgacion no pretende limitarse a los aspectos mostrados en el presente documento, sino que se le ha de conceder el alcance mas amplio compatible con los principios y caracteristicas novedosas divulgados en el presente documento.
Ejemplos alternativos
1. Un procedimiento de comunicacion, que comprende: determinar un identificador para un conjunto de al menos un punto de acceso que esta configurado para proporcionar al menos un servicio solamente para un conjunto de al menos un terminal de acceso, donde el identificador identifica de forma unica el conjunto de al menos un punto de acceso dentro de una red de operador; y enviar el identificador a cada punto de acceso en el conjunto de al menos un punto de acceso.
2. El procedimiento del ejemplo 1, en el que: el identificador comprende un identificador de red; y la red comprende un dominio de operador celular.
5
10
15
20
25
30
35
40
45
50
55
60
65
3. El procedimiento del ejemplo 2, en el que el conjunto de al menos un punto de acceso comprende una pluralidad de puntos de acceso que estan asociados a un grupo cerrado de abonados comun.
4. El procedimiento del ejemplo 2, en el que el identificador esta basado en texto.
5. El procedimiento del ejemplo 2, en el que cada punto de acceso del conjunto de al menos un punto de acceso esta restringido a no proporcionar, para al menos otro terminal de acceso, por lo menos uno del grupo que consiste en: senalizacion, acceso a datos, registro y servicio.
6. El procedimiento del ejemplo 1, en el que la determinacion del identificador comprende la recepcion de una solicitud de un identificador y la determinacion de si el identificador esta o no ya en uso por al menos otro punto de acceso.
7. El procedimiento del ejemplo 6, en el que, si el identificador solicitado esta ya en uso por el al menos otro punto de acceso, el envio del identificador comprende el envio de una respuesta a la solicitud que comprende un identificador que no esta en uso por cualquier otro punto de acceso.
8. El procedimiento del ejemplo 1, que comprende ademas la asignacion de un identificador de dispositivo unico para cada punto de acceso del conjunto de al menos un punto de acceso.
9. El procedimiento del ejemplo 1, en el que cada punto de acceso del conjunto de al menos un punto de acceso ofrece diferentes servicios, para el conjunto de al menos un terminal de acceso, que para al menos otro terminal de acceso.
10. Un aparato para la comunicacion, que comprende: medios para determinar un identificador para un conjunto de al menos un punto de acceso que esta configurado para proporcionar al menos un servicio solamente para un conjunto de al menos un terminal de acceso, donde el identificador identifica de forma unica el conjunto de al menos un punto de acceso dentro de una red de operador; y medios para enviar el identificador a cada punto de acceso en el conjunto de al menos un punto de acceso.
11. El aparato del ejemplo 10, en el que: el identificador comprende un identificador de red; y la red comprende un dominio de operador celular.
12. El aparato del ejemplo 11, en el que el conjunto de al menos un punto de acceso comprende una pluralidad de puntos de acceso que estan asociados a un grupo cerrado de abonados comun.
13. El aparato del ejemplo 11, en el que el identificador se basa en texto.
14. El aparato del ejemplo 11, en el que cada punto de acceso del conjunto de al menos un punto de acceso esta restringido a no proporcionar, para al menos otro terminal de acceso, por lo menos uno del grupo que consiste en: senalizacion, acceso a datos, registro y servicio.
15. El aparato del ejemplo 10, en el que la determinacion del identificador comprende la recepcion de una solicitud para un identificador y la determinacion de si el identificador esta o no ya en uso por al menos otro punto de acceso.
16. El aparato del ejemplo 15, en el que, si el identificador solicitado esta ya en uso por el al menos otro punto de acceso, el envio del identificador comprende el envio de una respuesta a la solicitud que comprende un identificador que no esta en uso por ningun otro punto de acceso.
17. El aparato del ejemplo 10, que comprende ademas medios para asignar un identificador de dispositivo unico a cada punto de acceso del conjunto de al menos un punto de acceso.
18. El aparato del ejemplo 10, en el que cada punto de acceso del conjunto de al menos un punto de acceso ofrece diferentes servicios, para el conjunto de al menos un terminal de acceso, que para al menos otro terminal de acceso.
19. Un aparato para la comunicacion, que comprende: un controlador de dotacion configurado para determinar un identificador para un conjunto de al menos un punto de acceso que esta configurado para proporcionar al menos un servicio solamente para un conjunto de al menos un terminal de acceso, donde el identificador identifica de forma unica el conjunto de al menos un punto de acceso dentro de una red de operador; y un controlador de comunicacion configurado para enviar el identificador a cada punto de acceso en el conjunto de al menos un punto de acceso.
20. El aparato del ejemplo 19, en el que: el identificador comprende un identificador de red; y la red comprende un dominio de operador celular.
21. El aparato del ejemplo 20, en el que el conjunto de al menos un punto de acceso comprende una pluralidad de
5
10
15
20
25
30
35
40
45
50
55
60
65
puntos de acceso que estan asociados a un grupo cerrado de abonados comun.
22. El aparato de ejemplo 20, en el que el identificador se basa en texto.
23. Un producto de programa de ordenador, que comprende: un medio legible por ordenador que comprende codigos para hacer que un ordenador: determine un identificador para un conjunto de al menos un punto de acceso que esta configurado para proporcionar al menos un servicio solamente para un conjunto de al menos un terminal de acceso, en el que el identificador identifica de forma unica el conjunto de al menos un punto de acceso dentro de una red de operador; y envie el identificador a cada punto de acceso en el conjunto de al menos un punto de acceso.
24. El producto de programa de ordenador del ejemplo 23, en el que: el identificador comprende un identificador de red; y la red comprende un dominio de operador celular.
25. Un procedimiento de comunicacion, que comprende: la recepcion de un identificador para un conjunto de al menos un punto de acceso en un punto de acceso del conjunto, en el que cada punto de acceso del conjunto esta configurado para proporcionar al menos un servicio solamente para un conjunto de al menos un terminal de acceso, y en el que el identificador identifica de forma unica al menos un punto de acceso dentro de una red de operador; y la transmision del identificador por el aire.
26. El procedimiento del ejemplo 25, en el que: el identificador comprende un identificador de red; y la red comprende un dominio de operador celular.
27. El procedimiento del ejemplo 26, en el que el conjunto de al menos un punto de acceso comprende una pluralidad de puntos de acceso que estan asociados a un grupo cerrado de abonados comun.
28. El procedimiento del ejemplo 26, en el que el identificador esta basado en texto.
29. El procedimiento del ejemplo 26, en el que cada punto de acceso del conjunto de al menos un punto de acceso esta restringido a no proporcionar, para al menos otro terminal de acceso, por lo menos uno del grupo que consiste en: senalizacion, acceso a datos, registro y servicio.
30. El procedimiento del ejemplo 25, en el que cada punto de acceso del conjunto de al menos un punto de acceso ofrece diferentes servicios, para el conjunto de al menos un terminal de acceso, que para al menos otro terminal de acceso.
31. El procedimiento del ejemplo 25, en el que el identificador se recibe en respuesta a una solicitud del identificador.
32. Un aparato para la comunicacion, que comprende: medios para recibir un identificador para un conjunto de al menos un punto de acceso en un punto de acceso del conjunto, en el que cada punto de acceso del conjunto esta configurado para proporcionar al menos un servicio solamente para un conjunto de al menos un terminal de acceso, y en el que el identificador identifica de forma unica al menos un punto de acceso dentro de una red de operador; y medios para transmitir el identificador por el aire.
33. El aparato del ejemplo 32, en el que: el identificador comprende un identificador de red; y la red comprende un dominio de operador celular.
34. El aparato del ejemplo 33, en el que el conjunto de al menos un punto de acceso comprende una pluralidad de puntos de acceso que estan asociados a un grupo cerrado de abonados comun.
35. El aparato del ejemplo 33, en el que el identificador se basa en texto.
36. El aparato del ejemplo 33, en el que cada punto de acceso del conjunto de al menos un punto de acceso esta restringido a no proporcionar, para al menos otro terminal de acceso, por lo menos uno del grupo que consiste en: senalizacion, acceso a datos, registro y servicio.
37. El aparato del ejemplo 32, en el que cada punto de acceso del conjunto de al menos un punto de acceso ofrece diferentes servicios, para el conjunto de al menos un terminal de acceso, que para al menos otro terminal de acceso.
38. El aparato del ejemplo 32, en el que el identificador se recibe en respuesta a una solicitud del identificador.
39. Un aparato para la comunicacion, que comprende: un controlador de dotacion configurado para recibir un identificador para un conjunto de al menos un punto de acceso, en un punto de acceso del conjunto, en el que cada punto de acceso del conjunto esta configurado para proporcionar al menos un servicio solamente para una conjunto de al menos un terminal de acceso, y en el que el identificador identifica de forma unica el al menos un punto de acceso dentro de una red de operador; y un controlador de comunicacion configurado para transmitir el identificador por el aire.
5
10
15
20
25
30
35
40
45
50
55
60
65
40. El aparato del ejemplo 39, en el que: el identificador comprende un identificador de red; y la red comprende un dominio de operador celular.
41. El aparato del ejemplo 40, en el que el conjunto de al menos un punto de acceso comprende una pluralidad de puntos de acceso que estan asociados a un grupo cerrado de abonados comun.
42. El aparato del ejemplo 40, en el que el identificador se basa en texto.
43. Un producto de programa de ordenador, que comprende: un medio legible por ordenador que comprende codigos para hacer que un ordenador: reciba un identificador para un conjunto de al menos un punto de acceso en un punto de acceso del conjunto, en el que cada punto de acceso del conjunto esta configurado para proporcionar al menos un servicio solamente para un conjunto de al menos un terminal de acceso, y en el que el identificador identifica de forma unica al menos un punto de acceso dentro de una red de operador; y transmita el identificador por el aire.
44. El producto de programa de ordenador del ejemplo 43, en el que: el identificador comprende un identificador de red; y la red comprende un dominio de operador celular.
45. Un procedimiento de comunicacion, que comprende: la determinacion de identificadores de terminales de acceso de un conjunto de terminales de acceso; y el envio de los identificadores a al menos un punto de acceso que esta configurado para proporcionar al menos un servicio solamente para el conjunto de terminales de acceso.
46. El procedimiento del ejemplo 45, en el que los identificadores comprenden identificadores permanentes para los terminales de acceso.
47. El procedimiento del ejemplo 45, en el que los identificadores comprenden identificadores temporales para los terminales de acceso.
48. El procedimiento del ejemplo 45, en el que los identificadores son enviados en respuesta a una solicitud desde un punto de acceso del al menos un punto de acceso.
49. El procedimiento del ejemplo 45, en el que la determinacion comprende la recepcion de los identificadores desde un servidor de la Red que permite a un usuario especificar terminales de acceso a los que se permite recibir al menos un servicio desde el al menos un punto de acceso.
50. El procedimiento del ejemplo 45, en el que el conjunto de terminales de acceso estan asociados a un grupo cerrado de abonados comun.
51. El procedimiento del ejemplo 45, en el que cada punto de acceso del al menos un punto de acceso esta restringido a no proporcionar, para al menos otro terminal de acceso, por lo menos uno del grupo que consiste en: senalizacion, acceso a datos, registro y servicio.
52. Un aparato para la comunicacion, que comprende: medios para determinar los identificadores de terminales de acceso de un conjunto de terminales de acceso; y medios para enviar los identificadores a al menos un punto de acceso que este configurado para proporcionar al menos un servicio solamente al conjunto de terminales de acceso.
53. El aparato del ejemplo 52, en el que los identificadores comprenden identificadores permanentes para los terminales de acceso.
54. El aparato del ejemplo 52, en el que los identificadores comprenden identificadores temporales para los terminales de acceso.
55. El aparato de ejemplo 52, en el que los identificadores son enviados en respuesta a una solicitud desde un punto de acceso del al menos un punto de acceso.
56. El aparato del ejemplo 52, en el que la determinacion comprende la recepcion de los identificadores desde un servidor de la Red que permite a un usuario especificar terminales de acceso a los que se permite recibir el al menos un servicio desde el al menos un punto de acceso.
57. El aparato del ejemplo 52, en el que el conjunto de terminales de acceso esta asociado a un grupo cerrado de abonados comun.
58. El aparato del ejemplo 52, en el que cada punto de acceso del al menos un punto de acceso esta restringido a no proporcionar, para al menos otro terminal de acceso, por lo menos uno del grupo que consiste en: senalizacion, acceso a datos, registro y servicio.
59. Un aparato para la comunicacion, que comprende: un controlador de dotacion configurado para determinar los identificadores de terminales de acceso de un conjunto de terminales de acceso; y un controlador de comunicacion configurado para enviar los identificadores a al menos un punto de acceso que este configurado para proporcionar al
5 menos un servicio solamente al conjunto de terminales de acceso.
60. El aparato del ejemplo 59, en el que los identificadores son enviados en respuesta a una solicitud desde un punto de acceso del al menos un punto de acceso.
10 61. El aparato del ejemplo 59, en el que la determinacion comprende la recepcion de los identificadores de un
servidor de la Red que permite a un usuario especificar terminales de acceso a los que se permite recibir el al menos un servicio desde el al menos un punto de acceso.
62. El aparato del ejemplo 59, en el que el conjunto de terminales de acceso esta asociado a un grupo cerrado de 15 abonados comun.
63. Un producto de programa de ordenador, que comprende: un medio legible por ordenador que comprende codigos para hacer que un ordenador: determine los identificadores de terminales de acceso de un conjunto de terminales de acceso; y envie los identificadores a al menos un punto de acceso que este configurado para
20 proporcionar al menos un servicio solamente al conjunto de terminales de acceso.
64. El producto de programa de ordenador del ejemplo 63, en el que la determinacion comprende la recepcion de los identificadores desde un servidor de la Red que permite a un usuario especificar terminales de acceso a los que se permite recibir el al menos un servicio desde el al menos un punto de acceso.
25

Claims (12)

  1. 5
    10
    15
    20
    25
    30
    35
    40
    45
    50
    55
    60
    65
    REIVINDICACIONES
    1. Un procedimiento de comunicacion realizado por un nodo de red (110), que comprende:
    recibir (806) una solicitud desde al menos un punto de acceso (102) en respuesta a un terminal de acceso (108) que intente acceder al menos a un servicio proporcionado por el al menos un punto de acceso (102);
    determinar (808) un identificador del terminal de acceso (108), indicativo de un conjunto de terminales de acceso a los que pertenece el terminal de acceso (108); enviar (810) el identificador al al menos un punto de acceso con el fin de permitir que el al menos un punto de acceso (102) compare el identificador con una lista de identificadores indicativos de conjuntos de terminales de acceso almacenados en el al menos un punto de acceso ( 102), y determinar si se permite que el terminal de acceso acceda al al menos un servicio en base a la comparacion.
  2. 2. El procedimiento de la reivindicacion 1, en el que la determinacion (808) comprende recibir el identificador desde un servidor de la Red que permite a un usuario especificar terminales de acceso (108) a los que se permite recibir el al menos un servicio desde el al menos un punto de acceso (102).
  3. 3. El procedimiento de la reivindicacion 1, en el que el conjunto de terminales de acceso esta asociado a un grupo cerrado comun de abonados.
  4. 4. El procedimiento de la reivindicacion 1, en el que cada punto de acceso (102) del al menos un punto de acceso (102) esta restringido a no proporcionar, para al menos otro terminal de acceso (108), al menos uno del grupo que consiste en: senalizacion, acceso a datos, registro y servicio.
  5. 5. Un nodo de red (110), que comprende:
    medios para recibir (806) una solicitud desde al menos un punto de acceso (102) en respuesta a un terminal de acceso (108) que intenta acceder a al menos un servicio proporcionado por el al menos un punto de acceso (102);
    medios para determinar (808) un identificador del terminal de acceso (108), indicativo de un conjunto de terminales de acceso a los que pertenece el terminal de acceso (108);
    medios para enviar (810) el identificador al al menos un punto de acceso, con el fin de permitir que al menos un punto de acceso (102) compare el identificador con una lista de identificadores indicativos de conjuntos de terminales de acceso almacenados en el al menos un punto de acceso (102), y para determinar si se permite que el terminal de acceso acceda al al menos a un servicio, en base a la comparacion.
  6. 6. El nodo de red (110) de la reivindicacion 5, en el que la determinacion (808) comprende recibir el identificador desde un servidor de la Red que permite a un usuario especificar terminales de acceso que estan autorizados para recibir el al menos un servicio desde el al menos un punto de acceso (102).
  7. 7. El nodo de red (110) de la reivindicacion 5, en el que el conjunto de terminales de acceso estan asociados a un grupo cerrado comun de abonados.
  8. 8. El nodo de red (110) de la reivindicacion 5, en el que cada punto de acceso del al menos un punto de acceso (102) esta restringido a no proporcionar, para al menos otro terminal de acceso (108), al menos uno del grupo que consiste en: senalizacion, acceso a datos, registro y servicio.
  9. 9. El nodo de red (110) de la reivindicacion 7, en el que los medios para la determinacion incluyen un controlador de dotacion, y en el que los medios para el envio incluyen un controlador de comunicacion.
  10. 10. Un punto de acceso (102), que comprende:
    medios para transmitir (806) una solicitud a un nodo de red (110) en respuesta a un terminal de acceso (108) que intenta acceder al menos a un servicio proporcionado por el punto de acceso (102);
    medios para recibir un identificador indicativo de un conjunto de terminales de acceso a los que pertenece el terminal de acceso (108);
    y medios para comparar el identificador con una lista de identificadores indicativos de conjuntos de terminales de acceso almacenados en el al menos un punto de acceso (102);
    medios para determinar si se permite que el terminal de acceso (108) acceda al al menos un servicio, en base a la comparacion.
    10
    15
    20
  11. 11. Un procedimiento de comunicacion realizado por un punto de acceso (102), que comprende:
    transmitir (806) una solicitud a un nodo de red (110) en respuesta a un terminal de acceso (108) que intenta acceder al menos a un servicio proporcionado por el punto de acceso (102);
    recibir un identificador indicativo de un conjunto de terminales de acceso a los que pertenece el terminal de acceso (108);
    comparar el identificador con una lista de identificadores indicativos de conjuntos de terminales de acceso almacenados en el al menos un punto de acceso (102); y
    medios para determinar si se permite o no que el terminal de acceso (108) acceda al al menos un servicio, en base a la comparacion.
  12. 12. Un producto de programa informatico, que comprende:
    un medio legible por ordenador que comprende codigos para hacer que un ordenador realice las etapas de uno cualquiera de los procedimientos de las reivindicaciones 1 a 4 u 11.
ES10189501.9T 2007-10-08 2008-10-07 Dotación de nodos de comunicación Active ES2608454T3 (es)

Applications Claiming Priority (8)

Application Number Priority Date Filing Date Title
US97836307P 2007-10-08 2007-10-08
US978363P 2007-10-08
US2568608P 2008-02-01 2008-02-01
US25686P 2008-02-01
US6153708P 2008-06-13 2008-06-13
US61537P 2008-06-13
US246388 2008-10-06
US12/246,388 US9055511B2 (en) 2007-10-08 2008-10-06 Provisioning communication nodes

Publications (1)

Publication Number Publication Date
ES2608454T3 true ES2608454T3 (es) 2017-04-11

Family

ID=40523696

Family Applications (2)

Application Number Title Priority Date Filing Date
ES10189501.9T Active ES2608454T3 (es) 2007-10-08 2008-10-07 Dotación de nodos de comunicación
ES08837923.5T Active ES2633107T3 (es) 2007-10-08 2008-10-07 Dotación de nodos de comunicación

Family Applications After (1)

Application Number Title Priority Date Filing Date
ES08837923.5T Active ES2633107T3 (es) 2007-10-08 2008-10-07 Dotación de nodos de comunicación

Country Status (18)

Country Link
US (1) US9055511B2 (es)
EP (3) EP2273755B1 (es)
JP (3) JP5623283B2 (es)
KR (3) KR101261347B1 (es)
CN (3) CN107027119B (es)
AU (1) AU2008311003B2 (es)
BR (1) BRPI0818611B1 (es)
CA (2) CA2701961C (es)
ES (2) ES2608454T3 (es)
HU (2) HUE032328T2 (es)
IL (1) IL204864A (es)
MX (1) MX2010003753A (es)
MY (3) MY152239A (es)
RU (2) RU2459374C2 (es)
SG (2) SG185282A1 (es)
TW (1) TWI391009B (es)
UA (1) UA97552C2 (es)
WO (1) WO2009048888A2 (es)

Families Citing this family (104)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8874477B2 (en) 2005-10-04 2014-10-28 Steven Mark Hoffberg Multifactorial optimization system and method
US7623857B1 (en) * 2005-10-21 2009-11-24 At&T Intellectual Property I, L.P. Intelligent pico-cell for transport of wireless device communications over wireline networks
US8326296B1 (en) 2006-07-12 2012-12-04 At&T Intellectual Property I, L.P. Pico-cell extension for cellular network
US9775096B2 (en) * 2007-10-08 2017-09-26 Qualcomm Incorporated Access terminal configuration and access control
US9167505B2 (en) * 2007-10-08 2015-10-20 Qualcomm Incorporated Access management for wireless communication
US8938244B2 (en) * 2007-11-15 2015-01-20 Ubeeairwalk, Inc. System, method, and computer-readable medium for user equipment acquisition of an IP-femtocell system
EP2096884A1 (en) 2008-02-29 2009-09-02 Koninklijke KPN N.V. Telecommunications network and method for time-based network access
KR101160319B1 (ko) * 2008-03-18 2012-06-26 노키아 코포레이션 패킷 기반의 무선 통신 시스템에서 폐쇄 가입자 그룹들을 제공하기 위한 시스템 및 방법
US8068808B2 (en) * 2008-04-16 2011-11-29 Rivada Networks Llc Method and system for providing a deployable emergency call service for wireless handsets
US20090270092A1 (en) * 2008-04-28 2009-10-29 Research In Motion Limited Method for Assisting a Wireless Device to Find Closed Subscriber Group Cells
US8626223B2 (en) 2008-05-07 2014-01-07 At&T Mobility Ii Llc Femto cell signaling gating
US8763082B2 (en) 2008-05-13 2014-06-24 At&T Mobility Ii Llc Interactive client management of an access control list
US8719420B2 (en) 2008-05-13 2014-05-06 At&T Mobility Ii Llc Administration of access lists for femtocell service
US20100041365A1 (en) 2008-06-12 2010-02-18 At&T Mobility Ii Llc Mediation, rating, and billing associated with a femtocell service framework
DE102008031211A1 (de) * 2008-07-03 2010-01-07 T-Mobile International Ag Verfahren zur Festlegung eines Bereiches für Closed Subscriber Group Indentities für einen offenen Netzzugang
JP4371249B1 (ja) * 2008-08-07 2009-11-25 日本電気株式会社 通信システム、サーバ装置、情報通知方法、プログラム
US10743251B2 (en) 2008-10-31 2020-08-11 Qualcomm Incorporated Support for multiple access modes for home base stations
KR20100070279A (ko) * 2008-12-17 2010-06-25 이용석 무선통신 시스템에서 펨토셀의 운영방법
US8615258B2 (en) * 2009-01-22 2013-12-24 Intel Mobile Communications GmbH Home base station communication with a mobile radio communication device using a home base station group member identifier
KR101500338B1 (ko) * 2009-01-28 2015-03-19 삼성전자주식회사 와이맥스 시스템에서 펨토 기지국의 csg 관리 방법 및 이를 위한 시스템
CN101860940A (zh) 2009-04-10 2010-10-13 北京三星通信技术研究有限公司 一种进行接入控制的方法和系统以及无线资源管理实体
US8599701B2 (en) * 2009-04-16 2013-12-03 Qualcomm Incorporated Systems, methods and devices to enable management of wireless network resources
WO2010121372A1 (en) * 2009-04-20 2010-10-28 Research In Motion Limited Updating the user equipment (ue) allowed closed subscriber group list (acl)
US8954077B2 (en) * 2009-05-04 2015-02-10 Qualcomm Incorporated Access mode-based access control
WO2010127697A1 (en) * 2009-05-06 2010-11-11 Nokia Siemens Networks Oy Admission control to a femto access point
CN101888617B (zh) * 2009-05-14 2013-08-07 华为技术有限公司 接入点名称约束信息的处理方法、系统及网元设备、网关设备
US8542707B2 (en) * 2009-05-18 2013-09-24 Airvana Llc Multi-carrier system selection
CN101902786B (zh) * 2009-05-27 2013-01-23 电信科学技术研究院 一种lte系统中的小区切换控制方法和基站
EP2265065A1 (en) * 2009-06-18 2010-12-22 Alcatel Lucent Method and equipment for managing the attachment process of a mobile equipment to a base station
US9026081B2 (en) * 2009-06-30 2015-05-05 Google Technology Holdings LLC Method and apparatus for negotiation and notification of a network access time period in a wireless communication system
US8331910B2 (en) * 2009-07-02 2012-12-11 Mitsubishi Electric Corporation Access authority changing method, core network apparatus, base station, and terminal
US8761134B2 (en) 2009-07-24 2014-06-24 Qualcomm Incorporated Access point transmit power schemes
US8725192B2 (en) 2009-07-24 2014-05-13 Qualcomm Incorporated Beacon transmit power schemes
KR101056332B1 (ko) * 2009-07-27 2011-08-11 주식회사 팬택 소형 기지국망의 오너 단말에 의한 단말 등록 방법 및 시스템
US8811947B2 (en) * 2009-09-18 2014-08-19 Intel Corporation Management of IDs for closed subscriber group (CSG) base stations
JP5683474B2 (ja) 2009-10-02 2015-03-11 三菱電機株式会社 移動体通信システム
US8185088B2 (en) * 2009-10-09 2012-05-22 At&T Mobility Ii Llc Mobile device leasing with customized operational features
US8510801B2 (en) 2009-10-15 2013-08-13 At&T Intellectual Property I, L.P. Management of access to service in an access point
WO2011053663A1 (en) * 2009-10-28 2011-05-05 Zte Usa Inc. Wimax femto network support for wimax femto configuration management
US8724583B2 (en) * 2009-11-04 2014-05-13 Cisco Technology, Inc. Neighbor discovery message handling to support roaming of wireless mobile client devices
US8687609B2 (en) 2009-11-04 2014-04-01 Cisco Technology, Inc. Managing router advertisement messages to support roaming of wireless mobile client devices
US8811986B2 (en) * 2009-11-06 2014-08-19 Intel Corporation Cell reselection mechanism for a base station with closed subscriber group
GB201001623D0 (en) 2010-02-01 2010-03-17 Nec Corp Mobile communication routing
US8792392B2 (en) 2010-02-10 2014-07-29 Qualcomm Incorporated Method and apparatus for in-band provisioning of a device at a closed subscriber group
CN102196400A (zh) * 2010-03-02 2011-09-21 高通股份有限公司 移动通信终端信息更新的方法和装置
US8977257B2 (en) * 2010-03-05 2015-03-10 Qualcomm Incorporated Method and apparatus to control visited network access for devices
WO2011134529A1 (en) * 2010-04-30 2011-11-03 Nokia Siemens Networks Oy Method of assigning a unique identifier to a mobile station in a communications network
US8520595B2 (en) 2010-05-04 2013-08-27 Cisco Technology, Inc. Routing to the access layer to support mobility of internet protocol devices
US8441983B2 (en) 2010-05-04 2013-05-14 Cisco Technology, Inc. Maintaining point of presence at tunneling endpoint for roaming clients in distributed wireless controller system
US8446876B2 (en) 2010-05-04 2013-05-21 Cisco Technology, Inc. Maintaining point of presence at access switch for roaming clients in distributed wireless controller system
US8428006B2 (en) 2010-05-04 2013-04-23 Cisco Technology, Inc. Hierarchical control signaling for mobile clients in distributed wireless controller system
US8675601B2 (en) 2010-05-17 2014-03-18 Cisco Technology, Inc. Guest access support for wired and wireless clients in distributed wireless controller system
US8838706B2 (en) 2010-06-24 2014-09-16 Microsoft Corporation WiFi proximity messaging
CN101883011A (zh) * 2010-06-25 2010-11-10 中兴通讯股份有限公司 一种实现成员访问控制的方法及系统
US8913553B2 (en) * 2010-07-23 2014-12-16 Htc Corporation Method of handling close subscriber group list synchronization
US8830970B2 (en) * 2010-07-30 2014-09-09 At&T Intellectual Property I, L.P. System-assisted wireless local area network detection
US9389993B1 (en) 2010-09-03 2016-07-12 Cisco Technology, Inc. System and method for whitelist management
WO2012061955A1 (en) * 2010-11-11 2012-05-18 Nokia Siemens Networks Oy Method and apparatus for handling closed subscriber groups in relay-enhanced system
US8982812B2 (en) * 2011-01-14 2015-03-17 Qualcomm Incorporated Group ID allocation for direct link service (DLS)
JP5760685B2 (ja) * 2011-05-20 2015-08-12 ソニー株式会社 通信制御装置、通信制御方法、プログラムおよび通信システム
US9479921B2 (en) 2011-07-18 2016-10-25 Lg Electronics Inc. Method and apparatus for performing closed subscriber group grouping in wireless communication system
US8831568B2 (en) * 2011-09-27 2014-09-09 Qualcomm Incorporated Automatic configuration of a wireless device
KR101948076B1 (ko) 2011-10-10 2019-02-15 삼성전자주식회사 논리 주소 할당 방법 및 장치
GB2495700B (en) * 2011-10-10 2014-01-29 Ip Access Ltd Method for enabling the management of an access control list, a home nodeb management system and cellular communication system therefor
US9445438B2 (en) 2011-10-28 2016-09-13 Qualcomm Incorporated Systems and methods for fast initial network link setup
US9402243B2 (en) 2011-10-28 2016-07-26 Qualcomm Incorporated Systems and methods for fast initial network link setup
US9338732B2 (en) 2011-10-28 2016-05-10 Qualcomm Incorporated Systems and methods for fast initial network link setup
US9191977B2 (en) 2011-10-28 2015-11-17 Qualcomm Incorporated Systems and methods for fast initial network link setup
US9814085B2 (en) 2011-10-28 2017-11-07 Qualcomm, Incorporated Systems and methods for fast initial network link setup
US9271317B2 (en) 2011-10-28 2016-02-23 Qualcomm Incorporated Systems and methods for fast initial network link setup
US8873494B2 (en) 2011-10-28 2014-10-28 Qualcomm Incorporated Systems and methods for fast initial network link setup
US20130143555A1 (en) * 2011-12-02 2013-06-06 Qualcomm Incorporated Managing access terminal handover in view of access point physical layer identifier confusion
CN102625325B (zh) * 2012-03-13 2016-01-20 杭州华三通信技术有限公司 一种无线网络部署方法和无线接入点
US9031050B2 (en) 2012-04-17 2015-05-12 Qualcomm Incorporated Using a mobile device to enable another device to connect to a wireless network
DK2744273T3 (en) * 2012-12-12 2018-08-06 Telia Co Ab APPARATUS AND PROCEDURE FOR SELECTING A FREQUENCY TAPE IN A MOBILE COMMUNICATION SYSTEM
WO2014133426A1 (en) * 2013-02-26 2014-09-04 Telefonaktiebolaget Lm Ericsson (Publ) Method and apparatus for establishing a backhaul link
EP2846586B1 (en) * 2013-09-06 2018-11-28 Fujitsu Limited A method of accessing a network securely from a personal device, a corporate server and an access point
WO2015038563A1 (en) * 2013-09-10 2015-03-19 Silver Spring Networks, Inc. Mesh network nodes configured to alleviate congestion in cellular network
US9386441B2 (en) * 2013-09-13 2016-07-05 Qualcomm Incorporated Femtocell message delivery and network planning
CN103533600A (zh) * 2013-10-23 2014-01-22 华为技术有限公司 一种接入网络的方法及终端
FR3015170B1 (fr) 2013-12-16 2018-01-12 Sagemcom Broadband Sas Systeme de radiocommunication, comportant des moyens d'association d'un terminal de radiocommunication avec une station de radiocommunication, station et terminal de radiocommunication d'un tel systeme et procede d'association.
GB2522022A (en) * 2014-01-09 2015-07-15 Nokia Technologies Oy Service Data Provision
KR102173242B1 (ko) * 2014-03-25 2020-11-04 에스케이플래닛 주식회사 근거리 무선 데이터 통신 시스템, 그 시스템에서의 정보 자동 설정 방법, 장치
RU2592387C2 (ru) * 2014-05-26 2016-07-20 Закрытое акционерное общество "Лаборатория Касперского" Способ и система определения доверенных беспроводных точек доступа устройством
KR101944647B1 (ko) * 2014-10-31 2019-01-31 후아웨이 테크놀러지 컴퍼니 리미티드 데이터 처리 방법, 장치, 단말기, 이동성 관리 엔티티 및 시스템
WO2016076674A1 (ko) * 2014-11-14 2016-05-19 삼성전자 주식회사 사용자 맞춤 서비스 제공 방법 및 장치
KR20160057958A (ko) 2014-11-14 2016-05-24 삼성전자주식회사 사용자 맞춤 서비스 제공 방법 및 장치
JP6363803B2 (ja) * 2015-03-10 2018-07-25 コーニンクレッカ フィリップス エヌ ヴェKoninklijke Philips N.V. ワイヤレスドッキングシステム
EP3070901A1 (en) * 2015-03-16 2016-09-21 Alcatel Lucent Communication device authentication in small cell network
JP6251210B2 (ja) * 2015-03-25 2017-12-20 Kddi株式会社 端末装置、通信セッション確立方法、及び、プログラム
US9930524B2 (en) * 2015-06-22 2018-03-27 Verizon Patent And Licensing Inc. Detecting a second user device identifier based on registration of a first user device identifier
CN105120505B (zh) * 2015-07-28 2019-04-16 小米科技有限责任公司 智能设备接入路由器的方法、装置以及系统
EP3264826B1 (en) * 2015-08-26 2022-02-23 Huawei Technologies Co., Ltd. Small cell and small cell user management method
US9674735B2 (en) 2015-09-22 2017-06-06 Veniam, Inc. Systems and methods for managing connectivity in a network of moving things
KR102057661B1 (ko) * 2016-04-08 2019-12-19 허스크바르나 에이비 지능형 급수 시스템
JP6839352B2 (ja) 2016-05-10 2021-03-10 株式会社ぐるなび 公衆回線網接続制御方法及びアプリケーション管理装置
WO2018032085A1 (en) * 2016-08-17 2018-02-22 Aflatooni Aflatoon System for connecting to a secured wireless local area network (wlan) when roaming by means of purchased secure access credentials
WO2018222132A2 (zh) * 2017-05-29 2018-12-06 华为国际有限公司 网络认证方法、网络设备及核心网设备
CN107967639A (zh) * 2017-08-30 2018-04-27 上海连尚网络科技有限公司 热点租赁的方法及设备
CN107770765B (zh) * 2017-10-27 2020-11-17 深圳市银河风云网络系统股份有限公司 非对称漫游组网系统及无线通信系统
JP2021192469A (ja) 2018-09-06 2021-12-16 ソニーグループ株式会社 無線通信装置及び無線通信方法
US11395139B1 (en) * 2019-06-03 2022-07-19 Sprint Communications Company Lp Network profile anti-spoofing on wireless gateways
CN112243286B (zh) * 2019-07-19 2024-07-09 瑞昱半导体股份有限公司 低功耗的能量检测方法及其通信装置
KR20230155118A (ko) 2022-05-03 2023-11-10 임영규 영양소 파괴 방지구조를 포함하는 저온추출 약탕기

Family Cites Families (142)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US37736A (en) * 1863-02-24 Improved evaporating-pan with cellular boiler
US70694A (en) * 1867-11-12 Improved mode of attaching ferrules to handles
US252073A (en) * 1882-01-10 Op home
US139180A (en) * 1873-05-20 Improvement in angling-flies
US131407A (en) * 1872-09-17 Improvement in jointed rules
US105568A (en) * 1870-07-19 Improvement in bolt-threading machine
US47960A (en) * 1865-05-30 Improved saddle-tree
US298470A (en) * 1884-05-13 dimohd
US101246A (en) * 1870-03-29 Improvement in harvester-rakes
US267153A (en) * 1882-11-07 Edward j
US2407A (en) * 1841-12-30 Manner of constructing ti-ie master-wheels of portable horse-powers
US76425A (en) * 1868-04-07 Improved spedtg-sed bottom
US145605A (en) * 1873-12-16 Improvement in brake-beams for cars
US7113780B2 (en) * 1992-03-06 2006-09-26 Aircell, Inc. System for integrating an airborne wireless cellular network with terrestrial wireless cellular networks and the public switched telephone network
US5442806A (en) * 1993-06-08 1995-08-15 Oki Telecom Preferred carrier selection method for selecting any available cellular carrier frequency when neither home nor preferred cellular carrier frequencies are available
US5420910B1 (en) * 1993-06-29 1998-02-17 Airtouch Communications Inc Method and apparatus for fraud control in cellular telephone systems utilizing rf signature comparison
US5835737A (en) * 1996-05-10 1998-11-10 Apple Computer, Inc. Method and apparatus for arbitrating access to selected computer system devices
FI105874B (fi) * 1997-08-12 2000-10-13 Nokia Mobile Phones Ltd Monipistematkaviestinlähetys
US6618366B1 (en) * 1997-12-05 2003-09-09 The Distribution Systems Research Institute Integrated information communication system
FI106831B (fi) * 1998-01-14 2001-04-12 Nokia Networks Oy Pääsyn kontrollointimenetelmä matkaviestinjärjestelmää varten
US7165152B2 (en) * 1998-06-30 2007-01-16 Emc Corporation Method and apparatus for managing access to storage devices in a storage system with access control
GB2352586B (en) * 1999-06-07 2004-03-10 Nec Corp Handover between mobile networks
FI19991949A (fi) 1999-09-13 2001-03-14 Nokia Networks Oy Suljettu käyttäjäryhmäpalvelu matkaviestinjärjestelmässä
US6904025B1 (en) * 1999-10-12 2005-06-07 Telefonaktiebolaget Lm Ericsson (Publ) Wide area network mobility for IP based networks
US20020022483A1 (en) * 2000-04-18 2002-02-21 Wayport, Inc. Distributed network communication system which allows multiple wireless service providers to share a common network infrastructure
US6920559B1 (en) * 2000-04-28 2005-07-19 3Com Corporation Using a key lease in a secondary authentication protocol after a primary authentication protocol has been performed
US6970719B1 (en) * 2000-06-15 2005-11-29 Sprint Spectrum L.P. Private wireless network integrated with public wireless network
JP3805610B2 (ja) 2000-09-28 2006-08-02 株式会社日立製作所 閉域グループ通信方法および通信端末装置
FR2823053B1 (fr) 2001-03-30 2003-08-29 Evolium Sas Procede pour l'etablissement d'une liste de cellules voisines dans un systeme de radiocommunications mobiles
US7369555B2 (en) * 2001-07-31 2008-05-06 Telefonaktiebolaget Lm Ericsson (Publ) Channel resource allocation arrangement and method
EP1421509A4 (en) * 2001-08-07 2009-12-02 Tatara Systems Inc METHOD AND DEVICE FOR INTEGRATING CHARGING CALCULATION AND AUTHENTICATION FUNCTIONS IN LOCAL AND LARGE AREA WIRELESS DATA NETWORKS
US20030084287A1 (en) * 2001-10-25 2003-05-01 Wang Huayan A. System and method for upper layer roaming authentication
US6901395B2 (en) * 2001-11-05 2005-05-31 Qualcomm Incorporated Method and apparatus for preferred roaming list compression
US7363354B2 (en) 2001-11-29 2008-04-22 Nokia Corporation System and method for identifying and accessing network services
US20030139180A1 (en) 2002-01-24 2003-07-24 Mcintosh Chris P. Private cellular network with a public network interface and a wireless local area network extension
US6913196B2 (en) * 2002-02-20 2005-07-05 O2Micro International Limited Dual mode controller for ISO7816 and USB enabled smart cards
JP3559023B2 (ja) 2002-03-28 2004-08-25 エヌ・ティ・ティ・コムウェア株式会社 無線アクセスシステム及びその制御方法
US7072657B2 (en) * 2002-04-11 2006-07-04 Ntt Docomo, Inc. Method and associated apparatus for pre-authentication, preestablished virtual private network in heterogeneous access networks
US20030206532A1 (en) * 2002-05-06 2003-11-06 Extricom Ltd. Collaboration between wireless lan access points
US20030233580A1 (en) 2002-05-29 2003-12-18 Keeler James D. Authorization and authentication of user access to a distributed network communication system with roaming features
DE10233606A1 (de) * 2002-07-24 2004-02-12 Siemens Ag Verfahren und Datensystem zum Anbinden eines drahtlosen lokalen Netzwerks an eine UMTS-Endstation
US7606242B2 (en) 2002-08-02 2009-10-20 Wavelink Corporation Managed roaming for WLANS
RU2295200C2 (ru) 2002-08-16 2007-03-10 Тогева Холдинг Аг Способ и система для gsm-аутентификации при роуминге в беспроводных локальных сетях
US7916701B1 (en) * 2002-08-27 2011-03-29 Cisco Technology, Inc. Virtual addressing to support wireless access to data networks
US6957067B1 (en) * 2002-09-24 2005-10-18 Aruba Networks System and method for monitoring and enforcing policy within a wireless network
US7155219B2 (en) 2002-10-10 2006-12-26 Motorola Inc. Preferred roaming list and roaming indicator provision and synchronization
US7882346B2 (en) * 2002-10-15 2011-02-01 Qualcomm Incorporated Method and apparatus for providing authentication, authorization and accounting to roaming nodes
US7873015B2 (en) 2002-10-18 2011-01-18 Kineto Wireless, Inc. Method and system for registering an unlicensed mobile access subscriber with a network controller
US7295857B2 (en) * 2002-10-30 2007-11-13 Qualcomm Incorporated Method and apparatus for performing acquisition in power save mode for wireless communication systems
JP4040444B2 (ja) 2002-12-06 2008-01-30 キヤノン株式会社 無線アクセスポイント装置、電源供給方法、及びそのためのプログラム
US9237514B2 (en) 2003-02-28 2016-01-12 Apple Inc. System and method for filtering access points presented to a user and locking onto an access point
US7263078B2 (en) * 2002-12-18 2007-08-28 Microsoft Corporation Method and apparatus for scanning in wireless computing devices
US20040145605A1 (en) 2003-01-28 2004-07-29 Sujoy Basu Access method and system for remote desktops
US7146130B2 (en) 2003-02-24 2006-12-05 Qualcomm Incorporated Wireless local access network system detection and selection
KR100665425B1 (ko) * 2003-03-08 2007-01-04 삼성전자주식회사 이동 통신 시스템에서 핸드오버를 수행하는 시스템 및 방법
JP4251620B2 (ja) 2003-04-23 2009-04-08 キヤノン株式会社 通信装置及び通信装置の接続方法
GEP20104886B (en) 2003-05-01 2010-02-10 Interdigital Tech Corp Delivery of data over wlan coupled to 3gpp
US7453840B1 (en) * 2003-06-30 2008-11-18 Cisco Systems, Inc. Containment of rogue systems in wireless network environments
TWI268724B (en) * 2003-07-17 2006-12-11 Interdigital Tech Corp Method and system for delivery of assistance data
US7185204B2 (en) * 2003-08-28 2007-02-27 International Business Machines Corporation Method and system for privacy in public networks
US20050066033A1 (en) * 2003-09-24 2005-03-24 Cheston Richard W. Apparatus, system, and method for dynamic selection of best network service
US7643443B2 (en) * 2003-10-03 2010-01-05 Nvidia Corporation Systems and methods for autonomously and dynamically optimizing transmission power in a wireless network
US7099309B2 (en) * 2003-10-10 2006-08-29 Air-Bank Llc Using a handheld communication device with a hot spot network
US6993336B2 (en) 2003-12-15 2006-01-31 Motorola, Inc. Roaming indicators for multi-mode wireless communication devices
EP1700509B1 (en) * 2003-12-30 2008-11-19 Telefonaktiebolaget LM Ericsson (publ) A method and a system for providing a certain quality of service to a mobile station in a mobile communication system
WO2005076649A1 (en) * 2004-02-10 2005-08-18 Forward Information Technologies Sa Method and system for seamless handover of mobile devices in heterogenous networks
JP2005286782A (ja) 2004-03-30 2005-10-13 Hitachi Software Eng Co Ltd 無線lan環境提供システム
US7761607B2 (en) * 2004-04-23 2010-07-20 Microsoft Corporation User based communication mode selection on a device capable of carrying out network communications
US7283507B2 (en) * 2004-05-06 2007-10-16 Research In Motion Limited Apparatus, and associated method, for facilitating WLAN selection by a mobile node
US20050261970A1 (en) * 2004-05-21 2005-11-24 Wayport, Inc. Method for providing wireless services
US7349695B2 (en) * 2004-06-02 2008-03-25 Nokia Corporation Multimode roaming mobile devices
WO2006012058A1 (en) * 2004-06-28 2006-02-02 Japan Communications, Inc. Systems and methods for mutual authentication of network
JP2006019887A (ja) * 2004-06-30 2006-01-19 Toshiba Corp データ伝送制御装置およびデータ伝送制御方法
ATE552708T1 (de) * 2004-07-16 2012-04-15 Bridgeport Networks Präsenzdetektion und weiterreichung für die zellulare und internet-protokoll-telefonie
US7684373B2 (en) * 2004-09-02 2010-03-23 Qualcomm Incorporated Coverage determination and switching between overlay communication systems
US20060063560A1 (en) * 2004-09-21 2006-03-23 Samsung Electronics Co., Ltd. Dual-mode phone using GPS power-saving assist for operating in cellular and WiFi networks
US7263076B1 (en) * 2004-10-09 2007-08-28 Radiuz Networks Llc System and method for managing a wireless network community
US9161231B2 (en) * 2004-10-14 2015-10-13 Alcatel Lucent Method and system for wireless networking using coordinated dynamic spectrum access
US7768982B2 (en) * 2004-11-05 2010-08-03 Toshiba America Research, Inc. Autonomous and heterogeneous network discovery and reuse
EP1849259B1 (en) 2004-11-05 2014-12-17 Kabushiki Kaisha Toshiba Network discovery mechanisms
WO2006052170A1 (en) * 2004-11-09 2006-05-18 Telefonaktiebolaget Lm Ericsson Apparatus and method for fraud prevention when accessing through wireless local area networks
US7437447B2 (en) * 2004-11-12 2008-10-14 International Business Machines Corporation Method and system for authenticating a requestor without providing a key
EP1667358A1 (de) 2004-12-03 2006-06-07 Swisscom AG Verfahren und System zur automatisierten Konfiguration eines Subnetzwerkes innerhalb eines drahtlosen lokalen Netzwerkes
US8068502B2 (en) * 2004-12-30 2011-11-29 Alcatel Lucent Method and apparatus for enabling persistent connections with wireless networks
US20060217147A1 (en) * 2005-01-18 2006-09-28 Interdigital Technology Corporation Method and system for system discovery and user selection
US7603119B1 (en) * 2005-03-16 2009-10-13 Sprint Spectrum L.P. Automatic over-the-air updating of a preferred roaming list (PRL) in a multi-mode device, based on an account association between the device and a wireless local area network (WLAN) access point
US7593730B2 (en) * 2005-06-17 2009-09-22 Qualcomm Incorporated System selection and acquisition for WWAN and WLAN systems
US7801517B2 (en) * 2005-06-29 2010-09-21 At&T Intellectual Property I, L.P. Methods, systems, and computer program products for implementing a roaming controlled wireless network and services
US8150416B2 (en) * 2005-08-08 2012-04-03 Jambo Networks, Inc. System and method for providing communication services to mobile device users incorporating proximity determination
BRPI0614400A8 (pt) 2005-08-15 2016-08-16 Nokia Corp Método; equipamento de usuário; elemento de rede; sistema; meio portador de sinal que incorpora tangivelmente um programa de instruções legíveis por máquina executáveis por um aparelho de processamento digital para realizar operações; circuito integrado; e elemento de rede
JP4271677B2 (ja) 2005-09-01 2009-06-03 エスアイアイ移動通信株式会社 通信事業者選択方法及び移動通信端末装置
US7734290B2 (en) * 2005-10-03 2010-06-08 Kyocera Wireless Corp. Method for managing acquisition lists for wireless local area networks
WO2007040452A1 (en) 2005-10-04 2007-04-12 Telefonaktiebolaget Lm Ericsson (Publ) Paging for a radio access network having pico base stations
US8874477B2 (en) * 2005-10-04 2014-10-28 Steven Mark Hoffberg Multifactorial optimization system and method
US8145190B2 (en) * 2005-10-12 2012-03-27 T-Mobile Usa, Inc. System and method for billing IP-based wireless telecommunications in a converged network
US9775093B2 (en) 2005-10-12 2017-09-26 At&T Mobility Ii Llc Architecture that manages access between a mobile communications device and an IP network
JP4704882B2 (ja) * 2005-10-20 2011-06-22 株式会社エヌ・ティ・ティ・ドコモ 基地局装置、無線通信用パラメータ設定方法
WO2007045147A1 (fr) * 2005-10-21 2007-04-26 Huawei Technologies Co., Ltd. Procede, systeme et terminal de reseau d’acces du terminal de reseau local sans fil
CN1852192A (zh) 2005-10-21 2006-10-25 华为技术有限公司 一种无线局域网中网络识别的方法
CN100459799C (zh) * 2005-10-31 2009-02-04 华为技术有限公司 一种终端使用网络的控制系统及其控制方法
US7551925B2 (en) * 2005-11-21 2009-06-23 Accenture Global Services Gmbh Unified directory system including a data model for managing access to telecommunications services
CN100536483C (zh) 2005-12-01 2009-09-02 中国科学院计算技术研究所 一种宽带无线城域网中基站标识符的分配与安全传送方法
US8099495B2 (en) * 2005-12-29 2012-01-17 Intel Corporation Method, apparatus and system for platform identity binding in a network node
US7555298B2 (en) * 2005-12-29 2009-06-30 Telefonaktiebolaget Lm Ericsson (Publ) Queue prediction to reduce virtual handoff latency
US8977275B2 (en) 2005-12-30 2015-03-10 Google Technology Holdings LLC In-vehicle pico-cell system and methods therefor
US20070184832A1 (en) * 2006-01-10 2007-08-09 Nokia Corporation Secure identification of roaming rights prior to authentication/association
JP5092241B2 (ja) * 2006-01-18 2012-12-05 株式会社日立製作所 ネットワークシステム
US20070197237A1 (en) * 2006-01-30 2007-08-23 Mark Powell Apparatus and Method to Provision Access Point Credentials into Mobile Stations
JP2007208762A (ja) * 2006-02-03 2007-08-16 Hitachi Communication Technologies Ltd 基地局
WO2007097673A1 (en) 2006-02-21 2007-08-30 Telefonaktiebolaget Lm Ericsson (Publ) Method and apparatus for providing access for a limited set of mobile stations to a restricted local access point
US7526294B2 (en) * 2006-03-23 2009-04-28 Alcatel-Lucent Usa Inc. Point-of-sale gas pump with access to travel information service
EP1841267B1 (en) 2006-03-31 2019-06-12 Samsung Electronics Co., Ltd. System and method for optimizing authentication procedure during inter access system handovers
EP1845741B1 (en) * 2006-04-12 2013-03-13 Alcatel Lucent Mobility management method for mobile terminals in a cellular wireless communication system, and equipment for implementing the method
US20070258418A1 (en) * 2006-05-03 2007-11-08 Sprint Spectrum L.P. Method and system for controlling streaming of media to wireless communication devices
US7969920B2 (en) * 2006-05-18 2011-06-28 Xocyst Transfer Ag L.L.C. Communication roaming systems and methods
US8601103B2 (en) * 2006-06-15 2013-12-03 Intel Corporation Method, apparatus and system for distributing and enforcing authenticated network connection policy
US20080076425A1 (en) 2006-09-22 2008-03-27 Amit Khetawat Method and apparatus for resource management
US7881699B2 (en) * 2006-09-26 2011-02-01 Bridgewater Systems Corp Systems and methods for subscriber profile management
US20080117875A1 (en) * 2006-11-20 2008-05-22 Broadcom Corporation Wireless access point operation based upon historical information
US8503430B2 (en) * 2006-11-21 2013-08-06 Qualcomm Incorporated Dynamic operational mode management for a wireless terminal
US7689166B2 (en) * 2006-11-30 2010-03-30 Embarq Holdings Company, Llc System and method for extension of wireless footprint
WO2008113405A1 (en) * 2007-03-16 2008-09-25 Telefonaktiebolaget Lm Ericsson (Publ) Securing ip traffic
US20080240052A1 (en) * 2007-03-31 2008-10-02 Vivek Gupta Client-based information service for seamless vertical handovers
US20080262974A1 (en) * 2007-04-17 2008-10-23 Embarq Holdings Company, Llc System and method for enabling commercial subscribers of a communications carrier to access a network of wireless access points of other subscribers
US8072953B2 (en) 2007-04-24 2011-12-06 Interdigital Technology Corporation Wireless communication method and apparatus for performing home Node-B identification and access restriction
US8265033B2 (en) 2007-08-13 2012-09-11 Telefonakatiebolaget Lm Ericsson (Publ) Closed subscriber group cell handover
US20090068984A1 (en) * 2007-09-06 2009-03-12 Burnett R Alan Method, apparatus, and system for controlling mobile device use
CN105472572B (zh) * 2007-09-10 2020-01-07 蜂窝通信设备有限责任公司 封闭订户组的访问控制
US8588738B2 (en) * 2007-10-01 2013-11-19 Qualcomm Incorporated Mobile access in a diverse access point network
US8213391B2 (en) * 2007-10-05 2012-07-03 Via Telecom, Inc. Time synchronization of femtocell
US9775096B2 (en) * 2007-10-08 2017-09-26 Qualcomm Incorporated Access terminal configuration and access control
US9167505B2 (en) * 2007-10-08 2015-10-20 Qualcomm Incorporated Access management for wireless communication
US9648493B2 (en) * 2007-11-16 2017-05-09 Qualcomm Incorporated Using identifiers to establish communication
US8259671B2 (en) * 2007-12-18 2012-09-04 Airvana, Corp. Attracting access terminals
US8402143B2 (en) * 2007-12-28 2013-03-19 Airvana Llc Secure proxies for flat networks
US8676220B2 (en) 2008-04-03 2014-03-18 Samsung Electronics Co., Ltd. Apparatus and method for operating hierarchical cell in broadband wireless communication system
US20090264126A1 (en) * 2008-04-18 2009-10-22 Amit Khetawat Method and Apparatus for Support of Closed Subscriber Group Services in a Home Node B System
US8719420B2 (en) 2008-05-13 2014-05-06 At&T Mobility Ii Llc Administration of access lists for femtocell service
US8763082B2 (en) * 2008-05-13 2014-06-24 At&T Mobility Ii Llc Interactive client management of an access control list
EP2474191A2 (en) * 2009-09-02 2012-07-11 Telefonaktiebolaget LM Ericsson (publ) Solution for paging differentiation in communication network
US20110223886A1 (en) * 2009-09-18 2011-09-15 Qualcomm Incorporated Access point-based control of access control list
US8626156B2 (en) * 2010-10-20 2014-01-07 Tekelec, Inc. Methods, systems, and computer readable media for selective policy enhancement (PE) for high-usage roamers

Also Published As

Publication number Publication date
KR101216086B1 (ko) 2012-12-27
WO2009048888A3 (en) 2009-06-11
EP2273824A2 (en) 2011-01-12
US9055511B2 (en) 2015-06-09
TW200935930A (en) 2009-08-16
MY164923A (en) 2018-02-15
AU2008311003A1 (en) 2009-04-16
WO2009048888A2 (en) 2009-04-16
IL204864A (en) 2015-11-30
MX2010003753A (es) 2010-06-23
KR101385612B1 (ko) 2014-04-16
CA2881157A1 (en) 2009-04-16
CA2881157C (en) 2017-11-07
UA97552C2 (ru) 2012-02-27
RU2010118488A (ru) 2011-11-20
EP2198585A2 (en) 2010-06-23
CN107027119A (zh) 2017-08-08
KR20120004534A (ko) 2012-01-12
CA2701961A1 (en) 2009-04-16
SG185282A1 (en) 2012-11-29
CA2701961C (en) 2018-01-23
CN107027119B (zh) 2020-08-18
EP2198585B1 (en) 2017-04-12
JP2011501917A (ja) 2011-01-13
EP2273824A3 (en) 2013-09-04
RU2475991C2 (ru) 2013-02-20
US20090093232A1 (en) 2009-04-09
HUE029844T2 (en) 2017-04-28
JP2013153485A (ja) 2013-08-08
JP2014014122A (ja) 2014-01-23
CN101889419A (zh) 2010-11-17
EP2273824B1 (en) 2019-01-16
HUE032328T2 (en) 2017-09-28
BRPI0818611A2 (pt) 2015-04-22
TWI391009B (zh) 2013-03-21
AU2008311003B2 (en) 2013-01-10
MY152239A (en) 2014-09-15
EP2273755A1 (en) 2011-01-12
RU2010118312A (ru) 2011-11-20
KR20100075627A (ko) 2010-07-02
KR20100085095A (ko) 2010-07-28
BRPI0818611B1 (pt) 2020-03-17
RU2459374C2 (ru) 2012-08-20
EP2273755B1 (en) 2016-09-21
MY172831A (en) 2019-12-12
CN107196923A (zh) 2017-09-22
JP5623283B2 (ja) 2014-11-12
KR101261347B1 (ko) 2013-05-07
IL204864A0 (en) 2010-11-30
ES2633107T3 (es) 2017-09-19
SG185280A1 (en) 2012-11-29

Similar Documents

Publication Publication Date Title
ES2608454T3 (es) Dotación de nodos de comunicación
EP2198653B1 (en) Access terminal configuration and access control
CA2701906C (en) Access management for wireless communication
AU2012247065B2 (en) Access management for wireless communication