JP2010541515A - アクセス端末の構成およびアクセス制御 - Google Patents

アクセス端末の構成およびアクセス制御 Download PDF

Info

Publication number
JP2010541515A
JP2010541515A JP2010528979A JP2010528979A JP2010541515A JP 2010541515 A JP2010541515 A JP 2010541515A JP 2010528979 A JP2010528979 A JP 2010528979A JP 2010528979 A JP2010528979 A JP 2010528979A JP 2010541515 A JP2010541515 A JP 2010541515A
Authority
JP
Japan
Prior art keywords
access
access point
identifier
access terminal
beacon
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2010528979A
Other languages
English (en)
Other versions
JP5290303B2 (ja
Inventor
グプタ、ラジャルシ
パラニガウンダー、アナンド
ウルピナー、ファティ
ホーン、ガビン・ビー.
アガシェ、パラグ・エー.
チェン、ジェン・メイ
デシュパンデ、マノジ・エム.
バラサブラマニアン、スリニバサン
ナンダ、サンジブ
ソン、オソク
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Qualcomm Inc
Original Assignee
Qualcomm Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=57149575&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=JP2010541515(A) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by Qualcomm Inc filed Critical Qualcomm Inc
Publication of JP2010541515A publication Critical patent/JP2010541515A/ja
Application granted granted Critical
Publication of JP5290303B2 publication Critical patent/JP5290303B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/16Discovering, processing access restriction or access information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/08Access restriction or access information delivery, e.g. discovery data delivery
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/08Access restriction or access information delivery, e.g. discovery data delivery
    • H04W48/14Access restriction or access information delivery, e.g. discovery data delivery using user query or user detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/104Grouping of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/062Pre-authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/02Access restriction performed under specific conditions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/26Network addressing or numbering for mobility support
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/04Large scale networks; Deep hierarchical networks
    • H04W84/042Public Land Mobile systems, e.g. cellular systems
    • H04W84/045Public Land Mobile systems, e.g. cellular systems using private Base Stations, e.g. femto Base Stations, home Node B

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

通信ノードに関するプロビジョニングおよびアクセス制御では、定義された特定の組のノードに対してのみ特定のサービスを提供する制限付きアクセスノードへのアクセスを制御するために使用できる識別子を、ノードの組に割り当てる。一部の態様では、ノードをプロビジョニングすることでは、制限付きアクセスポイントやその制限付きアクセスポイントからサービスを受信することを許可されたアクセス端末など、1つまたは複数のノードの組に、固有の識別子を提供する。アクセス制御は、制限付きアクセスポイントおよび/またはネットワークノードの操作によって行われ得る。一部の態様では、ノードをプロビジョニングすることでは、そのノードに優先ローミングリストを提供する。一部の態様では、ブートストラップ・ビーコンを使用することにより、ノードに優先ローミングリストをプロビジョニングすることができる。

Description

米国特許法第119条による優先権の主張
本出願は、参照によりそのそれぞれの開示が本明細書に組み込まれる、同一出願人による、2007年10月8日に出願された米国仮特許出願第60/978,363号(代理人整理番号080042P1)、2008年2月1日に出願された米国仮特許出願第61/025,686号(代理人整理番号080745P1)、および2008年6月13日に出願された米国仮特許出願第61/061,537号(代理人整理番号081811P1)の利益および優先権を主張するものである。
本出願は一般に無線通信に関し、より具体的には通信性能を向上させることに関するが、それだけに限定されるものではない。
無線通信システムは、複数のユーザに様々な種類の通信(例えば音声、データ、マルチメディアサービス、等)を提供するために広く導入されている。高速データサービスおよびマルチメディアデータサービスに対する需要が急速に増すにつれ、性能が向上した効率的かつロバストな通信システムを実装する課題が存在する。
従来の携帯電話網の基地局を補うために、カバレッジが狭い基地局を導入(例えばユーザ宅に設置)することができる。一部の態様では、これらの基地局は、移動ユニットに対してよりロバストな屋内無線カバレッジを提供することができる。そのようなカバレッジが狭い基地局は、アクセスポイント基地局、ホームNodeB、またはフェムトセルとして一般に知られている。典型的にはそのようなカバレッジが狭い基地局は、DSLルータまたはケーブルモデムを介してインターネットおよび移動体事業者のネットワークに接続される。
一部のシナリオでは、カバレッジが狭い基地局をアドホック方式で導入することができる。その結果、これらの基地局にアクセスすることに関連する問題がある可能性がある。例えば、アクセス端末を、それらのアクセス端末に関連する基地局にアクセスするように構成する必要があり得る。さらに、無許可のアクセス端末が特定の基地局にアクセスするのを防ぐことが望ましいことがある。したがって、無線網に関する改善されたアクセス管理が求められている。
本開示の諸態様例についての概要が後に続く。本明細書では態様という用語についてのどんな言及も、本開示の1つまたは複数の態様を指すことができることを理解すべきである。
本開示は一部の態様では、通信ノードをプロビジョニングすること、および無線通信に関するアクセス管理を行うことに関する。例えば、定義された組のアクセス端末に対してのみ特定のサービスを提供する、制限付きアクセスポイントへのアクセスを制御するために使用できる識別子を、ノードの組に割り当てることができる。ここでは制限付きアクセスポイントは、例えば、1人または複数人の優先ユーザのアクセス端末に対して特定のサービス(例えば別の課金、追加サービス、別のサービス品質)を提供するが、他のユーザに対してはその特定のサービスを提供しないようにすることができる。
一部の態様では、ノードをプロビジョニングすることは、1組の1つまたは複数のノードに固有の識別子を提供するものであるとすることができる。例えば、1つまたは複数の制限付きアクセスポイントに、固有の識別子を割り当てることができる。同様に、1つまたは複数の制限付きアクセスポイントからサービスを受信することを許可された1組のアクセス端末に、固有の識別子を割り当てることができる。一部の態様では、アクセス端末に一時的識別子を割り当てることができ、それにより、ノードにアクセスすることが、その一時的識別子をそのアクセス端末の永続的識別子にマッピングすることを伴うことができる。
そのような識別子を使用することにより、たとえノードがアドホック方式でプロビジョニングされ得るとしても、所望のレベルのアクセス制御を達成することができる。一部の態様では、制限付きアクセスポイントによってアクセス制御を行うことができる。一部の態様では、ネットワークノードによってアクセス制御を行うことができる。一部の態様では、制限付きアクセスポイントとネットワークノードとが協働することによってアクセス制御を行うことができる。
本開示は、一部の態様では、ノードに優先ローミングリストをプロビジョニングすることに関する。一部の態様では、制限付きアクセスポイントにアクセスするための別の優先ローミングリストを得るためにノードが使用できる省略時優先ローミングリストを、そのノードにプロビジョニングすることができる。一部の態様では、ブートストラップ・ビーコンを使用することにより、ノードに優先ローミングリストをプロビジョニングすることができる。
本開示のこれらのおよび他の態様例を、詳細な説明および添付の特許請求の範囲ならびに添付図面において説明する。
慣例により、図中に示す様々な特徴は縮尺通りに書かれていないことがある。したがって、明瞭にするために様々な特徴の寸法は任意に拡大しまたは縮小することがある。さらに、明瞭にするために図面の一部を簡略化していることがある。したがってこれらの図面は所与の機器(例えば装置)または方法の構成要素のすべては示さない可能性がある。最後に、本明細書および諸図面全体にわたり、同様の参照番号は同様の特徴を指すために使用することができる。
通信システムのいくつかの態様例についての簡略化したブロック図。 ネットワークノードをプロビジョニングし、アクセス制御を行うために使用することができる操作についてのいくつかの態様例の流れ図。 いくつかのネットワークノード構成要素例についての簡略化したブロック図。 アクセスポイントをプロビジョニングするために使用することができる操作についてのいくつかの態様例の流れ図。 アクセス端末をプロビジョニングするために使用することができる操作についてのいくつかの態様例の流れ図。 アクセス端末をプロビジョニングするために使用することができる操作についてのいくつかの態様例の流れ図。 アクセス制御を行うために使用することができる操作についてのいくつかの態様例の流れ図。 アクセス制御を行うために使用することができる操作についてのいくつかの態様例の流れ図。 アクセス制御を行うために使用することができる操作についてのいくつかの態様例の流れ図。 アクセス制御を行うために使用することができる操作についてのいくつかの態様例の流れ図。 アクセス制御を行うために使用することができる操作についてのいくつかの態様例の流れ図。 アクセス端末をプロビジョニングするために使用することができる操作についてのいくつかの態様例の流れ図。 アクセス制御を行うために使用することができる操作についてのいくつかの態様例の流れ図。 無線通信システムの簡略図。 フェムトノードを含む無線通信システムの簡略図。 無線通信のカバレッジエリアを示す簡略図。 通信構成要素のいくつかの態様例についての簡略化したブロック図。 本明細書で教示するようにプロビジョニングおよび/またはアクセス管理を行うように構成される機器のいくつかの態様例についての簡略化したブロック図。 本明細書で教示するようにプロビジョニングおよび/またはアクセス管理を行うように構成される機器のいくつかの態様例についての簡略化したブロック図。 本明細書で教示するようにプロビジョニングおよび/またはアクセス管理を行うように構成される機器のいくつかの態様例についての簡略化したブロック図。 本明細書で教示するようにプロビジョニングおよび/またはアクセス管理を行うように構成される機器のいくつかの態様例についての簡略化したブロック図。 本明細書で教示するようにプロビジョニングおよび/またはアクセス管理を行うように構成される機器のいくつかの態様例についての簡略化したブロック図。 本明細書で教示するようにプロビジョニングおよび/またはアクセス管理を行うように構成される機器のいくつかの態様例についての簡略化したブロック図。 本明細書で教示するようにプロビジョニングおよび/またはアクセス管理を行うように構成される機器のいくつかの態様例についての簡略化したブロック図。 本明細書で教示するようにプロビジョニングおよび/またはアクセス管理を行うように構成される機器のいくつかの態様例についての簡略化したブロック図。 本明細書で教示するようにプロビジョニングおよび/またはアクセス管理を行うように構成される機器のいくつかの態様例についての簡略化したブロック図。 本明細書で教示するようにプロビジョニングおよび/またはアクセス管理を行うように構成される機器のいくつかの態様例についての簡略化したブロック図。 本明細書で教示するようにプロビジョニングおよび/またはアクセス管理を行うように構成される機器のいくつかの態様例についての簡略化したブロック図。
本開示の様々な態様を以下に説明する。本明細書の教示は多岐にわたる形で実施することができ、本明細書に開示するどんな特定の構造、機能、またはその両方も単に代表例に過ぎないことが明らかであろう。本明細書の教示に基づいて、本明細書に開示する一態様は他の任意の態様とは独立に実施することができ、これらの態様のうちの2つ以上を様々な方法で組み合わせることができることを当業者は理解すべきである。例えば、本明細書に記載する任意の数の態様を使用して機器を実装することができ、または方法を実行することができる。さらに、本明細書に記載する諸態様のうちの1つまたは複数に加えて、あるいは本明細書に記載する諸態様のうちの1つもしくは複数以外の、他の構造、機能、もしくは構造および機能を使用して、そのような機器を実装することができ、またはそのような方法を実行することができる。さらに一態様は、1つの請求項の少なくとも1つの要素を備えることができる。
図1は、通信システム100(例えば通信網の一部分)の一例におけるいくつかのノードを示す。説明するために、本開示の様々な態様を、互いに通信する1つまたは複数のネットワークノード、アクセスポイント、およびアクセス端末との関連で記載する。ただし、本明細書の教示は、他の専門用語を使用して参照される他の種類の機器または他の同様の機器に適用可能であり得ることを理解すべきである。
システム100内のアクセスポイント102および104は、関連する地理的領域内に設置することができ、または関連する地理的領域全体にわたって移動することができる1つもしくは複数の無線端末(例えばアクセス端末106および/または108)に対して、1つまたは複数のサービス(例えばネットワーク接続性)を提供する。さらに、アクセスポイント102および104は、1つまたは複数のネットワークノード110と通信して、広域ネットワークの接続性を促進することができる。そのようなネットワークノードは様々な形をとることができる。例えばネットワークノードは、移動マネージャまたは他の何らかの適当なネットワーク・エンティティ(例えばコアネットワーク・エンティティ)を備えることができる。
一部の態様ではアクセスポイント102および104を制限することができ、それにより各アクセスポイントは、特定のサービスを、特定のアクセス端末(例えばアクセス端末106および108)には提供するが、他のアクセス端末(例えば、不図示のマクロアクセス端末)には提供しない。例えば、アクセスポイント102および104は、登録、シグナリング、音声通話、データアクセス、または他の任意のセルラサービスのうちの少なくとも1つを、他のアクセス端末に提供しないように制限することができる。制限付きアクセスポイントはアドホック方式で導入することができる。例えば、所与の自宅所有者は、所有者自身の制限付きアクセスポイントを設置し構成することができる。
図2は、制限付きアクセスポイント、およびこれらのアクセスポイントを使用することを許可されたアクセス端末の導入を助けるために実行することができる、いくつかの操作の概要を示す。一部の態様では、これらの操作は、制限付きアクセスノードが自らの識別情報を求め、その制限付きアクセスポイントにアクセスする(例えば接続する)ことを許可されたアクセス端末の識別情報を求め、アクセス端末(例えば、その制限付きアクセスポイントにアクセスしようと試みているアクセス端末)の識別情報を確認することを可能にするために使用することができる。一部の態様では、これらの操作は、アクセス端末が自らの識別情報を求め、そのアクセス端末がアクセスすることを許可されている制限付きアクセスポイントの識別情報を求め、そのアクセス端末の一時的識別情報をそのアクセス端末の永続的識別情報へと変換し、アクセスポイント(例えば、そのアクセス端末がアクセスしようと試みている制限付きアクセスポイント)の識別情報を確認することを可能にするために使用することができる。
便宜上、図2の操作(または本明細書で論じもしくは教示する他の任意の操作)は、特定の構成要素(例えばシステム100の構成要素および/または図3に示すシステム300の構成要素)によって実行されるものとして記載し得る。ただし、これらの操作は他の種類の構成要素によって実行されてよく、異なる数の構成要素を使用して実行されてよいことを理解すべきである。本明細書に記載する操作のうちの1つまたは複数は、所与の実装形態においては使用しなくてよいことも理解すべきである。
図3は、本明細書の教示により、ネットワークノード110(例えば移動マネージャ、移動体交換局、またはサービングGPRSサポートノード)、アクセスポイント102、およびアクセス端末106に組み込むことができるいくつかの構成要素の例を示す。これらのノードのうちの所与の1つに関して示す構成要素は、通信システム内の他のノードに組み込むことができることも理解すべきである。例えば、アクセス端末108は、アクセス端末106に関して記載したのと同様の構成要素を含むことができ、アクセスポイント104は、アクセスポイント102に関して記載したのと同様の構成要素を含むことができる。
ネットワークノード110、アクセスポイント102、およびアクセス端末106は、互いに通信しかつ他のノードと通信するためのトランシーバ302、304、および306をそれぞれ含む。トランシーバ302は、信号(例えばメッセージ)を送信するための送信機308、および信号を受信するための受信機310を含む。トランシーバ304は、信号を伝送するための送信機312、および信号を受信するための受信機314を含む。トランシーバ306は、信号を伝送するための送信機316、および信号を受信するための受信機318を含む。
ネットワークノード110、アクセスポイント102、およびアクセス端末106は、本明細書で教示するようにノードおよびアクセス管理をプロビジョニングすることに関連して使用することができる、他の様々な構成要素も含む。例えば、ネットワークノード110、アクセスポイント102、およびアクセス端末106は、本明細書で教示するように他のノードとの通信(例えばメッセージ/指示の送受信)を管理し、他の関連機能を提供するための通信コントローラ320、322、および324をそれぞれ含むことができる。ネットワークノード110、アクセスポイント102、およびアクセス端末106は、本明細書で教示するようにノードをプロビジョニングし、他の関連機能を提供するためのプロビジョニング・コントローラ326、328、および330をそれぞれ含むことができる。ネットワークノード110、アクセスポイント102、およびアクセス端末106は、本明細書で教示するようにアクセス管理を行い、他の関連機能を提供するためのアクセス・コントローラ332、334、および336をそれぞれ含むことができる。説明するために、図3では、すべてのノードがプロビジョニングおよびアクセス制御に関係する機能を有するものとして示す。ただし一部の実装形態では、これらの構成要素のうちの1つまたは複数を所与のノードにおいて使用しなくてもよい。この後に続く考察では、ネットワークノードをプロビジョニングし、アクセス制御を行うためのいくつかの異なる方式を(例えば様々な図面に関連して)説明する。便宜上、これらの異なる方式では、ネットワークノード110、アクセスポイント102、およびアクセス端末106は様々な機能を有するものとして参照することができ、様々な種類のノードを表すものとして参照することができる(例えば別の実装形態では、ネットワークノード110はSRNC、MME、またはAAA等を表すことができる)。ただし、所与の実装形態では、ネットワークノード110、アクセスポイント102、およびアクセス端末106を特定の方法で構成し得ることを理解すべきである。
再び図2を参照すると、ブロック202によって表されるように、システム内の各アクセス端末(例えばアクセス端末106)を、1つまたは複数のアクセスポイント(例えばアクセスポイント102)と通信できるようにするためにプロビジョニングすることができる。図3の例では、これらの操作は、例えばプロビジョニング・コントローラ326および330の操作によって実行され得る。
一部の態様では、事業者はアクセス端末106に固有の識別子を割り当てることができる。一部の実装形態では、この識別子は「NAI」(ネットワークアクセス識別子)または「MS ISDN」(移動局総合サービスデジタル網)番号を備える。あるいは、アクセス端末内にあるSIM、USIM、VSIMなどの加入者識別モジュールから、IMSI(国際移動体加入者識別情報)などの加入者識別情報を得ることもできる。ある場合には、この識別子は事業者ドメイン(例えばセルラ事業者によって提供されるネットワーク全体)内で固有であることが保証される。一部の実装形態では、そのような識別子は、アクセス端末106に関するセッション情報の一部とすることができる。例えばこの識別子は、アクセス端末106がセッションを作成するときに、アクセス端末106によりネットワークノード110(例えばSRNC:セッション参照ネットワーク・コントローラ(Session Reference Network Controller))に送信されてよく、またはこの識別子は、セッションが作成されるや否や、「AAA」(認証、許可、および課金)エンティティからネットワークノード110にプッシュされてよい。一部の実装形態では、例えば1つまたは複数のアクセス端末にサービスを提供するように、ユーザが自身の1つまたは複数の制限付きアクセスポイントを構成することができるように、この識別子はユーザにとってアクセス可能である。一部の実装形態では、アクセス端末に一時的識別子を割り当てることができる。例えば、ネットワークは、アクセス端末106に永続的識別子および一時的識別子を割り当て、それらの識別子をそのネットワーク内で維持することができる。さらに、そのネットワークは、アクセス端末106がアクセスポイントにアクセスするときに一時的識別子を使用することができるように、アクセス端末106にその一時的識別子を送信することができる。
アクセス端末106には、アクセス端末106がアクセスすることを許可されている各アクセスポイント(例えばアクセスポイント102)の識別情報をプロビジョニングすることもできる。以下により詳細に説明するように、これは、例えばアクセス端末106にアクセスポイントの識別子を送信すること(例えばプッシュモデル)、および/またはアクセス端末106がアクセスしようとするアクセスポイントを、アクセス端末106が選択できるようにすること(例えばプルモデル)を伴うことができる。したがって、アクセス端末106は、アクセス端末106が様々な無線カバレッジエリアを移動するときに参照し得る、許可されたアクセスポイントのリスト(例えばホワイトリストや優先ユーザゾーンリスト)を保持することができる。
一部の実装形態では、アクセス端末106のユーザは、アクセス端末106がアクセスポイントにアクセスできるようにすることを望むかどうかを決定するように促されることがある。一部の実装形態では、アクセス端末106は、アクセスポイントへのアクセスを自動的に可能にすることができる。一部の実装形態では、アクセス端末106は、アクセスを自動的に可能にするか、またはアクセスを可能にするためにユーザプロンプトを必要とするかを、アクセス端末106における構成情報に基づいて決定することができる。一部の実装形態では、ユーザは1つもしくは複数のアクセス端末にアクセスすることを選択し、またはアクセスしないことを選択することができる。この場合、許可されたおよび/または拒否された1つもしくは複数のアクセス端末のリストを、アクセス端末106に保持することができる。このようにして、アクセス端末106は、そのリスト上のアクセスポイントにアクセスしようと試みることを避ける(例えば自動的に防ぐ)ことができる。
ブロック204によって表されるように、システム内の各制限付きアクセスポイント(例えばアクセスポイント102)は、1つまたは複数のアクセス端末(例えばアクセス端末106)と通信できるようにするためにプロビジョニングすることができる。図3の例では、これらの操作は、例えばプロビジョニング・コントローラ326および328の操作によって実行され得る。
例えば、アクセスポイント102、または1組のアクセスポイント(例えばアクセスポイント102および104)に固有の識別子を割り当てることができる。この固有の識別子は、システム内の個々のアクセス端末を識別するために割り当てられることがある固有の装置識別子とは異なる。以下により詳細に説明するように、そのような識別子は、例えば特別な種類の「NID」(ネットワーク識別子)、サブネット識別子、または同じ制限付き関連特性を有するアクセス端末群(例えばCSG)に割り当てられる識別子を備えることができる。ある場合には、ネットワークが自律的に固有の識別子を割り当てることができる。ある場合には、1つまたは複数のアクセスポイントが(例えば提案識別子を決定し、その提案識別子をネットワークに送信することにより)識別子を要求することができる。これらの場合では、ネットワークは、要求された識別子が他の1つまたは複数のアクセスポイントによって既に使用されているかどうかを判定することができる。要求された識別子が既に使用されている場合、ネットワークは、他の任意のアクセスポイントによって使用されていない別の識別子(例えば同様の識別子)を選択し、この識別子を1つまたは複数の要求側アクセスポイントに送信することができる。
アクセスポイント102には、アクセスポイント102にアクセスすることを許可された各アクセス端末(例えばアクセス端末106)に関連する1つまたは複数の識別子をプロビジョニングすることもできる。以下により詳細に説明するように、これは、例えばネットワークによって管理されるデータベース内にアクセス端末の識別子を記憶すること、および/またはアクセスポイント102におけるローカル・アクセスリスト内にアクセス端末の識別子を記憶することを伴うことができる。
一部の実装形態では、所与の制限付きアクセスポイントのアクセス制御リストを、その制限付きアクセスポイントにおいて管理することができる。例えば、図13に関連して以下に論じるように、ユーザはアクセス端末(例えば携帯電話)を使用して、または制限付きアクセスポイントにおいてホストされた、パスワードで保護されたウェブページを使用して、自身のアクセスポイントを構成することができる。
あるいは一部の実装形態では、ネットワーク内の制限付きアクセスポイントごとのアクセス制御リストが、そのネットワーク(例えばコアネットワーク)において管理される。例えば、図4に関連して以下に論じるように、アクセス制御リストは、ネットワーク事業者がホストするウェブページにおいて管理することができる。アクセス制御リストをネットワークにおいて管理することは、一部の状況では1つまたは複数の利点を提供することができる。一部の態様では、この手法は、ポリシに関してのさらなる柔軟性を可能にすることができる。例えば、事業者は、所望の場合は制限付きアクセスポイントへのアクセスを制限することができ、事業者は同じ料金請求プラン内の(例えばアクセス端末に関する)記録を確認することができる。さらに、ネットワークは個々のアクセスポイントよりも信頼できる可能性がある。したがって、アクセス制御リストの信頼性を向上させることができる。また、制限付きアクセスポイントにアクセス制御リストを送信しないことがあるため、制限付きアクセスポイントへの直接インターフェース(例えばアプリケーションソフトウェア、USBポート等)を提供する必要がない可能性がある。さらに、集中型アクセス制御リストを使用することにより、共通の企業に属する複数の制限付きアクセスポイントを管理することがより容易になり得る。
制限付きアクセスポイントをプロビジョニングすると、その制限付きアクセスポイントは、自らの割り当てられた識別子を無線で公示することができる。例えばアクセスポイント102は、自らの識別子を自らのセクタパラメータの一部として、または他の何らかの適当な方法で同報通信することができる。
ブロック206によって表されるように、アクセス端末をプロビジョニングすると、そのアクセス端末は、近くのアクセスポイントによって同報通信される信号(例えばパイロット信号/ビーコン信号)があるかどうかをモニタすることができる。以下に詳細に論じるように、(例えばアクセス端末106がアクセスポイント102にアクセスすることを許可されたシナリオで)アクセス端末106がアクセスポイント102からの信号を識別する場合、アクセス端末106は、そのアクセスポイント102にアクセスすることを要求することができる。アクセス端末106によるアクセス可能なアクセスポイントの識別は、例えばアクセスポイント102に関連する識別子を、アクセス端末106が保持する許可されたアクセスポイントの信頼リスト338(例えばホワイトリスト)と比較することであるとすることができる。図3の例では、これらのおよび他のアクセス関連操作は、例えばアクセス・コントローラ336の操作によって実行され得る。
ブロック208によって表されるように、アクセスポイント102および/または1つもしくは複数のネットワークノード(例えばネットワークノード110)は、アクセス端末106がアクセスポイント102にアクセスすることを許可するかどうかを決定することができる。このアクセス制御操作は、例えばアクセス端末106の識別情報を確認し、アクセス端末106の識別子を、アクセスポイント102が保持する許可されたアクセス端末のリスト(例えばローカル・アクセスリスト340)および/またはネットワークノード110が保持する許可されたアクセス端末のリスト(例えばネットワークデータベースアクセスリスト342)と比較するものであるとすることができる。図3の例では、これらのおよび他のアクセス関連操作は、例えばアクセス・コントローラ334および/またはアクセス・コントローラ332の操作によって実行され得る。
上記の概要を念頭に置き、プロビジョニングおよびアクセス制御に関係するさらなる詳細を図4−図13を参照して説明する。本明細書の教示に基づいて、これらの図面のうちの所与の図面に関連して記載する操作のうちの1つまたは複数を、これらの図面のうちの別の図面に記載の操作と組み合わせて使用できることを理解すべきである。便宜上、これらの操作を図1の構成要素に関して説明する。これらの操作は、ネットワーク内の他のノードにも適用できる可能性があることを理解すべきである。
最初に図4を参照すると、制限付きアクセスポイントをプロビジョニングすることに関係するいくつかの操作が論じられている。
ブロック402によって表されるように、ネットワークノード110が、制限付きアクセスポイントの識別子(例えば固有の識別子)を割り当てる。ある場合には、この識別子は事業者ドメイン(例えばセルラ事業者によって提供されるネットワーク全体)内で固有であることが保証される。例えば、ネットワーク・エンティティは、割り当てられた任意の識別子の固有性を確実にするために使用される、識別子データベースを保持することができる。
この識別子は、様々な形をとることができる。一部の実装形態では、この識別子はネットワーク識別子(例えばフェムトネットワーク識別子「FNID」)を備える。一部の実装形態では、この識別子は「CSG ID」(限定加入者グループ識別子)を備えることができる。上述のように、(例えば同じ管理ドメインに関連する)1組の制限付きアクセスポイントが、共通の識別子(例えばCSG ID)を共有することができる。一部の実装形態では、1組のFNIDを共通のCSGに関連付けることができる。例えば、ある企業にCSGを割り当てることができ、その企業全体にわたる(例えば個別のビル内にある)様々なアクセスポイントに対して、異なるFNIDを割り当てることができる。一部の実装形態では、ユーザ可読(例えばテキストベース)とすることができる追加の識別子も使用することができる。
この固有の識別子は、様々な方法でプロビジョニングすることができる。例えばある場合には、ユーザが制限付きアクセスポイントを活動化するときに識別子が選択され、構成される。ここでは、この識別子は、事業者によって、購入の時点で、または他の何らかの方法で構成され得る。
ブロック404によって表されるように、アクセスポイント102(および妥当な場合、1組の定義されたアクセスポイントの中の他の任意のアクセスポイント)にアクセスすることを許可されたアクセス端末のリストが生成される。このアクセスリストは、例えば本明細書で論じるようにアクセス端末の識別子を含むことができる。したがってそのような識別子は、個々のアクセス端末(例えばNAI、IMSI、もしくはMS ISDN)、または1組の1つもしくは複数のアクセス端末(例えば所与のCSGに関連する1つまたは複数のアクセス端末)を識別することができる。さらにこのアクセスリストは、所与のアクセス端末に関連する許可(例えばアクセス条件)を指定することができる。
一部の実装形態では、このアクセスリストは、(例えばコンピュータ、電話、または他の何らかの適当な装置によってアクセス可能な)ウェブサイト344を使用することによって管理することができる。このようにして、アクセスポイント102の所有者またはユーザは、このウェブサイトにアクセスして、アクセスリスト内のアクセス端末エントリを追加し、削除し、または編集することができる。例えば、ホームアクセス端末またはゲストアクセス端末(例えばアクセス端末108)が、アクセスポイント102にアクセスできるようにするために、ユーザは、ウェブページを介してアクセスリストにそのアクセス端末の永続的NAIを追加することができる。ここでは、様々な命名規則(例えば「Joeの電話」等のユーザ可読識別子など)を固有のアクセス端末識別子(例えばNAIやMS ISDN)に関連付けることができ、これらの識別子のうちの1つまたは複数を、そのウェブページに追加した後に、そのウェブページ上に表示することができる。
ブロック406によって表されるように、一部の実装形態では、このアクセスリストはネットワーク事業者によってホストされる。例えば、事業者はアクセスリストのウェブサイト用のサーバを保持することができる。このようにして、その事業者は、アクセスリストに対する任意の修正(例えば他の事業者からのアクセス端末のエントリを拒否すること)を承認することができる。
ブロック408によって表されるように、次いでアクセスリストの情報を、所与のアクセスリストに関連するアクセス制御を実行する各アクセスポイントまたは他のネットワークノードに送信することができる。例えば、サーバは、アクセスリストの情報をアクセスポイント102に「プッシュ」することができ、またはアクセスポイント102は、アクセスリストの情報をサーバから「プル」することができる。「プッシュ」モデルの一例として、アクセスリストが事業者のウェブサイトから構成サーバに送信され、次いでその構成サーバがそのアクセスリストをアクセスポイント102に送信することができる。別の例として、アクセスリストを事業者のウェブサイトからインターネットを介して、アクセスポイント102上のアプリケーションソフトウェアに送信することができる。「プル」モデルの一例として、アクセスポイント102は、最新バージョンのアクセスリストを受信するために構成サーバに問い合わせることができる。そのような問い合わせは、例えばアクセスポイント102が事業者のネットワークに接続する(例えば新たなIPSec接続をセットアップする)毎に行われ得る。したがって、アクセスポイント102がある期間にわたって「オフライン」になる場合、アクセスポイント102がネットワークに再接続するたびに、アクセスポイント102が最新バージョンのアクセスリストを受信することを確実にすることができる。
アクセスリストをアクセスポイント102以外の場所に保持することにより、アクセスポイント102はアクセスリストを保持する負担から解放される。アクセスポイント102がオフラインのときでさえアクセスリストを更新することができるため、この手法は、改善されたアクセスリスト管理を実現することができる。さらに、そのような手法は、2つ以上のアクセスポイントに関連するアクセスリストの管理を単純化することができる。例えば、単一のアクセスリストを(例えば所与のCSGに関連する)1組のアクセスポイントについて定義することができる。この場合、それらのアクセスポイントは、それらのアクセスポイントのすべてにわたってアクセスリストを管理(例えば更新)するために互いに協働する必要があるよりはむしろ、単一ソースからアクセスリストを取得することができる。
集中型アクセスリストを使用することは、一時的識別子を使用することを促進することもできる。例えば、アクセスポイント102は、所与のIPSecトンネルが確立される期間にわたり、所与の識別子を使用することができる。新たなIPSecトンネルが確立されると、アクセスリストを別の1組の識別子で構成することができる。ここでは、その新たな1組の識別子は、前のバージョンのアクセスリストと同じアクセス端末を識別してもしなくてもよい。
ブロック410によって表されるように、アクセスポイント102は、自らの識別子(例えばFNIDやCSG ID)を無線で同報通信する。このようにして、アクセスポイント102のカバレッジエリアに入る任意のアクセス端末が、アクセスポイント102を識別し、アクセスポイント102にアクセスすることを許可されているかどうかを判定することができる。
次に図5および図6を参照すると、アクセス端末をプロビジョニングするために使用することができるいくつかの操作が記載されている。具体的には、これらの図面は、アクセス端末がアクセスすることを許可された1つまたは複数の制限付きアクセスポイントの識別情報をアクセス端末にプロビジョニングするための技法を記載する。
図5は、アクセスリストの情報をアクセス端末に「プッシュ」する(すなわちプッシュモデル)ために実行することができるいくつかの操作を示す。この例では、(例えば上述のように)アクセス端末に固有の識別子が割り当てられていると仮定する。
ブロック502によって表されるように、ある時点において、アクセス端末は1つまたは複数のアクセスポイントにアクセスすることを許可されるものとして指定され得る。例えば、図4に関連して上述したように、1つまたは複数のアクセスポイントの所有者は、その1つまたは複数のアクセスポイントに関連するアクセスリストに、ゲストアクセス端末を追加することができる。
ブロック504によって表されるように、事業者はそのアクセス端末に対して、そのアクセス端末があるアクセスポイントに、またはある1組のアクセスポイントにアクセスすることを現在許可されていることを指示するメッセージを送信する。このメッセージは、その1つまたは複数のアクセスポイントに関連する識別子(例えばFNIDやCSG ID)、ならびに適用可能であり得る任意の制限(例えばゲストアクセスの時間制限)を含むことができる。そのようなメッセージは、例えばアクセス端末108の識別子が、アクセスポイント102に関連するアクセスリストに追加されるときに送信することができる。そのようなメッセージは、様々な方法で送信することもできる。例えばネットワークは、アクセスポイントの情報を伝えるために、SMSメッセージ、アプリケーションプロトコルメッセージ(例えばオープンモバイルアライアンスデバイス管理)、無線リンクメッセージ、ページ、または他の何らかの種類のメッセージ(例えば、アクセスポイント102にアクセスすることを望むかどうかをアクセス端末108に尋ねる問い合わせ)をアクセス端末に送信することができる。
ブロック506によって表されるように、次いでアクセス端末108は、アクセス端末108がその1つまたは複数のアクセスポイントにアクセスする資格があることを、アクセス端末108のユーザに知らせることができる。例えば、アクセス端末108は、その1つまたは複数のアクセスポイントの識別情報の指示を表示し、または他の何らかの形の指示を提供することができる。そのような指示は、例えば、その1つもしくは複数のアクセスポイントに割り当てられた識別子、またはその識別子に関連付けられている別名(例えば「Sueの家」等のユーザ可読識別子など)を備えることができる。
ブロック508によって表されるように、次いでユーザは、その1つまたは複数のアクセスポイントへの要求されたアクセスを、(例えばアクセス端末108上の入力装置を使用して)可能にするかどうか決定することができる。ユーザの決定に基づいて、アクセス端末108は、アクセス端末108がアクセスすることを許可された(例えば可能にされた)アクセスポイントについての、自らが保持するリスト(例えばホワイトリスト)を更新することができる。以下に論じるように、アクセス端末108は、アクセス端末108がネットワーク全体にわたって移動するときに、どのアクセスポイントにアクセスできるのかを判定するために、このリストを使用することができる。ここでは、アクセス端末がこのリスト内のアクセスポイントのカバレッジエリアに入る場合に、ユーザはどんな追加のアクセス許可も提供する必要はない可能性があり、それはアクセス端末がこのアクセスポイントを自動的に「記憶」することができるためである。一部の実装形態では、ネットワーク事業者から承認を得た後にのみ、このホワイトリストを更新することができる。
一部の実装形態では、アクセス端末108は、ユーザの決定を指示するメッセージを事業者に送信することができる。このようにして、所望の場合、その事業者はその1つまたは複数のアクセスポイントに関するアクセスリストを修正することを選択することができる。
アクセス端末のユーザがアクセスポイントへのアクセスを受諾し、または拒否できるようにすることにより、アクセスポイントのユーザは、アクセス端末(例えば近隣のアクセス端末)が一方的にそのアクセスポイントにアクセスできるようにすることを妨げられ得る。したがって、アクセス端末のユーザは、自身の情報が無許可のアクセスポイントに送信されないことを保証され得る。
さらに、この「プッシュ」モデルは、アクセスポイントをアクセス端末のホワイトリストに追加するために、そのアクセス端末がアクセスポイントの付近にあることを必要としない。さらに、そのアクセス端末がアクセスリストに追加されたときにのみ、アクセス端末は「プッシュ」メッセージを受信することができるので、ユーザが誤ったアクセスポイント(例えばそのアクセス端末がアクセスすることを許可されていないアクセスポイント)を選択する可能性を低減することができる。
図6は、アクセスリストの情報をアクセス端末に「プル」する(すなわちプルモデル)ために実行することができるいくつかの操作を示す。ここでも、アクセス端末に固有の識別子が割り当てられていると仮定する。
ブロック602によって表されるように、ある時点において、アクセス端末(例えばアクセス端末108)のユーザが、近くのアクセスポイントを求めて走査を開始する。そのために、アクセス端末108は、ユーザが(例えばメニューオプションを)制御して、アクセスポイントからのパイロット信号または他の信号があるかどうか、受信機318に1つまたは複数のチャネルをモニタさせる、入力装置を含むことができる。
ブロック604によって表されるように、アクセス端末108は、走査の結果検出された任意のアクセスポイントをユーザに知らせる。例えば、アクセス端末108は、検出された1つまたは複数のアクセスポイントの識別情報の指示を表示し、または他の何らかの形の指示を提供することができる。ここでも、そのような指示は、その1つもしくは複数のアクセスポイントに割り当てられた識別子、別名、または他の何らかの適当な情報を備えることができる。
ブロック606によって表されるように、ユーザは、検出された1つまたは複数のアクセスポイントへのアクセスを可能にすることを選択することができる。例えば、ユーザはアクセス端末108上の入力装置を制御して、アクセス端末108によって表示される1つまたは複数のアクセスポイントを選択することができる。
所望の場合、次いでアクセス端末が、その選択されたアクセスポイントにアクセスしようと試みる。以下に論じるように、ユーザが誤ったアクセスポイント(例えばそのアクセス端末がアクセスすることを許可されていないアクセスポイント)を選択する場合、そのアクセスポイントはアクセスを拒否することができる。次いでそのアクセスポイントは、(例えば、このアクセス拒否が将来再び起きるのを防ぐために)この情報をそのアクセス端末に中継することができる。
ブロック608によって表されるように、一部の実装形態では、ユーザの決定に基づいて、アクセス端末108は、アクセス端末108がアクセスすることを許可されたアクセスポイントについての、自らが保持するリスト(例えばホワイトリスト)を更新することができる。このようにして、アクセス端末108は選択されたアクセスポイントを「記憶」することができ、そのため、このアクセスポイントを将来訪れる場合にはユーザ入力は必要とされない(例えばユーザが別の走査を開始することを必要とせずに、アクセス端末108はそのアクセスポイントに接続することができる)。
ブロック610によって表されるように、一部の実装形態では、アクセス端末108が、条件(例えば従量課金:pay−per−use)に基づいてアクセスポイントにアクセスできるようにするために、「プル」モデルを使用することができる。例えば、(例えばホテルや他の企業などの共通の所有者に属する)いくつかのアクセスポイントがすべて、同じ固有の識別子(例えばFNIDやCSG ID)を公示することができる。アクセス端末がこれらのアクセスポイントのうちの1つの近くにあり、アクセス端末108のユーザが走査を開始する場合、そのユーザはこれらのアクセスポイントのうちの1つ(例えばアクセスポイント102)に接続することを選択することができる。アクセス端末108がアクセスポイント102に接続しようと試みる場合、アクセスポイント102は、アクセス端末108がアクセスを許可されているかどうかを確かめるために、自らのローカルアクセス制御リストを確認しなくてよいが、代わりにアクセス端末108が初期接続を行えるようにすることができる。ただしこの初期接続は、ユーザをウェブページに転送するものであるとすることができ、それによりアクセス端末108は特定の条件が満たされる(例えば支払いが行われる)場合にのみ、アクセスポイント102からサービスを受信することができる。このモデルを使用することにより、(特定の指定されたアクセス端末とは対照的に)任意のアクセス端末が、関連する1組のアクセスポイントにアクセスすることができる。
上述のように、アクセスポイントおよび/またはネットワークノードは、所与のアクセス端末がそのアクセスポイントにアクセスすることを許可されるかどうかを制御することができる。一部の実装形態では、所与の制限付きアクセスポイントに関するアクセス制御を、その制限付きアクセスポイントにおいて管理することができる。一部の実装形態では、所与の制限付きアクセスポイントに関するアクセス制御を、(例えばネットワークノード内に実装される)集中型アクセス制御マネージャの支援を得て、その制限付きアクセスポイントにおいて管理することができる。図7−図11は、そのようなアクセスを制御するために使用することができるいくつかの技法を示す。
最初に図7を参照すると、アクセスポイントが自らに対するアクセスを制御するシナリオに関係する、いくつかの操作が示されている。一部の態様では、このアクセスポイントが付与するアクセスは、条件付きとすることができる。例えば、このアクセスポイントが特定のサービスに対してアクセスを付与すべきではないと判定する場合、要求されたアクセスは一方的に拒否され得る。しかし、このアクセスポイントが所与のサービスに対してアクセスを付与すべきであると判定する場合、このアクセスポイントは、アクセスを許可すべきであるかどうかを確認するための要求をネットワークに送信することができる。
一部の実装形態では、アクセスポイントは、ローカルサービスへのアクセスを制御(例えば一方的に制御)することができる。例えば、アクセス端末は、そのアクセスポイントに関連するローカルネットワーク上で提供されるサービスにアクセスしようと試みることができる。そのようなサービスには、例えば、(例えば音声、映像、データ、または他のコンテンツにアクセスするための)ローカルサーバへのアクセスや、プリンタへのアクセスなどが含まれ得る。
図7のブロック702によって表されるように、ある時点において、アクセス端末(例えばアクセス端末108)が、制限付きアクセスポイント(例えばアクセスポイント102)との通信を確立し始める。この操作に関連して、アクセス端末108は、アクセスポイント102に対してセッションを開く(またはルートする)ことを試みることができる。さらに、関連するセッション情報をネットワークにおいて(例えばネットワークノード110において)記憶することができる。アクセスポイント102がアクセス端末108の識別情報を確認することを助けるために、ある場合には、アクセス端末108の識別子は(例えばアクセスポイントに対するコンテキスト情報に含まれる)セッション情報の一部とすることができる。この識別子は、例えば本明細書で論じるように永続的識別子(例えばNAI)を備えることができる。
ブロック704によって表されるように、アクセスポイント102は、アクセス端末108の識別情報を確認するための情報を得ることができる。例えばある場合には、アクセスポイント102は、識別子(例えば一時的識別子)または他の適当な情報を、(例えば無線で)アクセス端末108から直接受信することができる。ある場合には、アクセスポイント102は、アクセス端末の識別子(例えば一時的識別子または永続的識別子)を含む上述のセッション情報を、ネットワークから(例えばSRNCから)取得することができる。有利には、この後者のシナリオでは、識別子(例えば永続的NAI)を無線で伝送することを避けることができる。
一時的識別子(例えば一時的NAI)を使用する場合では、アクセスポイント102はネットワークと協働して、識別子の有効性を確実にすることができる。例えば一部の実装形態では、アクセスポイント102は、識別子を認証するAAAエンティティに一時的識別子を送信する。一部の実装形態では、アクセスポイント102は、一時的識別子をネットワークに送信し、それに応答して関連する永続的識別子を受信する。この場合、アクセスポイント102は、アクセス端末108を認証するためにその永続的識別子を使用することができる。
ブロック706によって表されるように、アクセスポイント102は、アクセス端末の情報(例えば一時的識別子または永続的識別子)を、(例えば図3のローカル・アクセスリスト340によって表される)アクセスポイント102のローカル・アクセスリスト内の情報と比較する。上記で論じたように、このローカル・アクセスリストは、アクセス端末108に関連する固有の識別子(例えばNAI、CSG ID等)を含むように構成することができる。
ブロック708によって表されるように、次いでアクセスポイント102は、ブロック706での比較に基づいて、要求されたアクセスを許可するか、または拒否することができる。ここでは、アクセスポイント102は、アクセス端末108に拒否メッセージを送信することができ、かつ/またはアクセスポイント102は、(例えばローカルマクロアクセスポイントを識別する転送メッセージを送信することにより)アクセス端末108を別のアクセスポイントに転送することができる。
以下に説明するように、一部の実装形態では、アクセス端末102はネットワークと協働して、アクセス端末108を認証することができる。例えば、そのアクセス端末の識別子がローカル・アクセスリスト内にない場合、アクセスポイント102は、制限付きアクセスポイントに対する認証等を行うAAAエンティティ(例えば独立型エンティティとして、または対応する機能を従来のネットワークAAAエンティティに組み込むことによって実装される、例えばフェムトAAA)などのネットワークノードに要求を送信することができる。ここでは、ネットワークノードは、ネットワークノードがアクセス端末108を(例えば上記で論じたのと同様の方法で)認証するために使用する、アクセスポイント102に関するアクセス制御リストを保持することができる。さらに、妥当な場合、このネットワークノードは別のネットワークノード(例えばアクセス端末108に関するAAAエンティティ)と協働して、アクセス端末108がアクセスポイント102に送信した識別子から、アクセス端末108に関連する永続的識別子を得ることができる。次いで、アクセスポイント102は、アクセス端末108がアクセスポイント102にアクセスすることを許可されるかどうかを指示する、ネットワークノードから受信する応答に基づいて、要求されたアクセスを許可するか、または拒否することができる。本明細書の教示に基づいて、アクセス制御機能は様々な実装形態で、アクセスポイントにおいて、またはゲートウェイ、「MSC」(移動体交換局)、「SGSN」(サービングGPRSサポートノード)、「PDSN」(パケットデータサービングノード)、MMEなどの他のネットワーク・エンティティにおいて実行することができる。
次に図8を参照すると、アクセス端末からのアクセス要求を付与するかどうかをアクセスポイントが判定できるようにするために、ネットワークがアクセス端末識別子のリスト(例えばアクセスポイントのアクセスリスト)をアクセスポイントに送信するシナリオに関係する、いくつかの操作が示されている。この例では、ブロック802および804の操作は、上述のブロック702および704の操作と同様のものとすることができる。しかしこのシナリオでは、アクセスポイント102がある場合にはセッション情報を取得しないことがある。
ブロック806によって表されるように、アクセスポイント102は、アクセス端末108を認証するための要求をネットワーク(例えばネットワークノード110)に送信する。アクセスポイント102が(例えばMS ISDN、CSG ID、NAIなど、アクセス端末の識別子情報を含む)セッション情報を得ている場合、アクセスポイント102は、(例えば要求メッセージに含まれる)要求とともに、この情報をネットワークノード110に送信することができる。一部の実装形態では、この操作は、アクセス端末識別子のリストを求める要求であるとすることができる。実際には、アクセスポイント102は、このリストを様々な時点で(例えばアクセスポイントが電源投入されまたはネットワークに接続するたびに、アクセス端末がアクセスポイントにアクセスしようと試みるたびに、周期的に、等)要求することができる。
ブロック808によって表されるように、ネットワークノード110が、アクセス端末108に関連する識別子を得る。この識別子は、例えばそのアクセス端末に関連する1つまたは複数のアクセスグループを指示する識別子のリストを備えることができる。例えばこの識別子は、アクセス端末108がそのメンバーである限定加入者グループのリスト、アクセスポイント102にアクセスすることを許可されたアクセス端末のリスト(例えばアクセスポイント102のアクセスリスト)、またはアクセス端末108がアクセスすることができるアクセスポイントの識別子のリストを備えることができる。ネットワークノード110が識別子を求めることは、例えば別のネットワークノード(例えばHSS)から識別子を受信すること、またはローカルデータベースから識別子を得ることを備えることができる。一部の実装形態では、識別子を求めることは、(例えば受信した一時的識別子に基づいて)本明細書で論じたように永続的識別子を求めることであるとすることができる。ネットワークノード110は、ブロック808で得た1つまたは複数の識別子を、ブロック810で、アクセスポイント102に送信する。
ブロック812によって表されるように、次いでアクセスポイント102は、受信した1つまたは複数の識別子に基づいて、要求されたアクセスを許可するか、または拒否するか判定することができる。例えば、このアクセスポイントは、アクセス端末108が属する組を指示する、受信した識別子(例えばCSG ID)を、アクセスポイント102が属する組を指示する、アクセスポイント102のローカル・アクセスリスト内の情報(例えばCSG ID)と比較することができる。次いでアクセスポイント102は、この比較に基づいて、要求されたアクセスを許可するか、または拒否することができる。
次に図9を参照すると、ネットワークがアクセスポイントへのアクセスを制御するシナリオに関係する、いくつかの操作が示されている。この例では、ブロック902、904、および906の操作は、上述のブロック802、804、および806の操作と同様のものとすることができる。ここでも、アクセスポイント102がある場合にはセッション情報を取得しないことがある。さらに、ある場合には、アクセスポイント102は、認証操作で使用するために、自らのローカル・アクセスリストをネットワークに送信することができる。
ブロック908によって表されるように、1つまたは複数のノード(例えばアクセス端末)を識別するために一時的識別子を使用する実装形態では、ネットワークノード110(例えばフェムトAAA)は、アクセス端末108に関連する一時的識別子に基づいて、アクセス端末108に関連する永続的識別子を求めることができる。例えばアクセスポイント102は、(例えばブロック902で)アクセス端末からまたは(例えばブロック904で)セッション情報から、一時的識別子を得ている可能性がある。そのような場合、ブロック906で、アクセスポイント102は、アクセス端末102の識別子(例えばFNID)とともに、アクセス端末108に関する一時的識別子(例えば一時的NAI)を、要求と併せてネットワークノード110に送信することができる。図7に関連して上述したように、次いで、ネットワークノード110は別のネットワークノードと協働して、その一時的識別子からアクセス端末108の永続的識別子を得ることができる。
ブロック910によって表されるように、ネットワークノード110は、アクセス端末108がアクセスポイント102にアクセスすることを許可するどうかを判定する。例えば、ネットワークノード110は、アクセス端末108の識別子(例えばNAI、CSG ID等)を、アクセスポイント102のアクセスリストと比較することができる。ここでは、そのアクセスリストは、アクセスポイント102から得られるローカルリストとすることができ、または(例えば上述のようにウェブサーバから得られる情報に基づいて)ネットワークが保持するアクセスリストとすることができる。次いでネットワークノード110は、この比較に基づいて、要求されたアクセスを許可するかそれとも拒否するか判定することができる。
ブロック912によって表されるように、ネットワークノード110は、この判定についての指示をアクセスポイント102に送信する。次いでアクセスポイント102は、その受信した指示に基づいて、要求されたアクセスを許可するか、または拒否することができる(ブロック914)。有利には、これらのような実装形態では、アクセスポイント102は、アクセスポイント102にアクセスするアクセス端末の実際の識別情報を知っている必要はない。さらに、アクセスポイント102に関するアクセス制御リストを、アクセスポイント102に送信する必要はない。そのような実装形態では、アクセス制御は、アクセスポイントにとって透過的なネットワークノード内で完全に行われる。
ネットワーク内のアクセス端末識別子を管理するために、様々な技法を使用することができる。上述のように、アクセスポイントは、アクセス端末が使用する有効な識別子(例えばNAI)を記憶することができる。一部の実装形態では、この識別子は定義した期間にわたって有効であり続けることができる。ここでは、その期間のうちにアクセス端末がアクセスポイントを再訪する(すなわちそのアクセス端末が、この期間中同じ識別子を有する)場合、ネットワーク(例えばフェムトAAA)から許可を得ることなく、そのアクセスポイントはそのアクセス端末を受諾することができる。一部の実装形態では、アクセス端末に対して一時的識別子を使用するか、または永続的識別子を使用するかを事業者が選択することができる。永続的識別子を使用する場合、アクセスポイントが独立にアクセス端末を認証できるように、その永続的識別子はアクセスポイントに(例えばローカル・アクセスリスト340内に)記憶することができる。一時的識別子を使用する場合、ローカル・アクセスリスト340内に記憶された識別子を検証するために、アクセスポイントがネットワーク(例えばフェムトAAA)に確認する周波数を事業者は制御することができる。
図10は、「LTE」(ロングターム・エボリューション)または他の同様の技術を利用する実装形態で実行することができるアクセス制御操作の一例を示す。この例では、ネットワーク(例えば無線アクセスネットワークとは対照的にコアネットワーク)が、アクセス端末がアクセスポイントにアクセスすることを許可されるかどうかを制御する。さらに、アクセス端末およびアクセスポイントにCSG加入情報(例えばマッチング情報)をプロビジョニングし、(例えばアイドルモードまたはアクティブモードに関する)アクセス制御を実施し、アクセスポイントまたはアクセス端末のプロビジョニングを修正し、アクセス端末が電源投入、トレッキングエリア更新、およびハンドオーバなどの操作を実行するときにCSGリストを実施するための技法を記載する。
ネットワーク(例えば「HSS」(ホーム加入サーバ)やCSG加入サーバ)は、そのネットワーク内のアクセス端末および制限付きアクセスポイントに関するCSG加入情報を保持することができる。上記で説明したのと同様の方法で、事業者は、ユーザが自身の1つまたは複数の制限付きアクセスポイントに関するCSG加入情報を管理できるようにする、ウェブサーバを提供することができる。例えば、ユーザはウェブサイトを使用して、自身の加入情報(例えばMS ISDN)を修正することができる。次いで、ネットワークはユーザが行った修正(例えばアクセス端末エントリ)を承認することができ、ウェブサーバは加入情報をネットワーク(例えばHSS)に送信することができる。ここでは、MS ISDNはIMSIに変換することができる。次いでネットワークは、CSG情報(例えば固有のCSG識別子)を、対応する1つまたは複数の制限付きアクセスポイントに送信することができる。さらに、ネットワークは、関連するアクセス端末がMMEに登録される場合に、そのMMEにCSG加入情報を送信することができる。
また上述のように、アクセス端末の(例えば固有のCSG IDのリストを用いた)プロビジョニングは、そのアクセス端末の所有者が承認することができる。さらに、このアクセス端末のプロビジョニングは、事業者が承認することもできる。ここでは、所与のCSG IDを、1組の少なくとも1つの制限付きアクセスポイントから少なくとも1つのサービスを受信することを許可された、1組の1つまたは複数のアクセス端末に関連付けることができる。つまり、この1組のアクセス端末と1組のアクセスポイントとがすべて、共通のCSG IDに関連付けられる。さらに所与のアクセス端末またはアクセスポイントを、複数のCSGに関連付けることができることも理解すべきである。一部の態様では、ネットワーク(例えばHSS)が、アクセス端末の識別子と加入されたCSG IDとの間のマッピングを指示する情報を保持することができる。さらに、HSSはMMEに接続されているため、所望の場合、MMEはCSG情報を取得し、取得したCSG情報を制限付きアクセスポイントに中継することができる。
ここでも、アクセス端末のプロビジョニングは、「プッシュモデル」または「プルモデル」を伴うことができる。例えば前者の場合、ネットワーク(例えばネットワークノード)は、新たな加入についてアクセス端末に知らせるために、そのアクセス端末に(例えば1つまたは複数のCSG IDを指示する)SMSメッセージを送信し、ユーザはその加入を受諾するか、または拒否することができる。後者の場合、ユーザはマニュアル走査を開始し、アクセス端末が近くのアクセスポイント(例えばユーザ可読のCSG IDや、他の種類のアクセスポイント識別子)のリストを表示することができ、それにより、所望の場合、ユーザはそのリストから1つまたは複数のエントリを選択することができる。
図10のブロック1002によって表されるように、ある時点において、アクセス端末が制限付きアクセスポイントにアクセスし始める。例えば、アクセス端末108が、自らがアクセスポイント102の付近(例えばアクセスポイント102が、アクセス端末108にも関連するCSG IDを公示する場所)にあると判定するとき、アクセス端末108は、登録要求または他の適当なメッセージをアクセスポイント102に送信することができる。
ブロック1004によって表されるように、アクセスポイント102が、アクセス端末108を認証するための要求を、ネットワーク(例えば1つまたは複数のネットワークノード110)に送信する。ここでは、1つまたは複数のネットワークノード110は、「MME」(移動管理エンティティ)または他の何らかの適当な1つまたは複数のネットワーク・エンティティを備えることができる。アクセスポイント102は、この(例えば要求メッセージに含まれる)要求とともに、識別子(例えばアクセスポイント102に関連するCSG ID)もネットワークノード110に送信することができる。さらに、この要求は(例えばブロック1002で)アクセス端末108から受信される情報を含むことができる。
ブロック1006によって表されるように、ネットワークノード110が、(例えばアクセス端末108の前のMMEから、またはHSSから)アクセス端末108に関連するコンテキスト情報を得る。このコンテキスト情報は、例えばアクセス端末108に関連する1組の識別子を含むことができる。例えばこのコンテキスト情報は、アクセス端末108に関連するすべてのCSG IDのリストを含むことができる。一部の実装形態では、ネットワークノード110は、ネットワークノード110の制限付きアクセスポイントのそれぞれに関する、独自のCSG IDのリストを保持することができる。この場合ネットワークノード110は、ウェブサーバにおいてエントリが変更されるたびに自らのリストを更新することができる。
ブロック1008によって表されるように、ネットワークノード110は、アクセス端末108がアクセスポイント102にアクセスすることを許可されているかどうかを判定する。例えば、ネットワークノード110は、(例えばアクセスポイント102が属するCSGを指示する)アクセスポイント102の識別子が、(例えばアクセス端末108が属するCSGのすべてを指示する)アクセス端末108に関連する識別子のリスト上にあるかどうかを判定する。
ブロック1008のこの判定は、様々なネットワークノードにおいて行うことができる。例えば一部の実装形態では、この判定は、アクセスポイント102およびアクセス端末108に関連する識別子を取得しかつ/または保持するMMEにおいて行うことができる。
一部の実装形態では、この判定は、HSSなどの別のネットワークノードにおいて行うことができる。例えばMMEは、アクセス端末108がアクセスポイント102にアクセスすることを許可されているかどうかを判定するための要求を、HSSに送信することができる。そのような要求とともに、ある場合には、MMEは情報(例えばIMSIやCSG IDなどの識別子)をHSSに送信することができる。またある場合には、HSSは独力でそのような情報を取得し、保持することができる。アクセスが許可されているかどうかを判定した後、HSSは対応する応答をMMEに送り返す。
ブロック1010によって表されるように、MMEは、自らの判定に基づく、または別のネットワークノード(例えばHSS)の判定に基づく応答を、アクセスポイント102に送信する。この応答に基づいて、アクセスポイント102は、アクセスポイント108によるアクセスを許可するか、または拒否することができる。
図11は、ハンドオーバ操作に関連して使用することができる操作を示す。例えばアクセス端末108は、最初はアクセスポイント104によって供給され、後の時点でアクセスポイント102にハンドオーバされ、その後はそのノードによって供給され得る。
ブロック1102によって表されるように、ネットワーク(例えばHSS)は、システム内のアクセス端末ごとのコンテキスト情報を保持することができる。上述のように、このコンテキスト情報は、アクセス端末108が属するアクセスの組(例えばCSG)のすべてを指示するリスト(例えばホワイトリスト)を含むことができる。
ブロック1104によって表されるように、ネットワーク(例えばMME)が所与のアクセス端末に関するコンテキストを取り出し、そのアクセス端末が制限付きアクセスポイントにおいてアクティブになるときに、その制限付きアクセスポイントにそのコンテキストを提供する。図3の例を参照すると、アクセスポイント104においてアクセス端末108がアクティブになる(例えば電源を入れられる)と、ネットワークノード110は、アクセス端末108に関するコンテキスト情報をアクセスポイント104に送信することができる。このようにして、アクセス端末108は、最初はアクセスポイント104によって供給され得る。
ブロック1106によって表されるように、ある時点において、アクセス端末108をアクセスポイント102にハンドオーバすることができる。例えば、アクセス端末108がアクセスポイント104から遠ざかる場合、アクセス端末108からの測定報告は、アクセスポイント102から受信されている信号の信号強度が、アクセスポイント104から受信される信号の信号強度よりも現在は強いことを指示し得る。この場合、ネットワークは、アクセスポイント104からアクセスポイント102へのハンドオーバを開始することができる。
ブロック1106および1108によって表されるように、このハンドオーバとともに、アクセスポイント104(すなわちソースアクセスポイント)は、ターゲット・アクセスポイント(すなわちアクセスポイント102)に関連する識別子、例えばCSG IDなどを受信することができる。例えば、この情報はアクセス端末108から受信することができる。次いでアクセスポイント104は、この識別子に基づいて、アクセス端末108がアクセスポイント102にアクセスすることを許可されているかどうかを判定することができる。例えばアクセスポイント104は、その識別子を、アクセス端末108がアクセスすることを許可されたアクセスポイントを指定するリスト(例えばアクセス端末108に関するコンテキスト情報からのCSG IDリストなどのホワイトリスト)と比較することができる。
ブロック1110によって表されるように、アクセス端末108がアクセスポイント102にアクセスすることを許可されていない(例えばアクセスポイント102のCSG IDが、アクセス端末108のCSG IDリスト内にない)場合、このハンドオーバ操作を実行することはできない。例えばアクセスポイント102は、ハンドオーバ操作を終了するためのメッセージを、ネットワークノード110に送信することができる。それに加え、またあるいは、アクセスポイント102は、(例えば上述のように)アクセスポイント108に拒否メッセージおよび/または転送メッセージを送信することができる。
ブロック1112によって表されるように、アクセス端末108がアクセスポイント102にアクセスすることを許可されている(例えばアクセスポイント102のCSG IDが、アクセス端末108のCSG IDリスト内にある)場合、このハンドオーバ操作を続行することができる。よって、ネットワーク(例えばMME)はアクセス端末108に関するコンテキスト情報をアクセスポイント102に送信することができ、またはアクセスポイント102はこの情報をアクセスポイント104から受信することができる。
ブロック1114によって表されるように、アクセスポイント102は、アクセス端末108がアクセスポイント102にアクセスすることを許可されているかどうかを判定することができる。例えば、上記で論じたのと同様の方法で、アクセスポイント102は自らの識別子(例えばCSG ID)を、アクセス端末108がアクセスすることを許可されたアクセスポイントを指定するリスト(例えばアクセス端末108に関するコンテキスト情報からのCSG IDリスト)と比較することができる。
ブロック1116によって表されるように、一部の実装形態ではアクセスポイント102は、ハンドオーバを行うべきかどうかを確認するための要求を(例えば経路切替要求とともに)ネットワーク(例えばMME)に送信することができる。例えば上述のように、アクセスポイント102は、アクセス端末108がアクセスポイント102にアクセスすることを許可すべきかどうかを判定するための(例えばアクセス端末108に関連する識別子、およびそのアクセスポイントに関するCSG IDを必要に応じてオプションで含む)要求を、ネットワークノード110に送信することができる。
事前にハンドオーバを準備することなく、(例えば無線リンク障害中に)アクセス端末がターゲット・アクセスポイントにアクセスする必要がある状況では、ターゲット・アクセスポイントが、そのアクセス端末のコンテキストをソースアクセスポイントから取り出すことができる。上述のように、このコンテキストはアクセス端末のCSGリストを含む。こうして、そのターゲット・アクセスポイントは、アクセス端末がそのターゲット・アクセスポイントにアクセスすることを許可されているかどうかを判定することができる。
ブロック1118によって表されるように、ブロック1114(およびオプションでブロック1116)での判定に基づいて、ハンドオフは許可されるか、または拒否される。ハンドオーバが許可される場合、その後はアクセスポイント102がアクセス端末108のサービングアクセスポイントになる。逆にハンドオーバが許可されない場合、(例えばブロック1110に関連して上述したように)ハンドオーバを終了することができる。
次に図12を参照すると、一部の実装形態ではアクセス端末をプロビジョニングするために、制限付きアクセスポイントを使用することができる。例示目的として、以下に続く例は、アクセス端末に「PRL」(優先ローミングリスト)をプロビジョニングする(例えば構成する)例について説明する。ただし、本明細書の教示に基づいて、アクセス端末に他の種類の情報をプロビジョニングすることができることも理解すべきである。
ブロック1202によって表されるように、ネットワーク内のアクセス端末(例えば制限付きアクセスポイントにアクセスすることができる任意のアクセス端末)は、最初は省略時PRL(例えばこのリストは省略時構成を備えまたは指定する)で構成され得る。例えばアクセス端末106は、ユーザがアクセス端末106を購入するときに、ネットワーク事業者によって構成され得る。そのようなPRLは、例えばネットワーク内に導入され得る任意の制限付きアクセスポイントの最初の取得に関する省略時「SID」(システム識別子)、省略時「NID」(ネットワーク識別子)、および省略時周波数を指定することができる。ここでは、上記のアクセス端末のすべてが省略時PRLで構成され得る。このようにして各アクセス端末は、プロビジョニング操作のために制限付きアクセスポイントを探索し、アクセスすることができる。一部の態様では、この省略時PRLの情報(例えばSIDおよび/またはNID)は、最も高い優先順位に関連する1つまたは複数のアクセスポイントに対応することができる。例えば、アクセス端末は、1つまたは複数の指定された優先アクセスポイント(例えばホームアクセスポイント)がないかどうかを検索する(例えば最初に検索する)ように構成することができる。
一部の態様では、制限付きアクセスポイント関連の操作のために、省略時PRLのパラメータを確保しておくことができる。例えば、ネットワーク事業者は、制限付きアクセスポイントのために省略時SIDを確保しておくことができる。そのようなSIDを使用することにより、制限付きアクセスポイントにアクセスするように構成されていないアクセス端末(例えばマクロネットワーク上で使用するためにのみ構成されるアクセス端末)が、制限付きアクセスポイントに登録しようと試みることを防ぐことができる。さらに、制限付きアクセスポイント関連の初期化手順のために、省略時NIDを確保しておくことができる。また、プロビジョニング手順に関するビーコンを伝送するためにネットワーク内の制限付きアクセスポイントが使用すべき同一周波数として、省略時周波数を定義することができる。ある場合にはこの省略時周波数は、マクロアクセスポイントの動作周波数または制限付きアクセスポイントの動作周波数と同じとすることができる。
この省略時PRLは、マクロシステムの選択に関する情報も含むことができる。例えばこの省略時PRLは、ネットワーク内のマクロアクセスポイントにアクセスするために使用することができる、識別子および周波数を含むことができる。
ブロック1204によって表されるように、システム内の制限付きアクセスポイント(例えばアクセスポイント102)は、ブートストラップ・ビーコンを伝送するように構成される。一部の態様では、このブートストラップ・ビーコンは、アクセスポイント102によって提供されるプロビジョニングとともに使用される一時的ビーコンを備えることができる。ここでは、このブートストラップ・ビーコンは、上述の汎用PRLパラメータ(generic PRL parameters)に基づいて同報通信することができる(例えばそのビーコンは省略時構成を備えまたは指定することができる)。例えばこのブートストラップ・ビーコン(例えば省略時ビーコン)は、省略時周波数で伝送することができ、(例えばオーバーヘッドメッセージ内で送信される)省略時SIDおよび省略時NIDを含むことができる。
このブートストラップ・ビーコンは、(例えばアクセスポイントが、通常運転モードなどの非初期化運転モードで構成される場合に)アクセスポイントが通常運転する間のビーコン伝送電力よりもはるかに低い、非常に低い電力レベルで伝送することができる。例えば、このブートストラップ・ビーコンの伝送電力は、1メートル以下程度のブートストラップ・ビーコンのカバレッジ範囲(例えば半径)をもたらすことができる。
一部の実装形態では、アクセスポイント102は、このアクセスポイントがプロビジョニング(例えば構成または初期化)モードにあるときに、ブートストラップ・ビーコンを伝送することができる。一部の実装形態では、ユーザが最初にアクセス端末106をプロビジョニングしまたは再プロビジョニングすることを望む場合、アクセスポイント102を構成モードに置くために、ユーザは入力装置を使用することができる。例えばアクセス端末は、アクセスポイントが最初に設置されるときに、アクセス端末が最初に購入されるときに、または(以下に論じるように)アクセスポイントによってプロビジョニングされたPRLが上書きされることをもたらす、アクセス端末のPRLが(例えばローミングリスト、国際移動等の変更とともに)マクロネットワークによって更新されたときに、プロビジョニングされ得る。
ブロック1206によって表されるように、省略時PRLでプロビジョニングされたアクセス端末106が、プロビジョニングモードで運転する制限付きアクセスポイント102の近くに置かれる場合、アクセス端末106は、アクセスポイント102によって伝送されるブートストラップ・ビーコンを受信することができる。それに応答してアクセス端末106は、プロビジョニング操作を開始するためのメッセージを、アクセスポイント102に送信することができる。一部の実装形態では、このメッセージはアクセス端末106が現在使用するPRLを含むことができる。一部の実装形態では、アクセス端末106のユーザは、アクセス端末において適当な機能を選択する(例えば定義された番号をダイアルする)ことにより、プロビジョニングを開始することができる。
ブロック1208によって表されるように、アクセスポイント102(例えばプロビジョニング・コントローラ328)は、アクセス端末106のための(例えば通常の移動体運転のための)新たなPRLを定義することができる。この新たなPRLは、省略時PRLと同様にマクロシステム情報を含むことができるが、省略時PRLの初期化情報は除去することができる。その場所に、新たなPRLの情報を追加することができる(例えばこのリストは新たな構成を備えまたは指定する)。一部の態様では、この新たなPRL情報はアクセスポイント102に固有のものとすることができる(例えばこの新たなPRLは、他のアクセスポイントによってプロビジョニングされるPRLとは異なってよい)。例えば新たなPRLは、上述のようにすべての制限付きアクセスポイントに関して確保されるSID、アクセスポイント102に固有のNID(例えばフェムトNID、「FNID」)、およびアクセスポイント102の動作周波数を指示する周波数パラメータを指定することができる。この周波数パラメータは、省略時周波数と同じまたは異なるものとすることができる。一部の態様では、この新たなPRL情報(例えばSIDおよび/またはNID)は、最も高い優先順位に関連する1つまたは複数のアクセスポイントに対応することができる。例えば、アクセス端末106は、1つまたは複数の指定された優先アクセスポイント(例えばホームアクセスポイント)がないかどうかを検索する(例えば最初に検索する)ように構成することができる。
アクセスポイント102は、マクロシステムのPRL情報を様々な方法で得ることができる。一部の実装形態では、アクセスポイント102は、マクロアクセスポイントにこのPRL情報を(例えばネットワークノード110を介してまたは無線で)要求することができる。一部の実装形態では、アクセスポイント102は、アクセス端末(例えばアクセス端末108)からこのPRL情報を受信することができる。例えば、アクセスポイント102は無線機能を含むことができる。ここでは、アクセスポイント102は、(上述のように現在のマクロPRL情報を含み得る)アクセス端末の現在のPRLを要求するためのメッセージ(例えばSSPR構成要求)を送信することができ、アクセス端末は、自らの現在のPRLを無線でアクセスポイント102に送信することによって応答することができる。
アクセスポイント102が新たなPRLを定義すると、アクセスポイント102はそのPRLをアクセス端末106に送信(例えばプッシュ)する。例えば、アクセスポイント102は、PRLを無線で(例えばOTASPまたはOTAPAにより)アクセス端末に送信することができる。
有利には、上述のようにアクセスポイント102によってアクセス端末106をプロビジョニングすることにより、ネットワーク事業者がアクセス端末固有情報(例えばPRL情報)を保持する必要はない。ただし、アクセスポイント102がアクセス端末のPRLに対して定期更新を行うように、アクセスポイント102を構成することが望ましいことがある。例えば、PRLを毎晩更新し、アクセス端末106に無線で送信することができる。さらに、1組の関係するアクセスポイントのうちの1つのアクセスポイントが、その組の別のアクセスポイントによるPRL情報プロビジョニングを上書きすることを防ぐため、各アクセスポイントは、アクセス端末の現在のPRL情報を単に更新するように構成することができる。例えば、アクセスポイント102は、アクセス端末106の現在のPRL情報を求めてアクセス端末106に問い合わせ、それによりアクセスポイント102は、アクセス端末106の現在のPRL情報を上書きするのではなく、その現在のPRLに自らのPRLシステム情報を追加することができる。
ブロック1210によって表されるように、アクセス端末106が新たなPRL情報でプロビジョニングされると、アクセス端末106はこの情報を使用して、自らがアクセスすることができるアクセスポイントを識別する。例えばアクセス端末106は、アクセスポイント102が(例えばそのアクセスポイントが通常運転モードに構成された後に)付近にあると判定する場合、アクセス端末106は、アクセス端末106によって検出される他の任意のアクセスポイント(例えばマクロアクセスポイント)ではなく、アクセスポイント102によって供給されることを優先することができる。
図13を参照すると、アクセスポイントにおいて制限付きアクセス(例えば関連付け)を制御するための様々な技法が記載されている。この例では、アクセスポイントを、そのアクセスポイントによって提供される1つまたは複数のサービスにアクセスすることを許可されたアクセス端末のローカルリストで構成することができる。次いでこのアクセスポイントは、そのローカルリストに基づいてアクセスを付与するか、または拒否することができる。有利には、一部の態様ではそのような方式は、アクセスポイントの所有者が、ネットワーク事業者を関与させることなくゲストアクセス端末に一時的サービスを(例えばこれらのアクセス端末をリストに追加しかつ/またはリストから削除することにより)与えることができるようにすることができる。
ブロック1302によって表されるように、制限付きアクセスポイント(例えばアクセスポイント102)は、(例えば図3のローカル・アクセスリスト340によって表される)アクセスリストで構成される。例えば、アクセスポイント102の所有者は、アクセスポイント102によって提供される1つまたは複数のサービスを使用することを許可されたアクセス端末の識別子(例えば電話番号)のリストを構成することができる。一部の実装形態では、アクセス端末がアクセスポイント102にアクセスすることができることに関する制御権は、ネットワーク事業者ではなく、アクセスポイント102の所有者にあってよい。
アクセスポイント102は、様々な方法でプロビジョニングすることができる。例えば、アクセスポイント102を構成するために、所有者はアクセスポイント102によってホストされるウェブインターフェースを使用することができる。
さらに、様々なアクセス端末が様々なレベルでアクセスできるようにすることができる。例えばゲストアクセス端末には、様々な基準に基づいて一時的にアクセスできるようにすることができる。また一部の実装形態では、ホームアクセス端末には、ゲストアクセス端末よりもよいサービス品質を割り当てることができる。さらに、一部のアクセス端末(例えばゲストアクセス端末)は、ネットワーク事業者による認証を要することなく、特定のサービス(例えば、マルチメディアサーバや他の何らかの種類の情報サーバなどのローカルサービス)にアクセスできるようにすることができる。またある場合には、アクセスポイント102においてローカル・アクセスリスト340を初期応急策として使用することができ、それにより、ネットワークのセキュリティが損なわれることを防ぐために、(例えば電話呼び出しに対する)実際の認証がネットワークによって実行され得る。
ブロック1304によって表されるように、アクセスポイント102は、ブロック1302で構成されたアクセス端末識別子情報(例えばローカル・アクセスリスト340)を、ネットワーク・データベース(例えば認証センタ/ホームロケーション・レジスタ、「AC/HLR」)に送信し、対応するアクセス端末に関連する他の識別情報を要求することができる。例えば、アクセスポイント102は、アクセス端末106の電話番号を(例えばHLRデータベースを備える)ネットワークノード110に送信し、アクセス端末106に割り当てられた「ESN」(電子シリアル番号)または「IMSI」(国際移動体加入者識別情報)をネットワークノード110から受信することができる。
ブロック1306によって表されるように、アクセスポイント102は(本明細書で論じるように)自らの識別情報を公示することができる。例えばアクセスポイント102は、上述のようにSID情報およびFNID情報を公示することができる。
ブロック1308によって表されるように、アクセスポイント102にアクセスするようにプロビジョニングされたアクセス端末は、その公示された識別情報を受信することで、自らがアクセスポイント102の付近にあると判定することができる。例えば、アクセス端末106は、上述のようにアクセスポイント102によるPRLでプロビジョニングすることができ、またはアクセス端末106は、制限付きアクセスポイントのSID、ワイルドカードNID、およびアクセスポイント102によって使用される1つまたは複数の動作周波数を含むPRLでプロビジョニングすることができ、またはアクセス端末106は、アクセス端末106がアクセスポイント102を識別することを可能にする、他の何らかの方法でプロビジョニングする(例えば優先ユーザゾーンリストでプロビジョニングする)ことができる。次いでアクセス端末106は、(例えばゾーンベース登録では、マクロゾーンとは異なるゾーンを表し得る)別のSIDを受信する結果として、アクセスポイント102に登録しようと試みることができる。こうして、ある場合には、アクセス端末は自動的にアクセスポイント102にアクセスしようと試みることができる。しかし他の場合では、アクセス端末106がアクセスポイント102にアクセスするかどうかを、ユーザが制御することができる(例えばユーザが、アクセス端末106によって出力される検出されたアクセスポイントの指示に応答して、入力装置により入力を行う)。この登録に関連して、アクセス端末106は自らの識別子(例えばアクセス端末106のESN、IMSI等)を(例えばアクセスチャネルを介して)アクセスポイント102に送信することができる。
ブロック1310および1312によって表されるように、アクセスポイント102は、アクセス端末106がアクセスポイント102にアクセスすることを許可されているかどうかを判定する。例えば、アクセスポイント102は、アクセス端末106から受信される識別子がローカル・アクセスリスト340内にリストされているかどうかを判定することができる。様々な実装形態において、ESNおよびIMSI以外の認証情報を使用することができることも理解すべきである。例えばアクセスポイント102は、アイドルメッセージにより発呼番号情報を受信し、(例えば登録メッセージによりアクセス端末106から受信される発呼者番号と比較し、または他の何らかの方法で)この情報を認証用に使用することができる。
ブロック1314によって表されるように、アクセス端末106がアクセスすることを許可されていない(例えば受信されるアクセス端末識別子が、ローカル・アクセスリスト340内にない)場合、アクセスポイント102はアクセスを拒否することができる。例えば、アクセスポイント102は、登録拒否メッセージをアクセス端末106に送信することができる。それに加え、またあるいは、アクセスポイント102は、サービス転送メッセージをアクセス端末106に送信することができる。このメッセージは、例えばアクセス端末106がアクセスすることができる、代替アクセスポイント(例えばローカルマクロネットワーク)を識別する情報(例えばSID、NID、動作周波数)を含むことができる。
ブロック1316によって表されるように、アクセス端末106がアクセスすることを許可されている(例えば受信されるアクセス端末識別子がローカル・アクセスリスト340内にある)場合、アクセスポイント102は、特定のサービスへのアクセスを付与することができる。例えば上述のように、アクセスポイント102は、ローカルネットワークによって提供されるローカルサービスへのアクセスを付与することができる。
それに加え、またあるいは、アクセスポイント102は、アクセス端末106を認証し登録するために、登録情報をネットワークノード110(例えばマクロネットワークのHRL)に渡すことができる。次いでネットワークノード110は、登録許可メッセージまたは登録拒否メッセージで応答することができる。それに応答して、アクセスポイント102は対応するメッセージをアクセス端末106に送信することができる。許可される場合、アクセスポイント106は、アクセスポイント102から要求サービス(例えばネットワークアクセス)を得る。
本明細書の教示に基づいて、上記の技法は様々な方法で実施することができることを理解すべきである。例えば、具体的に上述した情報(例えばESN、IMSI、CSG ID)とは異なる認証情報を、本明細書の教示に基づいて実践される機器または方法で使用することができる。
一部の態様では、本明細書の教示は、マクロスケールカバレッジ(例えば典型的にはマクロセルネットワークまたはWANと呼ばれる3Gネットワークなどの広域セルラネットワーク)、およびより小規模のカバレッジ(例えば典型的にはLANと呼ばれる住宅ベースまたはビルベースのネットワーク環境)を含むネットワークで使用することができる。アクセス端末がそのようなネットワークを移動するとき、そのアクセス端末は特定の場所ではマクロカバレッジを提供するアクセスポイントによって供給され得る一方、そのアクセス端末は別の場所ではより小規模のカバレッジを提供するアクセスポイントによって供給され得る。一部の態様では、より狭いカバレッジのノードは、(例えばよりロバストなユーザエクスペリエンスのための)追加容量拡張、ビル内カバレッジ、および様々なサービスを提供するために使用することができる。本明細書の説明では、相対的に広いエリアにわたってカバレッジを提供するノードをマクロノードと呼ぶことができる。相対的に狭いエリア(例えば住宅)にわたってカバレッジを提供するノードをフェムトノードと呼ぶことができる。マクロエリアよりも狭くかつフェムトエリアよりも広いエリアにわたってカバレッジを提供する(例えば商業ビル内のカバレッジを提供する)ノードをピコノードと呼ぶことができる。
マクロノード、フェムトノード、またはピコノードに関連するセルはそれぞれ、マクロセル、フェムトセル、またはピコセルと呼ぶことができる。一部の実装形態では、各ノードは、1つもしくは複数のセルまたはセクタに関連付ける(例えば分ける)ことができる。
様々な応用例で、マクロノード、フェムトノード、またはピコノードを参照するために他の専門用語を使用することができる。例えばマクロノードは、アクセスノード、基地局、アクセスポイント、eNodeB、マクロセル等として構成しまたは呼ぶことができる。同様にフェムトノードは、ホームNodeB、ホームeNodeB、アクセスポイント基地局、フェムトセル等として構成しまたは呼ぶことができる。
図14は、本明細書の教示を実施することができる、多くのユーザをサポートするように構成される無線通信システム1400を示す。このシステム1400は、各セルが対応するアクセスポイント1404(例えばアクセスポイント1404A−1404G)によってサービス提供された状態で、例えばマクロセル1402A−1402Gなどの複数のセル1402に対して通信を提供する。図14に示すように、アクセス端末1406(例えばアクセス端末1406A−1406L)は、時間とともにこのシステム全体にわたる様々な場所に分散することができる。各アクセス端末1406は、例えばアクセス端末1406がアクティブかどうか、およびアクセス端末1406がソフトハンドオフ状態にあるかどうかに応じて、所与の瞬間に「FL」(順方向リンク)上および/または「RL」(逆方向リンク)上で1つまたは複数のアクセスポイント1404と通信することができる。この無線通信システム1400は、広い地理的領域にわたってサービスを提供することができる。例えばマクロセル1402A−1402Gは、近所の数ブロックまたは農村環境における数マイルをカバーすることができる。
図15は、ネットワーク環境内に1つまたは複数のフェムトノードが導入された、例示的通信システム1500を示す。具体的にはこのシステム1500は、相対的に小規模のネットワーク環境内(例えば1軒または複数軒のユーザ住宅1530内)に設置される、複数のフェムトノード1510(例えばフェムトノード1510Aおよび1510B)を含む。各フェムトノード1510は、DSLルータ、ケーブルモデム、無線リンク、または他の通信手段(不図示)を介して、広域ネットワーク1540(例えばインターネット)および移動体事業者コアネットワーク1550に結合することができる。以下に説明するように、各フェムトノード1510は、関連するアクセス端末1520(例えばアクセス端末1520A)、およびオプションで異質(alien)アクセス端末1520(例えばアクセス端末1520B)を供給するように構成することができる。つまり、フェムトノード1510へのアクセスは制限することができ、それにより所与のアクセス端末1520は、1組の1つまたは複数の指定された(例えばホーム)フェムトノード1510によって供給され得るが、指定されていない任意のフェムトノード1510(例えば近隣のフェムトノード1510)によっては供給されないことがある。
図16は、それぞれがいくつかのマクロカバレッジエリア1604を含むいくつかのトラッキングエリア1602(またはルーティングエリアもしくはロケーションエリア)が定義された、カバレッジマップ1600の一例を示す。ここでは、トラッキングエリア1602A、1602B、および1602Cに関連するカバレッジエリアを太線で線引きし、マクロカバレッジエリア1604を六角形で示す。トラッキングエリア1602は、フェムトカバレッジエリア1606も含む。この例では、フェムトカバレッジエリア1606のそれぞれ(例えばフェムトカバレッジエリア1606C)を、マクロカバレッジエリア1604(例えばマクロカバレッジエリア1604B)の中に示す。ただし、フェムトカバレッジエリア1606は、マクロカバレッジエリア1604内全体には存在しない可能性があることを理解すべきである。実際には、所与のトラッキングエリア1602またはマクロカバレッジエリア1604に対して、多数のフェムトカバレッジエリア1606を定義することができる。また、所与のトラッキングエリア1602内またはマクロカバレッジエリア1604内に、1つまたは複数のピコカバレッジエリア(不図示)を定義することができる。
再び図15を参照すると、フェムトノード1510の所有者は、移動体事業者コアネットワーク1550を介して提供される、例えば3G移動体サービスなどの移動体サービスに加入することができる。さらにアクセス端末1520は、マクロ環境と、より小規模の(例えば住宅)ネットワーク環境との両方において動作する能力があり得る。つまりアクセス端末1520の現在位置に応じて、アクセス端末1520は、移動体事業者コアネットワーク1550に関連するマクロセルアクセスポイント1560によって、または1組のフェムトノード1510(例えば対応するユーザ住宅1530内にあるフェムトノード1510Aおよび1510B)のうちのいずれか1つによって供給され得る。例えば、加入者が自宅の外にいる場合、その加入者は標準マクロアクセスポイント(例えばアクセスポイント1560)によって供給され、その加入者が自宅にいる場合、その加入者はフェムトノード(例えばノード1510A)によって供給される。ここでは、フェムトノード1510は、既存のアクセス端末1520に対して下位互換性があってよいことを理解すべきである。
フェムトノード1510は、単一周波数上で、また別の方法では複数の周波数上で導入することができる。特定の構成に応じて、この単一周波数、または複数の周波数の1つもしくは複数が、マクロアクセスポイント(例えばアクセスポイント1560)によって使用される1つまたは複数の周波数と重なる可能性がある。
一部の態様では、アクセス端末1520は、そのような接続が可能なときはいつも、優先フェムトノード(例えばアクセス端末1520のホームフェムトノード)に接続するように構成することができる。例えば、アクセス端末1520がユーザの住宅1530内にあるときはいつも、アクセス端末1520はホームフェムトノード1510とのみ通信することが望ましい可能性がある。
一部の態様では、アクセス端末1520が、マクロセルラネットワーク1550内で動作するが、(例えば優先ローミングリスト内で定義される)アクセス端末1520の最優先ネットワーク上にない場合、アクセス端末1520は、「BSR」(Better System Reselection:より優れたシステムの再選択)を使用して、最優先ネットワーク(例えば優先フェムトノード1510)がないかどうか引き続き検索することができ、この検索は、より優れたシステムが現在利用できるかどうかを判定するために、利用可能なシステムを周期的に走査すること、およびそのような優先システムと提携するためのその後の取り組みを伴い得る。取得のエントリに関しては、アクセス端末1520は、特定の帯域およびチャネルに対する検索を制限することができる。例えば、最優先システムを求める検索を周期的に繰り返すことができる。優先フェムトノード1510を発見すると、アクセス端末1520は、フェムトノード1510のカバレッジエリア内にキャンプするためにフェムトノード1510を選択する。
一部の態様では、フェムトノードを制限することができる。例えば所与のフェムトノードは、特定のアクセス端末に対して特定のサービスしか提供しないものとすることができる。所謂制限付き(または限定)関連付けを伴う導入形態では、所与のアクセス端末は、マクロセル移動体ネットワークおよび1組の定義されたフェムトノード(例えば対応するユーザ住宅1530内にあるフェムトノード1510)によってのみ供給され得る。一部の実装形態では、ノードは、シグナリング、データアクセス、登録、ページング、またはサービスのうちの少なくとも1つを、少なくとも1つのノードに提供しないように制限することができる。
一部の態様では、(限定加入者グループホームNodeBとも呼ぶことができる)制限付きフェムトノードは、1組のプロビジョニングされた制限付きアクセス端末にサービスを提供するノードである。この組は必要に応じて一時的にまたは永続的に拡張することができる。一部の態様では、「CSG」(限定加入者グループ)は、アクセス端末の共通のアクセス制御リストを共有する1組のアクセスポイント(例えばフェムトノード)として定義することができる。制限付きアクセスポイントは、複数のアクセス端末が接続することを許可するCSGを含むことができる。単一のアクセス端末は、複数の制限付きアクセスポイントに接続する能力を有することができる。ある領域内のすべてのフェムトノード(またはすべての制限付きフェムトノード)が動作するチャネルは、フェムトチャネルと呼ぶことができる。
したがって、所与のフェムトノードと所与のアクセス端末との間には様々な関係が存在し得る。例えばアクセス端末側の観点からすると、オープンフェムトノードは、制限付きの関連付けがないフェムトノードを指すことができる(例えばそのフェムトノードはどんなアクセス端末にもアクセスを許可する)。制限付きフェムトノードは、何らかの形で制限された(例えば関連付けおよび/または登録に関して制限された)フェムトノードを指すことができる。ホームフェムトノードは、アクセス端末がアクセスし動作することを許可された(例えば1組の定義された1つまたは複数のアクセス端末に永続的アクセスを提供する)フェムトノードを指すことができる。ゲストフェムトノードは、アクセス端末が一時的にアクセスしまたは動作することを許可されたフェムトノードを指すことができる。異質フェムトノードは、ことによると緊急事態(例えば警察への緊急電話)を除き、アクセス端末がアクセスしまたは動作することを許可されていないフェムトノードを指すことができる。
制限付きフェムトノード側の観点からすると、ホームアクセス端末は、制限付きフェムトノードにアクセスすることを許可されたアクセス端末を指すことができる(例えばそのアクセス端末はフェムトノードに永続的にアクセスすることができる)。ゲストアクセス端末は、制限付きフェムトノードに(例えば期限、使用時間、バイト、接続回数、または他の何らかの1つもしくは複数の基準に基づいて限定され)一時的にアクセスできるアクセス端末を指すことができる。異質アクセス端末は、ことによると、例えば警察への緊急電話などの緊急事態を除き、制限付きフェムトノードにアクセスする許可を受けていないアクセス端末(例えば制限付きフェムトノードに登録するための信用証明書または許可を有さないアクセス端末)を指すことができる。
便宜上、本明細書の開示は、フェムトノードとの関連で様々な機能を説明する。しかし、より広いカバレッジエリアに関しては、ピコノードが同じまたは同様の機能を提供することができることを理解すべきである。例えば、ピコノードを制限することができ、所与のアクセス端末に対してホームピコノードを定義することができる等である。
無線多重アクセス通信システムは、複数の無線アクセス端末に関する通信を同時にサポートすることができる。上述のように、順方向リンク上および逆方向リンク上での伝送により、各端末は1つまたは複数の基地局と通信することができる。順方向リンク(すなわちダウンリンク)は、基地局から端末への通信リンクを指し、逆方向リンク(すなわちアップリンク)は、端末から基地局への通信リンクを指す。この通信リンクは、単一入力単一出力システム、「MIMO」(多入力多出力)システム、または他の何らかの種類のシステムによって確立することができる。
MIMOシステムでは、データを伝送するために複数の(N)伝送アンテナおよび複数の(N)受信アンテナを使用する。Nの伝送アンテナおよびNの受信アンテナによって形成されるMIMOチャネルは、空間チャネルとも呼ばれるNの独立チャネルに分解することができ、ただし、N≦min{N,N}である。Nの独立チャネルのそれぞれは、ディメンションに相当する。複数の伝送アンテナおよび受信アンテナによってもたらされる追加のディメンションを利用する場合、このMIMOシステムは、改善された性能(例えばより高いスループットおよび/またはより優れた信頼性)を提供することができる。
MIMOシステムは、「TDD」(時分割二重通信)および「FDD」(周波数分割二重通信)をサポートすることができる。TDDシステムでは、相反定理が逆方向リンクチャネルから順方向リンクチャネルを推定することを可能にするように、順方向リンク伝送および逆方向リンク伝送が同じ周波数領域上にある。これは、アクセスポイントにおいて複数のアンテナが利用可能である場合に、アクセスポイントが、順方向リンク上の伝送ビーム形成利得を抽出することを可能にする。
本明細書の教示は、他の少なくとも1つのノードと通信するために、様々な構成要素を使用するノード(例えば装置)に組み込むことができる。図17は、ノード間の通信を助けるために使用することができるいくつかの構成要素例を示す。具体的には図17は、MIMOシステム1700の無線装置1710(例えばアクセスポイント)と、無線装置1750(例えばアクセス端末)とを示す。装置1710において、いくつかのデータストリームのトラフィックデータが、データソース1712から「TX」(伝送)データプロセッサ1714に提供される。
一部の態様では、各データストリームは、それぞれの伝送アンテナを介して伝送される。TXデータプロセッサ1714が、符号化データを提供するためにそのデータストリーム用に選択された特定の符号化方式に基づいて、各データストリームのトラフィックデータをフォーマットし、符号化し、インタリーブする。
各データストリームの符号化データは、OFDM技法を使用してパイロットデータと多重化することができる。このパイロットデータは、典型的には知られている方法で処理される、知られているデータパターンであり、チャネル応答を推定するために受信側システムで使用することができる。次いでこの各データストリームの多重化されたパイロット/符号化データは、変調シンボルを提供するためにそのデータストリーム用に選択された特定の変調方式(例えばBPSK、QSPK、M−PSK、またはM−QAM)に基づいて変調(すなわちシンボルマッピング)される。各データストリームのデータ転送速度、符号化、および変調は、プロセッサ1730によって実行される命令によって決定することができる。データメモリ1732は、プロセッサ1730または装置1710の他の構成要素が使用する、プログラムコード、データ、および他の情報を記憶することができる。
次いで、すべてのデータストリームの変調シンボルがTX MIMOプロセッサ1720に提供され、このTX MIMOプロセッサ1720は、(例えばOFDMのために)その変調シンボルをさらに処理することができる。次いでこのTX MIMOプロセッサ1720が、Nの変調シンボルのストリームをNのトランシーバ(「XCVR」)1722Aから1722Tに提供する。一部の態様では、このTX MIMOプロセッサ1720は、データストリームのシンボルおよびそのシンボルの伝送元のアンテナにビーム形成重みを与える。
各トランシーバ1722は、1つまたは複数のアナログ信号を提供するために個々のシンボルストリームを受信し処理し、さらに、MIMOチャネル上で伝送するのに適した変調信号を提供するために、そのアナログ信号をコンディショニング(例えば増幅、フィルタ、およびアップコンバート)する。次いで、トランシーバ1722Aから1722TからのNの変調信号を、Nのアンテナ1724Aから1724Tからそれぞれ伝送する。
装置1750において、この伝送された変調信号を、Nのアンテナ1752Aから1752Rが受信し、各アンテナ1752から受信した信号を、個々のトランシーバ(「XCVR」)1754Aから1754Rに提供する。各トランシーバ1754が、個々の受信信号をコンディショニング(例えばフィルタ、増幅、およびダウンコンバート)し、サンプルを提供するために、そのコンディショニングした信号をデジタル化し、対応する「受信」シンボルストリームを提供するためにそのサンプルをさらに処理する。
次いで、「RX」(受信)データプロセッサ1760が、Nの「検出」シンボルストリームを提供するための特定の受信側処理技法に基づいて、Nのトランシーバ1754から受信したNのシンボルストリームを受信し処理する。次いでRXデータプロセッサ1760は、データストリームのトラフィックデータを回復するために各検出シンボルストリームを復調し、デインタリーブし、復号する。RXデータプロセッサ1760によるこの処理は、装置1710において、TX MIMOプロセッサ1720およびTXデータプロセッサ1714が実行する処理を補完するものである。
プロセッサ1770が、どのプリコーディング行列を使用するのかを周期的に決定する(以下に論じる)。プロセッサ1770は、行列インデックス部分およびランク値部分を備える逆方向リンクメッセージを構築する。データメモリ1772は、プロセッサ1770または装置1750の他の構成要素が使用する、プログラムコード、データ、および他の情報を記憶することができる。
この逆方向リンクメッセージは、通信リンクおよび/または受信データストリームに関する様々な種類の情報を備えることができる。次いで、この逆方向リンクメッセージは、データソース1736からのいくつかのデータストリームのトラフィックデータも受信する、TXデータプロセッサ1738によって処理され、変調器1780によって変調され、トランシーバ1754Aから1754Rによってコンディショニングされ、装置1710に返送される。
装置1710において、装置1750が伝送する逆方向リンクメッセージを抽出するために、装置1750からの変調信号をアンテナ1724が受信し、トランシーバ1722がコンディショニングし、復調器(「DEMOD」)1740が復調し、RXデータプロセッサ1742が処理する。次いでプロセッサ1730が、ビーム形成重みを決定するためにどのプリコーディング行列を使用するのかを決定し、その抽出したメッセージを処理する。
図17は、通信構成要素には、本明細書で教示するアクセス制御操作を実行する1つまたは複数の構成要素が含まれ得ることも示す。例えば、アクセス制御構成要素1790はプロセッサ1730および/または装置1710の他の構成要素と協働して、本明細書で教示するように他の装置(例えば装置1750)と信号を送受信することができる。同様に、アクセス制御構成要素1792はプロセッサ1770および/または装置1750の他の構成要素と協働して、他の装置(例えば装置1710)と信号を送受信することができる。装置1710および装置1750のそれぞれに関して、記載した構成要素のうちの2つ以上の機能を、単一の構成要素によって提供することができることを理解すべきである。例えば、単一の処理構成要素が、アクセス制御構成要素1790およびプロセッサ1730の機能を提供することができ、単一の処理構成要素が、アクセス制御構成要素1792およびプロセッサ1770の機能を提供することができる。
本明細書の教示は、様々な種類の通信システムおよび/またはシステム構成要素に組み込むことができる。一部の態様では、本明細書の教示は、利用可能なシステムリソースを(例えば帯域幅、伝送電力、符号化、インタリービング等のうちの1つまたは複数を指定することにより)共用することにより複数のユーザとの通信をサポートする能力がある、多重アクセスシステムで使用することができる。例えば、本明細書の教示を次の技術のうちの任意の1つまたは組合せに適用することができ、その技術とは「CDMA」(符号分割多重アクセス)システム、「MCCDMA」(マルチキャリアCDMA)、「W−CDMA」(広帯域CDMA)、「HSPA」、「HSPA+」(高速パケットアクセス)システム、「TDMA」(時分割多重アクセス)システム、「FDMA」(周波数分割多重アクセス)システム、「SC−FDMA」(単一キャリアFDMA)システム、「OFDMA」(直交周波数分割多重アクセス)システム、または他の多重アクセス技法である。本明細書の教示を使用する無線通信システムは、IS−95、cdma2000、IS−856、W−CDMA、TDSCDMA、他の標準などの、1つまたは複数の標準を実装するように設計することができる。CDMAネットワークは、「UTRA」(ユニバーサル地上無線アクセス)、cdma2000、他の何らかの技術などの無線技術を実装することができる。UTRAは、W−CDMAおよび「LCR」(低チップ速度)を含む。cdma2000技術は、IS−2000、IS−95、およびIS−856標準をカバーする。TDMAネットワークは、「GSM」(グローバルシステム・フォー・モバイルコミュニケーションズ)などの無線技術を実装することができる。OFDMAネットワークは、「E−UTRA」(進化型UTRA)、IEEE802.11、IEEE802.16、IEEE802.20、フラッシュOFDM(登録商標)などの無線技術を実装することができる。UTRA、E−UTRA、およびGSMは、「UMTS」(ユニバーサル移動通信システム)の一部である。本明細書の教示は3GPP「LTE」(ロングターム・エボリューション)システム、「UMB」(ウルトラモバイルブロードバンド)システム、および他の種類のシステムに実装することができる。LTEは、E−UTRAを使用するUMTSのリリースである。本開示の特定の態様を3GPPの専門用語を使用して説明することがあるが、本明細書の教示は3GPP(Rel99、Rel5、Rel6、Rel7)技術ならびに3GPP2(1xRTT、1xEV−DO Rel0、RevA、RevB)技術および他の技術に適用することができることを理解すべきである。
本明細書の教示は、様々な機器(例えばノード)に組み込む(例えばそれらの機器の中に実装し、またはそれらの機器が実行する)ことができる。一部の態様では、本明細書の教示に基づいて実装されるノード(例えば無線ノード)は、アクセスポイントまたはアクセス端末を備えることができる。
例えばアクセス端末は、ユーザ機器、加入者局、加入者ユニット、移動局、移動体、移動ノード、遠隔局、遠隔端末、ユーザ端末、ユーザエージェント、ユーザ装置、もしくは他の何らかの専門用語を備え、それらとして実装され、またはそれらとして知られ得る。一部の実装形態では、アクセス端末は、携帯電話、コードレス電話、「SIP」(セッション開始プロトコル)電話、「WLL」(無線ローカルループ)局、「PDA」(携帯情報端末)、無線接続機能を備えるハンドヘルド装置、または無線モデムに接続された他の何らかの適当な処理装置を備えることができる。よって、本明細書で教示する1つまたは複数の態様を、電話(例えば携帯電話やスマートフォン)、コンピュータ(例えばラップトップ)、携帯用通信装置、携帯用コンピューティング装置(例えば携帯情報端末)、娯楽装置(例えば音楽装置、映像装置、衛星ラジオ)、全世界測位システム装置、または無線媒体を介して通信するように構成された他の任意の適当な装置に組み込むことができる。
アクセスポイントは、NodeB、eNodeB、「RNC」(無線ネットワーク・コントローラ)、「BS」(基地局)、「RBS」(無線基地局)、「BSC」(基地局コントローラ)、「BTS」(基地トランシーバ局)、「TF」(トランシーバ機能)、無線トランシーバ、無線ルータ、「BSS」(基本サービスセット)、「ESS」(拡張サービスセット)、もしくは他の何らかの同様の専門用語を備え、それらとして実装され、またはそれらとして知られ得る。
一部の態様では、ノード(例えばアクセスポイント)は、通信システム用のアクセスノードを備えることができる。そのようなアクセスノードは、例えば、ネットワーク(例えばインターネットやセルラネットワークなどの広域ネットワーク)への有線通信リンクまたは無線通信リンクを介して、そのネットワークのための接続性またはそのネットワークへの接続性を提供することができる。よって、アクセスノードは、他のノード(例えばアクセス端末)が、ネットワークまたは他の何らかの機能にアクセスすることを可能にすることができる。さらに、そのノードの一方もしくは両方を携帯用とすることができ、またある場合には非携帯用とすることができることを理解すべきである。
また無線ノードは、非無線方法で(例えば有線接続により)情報を送受信する能力があり得ることも理解すべきである。したがって、本明細書で論じるものとしての受信機および送信機は、非無線媒体を介して通信するための適当な通信インターフェース構成要素(例えば電子インターフェース構成要素または光インターフェース構成要素)を含むことができる。
無線ノードは、任意の適当な無線通信技術に基づく、またさもなければそのような技術をサポートする、1つもしくは複数の無線通信リンクを介して通信することができる。例えば一部の態様では、無線ノードはネットワークと提携することができる。一部の態様では、そのネットワークはローカルエリアネットワークまたは広域ネットワークを備えることができる。無線装置は、本明細書で論じるような様々な無線通信技術、プロトコル、または標準(例えばCDMA、TDMA、OFDM、OFDMA、WiMAX、Wi−Fi等)のうちの1つもしくは複数をサポートし、またさもなければ使用することができる。同様に無線ノードは、様々な対応する変調方式または多重化方式のうちの1つもしくは複数をサポートし、またさもなければ使用することができる。したがって、無線ノードは、上記のまたは他の無線通信技術を使用して1つもしくは複数の無線通信リンクを確立し、そのリンクを介して通信するための適当な構成要素(例えばエアインターフェース)を含むことができる。例えば、無線ノードは、無線媒体上での通信を助ける様々な構成要素(例えば信号発生器や信号プロセッサ)を含み得る関連する送信機構成要素および受信機構成要素を有する、無線トランシーバを備えることができる。
本明細書に記載する構成要素は、様々な方法で実装することができる。図18−図28を参照すると、機器1800、1900、2000、2100、2200、2300、2400、2500、2600、2700、および2800が、一連の互いに関係する機能ブロックとして示されている。一部の態様ではこれらのブロックの機能は、1つまたは複数のプロセッサ構成要素を含む処理システムとして実装することができる。一部の態様ではこれらのブロックの機能は、例えば1つまたは複数の集積回路(例えばASIC)の少なくとも一部分を使用して実装することができる。本明細書で論じるように、集積回路はプロセッサ、ソフトウェア、他の関連構成要素、またはその何らかの組合せを含むことができる。これらのブロックの機能は、本明細書で教示するように他の何らかの方法で実装することもできる。一部の態様では、図18−図28の破線ブロックのうちの1つまたは複数はオプションである。
これらの機器1800、1900、2000、2100、2200、2300、2400、2500、2600、2700、および2800は、様々な図面に関して上述した機能のうちの1つまたは複数を実行することができる、1つまたは複数のモジュールを含むことができる。例えば送受信手段1802は、例えば本明細書で論じるものとしての通信コントローラに相当することができる。識別子判定手段1804は、例えば本明細書で論じるものとしてのアクセス・コントローラに相当することができる。許可サービス判定手段1806は、例えば本明細書で論じるものとしてのアクセス・コントローラに相当することができる。受信手段1902は、例えば本明細書で論じるものとしての通信コントローラに相当することができる。送信手段1904は、例えば本明細書で論じるものとしてのアクセス・コントローラに相当することができる。識別子判定手段1906は、例えば本明細書で論じるものとしてのアクセス・コントローラに相当することができる。送信手段2002は、例えば本明細書で論じるものとしてのアクセス・コントローラに相当することができる。受信手段2004は、例えば本明細書で論じるものとしての通信コントローラに相当することができる。許可サービス判定手段2006は、例えば本明細書で論じるものとしてのアクセス・コントローラに相当することができる。構成手段2102は、例えば本明細書で論じるものとしてのプロビジョニング・コントローラに相当することができる。取得手段2104は、例えば本明細書で論じるものとしてのアクセス・コントローラに相当することができる。受信手段2106は、例えば本明細書で論じるものとしての通信コントローラに相当することができる。判定手段2108は、例えば本明細書で論じるものとしてのアクセス・コントローラに相当することができる。識別子判定手段2202は、例えば本明細書で論じるものとしてのプロビジョニング・コントローラに相当することができる。送信手段2204は、例えば本明細書で論じるものとしての通信コントローラに相当することができる。割当手段2206は、例えば本明細書で論じるものとしてのプロビジョニング・コントローラに相当することができる。受信手段2302は、例えば本明細書で論じるものとしてのプロビジョニング・コントローラに相当することができる。伝送手段2304は、例えば本明細書で論じるものとしての通信コントローラに相当することができる。識別子判定手段2402は、例えば本明細書で論じるものとしてのプロビジョニング・コントローラに相当することができる。送信手段2404は、例えば本明細書で論じるものとしての通信コントローラに相当することができる。受信手段2502は、例えば本明細書で論じるものとしての通信コントローラに相当することができる。アクセス可能化判定手段2504は、例えば本明細書で論じるものとしてのアクセス・コントローラに相当することができる。構成ベース判定手段2506は、例えば本明細書で論じるものとしてのアクセス・コントローラに相当することができる。リスト保持手段2508は、例えば本明細書で論じるものとしてのアクセス・コントローラに相当することができる。構成手段2602は、例えば本明細書で論じるものとしてのプロビジョニング・コントローラに相当することができる。伝送手段2604は、例えば本明細書で論じるものとしての通信コントローラに相当することができる。受信手段2606は、例えば本明細書で論じるものとしての通信コントローラに相当することができる。送信手段2608は、例えば本明細書で論じるものとしてのプロビジョニング・コントローラに相当することができる。定義手段2610は、例えば本明細書で論じるものとしてのプロビジョニング・コントローラに相当することができる。モニタリング手段2702は、例えば本明細書で論じるものとしての受信機に相当することができる。ビーコン受信手段2704は、例えば本明細書で論じるものとしての受信機に相当することができる。送信手段2706は、例えば本明細書で論じるものとしての通信コントローラに相当することができる。ローミングリスト受信手段2708は、例えば本明細書で論じるものとしてのプロビジョニング・コントローラに相当することができる。構成手段2802は、例えば本明細書で論じるものとしてのプロビジョニング・コントローラに相当することができる。ビーコン受信手段2804は、例えば本明細書で論じるものとしての受信機に相当することができる。送信手段2806は、例えば本明細書で論じるものとしての通信コントローラに相当することができる。許可受信手段2808は、例えば本明細書で論じるものとしてのアクセス・コントローラに相当することができる。プロンプティング手段2810は、例えば本明細書で論じるものとしてのアクセス・コントローラに相当することができる。表示手段2812は、例えば本明細書で論じるものとしてのアクセス・コントローラに相当することができる。
「第1の」、「第2の」などの指示を使用する、本明細書の要素についてのどんな言及も、それらの要素の数量または順序を概して限定するものではないことを理解すべきである。むしろこれらの指示は、2つ以上の要素または要素のインスタンスを区別する便利な方法として本明細書で使用することができる。したがって、第1の要素および第2の要素についての言及は、そこで2つの要素しか使用することができないこと、または第1の要素が何らかの方法で第2の要素に先行しなければならないことを意味するものではない。また、別段の記載がない限り、1組の要素は1つまたは複数の要素を備えることができる。
情報および信号は、様々な異なる技術および技法のいずれを使用しても表すことができることを当業者は理解するであろう。例えば、上記の説明全体にわたって言及することがあるデータ、命令、コマンド、情報、信号、ビット、シンボル、およびチップは、電圧、電流、電磁波、磁界や磁粉、光場や光粒子、またはその任意の組合せによって表すことができる。
本明細書に開示の諸態様に関連して記載した様々な例示的論理ブロック、モジュール、プロセッサ、手段、回路、およびアルゴリズムステップのいずれも、電子ハードウェア(例えば情報源符号化または他の何らかの技法を使用して設計することができるデジタル実装、アナログ実装、またはその2つの組合せ)、(本明細書で便宜上「ソフトウェア」または「ソフトウェアモジュール」と呼ぶことがある)命令を組み込む様々な形のプログラムコードまたは設計コード、またはその両方の組合せとして実装することができることを当業者はさらに理解するであろう。ハードウェアとソフトウェアとのこの互換性を明瞭に示すために、様々な例示的構成要素、ブロック、モジュール、回路、およびステップを、概してそれらの機能の観点から上記では説明してきた。そのような機能をハードウェアとして実装するかソフトウェアとして実装するかは、システム全体に課せられる特定の応用例および設計の制約によって決まる。当業者は特定の応用例ごとに記載した機能を様々な方法で実装することができるが、そのような実装の決定は本開示の範囲からの逸脱をもたらすものとして解釈すべきではない。
本明細書に開示した諸態様に関連して記載した様々な例示的論理ブロック、モジュール、および回路は、「IC」(集積回路)、アクセス端末、またはアクセスポイントの中に実装し、またはそれらが実行することができる。そのICは、本明細書に記載した機能を実行するように設計された汎用プロセッサ、DSP(デジタル信号プロセッサ)、ASIC(特定用途向け集積回路)、FPGA(書替え可能ゲートアレー)、または他のプログラム可能論理装置、個別ゲートやトランジスタ論理、個別ハードウェア構成要素、電子構成要素、光学構成要素、機械構成要素、もしくはその任意の組合せを備えることができ、ICの中にある、ICの外にある、もしくはその両方にあるコードまたは命令を実行することができる。汎用プロセッサは、マイクロプロセッサとすることができるが、別の方法では、このプロセッサは任意の従来型のプロセッサ、コントローラ、マイクロコントローラ、または状態機械とすることができる。プロセッサは、コンピューティング装置の組合せ、例えばDSPとマイクロプロセッサとの組合せ、複数のマイクロプロセッサ、DSPコアに関連する1つもしくは複数のマイクロプロセッサ、またはそのような他の任意の構成として実装することもできる。
開示した任意の処理のどんな特定の順序またはステップの階層も、見本の手法の一例であることが理解されよう。設計の好みに基づいて、本開示の範囲内にとどまりながら、これらの処理の特定の順序またはステップの階層は並べ替えることができることが理解されよう。添付の方法についての諸請求項は、様々なステップの各要素を見本の順序で示すが、その示す特定の順序または階層に限定することを意図するものではない。
記載した機能は、ハードウェア、ソフトウェア、ファームウェア、またはその任意の組合せに実装することができる。ソフトウェアに実装する場合、これらの機能は、コンピュータ可読媒体上の1つもしくは複数の命令またはコード上に記憶し、あるいはその1つもしくは複数の命令またはコードとして伝送することができる。コンピュータ可読媒体には、ある場所から別の場所へコンピュータプログラムを転送することを助ける任意の媒体を含む、コンピュータ記憶媒体および通信媒体の両方が含まれる。記憶媒体は、コンピュータがアクセス可能な任意の利用可能媒体とすることができる。限定ではなく例として、そのようなコンピュータ可読媒体は、RAM、ROM、EEPROM、CD−ROM、あるいは他の光ディスク記憶域、磁気ディスク記憶域、または他の磁気記憶装置、もしくは命令やデータ構造の形で所望のプログラムコードを運びまたは記憶するために使用でき、コンピュータがアクセスすることができる他の任意の媒体を備えることができる。また、どんな接続も適当にコンピュータ可読媒体と呼ぶ。例えばソフトウェアがウェブサイト、サーバ、または他の遠隔ソースから、同軸ケーブル、光ファイバケーブル、ツイストペア、DSL(デジタル加入者線)、または赤外線、無線、マイクロ波などの無線技術を使用して伝送される場合、その同軸ケーブル、光ファイバケーブル、ツイストペア、DSL、または赤外線、無線、マイクロ波などの無線技術は、媒体の定義に含まれる。本明細書で使用するものとしてのディスク(disk)およびディスク(disc)には、CD(コンパクトディスク)、レーザーディスク(登録商標)、光ディスク、DVD(デジタル多用途ディスク)、フロッピー(登録商標)ディスク、およびブルーレイディスク(登録商標)が含まれ、ディスク(disk)がデータを通常磁気的に複製するのに対し、ディスク(disc)はデータをレーザーで光学的に複製する。上記のものの組合せもコンピュータ可読媒体の範囲に含まれるべきである。要約すれば、コンピュータ可読媒体は、任意の適当なコンピュータプログラム製品に実装することができることを理解すべきである。
上記に鑑みて、一部の態様では第1の通信方法は、1組の少なくとも1つのアクセス端末に対してのみ少なくとも1つのサービスを提供するように構成される、1組の少なくとも1つのアクセスポイントの識別子を求めることであって、その識別子は事業者のネットワーク内のその1組の少なくとも1つのアクセスポイントを一意的に識別する、識別子を求めることと、その識別子をその1組の少なくとも1つのアクセスポイントのうちの各アクセスポイントに送信することとを備える。さらに一部の態様では、以下のうちの少なくとも1つもこの第1の通信方法に該当し得る。それはつまり、識別子がネットワーク識別子を備え、ネットワークがセルラ事業者ドメインを備えること、1組の少なくとも1つのアクセスポイントを活動化することに関連して識別子が求められること、1組の少なくとも1つのアクセスポイントが、共通の管理ドメインに属する複数のアクセスポイントを備えること、1組の少なくとも1つのアクセスポイントが、共通の限定加入者グループに関連する複数のアクセスポイントを備えること、識別子がテキストベースであること、1組の少なくとも1つのアクセスポイントのうちの各アクセスポイントが、シグナリング、データアクセス、登録、およびサービスからなるグループのうちの少なくとも1つを、他の少なくとも1つのアクセス端末に提供しないように制限されること、1組の少なくとも1つのアクセスポイントのうちの各アクセスポイントがフェムトノードまたはピコノードを備えること、識別子を求めることが、識別子を求める要求を受信することと、その識別子が他の少なくとも1つのアクセスポイントによって既に使用されているかどうかを判定することとを備えること、要求された識別子が他の少なくとも1つのアクセスポイントによって既に使用されている場合、識別子を送信することが、他の任意のアクセスポイントによって使用されていない識別子を備える、要求への応答を送信することを備えること、1組の少なくとも1つのアクセスポイントのうちの各アクセスポイントが、他の少なくとも1つのサービスを他の少なくとも1つのアクセス端末に提供すること、この方法が、1組の少なくとも1つのアクセスポイントのうちの各アクセスポイントに、固有の装置識別子を割り当てることをさらに備えること、その1組の少なくとも1つのアクセスポイントのうちの各アクセスポイントが、他の少なくとも1つのアクセス端末よりはむしろ、その1組の少なくとも1つのアクセス端末に様々なサービスを提供すること、である。
同様に上記に鑑みて、一部の態様では第2の通信方法は、1組の少なくとも1つのアクセスポイントの識別子をその組のアクセスポイントにおいて受信することであって、その組の各アクセスポイントは1組の少なくとも1つのアクセス端末に対してのみ少なくとも1つのサービスを提供するように構成され、その識別子は事業者のネットワーク内の少なくとも1つのアクセスポイントを一意的に識別する、アクセスポイントにおいて受信することと、その識別子を無線で伝送することとを備える。さらに一部の態様では、以下のうちの少なくとも1つもこの第2の通信方法に該当し得る。それはつまり、この方法が、識別子を伝送することに応答して、1組の少なくとも1つのアクセス端末のうちのアクセス端末から登録メッセージを受信することをさらに備えること、識別子がネットワーク識別子を備え、ネットワークがセルラ事業者ドメインを備えること、識別子を受信するアクセスポイントを活動化する結果として識別子が受信されること、1組の少なくとも1つのアクセスポイントが、共通の管理ドメインに属する複数のアクセスポイントを備えること、1組の少なくとも1つのアクセスポイントが、共通の限定加入者グループに関連する複数のアクセスポイントを備えること、識別子がテキストベースであること、1組の少なくとも1つのアクセスポイントのうちの各アクセスポイントが、シグナリング、データアクセス、登録、およびサービスからなるグループのうちの少なくとも1つを、他の少なくとも1つのアクセス端末に提供しないように制限されること、1組の少なくとも1つのアクセスポイントのうちの各アクセスポイントがフェムトノードまたはピコノードを備えること、1組の少なくとも1つのアクセスポイントのうちの各アクセスポイントが、他の少なくとも1つのサービスを他の少なくとも1つのアクセス端末に提供すること、その1組の少なくとも1つのアクセスポイントのうちの各アクセスポイントが、他の少なくとも1つのアクセス端末よりはむしろ、その1組の少なくとも1つのアクセス端末に様々なサービスを提供すること、識別子を求める要求に応答して識別子が受信されること、この方法が、提案識別子を決定することであって、要求はその提案識別子を含む、決定することをさらに備えること、である。
同様に上記に鑑みて、一部の態様では第3の通信方法は、1組のアクセス端末のうちのアクセス端末の識別子を求めることと、その識別子を、その組のアクセス端末に対してのみ少なくとも1つのサービスを提供するように構成される少なくとも1つのアクセスポイントに送信することとを備える。さらに一部の態様では、以下のうちの少なくとも1つもこの第3の通信方法に該当し得る。それはつまり、識別子がアクセス端末の永続的識別子を備えること、識別子がアクセス端末の一時的識別子を備えること、識別子がネットワークアドレス識別情報または移動局総合サービスデジタル網番号を備えること、少なくとも1つのアクセスポイントのうちのアクセスポイントからの要求に応答して識別子が送信されること、求めることが、ネットワークノードから識別子を受信することを備えること、求めることが、少なくとも1つのアクセスポイントから少なくとも1つのサービスを受信することを許可されたアクセス端末をユーザが指定することを可能にするウェブサーバから、識別子を受信することを備えること、1組のアクセス端末が共通の限定加入者グループに関連すること、少なくとも1つのアクセスポイントのうちの各アクセスポイントが、シグナリング、データアクセス、登録、およびサービスからなるグループのうちの少なくとも1つを、他の少なくとも1つのアクセス端末に提供しないように制限されること、少なくとも1つのアクセスポイントのうちの各アクセスポイントがフェムトノードまたはピコノードを備えること、少なくとも1つのアクセスポイントのうちの各アクセスポイントが、他の少なくとも1つのサービスを他の少なくとも1つのアクセス端末に提供すること、である。
同様に上記に鑑みて、一部の態様では第4の通信方法は、アクセスポイントにアクセスするための、アクセス端末による要求に関するメッセージを受信することであって、そのメッセージはそのアクセス端末に関連する第1の識別子を備える、メッセージを受信することと、その第1の識別子に基づいてそのアクセス端末に関連する第2の識別子を求めることと、そのアクセス端末がそのアクセスポイントからサービスを受信することを許可されているかどうかを、第2の識別子およびそのアクセスポイントに関連する少なくとも1つの識別子に基づいて判定することとを備える。さらに一部の態様では、以下のうちの少なくとも1つもこの第4の通信方法に該当し得る。それはつまり、第1の識別子が一時的識別子を備え、第2の識別子が永続的識別子を備えること、第2の識別子がアクセス端末のネットワークアドレス識別情報またはアクセス端末の移動局総合サービスデジタル網番号を備えること、第2の識別子が、そのアクセス端末がアクセスすることができる少なくとも1つの限定加入者グループを識別し、そのアクセスポイントに関連する少なくとも1つの識別子が、そのアクセスポイントに関連する限定加入者グループ識別子を備えること、そのアクセスポイントに関連する少なくとも1つの識別子が、そのアクセスポイントのアクセスリストを備え、そのアクセス端末がそのアクセスポイントからサービスを受信することを許可されているかどうかを判定することが、そのアクセスリスト内に第2の識別子があるかどうかを判定することを備えること、そのアクセス端末がそのアクセスポイントからサービスを受信することを許可されているかどうかについての判定をネットワークノードが行い、メッセージが、アクセス端末を認証するための、アクセスポイントからの要求を備え、この方法が、そのアクセス端末がそのアクセスポイントからサービスを受信することを許可されているかどうかについての判定を指示するメッセージをアクセスポイントに送信することをさらに備えること、第2の識別子を求めることが、第1の識別子をネットワークノードに送信することと、そのネットワークノードから第2の識別子を受信することとを備えること、そのアクセス端末がそのアクセスポイントからサービスを受信することを許可されているかどうかについての判定をアクセスポイントが行うこと、アクセスポイントに関連する少なくとも1つの識別子がネットワークノードから受信されること、そのアクセス端末がそのアクセスポイントからサービスを受信することを許可されているかどうかを判定することが、第2の識別子およびアクセスポイントに関連する少なくとも1つの識別子をネットワークノードに送信することと、そのネットワークノードから、そのアクセス端末がそのアクセスポイントからサービスを受信することを許可されているかどうかについての指示を受信することとを備えること、そのアクセス端末がそのアクセスポイントからサービスを受信することを許可されているかどうかを判定することが、第2の識別子をネットワークノードに送信することと、そのネットワークノードから、そのアクセスポイントに関連する少なくとも1つの識別子を受信することとを備えること、アクセスポイントが、シグナリング、データアクセス、登録、およびサービスからなるグループのうちの少なくとも1つを、他の少なくとも1つのアクセス端末に提供しないように制限されること、アクセスポイントがフェムトノードまたはピコノードを備えること、である。
同様に上記に鑑みて、一部の態様では第5の通信方法は、アクセス端末を認証するための要求をアクセスポイントから受信することと、アクセス端末がそこから少なくとも1つのサービスを受信することを許可された、少なくとも1組のアクセスポイントを識別する少なくとも1つの識別子をそのアクセスポイントに送信することとを備える。さらに一部の態様では、以下のうちの少なくとも1つもこの第5の通信方法に該当し得る。それはつまり、その少なくとも1つの識別子が限定加入者グループ識別子を備え、その要求がアクセス端末のネットワークアドレス識別情報またはアクセス端末の移動局総合サービスデジタル網番号を備えること、この方法が、アクセス端末に関連する永続的識別子に基づいて少なくとも1つの識別子を求めることと、アクセス端末に関連する一時的識別子に基づいて永続的識別子を求めることとを備えること、その要求が一時的識別子を備えること、永続的識別子を求めることが、一時的識別子をネットワークノードに送信することと、そのネットワークノードから永続的識別子を受信することとを備えること、この方法が、ネットワークノードからその少なくとも1つの識別子を受信することをさらに備えること、アクセスポイントが、シグナリング、データアクセス、登録、およびサービスからなるグループのうちの少なくとも1つを、他の少なくとも1つのアクセス端末に提供しないように制限されること、アクセスポイントがフェムトノードまたはピコノードを備えること、である。
同様に上記に鑑みて、一部の態様では第6の通信方法は、アクセス端末を認証するための要求をアクセスポイントによって送信することと、その要求に応答して、アクセス端末がそこから少なくとも1つのサービスを受信することを許可された、少なくとも1組のアクセスポイントを識別する少なくとも1つの識別子を受信することとを備える。さらに一部の態様では、以下のうちの少なくとも1つもこの第6の通信方法に該当し得る。それはつまり、この方法が、そのアクセス端末がそのアクセスポイントからサービスを受信することを許可されているかどうかを、その少なくとも1つの識別子に基づいて判定することをさらに備えること、その少なくとも1つの識別子が限定加入者グループ識別子を備えること、その少なくとも1つの識別子が、アクセス端末がアクセスすることができる限定加入者グループを識別し、その判定することが、その少なくとも1つの識別子が、そのアクセスポイントに関連する限定加入者グループ識別子に一致するかどうかを判定することを備えること、そのアクセスポイントのローカル・アクセスリスト内にそのアクセス端末がリストされていないという判定に基づいて、その要求が送信されること、その要求がアクセス端末のネットワークアドレス識別情報またはアクセス端末の移動局総合サービスデジタル網番号を備えること、その要求がそのアクセス端末に関連する一時的識別子を備えること、この方法が、ネットワークノードからそのアクセス端末に関連するセッション情報を得ることであって、そのセッション情報はアクセス端末のコンテキスト情報を備え、そのコンテキスト情報を要求が備える、セッション情報を得ることをさらに備えること、アクセスポイントが、シグナリング、データアクセス、登録、およびサービスからなるグループのうちの少なくとも1つを、他の少なくとも1つのアクセス端末に提供しないように制限されること、アクセスポイントがフェムトノードまたはピコノードを備えること、である。
同様に上記に鑑みて、一部の態様では第7の通信方法は、アクセスポイントにより、そのアクセスポイントからサービスを受信する資格がある1組の少なくとも1つのアクセス端末の識別子を備える要求を送信することと、その要求に応答して、そのアクセスポイントからサービスを受信することを許可された少なくとも1つのアクセス端末のリストを受信することとを備える。さらに一部の態様では、以下のうちの少なくとも1つもこの第7の通信方法に該当し得る。それはつまり、この方法が、そのアクセス端末がそのアクセスポイントからサービスを受信することを許可されているかどうかを、その少なくとも1つの識別子に基づいて判定することをさらに備えること、その少なくとも1つの識別子が少なくとも1つの限定加入者グループ識別子を備えること、その識別子が、そのアクセス端末に関連する少なくとも1つの限定加入者グループ識別子のリストを備え、その判定することが、そのアクセスポイントに関連する限定加入者グループ識別子がそのリスト内にあるかどうかを判定することを備えること、そのアクセスポイントのローカル・アクセスリスト内にそのアクセス端末がリストされていないという判定に基づいて、その要求が送信されること、その要求がアクセス端末のネットワークアドレス識別情報またはアクセス端末の移動局総合サービスデジタル網番号を備えること、その要求がそのアクセス端末に関連する一時的識別子を備えること、この方法が、ネットワークノードからそのアクセス端末に関連するセッション情報を得ることであって、そのセッション情報はアクセス端末のコンテキスト情報を備え、そのコンテキスト情報を要求が備える、セッション情報を得ることをさらに備えること、アクセスポイントが、シグナリング、データアクセス、登録、およびサービスからなるグループのうちの少なくとも1つを、他の少なくとも1つのアクセス端末に提供しないように制限されること、アクセスポイントがフェムトノードまたはピコノードを備えること、である。
同様に上記に鑑みて、一部の態様では第8の通信方法は、アクセス端末がアクセスする資格がある他の少なくとも1つのアクセスポイントの識別子を第1のアクセスポイントから受信することと、その識別子に基づいて、その、他の少なくとも1つのアクセスポイントにアクセスすることを可能にするかどうかを決定することとを備える。さらに一部の態様では、以下のうちの少なくとも1つもこの第8の通信方法に該当し得る。それはつまり、その決定することが、アクセスを可能にするかどうか決定するようにユーザを促すことを備えること、その決定することが、識別子の指示を表示すること、およびアクセスを可能にするかどうかを指示するユーザ入力を受け取ることを備えること、この方法が、アクセスを自動的に可能にするか、それともプロンプトに応答してアクセスを可能にするかを、構成情報に基づいて決定することをさらに備えること、この方法が、アクセス端末がアクセスすることを可能にされたアクセスポイントのリストを保持することであって、その決定することはそのリストにさらに基づく、保持することをさらに備えること、この方法が、アクセスしないようにユーザが選択したアクセスポイントのリストを保持することであって、その決定することはそのリストにさらに基づく、保持することをさらに備えること、その識別子がネットワーク識別子を備えること、その識別子が限定加入者グループ識別子を備えること、その識別子がSMSメッセージ、アプリケーションプロトコルメッセージ、無線リンクメッセージ、またはページによって受信されること、その識別子がネットワークノードから受信されること、少なくとも1つのアクセスポイントのうちの各アクセスポイントが、シグナリング、データアクセス、登録、およびサービスからなるグループのうちの少なくとも1つを、他の少なくとも1つのアクセス端末に提供しないように制限されること、少なくとも1つのアクセスポイントのうちの各アクセスポイントがフェムトノードまたはピコノードを備えること、である。
同様に上記に鑑みて、一部の態様では第9の通信方法は、アクセスポイントを初期化モードに構成することと、初期化モード中に省略時構成を備える省略時ビーコンを伝送することと、その省略時ビーコンに応答してアクセス端末からメッセージを受信することと、そのメッセージに応答してそのアクセス端末に優先ローミングリストを送信することとを備える。さらに一部の態様では、以下のうちの少なくとも1つもこの第9の通信方法に該当し得る。それはつまり、省略時構成を備える省略時ビーコンが第1の電力レベルで伝送され、この方法がアクセスポイントを別の運転モードに構成することをさらに備え、それによりビーコンが第1の電力レベルよりも高い第2の電力レベルで伝送されること、第1の電力レベルが、第2の電力レベルによって提供されるカバレッジエリアよりも狭いカバレッジエリアを提供すること、省略時構成が、非初期化運転モードに関して使用されるネットワーク識別子とは異なる省略時ネットワーク識別子を備えること、省略時構成が、最も高い優先順位の少なくとも1つのアクセスポイントの省略時システム識別子および省略時ネットワーク識別子を指定し、優先ローミングリストがその最も高い優先順位の少なくとも1つのアクセスポイントの他のシステム識別子および他のネットワーク識別子を指定すること、省略時ビーコンが省略時周波数で伝送され、優先ローミングリストが、省略時周波数とは異なる、そのアクセスポイントに関する別のビーコン周波数を指定すること、この方法が、そのアクセス端末に関連する別の優先ローミングリストに基づいて優先ローミングリストを定義することをさらに備えること、この方法がそのアクセス端末からその別の優先ローミングリストを受信することをさらに備えること、この方法がネットワークノードからその別の優先ローミングリストを受信することをさらに備えること、アクセスポイントが、シグナリング、データアクセス、登録、およびサービスからなるグループのうちの少なくとも1つを、他の少なくとも1つのアクセス端末に提供しないように制限されること、アクセスポイントがフェムトノードまたはピコノードを備えること、である。
同様に上記に鑑みて、一部の態様では第10の通信方法は、省略時構成を指定する第1の優先ローミングリストに基づいて、ビーコンがあるかどうかをアクセス端末においてモニタすることと、そのモニタすることの結果として、アクセスポイントから省略時構成を備えるビーコンを受信することと、その受信されるビーコンに応答してアクセスポイントにメッセージを送信することと、そのメッセージに応答してアクセスポイントから第2のローミングリストを受信することとであって、その第2のローミングリストは省略時構成とは異なる構成を指定する、第2のローミングリストを受信することとを備える。さらに一部の態様では、以下のうちの少なくとも1つもこの第10の通信方法に該当し得る。それはつまり、第1の優先ローミングリストが初期化運転に関する省略時ローミングリストを備え、第2の優先ローミングリストが非初期化運転に関するローミングリストを備えること、省略時構成が省略時ネットワーク識別子を備えること、第2の優先ローミングリストが、省略時ネットワーク識別子とは異なる、そのアクセスポイントに関連する別のネットワーク識別子を備えること、ビーコンが、第1の優先ローミングリストによって指定される省略時周波数で受信され、第2の優先ローミングリストが、省略時周波数とは異なる、そのアクセスポイントに関する搬送周波数を指定すること、アクセスポイントが、シグナリング、データアクセス、登録、およびサービスからなるグループのうちの少なくとも1つを、他の少なくとも1つのアクセス端末に提供しないように制限されること、アクセスポイントがフェムトノードまたはピコノードを備えること、である。
同様に上記に鑑みて、一部の態様では第11の通信方法は、アクセス端末の第1の識別子でアクセスポイントを構成することと、その第1の識別子に基づいて、そのアクセス端末の第2の識別子を得ることと、そのアクセス端末によるアクセスを要求するメッセージを受信することと、その第2の識別子に基づいて、要求されたアクセスを許可するかどうかをそのアクセスポイントにおいて決定することとを備える。さらに一部の態様では、以下のうちの少なくとも1つもこの第11の通信方法に該当し得る。それはつまり、第1の識別子が、ネットワークアドレス識別情報または移動局総合サービスデジタル網番号を備えること、第2の識別子が、電子シリアル番号または国際移動体加入者識別情報を備えること、その得ることが、ネットワークノードに第1の識別子を送信することと、その第1の識別子を送信することの結果として、そのネットワークノードから第2の識別子を受信することとを備えること、その決定することが、そのアクセス端末からのメッセージによって受信される識別子を、その第2の識別子と比較することを備えること、その決定することが、ネットワークノードに第2の識別子を送信することと、その第2の識別子を送信することの結果として、要求されたアクセスを許可するかどうかに関する指示を受信することとを備えること、アクセスポイントがウェブインターフェースによって構成されること、アクセスポイントが、シグナリング、データアクセス、登録、およびサービスからなるグループのうちの少なくとも1つを、他の少なくとも1つのアクセス端末に提供しないように制限されること、アクセスポイントがフェムトノードまたはピコノードを備えること、である。
同様に上記に鑑みて、一部の態様では第12の通信方法は、限定された組のアクセス端末にサービスを提供することを制限された1組のアクセスポイントの識別子を含む、優先ローミングリストでアクセス端末を構成することと、それらのアクセスポイントのうちの1つからビーコンを受信することであって、そのビーコンはその識別子を備える、ビーコンを受信することと、そのビーコンに応答して、その1つのアクセスポイントにメッセージを送信することと、そのメッセージに応答して、その1つのアクセスポイントにアクセスする許可を受信することと、を備える。さらに一部の態様では、以下のうちの少なくとも1つもこの第12の通信方法に該当し得る。それはつまり、その1組のアクセスポイントが、限定された組のアクセス端末にサービスを提供するように制限された、セルラ事業者ドメイン内のすべてのアクセスポイントを備えること、その識別子がネットワーク識別子を備えること、その優先ローミングリストが、その1組のアクセスポイントによって使用される搬送周波数を指定すること、この方法が、その1つのアクセスポイントにアクセスするかどうかを決定するようにユーザを促すことをさらに備えること、この方法が、その1つのアクセスポイントの指示を表示すること、およびその1つのアクセスポイントにアクセスするかどうかを指示するユーザ入力を受け取ることをさらに備えること、そのアクセス端末が、その1つのアクセスポイントにアクセスするかどうかを自動的に決定すること、その1組のアクセスポイントのうちの各アクセスポイントが、シグナリング、データアクセス、登録、およびサービスからなるグループのうちの少なくとも1つを、他の少なくとも1つのアクセス端末に提供しないように制限されること、その1組のアクセスポイントのうちの各アクセスポイントが、フェムトノードまたはピコノードを備えること、である。
同様に上記に鑑みて、一部の態様では第13の通信方法は、アクセス端末を認証するための要求をアクセスポイントから受信することと、そのアクセス端末がそのアクセスポイントからサービスを受信することを許可されているかどうかを、そのアクセスポイントからサービスを受信する1組の少なくとも1つのアクセス端末の識別子に基づいて判定することと、そのアクセスポイントにその判定を指示するメッセージを送信することとを備える。さらに一部の態様では、以下のうちの少なくとも1つもこの第13の通信方法に該当し得る。それはつまり、その判定することが、そのアクセスポイントのアクセスリスト内にその識別子があるかどうかを判定することを備えること、その要求がアクセスリストを備えること、その識別子が永続的識別子を備え、この方法が、その永続的識別子をその1組の少なくとも1つのアクセス端末の一時的識別子に基づいて求めることをさらに備えること、その永続的識別子を求めることが、ネットワークノードに一時的識別子を送信することと、そのネットワークノードから永続的識別子を受信することとを備えること、その識別子が限定加入者グループ識別子を備えること、その識別子が、その1組の少なくとも1つのアクセス端末に関連する少なくとも1つの限定加入者グループ識別子のリストを備え、その判定することが、そのアクセスポイントに関連する限定加入者グループ識別子がそのリスト内にあるかどうかを判定することを備えること、アクセスポイントが、シグナリング、データアクセス、登録、およびサービスからなるグループのうちの少なくとも1つを、他の少なくとも1つのアクセス端末に提供しないように制限されること、アクセスポイントがフェムトノードまたはピコノードを備えること、である。
同様に上記に鑑みて、一部の態様では第14の通信方法は、アクセス端末からのアクセス要求をアクセスポイントにおいて受信することであって、そのアクセス要求はそのアクセス端末に関連する第1の識別子を備える、受信することと、その第1の識別子に基づいてそのアクセス端末に関連する第2の識別子を求めることと、そのアクセス端末がそのアクセスポイントからサービスを受信することを許可されているかどうかを、その第2の識別子、およびそのアクセスポイントからサービスを受信することを許可された少なくとも1つのアクセス端末のリストに基づいて判定することと、を備える。さらに一部の態様では、以下のうちの少なくとも1つもこの第14の通信方法に該当し得る。それはつまり、第1の識別子が一時的識別子を備え、第2の識別子が永続的識別子を備えること、第1の識別子がアクセス端末のネットワークアドレス識別情報またはアクセス端末の移動局総合サービスデジタル網番号を備えること、そのリストがネットワークノードから受信され、個々のアクセス端末の識別子を備えること、第2の識別子がそのアクセス端末に関連する限定加入者グループ識別子を備え、そのリストがそのアクセスポイントに関連する限定加入者グループ識別子を備えること、その判定することが、その第2の識別子およびリストをネットワークノードに送信することと、そのネットワークノードから、そのアクセス端末がそのアクセスポイントからサービスを受信することを許可されているかどうかについての指示を受信することとを備えること、その判定することが、その第2の識別子をネットワークノードに送信することと、そのネットワークノードからそのリストを受信することとを備えること、アクセスポイントが、シグナリング、データアクセス、登録、およびサービスからなるグループのうちの少なくとも1つを、他の少なくとも1つのアクセス端末に提供しないように制限されること、アクセスポイントがフェムトノードまたはピコノードを備えること、である。
一部の態様では、この第1、第2、第3、第4、第5、第6、第7、第8、第9、第10、第11、第12、第13、および第14の通信方法の上記の態様のうちの1つまたは複数に対応する機能は、例えば本明細書で教示するものとしての構造を使用する機器に実装することができる。さらに、コンピュータプログラム製品は、コンピュータにこれらの通信方法の上記の態様のうちの1つまたは複数に対応する機能を提供させるように構成されるコードを備えることができる。
開示した諸態様についての先の説明は、任意の当業者が本開示を作成しまたは使用できるようにするために行った。これらの態様に対する様々な修正が当業者には容易に明らかになり、本明細書に定義した一般的な原理は、本開示の範囲から逸脱することなく他の態様に適用することができる。よって本開示は、本明細書に示した諸態様に限定することを意図するものではなく、本明細書に開示した原理および新規特徴と一致した最も広い範囲が認められるべきである。

Claims (74)

  1. アクセス端末がアクセスする資格がある他の少なくとも1つのアクセスポイントの識別子を第1のアクセスポイントから受信することと、
    前記識別子に基づいて、前記他の少なくとも1つのアクセスポイントにアクセスすることを可能にするかどうかを決定することと
    を備える、通信方法。
  2. 前記決定することが、前記アクセスを可能にするかどうか決定するようにユーザを促すことを備える、請求項1に記載の方法。
  3. 前記アクセスを自動的に可能にするか、それともプロンプトに応答してアクセスを可能にするかを、構成情報に基づいて決定することをさらに備える、請求項1に記載の方法。
  4. 前記アクセス端末がアクセスすることを可能にされたアクセスポイントのリストを保持することであって、前記決定することは前記リストにさらに基づく、保持することをさらに備える、請求項1に記載の方法。
  5. アクセスしないようにユーザが選択したアクセスポイントのリストを保持することであって、前記決定することは前記リストにさらに基づく、保持することをさらに備える、請求項1に記載の方法。
  6. 前記識別子が限定加入者グループ識別子を備える、請求項1に記載の方法。
  7. 前記少なくとも1つのアクセスポイントのうちの各アクセスポイントが、シグナリング、データアクセス、登録、およびサービスからなるグループのうちの少なくとも1つを、他の少なくとも1つのアクセス端末に提供しないように制限される、請求項1に記載の方法。
  8. アクセス端末がアクセスする資格がある他の少なくとも1つのアクセスポイントの識別子を第1のアクセスポイントから受信するための手段と、
    前記識別子に基づいて、前記他の少なくとも1つのアクセスポイントにアクセスすることを可能にするかどうかを決定するための手段と
    を備える、通信用機器。
  9. 前記決定することが、前記アクセスを可能にするかどうか決定するようにユーザを促すことを備える、請求項8に記載の機器。
  10. 前記アクセスを自動的に可能にするか、それともプロンプトに応答してアクセスを可能にするかを、構成情報に基づいて決定するための手段をさらに備える、請求項8に記載の機器。
  11. 前記アクセス端末がアクセスすることを可能にされたアクセスポイントのリストを保持するための手段であって、前記決定することは前記リストにさらに基づく、保持するための手段をさらに備える、請求項8に記載の機器。
  12. アクセスしないようにユーザが選択したアクセスポイントのリストを保持するための手段であって、前記決定することは前記リストにさらに基づく、保持するための手段をさらに備える、請求項8に記載の機器。
  13. 前記識別子が限定加入者グループ識別子を備える、請求項8に記載の機器。
  14. 前記少なくとも1つのアクセスポイントのうちの各アクセスポイントが、シグナリング、データアクセス、登録、およびサービスからなるグループのうちの少なくとも1つを、他の少なくとも1つのアクセス端末に提供しないように制限される、請求項8に記載の機器。
  15. アクセス端末がアクセスする資格がある他の少なくとも1つのアクセスポイントの識別子を第1のアクセスポイントから受信するように構成される通信コントローラと、
    前記識別子に基づいて、前記他の少なくとも1つのアクセスポイントにアクセスすることを可能にするかどうかを決定するように構成されるアクセス・コントローラと
    を備える、通信用機器。
  16. 前記決定することが、前記アクセスを可能にするかどうか決定するようにユーザを促すことを備える、請求項15に記載の機器。
  17. 前記アクセスを自動的に可能にするか、それともプロンプトに応答してアクセスを可能にするかを、構成情報に基づいて決定するようにアクセス・コントローラがさらに構成される、請求項15に記載の機器。
  18. 前記アクセス端末がアクセスすることを可能にされたアクセスポイントのリストを保持するようにアクセス・コントローラがさらに構成され、前記決定することは前記リストにさらに基づく、請求項15に記載の機器。
  19. コンピュータに、
    アクセス端末がアクセスする資格がある他の少なくとも1つのアクセスポイントの識別子を第1のアクセスポイントから受信させ、
    前記識別子に基づいて、前記他の少なくとも1つのアクセスポイントにアクセスすることを可能にするかどうかを決定させる
    ためのコードを備えるコンピュータ可読媒体を備える、コンピュータプログラム製品。
  20. 前記決定することが、前記アクセスを可能にするかどうか決定するようにユーザを促すことを備える、請求項19に記載のコンピュータプログラム製品。
  21. アクセスポイントを初期化モードに構成することと、
    前記初期化モード中に省略時構成を備える省略時ビーコンを伝送することと、
    前記省略時ビーコンに応答してアクセス端末からメッセージを受信することと、
    前記メッセージに応答して前記アクセス端末に優先ローミングリストを送信することと
    を備える、通信方法。
  22. 前記省略時構成を備える前記省略時ビーコンが第1の電力レベルで伝送され、前記方法が前記アクセスポイントを別の運転モードに構成することをさらに備え、それによりビーコンが前記第1の電力レベルよりも高い第2の電力レベルで伝送される、請求項21に記載の方法。
  23. 前記省略時構成が、非初期化運転モードに関して使用されるネットワーク識別子とは異なる省略時ネットワーク識別子を備える、請求項21に記載の方法。
  24. 前記省略時構成が、最も高い優先順位の少なくとも1つのアクセスポイントの省略時システム識別子および省略時ネットワーク識別子を指定し、前記優先ローミングリストが前記最も高い優先順位の前記少なくとも1つのアクセスポイントの他のシステム識別子および他のネットワーク識別子を指定する、請求項21に記載の方法。
  25. 前記アクセス端末に関連する別の優先ローミングリストに基づいて前記優先ローミングリストを定義することをさらに備える、請求項21に記載の方法。
  26. 前記アクセスポイントが、シグナリング、データアクセス、登録、およびサービスからなるグループのうちの少なくとも1つを、他の少なくとも1つのアクセス端末に提供しないように制限される、請求項21に記載の方法。
  27. アクセスポイントを初期化モードに構成するための手段と、
    前記初期化モード中に省略時構成を備える省略時ビーコンを伝送するための手段と、
    前記省略時ビーコンに応答してアクセス端末からメッセージを受信するための手段と、
    前記メッセージに応答して前記アクセス端末に優先ローミングリストを送信するための手段と
    を備える、通信用機器。
  28. 前記省略時構成を備える前記省略時ビーコンが第1の電力レベルで伝送され、
    前記構成するための手段が前記アクセスポイントを別の運転モードに構成するように構成され、それによりビーコンが前記第1の電力レベルよりも高い第2の電力レベルで伝送される、
    請求項27に記載の機器。
  29. 前記省略時構成が、非初期化運転モードに関して使用されるネットワーク識別子とは異なる省略時ネットワーク識別子を備える、請求項27に記載の機器。
  30. 前記省略時構成が、最も高い優先順位の少なくとも1つのアクセスポイントの省略時システム識別子および省略時ネットワーク識別子を指定し、前記優先ローミングリストが前記最も高い優先順位の前記少なくとも1つのアクセスポイントの他のシステム識別子および他のネットワーク識別子を指定する、請求項27に記載の機器。
  31. 前記アクセス端末に関連する別の優先ローミングリストに基づいて前記優先ローミングリストを定義するための手段をさらに備える、請求項27に記載の機器。
  32. 前記アクセスポイントが、シグナリング、データアクセス、登録、およびサービスからなるグループのうちの少なくとも1つを、他の少なくとも1つのアクセス端末に提供しないように制限される、請求項27に記載の機器。
  33. アクセスポイントを初期化モードに構成するように構成されるプロビジョニング・コントローラと、
    前記初期化モード中に省略時構成を備える省略時ビーコンを伝送し、前記省略時ビーコンに応答してアクセス端末からメッセージを受信するように構成される通信コントローラと
    を備え、
    前記プロビジョニング・コントローラが、前記メッセージに応答して前記アクセス端末に優先ローミングリストを送信するようにさらに構成される、
    通信用機器。
  34. 前記省略時構成を備える前記省略時ビーコンが第1の電力レベルで伝送され、
    前記プロビジョニング・コントローラが前記アクセスポイントを別の運転モードに構成するようにさらに構成され、それによりビーコンが前記第1の電力レベルよりも高い第2の電力レベルで伝送される、
    請求項33に記載の機器。
  35. 前記省略時構成が、非初期化運転モードに関して使用されるネットワーク識別子とは異なる省略時ネットワーク識別子を備える、請求項33に記載の機器。
  36. コンピュータに、
    アクセスポイントを初期化モードに構成させ、
    前記初期化モード中に省略時構成を備える省略時ビーコンを伝送させ、
    前記省略時ビーコンに応答してアクセス端末からメッセージを受信させ、
    前記メッセージに応答して前記アクセス端末に優先ローミングリストを送信させる
    ためのコードを備えるコンピュータ可読媒体を備える、コンピュータプログラム製品。
  37. 前記省略時構成を備える前記省略時ビーコンが第1の電力レベルで伝送され、
    前記コンピュータ可読媒体が、前記コンピュータに前記アクセスポイントを別の運転モードに構成させるためのコードをさらに備え、それによりビーコンが前記第1の電力レベルよりも高い第2の電力レベルで伝送される、
    請求項36に記載のコンピュータプログラム製品。
  38. 省略時構成を指定する第1の優先ローミングリストに基づいて、ビーコンがあるかどうかをアクセス端末においてモニタすることと、
    前記モニタすることの結果として、アクセスポイントから前記省略時構成を備えるビーコンを受信することと、
    前記受信されるビーコンに応答して前記アクセスポイントにメッセージを送信することと、
    前記メッセージに応答して前記アクセスポイントから第2のローミングリストを受信することとであって、前記第2のローミングリストは前記省略時構成とは異なる構成を指定する、第2のローミングリストを受信することと
    を備える、通信方法。
  39. 前記第1の優先ローミングリストが初期化運転に関する省略時ローミングリストを備え、
    前記第2の優先ローミングリストが非初期化運転に関するローミングリストを備える、
    請求項38に記載の方法。
  40. 前記省略時構成が省略時ネットワーク識別子を備える、請求項38に記載の方法。
  41. 前記第2の優先ローミングリストが、前記省略時ネットワーク識別子とは異なる、前記アクセスポイントに関連する別のネットワーク識別子を備える、請求項40に記載の方法。
  42. 前記ビーコンが、前記第1の優先ローミングリストによって指定される省略時周波数で受信され、
    前記第2の優先ローミングリストが、前記省略時周波数とは異なる、前記アクセスポイントに関する搬送周波数を指定する、
    請求項38に記載の方法。
  43. 前記アクセスポイントが、シグナリング、データアクセス、登録、およびサービスからなるグループのうちの少なくとも1つを、他の少なくとも1つのアクセス端末に提供しないように制限される、請求項38に記載の方法。
  44. 省略時構成を指定する第1の優先ローミングリストに基づいて、ビーコンがあるかどうかをアクセス端末においてモニタするための手段と、
    前記モニタすることの結果として、アクセスポイントから前記省略時構成を備えるビーコンを受信するための手段と、
    前記受信されるビーコンに応答して前記アクセスポイントにメッセージを送信するための手段と、
    前記メッセージに応答して前記アクセスポイントから第2のローミングリストを受信するための手段であって、前記第2のローミングリストは前記省略時構成とは異なる構成を指定する、第2のローミングリストを受信するための手段と
    を備える、通信用機器。
  45. 前記第1の優先ローミングリストが初期化運転に関する省略時ローミングリストを備え、
    前記第2の優先ローミングリストが非初期化運転に関するローミングリストを備える、
    請求項44に記載の機器。
  46. 前記省略時構成が省略時ネットワーク識別子を備える、請求項44に記載の機器。
  47. 前記第2の優先ローミングリストが、前記省略時ネットワーク識別子とは異なる、前記アクセスポイントに関連する別のネットワーク識別子を備える、請求項46に記載の機器。
  48. 前記ビーコンが、前記第1の優先ローミングリストによって指定される省略時周波数で受信され、
    前記第2の優先ローミングリストが、前記省略時周波数とは異なる、前記アクセスポイントに関する搬送周波数を指定する、
    請求項44に記載の機器。
  49. 前記アクセスポイントが、シグナリング、データアクセス、登録、およびサービスからなるグループのうちの少なくとも1つを、他の少なくとも1つのアクセス端末に提供しないように制限される、請求項44に記載の機器。
  50. 省略時構成を指定する第1の優先ローミングリストに基づいて、ビーコンがあるかどうかをアクセス端末においてモニタするように構成され、前記モニタすることの結果として、アクセスポイントから前記省略時構成を備えるビーコンを受信するようにさらに構成される受信機と、
    前記受信されるビーコンに応答して前記アクセスポイントにメッセージを送信するように構成される通信コントローラと、
    前記メッセージに応答して前記アクセスポイントから第2のローミングリストを受信するように構成されるプロビジョニング・コントローラであって、前記第2のローミングリストは前記省略時構成とは異なる構成を指定する、第2のローミングリストを受信するように構成されるプロビジョニング・コントローラと
    を備える、通信用機器。
  51. 前記第1の優先ローミングリストが初期化運転に関する省略時ローミングリストを備え、
    前記第2の優先ローミングリストが非初期化運転に関するローミングリストを備える、
    請求項50に記載の機器。
  52. 前記省略時構成が省略時ネットワーク識別子を備える、請求項50に記載の機器。
  53. コンピュータに、
    省略時構成を指定する第1の優先ローミングリストに基づいて、ビーコンがあるかどうかをアクセス端末においてモニタさせ、
    前記モニタすることの結果として、アクセスポイントから前記省略時構成を備えるビーコンを受信させ、
    前記受信されるビーコンに応答して前記アクセスポイントにメッセージを送信させ、
    前記メッセージに応答して前記アクセスポイントから第2のローミングリストを受信させることであって、前記第2のローミングリストは前記省略時構成とは異なる構成を指定する、第2のローミングリストを受信させる
    ためのコードを備えるコンピュータ可読媒体を備える、コンピュータプログラム製品。
  54. 前記第1の優先ローミングリストが初期化運転に関する省略時ローミングリストを備え、
    前記第2の優先ローミングリストが非初期化運転に関するローミングリストを備える、
    請求項53に記載のコンピュータプログラム製品。
  55. 限定された組のアクセス端末にサービスを提供するように制限された1組のアクセスポイントの識別子を含む、優先ローミングリストでアクセス端末を構成することと、
    前記アクセスポイントのうちの1つからビーコンを受信することであって、前記ビーコンは前記識別子を備える、ビーコンを受信することと、
    前記ビーコンに応答して、前記1つのアクセスポイントにメッセージを送信することと、
    前記メッセージに応答して、前記1つのアクセスポイントにアクセスする許可を受信することと
    を備える、通信方法。
  56. 前記1組のアクセスポイントが、限定された組のアクセス端末にサービスを提供するように制限された、セルラ事業者ドメイン内のすべてのアクセスポイントを備える、請求項55に記載の方法。
  57. 前記識別子がネットワーク識別子を備える、請求項56に記載の方法。
  58. 前記1つのアクセスポイントにアクセスするかどうかを決定するようにユーザを促すことをさらに備える、請求項56に記載の方法。
  59. 前記1つのアクセスポイントの指示を表示すること、および前記1つのアクセスポイントにアクセスするかどうかを指示するユーザ入力を受け取ることをさらに備える、請求項56に記載の方法。
  60. 前記アクセス端末が、前記1つのアクセスポイントにアクセスするかどうかを自動的に決定する、請求項56に記載の方法。
  61. 前記1組のアクセスポイントのうちの各アクセスポイントが、シグナリング、データアクセス、登録、およびサービスからなるグループのうちの少なくとも1つを、他の少なくとも1つのアクセス端末に提供しないように制限される、請求項56に記載の方法。
  62. 限定された組のアクセス端末にサービスを提供するように制限された1組のアクセスポイントの識別子を含む、優先ローミングリストでアクセス端末を構成するための手段と、
    前記アクセスポイントのうちの1つからビーコンを受信するための手段であって、前記ビーコンは前記識別子を備える、ビーコンを受信するための手段と、
    前記ビーコンに応答して、前記1つのアクセスポイントにメッセージを送信するための手段と、
    前記メッセージに応答して、前記1つのアクセスポイントにアクセスする許可を受信するための手段と
    を備える、通信用機器。
  63. 前記1組のアクセスポイントが、限定された組のアクセス端末にサービスを提供するように制限された、セルラ事業者ドメイン内のすべてのアクセスポイントを備える、請求項62に記載の機器。
  64. 前記識別子がネットワーク識別子を備える、請求項63に記載の機器。
  65. 前記1つのアクセスポイントにアクセスするかどうかを決定するようにユーザを促すための手段をさらに備える、請求項63に記載の機器。
  66. 前記1つのアクセスポイントの指示を表示するための手段、および前記1つのアクセスポイントにアクセスするかどうかを指示するユーザ入力を受け取るための手段をさらに備える、請求項63に記載の機器。
  67. 前記アクセス端末が、前記1つのアクセスポイントにアクセスするかどうかを自動的に決定する、請求項63に記載の機器。
  68. 前記1組のアクセスポイントのうちの各アクセスポイントが、シグナリング、データアクセス、登録、およびサービスからなるグループのうちの少なくとも1つを、他の少なくとも1つのアクセス端末に提供しないように制限される、請求項63に記載の機器。
  69. 限定された組のアクセス端末にサービスを提供するように制限された1組のアクセスポイントの識別子を含む、優先ローミングリストでアクセス端末を構成するように構成されるプロビジョニング・コントローラと、
    前記アクセスポイントのうちの1つからビーコンを受信するように構成される受信機であって、前記ビーコンは前記識別子を備える、ビーコンを受信するように構成される受信機と、
    前記ビーコンに応答して、前記1つのアクセスポイントにメッセージを送信するように構成される通信コントローラと、
    前記メッセージに応答して、前記1つのアクセスポイントにアクセスする許可を受信するように構成されるアクセス・コントローラと
    を備える、通信用機器。
  70. 前記1組のアクセスポイントが、限定された組のアクセス端末にサービスを提供するように制限された、セルラ事業者ドメイン内のすべてのアクセスポイントを備える、請求項69に記載の機器。
  71. 前記アクセス・コントローラが、前記1つのアクセスポイントにアクセスするかどうかを決定するようにユーザを促すようにさらに構成される、請求項70に記載の機器。
  72. 前記アクセス端末が、前記1つのアクセスポイントにアクセスするかどうかを自動的に決定する、請求項70に記載の機器。
  73. コンピュータに、
    限定された組のアクセス端末にサービスを提供するように制限された1組のアクセスポイントの識別子を含む、優先ローミングリストでアクセス端末を構成させ、
    前記アクセスポイントのうちの1つからビーコンを受信させることであって、前記ビーコンは前記識別子を備える、ビーコンを受信させ、
    前記ビーコンに応答して、前記1つのアクセスポイントにメッセージを送信させ、
    前記メッセージに応答して、前記1つのアクセスポイントにアクセスする許可を受信させる
    ためのコードを備えるコンピュータ可読媒体を備える、コンピュータプログラム製品。
  74. 前記1組のアクセスポイントが、限定された組のアクセス端末にサービスを提供するように制限された、セルラ事業者ドメイン内のすべてのアクセスポイントを備える、請求項73に記載のコンピュータプログラム製品。
JP2010528979A 2007-10-08 2008-10-07 アクセス端末の構成およびアクセス制御 Active JP5290303B2 (ja)

Applications Claiming Priority (9)

Application Number Priority Date Filing Date Title
US97836307P 2007-10-08 2007-10-08
US60/978,363 2007-10-08
US2568608P 2008-02-01 2008-02-01
US61/025,686 2008-02-01
US6153708P 2008-06-13 2008-06-13
US61/061,537 2008-06-13
US12/246,394 US9775096B2 (en) 2007-10-08 2008-10-06 Access terminal configuration and access control
US12/246,394 2008-10-06
PCT/US2008/079114 WO2009048889A2 (en) 2007-10-08 2008-10-07 Access terminal configuration and access control

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2013044555A Division JP2013153485A (ja) 2007-10-08 2013-03-06 アクセス端末の構成およびアクセス制御

Publications (2)

Publication Number Publication Date
JP2010541515A true JP2010541515A (ja) 2010-12-24
JP5290303B2 JP5290303B2 (ja) 2013-09-18

Family

ID=57149575

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010528979A Active JP5290303B2 (ja) 2007-10-08 2008-10-07 アクセス端末の構成およびアクセス制御

Country Status (14)

Country Link
US (1) US9775096B2 (ja)
EP (1) EP2198653B1 (ja)
JP (1) JP5290303B2 (ja)
KR (3) KR101410371B1 (ja)
CN (1) CN101889464A (ja)
AU (1) AU2008311004B2 (ja)
BR (1) BRPI0818612B1 (ja)
CA (1) CA2701924C (ja)
IL (1) IL204871A (ja)
MX (1) MX2010003754A (ja)
RU (1) RU2488238C2 (ja)
TW (1) TWI415492B (ja)
UA (1) UA97019C2 (ja)
WO (1) WO2009048889A2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2017527238A (ja) * 2015-07-28 2017-09-14 シャオミ・インコーポレイテッド スマート機器のルータアクセス方法、装置、システム、プログラム及び記録媒体

Families Citing this family (68)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8874477B2 (en) 2005-10-04 2014-10-28 Steven Mark Hoffberg Multifactorial optimization system and method
US7623857B1 (en) 2005-10-21 2009-11-24 At&T Intellectual Property I, L.P. Intelligent pico-cell for transport of wireless device communications over wireline networks
US8326296B1 (en) 2006-07-12 2012-12-04 At&T Intellectual Property I, L.P. Pico-cell extension for cellular network
US9055511B2 (en) * 2007-10-08 2015-06-09 Qualcomm Incorporated Provisioning communication nodes
US9167505B2 (en) * 2007-10-08 2015-10-20 Qualcomm Incorporated Access management for wireless communication
US9549389B2 (en) * 2008-05-07 2017-01-17 Telefonaktiebolaget Lm Ericsson (Publ) Methods and arrangements for paging a communication device
US8626223B2 (en) 2008-05-07 2014-01-07 At&T Mobility Ii Llc Femto cell signaling gating
US8126496B2 (en) * 2008-05-07 2012-02-28 At&T Mobility Ii Llc Signaling-triggered power adjustment in a femto cell
US8719420B2 (en) 2008-05-13 2014-05-06 At&T Mobility Ii Llc Administration of access lists for femtocell service
US8082353B2 (en) 2008-05-13 2011-12-20 At&T Mobility Ii Llc Reciprocal addition of attribute fields in access control lists and profiles for femto cell coverage management
US20100041365A1 (en) * 2008-06-12 2010-02-18 At&T Mobility Ii Llc Mediation, rating, and billing associated with a femtocell service framework
US8788662B2 (en) * 2008-10-02 2014-07-22 Telefonaktiebolaget L M Ericsson (Publ) Systems and methods for managing temporary users of a wireless communication network
GB2464994A (en) 2008-11-04 2010-05-05 Nec Corp Communication system in which access control is dependent on mode of base station
US8996716B2 (en) * 2008-11-17 2015-03-31 Qualcomm Incorporated Remote access to local network via security gateway
KR101358838B1 (ko) * 2008-11-17 2014-02-10 퀄컴 인코포레이티드 로컬 네트워크에 대한 원격 액세스
US8386415B2 (en) * 2008-12-01 2013-02-26 At&T Mobility Ii Llc Portable wireless enabled digital media frame
US8316091B2 (en) 2008-12-01 2012-11-20 At&T Mobility Ii Llc Content management for wireless digital media frames
US8204968B2 (en) 2008-12-03 2012-06-19 At&T Mobility Ii Llc Registration notification for mobile device management
US8487516B2 (en) * 2008-12-17 2013-07-16 At&T Mobility Ii Llc Scanning of wireless environment in a femto-based home macro sector
US8270431B2 (en) * 2008-12-17 2012-09-18 At&T Mobility Ii Llc Femto-based home macro sector and associated scanning operation
US8588776B1 (en) * 2009-01-15 2013-11-19 Sprint Communications Company L.P. User controlled base station selection
US9204365B2 (en) * 2009-02-02 2015-12-01 Qualcomm Incorporated Controlling whether a network entity performs access control based on an indication from an access point
US9148786B2 (en) * 2009-02-02 2015-09-29 Qualcomm Incorporated Inclusion/exclusion messaging scheme for indicating whether a network entity performs access control
US20100251330A1 (en) * 2009-03-12 2010-09-30 Kroeselberg Dirk Optimized relaying of secure network entry of small base stations and access points
KR101619527B1 (ko) * 2009-03-20 2016-05-11 엘지전자 주식회사 무선 통신 시스템에서 csg 서비스를 지원하는 방법 및 장치
CN101873627A (zh) * 2009-04-22 2010-10-27 华为技术有限公司 切换控制方法、装置和系统
US8498267B2 (en) 2009-05-01 2013-07-30 At&T Mobility Ii Llc Access control for macrocell to femtocell handover
US8983451B2 (en) * 2009-05-08 2015-03-17 Qualcomm Incorporated Wireless communication systems with femto nodes
CN101888596A (zh) * 2009-05-15 2010-11-17 华为技术有限公司 一种接入控制方法及系统
US20100313262A1 (en) * 2009-06-03 2010-12-09 Aruba Networks, Inc. Provisioning remote access points
CN101938796A (zh) * 2009-07-01 2011-01-05 大唐移动通信设备有限公司 一种小区切换的方法和设备
US8761134B2 (en) 2009-07-24 2014-06-24 Qualcomm Incorporated Access point transmit power schemes
US8725192B2 (en) * 2009-07-24 2014-05-13 Qualcomm Incorporated Beacon transmit power schemes
CN101969644B (zh) * 2009-07-27 2013-04-03 中国移动通信集团公司 资源分配方法及设备
CN102026102B (zh) * 2009-09-23 2014-05-21 中国移动通信集团公司 接入控制方法和系统
US8510801B2 (en) 2009-10-15 2013-08-13 At&T Intellectual Property I, L.P. Management of access to service in an access point
KR101086540B1 (ko) * 2009-11-03 2011-11-23 주식회사 팬택 소형 기지국 진입을 위한 단말, 네트워크 장치 및 이의 동작 방법
US20110105133A1 (en) * 2009-11-05 2011-05-05 Motorola, Inc. Restricted access in cellular communication systems
US8514707B2 (en) 2009-12-28 2013-08-20 Tti Inventions D Llc Non-blocking admission control
US20120039250A1 (en) * 2010-01-22 2012-02-16 Zte Corporation Processing method for access mode based on an HNB/HENB
CN102238689B (zh) * 2010-04-23 2016-02-10 中兴通讯股份有限公司 一种机器类型通信终端的接入控制方法及系统
CN102238629A (zh) * 2010-05-07 2011-11-09 华为技术有限公司 机器类型通讯的接入控制方法和设备及通信系统
CN102333359B (zh) * 2010-07-12 2014-06-18 电信科学技术研究院 一种服务类型的指示方法和设备
US9389993B1 (en) 2010-09-03 2016-07-12 Cisco Technology, Inc. System and method for whitelist management
WO2012061955A1 (en) * 2010-11-11 2012-05-18 Nokia Siemens Networks Oy Method and apparatus for handling closed subscriber groups in relay-enhanced system
KR101766887B1 (ko) 2010-12-20 2017-08-10 한국전자통신연구원 무선 통신 시스템에서 가입자 접속 제어 방법 및 장치
US8443063B1 (en) * 2011-01-24 2013-05-14 Sprint Communications Company L.P. Determination of communication networks for a wireless communication device
US8538440B2 (en) * 2011-04-01 2013-09-17 At&T Intellectual Property I, L.P. Femto parameter profiles based upon nearby access point
US8737305B2 (en) * 2011-09-25 2014-05-27 Lg Electronics Inc. Method for allocating resources in broadband wireless access system
US9015808B1 (en) * 2012-07-11 2015-04-21 Sprint Communications Company L.P. Restricting mobile device services between an occurrence of an account change and acquisition of a security code
CN104219081B (zh) * 2013-06-05 2018-11-30 富泰华工业(深圳)有限公司 网络连接管理设备及网络连接管理方法
GB2522022A (en) 2014-01-09 2015-07-15 Nokia Technologies Oy Service Data Provision
CN104284332A (zh) * 2014-09-26 2015-01-14 中兴通讯股份有限公司 一种鉴权方法及无线路由器
CN107005925B (zh) 2014-12-08 2020-07-17 瑞典爱立信有限公司 便于网络识别的方法、接入节点、网络识别方法和用户设备
PL3292733T3 (pl) 2015-05-06 2019-12-31 Telefonaktiebolaget Lm Ericsson (Publ) Węzeł sieci, urządzenie bezprzewodowe i realizowane w nich sposoby do obsługi informacji kontekstowych sieci dostępu radiowego (RAN) w sieci komunikacji bezprzewodowej
EP3324681B1 (en) 2015-08-07 2019-07-31 Huawei Technologies Co., Ltd. Processing method and device for accessing to 3gpp network by terminal
CN105162665B (zh) * 2015-08-31 2019-01-11 小米科技有限责任公司 服务器接入方法及装置
US10068089B1 (en) * 2015-09-25 2018-09-04 Symantec Corporation Systems and methods for network security
DK3459275T3 (da) 2016-05-20 2020-04-27 Ericsson Telefon Ab L M Fremgangsmåder og indretninger til konfigurering af en periodisk opdateringstimer af en brugerindretning
US11146999B2 (en) * 2017-03-24 2021-10-12 Telefonaktiebolaget Lm Ericsson (Publ) Cell re-selection measurement window in new radio
FR3065606A1 (fr) * 2017-04-19 2018-10-26 Orange Procedes pour le partage de donnees de localisation entre un dispositif source et un dispositif destinataire, serveur, dispositifs source et destinataire et programme d'ordinateur correspondants.
US10827404B2 (en) * 2018-09-22 2020-11-03 Cisco Technology, Inc. Controlling client connectivity during access point upgrades
RU2704717C1 (ru) * 2019-03-11 2019-10-30 Хуавей Текнолоджиз Ко., Лтд. Способ обработки для терминального доступа к 3gpp сети и устройству
US10893460B1 (en) * 2019-10-30 2021-01-12 Xerox Corporation Method and apparatus to limit wireless connectivity roaming of multi-function devices
CN111970698B (zh) * 2020-08-07 2023-04-07 江苏海岸线互联网科技有限公司 一种工业领域弱网环境优化方法
US11743711B2 (en) * 2021-04-12 2023-08-29 T-Mobile Usa, Inc. Enforcement of steering of roaming for user equipment via a proxy
CN115701181A (zh) * 2021-07-31 2023-02-07 贵州白山云科技股份有限公司 节点调度方法、装置、介质及设备
US20230164595A1 (en) * 2021-11-23 2023-05-25 Hewlett Packard Enterprise Development Lp Mitigation of radio frequency (rf) outages on a wireless network

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004522348A (ja) * 2001-03-30 2004-07-22 エボリウム・エス・アー・エス 移動無線システムにおいて隣接するセルのリストを確立する方法
JP2004328274A (ja) * 2003-04-23 2004-11-18 Canon Inc 無線移動局及びその接続方法
JP2006280000A (ja) * 1999-06-07 2006-10-12 Nec Corp ハンドオーバ制御方法、ユーザ装置および移動通信ネットワーク
WO2007020515A1 (en) * 2005-08-15 2007-02-22 Nokia Corporation Apparatus, method and computer program product providing inclusion of local area information in broadcast messages and maintenance of radio access network black list
JP2007068003A (ja) * 2005-09-01 2007-03-15 Sii Ido Tsushin Kk 通信事業者選択方法及び移動通信端末装置

Family Cites Families (125)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7113780B2 (en) * 1992-03-06 2006-09-26 Aircell, Inc. System for integrating an airborne wireless cellular network with terrestrial wireless cellular networks and the public switched telephone network
US5442806A (en) * 1993-06-08 1995-08-15 Oki Telecom Preferred carrier selection method for selecting any available cellular carrier frequency when neither home nor preferred cellular carrier frequencies are available
US5420910B1 (en) 1993-06-29 1998-02-17 Airtouch Communications Inc Method and apparatus for fraud control in cellular telephone systems utilizing rf signature comparison
US5835737A (en) 1996-05-10 1998-11-10 Apple Computer, Inc. Method and apparatus for arbitrating access to selected computer system devices
FI105874B (fi) 1997-08-12 2000-10-13 Nokia Mobile Phones Ltd Monipistematkaviestinlähetys
US6618366B1 (en) * 1997-12-05 2003-09-09 The Distribution Systems Research Institute Integrated information communication system
FI106831B (fi) * 1998-01-14 2001-04-12 Nokia Networks Oy Pääsyn kontrollointimenetelmä matkaviestinjärjestelmää varten
US7165152B2 (en) 1998-06-30 2007-01-16 Emc Corporation Method and apparatus for managing access to storage devices in a storage system with access control
FI19991949A (fi) * 1999-09-13 2001-03-14 Nokia Networks Oy Suljettu käyttäjäryhmäpalvelu matkaviestinjärjestelmässä
US6904025B1 (en) * 1999-10-12 2005-06-07 Telefonaktiebolaget Lm Ericsson (Publ) Wide area network mobility for IP based networks
US20020022483A1 (en) 2000-04-18 2002-02-21 Wayport, Inc. Distributed network communication system which allows multiple wireless service providers to share a common network infrastructure
US6920559B1 (en) 2000-04-28 2005-07-19 3Com Corporation Using a key lease in a secondary authentication protocol after a primary authentication protocol has been performed
US6970719B1 (en) * 2000-06-15 2005-11-29 Sprint Spectrum L.P. Private wireless network integrated with public wireless network
JP3805610B2 (ja) * 2000-09-28 2006-08-02 株式会社日立製作所 閉域グループ通信方法および通信端末装置
US7369555B2 (en) 2001-07-31 2008-05-06 Telefonaktiebolaget Lm Ericsson (Publ) Channel resource allocation arrangement and method
US7171460B2 (en) 2001-08-07 2007-01-30 Tatara Systems, Inc. Method and apparatus for integrating billing and authentication functions in local area and wide area wireless data networks
US20030084287A1 (en) 2001-10-25 2003-05-01 Wang Huayan A. System and method for upper layer roaming authentication
US6901395B2 (en) * 2001-11-05 2005-05-31 Qualcomm Incorporated Method and apparatus for preferred roaming list compression
US7363354B2 (en) 2001-11-29 2008-04-22 Nokia Corporation System and method for identifying and accessing network services
US20030139180A1 (en) * 2002-01-24 2003-07-24 Mcintosh Chris P. Private cellular network with a public network interface and a wireless local area network extension
JP3559023B2 (ja) 2002-03-28 2004-08-25 エヌ・ティ・ティ・コムウェア株式会社 無線アクセスシステム及びその制御方法
US7072657B2 (en) * 2002-04-11 2006-07-04 Ntt Docomo, Inc. Method and associated apparatus for pre-authentication, preestablished virtual private network in heterogeneous access networks
US20030206532A1 (en) 2002-05-06 2003-11-06 Extricom Ltd. Collaboration between wireless lan access points
US20030233580A1 (en) 2002-05-29 2003-12-18 Keeler James D. Authorization and authentication of user access to a distributed network communication system with roaming features
DE10233606A1 (de) * 2002-07-24 2004-02-12 Siemens Ag Verfahren und Datensystem zum Anbinden eines drahtlosen lokalen Netzwerks an eine UMTS-Endstation
US7606242B2 (en) 2002-08-02 2009-10-20 Wavelink Corporation Managed roaming for WLANS
RU2295200C2 (ru) 2002-08-16 2007-03-10 Тогева Холдинг Аг Способ и система для gsm-аутентификации при роуминге в беспроводных локальных сетях
US7916701B1 (en) 2002-08-27 2011-03-29 Cisco Technology, Inc. Virtual addressing to support wireless access to data networks
US6957067B1 (en) 2002-09-24 2005-10-18 Aruba Networks System and method for monitoring and enforcing policy within a wireless network
US7716723B1 (en) 2002-10-07 2010-05-11 Cisco Technology, Inc. System and method for network user authentication
US7155219B2 (en) 2002-10-10 2006-12-26 Motorola Inc. Preferred roaming list and roaming indicator provision and synchronization
US7882346B2 (en) * 2002-10-15 2011-02-01 Qualcomm Incorporated Method and apparatus for providing authentication, authorization and accounting to roaming nodes
US7873015B2 (en) 2002-10-18 2011-01-18 Kineto Wireless, Inc. Method and system for registering an unlicensed mobile access subscriber with a network controller
US7295857B2 (en) * 2002-10-30 2007-11-13 Qualcomm Incorporated Method and apparatus for performing acquisition in power save mode for wireless communication systems
JP4040444B2 (ja) 2002-12-06 2008-01-30 キヤノン株式会社 無線アクセスポイント装置、電源供給方法、及びそのためのプログラム
US9237514B2 (en) 2003-02-28 2016-01-12 Apple Inc. System and method for filtering access points presented to a user and locking onto an access point
US7263078B2 (en) 2002-12-18 2007-08-28 Microsoft Corporation Method and apparatus for scanning in wireless computing devices
US20040145605A1 (en) 2003-01-28 2004-07-29 Sujoy Basu Access method and system for remote desktops
JP2004233664A (ja) * 2003-01-30 2004-08-19 Olympus Corp 顕微鏡画像取得装置および方法
US7146130B2 (en) 2003-02-24 2006-12-05 Qualcomm Incorporated Wireless local access network system detection and selection
KR100665425B1 (ko) 2003-03-08 2007-01-04 삼성전자주식회사 이동 통신 시스템에서 핸드오버를 수행하는 시스템 및 방법
AU2004237176B2 (en) * 2003-05-01 2008-10-02 Interdigital Technology Corporation Delivery of data over WLAN coupled to 3GPP
US7453840B1 (en) 2003-06-30 2008-11-18 Cisco Systems, Inc. Containment of rogue systems in wireless network environments
KR101195335B1 (ko) 2003-07-17 2012-10-29 인터디지탈 테크날러지 코포레이션 보조 데이터의 전송 방법 및 시스템
US7185204B2 (en) * 2003-08-28 2007-02-27 International Business Machines Corporation Method and system for privacy in public networks
US20050066033A1 (en) * 2003-09-24 2005-03-24 Cheston Richard W. Apparatus, system, and method for dynamic selection of best network service
US7643443B2 (en) 2003-10-03 2010-01-05 Nvidia Corporation Systems and methods for autonomously and dynamically optimizing transmission power in a wireless network
US7099309B2 (en) * 2003-10-10 2006-08-29 Air-Bank Llc Using a handheld communication device with a hot spot network
US7324474B2 (en) 2003-10-21 2008-01-29 Qualcomm Incorporated Methods and apparatus for Network Initiated Data Services
US6993336B2 (en) 2003-12-15 2006-01-31 Motorola, Inc. Roaming indicators for multi-mode wireless communication devices
US8009675B2 (en) 2003-12-30 2011-08-30 Telefonaktiebolaget Lm Ericsson (Publ) Method and a system for providing a certain quality of service to a mobile station in a mobile communication system
WO2005076649A1 (en) * 2004-02-10 2005-08-18 Forward Information Technologies Sa Method and system for seamless handover of mobile devices in heterogenous networks
JP2005286782A (ja) 2004-03-30 2005-10-13 Hitachi Software Eng Co Ltd 無線lan環境提供システム
US7761607B2 (en) * 2004-04-23 2010-07-20 Microsoft Corporation User based communication mode selection on a device capable of carrying out network communications
US7283507B2 (en) * 2004-05-06 2007-10-16 Research In Motion Limited Apparatus, and associated method, for facilitating WLAN selection by a mobile node
US20050261970A1 (en) * 2004-05-21 2005-11-24 Wayport, Inc. Method for providing wireless services
US7760882B2 (en) 2004-06-28 2010-07-20 Japan Communications, Inc. Systems and methods for mutual authentication of network nodes
JP2006019887A (ja) 2004-06-30 2006-01-19 Toshiba Corp データ伝送制御装置およびデータ伝送制御方法
EP1782640B1 (en) * 2004-07-16 2012-04-04 Bridgeport Networks Presence detection and handoff for cellular and internet protocol telephony
US7684373B2 (en) * 2004-09-02 2010-03-23 Qualcomm Incorporated Coverage determination and switching between overlay communication systems
US20060063560A1 (en) * 2004-09-21 2006-03-23 Samsung Electronics Co., Ltd. Dual-mode phone using GPS power-saving assist for operating in cellular and WiFi networks
US7263076B1 (en) 2004-10-09 2007-08-28 Radiuz Networks Llc System and method for managing a wireless network community
US9161231B2 (en) * 2004-10-14 2015-10-13 Alcatel Lucent Method and system for wireless networking using coordinated dynamic spectrum access
US7768982B2 (en) * 2004-11-05 2010-08-03 Toshiba America Research, Inc. Autonomous and heterogeneous network discovery and reuse
KR101277016B1 (ko) 2004-11-05 2013-07-30 텔코디아 테크놀로지스, 인코포레이티드 네트워크 발견 메커니즘
ES2300850T3 (es) 2004-11-09 2008-06-16 Telefonaktiebolaget Lm Ericsson Aparato y metodo para la prevencion del fraude cuando se accede a traves de redes de area local inalambricas.
US7437447B2 (en) 2004-11-12 2008-10-14 International Business Machines Corporation Method and system for authenticating a requestor without providing a key
EP1667358A1 (de) 2004-12-03 2006-06-07 Swisscom AG Verfahren und System zur automatisierten Konfiguration eines Subnetzwerkes innerhalb eines drahtlosen lokalen Netzwerkes
US8068502B2 (en) * 2004-12-30 2011-11-29 Alcatel Lucent Method and apparatus for enabling persistent connections with wireless networks
US20060217147A1 (en) 2005-01-18 2006-09-28 Interdigital Technology Corporation Method and system for system discovery and user selection
US7603119B1 (en) * 2005-03-16 2009-10-13 Sprint Spectrum L.P. Automatic over-the-air updating of a preferred roaming list (PRL) in a multi-mode device, based on an account association between the device and a wireless local area network (WLAN) access point
WO2007047292A2 (en) 2005-10-12 2007-04-26 T-Mobile, Usa, Inc. System and method for billing ip-based wireless telecommunications in a converged network
US7593730B2 (en) * 2005-06-17 2009-09-22 Qualcomm Incorporated System selection and acquisition for WWAN and WLAN systems
US7801517B2 (en) 2005-06-29 2010-09-21 At&T Intellectual Property I, L.P. Methods, systems, and computer program products for implementing a roaming controlled wireless network and services
US8150416B2 (en) 2005-08-08 2012-04-03 Jambo Networks, Inc. System and method for providing communication services to mobile device users incorporating proximity determination
US7734290B2 (en) * 2005-10-03 2010-06-08 Kyocera Wireless Corp. Method for managing acquisition lists for wireless local area networks
US8874477B2 (en) * 2005-10-04 2014-10-28 Steven Mark Hoffberg Multifactorial optimization system and method
WO2007040452A1 (en) 2005-10-04 2007-04-12 Telefonaktiebolaget Lm Ericsson (Publ) Paging for a radio access network having pico base stations
US9775093B2 (en) 2005-10-12 2017-09-26 At&T Mobility Ii Llc Architecture that manages access between a mobile communications device and an IP network
JP4704882B2 (ja) 2005-10-20 2011-06-22 株式会社エヌ・ティ・ティ・ドコモ 基地局装置、無線通信用パラメータ設定方法
WO2007045147A1 (fr) 2005-10-21 2007-04-26 Huawei Technologies Co., Ltd. Procede, systeme et terminal de reseau d’acces du terminal de reseau local sans fil
CN1852192A (zh) 2005-10-21 2006-10-25 华为技术有限公司 一种无线局域网中网络识别的方法
US7551925B2 (en) * 2005-11-21 2009-06-23 Accenture Global Services Gmbh Unified directory system including a data model for managing access to telecommunications services
CN100536483C (zh) 2005-12-01 2009-09-02 中国科学院计算技术研究所 一种宽带无线城域网中基站标识符的分配与安全传送方法
US8099495B2 (en) * 2005-12-29 2012-01-17 Intel Corporation Method, apparatus and system for platform identity binding in a network node
US7555298B2 (en) 2005-12-29 2009-06-30 Telefonaktiebolaget Lm Ericsson (Publ) Queue prediction to reduce virtual handoff latency
US8977275B2 (en) 2005-12-30 2015-03-10 Google Technology Holdings LLC In-vehicle pico-cell system and methods therefor
JP5092241B2 (ja) 2006-01-18 2012-12-05 株式会社日立製作所 ネットワークシステム
US20070197237A1 (en) * 2006-01-30 2007-08-23 Mark Powell Apparatus and Method to Provision Access Point Credentials into Mobile Stations
JP2007208762A (ja) * 2006-02-03 2007-08-16 Hitachi Communication Technologies Ltd 基地局
WO2007097673A1 (en) 2006-02-21 2007-08-30 Telefonaktiebolaget Lm Ericsson (Publ) Method and apparatus for providing access for a limited set of mobile stations to a restricted local access point
US7526294B2 (en) * 2006-03-23 2009-04-28 Alcatel-Lucent Usa Inc. Point-of-sale gas pump with access to travel information service
CA2642822C (en) 2006-03-31 2013-01-15 Samsung Electronics Co., Ltd. System and method for optimizing authentication procedure during inter access system handovers
EP1845741B1 (en) 2006-04-12 2013-03-13 Alcatel Lucent Mobility management method for mobile terminals in a cellular wireless communication system, and equipment for implementing the method
US20070258418A1 (en) 2006-05-03 2007-11-08 Sprint Spectrum L.P. Method and system for controlling streaming of media to wireless communication devices
US8315246B2 (en) 2006-05-18 2012-11-20 Cisco Technology, Inc. System and method employing strategic communications between a network controller and a security gateway
US7969920B2 (en) * 2006-05-18 2011-06-28 Xocyst Transfer Ag L.L.C. Communication roaming systems and methods
US8601103B2 (en) * 2006-06-15 2013-12-03 Intel Corporation Method, apparatus and system for distributing and enforcing authenticated network connection policy
US20080076425A1 (en) * 2006-09-22 2008-03-27 Amit Khetawat Method and apparatus for resource management
US7881699B2 (en) * 2006-09-26 2011-02-01 Bridgewater Systems Corp Systems and methods for subscriber profile management
US8503430B2 (en) * 2006-11-21 2013-08-06 Qualcomm Incorporated Dynamic operational mode management for a wireless terminal
US7689166B2 (en) * 2006-11-30 2010-03-30 Embarq Holdings Company, Llc System and method for extension of wireless footprint
WO2008113405A1 (en) 2007-03-16 2008-09-25 Telefonaktiebolaget Lm Ericsson (Publ) Securing ip traffic
US20080240052A1 (en) * 2007-03-31 2008-10-02 Vivek Gupta Client-based information service for seamless vertical handovers
US20080262974A1 (en) * 2007-04-17 2008-10-23 Embarq Holdings Company, Llc System and method for enabling commercial subscribers of a communications carrier to access a network of wireless access points of other subscribers
US8072953B2 (en) * 2007-04-24 2011-12-06 Interdigital Technology Corporation Wireless communication method and apparatus for performing home Node-B identification and access restriction
US8265033B2 (en) * 2007-08-13 2012-09-11 Telefonakatiebolaget Lm Ericsson (Publ) Closed subscriber group cell handover
US9288751B2 (en) 2007-08-29 2016-03-15 Qualcomm Incorporated Use of position data to select wireless access point
US20090068984A1 (en) * 2007-09-06 2009-03-12 Burnett R Alan Method, apparatus, and system for controlling mobile device use
CN105472572B (zh) * 2007-09-10 2020-01-07 蜂窝通信设备有限责任公司 封闭订户组的访问控制
US8588738B2 (en) * 2007-10-01 2013-11-19 Qualcomm Incorporated Mobile access in a diverse access point network
US8213391B2 (en) 2007-10-05 2012-07-03 Via Telecom, Inc. Time synchronization of femtocell
US9167505B2 (en) 2007-10-08 2015-10-20 Qualcomm Incorporated Access management for wireless communication
US9055511B2 (en) 2007-10-08 2015-06-09 Qualcomm Incorporated Provisioning communication nodes
US9648493B2 (en) 2007-11-16 2017-05-09 Qualcomm Incorporated Using identifiers to establish communication
US8259671B2 (en) 2007-12-18 2012-09-04 Airvana, Corp. Attracting access terminals
US8402143B2 (en) 2007-12-28 2013-03-19 Airvana Llc Secure proxies for flat networks
US8676220B2 (en) * 2008-04-03 2014-03-18 Samsung Electronics Co., Ltd. Apparatus and method for operating hierarchical cell in broadband wireless communication system
US8041335B2 (en) 2008-04-18 2011-10-18 Kineto Wireless, Inc. Method and apparatus for routing of emergency services for unauthorized user equipment in a home Node B system
US8719420B2 (en) * 2008-05-13 2014-05-06 At&T Mobility Ii Llc Administration of access lists for femtocell service
US8082353B2 (en) * 2008-05-13 2011-12-20 At&T Mobility Ii Llc Reciprocal addition of attribute fields in access control lists and profiles for femto cell coverage management
EP2474191A2 (en) 2009-09-02 2012-07-11 Telefonaktiebolaget LM Ericsson (publ) Solution for paging differentiation in communication network
US20110223886A1 (en) 2009-09-18 2011-09-15 Qualcomm Incorporated Access point-based control of access control list
US8626156B2 (en) 2010-10-20 2014-01-07 Tekelec, Inc. Methods, systems, and computer readable media for selective policy enhancement (PE) for high-usage roamers
US9060259B2 (en) 2011-07-18 2015-06-16 Zte Corporation Methods and apparatus for group paging in wireless networks

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006280000A (ja) * 1999-06-07 2006-10-12 Nec Corp ハンドオーバ制御方法、ユーザ装置および移動通信ネットワーク
JP2004522348A (ja) * 2001-03-30 2004-07-22 エボリウム・エス・アー・エス 移動無線システムにおいて隣接するセルのリストを確立する方法
JP2004328274A (ja) * 2003-04-23 2004-11-18 Canon Inc 無線移動局及びその接続方法
WO2007020515A1 (en) * 2005-08-15 2007-02-22 Nokia Corporation Apparatus, method and computer program product providing inclusion of local area information in broadcast messages and maintenance of radio access network black list
JP2007068003A (ja) * 2005-09-01 2007-03-15 Sii Ido Tsushin Kk 通信事業者選択方法及び移動通信端末装置

Non-Patent Citations (5)

* Cited by examiner, † Cited by third party
Title
JPN6012031780; Vodafone, Telecom Italia: 'Mobility Management Identifiers in EPS Entities' C1-071669 , 20070824, figure 1,2, 3GPP *
JPN6012031782; Panasonic: 'CSG Cell Prioritization by UE' R2-073282 , 20070815, paragraph 2, 3GPP *
JPN6012057696; Ericsson: 'Idle state access restriction for home eNB' R3-071492 , 20070824, p.1-4, 3GPP *
JPN6012057698; Nokia, Nokia Siemens Networks: 'Access control for CSG cells' R2-072404 , 20070629, p.1-4, 3GPP *
JPN6012057699; Ericsson: 'Idle state access restriction for home eNB' R2-073415 , 20070824, p.1-4, 3GPP *

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2017527238A (ja) * 2015-07-28 2017-09-14 シャオミ・インコーポレイテッド スマート機器のルータアクセス方法、装置、システム、プログラム及び記録媒体

Also Published As

Publication number Publication date
US9775096B2 (en) 2017-09-26
US20090094351A1 (en) 2009-04-09
UA97019C2 (ru) 2011-12-26
EP2198653B1 (en) 2018-08-08
IL204871A (en) 2015-09-24
CN101889464A (zh) 2010-11-17
CA2701924C (en) 2018-04-03
KR20130008627A (ko) 2013-01-22
WO2009048889A2 (en) 2009-04-16
KR101410371B1 (ko) 2014-06-24
RU2488238C2 (ru) 2013-07-20
TWI415492B (zh) 2013-11-11
KR20120002611A (ko) 2012-01-06
WO2009048889A3 (en) 2009-11-26
KR20130016405A (ko) 2013-02-14
CA2701924A1 (en) 2009-04-16
AU2008311004A1 (en) 2009-04-16
TW200932008A (en) 2009-07-16
RU2010118515A (ru) 2011-11-20
MX2010003754A (es) 2010-06-23
JP5290303B2 (ja) 2013-09-18
AU2008311004B2 (en) 2011-12-01
EP2198653A2 (en) 2010-06-23
IL204871A0 (en) 2010-11-30
BRPI0818612A2 (pt) 2015-04-07
BRPI0818612B1 (pt) 2020-03-17

Similar Documents

Publication Publication Date Title
JP5290303B2 (ja) アクセス端末の構成およびアクセス制御
JP5248617B2 (ja) 無線通信に関するアクセス管理
JP5623283B2 (ja) 通信ノードのプロビジョニング
AU2015202885B2 (en) Provisioning communication nodes

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120626

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120925

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20121106

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130306

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20130318

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130507

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130605

R150 Certificate of patent or registration of utility model

Ref document number: 5290303

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250