JP2011501506A - フェムト・システム内のアクセス制御の方法 - Google Patents

フェムト・システム内のアクセス制御の方法 Download PDF

Info

Publication number
JP2011501506A
JP2011501506A JP2010528868A JP2010528868A JP2011501506A JP 2011501506 A JP2011501506 A JP 2011501506A JP 2010528868 A JP2010528868 A JP 2010528868A JP 2010528868 A JP2010528868 A JP 2010528868A JP 2011501506 A JP2011501506 A JP 2011501506A
Authority
JP
Japan
Prior art keywords
femto
mask
hashing
type
access
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2010528868A
Other languages
English (en)
Other versions
JP4950339B2 (ja
Inventor
ヴァスデヴァン,サブラマニアン
ゾウ,ジアリン
Original Assignee
アルカテル−ルーセント ユーエスエー インコーポレーテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by アルカテル−ルーセント ユーエスエー インコーポレーテッド filed Critical アルカテル−ルーセント ユーエスエー インコーポレーテッド
Publication of JP2011501506A publication Critical patent/JP2011501506A/ja
Application granted granted Critical
Publication of JP4950339B2 publication Critical patent/JP4950339B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/104Grouping of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/04Large scale networks; Deep hierarchical networks
    • H04W84/042Public Land Mobile systems, e.g. cellular systems
    • H04W84/045Public Land Mobile systems, e.g. cellular systems using private Base Stations, e.g. femto Base Stations, home Node B

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

フェムト・サブネット内のフェムト・セルによって提供される無線リソースへのアクセスを制御する方法において、フェムト管理システムまたは無線アクセス・ネットワークは、第1タイプの少なくとも1つのハッシング・クラス・マスクまたは第2タイプのハッシング・クラス・マスクを無線ユーザに割り当てることによって、フェムト・サブネット内のフェムト・セルへのアクセスを制御することができる。第1タイプのハッシング・クラス・マスクまたは第2タイプ・クラス・マスクのハッシングを、無線ユーザがフェムト・サブネット内の第1フェムト・セルへのアクセスを許可されるかどうかに基づいて割り当てることができる。第1タイプのハッシング・クラス・マスクは、フェムト・サブネット内の少なくとも1つの第1フェムト・セルへのアクセスを提供する。

Description

フェムト基地局は、基本的に、屋内(たとえば、家庭またはオフィス)に設置され、ケーブル、DSL、業務用光ファイバ・リンク、または類似するIPバックホール・テクノロジを介してインターネットに接続される、低コスト低電力基地局(BS)トランシーバである。この接続は、フェムト基地局をWAN無線オペレータのコア・ネットワークに一体化するのに使用される。
フェムト基地局は、単一の搬送波またはチャネル上でフェムト・セルとして知られる地理的区域のために働く。フェムト・セルは、通常、通常のマクロ・セルより小さい地理的区域または加入者層をカバーする。たとえば、フェムト基地局は、通常、1つまたは複数の建物または家庭などの地理的区域内のラジオ・カバレージ(radio coverage)を提供するが、従来のマクロ基地局は、都市または街全体などのより大きい区域内のラジオ・カバレージを提供する。フェムト・セルの機能は、無線LAN(ローカル・エリア・ネットワーク)の機能に似ている。フェムト・セルは、カバレージ拡張およびセルラ・ネットワークからのユーザのオフロードのための低コスト解決策をオペレータに提供する。
フェムト基地局は、通常、ネットワーク・オペレータではなくエンド・ユーザによって設置される。フェムト基地局が、たとえば家庭内でローカル・カバレージを拡張するために設置される時に、フェムト基地局は、その家庭専用でなければならない。というのは、無線リソースが、エンド・ユーザによって提供され、設置され、かつ/または支払われるからである。その場合に、その家庭に関連するかエンド・ユーザによって許可された移動局だけが、そのフェムト基地局にアクセスすることを可能にされなければならない。
従来、無線アクセス・ネットワーク(RAN)は、初期構成パラメータおよびセクタ−パラメータを使用してセル(フェムトまたはマクロ)内の無線リソースへのユーザ・アクセスに優先順位を付けることができ、これを下でより詳細に説明する。しかし、許可されないユーザがフェムト・セルによって提供される無線リソースを独占するのを防ぐ機構はない。その結果、エンド・ユーザは、フェムト基地局が許可されないユーザのために働くことで占領されることを考慮すると、アクセスを拒否される場合がある。
移動局は、セッション構成中(たとえば、パワー・アップ時)に無線アクセス・ネットワーク(RAN)から上で述べた初期構成パラメータを受信する。セッション構成は、通常、たとえば、移動局からのUATI(universal access terminal identification)要求に応答してトリガされる。初期構成パラメータは、トラフィック・チャネルを介して送信される。
現在の3GPP2 CDMA2000 EVDO標準規格「cdma2000 High Rate Packet Data Air Interface Specification」、3GPP2 C.S0024−B、Ver.2.0(2007年3月)では、初期構成パラメータは、他のパラメータと一緒にクラス・マスクを含むことができる。周知のとおり、クラス・マスクは、移動局の優先順位クラスを示す。クラス・マスクを割り当てる方法は、当技術分野で周知であり、したがって、詳細な議論は、説明を簡潔にするために省略する。セッション構成を完了した後に、移動局は、接続状態に留まるか、アイドル状態に入ることができる。
アイドル状態に入った後に、移動局は、周期的にウェイク・アップし、ブロードキャスト制御チャネル上でセクタ−パラメータ・メッセージなどのブロードキャスト・オーバーヘッド・メッセージを受信する。上で説明した現在の3GPP2 CDMA2000 EVDO標準規格では、セクタ−パラメータは、たとえば、チャネル・マスク、トリガ・コード、および1つまたは複数のカラー・コードを含む。周知のとおり、チャネル・マスクは、RANによって割り当てられ、RAN内で維持される。チャネル・マスクは、特定のセル内の通信に使用されるチャネルを示す。各チャネルを、RAN内のユーザの特定の優先順位クラスに関連付けることができる。
セクタ−パラメータ・メッセージでチャネル・マスクを受信する時に、移動局は、それに割り当てられたクラス・マスクを使用してハッシング計算を実行して、その移動局がどのチャネルの使用を許可されるのかを判定する。次に、移動局は、新たに入ったセルによって提供される無線リソースにそれを介してアクセスすべきチャネルでハッシュ・オン(hashes on)(またはランダムに選択)する。現在の標準規格でサポートされるアクセス・ハッシング機構は、特定の基地局によってサポートされる複数の搬送波(チャネル)がある時に限って効力を生じる。1つの搬送波だけが基地局によってサポートされる場合には、すべての優先順位クラスのすべてのモバイルが、その搬送波へのアクセスを得ることができる。
周知のとおり、異なるセルは、異なるチャネル・マスクをブロードキャストすることができる。その結果、移動局がフェムト・セルからマクロ・セルへまたはその逆に移動する時に、移動局が受信するチャネル・マスクは変化する。新しいまたは異なるチャネル・マスクを受信する時に、移動局は、もう1つのハッシング計算を実行して、移動局がそこでハッシュ・オンし、使用することを許可されるチャネルを判定する。次に、移動局は、新たに入ったセルによって提供される無線リソースにそれを介してアクセスすべき許可されたチャネルをハッシュ・オンする。
より特定の例で、マクロ・セルに入る移動局が、低優先順位ユーザであり、そのマクロ・セルに割り当てられた5つの候補チャネルが存在すると仮定する。候補チャネルのうちの3つは、低優先順位クラスの移動局に関連し、候補チャネルのうちの2つは、より高い優先順位クラスに関連する。割り当てられたクラス・マスクおよびセルによってブロードキャストされたチャネル・マスクを使用する周知のハッシング計算を実行することによって、移動局は、3つの低優先順位チャネルが、その移動局がアクセスの資格を与えられる唯一のチャネルであると判定する。次に、移動局は、無線ネットワークにそれを介してアクセスすべき3つの低優先順位チャネルのうちの1つをハッシュ・オン(またはランダムに選択)する。
「cdma2000 High Rate Packet Data Air Interface Specification」、3GPP2 C.S0024−B、Ver.2.0(2007年3月)
しかし、この従来の機構を単一搬送波を有するフェムト・セルで使用すると、ユーザは、単一の搬送波だけが存在するので、アクセスを完全には拒否されない。したがって、フェムト・セル内の無線リソースを使用する資格を与えられたユーザが、リソースの使用の資格を与えられないユーザを優先して拒否される場合がある。
同一のフェムト環境で、フェムト・セルの一部を公用とし、一部を私的(プライベート)とすることができる。私的フェムト・セルは、エンド・ユーザまたは会社によって所有されるフェムト・セルとすることができる。
例示的実施形態は、フェムト・サブネット内で私的フェムト・セルへのアクセスを制御する方法を提供する。
例示的実施形態は、許可されたユーザが、彼らがアクセスを許可されている私的フェムト・セルへのアクセスを拒否される可能性を減らすことができる。
少なくとも1つの例示的実施形態は、フェムト・サブネット内のフェムト・セルによって提供される無線リソースへのアクセスを制御する方法を提供する。この方法では、無線アクセス・ネットワークは、フェムト・サブネット内の各第1フェムト・セルの第1タイプのハッシング・チャネル・マスクおよび第1タイプのハッシング・クラス・マスクを確立することができる。第1タイプの各ハッシング・クラス・マスクは、フェムト・サブネット内の少なくとも1つの対応する第1フェムト・セルへのアクセスを提供する。無線アクセス・ネットワークは、無線ユーザがフェムト・サブネット内の第1フェムト・セルへのアクセスを許可されるかどうかに基づいて、第1タイプのハッシング・クラス・マスクまたは第2タイプのハッシング・クラス・マスクを無線ユーザに割り当てることができる。第1タイプのハッシング・クラス・マスクは、私的ハッシング・クラス・マスクとすることができ、第1タイプのハッシング・チャネル・マスクは、私的ハッシング・チャネル・マスクとすることができ、第2タイプのハッシング・クラス・マスクは、公用ハッシング・クラス・マスクとすることができ、第1フェムト・セルは、私的フェムト・セルとすることができる。
私的チャネル・ハッシング・マスクに関連する私的チャネル(または搬送波)は、私的フェムト・セルに対応する私的フェムト基地局によって送信され、サポートされる唯一のチャネルとすることができる。公用ハッシング・チャネル・マスクは、一般公衆アクセスのために定義されたグローバル共通(globally common)チャネル・マスクとすることができる。公用チャネル・ハッシング・マスクに関連するチャネルは、ユーザがそれを介して無線リソースにアクセスできる最も近い公にアクセス可能な基地局のチャネルとすることができる。近くの公にアクセス可能なセルは、フェムト・セルまたはマクロ・セルとすることができる。エリア内に使用可能な公用アクセス・チャネルがない場合には、ダミー・チャネルを公用アクセス・マスクに割り当て、私的フェムト基地局によってブロードキャストすることができる。
少なくとも1つの他の例示的実施形態では、無線アクセス・ネットワークは、私的フェムト・セル用の私的ハッシング・マスク対を確立することができる。私的ハッシング・マスク対は、私的ハッシング・チャネル・マスクおよび対応する私的ハッシング・クラス・マスクを含むことができる。無線アクセス・ネットワークは、私的フェムト・セル用の公用ハッシング・チャネル・マスクを提供することもできる。私的ハッシング・マスク対および公用チャネル・ハッシング・マスクを、無線アクセス・ネットワーク内でフェムト・セルの識別情報に関連して格納することができる。私的クラス・ハッシング・マスクおよび公用クラス・ハッシング・マスクのうちの1つを、無線ユーザに割り当てることができる。
もう1つの例示的実施形態は、フェムト・サブネット内の私的フェムト・セルへのアクセスを制限する方法を提供する。この方法では、フェムト管理システムは、私的フェムト・セルへのアクセスを許可されたユーザがフェムト・サブネット内に存在するかどうかを判定し、私的フェムト・セルにヌル・ハッシング・チャネル・マスクを割り当てることによって私的フェムト・セルへのアクセスを制限することができる。
もう1つの例示的実施形態では、無線アクセス・ネットワークは、フェムト・システムの各フェムト・サブネット内の私的フェムト・セルごとに私的ハッシング・チャネル・マスクおよび私的ハッシング・クラス・マスクを確立することができる。各私的ハッシング・クラス・マスクは、少なくとも1つの対応する私的フェムト・セルへのアクセスを提供することができる。複数のハッシング・クラス・マスクを、1つの無線ユーザに割り当てることができる。複数のハッシング・クラス・マスクのそれぞれを、フェムト・システム内のフェムト・サブネットに関連付けることができる。割り当てられたハッシング・クラス・マスクを、対応するフェムト・サブネット識別子に関連して格納することができる。割り当てられたハッシング・クラス・マスクおよび対応するフェムト・サブネット識別子を、無線ユーザに送信することができる。
本発明は、本明細書で下で与えられる詳細な説明および添付図面からより十分に理解されるようになるが、添付図面では、類似する要素が、類似する符号によって表され、添付図面は、例としてのみ与えられ、したがって、本発明について限定的ではない。
遠隔通信システムの一部を示す図である。 例示的実施形態による、フェムト・セルへのアクセス制御のためにハッシング・マスクを割り当てる方法を示す流れ図である。 例示的実施形態による、フェムト・セル内の無線リソースへのアクセスを制御する方法を示す流れ図である。 フェムト・サブネット内の私的フェムト・セルへの全ユーザのアクセスを制限する方法を示す流れ図である。 もう1つの例示的実施形態による、クラス・マスクをユーザに動的に割り当てる方法を示す流れ図である。
次の説明では、限定ではなく説明のために、本発明の完全な理解を提供するために特定のアーキテクチャ、インターフェース、技法その他などの特定の詳細を示す。しかし、本発明をこれらの特定の詳細から逸脱する他の例示的実施形態で実践できることは、当業者には明白である。いくつかの場合に、周知のデバイス、回路、および方法の詳細な説明は、不必要な詳細で本発明の説明を不明瞭にしないようにするために省略する。本発明のすべての原理、態様、および実施形態、ならびにその特定の例は、本発明の構造的同等物と機能的同等物との両方を包含することが意図されている。さらに、そのような同等物が、現在既知の同等物ならびに将来に開発される同等物の両方を含むことが意図されている。
例示的実施形態を、適切なコンピューティング環境で実施されるものとして本明細書で述べる。必要ではないが、例示的実施形態を、1つまたは複数のコンピュータ・プロセッサまたはCPUによって実行される、プログラム・モジュールまたは機能プロセスなどのコンピュータ実行可能命令の全般的文脈で説明する。一般に、プログラム・モジュールまたは機能プロセスは、特定のタスクを実行するか特定の抽象データ型を実施する、ルーチン、プログラム、オブジェクト、コンポーネント、データ構造などを含む。本明細書で述べるプログラム・モジュールおよび機能プロセスを、既存の通信ネットワーク内で既存のハードウェアを使用して実施することができる。たとえば、本明細書で述べるプログラム・モジュールおよび機能プロセスを、フェムト管理システム(FMS)などの既存の無線ネットワーク制御ノードで既存のハードウェアを使用して実施することができる。
次の説明では、例示的実施形態を、そうではないと示されない限り、1つまたは複数のプロセッサによって実行される行為と動作の記号表現(たとえば、流れ図の形の)とを参照して説明する。したがって、そのような行為および動作は、時々コンピュータ実行されると称するが、構造化された形でデータを表す電気信号のプロセッサによる操作を含むことを理解されたい。この操作は、コンピュータのメモリ・システム内の位置でデータを変換し、あるいは維持し、これによって、当業者によく理解される形でコンピュータの動作を再構成し、あるいは他の形で変更する。
本明細書で述べられる時に、用語「ユーザ」は、用語「移動局」と同義と考えることができ、これと交換可能に使用される場合がある。
図1に、例示的実施形態を実施できる遠隔通信システムの一部を示す。遠隔通信システム10は、それぞれが異なるカバレージ・エリアを有する、マクロ・サブネット12およびフェムト・サブネット14を含む無線アクセス・ネットワーク(RAN)を含む。
図1に示されたRANは、非限定的な例として、符号分割多元接続無線アクセス・ネットワーク(CDMA RAN)として図示されている。CDMA RANでは、無線アクセスは、好ましくは符号分割多元接続(CDMA)に基づき、個々の無線チャネルは、CDMA拡散符号を使用して割り当てられる。もちろん、他のアクセス方法を使用することができる。
マクロ・サブネット12は、RAN制御ノード100Rを含むことができる。RAN制御ノード100Rは、たとえば、階層ネットワーク・アーキテクチャ内の無線ネットワーク制御装置(RNC)またはフラット・ネットワーク内のsession reference network controller(SRNC)とすることができる。RAN制御ノード100Rを、1つまたは複数のパケット交換網および/または回線交換網(たとえば、1つまたは複数のインターネット・プロトコル(IP)ネットワークあるいは類似物)を介してマクロ基地局102Mにリンクすることができる。マクロ基地局102Mは、マクロ・システム12の一部を構成することもできる。
マクロ基地局102Mは、マクロ・セル100M内のラジオ・カバレージを提供する。各マクロ・セルは、一意のアイデンティティによって識別され、このアイデンティティは、セル内でブロードキャストされる。
フェムト・サブネット14は、フェムト管理システム(FMS)100Fを含むことができる。FMS 100Fは、マクロ・セルラ・システム内のRAN制御ノードに類似し、これと同一の機能性を有する。そのような機能性は周知なので、詳細な議論は、説明を簡潔にするために省略する。
FMS 100Fは、1つまたは複数のパケット交換網および/または回線交換網(たとえば、1つまたは複数のインターネット・プロトコル(IP)ネットワークあるいは類似物)を介する複数のフェムト基地局102A〜102Eのそれぞれとの別々のリンクを維持することができる。フェムト基地局102A〜102Eは、フェムト・サブネット14の一部を構成することもできる。
フェムト基地局102A〜102Eは、それぞれのフェムト・セル100A〜100E内のラジオ・カバレージを提供する。セル100A〜100Eのそれぞれは、一意のアイデンティティによって識別され、このアイデンティティは、セル内でブロードキャストされる。本明細書で使用される時に、句「フェムト基地局」は、「ピコ基地局」または「マイクロ基地局」と同義とすることができる。
ノード100F、100A〜100E、および102A〜102Eを、CDMA RANの例と一致して、それぞれFMS、フェムト・セル、およびフェムト基地局と称する。しかし、用語無線ネットワーク制御装置および基地局が、他のタイプの無線アクセス・ネットワークに関する類似する機能性を有するノードをも包含することを理解されたい。
他のタイプの無線アクセス・ネットワークを含む他のタイプの遠隔通信システムは、Universal Mobile Telecommunications System(UMTS)、Global System for Mobile communications(GSM)、Advance Mobile Phone Service(AMPS)システム、Narrowband AMPSシステム(NAMPS)、Total Access Communications System(TACS)、Personal Digital Cellular(PDC)システム、United States Digital Cellular(USDC)システム、EIA/TIA IS−95に記載の符号分割多元接続(CDMA)システム、Worldwide Interoperability for Microwave Access(WiMAX)、ultra mobile broadband(UMB)、およびlong term evolution(LTE)を含む。
例のために、図1に、単一のRAN制御ノード100R、FMS 100F、6つのフェムト基地局102A、102B、102C、102D、102E、単一の102Mマクロ基地局、および単一の移動局104MSだけを示す。しかし、RANが、任意の個数のRAN制御ノード、FMS、基地局(フェムトおよびマクロ)を含むことができ、これらが、任意の個数の移動局のために働くことを理解されたい。
さらに図1を参照すると、周知のとおり、移動局104MSは、エア・インターフェースを介して基地局102A〜102Eおよび/または102Mのうちの1つまたは複数と通信する。移動局104MSは、たとえば、RANと音声および/またはデータを通信する、携帯電話機(「セル」電話機)、ポータブル・コンピュータ、ポケット・コンピュータ、ハンドヘルド・コンピュータ、携帯情報端末(PDA)、車載モバイル・デバイス、または類似物とすることができる。
上で述べたように、同一のフェムト環境内で、フェムト・セルの一部を公用とし、一部を私的とすることができる。私的フェムト・セルは、エンド・ユーザまたは会社によって所有されるフェムト・セルとすることができる。本明細書で述べる例示的実施形態は、私的フェムト・セル内の無線リソースへのアクセスを制御する方法を提供する。公用フェムト・セルは、単一のユーザまたはユーザのグループに制限されるのではなく、一般公衆によるアクセスに開放されたフェムト・セルとすることができる。
例示的実施形態を、本明細書で図1に示された遠隔通信ネットワークに関して説明する。具体的に言うと、例示的実施形態を、フェムト・セル100A〜100Dが私的フェムト・セルであり、フェムト・セル100Eが公用フェムト・セルであると仮定して説明する。この例では、フェムト・セル100Aは、ユーザA(図示せず)によってのみアクセス可能な私的フェムト・セルであり、フェムト・セル100Bは、ユーザB(図示せず)によってのみアクセス可能な私的フェムト・セルであり、フェムト・セル100Cは、ユーザC(図示せず)によってのみアクセス可能な私的フェムト・セルであり、フェムト・セル100Dは、ユーザのグループDによってのみアクセス可能な私的フェムト・セルである。
図2および3は、例示的実施形態による、フェムト・セル環境内の無線リソースへのアクセスを制御する方法を説明するために提供される流れ図である。図2および3に示された方法を、図1に示された遠隔通信システム、具体的にはフェムト基地局102Aに関して述べる。しかし、例の実施形態が、図1に示された他のフェムト基地局および他の遠隔通信ネットワークに同等に適用可能であることを理解されたい。
図2は、例示的実施形態による、フェムト・セルへのアクセスを制御するハッシング・マスクを割り当てる方法を示す流れ図である。下でより詳細に説明するように、例示的実施形態によれば、RANは(たとえば、FMS 100Fによって)、ユーザ識別情報に関連してクラス・マスクおよびチャネル・マスクを格納するデータベースを構築することができる。次に、RANは、データベースに格納された情報に基づいて、1つまたは複数の私的フェムト・セル内の無線リソースへのアクセスを制御することができる。この議論において、ユーザAが、フェムト基地局102Aを所有し、管理すると仮定する。
図2を参照すると、エンド・ユーザによって設置される時に、フェムト基地局102Aは、たとえばFMS 100Fによって、RANに登録する。一例では、フェムト基地局102Aの登録中に、ユーザAは、その識別情報を指定することができる。識別情報は、たとえば、EVDO内のモバイルのUATI、MSID(mobile station identifier)などを含むことができる。ユーザAは、フェムト基地局102Aによって提供される無線リソースへのアクセスを許可される他のユーザ(たとえば、移動局104MS)の識別情報をも提供することができる。
ユーザAからの識別情報に応答して、ステップS402で、FMS 100Fは、ハッシング・マスク対を生成し、フェムト基地局102Aおよび対応するフェムト・セル100Aに割り当てる。ハッシング・マスク対は、私的チャネル・マスク(たとえば、現在のEVDO標準規格のAccessHashingChannelMask)および私的クラス・マスク(たとえば、現在のEVDO標準規格のAccessHashingClassMask)を含むことができる。私的チャネル・マスクは、許可されたユーザがフェムト・セル100A内の無線リソースにそれを介してアクセスできるチャネルまたは搬送波を識別することができる。私的クラス・マスクは、フェムト基地局102Aによって提供されるチャネルにハッシュ・オンするのに、許可された移動局によって使用することができる。
フェムト基地局102Aへのハッシング・マスク対の割当と同時にまたはその後に、RANは、ステップS403で、少なくとも1つの公用チャネル・マスクを識別し、フェムト基地局102Aに割り当てることもできる。公用チャネル・マスクを、フェムト基地局102Aの相対的に近くに配置された少なくとも1つの公用セルに関連付けることができる。公用チャネル・マスクは、ユーザがそれを介して近くの公用セル内の無線リソースにアクセスできる少なくとも1つのチャネルまたは搬送波を関連付ける。
少なくとも1つの例で、RANは、フェムト基地局102Aの最も近くに配置された公用セルに関連する公用チャネル・マスクを割り当てることができる。最も近い公用セルは、フェムト・セル(フェムト・セル102Eなど)またはマクロ・セル(マクロ・セル102Mなど)とすることができる。この議論において、RANが、周知のグローバル共通公用チャネル・マスクを割当済みであると仮定する。
図2に戻って、ステップS404で、割り当てられた私的ハッシング・マスク対をユーザAの識別情報およびフェムト・セル100Aの識別情報に関連してデータベースに格納することができる。フェムト・セル100Aの識別情報は、フェムト・セルのセクタ識別を含むことができる。割り当てられたハッシング・マスク対、公用チャネル・マスク、および識別情報を、本明細書では集合的にフェムト・アクセス制御情報と呼ぶ場合がある。
割り当てられたフェムト・アクセス制御情報を格納した後に、FMS 100Fは、ステップS406で、任意の周知の形で、割り当てられたチャネル・マスク(たとえば、公用および私的)をフェムト基地局102Aに送信することができる。受信した後に、フェムト基地局102Aは、ブロードキャスト制御チャネル上で割り当てられたチャネル・マスクおよび関連する搬送波をブロードキャストし始める。
フェムト基地局102Aが、構成され、無線サービスを提供し始めた後に、移動局がマクロ・サブネット12からフェムト・サブネット14へサブネット境界をまたいで移動する時に、RANは、移動局がそのフェムト・サブネット内の私的フェムト・セルへのアクセスを許可されるかどうかに基づいて、私的クラス・マスクまたは公用クラス・マスクを割り当てる。たとえば、ユーザAが、マクロ・サブネット12からフェムト・サブネット14に移動する場合に、RANは、ユーザAがフェムト・セル102Aへのアクセスを許可されるので、フェムト・セル102Aに関連する私的クラス・マスクをユーザAに割り当てる。その一方で、ユーザX(図示せず)がマクロ・サブネット12からフェムト・サブネット14に移動する場合に、RANは、ユーザXがフェムト・サブネット14内のどの私的フェムト・セルにも関連しないので、公用クラス・マスクをユーザXに割り当てる。
図3は、例示的実施形態による、クラス・マスクをユーザに割り当てる方法を示す流れ図である。図3の方法を、図1に示された移動局104MSに関して説明する。
周知のとおり、アイドルの移動局がサブネット境界をまたぐたびに、ユーザは、サブネットの間でのモバイルのアイドル・ハンドオフを開始するために登録メッセージを送信する。次の方法は、移動局104MSが、たとえばマクロ・サブネット12からフェムト・サブネット14にまたぐ時に生成されるそのような登録メッセージに応答して実行され得る。
図3を参照すると、ステップS502で、RANは、移動局104MSがフェムト・サブネット14内の私的フェムト・セルへのアクセスを許可されるかどうかを判定する。たとえば、移動局104MSから受信した登録メッセージに応答して、FMS 100Fは、フェムト・アクセス制御情報を格納した、上で説明したデータベースにアクセスして、移動局104MSがフェムト・サブネット14内のいずれかの私的フェムト・セルに関連するかどうかを判定することができる。
図1に関して、たとえば、移動局104MSによって供給される識別情報が、フェムト・セル100A、100B、100C、または100Dのいずれかに関連して格納された識別情報と一致する場合に、RANは、移動局104MSがフェムト・サブネット14内の私的フェムト・セルへのアクセスを許可されると判定する。移動局104MSが、私的フェムト・セルへのアクセスを許可される場合に、RANは、S504で、私的ハッシング・クラス・マスクをフェムト・セルに割り当てる。
たとえば、移動局104MSがユーザAに対応すると仮定すると、移動局104MSがフェムト・セル100Aへのアクセスを許可されると判定した後に、RANは、フェムト・セル100Aに関連する私的クラス・マスクを移動局104MSに割り当てることができる。
ステップS508で、RANは、割り当てられた私的クラス・マスクを移動局104MSに送信することができる。
もう一度、移動局104MSがユーザAに対応すると仮定すると、移動局104MSが割り当てられた私的クラス・マスクを受信した後に、移動局104MSは、移動局104MSがフェムト・セル100Aに入る時に、私的フェムト・セル100Aによって提供される私的チャネルのハッシュ・オンを開始することができる。ハッシング計算は、任意の周知の形で実行することができる。
ステップS502に戻って、移動局104MSによって供給される識別情報が、フェムト・サブネット14内の私的フェムト・セルに関連して格納された識別情報と一致しない場合に、RANは、ステップS504で、移動局104MSに公用クラス・マスクを割り当てる。その後、RANは、ステップS508に関して上で説明したように、割り当てられた公用クラス・マスクを移動局に送信する。
公用クラス・マスクを受信する時に、移動局104MSは、移動局がたとえば現在はフェムト・セル100A内に配置されている時であっても、公用フェムト・セル100Eによって提供されるものなどの公用チャネルをハッシュ・オンすることができる。その結果、移動局104MSは、フェムト・セル100Aへのアクセスをブロックされ、または拒否される。上で注記したように、ハッシング計算は、任意の周知の形で実行することができる。
アイドル・ハンドオフに関して上で述べたが、図3の方法を、移動局の初期登録に応答して実行することができる。本明細書で述べる例示的実施形態によれば、初期登録またはアイドル・ハンドオフは、移動局の私的フェムト・セル内または任意の他の公用フェムト・セル内で発生し得る。
より具体的な例を、これから説明する。しかし、本明細書で説明される特定のビット・シーケンスが、例の実施形態を説明するためのみのものであって、決して限定的ではないことを理解されたい。
この例では、私的チャネル・マスクおよび公用チャネル・マスク(たとえば、現在のEVDO標準規格のAccessHashingChannelMask)ならびにクラス・マスク(たとえば、現在のEVDO標準規格のAccessHashingClassMask)が、定義され、フェムト・セル100A〜100Eのそれぞれに関連付けられる。チャネル・マスクの割当を、次の表1に示す。
Figure 2011501506
ユーザA、B、C、およびD(図示せず)がフェムト空間に入る時(たとえば、パワーアップ時)、各フェムト・セルのクラス・マスク割当は、次の表2で指定される。上で述べたように、クラス・マスク割当は、RANによって決定することができる。
Figure 2011501506
フェムト・セル100A〜100Eのそれぞれによってブロードキャストされるチャネル・マスクの例の配置は、次のとおりとすることができる。
フェムト基地局102Aは、フェムト・セル100A内でアクセス・チャネル・マスク0000000000000001および1111111111111111をブロードキャストすることができる。さらに、基地局102Aは、チャネル・マスク0000000000000001に対応する私的チャネルおよびチャネル・マスク1111111111111111に対応する公用(ダミー)チャネルをブロードキャストすることができる。公用チャネルまたはダミー・チャネルは、本質的に、図1のフェムト・セル100Eなどの公用セルをハッシュ・オンするように許可されないユーザをリダイレクトする。
フェムト基地局102Bは、フェムト・セル100B内でアクセス・チャネル・マスク0000000000000010および1111111111111111をブロードキャストすることができる。さらに、基地局102Bは、チャネル・マスク10000000000000010に対応する私的チャネルおよびチャネル・マスク1111111111111111に対応する公用(ダミー)チャネルをブロードキャストすることができる。
フェムト基地局102Cは、フェムト・セル100C内でアクセス・チャネル・マスク0100000000000000および1111111111111111をブロードキャストすることができる。さらに、基地局102Cは、チャネル・マスク0100000000000000に対応する私的チャネルおよびチャネル・マスク1111111111111111に対応する公用(ダミー)チャネルをブロードキャストすることができる。
フェムト基地局102Dは、フェムト・セル100C内でアクセス・チャネル・マスク1110000000000000および1111111111111111をブロードキャストすることができる。さらに、基地局102Dは、チャネル・マスク1110000000000000に対応する私的チャネルおよびチャネル・マスク1111111111111111に対応する公用(ダミー)チャネルをブロードキャストすることができる。
ブロードキャストされたチャネル・マスクに基づいて、ブロードキャストされた私的チャネル・マスクに対応する私的クラス・マスクを割り当てられたユーザだけが、特定の私的フェムト基地局によって提供される無線サービスへのアクセスを許可される。すなわち、たとえば、ユーザAだけが、フェムト・セル100Aによって提供される無線サービスにアクセスすることができる。というのは、ユーザAだけが、アクセス・チャネル・マスク0000000000000001に対応するクラス・マスクを割り当てられるからである。上で注記したように、ユーザは、任意の周知の形で、たとえば、特定のフェムト・セルの特定の搬送波をハッシュ・オンすることによって、無線サービスにアクセスすることができる。
ユーザが、無線リソースへのアクセスが許可されないフェムト・セルに入る場合に、そのユーザを、私的フェムト・セルによってブロードキャストされるダミー・チャネルに基づいて、最も近い公に使用可能なセルにリダイレクトすることができる。
すなわち、たとえば、ユーザAがフェムト・セル100Bに入る時に、ユーザAは、ユーザAに割り当てられた私的クラス・マスクを使用して、フェムト・セル100B内でブロードキャストされる私的チャネル・マスクおよび公用チャネル・マスクに対する周知のハッシング計算(たとえば、ビット単位の論理積演算)を実行する。そのようなハッシング演算の結果は、ユーザAに、公用チャネル・マスクに対応するチャネルだけがユーザAに使用可能であることを示す。次に、ユーザAは、公用チャネル・マスクに対応する公用チャネルまたは搬送波をハッシュ・オンすることを試みる。しかし、上で述べたように、公用チャネルは、実際には最も近くの公に使用可能なフェムト・セル100Eによって提供される。それを行う際に、フェムト・セル100Bに入る時に、ユーザAは、フェムト・セル100Eの無線リソースにアクセスするようにリダイレクトされ、フェムト・セル100Bへのアクセスは、これによって制限される。
追加の例示的実施形態によれば、クラス・マスクおよびチャネル・マスクのそれぞれを動的に割り当てることができる。
図4は、フェムト・セル内の無線リソースへのアクセスを制限する方法を示す流れ図である。例のために、図4の方法を、図1に関して、具体的には私的フェムト・セル100Aへのアクセスを許可される時の移動局104MSに関して説明する。
図4の方法によれば、私的フェムト・セルへのアクセスを、その私的フェムト・セルが配置されるフェムト・サブネット内に許可されたユーザが存在するかどうかに基づいて制限することができる。
上で述べたように、フェムト・サブネット14からマクロ・サブネット12への移動局104MSのアイドル・ハンドオフ中に、RANは、移動局104MSがもはやフェムト・サブネット14内に存在しないことを通知される。次の方法を、移動局104MSがフェムト・サブネット14から出ることに応答して実行することができる。
図4を参照すると、ステップS802で、移動局104Mがフェムト・サブネット14を出たことの通知を受信する時に、RANは、フェムト・セル100Aへのアクセスを許可された他のユーザがフェムト・サブネット14内に存在するかどうかを判定することができる。RANは、許可されたユーザの識別情報を格納したデータをフェムト・サブネット14内に現在存在するユーザの識別情報と相互参照することによって、それを行うことができる。
RANが、フェムト・セル100Aへのアクセスを許可されたユーザがまだフェムト・サブネット14に存在すると判定する場合には、さらなるアクションは行われない。その一方で、RANが、フェムト・セル100Aへのアクセスを許可されたユーザがフェムト・サブネット14に存在しないと判定する場合には、RANは、フェムト・セル100Aにヌル・チャネル・マスクを動的に再割当することができる。ヌル・チャネル・マスクは、すべてのユーザが、フェムト・セル100Aによって提供される無線リソースにアクセスしないように制限することができる。一例では、RANは、フェムト・セル100Aにチャネル・マスク0000000000000000を割り当てることができる。
クラス・マスクを、RANによって移動局に動的に割り当てることもできる。チャネル・マスクの動的再割当は、RANがチャネル・マスクを再利用することを可能にすることができる。
図5は、例示的実施形態による、移動局がアクセス可能なすべてのフェムト・セルに対応するクラス・マスクを当初に構成する方法を示す流れ図である。図5の方法は、RAN(たとえば、図1のFMS 100F)で実行することができる。
図5を参照すると、フェムト・システム内のフェムト・サブネットごとに、ステップS900で、RANは、そのフェムト・サブネットが、移動局がアクセスを許可される私的フェムト・セルを含むかどうかに基づいて、移動局に私的クラス・マスクまたは公用クラス・マスクを割り当てることができる。ステップS900で実行される割当は、移動局の初期パワー・アップ中に実行することができる。
たとえば、移動局に、その移動局がアクセスを許可される私的フェムト・セルを含むフェムト・サブネットごとに私的クラス・マスクを割り当てることができる。移動局に、その移動局がアクセスを許可される私的フェムト・セルを含まないフェムト・サブネットごとに公用クラス・マスクを割り当てることができる。
ステップS902で、クラス・マスクの割り当てられたグループを、対応するサブネットの識別情報(たとえば、各サブネットに関連するカラー・コード)に関連して格納することができる。
ステップS904で、格納されたクラス・マスクおよびカラー・コード情報を移動局に送信することができる。
複数の私的クラス・マスクおよび公用クラス・マスクを割り当てた後に、移動局は、新しいフェムト・サブネットに入る時に複数のクラス・マスクのうちの1つを選択することができる。
たとえば、サブネットの間をまたぎ、RANに登録する時に、移動局は、RANからのセクタ−パラメータ・メッセージで受信したカラー・コードに基づいて、その移動局が存在するフェムト・セルによって提供されるチャネルをハッシュ・オンする際に使用すべき割り当てられたクラス・マスクのうちの1つを選択することができる。
もう1つの例示的実施形態では、ハッシング・チャネル・マスクを、ユーザに供給されるセクタ−パラメータ・メッセージ内の隣接リストに追加するか、これに関連付けることができる。従来、ブロードキャストされるセクタ−パラメータ・メッセージ内の「隣接リスト」は、すべての隣接搬送波または隣接チャネルをリストする。FMSでの隣接するフェムト・セルへのチャネル・マスク割当の知識に基づいて、たとえば、少なくとも1つのチャネル・マスクを、隣接リストに追加するか関連付けることができる。隣接リストを、ユーザに周期的に送信することができる。セクタ−パラメータ・メッセージを受信した後に、モバイル・ユーザは、ハッシング・マスク演算の結果に基づいてフェムト・サブネット内でハッシュ・オンすべきチャネルを選択するために、ハッシング・マスク演算または計算を行い、その後、隣接リスト内でチャネルを検索することができる。
本発明をこのように説明したが、本発明を多数の形で変更できることは明白である。そのような変形を、本発明の逸脱と見なしてはならず、そのような変更のすべてが、本発明の範囲に含まれることが意図されている。

Claims (10)

  1. 無線アクセス・ネットワーク(12、14)のフェムト・サブネット(14)内のフェムト・セル(100A〜100E)によって提供される無線リソースへのアクセスを制御する方法であって、
    前記フェムト・サブネット内の各第1フェムト・セルの第1タイプのハッシング・チャネル・マスクと前記第1タイプのハッシング・クラス・マスクとを前記無線アクセス・ネットワークが確立するステップを含み、前記第1タイプの各ハッシング・クラス・マスクは、前記フェムト・サブネット内の少なくとも1つの対応する第1フェムト・セルへのアクセスを提供し、さらに、
    無線ユーザ(104MS)が前記フェムト・サブネット内の第1フェムト・セルへのアクセスを許可されるかどうかに基づいて、前記第1タイプのハッシング・クラス・マスクまたは第2タイプのハッシング・クラス・マスクを前記無線ユーザに割り当てるステップを含む、方法。
  2. 前記フェムト・セルへのアクセスを許可される無線ユーザの識別情報に関連して、および前記第1フェムト・セルの識別情報に関連して、前記第1タイプの各確立されたハッシング・チャネル・マスクと前記第1タイプのハッシング・クラス・マスクとを前記無線アクセス・ネットワーク内のデータベースに格納するステップをさらに含む、請求項1に記載の方法。
  3. 前記第1タイプの各割り当てられたハッシング・チャネル・マスクを対応するフェムト基地局(102A〜102E)に送信するステップをさらに含む、請求項2に記載の方法。
  4. 各フェムト基地局が、前記第1タイプの前記対応する確立されたハッシング・チャネル・マスクと前記第2タイプのハッシング・チャネル・マスクとをブロードキャスト制御チャネル上で無線ユーザにブロードキャストするステップをさらに含み、第2タイプ・マスクのハッシング・チャネルは、前記フェムト・サブネット内の前記第2タイプのセルによって提供されるチャネルを示す、請求項3に記載の方法。
  5. 前記第2タイプの前記セルはマクロ・セルまたはフェムト・セルである、請求項4に記載の方法。
  6. 前記割り当てるステップは、さらに、
    無線ユーザから受信された識別情報に基づいて、前記無線ユーザが前記フェムト・サブネット内の少なくとも1つの第1フェムト・セルへのアクセスを許可されるかどうかを判定するステップと、
    前記判定するステップに基づいて前記無線ユーザにクラス・マスクを関連付けるステップとを含む、請求項1に記載の方法。
  7. 前記判定するステップは、前記無線ユーザの初期登録またはアイドル・ハンドオフに応答して実行される、請求項6に記載の方法。
  8. 前記判定するステップは、前記無線ユーザの識別情報が前記無線アクセス・ネットワーク内のデータベースに格納された許可された無線ユーザ識別情報と一致するときには、前記無線ユーザが少なくとも1つの第1フェムト・セルへのアクセスを許可されたと判定し、前記許可された無線ユーザ識別情報は、前記第1フェムト・セルの識別情報に関連して格納される、請求項6に記載の方法。
  9. 前記判定するステップが、前記無線ユーザが少なくとも1つの第1フェムト・セルへのアクセスを許可されないと判定するときには、前記ネットワークは、前記第2タイプのハッシング・クラス・マスクを前記無線ユーザに割り当てる、請求項8に記載の方法。
  10. 前記判定するステップが、前記無線ユーザが少なくとも1つの第1フェムト・セルへのアクセスを許可されると判定するときには、前記ネットワークは、前記第1タイプのハッシング・クラス・マスクを前記無線ユーザに割り当て、前記第1タイプの前記ハッシング・クラス・マスクは、前記少なくとも1つの第1フェムト・セルに関連する、請求項9に記載の方法。
JP2010528868A 2007-10-12 2008-10-03 フェムト・システム内のアクセス制御の方法 Expired - Fee Related JP4950339B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US11/907,458 2007-10-12
US11/907,458 US7929537B2 (en) 2007-10-12 2007-10-12 Methods for access control in femto systems
PCT/US2008/011461 WO2009051643A1 (en) 2007-10-12 2008-10-03 Methods for access control in femto systems

Publications (2)

Publication Number Publication Date
JP2011501506A true JP2011501506A (ja) 2011-01-06
JP4950339B2 JP4950339B2 (ja) 2012-06-13

Family

ID=40352640

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010528868A Expired - Fee Related JP4950339B2 (ja) 2007-10-12 2008-10-03 フェムト・システム内のアクセス制御の方法

Country Status (6)

Country Link
US (1) US7929537B2 (ja)
EP (1) EP2213121B1 (ja)
JP (1) JP4950339B2 (ja)
KR (1) KR101176376B1 (ja)
CN (1) CN101822099B (ja)
WO (1) WO2009051643A1 (ja)

Families Citing this family (35)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7623857B1 (en) * 2005-10-21 2009-11-24 At&T Intellectual Property I, L.P. Intelligent pico-cell for transport of wireless device communications over wireline networks
US8326296B1 (en) 2006-07-12 2012-12-04 At&T Intellectual Property I, L.P. Pico-cell extension for cellular network
US8948046B2 (en) * 2007-04-27 2015-02-03 Aerohive Networks, Inc. Routing method and system for a wireless network
US8811334B2 (en) * 2007-10-12 2014-08-19 Alcatel Lucent Methods for idle registration and idle handoff in a femto environment
US8259671B2 (en) * 2007-12-18 2012-09-04 Airvana, Corp. Attracting access terminals
US8509783B2 (en) * 2008-03-25 2013-08-13 Ntt Docomo, Inc. Mobile station and radio base station
KR101557605B1 (ko) * 2008-04-29 2015-10-05 애플 인크. 펨토 접속된 네트워크에 대한 유비쿼터스 액세스
US8126496B2 (en) * 2008-05-07 2012-02-28 At&T Mobility Ii Llc Signaling-triggered power adjustment in a femto cell
US8626223B2 (en) 2008-05-07 2014-01-07 At&T Mobility Ii Llc Femto cell signaling gating
US8719420B2 (en) 2008-05-13 2014-05-06 At&T Mobility Ii Llc Administration of access lists for femtocell service
US8863235B2 (en) * 2008-05-13 2014-10-14 At&T Mobility Ii Llc Time-dependent white list generation
US8218502B1 (en) 2008-05-14 2012-07-10 Aerohive Networks Predictive and nomadic roaming of wireless clients across different network subnets
US8504032B2 (en) 2008-06-12 2013-08-06 At&T Intellectual Property I, L.P. Femtocell service registration, activation, and provisioning
JP5292952B2 (ja) * 2008-07-04 2013-09-18 富士通株式会社 基地局およびデータ転送方法
US9674892B1 (en) 2008-11-04 2017-06-06 Aerohive Networks, Inc. Exclusive preshared key authentication
US9215036B2 (en) * 2008-12-16 2015-12-15 Samsung Electronics Co., Ltd. Methods and apparatus to identify the accessibility of base stations in communication systems
US8483194B1 (en) 2009-01-21 2013-07-09 Aerohive Networks, Inc. Airtime-based scheduling
JP5600859B2 (ja) * 2009-02-13 2014-10-08 サムスン エレクトロニクス カンパニー リミテッド フェムトセルを含む無線通信ネットワークでのハンドオーバー方法及び装置
CN101730102B (zh) * 2009-05-15 2012-07-18 中兴通讯股份有限公司 一种对家用基站用户实施鉴权的系统及方法
US11115857B2 (en) 2009-07-10 2021-09-07 Extreme Networks, Inc. Bandwidth sentinel
US9900251B1 (en) 2009-07-10 2018-02-20 Aerohive Networks, Inc. Bandwidth sentinel
US8510801B2 (en) 2009-10-15 2013-08-13 At&T Intellectual Property I, L.P. Management of access to service in an access point
US8462722B2 (en) * 2010-03-26 2013-06-11 Telefonaktiebolaget L M Ericsson (Publ) Access control for machine-type communication devices
GB2480689B (en) * 2010-05-28 2013-05-08 Toshiba Res Europ Ltd Radio resource management in femtocells
US8671187B1 (en) 2010-07-27 2014-03-11 Aerohive Networks, Inc. Client-independent network supervision application
US9002277B2 (en) 2010-09-07 2015-04-07 Aerohive Networks, Inc. Distributed channel selection for wireless networks
US8457673B2 (en) * 2010-10-11 2013-06-04 Motorola Mobility Llc Method and apparatus for radio frequency fingerprint distribution
US10091065B1 (en) 2011-10-31 2018-10-02 Aerohive Networks, Inc. Zero configuration networking on a subnetted network
CN104285463A (zh) * 2012-03-07 2015-01-14 株式会社Ntt都科摩 用于移动通信的在物理和链路层的方法和装置
US9042354B2 (en) * 2012-03-09 2015-05-26 Cambridge Silicon Radio Limited Controlling stations' access to a communications medium
WO2013187923A2 (en) 2012-06-14 2013-12-19 Aerohive Networks, Inc. Multicast to unicast conversion technique
WO2014088476A1 (en) * 2012-10-19 2014-06-12 Telefonaktiebolaget L M Ericsson (Publ) Methods and apparatus for content distribution within a sub - cell in a telecommunications system
US10389650B2 (en) 2013-03-15 2019-08-20 Aerohive Networks, Inc. Building and maintaining a network
US9413772B2 (en) 2013-03-15 2016-08-09 Aerohive Networks, Inc. Managing rogue devices through a network backhaul
CN109474957B (zh) * 2018-10-15 2021-08-27 南京邮电大学 一种基于认知微微蜂窝和双链接的数据卸载方法

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005500762A (ja) * 2001-08-20 2005-01-06 クゥアルコム・インコーポレイテッド ブロードキャスト通信システムにおけるシグナリング方法およびシステム
JP2009510969A (ja) * 2005-10-04 2009-03-12 テレフオンアクチーボラゲット エル エム エリクソン(パブル) ピコ基地局を有する無線アクセスネットワークにおけるアクセス制御

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5369681A (en) 1992-05-12 1994-11-29 Telefonaktiebolaget L M Ericsson Cellular communications system utilizing paging areas
US5548816A (en) * 1993-11-16 1996-08-20 Astronet Method and system for locating mobile units in a cellular telephone system by use of virtual location areas
AU1591000A (en) 1998-11-09 2000-05-29 Telefonaktiebolaget Lm Ericsson (Publ) Mobile telecommunications network and method for identifying contiguous and overlapping location areas
US6834050B1 (en) 2000-03-10 2004-12-21 Telefonaktiebolaget Lm Ericsson (Publ) Packet core function and method of selecting a packet data service node/foreign agent in a packet data network
US7103662B2 (en) * 2002-01-16 2006-09-05 Telefonaktiebolaget Lm Ericsson (Publ) System and method for improved session management in a data cellular network
US7437165B2 (en) * 2003-06-30 2008-10-14 Lucent Technologies Inc. Method of applying hashing algorithms in a wireless communication system
US7421271B2 (en) * 2004-04-12 2008-09-02 Lucent Technologies Inc. Sector switching detection method
US20060099946A1 (en) 2004-11-10 2006-05-11 Burgess John K Method of improving mobility management capabilities at registration zone, packet zone, and color code borders in a wireless communications system
US7689227B2 (en) 2005-03-02 2010-03-30 Qualcomm Incorporated Method and apparatus for hashing over multiple frequency bands in a communication system
US8145221B2 (en) * 2005-12-16 2012-03-27 Airvana Network Solutions, Inc. Radio network communication
US7768976B2 (en) * 2006-01-10 2010-08-03 Alcatel-Lucent Usa Inc. Method for selecting an inter-subnet idle hand-off technique
US20070197220A1 (en) * 2006-02-17 2007-08-23 Willey William D Apparatus, and associated method, for providing inner-cell registration of access terminal in a radio communication system

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005500762A (ja) * 2001-08-20 2005-01-06 クゥアルコム・インコーポレイテッド ブロードキャスト通信システムにおけるシグナリング方法およびシステム
JP2009510969A (ja) * 2005-10-04 2009-03-12 テレフオンアクチーボラゲット エル エム エリクソン(パブル) ピコ基地局を有する無線アクセスネットワークにおけるアクセス制御

Also Published As

Publication number Publication date
CN101822099A (zh) 2010-09-01
US7929537B2 (en) 2011-04-19
WO2009051643A1 (en) 2009-04-23
EP2213121A1 (en) 2010-08-04
EP2213121B1 (en) 2014-09-17
CN101822099B (zh) 2013-05-15
JP4950339B2 (ja) 2012-06-13
KR101176376B1 (ko) 2012-08-23
US20090097436A1 (en) 2009-04-16
KR20100065369A (ko) 2010-06-16

Similar Documents

Publication Publication Date Title
JP4950339B2 (ja) フェムト・システム内のアクセス制御の方法
JP5873119B2 (ja) フェムトシステムの中でワイヤレスユーザを検出し、ページングを行い、ワイヤレスユーザに呼び出しのルートを設定するための方法
EP2201803B1 (en) Methods for idle registration and idle handoff in a femto environment
KR101910477B1 (ko) 액세스 포인트 조종
EP3986007A1 (en) Method, device, and system for selecting session management network element
JP2010531124A (ja) 無線通信における無線セルラネットワークとプライベートネットワークとの間のハンドオーバ
WO2018034042A1 (ja) 通信制御装置及び通信制御方法
WO2018010583A1 (zh) 网络系统
US11601866B2 (en) Systems and methods for enabling optimized reporting related to policy control request triggers
WO2019157934A1 (zh) 一种网络接入的方法及相关装置
CN101208910B (zh) 执行快速切换的设备和方法
US11119807B2 (en) Dynamic discovery mechanism in 5G systems and methods
WO2018173889A1 (ja) 通信制御方法および通信システム
WO2024092677A1 (zh) 漫游场景下传输数据的方法、装置及可读存储介质
Hsu et al. A Study for Connection Establishment in Femtocell Network
KR20190046177A (ko) 펨토셀의 imsi 정보에 따른 접근 제어방법
KR20100104960A (ko) 옥내용/옥외용 기지국 구분 방법 및 그를 위한 이동통신 시스템

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20120213

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120215

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120308

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150316

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

Ref document number: 4950339

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees