JP2012517156A - アクセスポイントからのインジケーションに基づいてアクセス制御をネットワークエンティティが実行するかどうかを制御すること - Google Patents

アクセスポイントからのインジケーションに基づいてアクセス制御をネットワークエンティティが実行するかどうかを制御すること Download PDF

Info

Publication number
JP2012517156A
JP2012517156A JP2011548408A JP2011548408A JP2012517156A JP 2012517156 A JP2012517156 A JP 2012517156A JP 2011548408 A JP2011548408 A JP 2011548408A JP 2011548408 A JP2011548408 A JP 2011548408A JP 2012517156 A JP2012517156 A JP 2012517156A
Authority
JP
Japan
Prior art keywords
indication
access
network entity
access control
perform
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2011548408A
Other languages
English (en)
Inventor
シング、ダマンジット
デシュパンデ、マノジ・エム.
ソン、オソク
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Qualcomm Inc
Original Assignee
Qualcomm Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Qualcomm Inc filed Critical Qualcomm Inc
Publication of JP2012517156A publication Critical patent/JP2012517156A/ja
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/02Access restriction performed under specific conditions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W60/00Affiliation to network, e.g. registration; Terminating affiliation with the network, e.g. de-registration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/04Large scale networks; Deep hierarchical networks
    • H04W84/042Public Land Mobile systems, e.g. cellular systems
    • H04W84/045Public Land Mobile systems, e.g. cellular systems using private Base Stations, e.g. femto Base Stations, home Node B

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

アクセスポイントは、アクセス端末についてのアクセス制御をネットワークエンティティが実行すべきかどうかを示すためにネットワークエンティティに対してインジケーションまたはメッセージを送る。いくつかの実装では、インジケーション/メッセージは、ネットワークエンティティがアクセス制御を実行すべきか否かという明示的なインジケーションを備えることができる。いくつかの実装では、メッセージに情報(例えば、CSG識別子)を包含することまたはメッセージから情報を除外することは、ネットワークエンティティがアクセス制御を実行すべきかどうかを示す。

Description

優先権主張
本願は、2009年2月2日に出願され、Attorney Docket No.091134P1を割り当てられた、公有の米国仮特許出願第61/149,261号の優先権と利益を主張し、その開示は、ここにおける参照により、ここによって組み込まれる。
背景
(分野)
本願は、一般的には無線通信に関し、排他的ではないが、より具体的には、アクセス制御技法に関する。
(イントロダクション)
無線通信ネットワークは、定義された地理エリア(defined geographical area)にわたって展開され、その地理エリア内のユーザに対して様々なタイプのサービス(例えば、音声、データ、マルチメディアサービス、等)を提供する。一般的な実装では、アクセスポイント(例えば、異なるセルに対応している)は、ネットワークによってサービス提供される地理エリア内で動作しているアクセス端末(例えば、セル電話)の無線接続を提供するためにネットワーク全体に分散している。
高速レートおよびマルチメディアデータサービスの需要が急速に高まるにつれ、高性能を備えた効率的で且つロバストな通信システムを実装する課題がある。従来のネットワークアクセスポイント(例えば、マクロアクセスポイント)を補うために、小さなカバレッジのアクセスポイントは、よりロバストな屋内無線カバレッジまたは他のカバレッジをモバイルユニットに対して提供するように展開される(例えば、ユーザの家庭でインストールされる)ことができる。このような小さなカバレッジのアクセスポイントは、例えばホームNodeBs(HNBs)、ホームeNodeBs(HeNBs)、フェムトアクセスポイント、フェムトセル、または、アクセスポイント基地局と呼ばれることができる。一般的に、このような小さなカバレッジの基地局は、DSLルータまたはケーブルモデムを介してインターネットとモバイルオペレータのネットワークとに接続される。
いくつかの実装では、小さなカバレッジのアクセスポイントは、制約されたアクセスポイントを有する(例えば、クローズド加入者グループ(CSG)セルを備える)ように構成されることができる。例えば、アクセスポイントへのアクセスは、アクセスポイントの所有者またはユーザによって指定されているそれらのアクセス端末に制限されることがある。したがって、アクセス端末がそのようなアクセスポイントのカバレッジに入るとき、そのアクセスポイントへのアクセスを制御するためのメカニズムが提供されるべきである。
本開示のサンプル態様の概要が続く。ここにおける説明では、用語の態様へのいずれの言及も、本開示の1つまたは複数の態様を指す。
本開示は、いくつかの態様においては、アクセス端末についてのアクセス制御がネットワークエンティティによって実行されるべきであるかどうかを制御することに関する。このようなスキームは、例えば、異なる複数のアクセス端末についてのアクセス制御が異なる複数のネットワークエンティティによって実行されることができる実装において利用されることができる。
本開示は、いくつかの態様において、そのネットワークエンティティがアクセス端末についてのアクセスを制御すべきかどうかをネットワークエンティティに通知するために、ネットワークエンティティに対してインジケーションまたはメッセージをアクセスポイントが送るスキームに関する。いくつかの実装では、インジケーション/メッセージは、ネットワークエンティティがアクセス制御を実行すべきか否かという明示的なインジケーションを備えることができる。いくつかの実装では、メッセージに情報(例えば、CSG識別子)を包含することまたはメッセージから情報を除外することは、ネットワークエンティティがアクセス制御を実行すべきかどうかを示す。
本開示のこれらおよび他のサンプル態様は、後述される詳細な説明と特許請求の範囲の中で、そして添付図面の中で、説明される。
図1は、ネットワークエンティティがアクセス端末についてのアクセスを制御すべきかどうかをネットワークエンティティに通知するインジケーション/メッセージをアクセスポイントが送る、通信システムのいくつかのサンプル態様の簡略ブロック図である。 図2は、ネットワークエンティティがアクセス端末についてのアクセスを制御すべきかどうかを示すためにネットワークエンティティに対してインジケーションを送るアクセスポイントと関連して実行されることができるオペレーションのいくつかのサンプル態様のフローチャート図である。 図3は、ネットワークエンティティに対してメッセージを送るアクセスポイントに関連して実行されることができるオペレーションのいくつかのサンプル態様のフローチャート図であり、ここにおいて、メッセージに情報を包含することまたはメッセージから情報を除外することは、ネットワークエンティティがアクセス端末についてのアクセスを制御すべきかどうかを示す。 図4は、アクセスポイントゲートウェイまたは別のネットワークエンティティのいずれかがアクセス端末についてのアクセスを制御する通信システムのいくつかのサンプル態様の簡略ブロック図である。 図5は、通信ノードにおいて利用されることができるコンポーネントのいくつかのサンプル態様の簡略ブロック図である。 図6は、無線通信システムの簡略図である。 図7は、フェムトノードを含んでいる無線通信システムの簡略図である。 図8は、無線通信のためのカバレッジエリアを図示している簡略図である。 図9は、通信コンポーネントのいくつかのサンプル態様の簡略ブロック図である。 図10−13は、ここに教示されるようなアクセス制御を提供するように構成された装置のいくつかのサンプル態様の簡略ブロック図である。 図10−13は、ここに教示されるようなアクセス制御を提供するように構成された装置のいくつかのサンプル態様の簡略ブロック図である。 図10−13は、ここに教示されるようなアクセス制御を提供するように構成された装置のいくつかのサンプル態様の簡略ブロック図である。 図10−13は、ここに教示されるようなアクセス制御を提供するように構成された装置のいくつかのサンプル態様の簡略ブロック図である。
詳細な説明
一般的な慣行に従い、図面で図示される様々な特徴は、拡大・縮小するように図示されていない。したがって、様々な特徴の規模は、明瞭にするため、任意に拡張または縮小されうる。さらに、図面のうちのいくつかは明瞭にするために単純化されることがある。したがって、図面は、与えられた装置(例えばデバイス)または方法のコンポーネントのすべてを図示しないことがある。最後に、同様な参照番号は、明細書および図面の全体にわたって同様な特徴を示すために使用されることができる。
本開示の様々な態様は、下記で説明されている。ここにおける教示は様々な形態で具現化されうるということ、そして、ここにおいて開示される、いずれの具体的な構造、機能、または、両方は、単なる見本である。ここにおける教示に基づいて、当業者は、ここに開示される態様はいずれの他の態様と独立して実装されることができるということ、そして、これらの態様のうちの2以上は様々な方法で組み合わせられることができるということ、を理解すべきである。例えば、ここに記載される任意の数の態様を使用して、本装置は実装されることができる、または、方法は実行されることができる。更に、ここに記載される態様の1つまたは複数に加え、または、ここに記載される態様の1つまたは複数以外に、他の構造、機能、または構造及び機能を使用して、このような装置は実装されることができる、または、このような方法は実践されることができる。更に、一態様は、本願請求項の少なくとも1つの構成要素を備えることができる。
図1は、サンプル通信システム100のいくつかのノード(例えば、通信ネットワークの一部分)を図示する。説明する目的のために、本開示の様々な態様は、互いに通信する1つまたは複数のアクセス端末、アクセスポイント、そしてネットワークノードの文脈で説明される。しかし、ここにおける教示は、他の用語を使用して参照される他のタイプの装置または他の同様な装置に適用可能であることができるということは理解されるべきである。例えば、様々な実装では、アクセスポイントは、基地局、NodeBs、HNBs、セルなどと呼ばれ、または、実装されることができ、アクセス端末は、ユーザ機器またはモバイルなどと呼ばれ、または、実装されることができる。
システム100のアクセスポイントは、システム100のカバレッジエリアの全体でローミングすることができる、または、システム100のカバレッジエリア内でインストールされることができる、1つまたは複数の無線端末(例えば、アクセス端末102)に対して1つまたは複数のサービス(例えば、ネットワーク接続)を提供する。例えば、様々な時点で、アクセス端末102は、アクセスポイント104または他の何らかのアクセスポイント(図1で図示されず)に接続することができる。アクセスポイントのそれぞれは、広域ネットワーク接続を容易にするために、1つまたは複数のネットワークノード(ネットワークノード106と便宜上表される)と通信することができる。ネットワークノード106は、例えば、1つまたは複数の無線および/またはコアネットワークエンティティのような様々な形態をとることができる。したがって、様々な実装では、ネットワークノード106は、ネットワーク管理(例、オペレーション、承認、管理、プロビジョニングエンティティを介する)、呼び出し制御、セッション管理、モビリティ管理、ゲートウェイ機能、インターワーキング機能、または他の何らかの適切なネットワーク機能、のうちの少なくとも1つのような機能を表すことができる。いくつかの態様では、モビリティ管理は、トラッキングエリア、ロケーションエリア、ルーティングエリア、または、いくつかの他の適切な技法を使用することを通じてアクセス端末の現在のロケーションの経過を追うことと、アクセス端末についてのページングを制御することと、アクセス端末についてのアクセス制御を提供することと、に関する。また、これらのネットワークエンティティのうち2以上は、ネットワーク内で、一緒に配置されていてもよく、または、分散していてもよい。
ここにおける教示にしたがって、アクセスポイント104は、ネットワークエンティティ110(例えば、ネットワークノード106内で実装される、または、ネットワークノード106を備える)がアクセス端末102についてのアクセス制御を実行するかどうかを示すためにアクセス制御インジケーション/メッセージ生成器機能108を含む。このアクセス制御は、CSGコンセプトまたは他の何らかの適切なアクセス制御コンセプトに基づくことができる。いくつかの態様では、アクセスポイント104は、アクセス端末102からアクセスポイント104が受信するアクセス端末機能情報に基づいてアクセス制御をネットワークエンティティが実行するかどうかを決定することができる。例えば、この情報は、アクセス端末102がCSG機能をサポートするかどうかを示すことができる。ネットワークエンティティ110がアクセス制御を実行するということを決定すると、アクセスポイント104は、ネットワークエンティティ110に対して対応するアクセス制御インジケーションまたはメッセージを送る。下記で詳細に説明されるように、このインジケーション/メッセージは、ネットワークエンティティ110がアクセス制御を実行すべきかどうかというインジケーション(例、明示的なインジケーション)を備えることができる、または、メッセージに情報を包含すること/メッセージから情報を除外することに基づいてアクセス制御をネットワークエンティティ110が実行すべきかどうかを示すことができる。このインジケーション/メッセージを受信すると、ネットワークエンティティ110のアクセスコントローラ機能112は、アクセス端末102についてのアクセス制御を実行するかどうかを決定する。
図1のコンポーネントは、異なる実装において異なる形態をとることができる。例えば、アクセスポイントは、HNB、HeNB、CSGセル、または、制約されたアクセスのある形態を備えた他のアクセスポイント機能を備えることができる。また、ネットワークエンティティは、アクセスポイントゲートウェイ(例えば、HNBゲートウェイまたはHeNBゲートウェイ)、モビリティ管理エンティティ(MME)、モバイル交換センタ/ビジターロケーションレジスタ(MSC/VLR)、サービングGPRSサポートノード(SGSN)、または他の何らかの適切なエンティティを備えることができる。
上記の概観を念頭において、ここにおける教示にしたがってアクセス制御を提供するために利用されることができる様々な技法は、図2と図3を参照してより詳細に説明される。簡潔に、図2のフローチャートは、インジケーションを提供することに関連して実行されることができるサンプルオペレーションを説明し、図3のフローチャートは、メッセージに情報を包含すること/メッセージから情報を除外することに関連して実行されることができるサンプルオペレーションを説明する。
説明する目的のために、図2と図3の一連の動作(またはここにおいて説明されるまたは教示されるいずれの他の動作)は、特定のコンポーネント(例、図1、4、および5に示されるコンポーネント)によって実行されるものとして説明されることができる。しかしながら、これらの動作は、他のタイプのコンポーネントによって実行されうる、そして、異なる数のコンポーネントを使用して実行されうる、ということは理解されるべきである。また、ここに記述された動作のうち1つまたは複数は与えられた実装において利用されない場合があるということは理解されるべきである。
図2のブロック202で表されるように、ある時点で、アクセス端末は、制約されたアクセスでアクセスポイントとの通信を確立する(例えば、アクセスポイントはCSGと関連づけられたHNBである)。例えば、UMTSまたはLTEシステムでは、アクセス端末は、アクセスポイントに対してRRCメッセージのようなアクセスストラトム(AS)メッセージを送ることができる。
このメッセージに関連して、アクセス端末は、アクセス端末の機能を示す情報を送ることができる。例えば、RRCメッセージは、CSG機能をアクセス端末がサポートするかどうかを示す情報を備えることができる。いくつかの実装では、この情報はアクセス端末リリース情報(例えば、アクセスストラトムリリース情報)を備える。例えば、リリース情報は、アクセス端末がサポートする通信標準規格のリリース(単数または複数)を識別することができる。代わりに、リリース情報は、アクセス端末がCSGをサポートするかどうかを示すことができる(例えば、UMTSにおけるプレリリース8は、アクセス端末はCSG機能をサポートしないということを示す)。
ブロック204で表されるように、受信された情報に基づいて、アクセスポイントは、アクセス端末についてのアクセス制御を実行するためにネットワークエンティティを識別する。例えば、あるネットワークエンティティは、CSG機能をサポートしないアクセス端末についてのアクセス制御を実行するために指定されることができ、別のネットワークエンティティは、CSG機能をサポートするアクセス端末についてのアクセス制御を実行するために指定されることができる。そのような場合、アクセスポイントは、アクセス端末がCSG機能をサポートするかどうかを示すアクセス端末から受信された情報に基づいて、アクセス端末についてのアクセス制御をこれらのネットワークエンティティのうちどれが提供するべきかを決定することができる。
ブロック206で表されるように、アクセスポイントは、アクセス端末についてのアクセス制御を特定ネットワークエンティティが実行すべきかどうかを示すインジケーションを生成する。この例では、インジケーションの生成は、ブロック204でなされる決定に基づいている(例えば、アクセス端末から受信される情報に基づいている)。
ブロック206で生成されるインジケーションは、様々な形態をとることができる。いくつかの実装では、このインジケーションは、ネットワークエンティティがアクセス制御を実行すべきかどうかを暗示的に示すことができる。いくつかの実装では、このインジケーションは、ネットワークエンティティがアクセス制御を実行すべきかどうかを明示的に示すことができる。例えば、インジケーションは、アクセス端末上でアクセス制御を実行するようにネットワークエンティティに知らせることができる、または、インジケーションは、アクセス端末上でアクセス制御を実行しないようにネットワークエンティティに知らせることができる。
ブロック208で表わされるように、アクセスポイントは、ネットワークエンティティに対してインジケーションを送る。いくつかの実装では、インジケーションはメッセージにおける情報エレメントの形態で送られることができる。この情報エレメントは、例えば、エニュメレートされた値のタイプ、ブールデータタイプ(Boolean data type)、または、他の何らかのデータタイプのようなさまざまな形式をとることができる。さらに、アクセスポイントによって送られたメッセージは、様々な形態をとることができる。例えば、UMTSまたはLTEのシステムでは、アクセスポイントは、初期UEメッセージを介してインジケーションを送ることができる。しかしながら、アクセスポイントによって送られたメッセージは、アクセス制御に関連していてもよく、または、関連していなくてもよい、ということは理解されるべきである。
ネットワークエンティティは、ブロック210で表わされるようなインジケーションを受信する。その後で、ブロック212で表されるように、ネットワークエンティティは、受信されたインジケーションに基づいて、アクセス端末についてのアクセス制御を実行するかどうかを決定する。例えば、ネットワークエンティティは、ネットワークエンティティがアクセス制御を実行するということをインジケーションが(例、明示的にまたは暗示的に)示す場合にはアクセス制御を実行する。対照的に、ネットワークエンティティは、ネットワークエンティティがアクセス制御を実行しないということを示す(例、明示的にまたは暗示的に)場合にはアクセス制御を実行しない。
図3を参照すると、ブロック302で表されるように、アクセス端末は、制約されたアクセスでアクセスポイントとの通信を確立し、そして、アクセス端末の機能を示す情報を送る。したがって、これらのオペレーションは、ブロック202で上述されるオペレーションに対応することができる。
ブロック304で表されるように、受信された情報に基づいて、アクセスポイントは、アクセス端末についてのアクセス制御を実行するために、ネットワークエンティティを識別する。したがって、これらの動作は、ブロック204で上述されているオペレーションに対応することができる。
ブロック306で表されるように、アクセスポイントは、特定のネットワークエンティティに対して送られるべきメッセージに情報を包含するかどうかを決定し、ここにおいて、メッセージに情報を包含することまたはメッセージから情報を除外することは、アクセス端末についてのアクセス制御をそのネットワークエンティティが実行すべきかどうかということを示している。この例では、包含/除外の決定は、ブロック304でなされる決定に基づいている(例えば、アクセス端末から受信された情報に基づいている)。
ブロック306で包含/除外されるべき情報は、様々な形態をとることができる。いくつかの実装では、アクセスポイントは、ネットワークエンティティがアクセス制御を実行すべきかどうかを示すために、メッセージにそのCSG IDを包含することができる/メッセージからそのCSG IDを除外することができる。例えば、メッセージにCSG IDを包含することはアクセス制御をネットワークエンティティが実行するということを示すことができ、メッセージからCSG IDを除外することは、アクセス制御をネットワークエンティティが実行しないということを示すことができる。
いくつかの態様では、情報の包含/除外は、アクセス端末の機能を示すことができる。例えば、メッセージに情報(例えば、CSG ID)を包含することはCSG機能をアクセス端末がサポートするということを示すことができ、メッセージから情報(例えば、CSG ID)を除外することはCSG機能をアクセス端末がサポートしないということを示すことができる。
ブロック308で表わされるように、アクセスポイントは、ネットワークエンティティに対してメッセージを送る。いくつかの実装では、情報はメッセージにおける情報エレメントの形態をとることができる。このようなメッセージは、様々な形態をとることができる。例えば、UMTSまたはLTEのシステムでは、メッセージは、初期UEメッセージを備えることができる。しかしながら、アクセスポイントによって送られたメッセージは、アクセス制御に関連していてもよく、または、関連していなくてもよい、ということは理解されるべきである。
ネットワークエンティティは、ブロック310で表わされるようにメッセージを受信する。ブロック312で表されるように、ネットワークエンティティは、受信されたメッセージに基づいてアクセス端末についてのアクセス制御を実行するかどうかを決定する。例えば、メッセージが情報を包含する場合、ネットワークエンティティはアクセス制御を実行することができる。対照的に、メッセージが情報を包含しない場合、ネットワークエンティティはアクセス制御を実行することができない。
図4を参照すると、さらに説明する目的のために、ここにおける教示にしたがってどのようにアクセス制御が実行されることができるかという別の例は、異なる複数ネットワークエンティティが異なる複数タイプのアクセス端末についてのアクセス制御を提供するUMTSまたはLTEシステム400の文脈で説明される。例えば、アクセスポイントゲートウェイ402のようなネットワークエンティティ(例えば、HNBゲートウェイ、HeNBゲートウェイ等)は、CSG機能をサポートしないアクセス端末についてのアクセス制御を実行することができる。これらのアクセス端末は、ここでは非CSGアクセス端末と呼ばれることができる。対照的に、モビリティマネージャのようなコアネットワークエンティティ404(例えば、MME、MSC/VLR、SGSN等)は、CSG機能をサポートするアクセス端末についてのアクセス制御を実行することができる。これらのアクセス端末は、ここではCSGアクセス端末と呼ばれることができる。
システム400の、アクセスポイントゲートウェイ402、ネットワークエンティティ404、そしてアクセスポイント406及び408(例えば、HNBs、HeNBs、CSGセル等)は、アクセス端末410についてのアクセス制御をどのネットワークエンティティが実行するかを制御するための機能を含む。例えば、アクセスポイント406及び408は、それぞれ、アクセスポイントゲートウェイ402またはネットワークエンティティ404がアクセス端末410についてのアクセス制御を実行すべきかどうかを決定するために、アクセス制御インジケーション/メッセージ生成器機能412及び414を含む。さらに、アクセスポイントゲートウェイ402は、非CSGアクセス端末についてのアクセスを制御するためのアクセスコントローラ機能416を含み、ネットワークエンティティ404は、CSGアクセス端末についてのアクセスを制御するためのアクセスコントローラ機能418を含む。
非CSGアクセス端末とCSGアクセス端末についてのアクセス制御を提供するためにシステム400によって実行されることができるサンプルオペレーションが説明される。アクセス端末410が非CSGアクセス端末(例えば、プレリリース8UMTSアクセス端末)を表す場合が最初に扱われ、アクセス端末410がCSGアクセス端末(例えば、リリース8または後のUMTSアクセス端末)を表す場合を扱うことが続く。
非CSGアクセス端末410は、アクセスポイント406との通信を開始するとき(例えば、RRC接続セットアップの間)、アクセス端末410は、アクセス端末410がCSG機能をサポートしないということを示すメッセージ(例えば、RRC接続セットアップ完了メッセージ)を送る。
このインジケーションを受信すると、アクセスポイント406は、アクセスポイントゲートウェイ402がアクセス端末410についてのアクセス制御を実行するということを決定する。アクセスポイントゲートウェイ406は、アクセス制御を実行するということを示すメッセージをアクセスポイントゲートウェイ402に対して送る。例えば、メッセージは、ここに説明されるようなインジケーションまたは包含/除外の情報を備えることができる。いくつかの実装では、メッセージは、アクセス端末410の機能のインジケーションを含む登録リクエストの形態(例えば、UEレジスタリクエストメッセージ)をとることができる。
このメッセージを受信すると、アクセスポイントゲートウェイ402は、アクセスポイント406にアクセスすることをアクセス端末410が許可されるかどうかを決定し、アクセスポイント406に対し対応する応答メッセージを返送する。例えば、アクセスポイントゲートウェイ402は、アクセス端末410の登録を受諾することにより、アクセスが許可されるということを示すことができる。
アクセスが許可される場合には、アクセスポイント406は、ネットワークでアクセス端末410についての接続を確立することを開始するために、ネットワークエンティティ404に対してメッセージ(例えば、RANAP初期UEメッセージ)を送る。ここで、アクセスポイント406は、アクセスポイントゲートウェイ402に対してメッセージを送り、そのあとで、ネットワークエンティティ404へメッセージを転送することができる。ここに説明されるように、メッセージ(例えば、初期UEメッセージ)は、ネットワークエンティティ404がアクセス端末410についてのアクセス制御を実行しないということを示すことができる。例えば、メッセージは、ここに説明されるようなインジケーションまたは除外情報(例えば、アクセスポイント406のCSG ID)を備えることができる。したがって、ネットワークエンティティ404は、アクセス端末410がアクセスポイント406にアクセスすることを許可されるかどうかを決定することなく、アクセス端末410についての接続を確立することを開始することができる。
アクセス端末410がCSGアクセス端末を表す場合を参照すると、アクセス端末410がアクセスポイント406との通信を開始するとき、アクセス端末410は、アクセス端末410がCSG機能をサポートするということを示すメッセージ(例えば、RRC接続セットアップ完了メッセージ)を送る。
このインジケーションを受信すると、アクセスポイント406は、ネットワークエンティティ404がアクセス端末410についてのアクセス制御(例えば、CSGベースのアクセス制御)を実行するということを決定する。いくつかの場合、アクセスポイント406は、アクセスポイントゲートウェイ410がアクセスを試みているということを示すアクセスポイントゲートウェイ402に対してメッセージを送ることができる。例えば、アクセスポイント406は、アクセスポイントゲートウェイに対して登録リクエスト(例、UEレジスタリクエストメッセージ)を送ることができる。この場合、メッセージ(例えば、初期UEメッセージ)は、ネットワークエンティティ404がアクセス端末410についてのアクセス制御を実行しないということを示すことができる。例えば、メッセージは、ここに説明されるように、インジケーションまたは包含/除外情報を備えることができる。
このメッセージを受信すると、アクセスポイントゲートウェイ402はいずれのリクエストされた動作を実行する。例えば、アクセスポイントゲートウェイ402は、アクセス端末410の登録が受諾されるかどうかを示して、アクセスポイント406に対して応答を送ることができる。
登録が受諾される場合には、アクセスポイント406は、ネットワークエンティティ404がアクセス端末410についてのアクセス制御を実行するということを示すメッセージ(例えば、RANAP初期UEメッセージ)をネットワークエンティティ404に対して送る。例えば、メッセージは、ここに説明されるような、インジケーションまたは包含情報(例えば、アクセスポイント406のCSG ID)を備えることができる。また、アクセスポイント406は、アクセスポイントゲートウェイ402に対してメッセージを送り、そのあとで、ネットワークエンティティ404へメッセージを転送する。
このメッセージを受信すると、ネットワークエンティティ404は、アクセスポイント406にアクセスすることをアクセス端末410が許可されるかどうかを決定し、アクセスポイント406に対し対応する応答メッセージを返送する。ネットワークエンティティ404は、アクセス端末410についての接続を確立することを開始することができる。
図5は、ここに教示されるようなアクセス制御のオペレーションを実行するために、アクセスポイント502(例えば、アクセスポイント104またはアクセスポイント406に対応する)とネットワークエンティティ504(例、ネットワークエンティティ110、ネットワークエンティティ404、またはアクセスポイントゲートウェイ402に対応する)のようなノードに組み込まれることができるいくつかのサンプルコンポーネントを図示する。説明されるコンポーネントはまた、通信システムにおける他のノードへと組み込まれることができる。例えば、システムにおける他のノードは、同様な機能を提供するために、アクセスポイント502とネットワーク504について説明されるものと同様なコンポーネントを含むことができる。与えられたノードは、説明されるコンポーネントのうちの1つまたは複数を含むことができる。例えば、アクセスポイントは、アクセス端末が複数の周波数上で動作すること及び/または異なる複数技術を介して通信することを可能にする複数のトランシーバコンポーネントを含むことができる。
図5に示されるように、アクセスポイント502は、他のノードと通信するためのトランシーバ506を含む。トランシーバ506は、信号(例えば、インジケーションおよびメッセージ)を送信するための送信機508と信号を受信するための受信機510を含む。
いくつかの実装では、アクセスポイント502とネットワークエンティティ504は、互いに、そして、他のネットワークと通信するために、それぞれ、ネットワークインタフェース512及び514を含むことができる。例えば、ネットワークインタフェース512及び514は、有線または無線のバックホールを介して1つまたは複数のネットワークノードと通信するように構成されることができる。
アクセスポイント502とネットワークエンティティ504はまた、ここに教示されるようなアクセス制御関連のオペレーションを実行するために他のコンポーネントを含むことができる。例えば、アクセスポイント502とネットワークエンティティ504は、それぞれ、他のノードとの通信を管理する(例えば、メッセージとインジケーションを送り受信する)ための、そして、ここに教示されるような他の関連機能を提供するための、通信コントローラ516及び518を含むことができる。エンティティが共同配置される場合、通信コントローラは、例えば、エンティティ間のインタープロセス通信を容易にする機能を提供することができる(例えば、プロセス間でデータを受け渡すことによって)。アクセスポイント502はまた、どのネットワークエンティティがアクセス制御を実行するかを制御するための(例えば、ネットワークエンティティがアクセス制御を実行するかどうかというインジケーションを生成する及び/またはネットワークエンティティがアクセス制御を実行するかどうかを示すためにメッセージに情報を包含するかどうかを決定する)、そして、ここに教示されるような他の関連機能を提供するための、アクセス制御コントローラ520(例えば、インジケーション/メッセージ生成器108及び412に対応する)を含む。ネットワークエンティティ504はまた、アクセス端末についてのアクセスを制御するための(例、受信されたインジケーションに基づいて、及び/または、受信されたメッセージが情報を包含するまたは除外するかどうかに基づいて、アクセス制御を実行するかどうかを決定すること)、および、ここに教示されるような他の関連機能を提供するための、アクセスコントローラ522(例、コントローラ112、416、および418に対応する)を含む。
便宜上、アクセスポイント502とネットワークエンティティ504は、ここに説明される様々な例で使用されることができるコンポーネントを含むものとして図5で示されている。実際、図示されるコンポーネントの1つまたは複数は、異なる複数実装において異なる複数の機能を提供することができる。一例として、いくつかの実装では、アクセス制御コントローラ520がここに教示されるようなインジケーションを生成することができ、いくつかの実装では、アクセス制御コントローラ520は、ここに教示されるようなメッセージに情報を包含する/メッセージから情報を除外することができる。
また、いくつかの実装では、図5のコンポーネントは、1つまたは複数のプロセッサにおいて実装されることができる(例えば、この機能を提供するためにプロセッサ(単数または複数)によって使用される情報またはコードを保存するためにデータメモリを使用する及び/または組み込む)。例えば、ブロック512、516、および520の機能は、アクセスポイントのプロセッサまたは複数プロセッサと、アクセスポイントのデータメモリと、によって実装されることができる(例えば、適切なコードの実施によって及び/またはプロセッサコンポーネントの適切な設定による)。同様に、ブロック514、518、および522の機能は、ネットワークエンティティのプロセッサまたは複数プロセッサと、ネットワークエンティティのデータメモリと、によって実装されることができる(例えば、適切なコードの実施による及び/またはプロセッサコンポーネントの適切な設定による)。
上述されるように、いくつかの態様では、ここにおける教示は、マクロ規模のカバレッジ(例えば、一般的にマクロセルネットワークまたはWANと呼ばれる3Gネットワークのような大きいエリアのセルラネットワーク)と、より小規模のカバレッジ(例えば、一般的にLANと呼ばれる家庭ベースまたはビルベースのネットワーク環境)とを含むネットワークで利用されることができる。アクセス端末(AT)はこのようなネットワークを通じて移動するので、アクセス端末はマクロカバレッジエリアを提供するアクセスポイントによってあるロケーションでサービス提供されることができ、アクセス端末はより小規模のカバレッジを提供するアクセスポイントによって他のロケーションでサービス提供されることができる。いくつかの態様において、より小さなカバレッジのノードは、インクリメンタルキャパシティ成長(incremental capacity growth)、インビルディングカバレッジ、そして異なる複数サービスを提供するために使用されることができる(例、よりロバストなユーザ経験のために)。
いくつかの態様では、相対的に大きいエリア上でカバレッジを提供するノード(例、アクセスポイント)は、マクロアクセスポイントと呼ばれ、相対的に小さいエリア(例、家庭)上でカバレッジを提供するノードは、フェムトアクセスポイントと呼ばれることができる。ここにおける教示は他のタイプのカバレッジエリアと関連づけられたノードに適用可能であることができる、ということは理解されるべきである。例えば、ピコアクセスポイントは、マクロエリアよりも小さい、そしてフェムトエリアよりも大きい、エリア上でカバレッジ(例えば、商業ビル内のカバレッジ)を提供することができる。様々なアプリケーションでは、マクロアクセスポイント、フェムトアクセスポイント、または他のアクセスポイントタイプのノードを参照して他の用語が使用されることができる。例えば、マクロアクセスポイントは、アクセスノード、基地局、アクセスポイント、eNodeB、マクロセルなどとして設定されることができる、または、呼ばれることができる。また、フェムトアクセスポイントは、ホームNodeB、ホームeNodeB、アクセス基地局、フェムトセルなど、として設定されることができる、または、呼ばれることができる。いくつかの実装では、ノードは、1つまたは複数のセルまたはセクタと関連づけられることができる(例えば、1つまたは複数のセルまたはセクタと呼ばれる、または、1つまたは複数のセルまたはセクタに分割される)。マクロアクセスポイント、フェムトアクセスポイント、またはピコアクセスポイントと関連づけられたセルまたはセクタは、それぞれ、マクロセル、フェムトセル、またはピコセルと呼ばれることができる。
図6は、多数のユーザをサポートするように構成された無線通信システム600を図示し、ここにおける教示が実装されることができる。システム600は、例えばマクロセル602A−602Gのような複数のセル602のための通信を提供し、各セルは、対応するアクセスポイント604(例えば、アクセスポイント604A−604G)によってサービス提供されている。図6で示されるように、アクセス端末606(例えば、アクセス端末606A−606L)は、時間にわたってシステム全体にわたって様々なロケーションで分散することができる。各アクセス端末606は、与えられた瞬間において順方向リンク(FL)及び/または逆方向リンク(RL)上で1つまたは複数のアクセスポイント604と通信することができ、例えば、アクセス端末606がアクティブであるかどうか、そして、それがソフトハンドオフの状態であるかどうかに依存する。無線通信システム600は、大きな地理領域上でサービスを提供することができる。例えば、マクロセル602A−602Gは、近隣の数ブロックまたは田舎な環境の数ブロックをカバーすることができる。
図7は、1つまたは複数のフェムトアクセスポイントがネットワーク環境内で展開される例示的な通信システム700を図示する。具体的には、システム700は、相対的に小規模のネットワーク環境において(例えば、1つまたは複数のユーザ家庭730において)インストールされる複数のフェムトアクセスポイント710(例、フェムトアクセスポイント710Aと710B)を含む。各フェムトアクセスポイント710は、DSLルータ、ケーブルモデム、無線リンク、または他の接続手段(図示されず)を介して、広域ネットワーク740(例えば、インターネット)とモバイルオペレータコアネットワーク750に結合されることができる。下記で説明されるように、各フェムトアクセスポイント710は、関連づけられたアクセス端末720(例えば、アクセス端末720A)、オプションで他の(例、ハイブリッドまたはエーリアン)アクセス端末720(例、アクセス端末720B)をサービス提供するように構成されることができる。言い換えれば、フェムトアクセスポイント710へのアクセスは制約され、それによって、与えられたアクセス端末720は、1セットの指定された(例、ホーム)フェムトアクセスポイント(単数または複数)710によってサービス提供される場合がある、しかし、いずれの指定されないフェムトアクセスポイント710(例えば、近隣のフェムトアクセスポイント710)によってサービス提供されない場合がある。
図8は、いくつかのトラッキングエリア802(またはルーティングエリアまたはロケーションエリア)が定義されるカバレッジマップ800の例を図示し、それらのそれぞれは、いくつかのマクロカバレッジエリア804を含む。ここでは、トラッキングエリア802A、802B、および802Cと関連づけられたカバレッジのエリアは、広幅な線で線引きされ、マクロカバレッジエリア804は、より大きな六角形で表される。トラッキングエリア802はまた、フェムトカバレッジエリア806を含む。この例では、フェムトカバレッジエリア806のそれぞれ(例、フェムトカバレッジエリア806Bおよび806C)は、1つまたは複数のマクロカバレッジエリア804(例えば、マクロカバレッジエリア804Aと804B)内で図示される。しかしながら、フェムトカバレッジ806のいくつかまたはすべては、マクロカバレッジエリア804内にないということは理解されるべきである。実際、大多数のフェムトカバレッジエリア806(例えば、フェムトカバレッジエリア806Aおよび806D)は、与えられたトラッキングエリア802またはマクロカバレッジエリア804内で定義されることができる。また、1つまたは複数のピコカバレッジエリア(図示されず)は、与えられたトラッキングエリア802またはマクロカバレッジエリア804内で定義されることができる。
再び図7を参照すると、フェムトアクセスポイント710の所有者は、モバイルオペレータコアネットワーク750を通じて提供される例えば3Gモバイルサービスのようなモバイルサービスに加入することができる。さらに、アクセス端末720は、マクロの環境とより小規模の(例えば、家庭)ネットワーク環境の両方において動作することができる。言いかえれば、アクセス端末の現在のロケーションによって、アクセス端末720は、モバイルオペレータコアネットワーク750と関連づけられたマクロセルアクセスポイント760によって、または、1セットのフェムトアクセスポイント710のうちいずれか1つによって(例えば、対応するユーザ家庭730内に常駐するフェムトアクセスポイント710A及び710B)、サービス提供されることができる。例えば、加入者が自宅の外にいるときには、加入者はスタンダードマクロアクセスポイント(例、アクセスポイント760)によってサービス提供され、加入者が自宅にいるときには、加入者はフェムトアクセスポイント(例、アクセスポイント710A)によってサービス提供される。ここでは、フェムトアクセスポイント710は、レガシのアクセス端末720と後方互換性でありうる。
フェムトアクセスポイント710は、単一の周波数上で、または、代替的には、複数の周波数上で、展開されることができる。特定の設定によって、単一の周波数または、複数周波数のうち1つまたは複数は、マクロアクセスポイント(例えば、アクセスポイント760)によって使用される1つまたは複数の周波数でオーバラップすることができる。
いくつかの態様では、アクセス端末720は、そのような接続が可能であるときにはいつでも、好ましいフェムトアクセスポイント(例えば、アクセス端末720のホームフェムトアクセスポイント)に接続するように構成されることができる。例えば、アクセス端末720Aがユーザの家庭730内にあるときにはいつでも、アクセス端末720Aはホームフェムトアクセスポイント710Aまたは710Bとのみ通信するということが望ましい場合がある。
いくつかの態様では、アクセス端末720がマクロセルラネットワーク750内で動作するが、その最も好ましいネットワーク上で常駐していない場合(例えば、好ましいローミングリストにおいて定義されている)、アクセス端末720は、よりよいシステム再選択(BSR)プロシージャを使用して最も好ましいネットワーク(例えば、好ましいフェムトアクセスポイント710)をサーチすることを継続することができ、そしてそれは、よりよいシステムが現在利用可能でありこのような好ましいシステムを後で獲得するかどうかを決定するために利用可能なシステムの周期的なスキャニングを含むことができる。アクセス端末720は、特定の帯域とチャネルについてのサーチを制限することができる。例えば、1つまたは複数のフェムトチャネルは定義され、それによって、領域におけるすべてのフェムトアクセスポイント(またはすべての制約されるフェムトアクセスポイント)はフェムトチャネル(単数または複数)上で動作する。最も好ましいシステムをサーチすることは、周期的に繰り返されることができる。好ましいフェムトアクセスポイント710を発見すると、アクセス端末720は、フェムトアクセスポイント710を選択し、そして、そのカバレッジエリア内にあるときの使用のためにそれに関して登録する。
フェムトアクセスポイントへのアクセスはいくつかの態様において制約されることができる。例えば、与えられたフェムトアクセスポイントは、あるアクセス端末に対してあるサービスを提供のみすることができる。いわゆる制約された(またはクローズド)アクセスを備えた展開では、与えられたアクセス端末は、マクロセルモバイルネットワークと、定義されたセットのフェムトアクセスポイント(例えば、対応するユーザ家庭730内に常駐するフェムトアクセスポイント710)によってのみサービス提供されることができる。いくつかの実装では、アクセスポイントは、シグナリング、データアクセス、登録、ページング、あるいはサービス、のうち少なくとも1つを、少なくとも1つのノード(例、アクセス端末)のために、提供しないように制約されることができる。
いくつかの態様では、制約されたフェムトアクセスポイント(また、それはクローズド加入者グループホームNodeBと呼ばれることができる)は、制約されるプロビジョンされたセットのアクセス端末に対してサービスを提供するものである。このセットは、必要に応じて、一時的または永久的に拡張されうる。いくつかの態様では、クローズド加入者グループ(CSG)は、アクセス端末の共通のアクセス制御リストを共有する1セットのアクセスポイント(例、フェムトアクセスポイント)として定義されることができる。
したがって、様々な関係は、与えられたフェムトアクセスポイントと与えられたアクセス端末との間に存在することができる。例えば、アクセス端末という観点から、オープンフェムトアクセスポイントは、制約されないアクセスを備えたフェムトアクセスポイントを指すことができる(例えば、フェムトアクセスポイントは任意のアクセス端末へのアクセスを許可する)。制約されたフェムトアクセスポイントは、ある方式で制約されるフェムトアクセスポイント(例えば、アクセス及び/または登録について制約される)を指すことができる。ホームフェムトアクセスポイントは、アクセス端末がアクセスし動作することが認可されるフェムトアクセスポイントを指すことができる(例えば、永久的なアクセスは、定義されたセットの1つまたは複数のアクセス端末のために提供される)。ハイブリッド(またはゲスト)フェムトアクセスポイントは、異なる複数アクセス端末が異なる複数サービスレベルを提供されるフェムトアクセスポイントを指すことができる(例えば、あるアクセス端末は、部分的な及び/または一時的なアクセスを許可され、他のアクセス端末は全面的なアクセスを許可されうる)。エーリアンフェムトアクセスポイントは、おそらく緊急事態(例、911呼び出し)を除いたアクセス端末がアクセスまたは動作することを認可されていないフェムトアクセスポイントを指すことができる。
制約されたフェムトアクセスポイントという観点から、ホームアクセス端末は、アクセス端末の所有者の家庭でインストールされた制約されたフェムトアクセスポイントにアクセスすることを認可されるアクセス端末を指すことができる(大抵、ホームアクセス端末はそのフェムトアクセスポイントに対して永久的なアクセスを有する)。ゲストアクセス端末は、制約されたフェムトアクセスポイントへの一時的なアクセスを備えたアクセス端末を指すことができる(例えば、デッドライン、使用時間、バイト、接続カウント、または他の何らかの基準に基づいて制限される)。エーリアンアクセス端末は、911呼び出しのようなおそらく緊急事態を除いた、制約されるフェムトアクセスポイントにアクセスする許可を有さないアクセス端末(例えば、制約されたフェムトアクセスポイントで登録するクレデンシャルまたは許可を有さないアクセス端末)を指すことができる。
便宜上、上記の説明は、フェムトアクセスポイントの文脈で、ある機能が説明される。しかしながら、ピコアクセスポイントは、より大きなカバレッジエリアに対して同じまたは同様な機能を提供することができるということが理解されるべきである。例えば、ピアアクセスポイントは制約され、ホームピコアクセスポイントは与えられたアクセス端末について定義される等である。
ここにおける教示は、複数の無線アクセス端末のための通信を同時にサポートする無線多元接続通信システムにおいて利用されることができる。ここでは、各端末は、順方向リンク及び逆方向リンク上の送信を介して1つまたは複数のアクセスポイントと通信することができる。順方向リンク(あるいはダウンリンク)は、アクセスポイントから端末までの通信リンクを指し、逆方向リンク(あるいはアップリンク)は端末からアクセスポイントまでの通信リンクを指す。この通信リンクは、シングルインプットシングルアウトプットシステム、マルチプルインプットマルチプルアウトプット(MIMO)システム、または他の何らかのタイプのシステム、を介して確立されることができる。
MIMOシステムは、データ送信のために、マルチプル(N)送信アンテナとマルチプル(N)受信アンテナを利用する。N送信アンテナとN受信アンテナによって形成されるMIMOチャネルは、N独立チャネルに分解されることができ、そしてそれは、空間チャネルとも呼ばれ、ここでは、N≦min{N,N}である。N独立チャネルの各々は、大きさ(a dimension)に対応する。MIMOシステムは、マルチプル送信及び受信アンテナによって作成されるさらなる大きさ(dimensionalities)が利用される場合には、改良された性能(例、より高いスループット及び/またはより高い信頼性)を提供することができる。
MIMOシステムは、時分割デュプレクス(TDD)と周波数分割デュプレクス(FDD)システムをサポートすることができる。TDDシステムでは、順方向リンク送信と逆方向リンク送信は同じ周波数領域上にあるので、相互主義(reciprocity principle)は、逆方向リンクチャネルからの順方向リンクチャネルの推定を可能にする。このことは、マルチプルアンテナがアクセスポイントにおいて利用可能であるとき、アクセスポイントが順方向リンク上で送信ビームフォーミング利得を抽出することを可能にする。
図9は、サンプルMIMOシステム900の無線デバイス910(例えば、アクセスポイント)と無線デバイス950(例、アクセス端末)を図示する。デバイス910で、多数のデータストリームのためのトラヒックデータは、データソース912から送信(TX)データプロセッサ914へと提供される。各データストリームは、それぞれの送信アンテナ上で送信されうる。
TXデータプロセッサ914は、符号化されたデータを提供するためにそのデータストリームについて選択された特定の符号化スキームに基づいて、各データストリームについてのトラヒックデータをフォーマット化し、符号化し、そしてインタリーブする。各データストリームの符号化されたデータは、OFDM技術を使用して、パイロットデータで多重化されることができる。パイロットデータは、既知の方法で処理される一般的には既知データであり、チャネル応答を推定するために受信機システムにおいて使用されることができる。各データストリームについての多重化パイロットおよび符号化データは、変調シンボルを提供するためにそのデータストリームについて選択される特定の変調スキーム(例えば、BPSK、QPSK、M−PSK、またはM−QAM)に基づいて変調される(すなわち、シンボルマッピングされる)。各データストリームについてのデータレート、符号化および変調は、プロセッサ930によって実行される命令によって決定されることができる。データメモリ932は、プロセッサ930またはデバイス910の他のコンポーネントによって使用されるプログラムコード、データ、および他の情報を保存することができる。
すべてのデータストリームについての変調シンボルは、TX MIMOプロセッサ920に対して提供されることができ、そしてそれは、変調シンボル(例、OFDM用)をさらに処理することができる。TX MIMOプロセッサ920は、Nトランシーバ(XCVR)922A〜922Tに対して、N変調シンボルストリームを提供する。いくつかの態様では、TX MIMOプロセッサ920は、データストリームのシンボルに対して、そしてシンボルが伝送されているアンテナに対して、ビームフォーミング重み付けを適用する。
各トランシーバ922は、1つまたは複数のアナログ信号を提供するためにそれぞれのシンボルストリームを受信し処理し、MIMOチャネル上の送信に適した変調信号を提供するためにアナログ信号をさらに条件づける(例えば、増幅し、フィルタにかけ、そしてアップコンバートする)。トランシーバ922A〜922TからのN変調信号は、それぞれ、Nアンテナ924A〜924Tから送信される。
デバイス950では、送信された変調信号は、Nアンテナ952A〜952Rによって受信され、各アンテナ952からの受信された信号は、それぞれのトランシーバ(XCVR)954A〜954Rに対して提供される。各トランシーバ954は、それぞれの受信信号を条件づけ(例、フィルタにかけて、増幅し、ダウンコンバートし)、サンプルを提供するためにその条件づけられた信号をデジタル化し、対応する「受信された」シンボルストリームを提供するためにサンプルをさらに処理する。
受信(RX)データプロセッサ960は、N「検出された(detected)」シンボルストリームを提供するために、特定受信機処理技法に基づいて、Nトランシーバ954からのN受信されたシンボルストリームを受信し処理する。RXデータプロセッサ960は、データストリームのためのトラヒックデータを回復するために、各検出されたシンボルストリームを復調し、デインタリーブし、復号する。RXデータプロセッサ960による処理は、デバイス910におけるTXデータプロセッサ914とTX MIMOプロセッサ920によって実行されるものの相補である。
プロセッサ970は、どのプレコーディングマトリクス(precoding matrix)を使用するかを周期的に決定する(下記で記載されている)。プロセッサ970は、マトリックスインデックス部分とランク値部分とを備える逆方向リンクメッセージを形成する(formulates)。データメモリ972は、プロセッサ970またはデバイス950の他のコンポーネントによって使用されるプログラムコード、データ、および他の情報を保存することができる。
逆方向リンクメッセージは、通信リンク及び/または受信されたデータストリームに関する様々なタイプの情報を備えることができる。逆方向リンクメッセージは、データソース936から多数のデータストリームについてのトラヒックデータも受信するTXデータプロセッサ938によって処理され、変調器980によって変調され、トランシーバ954a〜954rによって条件づけられ、そして、デバイス910に返送されることができる。
基地局910では、モバイルデバイス950からの変調された信号は、アンテナ924によって受信され、トランシーバ922によって条件付けられ、復調器(DEMOD)940によって復調され、RXデータプロセッサ942によって処理されて、モバイルデバイス950によって送信された逆方向リンクメッセージを抽出する。プロセッサ930は、ビームフォーミング重み付けを決定するためにどのプレコーディングマトリクスを使用するかを決定し、抽出されたメッセージを処理する。
図9はまた、通信コンポーネントはここに教示されるようなアクセス制御オペレーションを実行する1つまたは複数のコンポーネントを含むことができるということを図示する。例えば、アクセス制御コンポーネント990は、プロセッサ930及び/またはデバイス910の他のコンポーネントと協同して、ここに教示されるようなアクセス制御オペレーションに関連して別のデバイス(例、デバイス950)間で信号を送信/受信することができる。同様に、アクセス制御コンポーネント992は、プロセッサ970及び/またはデバイス950の他のコンポーネントと協同して、ここに教示されるようなアクセス制御オペレーションに関連して別のデバイス(例、デバイス910)間で信号を送信/受信することができる。各デバイス910および950については、記述されたコンポーネントのうち2以上の機能が単一のコンポーネントによって提供されることができるということは理解されるべきである。例えば、単一の処理コンポーネントは、アクセス制御コンポーネント990およびプロセッサ930の機能を提供することができ、単一の処理コンポーネントは、アクセス制御コンポーネント992およびプロセッサ997の機能を提供することができる。
ここにおける教示は、さまざまなタイプの通信システム及び/またはシステムコンポーネントに組み込まれることができる。いくつかの態様では、ここにおける教示は、利用可能なシステムリソースを共有することによって(例えば、帯域幅、伝送パワー、符号化、インターリービングなどのうちの1つまたは複数を指定することによって)、複数のユーザとの通信をサポートすることができる多元接続システムにおいて利用されることができる。例えば、ここにおける教示は、下記の技術、符号分割多重アクセス(CDMA)システム、マルチプルキャリアCDMA(MCCDMA)、広帯域CDMA(W−CDMA)、高速パケットアクセス(HSPA,HSPA+)システム、時分割多元接続(TDMA)システム、周波数分割多元接続(FDMA)システム、シングルキャリアFDMA(SC−FDMA)システム、直交周波数分割多元接続(OFDMA)システム、あるいは他の多元接続技術、のうちいずれか1つまたは組み合わせに適用されることができる。ここにおける教示を利用する無線通信システムは、IS−95、cdma2000、IS−856、W−CDMA、TDSCDMAおよび他の標準規格のような1つまたは複数の標準規格を実装するように設計されることができる。CDMAネットワークは、ユニバーサル地上無線アクセス(UTRA)、cdma2000、あるいは他の何らかの技術のような無線技術を実装することができる。UTRAは、W−CDMAおよび低チップレート(LCR)を含む。cdma2000の技術はIS−2000、IS−95、およびIS−856標準規格をカバーする。TDMAネットワークは、モバイル通信のためのグローバルシステム(GSM(登録商標))のような無線技術を実装することができる。OFDMAネットワークは、発展型UTRA(E−UTRA)、IEEE802.11、IEEE802.16、IEEE802.20、Flash−OFDMなどのような無線技術を実装することができる。UTRA、E−UTRA、およびGSMは、ユニバーサルモバイルテレコミュニケーションシステム(UMTS)の一部である。ここにおける教示は、3GPPロングタームエボリューション(LTE)システム、ウルトラモバイルブロードバンド(UMB)システム、及び他のタイプのシステムで実装されることができる。LTEは、E−UTRAを使用するUMTSのリリースである。UTRA、E−UTRA、GSM、UMTS、およびLTEは、「第3世代パートナーシッププロジェクト」(3GPP)と称される団体の文書の中で説明され、cdma2000は、「第3世代パートナーシッププロジェクト2」(3GPP2)と称される団体の文書の中で説明されている。本開示のある態様は3GPP用語を使用して説明されているが、ここにおける教示は、3GPP(例、Re199、Re15、Re16、Re17)技術、3GPP2(例、1xRTT、1xEV−DOルール、RevA、RevB)技術、および他の技術に適用されうるということが理解されるべきである。
ここにおける教示は、様々な装置(例えば、ノード)に組み込まれることができる(例えば、装置内で実装される、または、装置によって実行される)。いくつかの態様では、ここにおける教示に従って実装されるノード(例えば、無線ノード)は、アクセスポイントまたはアクセス端末を備えることができる。
例えば、アクセス端末は、ユーザ機器、加入者局、加入者ユニット、モバイル局、モバイル、モバイルノード、遠隔局、遠隔端末、ユーザ端末、ユーザエージェント、ユーザデバイス、または他の何らかの用語、を備えうる、実装されうる、または、知られうる。いくつかの実装では、アクセス端末は、セルラ電話、コードレス電話、セッションイニシエーションプロトコル(SIP)電話、無線ローカルループ(WLL)局、携帯情報端末(PDA)、モバイル接続機能を有するハンドヘルドデバイス、または無線モデムに接続される他の何らかの適切な処理デバイス、を備えることができる。したがって、ここにおいて教示される1つまたは複数の態様は、電話機(例えば携帯電話またはスマートフォン)、コンピュータ(例えばラップトップ)、ポータブル通信デバイス、ポータブルコンピューティングデバイス(例えば携帯情報端末)、エンタテイメントデバイス(例えばミュージックデバイス、ビデオデバイス、または衛星ラジオ)、グローバルポジショニングシステムデバイス、または無線媒体を介して通信するように構成されるいずれの他の適切なデバイスに組み込まれることができる。
アクセスポイントは、NodeB、eNodeB、無線ネットワークコントローラ(RNC)、基地局(BS)、無線基地局(RBS)、基地局コントローラ(BSC)、ベーストランシーバ局(BTS)、トランシーバ機能(TF)、無線トランシーバ、無線ルータ、ベーシックサービスセット(BSS)、拡張サービスセット(ESS)、マクロセル、マクロノード、ホームeNB(HeNB)、フェムトセル、フェムトノード、ピコノード、または他の何らかの同様な用語、を備えうる、実装されうる、または、知られうる。
いくつかの態様では、ノード(例えば、アクセスポイント)は、通信システムのためのアクセスノードを備えることができる。このようなアクセスノードは、例えば、ネットワークへの有線または無線の通信リンクを介して、ネットワークのために、またはネットワークに対して(例えば、インターネットまたはセルラネットワークのような広域ネットワーク)を提供することができる。したがって、アクセスノードは、別のノード(例えば、アクセス端末)がネットワークまたは他の何らかの機能にアクセスすることを可能にすることができる。さらに、複数ノードのうち1つまたは双方はポータブルであってもよく、ある場合においては、相対的に非ポータブルであってもよい、ということは理解されるべきである。
また、無線ノードは非無線方式で(例えば、有線接続を介して)情報を送信及び/または受信することができる、ということは理解されるべきである。したがって、ここに説明されるような受信機および送信機は、非無線媒体を介して通信するために適切な通信インタフェースコンポーネント(例えば、電気的または光学のインタフェースコンポーネント)を含むことができる。
無線ノードは、いずれの適切な無線通信技術に基づいている、または、そうでない場合にはいずれの適切な無線通信技術をサポートする、1つまたは複数の無線通信リンクを介して通信することができる。例えば、いくつかの態様では、無線ノードはネットワークと関連づけることができる。いくつかの態様では、ネットワークは、ローカルエリアネットワークまたは広域ネットワークを備えることができる。無線デバイスは、ここに説明されるもののような様々な無線通信技術、プロトコル、または標準規格(例えば、CDMA、TDMA、OFDM、OFDMA、WiMAX、Wi−Fiなど)のうちの1つまたは複数をサポートする、または、そうでない場合には、使用することができる。同様に、無線ノードは、様々な対応する変調または多重スキームのうちの1つまたは複数をサポートする、そうでない場合には、使用することができる。したがって、無線ノードは、上記の、または、他の無線通信技術を使用して1つまたは複数の無線通信リンクを介して確立し通信する適切なコンポーネント(例、無線インタフェース)を含むことができる。例えば、無線ノードは、無線媒体上の通信を容易にする様々なコンポーネント(例えば信号発生器と信号プロセッサ)を含むことができる、関連づけられた送信機及び受信機コンポーネントを備えた無線トランシーバを備えることができる。
ここに説明される機能(例えば、図の1つまたは複数に関する)は、特許請求の範囲において同様に指定される「のための手段(means for)」にいくつかの態様において対応することができる。図10−13を参照すると、装置1000、1100、1200、そして1300は、一連の相互に関連のある機能モジュールとして表される。ここでは、インジケーション生成ジュール1002は、ここに説明されるような例えばアクセス制御コントローラに少なくともいくつかの態様において対応することができる。インジケーション送信モジュール1004は、ここに説明されるような例えば通信コントローラに少なくともいくつかの態様において対応することができる。インジケーション受信モジュール1102は、ここに説明されるような例えば通信コントローラに少なくともいくつかの態様において対応することができる。アクセス制御決定モジュール1104は、ここに説明されるような例えばアクセスコントローラに少なくともいくつかの態様において対応することができる。情報包含決定モジュール1202は、ここに説明されるような例えばアクセス制御コントローラに少なくともいくつかの態様において対応することができる。メッセージ送信モジュール1204は、ここに説明されるような例えば通信コントローラに少なくともいくつかの態様において対応することができる。メッセージ受信モジュール1302は、ここに説明されるような例えば通信コントローラに少なくともいくつかの態様において対応することができる。アクセス制御決定モジュール1304は、ここに説明されるような例えばアクセスコントローラに少なくともいくつかの態様において対応することができる。
図10−13の機能は、ここにおける教示と一貫して様々な方法で実装されることができる。いくつかの態様では、これらのモジュールの機能は、1つまたは複数の電子コンポーネントとして実装されることができる。いくつかの態様では、これらのブロックの機能は、1つまたは複数のプロセッサコンポーネントを含んでいる処理システムとして実装されることができる。いくつかの態様では、これらのモジュールの機能は、例えば、1つまたは複数の集積回路(例えば、ASIC)の少なくとも一部分を使用して実装されることができる。ここに説明されるように、集積回路は、プロセッサ、ソフトウェア、他の関連コンポーネント、またはそれらのいくつかの組み合わせを含むことができる。これらのモジュールの機能はまた、ここに教示されるようないくつかの他の方式で実装されうる。いくつかの態様では、図10−13のいずれの点線ブロックのうち1つまたは複数はオプションである。
「第1の」、「第2の」、などのような指定を使用しているここにおけるエレメントへのいずれの言及も、これらのエレメントの量または順序を一般的に制限しないということが理解されるべきである。むしろ、これらの指定は、2以上のエレメントあるいはエレメントの複数例を区別する便利な方法として、ここでは使用されることができる。したがって、第1及び第2のエレメントに対する参照は、2つのエレメントのみがここで利用されうるということ、あるいは、第1のエレメントがある方式で第2のエレメントに先立たなくてはならないということ、を意味していない。また、述べられていない限り、1セットのエレメントは、1つまたは複数のエレメントを備えることができる。さらに、本願の明細書または請求項の中で使用される「A,B,またはCのうちの少なくとも1つ(at least one of: A, B, or C)」という形式の用語は、「AまたはBまたはCまたはこれらのエレメントのいずれの組み合わせ(A or B or C or any combination of these elements)」を意味する。
当業者は、様々な異なる技法および技術のうちのいずれかを使用して、情報および信号が表わされることができるということを理解するであろう。例えば、上記の説明の全体にわたって参照されうる、データ、命令、コマンド、情報、信号、ビット、シンボル、及びチップは、電圧、電流、電磁波、磁場あるいは磁粒子、光場あるいは光学粒子、あるいはそれらのいずれの組み合わせ、で表わされることができる。
当業者はさらに、ここにおいて開示される態様に関連して説明される、様々な説明のための論理ブロック、モジュール、プロセッサ、手段、回路、そして、アルゴリズムステップのいずれかは、電子ハードウェア(例、デジタル実装、アナログ実装、または、2つの組み合わせ、そして、それはソースコーディングまたは他の何らかの技術を使用して設計されうる)、命令を組み込んでいる様々な形態のプログラムまたは設計コード(ここでは、便宜上、「ソフトウェア」または「ソフトウェアモジュール」と呼ばれる)または、両方の組み合わせ、として実装されうるということを理解するであろう。ハードウェアとソフトウェアのこの互換性を明瞭に説明するために、説明のための様々なコンポーネント、ブロック、モジュール、回路、及びステップが、一般的に、それらの機能性という観点から、上記で説明されてきた。そのような機能性が、ハードウェアあるいはソフトウェアとして実装されるかどうかは、特定のアプリケーションと全体のシステムに課された設計制約(design constraints)によって決まる。熟練職人は、各特定のアプリケーションについての様々な方法で、説明された機能性を実装することができるが、そのような実装の決定は、本発明の範囲からの逸脱を生じさせるものとして解釈されるべきでない。
ここにおいて開示される態様に関連して説明される、様々な説明のための論理ブロック、モジュール、および回路は、集積回路(IC)、アクセス端末、または、アクセスポイント内でインプリメントまたは実行されることができる。ICは、汎用プロセッサ、デジタル信号プロセッサ(DSP)、特定用途向け集積回路(ASIC)、フィールドプログラマブルゲートアレイ(FPGA)あるいは他のプログラマブル論理デバイス、ディスクリートゲートあるいはトランジスタロジック、ディスクリートハードウェアコンポーネント、電子コンポーネント、光学コンポーネント、メカニカルコンポーネント、あるいは、ここに説明される機能を実行するように設計されたそれらのいずれの組み合わせ、を備えることができ、そして、IC内で、ICの外で、あるいは両方で、常駐するコードあるいは命令を実施することができる。汎用プロセッサは、マイクロプロセッサであってもよいが、代替として、プロセッサは、任意の従来のプロセッサ、コントローラ、マイクロコントローラ、あるいはステートマシン(state machine)であってもよい。プロセッサはまた、コンピューティングデバイス(computing devices)の組み合わせ、例えば、DSPとマイクロプロセッサとの組み合わせ、複数のマイクロプロセッサ、DSPコアと併用しての1以上のマイクロプロセッサ、あるいはいずれの他のそのような構成のもの、として実装されることができる。
いずれの開示されるプロセスにおけるステップのいずれの特定の順序または階層はサンプルアプローチの例であるということは理解される。設計の優先度に基づいて、プロセスにおけるステップの特定の順序または階層は、本開示の範囲内にありながら、再配列されることができる(rearranged)ということは、理解される。方法の請求項は、サンプル順序における様々なステップのエレメントを表わし、示されている特定の順序または階層に限定されるように意味していない。
1つまたは複数の例示的な実施形態では、説明される機能は、ハードウェア、ソフトウェア、ファームウェアあるいはそれらのいずれかの組み合わせにおいて実装されることができる。ソフトウェアで実装される場合には、機能は、コンピュータ可読媒体上で、1つまたは複数の命令またはコードとして、記憶または伝送されることができる。コンピュータ可読媒体は、ある場所から別の場所へのコンピュータプログラムの転送(transfer)を容易にするいずれの媒体も含んでいる、コンピュータ記憶媒体(computer storage media)と通信媒体(communication media)の両方を含む。記憶媒体は、コンピュータによってアクセスされることができる、いずれの利用可能な媒体であることができる。限定されないが例として、このようなコンピュータ可読媒体は、RAM、ROM、EEPROM、CD−ROMあるいは他の光学ディスクストレージ、磁気ディスクストレージまたは他の磁気ストレージデバイス、または、命令あるいはデータ構造の形態で望ましいプログラムコードを保存あるいは搬送するために使用されることができる、また、コンピュータによってアクセスされることができる、いずれの他の媒体も備えることができる。また、いずれの接続(connection)もコンピュータ可読媒体(computer-readable medium)と適切に名付けられる。例えば、ソフトウェアがウェブサイト、サーバ、あるいは、同軸ケーブル、光ファイバーケーブル、ツイストペア(twisted pair)、デジタル加入者ライン(digital subscriber line)(DSL)、あるいは赤外線、無線、およびマイクロ波のような無線技術を使用している他の遠隔ソース、から送信される場合には、同軸ケーブル、光ファイバーケーブル、ツイストペア、DSL、あるいは赤外線、無線、およびマイクロ波のような無線技術は、媒体(medium)の定義に含まれる。ここに使用されるように、ディスク(disk)とディスク(disc)は、コンパクトディスク(compact disc)(CD)、レーザーディスク(登録商標)(laser disc)、光学ディスク(optical disc)、デジタル汎用ディスク(digital versatile disc)(DVD)、フロッピー(登録商標)ディスク(disk)およびブルーレイディスク(blu-ray disc)を含み、「ディスク(disks)」は、大抵、データを磁気で再生し、「ディスク(discs)」は、レーザーで光学的に再生する。上記のものの組み合わせも、また、コンピュータ可読媒体の範囲内に含まれるべきである。コンピュータ可読媒体は、いずれの適切なコンピュータプログラムプロダクトにおいて実装されることができるということは理解されるべきである。
開示される態様の前述の説明は、当業者が本開示を行うまたは使用することを可能にするように提供される。これらの態様への様々な修正は、当業者にとっては容易に明らかであろう、そして、ここにおいて定義された包括的な原理は、本開示の範囲から逸脱することなく、他の態様に対して適用されうる。したがって、本開示は、ここに示された実施形態に限定されるようには意図されておらず、ここに開示された原理および新規な特徴に整合する最も広い範囲が与えられるべきである。

Claims (53)

  1. 下記を備える通信の方法:
    アクセスポイントにおいてインジケーションを生成すること、ここにおいて、前記インジケーションは、ネットワークエンティティがアクセス端末についてのアクセス制御を実行すべきかどうかを示す;および、
    前記ネットワークエンティティに対して前記インジケーションを送ること。
  2. 前記インジケーションは、前記ネットワークエンティティが前記アクセス制御を実行するということ、または、前記アクセス制御を実行しないということ、を明示的に示す、請求項1に記載の方法。
  3. 前記インジケーションは、メッセージにおける情報エレメントである、請求項2に記載の方法。
  4. 前記インジケーションは、ブールタイプまたはエニュメレートタイプである、請求項2に記載の方法。
  5. 前記ネットワークエンティティは、ホームNodeBゲートウェイ、ホームeNodeBゲートウェイ、モビリティ管理エンティティ、モバイル交換センタ、または、サービングGPRSサポートノード、を備える、請求項1に記載の方法。
  6. 前記アクセスポイントは、前記アクセス端末がクローズド加入者グループであるかどうかを示す前記アクセス端末から受信された情報に基づいて前記インジケーションを生成する、請求項1に記載の方法。
  7. 前記アクセスポイントは、無線ネットワークと関連づけられる定義されたサブセットのアクセス端末へのアクセスを制約する、請求項1に記載の方法。
  8. 前記アクセスポイントは、ホームNodeB、ホームeNodeB、無線ネットワークコントローラ、または、クローズド加入者グループセルを備える、請求項1に記載の方法。
  9. 前記インジケーションは、初期UEメッセージを介して送られる、請求項1に記載の方法。
  10. 前記インジケーションは、UEレジスタリクエストメッセージを介して送られる、請求項1に記載の方法。
  11. 前記ネットワークエンティティに対して前記インジケーションを送信することは、前記ネットワークエンティティへ前記インジケーションを転送するゲートウェイに対して前記インジケーションを送ることを備える、請求項1に記載の方法。
  12. 前記ゲートウェイは、ホームNodeBゲートウェイまたはホームeNodeBゲートウェイを備える、請求項11に記載の方法。
  13. 下記を備える通信のための装置:
    アクセスポイントにおいてインジケーションを生成するように構成されたアクセス制御コントローラ、なお、前記インジケーションは、ネットワークエンティティがアクセス端末についてのアクセス制御を実行すべきかどうかを示す;および、
    前記ネットワークエンティティに対して前記インジケーションを送るように構成された通信コントローラ。
  14. 前記インジケーションは、前記ネットワークエンティティが前記アクセス制御を実行するということ、または、前記アクセス制御を実行しないということ、を明示的に示す、請求項13に記載の装置。
  15. 前記アクセスポイントは、前記アクセス端末がクローズド加入者グループであるかどうかを示す前記アクセス端末から受信された情報に基づいて前記インジケーションを生成する、請求項13に記載の装置。
  16. 前記インジケーションは、初期UEメッセージを介して送られる、請求項13に記載の装置。
  17. 前記インジケーションは、UEレジスタリクエストメッセージを介して送られる、請求項13に記載の装置。
  18. 下記手段を備える通信のための装置:
    アクセスポイントにおいてインジケーションを生成するための手段、ここにおいて、前記インジケーションは、ネットワークエンティティがアクセス端末についてのアクセス制御を実行すべきかどうかを示す;
    前記ネットワークエンティティに対して前記インジケーションを送るための手段。
  19. 前記インジケーションは、前記ネットワークエンティティが前記アクセス制御を実行するということ、または、前記アクセス制御を実行しないということ、を明示的に示す、請求項18に記載の装置。
  20. 前記アクセスポイントは、前記アクセス端末がクローズド加入者グループであるかどうかを示す前記アクセス端末から受信された情報に基づいて前記インジケーションを生成する、請求項18に記載の装置。
  21. 前記インジケーションは、初期UEメッセージを介して送られる、請求項18に記載の装置。
  22. 前記インジケーションは、UEレジスタリクエストメッセージを介して送られる、請求項18に記載の装置。
  23. コンピュータプログラム製品であって、コンピュータ可読媒体を備え、前記コンピュータ可読媒体は、下記のコードを備えるコンピュータプログラム製品:
    コンピュータに、アクセスポイントにおいてインジケーションを生成させるためのコード、ここにおいて、前記インジケーションは、ネットワークエンティティがアクセス端末についてのアクセス制御を実行すべきかどうかを示す;および、
    コンピュータに、前記ネットワークエンティティに対して前記インジケーションを送らせるためのコード。
  24. 前記インジケーションは、前記ネットワークエンティティが前記アクセス制御を実行するということ、または、前記アクセス制御を実行しないということ、を明示的に示す、請求項23に記載のコンピュータプログラム製品。
  25. 前記アクセスポイントは、前記アクセス端末がクローズド加入者グループであるかどうかを示す前記アクセス端末から受信された情報に基づいて前記インジケーションを生成する、請求項23に記載のコンピュータプログラム製品。
  26. 前記インジケーションは、初期UEメッセージを介して送られる、請求項23に記載のコンピュータプログラム製品。
  27. 前記インジケーションは、UEレジスタリクエストメッセージを介して送られる、請求項23に記載のコンピュータプログラム製品。
  28. 下記を備える通信の方法:
    ネットワークエンティティにおいてアクセスポイントからインジケーションを受信すること、なお、前記インジケーションは、前記ネットワークエンティティがアクセス端末についてのアクセス制御を実行すべきかどうかを示す;および、
    前記受信されたインジケーションに基づいて前記アクセス端末についてのアクセス制御を実行すべきかどうかを決定すること。
  29. 前記アクセス制御を実行すべきかどうかを決定することは、前記ネットワークエンティティが前記アクセス制御を実行するということを前記インジケーションが明示的に示す場合には前記アクセス制御を実行すること、または、前記ネットワークエンティティが前記アクセス制御を実行しないということを前記インジケーションが明示的に示す場合には前記アクセス制御を実行しないこと、を備える、請求項28に記載の方法。
  30. 前記インジケーションは、メッセージにおける情報エレメントである、請求項29に記載の方法。
  31. 前記インジケーションは、ブールタイプまたはエニュメレートタイプである、請求項29に記載の方法。
  32. 前記ネットワークエンティティは、ホームNodeBゲートウェイ、ホームeNodeBゲートウェイ、モビリティ管理エンティティ、モバイル交換センタ、または、サービングGPRSサポートノード、を備える、請求項28に記載の方法。
  33. 前記アクセスポイントは、無線ネットワークと関連づけられる定義されたサブセットのアクセス端末へのアクセスを制約する、請求項28に記載の方法。
  34. 前記アクセスポイントは、ホームNodeB、ホームeNodeB、無線ネットワークコントローラ、または、クローズド加入者グループセルを備える、請求項28に記載の方法。
  35. 前記インジケーションは、初期UEメッセージを介して受信される、請求項28に記載の方法。
  36. 前記インジケーションは、UEレジスタリクエストメッセージを介して受信される、請求項28に記載の方法。
  37. 前記アクセスポイントから前記インジケーションを受信することは、前記アクセスポイントから前記ネットワークエンティティへ前記インジケーションを転送するゲートウェイから前記インジケーションを受信することを備える、請求項28に記載の方法。
  38. 前記ゲートウェイは、ホームNodeBゲートウェイまたはホームeNodeBゲートウェイを備える、請求項37に記載の方法。
  39. 下記を備える通信のための装置:
    ネットワークエンティティにおいてアクセスポイントからインジケーションを受信するように構成された通信コントローラ、ここにおいて、前記インジケーションは、前記ネットワークエンティティがアクセス端末についてのアクセス制御を実行すべきかどうかを示す;および、
    前記受信されたインジケーションに基づいて前記アクセス端末についてのアクセス制御を実行すべきかどうかを決定するように構成されたアクセスコントローラ。
  40. 前記アクセス制御を実行するかどうかということを決定することは、前記ネットワークエンティティが前記アクセス制御を実行するということを前記インジケーションが明示的に示す場合には前記アクセス制御を実行すること、または、前記ネットワークエンティティが前記アクセス制御を実行しないということを前記インジケーションが明示的に示す場合には前記アクセス制御を実行しないこと、を備える、請求項39に記載の装置。
  41. 前記ネットワークエンティティは、ホームNodeBゲートウェイ、ホームeNodeBゲートウェイ、モビリティ管理エンティティ、モバイル交換センタ、または、サービングGPRSサポートノード、を備える、請求項39に記載の装置。
  42. 前記インジケーションは、初期UEメッセージを介して受信される、請求項39に記載の装置。
  43. 前記インジケーションは、UEレジスタリクエストメッセージを介して受信される、請求項39に記載の装置。
  44. 下記手段を備える通信のための装置:
    ネットワークエンティティにおいてアクセスポイントからインジケーションを受信するための手段、ここにおいて、前記インジケーションは、前記ネットワークエンティティがアクセス端末についてのアクセス制御を実行すべきかどうかを示す;
    前記受信されたインジケーションに基づいて前記アクセス端末についてのアクセス制御を実行するかどうかを決定するための手段。
  45. 前記アクセス制御を実行するかどうかということを決定することは、前記ネットワークエンティティが前記アクセス制御を実行するということを前記インジケーションが明示的に示す場合には前記アクセス制御を実行すること、または、前記ネットワークエンティティが前記アクセス制御を実行しないということを前記インジケーションが明示的に示す場合には前記アクセス制御を実行しないこと、を備える、請求項44に記載の装置。
  46. 前記ネットワークエンティティは、ホームNodeBゲートウェイ、ホームeNodeBゲートウェイ、モビリティ管理エンティティ、モバイル交換センタ、または、サービングGPRSサポートノード、を備える、請求項44に記載の装置。
  47. 前記インジケーションは、初期UEメッセージを介して受信される、請求項44に記載の装置。
  48. 前記インジケーションは、UEレジスタリクエストメッセージを介して受信される、請求項44に記載の装置。
  49. コンピュータプログラム製品であって、コンピュータ可読媒体を備え、前記コンピュータ可読媒体は、下記のコードを備える、コンピュータプログラム製品:
    コンピュータに、ネットワークエンティティにおいてアクセスポイントからインジケーションを受信させるためのコード、ここにおいて、前記インジケーションは、前記ネットワークエンティティがアクセス端末についてのアクセス制御を実行すべきかどうかを示す;および、
    コンピュータに、前記受信されたインジケーションに基づいて前記アクセス端末についてのアクセス制御を実行するかどうかを決定させるためのコード。
  50. 前記アクセス制御を実行するかどうかということを決定することは、前記ネットワークエンティティが前記アクセス制御を実行するということを前記インジケーションが明示的に示す場合には前記アクセス制御を実行すること、または、前記ネットワークエンティティが前記アクセス制御を実行しないということを前記インジケーションが明示的に示す場合には前記アクセス制御を実行しないこと、を備える、請求項49に記載のコンピュータプログラムプロダクト。
  51. 前記ネットワークエンティティは、ホームNodeBゲートウェイ、ホームeNodeBゲートウェイ、モビリティ管理エンティティ、モバイル交換センタ、または、サービングGPRSサポートノード、を備える、請求項49に記載のコンピュータプログラムプロダクト。
  52. 前記インジケーションは、初期UEメッセージを介して受信される、請求項49に記載のコンピュータプログラムプロダクト。
  53. 前記インジケーションは、UEレジスタリクエストメッセージを介して受信される、請求項49に記載のコンピュータプログラムプロダクト。
JP2011548408A 2009-02-02 2010-02-02 アクセスポイントからのインジケーションに基づいてアクセス制御をネットワークエンティティが実行するかどうかを制御すること Withdrawn JP2012517156A (ja)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US14926109P 2009-02-02 2009-02-02
US61/149,261 2009-02-02
US12/696,308 2010-01-29
US12/696,308 US9204365B2 (en) 2009-02-02 2010-01-29 Controlling whether a network entity performs access control based on an indication from an access point
PCT/US2010/022933 WO2010088692A1 (en) 2009-02-02 2010-02-02 Controlling whether a network entity performs access control based on an indication from an access point

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2013271684A Division JP5661910B2 (ja) 2009-02-02 2013-12-27 アクセスポイントからのインジケーションに基づいてアクセス制御をネットワークエンティティが実行するかどうかを制御すること

Publications (1)

Publication Number Publication Date
JP2012517156A true JP2012517156A (ja) 2012-07-26

Family

ID=42102284

Family Applications (4)

Application Number Title Priority Date Filing Date
JP2011548408A Withdrawn JP2012517156A (ja) 2009-02-02 2010-02-02 アクセスポイントからのインジケーションに基づいてアクセス制御をネットワークエンティティが実行するかどうかを制御すること
JP2013271684A Active JP5661910B2 (ja) 2009-02-02 2013-12-27 アクセスポイントからのインジケーションに基づいてアクセス制御をネットワークエンティティが実行するかどうかを制御すること
JP2014245267A Active JP6215188B2 (ja) 2009-02-02 2014-12-03 アクセスポイントからのインジケーションに基づいてアクセス制御をネットワークエンティティが実行するかどうかを制御すること
JP2017112688A Withdrawn JP2017200206A (ja) 2009-02-02 2017-06-07 アクセスポイントからのインジケーションに基づいてアクセス制御をネットワークエンティティが実行するかどうかを制御すること

Family Applications After (3)

Application Number Title Priority Date Filing Date
JP2013271684A Active JP5661910B2 (ja) 2009-02-02 2013-12-27 アクセスポイントからのインジケーションに基づいてアクセス制御をネットワークエンティティが実行するかどうかを制御すること
JP2014245267A Active JP6215188B2 (ja) 2009-02-02 2014-12-03 アクセスポイントからのインジケーションに基づいてアクセス制御をネットワークエンティティが実行するかどうかを制御すること
JP2017112688A Withdrawn JP2017200206A (ja) 2009-02-02 2017-06-07 アクセスポイントからのインジケーションに基づいてアクセス制御をネットワークエンティティが実行するかどうかを制御すること

Country Status (7)

Country Link
US (1) US9204365B2 (ja)
EP (1) EP2392171A1 (ja)
JP (4) JP2012517156A (ja)
KR (4) KR20140013049A (ja)
CN (1) CN102301791A (ja)
TW (1) TW201116101A (ja)
WO (1) WO2010088692A1 (ja)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9148786B2 (en) * 2009-02-02 2015-09-29 Qualcomm Incorporated Inclusion/exclusion messaging scheme for indicating whether a network entity performs access control
US8441997B2 (en) * 2010-04-30 2013-05-14 Juni America, Inc. Remote management system for self-organizing femtocells
US9717064B2 (en) * 2012-07-16 2017-07-25 Qualcomm Incorporated Methods and apparatus for advertising restricted access in wireless networks
JP2016224522A (ja) * 2015-05-27 2016-12-28 京セラ株式会社 端末装置およびサービスサーバ
KR20220049537A (ko) 2019-08-16 2022-04-21 삼성전자주식회사 사용자 단말 및 네트워크에 대한 cag(closed access group) 기능을 관리하기 위한 방법 및 시스템

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005277804A (ja) * 2004-03-25 2005-10-06 Hitachi Ltd 情報中継装置
JP2006197046A (ja) * 2005-01-12 2006-07-27 Nec Corp 無線lanアクセスサービスシステム、無線lanアクセスポイント及びそれらに用いる認証方法
JP2012503898A (ja) * 2008-09-23 2012-02-09 テレフオンアクチーボラゲット エル エム エリクソン(パブル) Utranフェムト・システムにおける端末のアクセス制御

Family Cites Families (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FI110401B (fi) 1997-08-11 2003-01-15 Nokia Corp Suljetun tilaajaryhmän puhepostipalvelu matkaviestinjärjestelmässä
FI973955A (fi) 1997-10-14 1999-04-15 Nokia Telecommunications Oy Dataliityntä puhelinjärjestelmässä
FI19991949A (fi) 1999-09-13 2001-03-14 Nokia Networks Oy Suljettu käyttäjäryhmäpalvelu matkaviestinjärjestelmässä
US7729697B2 (en) 2002-10-25 2010-06-01 Intel Corporation Private base station with exclusivity
JP3737474B2 (ja) 2002-12-05 2006-01-18 株式会社バッファロー コンテンツの予約受取システム、アクセスポイント、データ受取システム、および、コンテンツの予約受取方法
US20050044138A1 (en) 2003-08-21 2005-02-24 Cisco Technology, Inc. System and method for managing access for an end user in a network environment
US20050198319A1 (en) 2004-01-15 2005-09-08 Yahoo! Inc. Techniques for parental control of internet access including a guest mode
US20050239445A1 (en) 2004-04-16 2005-10-27 Jeyhan Karaoguz Method and system for providing registration, authentication and access via broadband access gateway
US7555783B2 (en) 2005-01-21 2009-06-30 Cisco Technology, Inc. Wireless network credential provisioning
US7603119B1 (en) 2005-03-16 2009-10-13 Sprint Spectrum L.P. Automatic over-the-air updating of a preferred roaming list (PRL) in a multi-mode device, based on an account association between the device and a wireless local area network (WLAN) access point
US20070105568A1 (en) 2005-10-04 2007-05-10 Telefonaktiebolaget Lm Ericsson (Publ) Paging for a radio access network having pico base stations
US20080076412A1 (en) 2006-09-22 2008-03-27 Amit Khetawat Method and apparatus for registering an access point
WO2008055251A2 (en) 2006-10-31 2008-05-08 Kineto Wireless, Inc. Method and apparatus to enable hand-in for femtocells
US20080155658A1 (en) * 2006-12-22 2008-06-26 Nokia Corporation Authentication type selection
US8072953B2 (en) 2007-04-24 2011-12-06 Interdigital Technology Corporation Wireless communication method and apparatus for performing home Node-B identification and access restriction
US8700083B2 (en) 2007-08-10 2014-04-15 Qualcomm Incorporated Adaptation of transmit power based on maximum received signal strength
US8265033B2 (en) 2007-08-13 2012-09-11 Telefonakatiebolaget Lm Ericsson (Publ) Closed subscriber group cell handover
US8923212B2 (en) 2007-08-17 2014-12-30 Qualcomm Incorporated Method and apparatus for interference management
WO2009034076A2 (en) 2007-09-10 2009-03-19 Nokia Siemens Networks Oy Access control for closed subscriber groups
ES2710441T3 (es) 2007-10-01 2019-04-25 Nokia Technologies Oy Notificación de medición de grupo de abonados cerrado
US9775096B2 (en) 2007-10-08 2017-09-26 Qualcomm Incorporated Access terminal configuration and access control
US9148786B2 (en) 2009-02-02 2015-09-29 Qualcomm Incorporated Inclusion/exclusion messaging scheme for indicating whether a network entity performs access control
KR101569031B1 (ko) 2009-03-23 2015-11-13 엘지전자 주식회사 Home (e)NodeB에 대한 단말의 접속을 제어하는 방법
CN101873627A (zh) 2009-04-22 2010-10-27 华为技术有限公司 切换控制方法、装置和系统
US8942746B2 (en) 2009-10-29 2015-01-27 Qualcomm Incorporated Resource management and admission control for non-members of a closed subscriber group in home radio access networks

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005277804A (ja) * 2004-03-25 2005-10-06 Hitachi Ltd 情報中継装置
JP2006197046A (ja) * 2005-01-12 2006-07-27 Nec Corp 無線lanアクセスサービスシステム、無線lanアクセスポイント及びそれらに用いる認証方法
JP2012503898A (ja) * 2008-09-23 2012-02-09 テレフオンアクチーボラゲット エル エム エリクソン(パブル) Utranフェムト・システムにおける端末のアクセス制御

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
JPN5012011420; ERICSSON: 'ACCESS CONTROL OF LEGACY AND CSG UE IN THE SAME NETWORK' 3GPP TSG RAN WG3, 3GHNB ADHOC MEETING (R3-082907) , 20081017 *
JPN5012011421; HUAWEI: 'CSG ACCESS CONTROL FOR H(E)NB' 3GPP TSG SA WG2 MEETING #70 (TD S2-090204) , 20090116 *
JPN5012011422; QUALCOMM EUROPE: 'PRINCIPLES OF ACCESS CONTROL FOR CSG CELLS' 3GPP TSG CT WG1 MEETING #55 (C1-083100) , 20080811 *

Also Published As

Publication number Publication date
KR20110122723A (ko) 2011-11-10
JP6215188B2 (ja) 2017-10-18
EP2392171A1 (en) 2011-12-07
WO2010088692A1 (en) 2010-08-05
JP2017200206A (ja) 2017-11-02
KR20140013049A (ko) 2014-02-04
CN102301791A (zh) 2011-12-28
US20100199326A1 (en) 2010-08-05
US9204365B2 (en) 2015-12-01
TW201116101A (en) 2011-05-01
JP5661910B2 (ja) 2015-01-28
JP2014112868A (ja) 2014-06-19
JP2015084549A (ja) 2015-04-30
KR20150032604A (ko) 2015-03-26
KR20140147153A (ko) 2014-12-29

Similar Documents

Publication Publication Date Title
JP6105029B2 (ja) アクセスモードに基づくアクセス制御
US8543156B2 (en) Interface authorization scheme
US8924535B2 (en) Maintaining closed subscriber group information for access control
JP5840732B2 (ja) アクセス端末からのメッセージの受信に基づくアクセス制御
US20150078162A1 (en) Backhaul selection for wireless communication
US20100265914A1 (en) Systems, methods, and devices to enable selection of radio access technology
JP2017200206A (ja) アクセスポイントからのインジケーションに基づいてアクセス制御をネットワークエンティティが実行するかどうかを制御すること
JP2014099884A (ja) ネットワークエンティティがアクセス制御を実行するかどうかを示すための包含/除外のメッセージングスキーム
WO2015042282A1 (en) Coordinated determination of physical layer identifier and transmit power

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20121030

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20130111

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20130121

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130401

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20130827

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20131227

A911 Transfer of reconsideration by examiner before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20140116

A761 Written withdrawal of application

Free format text: JAPANESE INTERMEDIATE CODE: A761

Effective date: 20140120