JP2014197860A - アクセス端末からのメッセージの受信に基づくアクセス制御 - Google Patents

アクセス端末からのメッセージの受信に基づくアクセス制御 Download PDF

Info

Publication number
JP2014197860A
JP2014197860A JP2014105627A JP2014105627A JP2014197860A JP 2014197860 A JP2014197860 A JP 2014197860A JP 2014105627 A JP2014105627 A JP 2014105627A JP 2014105627 A JP2014105627 A JP 2014105627A JP 2014197860 A JP2014197860 A JP 2014197860A
Authority
JP
Japan
Prior art keywords
access
access point
point
access control
terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2014105627A
Other languages
English (en)
Other versions
JP2014197860A5 (ja
JP5840732B2 (ja
Inventor
ジョン・ウォレイス・ナシールスキー
Wallace Nasielski John
ピーラポル・ティンナコルンスリスプハプ
Tinnakornsrisuphap Peerapol
チャンドラセクハー・セラジャンドゥール・サンダラマン
Therazhandur Sundarraman Chandrasekhar
ジュン・ワン
Jun Wang
城田雅一
Masakazu Shirota
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Qualcomm Inc
Original Assignee
Qualcomm Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Qualcomm Inc filed Critical Qualcomm Inc
Publication of JP2014197860A publication Critical patent/JP2014197860A/ja
Publication of JP2014197860A5 publication Critical patent/JP2014197860A5/ja
Application granted granted Critical
Publication of JP5840732B2 publication Critical patent/JP5840732B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W60/00Affiliation to network, e.g. registration; Terminating affiliation with the network, e.g. de-registration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/02Access restriction performed under specific conditions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/61Time-dependent
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/04Large scale networks; Deep hierarchical networks
    • H04W84/042Public Land Mobile systems, e.g. cellular systems
    • H04W84/045Public Land Mobile systems, e.g. cellular systems using private Base Stations, e.g. femto Base Stations, home Node B

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)

Abstract

【課題】アクセス端末がフェムトセル、等のアクセスポイントからサービスを入手することを可能にするためのアクセス制御技法を提供する。【解決手段】アクセスポイント104のユーザが、アクセス端末102がアクセスポイント104を通じてサービスを入手するかどうかを制御する。ユーザは、アクセス制御がディスエーブルにされている間にアクセスポイント104に登録するアクセス端末がアクセスポイント104を通じてサービスを入手することをその後に許可されるのを可能にするためにアクセスポイント104においてアクセス制御を一時的にディスエーブルにする。共有される秘密をアクセス端末102に提供することができ、それにより、アクセスポイント104に共有される秘密を提示した時点で、アクセス端末は、アクセスポイントを通じてサービスを入手することが許可される。【選択図】図1

Description

優先権の主張
本出願は、Attorney Docket No.093511P1が割り当てられ、ここにおける引用によってその開示がここに組み入れられている、所有者共通米国仮特許出願第61/243,758号(出願日:2009年9月18日)の利益及びに対する優先権を主張するものである。
本出願は、概して、無線通信に関するものである。本出願は、より具体的には、ただし非排他的に、アクセスポイントのためのアクセス制御に関するものである。
画定された地理上のエリア内のユーザに対して様々なタイプのサービス(例えば、音声、データ、マルチメディアサービス、等)を提供することを目的としてその地理上のエリアに無線通信ネットワークを配備することができる。典型的な実装においては、ネットワークによってサービスが提供される地理上のエリア内で動作しているアクセス端末(例えば、携帯電話)のための無線接続性を提供するためにそのネットワーク全体にわたって(例えば、異なるセルに対応する)アクセスポイントが分散される。
高速なマルチメディアデータサービスの要求が急増するのに応じて、向上された性能を有する効率的でロバスト(robust)な通信システムを実装するという難題が存在する。従来のネットワークアクセスポイント(例えば、マクロアクセスポイント)を補助することを目的として、アクセス端末のためによりロバストな屋内での無線カバレッジ又はその他のカバレッジを提供するために小さいカバレッジのアクセスポイントを配備する(例えば、ユーザの自宅に設置する)ことができる。該小さいカバレッジのアクセスポイントは、例えば、フェムトアクセスポイント、フェムトセル、ホームNodeB、ホームeNodeB、又はアクセスポイント基地局と呼ばれることがある。便宜上、後続する説明では、小さいカバレッジのアクセスポイントは、フェムトセル又はフェムトアクセスポイントと呼ぶことができる。
典型的には、フェムトセルは、DSLルータ又はケーブルモデムを介してインターネット及びモバイルオペレータのネットワークに接続される。従って、フェムトセルは、フェムトセルの所有者によって供給されるインターネット接続及び電気を使用する。さらに、フェムトセルが所有者のプライベートネットワーク(例えば、ローカルエリアネットワーク)に接続される場合は、フェムトセルは、アクセス端末がそのプライベートネットワークにアクセスすることを可能にすることができる。上記に鑑みて、フェムトセル所有者は、いずれのユーザ(例えば、いずれのアクセス端末)がフェムトセルを通じてサービスにアクセスすることを許可されるかを制限することを希望することができる。
幾つかの実装においては、フェムトセルへのアクセスは、アクセス制御リストによって制御される。例えば、フェムトセルは、フェムトセルのためのアクセス制御リストに記載されるアクセス端末のみがフェムトセルを通じてサービスにアクセスすることを許可するように構成することができる。
アクセス制御リストにアクセス端末を追加するための現在の技法は、実装するのが多少複雑であり及び/又はフェムトセル所有者が実行するのが面倒である傾向がある。例えば、フェムトセル所有者が、加入者(例えば、加入者によって所有されるアクセス端末)がフェムトセルにアクセスすることを許可することを希望するときには、フェムトセル所有者は、ネットワークオペレータに加入者の電話番号(例えば、モバイルディレクトリ番号(MDN)又はモバイル加入者ISDN(MSISDN)番号)を提供することができる。この番号は、例えば、オペレータによって提供されたインタフェース(例えば、ウェブインタフェース、タッチトーンダイアル式インタフェース、又はカスタマサービスインタフェース)を介して、提供することができる。オペレータは、ネットワークがアクセス端末を認証するために用いる識別子に電話番号をマッピングする。該識別子は、例えば、ネットワーク技術に依存して、国際移動電話加入者識別子(IMSI)、移動局識別子(MSID)、又はネットワークアクセス識別子(NAI)の形態をとることができる。対応する識別子が決定された時点で、ネットワークは、フェムトセルのためにアクセス制御リストを更新し、フェムトセルのためのアクセス制御実施ポイント(enforcement point)に更新されたアクセス制御リストをプッシュ(push)する。このように、この技法は、ネットワーク側における相対的に複雑なデータベース検索を含み、幾つかのステップがフェムトセル所有者によって実行されることを要求する。さらに、ネットワークが実施ポイントに更新されたアクセス制御リストをプッシュするときにある程度の遅延を被ることがあるため、更新されたアクセス制御リストは直ちには有効にならないことがある。従って、アクセス端末がフェムトセル、等のアクセスポイントからサービスを入手することを可能にするためのより効率的な技法の必要性が存在する。
本開示の幾つかの見本の態様の概要が後続する。この概要は、読者の便宜のために提供され、本開示の適用範囲全体を定義するものではない。便宜上、用語幾つかの態様は、本開示の単一の態様又は複数の態様を意味するためにここにおいて用いることができる。
本開示は、幾つかの態様においては、アクセス端末がアクセスポイントを通じてサービスを入手することを可能にするための技術に関するものである。該技法の使用を通じて、アクセスポイントのユーザは、アクセス端末がアクセスポイントを通じてサービスを入手することを可能にすることができる。例えば、フェムトセルの所有者は、フェムトセルのためのアクセス制御リストに関してプロビジョニング(provision)(リソースの準備・提供)するためにこれらの技法を用いることができる。
幾つかの態様においては、ユーザは、権限が付与されていないアクセス端末がアクセスポイントに接続することを許可するモードにアクセスポイントを一時的に入れる。例えば、アクセスポイントにおけるアクセス制御を一時的にディスエーブルにすることができ、このため、アクセス制御がディスエーブルにされている間にそのアクセスポイントに登録しているあらゆるアクセスポイントがそのアクセスポイントを通じてサービスを入手することがその後に許可される。幾つかの実装においては、アクセス制御は、定義された期間の間アクセスポイントにおいてディスエーブルにされる。この期間中に、ユーザは、アクセス端末がアクセスポイントに登録メッセージを送信するように強制する。アクセス制御がディスエーブルにされているときにアクセス端末から登録メッセージを受信した時点で、アクセスポイントのための実施ポイントは、(例えば、ローカルアクセス制御リストにそのアクセス端末を追加することによって)そのアクセス端末がアクセスポイントを通じてサービスを入手することを許可する。従って、ユーザは、指定されたアクセス端末がアクセスポイントを通じてサービスを入手することを可能にするためにこの手順を用いることができる。
幾つかの態様においては、共有される秘密がアクセス端末に提供され、それにより、アクセスポイントに共有された秘密を提示した時点で、アクセス端末は、アクセスポイントを通じてサービスを入手することが許可される。例えば、定義されたダイヤルコードをアクセスポイント又はアクセスポイントのための実施ポイントにおいて維持することができ及び選択されたアクセス端末に提供することもできる。ここでは、アクセスポイントにおける呼の受信時点で、その呼は、アクセスポイントを通じてサービスを入手することが現在は許可されていないアクセス端末からの定義されたダイヤルコードを使用しており、アクセスポイントのための実施ポイントは、アクセス端末がアクセスポイントを通じてサービスを入手することを許可する。他の例として、定義された指示(indication)がアクセスポイント又はアクセスポイントのための実施ポイントにおいて維持され、さらに、選択されたアクセス端末に提供される。この場合は、アクセスポイントにおけるメッセージの受信時点で、そのメッセージは、アクセス端末からの定義された指示を含み、アクセスポイントのための実施ポイントは、アクセスポイントのためのアクセス制御リストにアクセス端末の識別子を追加する。これで、アクセス端末は、アクセスポイントを通じてサービスを入手することが許可される。
幾つかの態様においては、アクセスポイントは、アクセスポイントのアクセス制御リストにアクセス端末識別子を追加するようにそれのアクセスポイントゲートウェイに要求する。例えば、定義されたダイヤルコード(又は指示)をアクセスポイントにおいて維持することができ及び選択されたアクセス端末に提供することもできる。アクセス端末からの定義されたダイヤルコードを用いる呼の受信時点で(又は定義された指示を含むメッセージの受信時点で)、アクセスポイントは、それのアクセスポイントゲートウェイにメッセージを送信する。ここでは、アクセスポイントによって送信されたメッセージは、アクセス端末の識別子がアクセスポイントのアクセス制御リストに追加されるべきであることを示す。このメッセージの受信時点で、アクセスポイントゲートウェイは、アクセス制御リストにアクセス端末識別子を追加する。
本開示のこれらの及びその他の見本の態様が、後続する詳細な発明を実施するための形態及び添付された請求項において、及び添付図において、説明される。
ここにおいて教示されるようにアクセス制御を提供するために好適化された見本の通信システムの幾つかの態様を例示する簡略化されたブロック図である。 ここにおいて教示されるようにアクセス端末がアクセスポイントを通じてサービスを入手することを可能にするためにアクセス制御を一時的にディスエーブルにすることと関係させて実行することができる動作の幾つかの見本の態様のフローチャートである。 ここにおいて教示されるようにアクセス端末がアクセスポイントを通じてサービスを入手することを可能にするために定義されたダイヤルコードを用いることと関係させて実行することができる動作の幾つかの見本の態様のフローチャートである。 ここにおいて教示されるようにアクセス端末がアクセスポイントを通じてサービスを入手することを可能にするために定義された指示を用いることと関係させて実行することができる動作の幾つかの見本の態様のフローチャートである。 ここにおいて教示されるようにアクセスポイントがアクセス制御リストの更新を要求するメッセージを送信することと関係させて実行することができる動作の幾つかの見本の態様のフローチャートである。 通信ノードにおいて採用することができるコンポーネントの幾つかの見本の態様の簡略化されたブロック図である。 無線通信システムの簡略化された図である。 フェムトノードを含む無線通信システムの簡略化された図である。 無線通信のためのカバレッジエリアを例示する簡略化された図である。 通信コンポーネントの幾つかの見本の態様の簡略化されたブロック図である。 ここにおいて教示されるようにアクセス制御を提供するように構成された装置の幾つかの見本の態様の簡略化されたブロック図である。 ここにおいて教示されるようにアクセス制御を提供するように構成された装置の幾つかの見本の態様の簡略化されたブロック図である。 ここにおいて教示されるようにアクセス制御を提供するように構成された装置の幾つかの見本の態様の簡略化されたブロック図である。 ここにおいて教示されるようにアクセス制御を提供するように構成された装置の幾つかの見本の態様の簡略化されたブロック図である。 ここにおいて教示されるようにアクセス制御を提供するように構成された装置の幾つかの見本の態様の簡略化されたブロック図である。 ここにおいて教示されるようにアクセス制御を提供するように構成された装置の幾つかの見本の態様の簡略化されたブロック図である。
共通の慣例により、図面において例示される様々な特徴は、一定の縮尺で描くことができない場合がある。従って、様々な特徴の寸法は、明確化を目的として意図的に拡大又は縮小されることがある。さらに、図面の一部は、明確化を目的として簡略化されることがある。従って、図面は、所定の装置(例えば、デバイス)又は方法のすべての構成要素を描くことはできない。最後に、本明細書及び図全体にわたり、同様の特徴を表すために同様の参照数字を用いることができる。
本開示の様々な態様が以下において説明される。ここにおける教示は非常に様々な形態で具現化できること及びここにおいて開示される特定の構造、機能、又はその両方は単なる代表例であるにすぎないことが明確なはずである。ここにおける教示に基づき、ここにおいて開示される態様はいずれのその他の態様とも無関係に実装できること及びこれらの態様のうちの2つ以上を様々な方法で組み合わせることができることを当業者は評価すべきである。例えば、ここにおいて詳述される態様のうちのあらゆる数を用いて装置を実装することができ又は方法を実践することができる。さらに、ここにおいて詳述される態様のうちの1つ以上に加えての又は1つ以上以外のその他の構造、機能、又は構造と機能を用いて該装置を実装することができ又は該方法を実践することができる。さらに、態様は、請求項の少なくとも1つの要素を備えることができる。
図1は、見本の通信システム100の幾つかのノード(例えば、通信ネットワークの一部分)を例示する。例示を目的として、本開示の様々な態様は、互いに通信する1つ以上のアクセス端末、アクセスポイント、及びネットワークエンティティに関して説明される。しかしながら、ここにおける教示は、その他の用語を用いて言及されるその他のタイプの装置又はその他の類似の装置に対して適用可能であることが評価されるべきである。例えば、様々な実装において、アクセスポイントは、基地局、NodeB、eNodeB、フェムトセル、ホームNodeB、ホームeNodeB、等と呼ばれること又は基地局、NodeB、eNodeB、フェムトセル、ホームNodeB、ホームeNodeB、等として実装されることがあり、他方、アクセス端末は、ユーザ装置(UE)、移動局、等と呼ばれること又はユーザ装置(UE)、移動局、等として実装されることがある。
システム100内のアクセスポイントは、システム100のカバレッジエリア内に設置することができる又はシステム100のカバレッジエリア全体にわたってローミングすることができる1つ以上の無線端末(例えば、アクセス端末102)のための1つ以上のサービス(例えば、ネットワークへの接続性)へのアクセスを提供する。例えば、様々な時点において、アクセス端末102は、システム100内のアクセスポイント104又は何らかのアクセスポイント(示されていない)に接続することができる。これらのアクセスポイントの各々は、ワイドエリアネットワークへの接続性を容易にするするために(便宜上、ネットワークエンティティ106によって代表される)1つ以上のネットワークエンティティと通信することができる。
これらのネットワークエンティティは、様々な形態、例えば、1つ以上の無線及び/又はコアネットワークエンティティ、であることができる。従って、様々な実装において、ネットワークエンティティは、機能、例えば、(例えば、動作、運営、管理、及びプロビジョュニンエンティティを介しての)ネットワーク管理、呼制御、セッション管理、移動性管理、ゲートウェイ機能、インターワーキング機能、又は何らかのその他の適切なネットワーク機能、のうちの少なくとも1つ、を代表することができる。さらに、これらのネットワークエンティティのうちの2つ以上を共配置することができ及び/又はこれらのネットワークエンティティのうちの2つ以上をネットワーク全体に分散させることができる。
幾つかの実装においては、幾つかのタイプのアクセスポイント(例えば、フェムトセル/ホームNodeB)は、アクセスポイントゲートウェイ(例えば、ホームNodeBゲートウェイ)を介してコアネットワークエンティティと通信することができる。図1においては、該ゲートウェイは、任意選択のアクセスポイントゲートウェイ124によって代表される。
ここにおける教示により、アクセスポイント104(例えば、フェムトセル)のユーザ(例えば、所有者)は、一定のアクセス端末がアクセスポイント104を通じてサービスにアクセスすることを可能にすることができる。例えば、アクセス端末102が指定された方法で及び/又は指定された条件でアクセスポイント104にアクセスした場合はアクセスを一時的に可能にすることができる。これらのアクセス制御動作は、アクセスポイント104と関連付けられた実施ポイント126によって行うことができる。ここにおいて説明されるように、該実施ポイントは、アクセスポイント又はその他の場所において実装することができる(例えば、アクセスポイントゲートウェイ124において実装された代替の実施ポイント126’)。
幾つかの実装においては、アクセスポイント104において一時的アクセス制御モードが呼び出され、それにより、そのモードが呼び出されている間にアクセスポイント104と通信する(又はアクセスポイント104に登録する)いずれのアクセス端末も、アクセスポイント104を介して指定されたサービス(又はサービス(複数))にアクセスすることが許可される。具体例として、アクセスポイント104のユーザは、アクセスポイント104に関するアクセス制御を一時的にディスエーブルにするためにユーザ入力デバイス108を作動させることができ(それにより、アクセスポイント104のための実施ポイントに該当する指示が提供される)。このアクセス制御がディスエーブルにされている間に、アクセスポイント104にアクセスする(例えば、登録する)ことが現在許可されていないアクセス端末は、実施ポイントによってそうすることが一時的に許可される。これで、ユーザは、アクセス制御がディスエーブルにされているときにアクセスポイント104にアクセスする(又は登録する)ことを該アクセス端末に行わせることができる。例えば、ユーザは、アクセスポイント104への登録手順を開始することをアクセス端末102(例えば、メッセージ及び/又は呼プロセッサ112)に行わせるためにアクセス端末102の電源を切って再度電源を入れる(power−cycle)又はアクセス端末102のユーザ入力デバイス110を作動させることができる。(アクセス制御がディスエーブルにされている間に)このアクセスに応答して、アクセスポイント104のための実施ポイント(例えば、アクセスコントローラ114又は114’)は、アクセス端末102がアクセスポイント104を通じてサービスを入手することを許可する。
その他の実装においては、アクセス端末は、アクセス端末がアクセスポイント104に“秘密の”パラメータを提示した場合にアクセスポイント104を通じてサービスにアクセスすることが許可される。ここでは、定義されたパラメータ116又は116’(例えば、ダイヤルコード又は何らかのその他の定義されたパラメータ)がアクセスポイント104又はアクセスポイントゲートウェイ124において維持される。例えば、ユーザは、アクセスポイント104(又はアクセスポイントゲートウェイ124)にパラメータを格納するためにユーザ入力デバイス108を用いることができ、又は、アクセスポイント104(又はアクセスポイントゲートウェイ124)は、内部でパラメータを生成してユーザにそれを提示することができる。次に、このパラメータの値がユーザによって指定された1つ以上のアクセス端末に提供される。定義されたパラメータ118のコピーをアクセスポイント102において維持することができる。これで、アクセス端末102がアクセスポイント104を介してサービスにアクセスすることを後続して希望するときには、アクセス端末102(例えば、メッセージ及び/又は呼プロセッサ112)は、アクセスポイント104にパラメータ118を提示する。例えば、アクセス端末102は、定義されたコールコード(call code)を用いてアクセスポイント104に対して呼を行うことができる。代替として、アクセス端末102は、アクセスポイント104に定義されたパラメータを含むメッセージを送信することができる。アクセス端末102が正確なパラメータを提供したことを(例えば、アクセスポイント104又はアクセスポイントゲートウェイ124において)決定した時点で、アクセスポイント104のための実施ポイント(例えば、アクセスコントローラ114又は114’)は、アクセス端末102がアクセスポイント104を通じてサービスを入手することを許可する。
アクセスは、様々な方法で許可することができる。典型的な場合において、アクセスポイント104のための実施ポイントは、アクセスポイント104のためのアクセス制御リスト120又は120’にアクセスが可能にされているアクセス端末の識別子を追加する。この場合は、いずれかのアクセス端末がアクセスポイント104を介してアクセスを入手することを試行するときに、アクセスコントローラ114又は114’は、アクセス端末がアクセス制御リスト120又は120’に記載されているかどうかを確認する。それが記載されている場合は、アクセスが許可される。記載されていない場合は、アクセスが拒否される。
アクセスポイント104を介して様々なタイプのサービスにアクセスすることができる。例えば、アクセスポイント104のための実施ポイントは、アクセス端末102がネットワークへの接続性を取得する(例えば、呼を行う及び受信する及び/又はインターネットにアクセスするために無線オペレータのネットワークに接続する)ことを許可することができる。他の例として、アクセスポイント104のための実施ポイントは、アクセス端末102が、アクセスポイント104が接続されているローカルネットワーク122にアクセスする(例えば、家庭又はオフィス内のローカルエリアネットワークにアクセスする)ことを許可することができる。
今度は、ここにおける教示によりアクセス制御を提供するために採用することができる見本の動作が図2乃至5のフローチャートと関係させてより詳細に説明される。便宜上、図2乃至5の動作(又はここにおいて説明又は教示されるその他の動作)は、特定のコンポーネント(例えば、図1及び6のコンポーネント)によって実行されるとして説明することができる。しかしながら、これらの動作は、その他のタイプのコンポーネントによって実行可能であること及び異なる数のコンポーネントを用いて実行可能であることが評価されるべきである。さらに、ここにおいて説明される動作のうちの1つ以上は、一定の実装においては採用できないことが評価されるべきである。
図2は、アクセスポイントのための実施ポイントがアクセス制御を一時的にディスエーブルにし、それにより、アクセス制御がディスエーブルにされているときにアクセスポイントに登録するアクセス端末がアクセスポイントを通じてサービスを入手することをその後は許可される実装において実行することができる見本の動作を説明する。以下において説明されるように、このアクセス制御手順は、様々な方法で実装することができる。1つの典型的なシナリオにおいては、フェムトセルのユーザは、ある期間の間フェムトセルにおいてアクセス制御をディスエーブルにする。次に、ユーザは、この期間中にフェムトセルを見つけ出してフェムトセルに登録することをアクセス端末に行わせる。この登録の結果として、フェムトセルのための実施ポイントは、フェムトセルのためのアクセス制御リストにアクセス端末を追加する。アクセス端末は、フェムトセルを通じてサービスにアクセスすることがそれによって許可される。
今度は図2の動作を参照し、ネットワークオペレータは、概して、ネットワークにおいてアクセス制御がどのように実装されるかに対する何らかのレベルの制御を維持する。例えば、アクセス制御の幾つかの態様がネットワーク内のアクセスポイントで実行される場合に関しても、オペレータは、アクセスポイントのための実施ポイントがこのアクセス制御をどのように実行するかを制御することができる。従って、ブロック202によって表されるように、ネットワークエンティティ(例えば、フェムト管理サーバ)は、1つ以上のアクセス制御関連パラメータを用いてアクセスポイントのための実施ポイントを設定することができる。
一例として、オペレータは、アクセスポイント(例えば、フェムトセル)のための実施ポイントが最大の期間の間一時的なアクセスを許可するように指定することができる。従って、該場合は、ネットワークエンティティは、(例えば、設定手順中に又はあるその他の時点に)アクセスポイントのための実施ポイントに定義された期間の指示を送信することができる。ここでは、定義された期間は、アクセス端末がアクセスポイントを通じて一時的サービスを入手することが許可される最大期間を示すことができる。
他の例として、オペレータは、アクセスポイント(例えば、フェムトセル)が最大数のユーザ(又はアクセス端末)のために一時的アクセスを許可することを指定することができる。従って、該場合は、ネットワークエンティティは、アクセスポイントのための実施ポイントに一時的ユーザの最大数の指示を送信することができる。
ブロック204によって表されるように、通常の動作中に、アクセスポイントのための実施ポイントは、一定のアクセス端末がアクセスポイントを通じてサービスを入手することを選択的に許可するためにアクセス制御を使用する。例えば、ネットワーク内の各アクセスポイントのためにアクセス制御リストを定義することができ、それにより、与えられたアクセスポイントのためのアクセス制御リストは、いずれのアクセス端末がアクセスポイントを通じてサービス(例えば、ネットワークサービス及び/又はローカルサービス)を入手することを現在許可されているかを指定する。ここでは、そのリストは、ネットワーク内の各々の許可されたアクセス端末を一意で識別するそのアクセス端末に関する識別子(例えば、IMSI、MSID、又はNAD)を含むことができる。
アクセス制御リストは、異なる実装において異なる方法で管理することができる。典型的には、ある与えられたアクセスポイントのためのアクセス制御リストがアクセスポイントのための実施ポイントにおいて維持される。実施ポイント(そして、従って、アクセス制御リスト)は、様々な場所に配置することができ、例えば、アクセスポイント、フェムト管理サーバ等のネットワークエンティティ、フェムトセルゲートウェイ、ホームNodeBゲートウェイ、移動性管理エンティティ、又は何らかのその他のエンティティを含む。
幾つかの実装においては、ある与えられたアクセスポイントのためのアクセス制御リストは、アクセスポイントのための実施ポイント(例えば、ローカル実施ポイント)において及びネットワーク内の他のエンティティ(例えば、ネットワーク実施ポイント)において維持することができる。例えば、アクセスポイントのための実施ポイントは、ネットワークアクセスのために第1のレベルのアクセス制御を提供することができ、他方、ネットワークエンティティは、ネットワークアクセスのために究極的なアクセス制御を提供することができる。この方法により、アクセス制御の実施の一部を、ネットワークからアクセスポイントのための実施ポイントに委ねることができる。さらに、該方式では、アクセスポイントのための実施ポイントは、アクセスポイントに接続されたローカルネットワーク(例えば、ユーザの自宅又はオフィス内のローカルエリアネットワーク)のための究極的なアクセス制御を提供することができる。
該方式の使用は、小さいカバレッジのアクセスポイント、例えば、フェムトセル、にとって特に有利であることができる。ここでは、フェムトセルのユーザは、(例えば、ユーザのインターネットへの接続性の使用を制限するために)一定の指定されたアクセス端末がフェムトセルを通じてサービスにアクセスすることを許可することのみを希望することができる。この場合は、フェムトセルのための実施ポイントは、ローカルアクセス制御リストに記載されているアクセス端末以外のあらゆるそれらを拒否するローカル実施ポイントを提供することができる。この方法により、ネットワークは、これらの拒否されたアクセス端末に関するアクセス制御を処理する負担を免れる。システム内には非常に多数の(例えば、数百又は数千もの)フェムトセルが存在する可能性があるため、この結果、ネットワークにとってのアクセス制御処理負担の有意な軽減になることができる。
ある時点において、アクセスポイントのユーザは、特定のアクセス端末がアクセスポイントを通じてサービスを入手することを許可することを決定することができる。例えば、ユーザは、1人以上の訪問者がアクセスポイントを介してオペレータのネットワーク又はユーザのローカルネットワークへのアクセスを入手することを一時的に許可することを希望することができる。
ここにおける教示により、ユーザは、アクセスポイントを通じてサービスを入手することが現在許可されていないアクセス端末(例えば、アクセスポイントのためのアクセス制御リストに現在記載されていないアクセス端末)によるアクセスを可能にするためにアクセスポイントのための実施ポイントにおいて一時的アクセス制御モードを開始することができる。この一時的アクセス制御モードは、様々な方法で開始させることができる。
幾つかの実装においては、ユーザは、一時的アクセス制御モードを開始させる指示を提供するためにアクセスポイント(又は実施ポイントが実装されている場合は何らかのその他エンティティ)のユーザ入力デバイスを起動させる。例えば、ユーザは、指示を提供するために、アクセスポイント上のスイッチを押す、アクセスポイント上のキーパッドを使用する、アクセスポイント上のタッチ画面を使用する、等であることができる。
幾つかの実装においては、一時的アクセス制御モードを開始させる指示を送信するためにアクセス端末(例えば、アクセス制御リストに既に存在するアクセス端末)が用いられる。例えば、ユーザは、指示が送信されるようにするためにアクセス端末のユーザ入力デバイスを用いることができる。該指示は、例えば、ユーザがこの目的のためにダイヤルする定義されたコールコード(例えば、*123)又はアクセス端末が(例えば、ユーザがアクセス端末上で対応するアプリケーションを呼び出すことに応答して)アクセスポイントのための実施ポイントにメッセージを介して送信するその他の定義されたパラメータを備えることができる。
幾つか実装においては、ユーザは、一時的アクセス制御モードを開始させる指示を送信するためにアクセスポイントのための実施ポイントへのネットワーク接続を用いる。例えば、ユーザは、アクセスポイントのための実施ポイントにネットワーク(例えば、インターネット又はローカルエリアネットワーク)を介して指示を送信させるためにウェブページにアクセスするか又はコンピュータ上で実行中のアプリケーションを用いることができる。
従って、ブロック206によって表されるように、ある時点において、アクセスポイントは、一時的アクセス制御モードを開始させてそれによって現在権限が付与されていないアクセス端末によるアクセスを可能にすることの指示を受信する。上述されるように、この指示は、様々な方法で(例えば、アクセスポイントのユーザ入力デバイスを介して、アクセス端末から、アクセスポイントのネットワークインタフェースを介して)受信することができる。このようにして、対応する指示が実施ポイントに提供される。例えば、実施ポイントがアクセスポイントゲートウェイに存在する場合は、アクセスポイントは、(例えば、ホームNodeBゲートウェイの場合はIu−Hインタフェースを介して送信されたメッセージにおいて)アクセスポイントゲートウェイに対応する指示を送信する。
一時的アクセス制御モードは、様々な方法で実装することができる。幾つかの実装においては、一時的アクセス制御モードは、定義された期間の間起動される。例えば、一時的アクセス制御モードは、ユーザがアクセスポイント上の起動ボタンを押してから2分間起動させることができる。幾つかの実装においては、一時的アクセス制御モードは、指定されたイベントの発生時点で停止される。例えば、一時的アクセス制御モードは、アクセス端末からの登録メッセージの受信時点で又は一時的アクセス制御モードを終了させるように示す指示を(例えば、ユーザ入力デバイスを介して)ユーザから受信した時点で停止させることができる。幾つかの実装においては、アクセスポイントは、一時的アクセス制御モードが起動されることをユーザに知らせる指示を提供することができる。例えば、アクセスポイントは、視覚による指示(例えば、照明が点灯される)、可聴音による指示、又は何らかのその他の適切な指示を提供することができる。
通常の動作状態では(例えば、ブロック204のアクセス制御が使用されているときは)、アクセスポイントにアクセスする(例えば、登録する)ことを試行する権限が付与されていないアクセス端末は、拒否又は無視することができる。従って、該権限が付与されていないアクセス端末によるアクセスを可能にするために、ブロック206において開始された一時的アクセス制御モードは、アクセスポイントのための通常のアクセス制御を一時的にディスエーブルにすることを含む。
従って、ブロック208によって表されるように、アクセスポイントのための実施ポイントは、ブロック206の指示を受信した結果としてアクセス制御をディスエーブルにする。例えば、これは、アクセスポイントのためのアクセス制御リストに記載されていないアクセス端末のためにアクセスを一時的に可能にすることを含むことができる。さらに、上記のように一時的アクセス制御モードが定義された期間の間呼び出される実装においては、アクセス制御は、定義された期間の間停止される。
ブロック210によって表されるように、アクセスポイントは、一時的アクセス制御モードが起動されているときに(例えば、通常のアクセス制御がディスエーブルにされているときに)アクセス端末からメッセージ(例えば、登録メッセージ)を受信することができる。例えば、ユーザ(又はその他の者)は、一時的アクセス制御モードが起動されているときにアクセスポイントを見つけ出すこと及びアクセスポイントへの登録を行うことをアクセス端末(又は複数のアクセス端末)に行わせることができる。従って、アクセスポイントは、アクセス端末がアクセスポイントに登録するのを試行中であることを示すメッセージを受信する。アクセスポイントによって受信されたメッセージは、アクセスポイントがアクセス制御のために後続して使用するアクセス端末識別子(例えば、IMSI、MSID、又はNAI)を含むことができる。従って、対応する指示が実施ポイントに提供される。例えば、実施ポイントがアクセスポイントに存在する場合は、登録メッセージ(又はその他の適切なメッセージ)の受信は、アクセス端末がアクセスポイントに登録するのを試行中であることの指示を提供する。実施ポイントがアクセスポイントゲートウェイに存在する場合は、アクセスポイントは、(例えば、登録メッセージを転送するか又は何らかのその他のメッセージを送信することによって)アクセスポイントゲートウェイにメッセージを送信し、そのメッセージは、アクセス端末がアクセスポイントに登録するのを試行中であることを示す。
アクセスポイントと通信する(例えば、アクセスポイントに登録する)ことをアクセス端末に行わせるために様々な技法を採用することができる。例えば、ユーザは、アクセス端末をパワーサイクルする(すなわち、電源を切り、次に電源を入れる)ことができる。他の例として、ユーザは、この手順を開始させるアプリケーションを呼び出すためにアクセス端末のキーパッド又はタッチ画面を用いることができる。さらに他の例として、ユーザは、この手順を開始させるためにアクセス端末の何らかのその他のタイプのユーザ入力デバイス(例えば、物理的スイッチ)を起動させることができる。
ブロック212によって表されるように、アクセスポイントのための実施ポイントは、ブロック210のメッセージを受信した結果としてアクセス端末がアクセスポイントを通じてサービスを入手することを許可する。例えば、登録メッセージにおいてアクセス端末の識別子(例えば、IMSI)を受信した時点で、アクセスポイントのための実施ポイントは、ローカルアクセス制御を実施することなしに(例えば、アクセス端末がアクセス制御リストに記載されているかどうかを確認することなしに)無線オペレータネットワークにこの情報を単に送信することができる。このアクセス端末が無線オペレータネットワークにおいて許可されている(例えば、認証及び登録が成功裏に完了された)と仮定した場合は、ネットワークは、該当するメッセージ(例えば、セッション開始プロトコル(SIP)メッセージ)を介してこれをアクセスポイントのための実施ポイントに連絡する。さらに、ネットワークは、アクセス端末識別子(例えば、IMSI)をアクセス端末の電話番号(例えば、MDN又はMSISDN)に変換し、(例えば、SIPメッセージを介して)アクセスポイントのための実施ポイントにこの情報を提供することができる。
アクセスポイント所有者及び/又はネットワークオペレータのアクセス制御方針(policy)に依存して、アクセスポイントのための実施ポイントは、該当するアクセス制御リスト格納ポイントにおいて(例えば、実施ポイントにおいて)アクセス制御リストを更新することができる。例えば、アクセス端末には制限されたアクセスのみが与えられるべきであることをアクセス制御方針が指定する場合は、アクセスポイントのための実施ポイントは、アクセス制御リストにアクセス端末を追加することができない。ここでは、制限されたアクセスは、例えば、定義された期間だけアクセスを許可すること又はホームユーザアクセス端末対訪問者ユーザアクセス端末に関して代替課金を適用することを含むことができる(例えば、ホームユーザは、“自由な”無制限の呼を有することができ、他方、訪問者は、その他の課金取り決めの対象とすることができる)。該場合においては、アクセスポイントは、アクセス端末が定義された期間の間アクセスが許可されるべきであることを示す何らかのその他のレコード(例えば、一時的レコード)を維持することができる。さらに、幾つかの実装においては、アクセスポイントのための実施ポイントは、ネットワークにアクセス端末識別子を単に送信するだけであることができ、その時点で、ネットワークは、アクセス制御リストにアクセス端末を追加すべきかどうか決定する。
アクセス制御リストが更新されるべきであることをアクセス制御方針が指定する場合は、アクセスポイントのための実施ポイントは、該当するアクセス端末識別子をリストに追加することができる。例えば、アクセス端末のネットワーク識別子(例えば、IMSI、MSID、又はNAI)及び電話番号(MDN又はMSISDN)をアクセス制御リストに追加することができる。さらに、アクセス制御リストの複数のバージョン(例えば、ネットワークバージョン及びローカルバージョン)が存在する場合は、アクセスポイントのための実施ポイントは、1つのアクセス制御リスト(例えば、アクセスポイントにおいて維持されるローカルコピー)しか更新することができない。従って、他方のアクセス制御リスト(例えば、ネットワークのコピー)は、更新することができず又はネットワークの行動のみによって更新することができる。
上述されるように、幾つかの場合においては、アクセスは、(例えば、オペレータによる設定に従い)一時的にだけ許可される。該場合においては、アクセスポイントのための実施ポイントは、サービスにアクセスすることをアクセス端末が定義された(最大の)期間の間だけしか許可することができない。
ブロック214によって表されるように、幾つかの実装においては、アクセスポイントのための実施ポイントは、アクセス端末がアクセスポイントを通じてサービスを入手することを現在は許可されていること(例えば、アクセス端末がアクセス制御リストに追加されたこと)をアクセス端末に知らせるためにアクセス端末に確認メッセージを送信する。例えば、アクセスポイントのための実施ポイントは、アクセス端末への呼を行うことをトリガすることができ、その呼に応答した時点で、アクセス端末のユーザは、アクセスが許可されていることが音声によるプロンプトによって知らされる。代替として、アクセスポイントのための実施ポイントは、特定のアクセス端末にアクセスが許可されていることを示すテキストに基づくメッセージの送信をトリガするか又は何らかのその他の適切な指示を提供することができる。この方法により、アクセスポイントのユーザは、(近隣のいずれかのその他の権限が付与されていないアクセス端末ではなく)希望されるアクセス端末に対してアクセスが許可されていることを確認することができる。
上記のように、アクセスポイントのユーザは、アクセスポイントにおいて複数のアクセス端末のためにプロビジョニングするために図2のアクセス制御方式を採用することができる。例えば、ユーザは、一時的アクセス制御モードが起動されているときにアクセスポイントに登録することを複数のアクセス端末に行わせることができる。さらに、ユーザは、複数のアクセス端末がアクセスポイントを通じてサービスを入手することを可能にするために一時的アクセス制御モードを複数回呼び出すことができる。
図3は、アクセス端末がアクセスポイントを呼ぶために特定のコールコードを用いる場合にアクセス端末がアクセスポイントを通じてサービスにアクセスすることが許可される実装において実行することができる見本の動作を示す。以下において説明されるように、このアクセス制御手順は、様々な方法で実装することができる。典型的なシナリオにおいては、特定のコールコードは、フェムトセルのための実施ポイントに格納される。フェムトセルの所有者は、このコールコードを1つ以上のアクセス端末ユーザと共有することができる。これらのユーザのうちの1つがフェムトセルを通じてサービスにアクセスするのを希望する場合は、ユーザは、コールコードを用いてフェムトセルを呼ぶ。フェムトセルにおけるこのコールコードに基づく呼の受信時点で、フェムトセルのための実施ポイントは、フェムトセルのためのアクセス制御リストに対応するアクセス端末を追加する。アクセス端末は、フェムトセルを通じてサービスにアクセスすることがそれによって許可される。
今度は図3の動作を参照し、アクセスポイントのための実施ポイントは、図2において上述されるのと同様の方法で通常の動作中にアクセス制御を使用することができる。例えば、ブロック302によって表されるように、ネットワークエンティティは、ブロック202において説明されるのと同様の方法でアクセスポイントのためのローカルアクセス制御パラメータを設定することができる。例えば、ネットワークエンティティ(例えば、フェムト管理サーバ)は、ローカルで管理される一時的ユーザ(例えば、アクセス端末)の最大数及びこれらのローカルで管理される一時的ユーザのために許可される時間窓(例えば、最大アクセス時間)を指定することができる。さらに、ブロック304によって表されるように、アクセスポイントのための実施ポイントは、ブロック204において説明されるのと同様の方法で通常の動作中にアクセス制御を使用することができる。従って、アクセスポイントのための実施ポイントは、例えば、アクセスポイントのための実施ポイント又はその他の場所において維持されるアクセス制御リストに基づいてアクセス制御を実施することができる。
ブロック306によって表されるように、この場合は、アクセスポイントのための実施ポイントは、アクセス制御のために用いられる定義されたダイヤルコードを維持する。該ダイヤルコードは、例えば、*2323又は何らかのその他の適切なダイアリングの組み合わせの形態をとることができる。概して、このダイヤルコードを用いてアクセスポイントにアクセスすることができるユーザを制限するために、アクセスポイントのユーザは、このダイヤルコードを秘密にし、それを選択されたユーザのみと共有する。幾つかの場合においては、アクセスポイントのための実施ポイントには複数のダイヤルコードを維持することができる。例えば、異なるアクセス端末のために異なるダイヤルコードを割り当てることができる。さらに、異なるサービスへのアクセスを許可するために異なるダイヤルコードを用いることができる。さらに、幾つかのダイヤルコードは一時的アクセスのために用いることができ(例えば、定義された期間だけアクセスが許可される)、他方、その他のダイヤルコードは、永久的アクセスのために用いることができる。
アクセスポイントのための実施ポイントは、定義されたダイヤルコードを維持するための(例えば、メモリデバイスを含む)記憶装置コンポーネントを含むことができる。定義されたダイヤルコードを維持することと関係させて、アクセスポイントのための実施ポイントは、様々な方法で定義されたダイヤルコードを取得することができる。
幾つかの実装においては、アクセスポイントのための実施ポイントは、ユーザによって作動されるユーザ入力デバイスを介してダイヤルコードを受信する。例えば、ユーザは、アクセスポイントのための実施ポイントにおいてダイヤルコードを格納するためにアクセスポイント上のキーパッド又はタッチ画面を用いることができる。
幾つかの実装においては、アクセスポイントのための実施ポイントは、ローカルでダイヤルコードを生成してそのダイヤルコードを出力する。例えば、アクセスポイントのための実施ポイントは、ダイヤルコードを無作為に生成してユーザ又は指定されたエンティティにそのダイヤルコードを出力することができる。典型的な場合において、アクセスポイントは、(例えば、視覚による表示、可聴音による指示、メッセージ、等の形で)ユーザ出力デバイスを介してダイヤルコードを出力する。幾つかの実装においては、アクセスポイント(又は実施ポイント)は、他のエンティティ(例えば、アクセス端末又はネットワークエンティティ)にメッセージを介してダイヤルコードを出力する。例えば、ダイヤルコードは、ユーザがアクセスポイントのための管理ページにアクセスしたときにそれを表示することができるようにネットワークへの接続又は何らかのその他の接続を介して出力することができる。
幾つかの実装においては、アクセスポイントのための実施ポイント内にダイヤルコードをプログラミングするために他のエンティティが用いられる。例えば、アクセスポイントは、製造時にダイヤルコードを予め設定することができる。代替として、又はさらに加えて、ダイヤルコードは、ある後の時点でアクセスポイント(又はアクセスポイントゲートウェイ)内にプログラミングすることができる。例えば、ネットワークエンティティ(例えば、フェムト管理サーバ)は、(例えば、配備時又はある後の時点において)ネットワークへの接続を介してアクセスポイントのための実施ポイントにダイヤルコードを送信することができる。
ある時点において、アクセスポイントのユーザは、特定のアクセス端末がアクセスポイントを通じてサービスを入手することを許可することを決定することができる。例えば、アクセス端末の所有者を訪問しているユーザは、アクセスポイントを通じて特定のサービス(例えば、ネットワークへの接続性)を入手することが現在許可されていないアクセス端末を有していることがある(例えば、アクセス端末がアクセスポイントのためのアクセス制御リストに記載されていない)。しかしながら、アクセスポイントの所有者は、そのユーザがアクセスポイントを通じてそのサービスを入手するのを一時的に許可することを希望することができる。
ブロック308によって表されるように、該アクセスを可能にするために、定義されたダイヤルコードがアクセス端末に提供される。定義されたダイヤルコードは、様々な方法でアクセス端末に提供することができる。典型的には、
ユーザは、ユーザ入力デバイスを介してアクセス端末内にダイヤルコードを単純に入力する。例えば、ユーザは、ダイヤルコードを入力してアクセスポイントへの呼を行うためにアクセス端末上のキーパッド又はタッチ画面を用いることができる。幾つかの場合においては、ダイヤルコードは、アクセス端末がアクセスポイントを呼ぶように命令されたときにダイヤルコードをアクセス端末によって自動的に送信できるようにアクセス端末に格納することができる。これらの場合は、ダイヤルコードは、ユーザによって入力すること、又は、(例えば、メッセージを介して)アクセスポイント又は何らかのその他のエンティティ(例えば、ネットワークエンティティ)からアクセス端末にアップロードすることができる。
従って、ブロック310によって表されるように、アクセスポイントは、アクセス端末から定義されたダイヤルコードに基づく呼を受信する。それにより、実施ポイントは、アクセスポイントが、アクセスポイントを通じてサービスを入手することが現在許可されていないアクセス端末から定義されたダイヤルコードに基づく呼を受信したことを決定することができる。例えば、実施ポイントがアクセスポイントに存在する場合は、この決定は、呼の受信時点で行うことができる。他の例として、実施ポイントがアクセスポイントゲートウェイに存在する場合は、アクセスポイントは、(例えば、呼を転送するか又は何らかのその他のメッセージを送信することによって)アクセスポイントゲートウェイに指示を送信し、指示は、アクセスポイントが呼を受信していることを示す。
該呼を可能にするために、アクセス端末は、アクセス端末からの呼がアクセスポイントによって拒否又は無視されないようにアクセスポイントとの何らかの形の予備的な(例えば、制限された)関連付けが許可される。例えば、アクセス端末が呼を行う前に又は呼を行っている間にアクセスポイントに登録することを可能にするためにプロビジョニングを行うことができる。
幾つかの実装においては、与えられたアクセスポイントのためのアクセス制御リストに記載されていないアクセス端末に対して、そのアクセスポイントと制限されたシグナリング(例えば、登録)を行うことをそれにもかかわらず許可することができる。例えば、アクセス端末に対して、(例えば、3GPP2によって指定された)シグナリング関連付けの使用を通じてアクセス端末に登録することを許可することができる。ここでは、アクセス端末は、例えば、アクセスポイントを介してネットワークによってアクセス端末をページングすることができるようにアクセスポイントにおいて登録することが許可される。しかしながら、該アクセス端末は、アクセス端末がアクセス制御リストに追加されるまでアクセスポイントを介してネットワークを通じて呼を行うことは許可されない。むしろ、アクセスポイントのための実施ポイントは、オペレータのマクロネットワークに該呼をリダイレクション(redirection)する。
幾つかの実装においては、アクセスポイントのための実施ポイントは、アクセス端末が一定の条件下でアクセスポイントにおいて制限されたアクセスを有することを可能にする動作モードをサポートすることができる。例えば、3GPP Rel.9においては、ハイブリッドアクセスモードで動作するホームNodeBは、例えば、十分なリソースが利用可能である(例えば、リソースがホームUEによって使用中でない)場合に非ホームUEに対して制限されたアクセスを許可することができる。
図3を再度参照し、ブロック312によって表されるように、アクセスポイントのための実施ポイントは、アクセスポイントがブロック310の呼を受信した結果としてアクセス端末がアクセスポイントを通じてサービスを入手することを許可する。例えば、アクセスポイント所有者及び/又はネットワークオペレータのアクセス制御方針に依存して、アクセスポイントのための実施ポイントは、上述されるのと同様の方法で該当するアクセス制御リスト格納ポイントにおける(例えば、実施ポイントにおける)アクセス制御リストを更新することができる。例えば、アクセス制御方針が、アクセス端末に制限されたアクセス(例えば、一時的アクセス又は代替の課金アクセス)のみが許可されるように指定する場合は、アクセスポイントのための実施ポイントは、アクセス制御リストにアクセス端末を追加することができない。さらに、アクセスが一時的である場合は、アクセスポイントのための実施ポイントは、サービスへのアクセスを(例えば、オペレータによって指定された)定義された期間の間だけしか許可することができない。
アクセス制御リストが更新されるべきであることをアクセス制御方針が指定する場合は、アクセスポイントのための実施ポイントは、アクセス制御リストにアクセス端末の識別子(例えば、IMSI、MSID、又はNAI)及び電話番号(MDN又はMSISDN)を追加することができる。ここにおいて説明されるように、アクセスポイントのための実施ポイントは、アクセス端末から登録メッセージ又はその他の適切なメッセージを介して識別子を取得することができ、アクセスポイントのための実施ポイントは、オペレータネットワークから電話番号を取得することができる。
上記のように、アクセスポイントのユーザは、アクセスポイントにおいて複数のアクセス端末のためにプロビジョニングするために図3のアクセス制御方式を採用することができる。例えば、1つ以上の定義されたダイヤルコードを幾つかのアクセス端末ユーザに提供することができる。これで、各ユーザは、ユーザのアクセス端末がアクセスポイントを通じてサービスにアクセスするのを可能にするためにアクセスポイントを呼ぶことができる。
図4は、アクセス端末がアクセスポイントに特定のパラメータ(例えば、アクセスコード)を含むメッセージを送信した場合にアクセス端末がアクセスポイントを通じてサービスにアクセスすることを許可される実装において行うことができる見本の動作を示す。以下において説明されるように、このアクセス制御手順は、様々な方法で実装することができる。典型的なシナリオにおいては、特定のパラメータは、フェムトセルのための実施ポイントにおいて格納すること及び1つ以上のアクセス端末に提供することもできる。該アクセス端末のユーザがフェムトセルを通じてサービスにアクセスことを希望するときには、ユーザは、フェムトセルにパラメータを含むメッセージを送信することをアクセス端末に行わせる。フェムトセルにおけるこのパラメータを含むメッセージの受信時点で、フェムトセルのための実施ポイントは、フェムトセルのためのアクセス制御リストにアクセス端末を追加する。アクセス端末は、フェムトセルを通じてサービスにアクセスすることがそれによって許可される。
今度は図4の動作を参照し、アクセスポイントのための実施ポイントは、図2において上述されるのと同様の方法で通常の動作中にアクセス制御を使用することができる。例えば、ブロック402によって表されるように、ネットワークエンティティは、ブロック202において説明されるようにアクセスポイントのためのローカルアクセス制御パラメータを設定することができる。例えば、ネットワークエンティティ(例えば、フェムト管理サーバ)は、ローカルで管理される一時的ユーザ(例えば、アクセス端末)の最大数及びこれらのローカルで管理される一時的ユーザのために許可される時間窓(例えば、最大アクセス時間)を指定することができる。さらに、ブロック404によって表されるように、アクセスポイントのための実施ポイントは、ブロック204において説明されるように通常の動作中にアクセス制御を使用することができる。従って、アクセスポイントのための実施ポイントは、例えば、アクセスポイントのための実施ポイント又はその他の場所において維持されるアクセス制御リストに基づいてアクセス制御を実施することができる。
ブロック406によって表されるように、アクセスポイントのための実施ポイントは、アクセス制御のために用いられる定義されたパラメータの指示を維持する。概して、このパラメータを用いてアクセスポイントにアクセスすることができるユーザを制限するために、アクセスポイントのユーザは、このパラメータを秘密にし、それを選択されたユーザのみと共有する。幾つかの場合においては、アクセスポイントのための実施ポイントには複数のパラメータを維持することができる。例えば、異なるアクセス端末のために異なるパラメータを割り当てることができる。さらに、異なるサービスへのアクセスを許可するために異なるパラメータを用いることができる。さらに、幾つかのパラメータは一時的アクセスのために用いることができ(例えば、定義された期間だけアクセスが許可される)、他方、その他のパラメータは、永久的アクセスのために用いることができる。
アクセスポイントのための実施ポイントは、パラメータの指示を維持するための(例えば、メモリデバイスを含む)記憶装置コンポーネントを含むことができる。定義されたパラメータを維持することと関係させて、アクセスポイントのための実施ポイントは、様々な方法で定義されたパラメータを取得することができる。
幾つかの実装においては、アクセスポイントのための実施ポイントは、ユーザによって作動されるユーザ入力デバイスを介してパラメータを受信する。例えば、ユーザは、アクセスポイントのための実施ポイントにおいてパラメータを格納するためにアクセスポイント上のキーパッド又はタッチ画面を用いることができる。
幾つかの実装においては、アクセスポイントのための実施ポイントは、ローカルでパラメータを生成してそのパラメータを出力する。例えば、アクセスポイントのための実施ポイントは、パラメータを無作為に生成してユーザ又は指定されたエンティティにそのパラメータを出力することができる。典型的な場合において、アクセスポイントは、(例えば、視覚による表示、可聴音による指示、メッセージ、等の形で)ユーザ出力デバイスを介してパラメータを出力する。幾つかの実装においては、アクセスポイント(又は実施ポイント)は、他のエンティティ(例えば、アクセス端末又はネットワークエンティティ)に対してメッセージを介してパラメータを出力する。例えば、パラメータは、ユーザがアクセスポイントのための管理ページにアクセスしたときにそれを表示することができるようにネットワークへの接続又は何らかのその他の接続を介して出力することができる。
幾つかの実装においては、他のエンティティは、アクセスポイントのための実施ポイント内にパラメータをプログラミングする。例えば、アクセスポイントは、製造時にパラメータを予め設定することができる。代替として、又はさらに加えて、パラメータは、ある後の時点でアクセスポイント(又はアクセスポイントゲートウェイ)内にプログラミングすることができる。例えば、ネットワークエンティティ(例えば、フェムト管理サーバ)は、(例えば、配備時又はある後の時点において)ネットワークへの接続を介してアクセスポイントのための実施ポイントに定義されたパラメータを送信することができる。
ある時点において、アクセスポイントのユーザは、特定のアクセス端末がアクセスポイントを通じてサービスを入手することを許可することを決定することができる。従って、ブロック408によって表されるように、このアクセスを可能にするために、定義されたパラメータがアクセス端末に提供される。定義されたパラメータは、様々な方法でアクセス端末に提供することができる。幾つかの場合においては、ユーザは、ユーザ入力デバイスを介してアクセス端末にパラメータを入力する。例えば、ユーザは、パラメータを入力してアクセスポイントにそのパラメータを含むメッセージを送信することをアクセス端末に行わせるためにアクセス端末上のキーパッド又はタッチ画面を用いることができる。幾つかの場合においては、パラメータは、アクセス端末がアクセスポイントにメッセージ送信するように命令されたときにパラメータをアクセス端末によって自動的に送信できるようにアクセス端末に格納することができる。これらの場合は、パラメータは、ユーザによって入力すること、又は、(例えば、メッセージを介して)アクセスポイント又は何らかのその他のエンティティ(例えば、ネットワークエンティティ)からアクセス端末にアップロードすることができる。具体例として、アクセスポイントの所有者は、アクセス端末にパラメータを含むテキストメッセージを送信することができる。これで、アクセス端末のユーザは、アクセスポイントに受信されたパラメータを含むメッセージを送信することをアクセス端末に行わせるためにアクセス端末上でアプリケーションを呼び出すことができる。
従って、ブロック410によって表されるように、アクセスポイントは、アクセス端末から定義されたパラメータの指示を含むメッセージを受信する。それにより、実施ポイントは、アクセスポイントがこの指示を含むメッセージを受信したことを決定することができる。例えば、実施ポイントがアクセスポイントに存在する場合は、この決定は、メッセージの受信時点で行うことができる。実施ポイントがアクセスポイントゲートウェイに存在する場合は、アクセスポイントは、(例えば、受信されたメッセージを転送するか又は何らかのその他のメッセージを送信することによって)アクセスポイントゲートウェイにメッセージを送信し、それにより、メッセージは、アクセスポイントが定義されたパラメータの指示を含むメッセージを受信していることを示す。
該メッセージの受信を可能にするために、アクセス端末に対して、アクセス端末からのメッセージがアクセスポイントによって拒否又は無視されないようにアクセスポイントとの何らかの形の予備的な(例えば、シグナリング)関連付けを許可することができる。例えば、(例えば、上述されるシグナリング関連付け又はハイブリッドアクセスモードの使用を通じて)アクセス端末が呼を行う前に又は呼を行っている間にアクセスポイントに登録することを可能にするためにプロビジョニングを行うことができる。
ブロック412によって表されるように、アアクセスポイント所有者及び/又はネットワークオペレータのアクセス制御方針に依存して、アクセスポイントのための実施ポイントは、上述されるのと同様の方法で該当するアクセス制御リスト格納ポイントにおける(例えば、実施ポイントにおける)アクセス制御リストを更新することができる。例えば、アクセス制御方針が、アクセス端末に制限されたアクセス(例えば、一時的アクセス又は代替の課金アクセス)のみが許可されるように指定する場合は、アクセスポイントのための実施ポイントは、アクセス制御リストにアクセス端末を追加することができない。逆に、アクセス制御リストが更新されるべきであることをアクセス制御方針が指定する場合は、アクセスポイントのための実施ポイントは、アクセス制御リストにアクセス端末の識別子(例えば、IMSI、MSID、又はNAI)及び電話番号(MDN又はMSISDN)を追加することができる。ここにおいて説明されるように、アクセスポイントのための実施ポイントは、アクセス端末からの登録メッセージ又はその他の適切なメッセージを介して識別子を取得することができ、アクセスポイントのための実施ポイントは、オペレータネットワークから電話番号を取得することができる。
ブロック414によって表されるように、アクセスポイントのための実施ポイントは、アクセス端末がブロック412においてアクセス制御リストに追加された結果としてアクセス端末がアクセスポイントを通じてサービスを入手することを許可する。アクセスが一時的である場合は、アクセスポイントのための実施ポイントは、サービスへのアクセスを(例えば、オペレータによって指定された)定義された期間の間だけしか許可することができない。
アクセスポイントのユーザは、アクセスポイントにおいて複数のアクセス端末のためにプロビジョニングするために図4のアクセス制御方式を採用することができる。例えば、1つ以上の定義されたパラメータを幾つかのアクセス端末ユーザに提供することができる。これで、これらのアクセス端末の各々は、アクセス端末がアクセスポイントを通じてサービスにアクセスすることを可能にするためにアクセスポイントに定義されたパラメータを含むメッセージを送信することができる。
今度は図5の動作を参照し、アクセスポイントのための実施ポイントがアクセスポイントに存在しない幾つかの実装においては、アクセスポイントは、それが定義されたダイヤルコードと関連付けられた呼を受信したか又は定義された指示を有するメッセージを受信したかをそれでも検証することができる。該場合は、アクセスポイントは、実施ポイントにメッセージを送信することができ、それにより、メッセージは、呼を行った又はメッセージを送信したアクセス端末がアクセスポイントのアクセス制御リストに追加されるべきであることを示す。
ブロック502によって表されるように、アクセスポイントは、(例えば、ブロック306又は406において上述されるように)定義されたダイヤルコード又は定義されたパラメータの指示を維持する。ブロック504によって表されるように、定義されたダイヤルコード又は定義されたパラメータは、(例えば、ブロック308又は408において上述されるように)アクセス端末に提供される。ブロック506によって表されるように、ある時点において、アクセスポイントは、(例えば、ブロック310又は410において上述されるように)アクセス端末から定義されたダイヤルコードに基づく呼を受信するか又はアクセス端末から定義されたパラメータの指示を含むメッセージを受信する。ブロック508によって表されるように、アクセスポイントは、アクセスポイントのためのアクセスポイントゲートウェイにメッセージを送信し、それにより、メッセージは、アクセスポイントのためのアクセス制御リストにアクセス端末が追加されるべきであることを示す。次に、ブロック510によって表されるようにアクセスポイントゲートウェイがこのメッセージを受信する。ブロック512によって表されるように、このメッセージを受信した結果として、アクセスポイントゲートウェイは、アクセス制御リストにアクセス端末の識別子を追加する。従って(この場合はアクセスポイントのための実施ポイントを組み入れた)アクセスポイントゲートウェイは、ここにおいて説明されるようにアクセス端末がアクセスポイントを通じてサービスを入手することを許可する。
ここにおける教示により実装されたアクセス制御方式は、従来のアクセス制御技法よりも有利な幾つかの利点を提供することができる。例えば、新ユーザ(例えば、ユーザのアクセス端末)がオペレータの関与なしにアクセスポイントを通じてサービスにアクセスすることを直ちに許可する(例えば、アクセス制御リストに直ちに追加する)ことができる。さらに、該方式の方が、ユーザが実行する上でより単純であり及びユーザがより理解しやすい。さらに、(例えば、ユーザは、誰がユーザのアクセスポイントにアクセスすることを許可されているかを知っている唯一のそれであることができるため)追加のレベルのプライバシーをユーザのために提供することができる。
図6は、ここにおいて教示されるようにアクセス制御動作を行うためにノード、例えば、アクセスポイント602又はアクセスポイントゲートウェイ620、内に組み入れることができる幾つかの見本のコンポーネントを例示する。実際上は、説明されるコンポーネントは、通信システム内のその他のノード内に組み入れることも可能である。例えば、システム内のその他のノードは、同様の機能を提供するためにアクセスポイント602に関して説明されるコンポーネントに類似するそれらを含むことができる。さらに、与えられたノードは、説明されるコンポーネントのうちの1つ以上を含むことができる。例えば、アクセスポイントは、アクセスポイントが複数の周波数で動作する及び/又は異なる技術を介して通信するのを可能にする複数のトランシーバコンポーネントを含むことができる。
図6において示されるように、アクセスポイント602は、その他のノードと通信するためのトランシーバ604を含む。トランシーバ604は、信号(例えば、メッセージ)を送信するための送信機606と、信号(例えば、メッセージ、呼、指示)を受信するための受信機608と、を含む。アクセスポイント602は、その他のノード(例えば、ネットワークエンティティ)と通信するためのネットワークインタフェース610も含む。例えば、ネットワークインタフェース610は、有線に基づく又は無線のバックホールを介して1つ以上のネットワークエンティティと通信するように構成することができる。幾つかの態様においては、ネットワークインタフェース610は、有線に基づく又は無線による通信(例えば、バックホールを介してネットワークエンティティから指示を受信する、アクセスポイントゲートウェイにメッセージを送信する)をサポートするように構成された(送信機コンポーネントと受信機コンポーネントとを含む)トランシーバとして実装することができる。同様に、アクセスポイントゲートウェイ620は、有線に基づく又は無線による通信(例えば、バックホールを介してネットワークエンティティからメッセージを受信する、アクセスポイントからメッセージ及び指示を受信する)をサポートするように構成された送信機コンポーネント及び受信機コンポーネント、それぞれ624及び626、を含む(ネットワークインタフェース622によって表された)少なくとも1つのネットワークインタフェースを含む。
アクセスポイント602及びアクセスポイントゲートウェイ620は、ここにおいて教示されるようにアクセス制御動作と関係させて用いることができるその他のコンポーネントを含む。例えば、アクセスポイント602及び/又はアクセスポイントゲートウェイは、ここにおいて教示されるように、アクセスポイント602に関するアクセスを制御する(例えば、アクセス制御をディスエーブルにする、アクセス端末がアクセスポイントを通じてサービスを入手することを許可する、アクセス制御リストを維持する、ユーザ入力デバイスを介して指示又はダイヤルコード又はパラメータを受信する、定義されたダイヤルコードを維持する、定義されたパラメータの指示を維持する、アクセス制御リストにアクセス端末の識別子を追加する、アクセスポイントが呼又はメッセージを受信したことを決定する)ための及びその他の関連する機能を提供するためのアクセスコントローラ612又は628を含むことができる。さらに、アクセスポイント602及びアクセスポイントゲートウェイ620は、ユーザからの入力を受信するためのユーザ入力デバイス、それぞれ614及び630、ユーザに出力(例えば、視覚、可聴音、デジタル)を提供するためのユーザ出力デバイス、それぞれ616及び632、又は情報(例えば、定義されたダイヤルコード、定義されたパラメータの指示)を維持するための(例えば、メモリデバイスを含む)メモリコンポーネント、それぞれ618及び634、を含むことができる。
便宜上、アクセスポイント602及びアクセスポイントゲートウェイ620は、ここにおいて説明される様々な例において用いることができるコンポーネントを含むものとして図6において示される。実際上は、例示されるコンポーネントのうちの1つ以上を異なる実装において異なる方法で実装することができる。例えば、アクセスコントローラ612及びユーザ入力デバイス614の機能は、図2に対応する実装対図3に対応する実装では異なることができる。
図6のコンポーネントは、1つ以上のプロセッサに実装することができ(例えば、それらの各々は、この機能を提供するためにプロセッサによって用いられる情報又はコードを格納するためのデータメモリを使用する及び/又は組み入れる)。例えば、ブロック604の機能の一部及びブロック610乃至618の機能の一部又は全部は、(例えば、該当するコードの実行によって及び/又はプロセッサコンポーネントの該当する構成によって)アクセスポイントのプロセッサ又はプロセッサ(複数)及びアクセスポイントのデータメモリによって実装することができる。同様に、ブロック622の機能の一部及びブロック628乃至634の機能の一部又は全部は、(例えば、該当するコードの実行によって及び/又はプロセッサコンポーネントの該当する構成によって)アクセスポイントゲートウェイのプロセッサ又はプロセッサ(複数)及びアクセスポイントゲートウェイのデータメモリによって実装することができる。
上述されるように、幾つかの態様においては、ここにおける教示は、マクロ規模のカバレッジ(例えば、大きなエリアのセルラーネットワーク、例えば、3Gネットワーク、であり、典型的にはマクロセルネットワーク又はWANと呼ばれる)と、それよりも小さい規模のカバレッジ(例えば、住宅に基づく又は建物に基づくネットワーク環境であり、典型的にはLANと呼ばれる)と、を含むネットワークにおいて採用することができる。アクセス端末(AT)が該ネットワーク内を移動するのに応じて、幾つかの所在場所においてはマクロカバレッジを提供するアクセスポイントによってアクセス端末にサービスを提供することができ、その一方で、その他の所在場所においてはより小さい規模のカバレッジを提供するアクセスポイントによってアクセス端末にサービスを提供することができる。幾つか態様においては、より小さいカバレッジのノードは、増分的な能力の増大、建物内でのカバレッジ、及び(例えば、よりロバストなユーザ経験のための)異なるサービスを提供するために用いることができる。
相対的に大きいエリアにわたってカバレッジを提供するノード(例えば、アクセスポイント)は、マクロアクセスポイントと呼ぶことができ、相対的に小さいエリアにわたってカバレッジを提供するノード(例えば、住宅)は、フェムトアクセスポイント(フェムトセル)と呼ぶことができる。ここにおける教示は、その他のタイプのカバレッジエリアと関連付けられたノードに対して適用可能であることが評価されるべきである。例えば、ピコアクセスポイントは、マクロエリアより小さく及びフェムトエリアより大きいエリアにわたってカバレッジ(例えば、商業ビル内のカバレッジ)を提供することができる。様々な用途において、マクロアクセスポイント、フェムトアクセスポイント、又はその他のアクセスポイントタイプのノードを指すためにその他の用語が用いられることがある。例えば、マクロアクセスポイントは、アクセスノード、基地局、アクセスポイント、eNodeB、マクロセル、等として構成されること又はアクセスノード、基地局、アクセスポイント、eNodeB、マクロセル、等と呼ばれることがある。同じく、フェムトアクセスポイントは、ホームNodeB、ホームeNodeB、アクセスポイント基地局、フェムトセル、等として構成されること又はホームNodeB、ホームeNodeB、アクセスポイント基地局、フェムトセル、等と呼ばれることがある。幾つかの実装においては、ノードは、1つ以上のセル又はセクタと関連付けることができる(例えば、1つ以上のセル又はセクタと呼ぶこと又は1つ以上のセル又はセクタに分割することができる)。マクロアクセスポイント、フェムトアクセスポイント、又はピコアクセスポイントと関連付けられたセル又はセクタは、マクロセル、フェムトセル、又はピコセルとそれぞれ呼ばれることがある。
図7は、ここにおける教示を実装することができる、複数のユーザをサポートするように構成された、無線通信システム700を例示する。システム700は、複数のセル702、例えば、マクロセル702A乃至702G、のための通信を提供し、各セルは、対応するアクセスポイント704(例えば、アクセスポイント704A乃至704G)によってサービスが提供される。図7に示されるように、アクセス端末706(例えば、アクセス端末706A乃至706L)は、経時でシステム全体の様々な場所において分散させることができる。各アクセス端末706は、例えば、アクセス端末706がアクティブであるかどうか及びそれがソフトハンドオフであるかどうかに依存して、与えられた時点に順方向リンク(FL)及び/又は逆方向リンク(RL)で1つ以上のアクセスポイント704と通信することができる。無線通信システム700は、大きな地理上の地域にわたってサービスを提供することができる。例えば、マクロセル702A乃至702Gは、近隣の数ブロック又は農村環境における数マイルを網羅することができる。
図8は、1つ以上のフェムトアクセスポイントがネットワーク環境内に配備される典型的な通信システム800を例示する。具体的には、システム800は、相対的に小規模なネットワーク環境において(例えば、1つ以上のユーザ住宅830内に)設置された複数のフェムトアクセスポイント810(例えば、フェムトアクセスポイント810A及び810B)を含む。各フェムトアクセスポイント810は、DSLルータ、ケーブルモデム、無線リンク、又はその他の接続性手段(示されていない)を介してワイドエリアネットワーク840(例えば、インターネット)及びモバイルオペレータコアネットワーク850に結合することができる。以下において説明されるように、各フェムトアクセスポイント810は、関連付けられたアクセス端末820(例えば、アクセス端末820A)及び任意選択でその他の(例えば、ハイブリッド又はエイリアン(alien))アクセス端末820(例えば、アクセス端末820B)にサービスを提供するように構成することができる。換言すると、フェムトアクセスポイント810へのアクセスは制限することができ、それにより、与えられたアクセス端末820には一組の指定された(例えば、ホーム)フェムトアクセスポイント810によってサービスを提供することができ、しかしながら、指定されないフェムトアクセスポイント810(例えば、近隣のフェムトアクセスポイント810)によってサービスを提供することはできない。
図9は、幾つかの追跡エリア902(又はルーティングエリア又は位置特定エリア)が画定されたカバレッジマップ900の例を示し、それらの各々は、幾つかのマクロカバレッジエリア904を含む。ここでは、追跡エリアと関連付けられたカバレッジのエリア902A、902B、及び902Cは、太い線によって輪郭が描かれ、マクロカバレッジエリア904は、より大きい六角形で表される。追跡エリア902は、フェムトカバレッジエリア906も含む。この例では、フェムトカバレッジエリア906の各々(例えば、フェムトカバレッジエリア906B及び906C)は、1つ以上のマクロカバレッジエリア904(例えば、マクロカバレッジエリア904A及び904B)内に描かれる。しかしながら、フェムトカバレッジエリア906の一部又は全部は、マクロカバレッジエリア904内に存在しなくともよいことが評価されるべきである。実際上は、与えられた追跡エリア902又はマクロカバレッジエリア904内では非常に多数のフェムトカバレッジエリア906(例えば、フェムトカバレッジエリア906A及び906D)を画定することができる。同じく、与えられた追跡エリア902又はマクロカバレッジエリア904内では1つ以上のピコカバレッジエリア(示されていない)を画定することができる。
図8を再度参照し、フェムトアクセスポイント810の所有者は、モバイルオペレータコアネットワーク850を通じて提供されるモバイルサービス、例えば、3Gモバイルサービス、に加入することができる。さらに。アクセス端末820は、マクロ環境及びそれよりも小規模な(例えば、住宅)ネットワーク環境の両方において動作可能であることができる。換言すると、アクセス端末820の現在の所在位置に依存して、アクセス端末820には、モバイルオペレータコアネットワーク850と関連付けられたマクロセルアクセスポイント860によって又は一組のフェムトアクセスポイント810(例えば、対応するユーザ住宅830内に常在するフェムトアクセスポイント810A及び810B)のうちのいずれか1つによってサービスを提供することができる。例えば、加入者が自宅外に所在するときには、彼は、標準のマクロアクセスポイント(例えば、アクセスポイント860)によってサービスが提供され、加入者が自宅に所在するときには、彼は、フェムトアクセスポイント(例えば、アクセスポイント810A)によってサービスが提供される。ここでは、フェムトアクセスポイント810は、レガシーアクセス端末820と後方互換可能であることができる。
フェムトアクセスポイント810は、単一の周波数で、又は、代替においては、複数の周波数で配備することができる。特定の構成に依存して、単一の周波数又は複数の周波数のうちの1つ以上は、マクロアクセスポイント(例えば、アクセスポイント860)によって用いられる1つ以上の周波数と重複することができる。
幾つかの態様においては、アクセス端末820は、該接続性が可能であるときに常に好ましいフェムトアクセスポイント(例えば、アクセス端末820のホームフェムトアクセスポイント)に接続するように構成することができる。例えば、アクセス端末820Aがユーザの住宅830内に存在するときには常に、アクセス端末820Aはホームフェムトアクセスポイント810A又は810Bのみと通信するのを希望することができる。
幾つかの態様においては、アクセス端末820がマクロセルラーネットワーク850内で動作するが(好ましいローミングリストにおいて定義された)それの最も好ましいネットワーク上に常在してない場合は、アクセス端末820は、より良いシステムが現在利用可能であるかどうかを決定して後続して該好ましいシステムを取得するために利用可能なシステムの周期的走査を含むことができるより良いシステム再選択(better system reselection)(BSR)手順を用いて最も好ましいネットワーク(例えば、好ましいフェムトアクセスポイント810)を引き続き探すことができる。アクセス端末820は、特定の帯域及びチャネルの探索を制限することができる。例えば、1つ以上のフェムトチャネルを定義することができ、それにより、地域内の全フェムトアクセスポイント(又はすべての制限されたフェムトアクセスポイント)がそのフェムトチャネルで動作する。最も好ましいシステムの探索は、周期的に繰り返すことができる。好ましいフェムトアクセスポイント810の発見時点で、アクセス端末820は、フェムトアクセスポイント810を選択し、それのカバレッジエリア内に所在するときに使用のためにそれにおいて登録する。
幾つかの態様においてはフェムトアクセスポイントへのアクセスを制限することができる。例えば、与えられたアクセスポイントは、一定のアクセス端末のみに一定のサービスを提供することしかできない、いわゆる制限された(又は閉じられた)アクセスを有する配備においては、与えられたアクセス端末には、マクロセルモバイルネットワーク及びフェムトアクセスポイント(例えば、対応するユーザ住宅830内に常在するフェムトアクセスポイント810)の定義された組のみによってしかサービスを提供することができない。幾つかの実装においては、アクセスポイントは、少なくとも1つのノード(例えば、アクセス端末)に関して、シグナリング、データアクセス、登録、ページング、又はサービスのうちの少なくとも1つを提供しないように制限することができる。
幾つかの態様においては、制限されたフェムトアクセスポイント(クローズド加入者グループホームNodeBと呼ばれることもある)は、アクセス端末の制限されたプロビジョニングされた組にサービスを提供するそれである。この組は、必要に応じて一時的に又は永久的に拡張することができる。幾つかの態様においては、クローズド加入者グループ(CSG)は、アクセス端末の共通のアクセス制御リストを共有するアクセスポイント(例えば、フェムトアクセスポイント)の組であると定義することができる。
このように、与えられたフェムトアクセスポイントと与えられたアクセス端末との間には様々な関係が存在することができる。例えば、アクセス端末の観点からは、オープンフェムトアクセスポイントは、制限されていないアクセスを有するフェムトアクセスポイントを意味することができる(例えば、フェムトアクセスポイントは、いずれのアクセス端末に対してもアクセスを許可する)。制限されたフェムトアクセスポイントは、何らかの形で制限されている(例えば、アクセス及び/又は登録に関して制限されている)フェムトアクセスポイントを意味することができる。ホームフェムトアクセスポイントは、アクセス端末がアクセスして動作する権限を付与されているフェムトアクセスポイントを意味することができる(例えば、1つ以上のアクセス端末の定義された組のために永久的なアクセスが提供される)。ハイブリッド(又はゲスト)フェムトアクセスポイントは、異なるアクセス端末に異なるレベルのサービスが提供されるフェムトアクセスポイントを意味することができる(例えば、幾つかのアクセス端末には部分的な及び/又は一時的なアクセスを許可することができ、その他のアクセス端末には完全なアクセスを許可することができる)。エイリアンフェムトアクセスポイントは、おそらく緊急事態(例えば、911番への電話)以外はアクセス端末がアクセスして動作する権限が付与されていないフェムトアクセスポイントを意味することができる。
制限されたフェムトアクセスポイントの観点からは、ホームアクセス端末は、アクセス端末の所有者の住宅内に設置された制限されたフェムトアクセスポイントにアクセスする権限が付与されているそのアクセス端末を意味することができる(通常は、ホームアクセス端末は、そのフェムトアクセスポイントに対する永久的なアクセスを有する)。ゲストアクセス端末は、制限されたフェムトアクセスポイントへの一時的なアクセスを有するアクセス端末を意味することができる(例えば、期限、使用時間、バイト、接続回数、又は何らかのその他の基準又は基準(複数)に基づく制限)。エイリアンアクセス端末は、おそらく緊急事態、例えば、911番への電話以外は、制限されたフェムトアクセスポイントにアクセスする許可を有さないアクセス端末を意味することができる(例えば、制限されたフェムトアクセスポイントに登録する資格証明又は許可を有さないアクセス端末)。
便宜上、ここにおける開示は、フェムトアクセスポイントとの関係における異なる機能を説明する。しかしながら、ピコアクセスポイントは、より大きいカバレッジエリアに関して同じ又は同様の機能を提供できることが評価されるべきである。例えば、ピコアクセスポイントは、制限することができ、ホームピコアクセスポイントは、与えられたアクセス端末に関して定義することができる、等である。
ここにおける教示は、複数の無線アクセス端末のための通信を同時にサポートする無線多元接続通信システムにおいて採用することができる。ここでは、各端末は、順方向リンク及び逆方向リンクでの送信を介して1つ以上のアクセスポイントと通信することができる。順方向リンク(又はダウンリンク)は、アクセスポイントから端末への通信リンクを意味し、逆方向リンク(又はアップリンク)は、端末からアクセスポイントへの通信リンクを意味する。この通信リンクは、単入力単出力システム、多入力多出力(MIMO)システム、又は何らかのその他のタイプのシステムを介して確立することができる。
MIMOシステムは、データ送信のために複数(N)の送信アンテナ及び複数(N)の受信アンテナを採用する。Nの送信アンテナ及びNの受信アンテナによって形成されるMIMOチャネルは、空間チャネルとも呼ばれるNの独立したチャネルに分解することができ、ここで、N≦min{N、N}である。Nの独立したチャネルの各々は、1つの次元に対応する。MIMOシステムは、複数の送信アンテナ及び受信アンテナによって形成された追加の次元が利用される場合に向上された性能(例えば、より高いスループット及び/又はより高い信頼性)を提供することができる。
MIMOシステムは、時分割複信(TDD)及び周波数分割複信(FDD)をサポートすることができる。TDDシステムにおいては、順方向リンク送信及び逆方向リンク送信は、同じ周波数領域であり、このため、相互性の原理(reciprocity principle)が、逆方向リンクチャネルからの順方向リンクチャネルの推定を可能にする。これは、アクセスポイントにおいて複数のアンテナを利用可能であるときにアクセスポイントが順方向リンクでの送信ビーム形成利得を抽出するのを可能にする。
図10は、見本のMIMOシステム1000の無線デバイス1010(例えば、アクセスポイント)及び無線デバイス1050(例えば、アクセス端末)を例示する。デバイス1010においては、幾つかのデータストリームのためのトラフィックデータがデータ源1012から送信(TX)データプロセッサ1014に提供される。次に、各データストリームは、各々の送信アンテナを通じて送信することができる。
TXデータプロセッサ1014は、符号化されたデータを提供するために各データストリームのために選択された特定の符号化方式に基づいてそのデータストリームのためのトラフィックデータをフォーマット化、符号化、及びインターリービングする。各データストリームのための符号化されたデータは、OFDM技法を用いてパイロットデータと多重化することができる。パイロットデータは、典型的には、既知の方法で処理される既知のデータパターンであり、チャネル応答を推定するために受信機システムにおいて用いることができる。次に、各データストリームのための多重化されたパイロット及び符号化されたデータは、変調シンボルを提供するためにそのデータストリームのために選択された特定の変調方式(例えば、BPSK、QSPK、M−PSK、又はM−QAM)に基づいて変調(すなわち、シンボルマッピング)される。各データストリームのためのデータレート、符号化、及び変調は、プロセッサ1030によって実行される命令によって決定することができる。データメモリ1032は、デバイス1010のプロセッサ1030又はその他のコンポーネントによって用いられるプログラムコード、データ、及びその他の情報を格納することができる。
次に、全データストリームに関する変調シンボルがTX MIMOプロセッサ1020に提供され、それは、(例えばOFDMに関して)変調シンボルをさらに処理することができる。TX MIMOプロセッサ1020は、Nの変調シンボルストリームをNのトランシーバ(XCVR)1022A乃至1022Tに提供する。幾つかの態様においては、TX MIMOプロセッサ1020は、データストリームのシンボルに及びシンボルを送信中であるアンテナにビーム形成重みを加える。
各トランシーバ1022は、各々のシンボルストリームを受信及び処理して1つ以上のアナログ信号を提供し、これらのアナログ信号をさらにコンディショニング(例えば、増幅、フィルタリング、及びアップコンバージョン)してMIMOチャネルでの送信に適した変調された信号を提供する。次に、トランシーバ1022A乃至1022TからのNの変調された信号が、Nのアンテナ1024A乃至1024Tからそれぞれ送信される。
デバイス1050において、送信された変調された信号は、Nのアンテナ1052A乃至1052Rによって受信され、各アンテナ1052からの受信された信号は、各々のトランシーバ(XCVR)1054A乃至1054Rに提供される。各トランシーバ1054は、各々の受信された信号をコンディショニング(例えば、フィルタリング、増幅、及びダウンコンバージョン)し、コンディショニングされた信号をデジタル化してサンプルを提供し、これらのサンプルをさらに処理して対応する“受信された”シンボルストリームを提供する。
受信(RX)データプロセッサ1060は、Nのトランシーバ1054からのNの受信されたシンボルストリームを受信して特定の受信機処理技法に基づいて処理し、Nの“検出された”シンボルストリームを提供する。RXデータプロセッサ1060は、各々の検出されたシンボルストリームを復調、デインターリービング、及び復号し、データストリームのためのトラフィックデータを復元する。RXデータプロセッサ1060による処理は、デバイス1010におけるTX MIMOプロセッサ1020及びTXデータプロセッサ1014によって行われるそれを補完するものである。
プロセッサ1070は、いずれのプリコーディング行列を用いるかを定期的に決定する(後述)。プロセッサ1070は、行列インデックス部分とランク値部分とを備える逆方向リンクメッセージを生成する。データメモリ1072は、デバイス1050のプロセッサ1070又はその他のコンポーネントによって用いられるプログラムコード、データ、及びその他の情報を格納することができる。
逆方向リンクメッセージは、通信リンク及び/又は受信されたデータストリームに関する様々なタイプの情報を備えることができる。逆方向リンクメッセージは、データ源1036から幾つかのデータストリームのためのトラフィックデータも受信するTXデータプロセッサ1038によって処理され、変調器1080によって変調され、トランシーバ1054A乃至1054Rによってコンディショニングされ、デバイス1010に返信される。
デバイス1010において、デバイス1050からの変調された信号は、アンテナ1024によって受信され、トランシーバ1022によってコンディショニングされ、復調器(DEMOD)1040によって復調され、RXデータプロセッサ1042によって処理され、デバイス1050によって送信された逆方向リンクメッセージを抽出する。次に、プロセッサ1030は、ビーム形成重みを決定するためにいずれのプリコーディング行列を用いるかを決定し、次に、抽出されたメッセージを処理する。
図10は、通信コンポーネントがここにおいて教示されるようにアクセス制御動作を行う1つ以上のコンポーネントを含むことができることも例示する。例えば、アクセス制御コンポーネント1090は、ここにおいて教示されるように他のデバイス(例えば、デバイス1050)がデバイス1010にアクセスすることができるかどうかを制御するためにデバイス1010のプロセッサ1030及び/又はその他のコンポーネントと協力することができる。同様に、アクセス制御コンポーネント1092は、他のデバイス(例えば、デバイス1010)にアクセスするためにデバイス1050のプロセッサ1070及び/又はその他のコンポーネントと協力することができる。各デバイス1010及び1050に関して、説明されるコンポーネントのうちの2つ以上の機能は、単一のコンポーネントによって提供できることが評価されるべきである。例えば、単一の処理コンポーネントは、アクセス制御コンポーネント1090及びプロセッサ1030の機能を提供することができ、及び、単一の処理コンポーネントは、アクセス制御コンポーネント1092及びプロセッサ1070の機能を提供することができる。
ここにおける教示は、様々なタイプの通信システム及び/又はシステムコンポーネント内に組み入れることができる。幾つかの態様においては、ここにおける教示は、利用可能なシステムリソースを共有することによって(例えば、帯域幅、送信電力、符号化、インターリービング、等のうちの1つ以上を指定することによって)複数のユーザとの通信をサポートすることが可能な多元接続システムにおいて採用することができる。例えば、ここにおける教示は、次の技術、すなわち、符号分割多元接続(CDMA)システム、多搬送波CDMA(MCCDMA)、ワイドバンドCDMA(W−CDMA)、高速パケットアクセス(HSPA、HSPA+)システム、時分割多元接続(TDMA)システム、周波数分割多元接続(FDMA)システム、単一搬送波FDMA(SC−FDMA)システム、直交周波数分割多元接続(OFDMA)システム、又はその他の多元接続技法のうちのいずれか1つ又は組み合わせに適用することができる。ここにおける教示を採用する無線通信システムは、1つ以上の規格、例えば、IS−95、cdma2000、IS−856、W−CDMA、TDSCDMA、及びその他の規格を実装するように設計することができる。CDMAネットワークは、ユニバーサル地上無線アクセス(UTRA)、cdma2000、又はその他の技術、等の無線技術を実装することができる。UTRAは、W−CDMAと、ローチップレート(Low Chip Rate)(LCR)と、を含む。cdma2000技術は、IS−2000規格、IS−95規格及びIS−856規格を網羅する。TDMAネットワークは、グローバル移動体通信システム(GSM(登録商標))、等の無線技術を実装することができる。OFDMAネットワークは、エボルブド(Evolved)UTRA(E−UTRA)、IEEE802.11、IEEE802.16、IEEE802.20、Flash−OFDM(登録商標)、等の無線技術を実装することができる。UTRA、E−UTRA、及びGSMは、ユニバーサル移動体通信システム(UMTS)の一部である。ここにおける教示は、3GPPロングタームエボリューション(Long Term Evolution)(LTE)システム、ウルトラモバイルブロードバンド(Ultra Mobile Broadband)(UMB)システム、及びその他のタイプのシステムにおいて実装することができる。LTEは、E−UTRAを使用するUMTSのリリース版である。UTRA、E−UTRA、GSM、UMTS及びLTEは、“第3世代パートナーシッププロジェクト”(3GPP)という名称の組織からの文書において記述され、cdma2000は、“第3世代パートナーシッププロジェクト2”(3GPP2)という名称の組織からの文書において記述される。本開示の一定の態様は3GPP用語を用いて説明されるが、ここにおける教示は、3GPP(例えば、Rel99、Rel5、Rel6、Rel7)技術、及び3GPP2(例えば、1xRTT、1xEV−DO Rel0、RevA、RevB)技術及びその他の技術に適用可能であることが理解されるべきである。
ここにおける教示は、様々な装置(例えば、ノード)内に組み入れる(例えば、様々な装置(例えば、ノード)内に実装する又は様々な装置(例えば、ノード)によって実行する)ことができる。幾つかの態様においては、ここにおける教示により実装されたノード(例えば、無線ノード)は、アクセスポイント又はアクセス端末を備えることができる。
例えば、アクセス端末は、ユーザ装置、加入者局、加入者ユニット、移動局、モバイル、モバイルノード、遠隔局、遠隔端末、ユーザ端末、ユーザエージェント、ユーザデバイス、又は何らかのその他の用語を備えること、ユーザ装置、加入者局、加入者ユニット、移動局、モバイル、モバイルノード、遠隔局、遠隔端末、ユーザ端末、ユーザエージェント、ユーザデバイス、又は何らかのその他の用語として実装すること、又はユーザ装置、加入者局、加入者ユニット、移動局、モバイル、モバイルノード、遠隔局、遠隔端末、ユーザ端末、ユーザエージェント、ユーザデバイス、又は何らかのその他の用語で呼ぶことができる。幾つかの実装においては、アクセス端末は、携帯電話、コードレス電話、セッション開始プロトコル(SIP)フォン、ワイヤレスローカルループ(WLL)局、パーソナルデジタルアシスタント(PDA)、無線接続能力を有するハンドヘルドデバイス、又は無線モデムに接続された何らかのその他の適切な処理デバイスを備えることができる。従って、ここにおいて教示される1つ以上の態様は、無線媒体を介して通信するように構成される電話(例えば、携帯電話又はスマートフォン)、コンピュータ(例えば、ラップトップ)、ポータブル通信デバイス、ポータブル計算デバイス(例えば、パーソナルデータアシスタント)、娯楽機器(例えば、音楽機器、ビデオ機器、又は衛星無線)、全地球測位システムデバイス、又はいずれかのその他の適切なデバイス内に組み入れることができる。
アクセスポイントは、NodeB、eNodeB、無線ネットワークコントローラ(RNC)、基地局(BS)、無線基地局(RBS)、基地局コントローラ(BSC)、ベーストランシーバ局(BTS)、トランシーバ機能(TF)、無線トランシーバ、無線ルータ、ベーシックサービスセット(BSS)、拡張サービスセット(ESS)、マクロセル、マクロノード、ホームeNB(HeNB)、フェムトセル、フェムトノード、ピコノード、又は何からのその他の同様の用語を備えること、NodeB、eNodeB、無線ネットワークコントローラ(RNC)、基地局(BS)、無線基地局(RBS)、基地局コントローラ(BSC)、ベーストランシーバ局(BTS)、トランシーバ機能(TF)、無線トランシーバ、無線ルータ、ベーシックサービスセット(BSS)、拡張サービスセット(ESS)、マクロセル、マクロノード、ホームeNB(HeNB)、フェムトセル、フェムトノード、ピコノード、又は何からのその他の同様の用語として実装すること、又はNodeB、eNodeB、無線ネットワークコントローラ(RNC)、基地局(BS)、無線基地局(RBS)、基地局コントローラ(BSC)、ベーストランシーバ局(BTS)、トランシーバ機能(TF)、無線トランシーバ、無線ルータ、ベーシックサービスセット(BSS)、拡張サービスセット(ESS)、マクロセル、マクロノード、ホームeNB(HeNB)、フェムトセル、フェムトノード、ピコノード、又は何からのその他の同様の用語で呼ぶことができる。
幾つかの態様においては、ノード(例えば、アクセスポイント)は、通信システムのためのアクセスノードを備えることができる。該アクセスノードは、例えば、ネットワーク(例えば、ワイドエリアネットワーク、例えば、インターネット又はセルラーネットワーク)への有線又は無線の通信リンクを介するネットワークのための又はネットワークへの接続性を提供することができる。従って、アクセスノードは、他のノード(例えば、アクセス端末)がネットワーク又は何らかのその他の機能にアクセスするのを可能にすることができる。さらに、それらのノードのうちの1つ又は両方は、ポータブルであることができ、又は、幾つかの場合は、相対的に非ポータブルであることができることが評価されるべきである。
さらに、無線ノードは、(例えば、有線接続を介して)非無線方式で情報を送信及び/又は受信することが可能であることが評価されるべきである。従って、ここにおいて説明される受信機及び送信機は、非無線媒体を介して通信するための該当する通信インタフェースコンポーネント(例えば、電気的又は光学的インタフェースコンポーネント)を含むことができる。
無線ノードは、あらゆる適切な無線通信技術に基づく又はあらゆる適切な無線通信技術をサポートする1つ以上の無線通信リンクを介して通信することができる。例えば、幾つかの態様においては、無線ノードは、ネットワークと関連することができる。幾つかの態様においては、ネットワークは、ローカルエリアネットワーク又はワイドエリアネットワークを備えることができる。無線デバイスは、様々な無線通信技術、プロトコル、又は規格、例えば、ここにおいて説明されるそれら(例えば、CDMA、TDMA、OFDM、OFDMA、WiMAX、Wi−Fi、等)のうちの1つ以上をサポート又は用いることができる。同様に、無線ノードは、様々な対応する変調又は多重化技法のうちの1つ以上をサポート又は用いることができる。従って、無線ノードは、上記の又はその他の無線通信技術を用いて1つ以上の無線通信リンクを介して確立及び通信するための該当するコンポーネント(例えば、エアインタフェース)を含むことができる。例えば、無線ノードは、無線媒体を通じての通信を容易にする様々なコンポーネント(例えば、信号生成器及び信号プロセッサ)を含むことができる関連付けられた送信機及び受信機コンポーネントを有する無線トランシーバを備えることができる。
(例えば、添付図のうちの1つ以上に関して)ここにおいて説明される機能は、幾つかの態様においては、添付された請求項において同様に指定された“ための手段”機能に対応することができる。図11乃至16を参照し、装置1100、1200、1300、1400、1500、及び1600は、一連の相互に関連された機能モジュールとして表される。ここでは、アクセス制御ディスエーブルモジュール1102は、少なくとも幾つかの態様においては、例えば、ここにおいて説明されるようなアクセスコントローラに対応することができる。メッセージ受信モジュール1104は、少なくとも幾つかの態様においては、例えば、ここにおいて説明されるような受信機に対応することができる。サービス許可モジュール1106は、少なくとも幾つかの態様においては、例えば、ここにおいて説明されるようなアクセスコントローラに対応することができる。アクセス制御リスト維持モジュール1108は、少なくとも幾つかの態様においては、例えば、ここにおいて説明されるようなアクセスコントローラ及び/又はメモリコンポーネントに対応することができる。ユーザ入力モジュール1110は、少なくとも幾つかの態様においては、例えば、ここにおいて説明されるようなユーザ入力デバイスに対応することができる。指示受信モジュール1112は、少なくとも幾つかの態様においては、例えば、ここにおいて説明されるような受信機に対応することができる。ネットワークインタフェースモジュール1114は、少なくとも幾つかの態様においては、例えば、ここにおいて説明されるようなネットワークインタフェースに対応することができる。確認メッセージ送信モジュール1116は、少なくとも幾つかの態様においては、例えば、ここにおいて説明されるような送信機に対応することができる。ダイヤルコード維持モジュール1202は、少なくとも幾つかの態様においては、例えば、ここにおいて説明されるようなアクセスコントローラ及び/又はメモリコンポーネントに対応することができる。受信呼決定モジュール1204は、少なくとも幾つかの態様においては、例えば、ここにおいて説明されるような受信機に対応することができる。サービス許可モジュール1206は、少なくとも幾つかの態様においては、例えば、ここにおいて説明されるようなアクセスコントローラに対応することができる。アクセス制御リスト維持モジュール1208は、少なくとも幾つかの態様においては、例えば、ここにおいて説明されるようなアクセスコントローラに対応することができる。ユーザ入力モジュール1210は、少なくとも幾つかの態様においては、例えば、ここにおいて説明されるようなユーザ入力デバイスに対応することができる。ユーザ出力モジュール1212は、少なくとも幾つかの態様においては、例えば、ここにおいて説明されるようなユーザ出力デバイスに対応することができる。ネットワークエンティティ指示受信モジュール1214は、少なくとも幾つかの態様においては、例えば、ここにおいて説明されるようなネットワークインタフェースに対応することができる。パラメータ指示維持出力モジュール1302は、少なくとも幾つかの態様においては、例えば、ここにおいて説明されるようなアクセスコントローラ及び/又はメモリコンポーネントに対応することができる。受信メッセージ決定モジュール1304は、少なくとも幾つかの態様においては、例えば、ここにおいて説明されるような受信機に対応することができる。識別子追加モジュール1306は、少なくとも幾つかの態様においては、例えば、ここにおいて説明されるようなアクセスコントローラに対応することができる。アクセス制御リスト維持モジュール1308は、少なくとも幾つかの態様においては、例えば、ここにおいて説明されるようなアクセスコントローラに対応することができる。ユーザ入力モジュール1310は、少なくとも幾つかの態様においては、例えば、ここにおいて説明されるようなユーザ入力デバイスに対応することができる。ユーザ出力モジュール1312は、少なくとも幾つかの態様においては、例えば、ここにおいて説明されるようなユーザ出力デバイスに対応することができる。サービス許可モジュール1314は、少なくとも幾つかの態様においては、例えば、ここにおいて説明されるようなアクセスコントローラに対応することができる。ネットワークエンティティ指示情報モジュール1316は、少なくとも幾つかの態様においては、例えば、ここにおいて説明されるようなネットワークインタフェースに対応することができる。ダイヤルコード維持モジュール1402は、少なくとも幾つかの態様においては、例えば、ここにおいて説明されるようなアクセスコントローラ及び/又はメモリコンポーネントに対応することができる。呼受信モジュール1404は、少なくとも幾つかの態様においては、例えば、ここにおいて説明されるような受信機に対応することができる。メッセージ送信モジュール1406は、少なくとも幾つかの態様においては、例えば、ここにおいて説明されるようなアクセスコントローラに対応することができる。ユーザ出力モジュール1408は、少なくとも幾つかの態様においては、例えば、ここにおいて説明されるようなユーザ出力デバイスに対応することができる。パラメータ指示維持モジュール1502は、少なくとも幾つかの態様においては、例えば、ここにおいて説明されるようなアクセスコントローラ及び/又はメモリコンポーネントに対応することができる。メッセージ受信モジュール1504は、少なくとも幾つかの態様においては、例えば、ここにおいて説明されるような受信機に対応することができる。メッセージ送信モジュール1506は、少なくとも幾つかの態様においては、例えば、ここにおいて説明されるようなアクセスコントローラに対応することができる。ユーザ出力モジュール1508は、少なくとも幾つかの態様においては、例えば、ここにおいて説明されるようなユーザ出力デバイスに対応することができる。メッセージ受信モジュール1602は、少なくとも幾つかの態様においては、例えば、ここにおいて説明されるような受信機に対応することができる。識別子追加モジュール1604は、少なくとも幾つかの態様においては、例えば、ここにおいて説明されるアクセスコントローラに対応することができる。アクセス制御リスト維持モジュール1606は、少なくとも幾つかの態様においては、例えば、ここにおいて説明されるようなアクセスコントローラに対応することができる。サービス許可モジュール1608は、少なくとも幾つかの態様においては、例えば、ここにおいて説明されるようなアクセスコントローラに対応することができる。ネットワークエンティティ指示受信モジュール1610は、少なくとも幾つかの態様においては、例えば、ここにおいて説明されるようなネットワークインタフェースに対応することができる。
図11乃至16のモジュールの機能は、ここにおける教示に一致する様々な方法で実装することができる。幾つかの態様においては、これらのモジュールの機能は、1つ以上の電気的コンポーネントとして実装することができる。幾つかの態様においては、これらのブロックの機能は、1つ以上のプロセッサコンポーネントを含む処理システムとして実装することができる。幾つかの態様においては、これらのモジュールの機能は、例えば、1つ以上の集積回路(例えば、ASIC)の少なくとも一部分を用いて実装することができる。ここにおいて説明されるように、集積回路は、プロセッサ、ソフトウェア、その他の関連するコンポーネント、又はそれらの何らかの組み合わせを含むことができる。これらのモジュールの機能は、ここにおいて教示されるように何らかのその他の方法で実装することもできる。幾つかの態様においては、図11乃至16のダッシュ線で表されるブロックのうちの1つ以上は、任意選択である。
指定表現、例えば、“第1の”、“第2の”、等を用いたここにおける要素へのいずれの言及も、それらの要素の数量又は順序を概して限定するものではないことが理解されるべきである。むしろ、これらの指定表現は、2つ以上の要素を区別するか又は1つの要素の複数の事例を区別する好都合な方法としてここにおいて用いることができる。従って、第1及び第2の要素への言及は、2つの要素のみがそこにおいて採用可能であるということ又は第1の要素が何らかの形で第2の要素に先行しなければならないということは意味しない。さらに、別の記載がない限り、要素の組は、1つ以上の要素を備えることができる。さらに、説明又は請求項において用いられる形態“A、B、又はCのうちの少なくとも1つ”の表現方法は、“A又はB又はC又はこれらの要素のあらゆる組み合わせ”を意味する。
情報及び信号は、様々な異なる技術及び技法のうちのいずれかを用いて表すことができることを当業者は理解するであろう。例えば、上記の説明全体を通じて参照されることがあるデータ、命令、コマンド、情報、信号、ビット、シンボル、及びチップは、電圧、電流、電磁波、磁場、磁気粒子、光学場、光学粒子、又はそれらのあらゆる組合せによって表すことができる。
ここにおいて開示される態様と関係させて説明される様々な例示的な論理ブロック、モジュール、プロセッサ、手段、回路、及びアルゴリズムのステップのいずれも、電子ハードウェア(例えば、デジタル実装、アナログ実装、又はそれらの2つの組み合わせであり、それらは、ソースコーディング又は何らかのその他の技法を用いて設計することができる)、命令を組み入れたプログラム又は設計コードの様々な形態(それらは、ここにおいては便宜上“ソフトウェア”又は“ソフトウェアモジュール”と呼ぶことができる)、又は、両方の組み合わせとして実装することができることを当業者はさらに評価するであろう。ハードウェアとソフトウェアのこの互換性を明確に例示するため、上記においては、様々な例示的なコンポーネント、ブロック、モジュール、回路、及びステップが、各々の機能の観点で一般的に説明されている。該機能がハードウェアとして又はソフトウェアとして実装されるかは、特定の用途及び全体的システムに対する設計上の制約事項に依存する。当業者は、説明されている機能を各々の特定の用途に合わせて様々な形で実装することができるが、該実装決定は、本開示の適用範囲からの逸脱を生じさせるものであるとは解釈されるべきではない。
ここにおいて開示される態様と関係させて説明される様々な例示的な論理ブロック、モジュール、及び回路は、集積回路(IC)、アクセス端末、又はアクセスポイント内に実装すること又は集積回路(IC)、アクセス端末、又はアクセスポイントによって実行することができる。ICは、ここにおいて説明される機能を果たすように設計された汎用プロセッサ、デジタル信号プロセッサ(DSP)、特定用途向け集積回路(ASIC)、フィールドプログラマブルゲートアレイ(FPGA)又はその他のプログラミング可能な論理デバイス、ディスクリートゲートロジック、ディスクリートトランジスタロジック、ディスクリートハードウェアコンポーネント、電気的コンポーネント、光学的コンポーネント、機械的コンポーネント、又はそれらのあらゆる組合せ、を備えることができ、及び、IC内、IC外、又は両方に常駐する符号又は命令を実行することができる。汎用プロセッサは、マイクロプロセッサであることができるが、代替においては、プロセッサは、従来のどのようなプロセッサ、コントローラ、マイクロコントローラ、又はステートマシンであってもよい。プロセッサは、計算デバイスの組合せ、例えば、DSPと、1つのマイクロプロセッサとの組合せ、複数のマイクロプロセッサとの組合せ、DSPコアと関連する1つ以上のマイクロプロセッサとの組合せ、又はその他のあらゆる該構成との組合せ、として実装することもできる。
いずれかの開示されるプロセス内のいずれの特定の順序及び階層も、見本のアプローチ法の一例であることが理解される。設計上の優先度に基づき、プロセス内のステップの特定の順序又は階層は、本開示の適用範囲内にとどまりつつ再編できることが理解される。添付される方法請求項は、様々なステップの要素を見本の順序で提示したものであり、提示された特定の順序又は階層に限定されることは意味しない。
1つ以上の典型的な実施形態において、説明される機能は、ハードウェア、ソフトウェア、ファームウェア、又はそれらのあらゆる組み合わせにおいて実装することができる。ソフトウェアにおいて実装される場合は、これらの機能は、コンピュータによって読み取り可能な媒体において1つ以上の命令又は符号として格納すること又は送信することができる。コンピュータによって読み取り可能な媒体は、コンピュータ記憶媒体と、1つの場所から他へのコンピュータプログラムの転送を容易にする媒体を含む通信媒体と、の両方を含む。記憶媒体は、コンピュータによってアクセス可能なあらゆる利用可能な媒体であることができる。一例として、及び限定することなしに、該コンピュータによって読み取り可能な媒体は、RAM、ROM、EEPROM、CD−ROM又はその他の光学ディスク記憶装置、磁気ディスク記憶装置又はその他の磁気記憶装置、又は、命令又はデータ構造の形態で希望されるプログラムコードを搬送又は格納するために用いることができ及びコンピュータによってアクセス可能であるその他の媒体、を備えることができる。さらに、いずれの接続もコンピュータによって読み取り可能な媒体であると適切に呼ばれる。例えば、ソフトウェアが、同軸ケーブル、光ファイバケーブル、より対線、デジタル加入者ライン(DSL)、又は無線技術、例えば赤外線、無線、及びマイクロ波、を用いてウェブサイト、サーバ、又はその他の遠隔ソースから送信される場合は、該同軸ケーブル、光ファイバケーブル、より対線、DSL、又は無線技術、例えば赤外線、無線、及びマイクロ波、は、媒体の定義の中に含まれる。ここにおいて用いられるときのディスク(disk及びdisc)は、コンパクトディスク(CD)(disc)と、レーザディスク(disc)と、光ディスク(disc)と、デジタルバーサタイルディスク(DVD)(disc)と、フロッピーディスク(disk)(登録商標)と、ブルーレイディスク(disc)と、を含み、ここで、diskは通常は磁気的にデータを複製し、discは、レーザを用いて光学的にデータを複製する。上記の組合せも、コンピュータによって読み取り可能な媒体の適用範囲に含められるべきである。コンピュータによって読み取り可能な媒体は、あらゆる適切なコンピュータプログラム製品内に実装できることが評価されるべきである。
開示される態様に関する上記説明は、当業者が本開示を製造又は使用するのを可能にすることを目的として提供される。これらの態様に対する様々な修正は、当業者にとって容易に明確になるであろう、及び、ここにおいて定められる一般原理は、本開示の適用範囲を逸脱することなしにその他の態様に対して適用することができる。以上のように、本開示は、ここにおいて示される態様に限定されることが意図されるものではなく、ここにおいて開示される原理及び新規の特徴に一致する限りにおいて最も広範な適用範囲が認められるべきである。

Claims (47)

  1. アクセスポイントのためにアクセス制御をディスエーブルにすることと、
    前記アクセス制御がディスエーブルにされているときにメッセージを受信することであって、前記メッセージは、アクセス端末が前記アクセスポイントに登録することを試行中であることを示すことと、
    前記アクセス制御がディスエーブルにされているときに前記メッセージを受信した結果として前記アクセス端末が前記アクセスポイントを通じてサービスを入手することを許可することと、を備える、通信方法。
  2. 前記アクセス端末がサービスを入手することを許可することは、前記アクセスポイントのためのアクセス制御リストに前記アクセス端末の識別子を追加することを備える請求項1に記載の方法。
  3. 前記アクセスポイントにおいて前記アクセス制御リストを維持することをさらに備える請求項2に記載の方法。
  4. 前記アクセスポイントのためのアクセスポイントゲートウェイにおいて前記アクセス制御リストを維持することをさらに備える請求項2に記載の方法。
  5. 前記アクセス制御を前記ディスエーブルにすることは、前記アクセス制御リストに記載されていないアクセス端末のためにアクセスを一時的に可能にすることを備える請求項2に記載の方法。
  6. 前記アクセス制御は、定義された期間の間ディスエーブルにされる請求項1に記載の方法。
  7. 前記方法は、前記アクセスポイントにおいて実行される請求項1に記載の方法。
  8. 前記方法は、前記アクセスポイントのためのアクセスポイントゲートウェイにおいて実行される請求項1に記載の方法。
  9. ユーザ入力デバイスから指示を受信することをさらに備え、前記アクセス制御は、前記指示の前記受信の結果としてディスエーブルにされる請求項1に記載の方法。
  10. 前記アクセス端末から指示を受信することをさらに備え、前記アクセス制御は、前記指示の前記受信の結果としてディスエーブルにされる請求項1に記載の方法。
  11. ネットワークインタフェースを介して指示を受信することをさらに備え、前記アクセス制御は、前記指示の前記受信の結果としてディスエーブルにされる請求項1に記載の方法。
  12. 前記アクセスポイントのためのアクセスポイントゲートウェイにおいて前記アクセスポイントから指示を受信することをさらに備え、前記アクセス制御は、前記指示の前記受信の結果としてディスエーブルにされる請求項1に記載の方法。
  13. 前記アクセス端末が前記アクセスポイントを通じてサービスを入手することを許可されていることを確認するために前記アクセス端末に確認メッセージを送信することをさらに備える請求項1に記載の方法。
  14. 前記アクセスポイントのための実施ポイントは、前記アクセス端末への呼をトリガすることによって前記アクセス端末に前記確認メッセージを送信する請求項13に記載の方法。
  15. 前記アクセス端末がサービスを入手することを許可することは、前記アクセス端末が定義された期間の間にサービスを入手することを許可することを備える請求項1に記載の方法。
  16. 前記アクセスポイントは、フェムトセルを備える請求項1に記載の方法。
  17. アクセスポイントのためにアクセス制御をディスエーブルにするように構成されたアクセスコントローラと、
    前記アクセス制御がディスエーブルにされているときにメッセージを受信するように構成された受信機と、を備え、前記メッセージは、アクセス端末が前記アクセスポイントに登録することを試行中であることを示し、
    前記アクセスコントローラは、前記アクセス制御がディスエーブルにされているときに前記メッセージを受信した結果として前記アクセス端末が前記アクセスポイントを通じてサービスを入手することを許可するようにさらに構成される、通信のための装置。
  18. 前記アクセス端末がサービスを入手することを許可することは、前記アクセスポイントのためのアクセス制御リストに前記アクセス端末の識別子を追加することを備える請求項17に記載の装置。
  19. 前記アクセスコントローラは、前記アクセスポイントにおいて前記アクセス制御リストを維持するようにさらに構成される請求項18に記載の装置。
  20. 前記アクセスコントローラは、前記アクセスポイントのためのアクセスポイントゲートウェイにおいて前記アクセス制御リストを維持するようにさらに構成される請求項18に記載の装置。
  21. 前記アクセス制御を前記ディスエーブルにすることは、前記アクセス制御リストに記載されていないアクセス端末のためにアクセスを一時的に可能にすることを備える請求項18に記載の装置。
  22. 前記アクセス制御は、定義された期間の間ディスエーブルにされる請求項17に記載の装置。
  23. 前記装置は、前記アクセスポイントである請求項17に記載の装置。
  24. 前記装置は、前記アクセスポイントのためのアクセスポイントゲートウェイである請求項17に記載の装置。
  25. ユーザ入力デバイスをさらに備え、
    前記アクセスコントローラは、前記ユーザ入力デバイスから指示を受信するようにさらに構成され、
    前記アクセス制御は、前記指示の前記受信の結果としてディスエーブルにされる請求項17に記載の装置。
  26. 前記受信機は、前記アクセス端末から指示を受信するようにさらに構成され、
    前記アクセス制御は、前記指示の前記受信の結果としてディスエーブルにされる請求項17に記載の装置。
  27. 指示を受信するように構成されたネットワークインタフェースをさらに備え、前記アクセス制御は、前記指示の前記受信の結果としてディスエーブルにされる請求項17に記載の装置。
  28. 前記アクセス端末が前記アクセスポイントを通じてサービスを入手することを許可されていることを確認するために前記アクセス端末に確認メッセージを送信するように構成された送信機をさらに備える請求項17に記載の装置。
  29. 前記確認メッセージは、前記アクセス端末への呼をトリガすることによって送信される請求項28に記載の装置。
  30. 前記アクセス端末がサービスを入手することを許可することは、前記アクセス端末が定義された期間の間にサービスを入手することを許可することを備える請求項17に記載の装置。
  31. 前記アクセスポイントは、フェムトセルを備える請求項17に記載の装置。
  32. アクセスポイントのためにアクセス制御をディスエーブルにするための手段と、
    前記アクセス制御がディスエーブルにされているときにメッセージを受信するための手段であって、前記メッセージは、アクセス端末が前記アクセスポイントに登録することを試行中であることを示す手段と、
    前記アクセス制御がディスエーブルにされているときに前記メッセージを受信した結果として前記アクセス端末が前記アクセスポイントを通じてサービスを入手することを許可するための手段と、を備える、通信のための装置。
  33. 前記アクセス端末がサービスを入手することを許可することは、前記アクセスポイントのためのアクセス制御リストに前記アクセス端末の識別子を追加することを備える請求項32に記載の装置。
  34. 前記アクセスポイントにおいて前記アクセス制御リストを維持するための手段をさらに備える請求項33に記載の装置。
  35. 前記アクセスポイントのためのアクセスポイントゲートウェイにおいて前記アクセス制御リストを維持するための手段をさらに備える請求項33に記載の装置。
  36. ユーザ入力手段をさらに備え、
    アクセス制御をディスエーブルにするための前記手段は、前記ユーザ入力手段から指示を受信するように構成され、
    前記アクセス制御は、前記指示の前記受信の結果としてディスエーブルにされる請求項32に記載の装置。
  37. 前記アクセス端末から指示を受信するための手段をさらに備え、前記アクセス制御は、前記指示の前記受信の結果としてディスエーブルにされる請求項32に記載の装置。
  38. 指示を受信するためのネットワークインタフェース手段をさらに備え、前記アクセス制御は、前記指示の前記受信の結果としてディスエーブルにされる請求項32に記載の装置。
  39. 前記アクセス端末が前記アクセスポイントを通じてサービスを入手することを許可されていることを確認するために前記アクセス端末に確認メッセージを送信するための手段をさらに備え、前記確認メッセージは、前記アクセス端末への呼をトリガすることによって送信される請求項32に記載の装置。
  40. アクセスポイントのためにアクセス制御をディスエーブルにし、
    前記アクセス制御がディスエーブルにされているときにメッセージを受信し、及び
    前記アクセス制御がディスエーブルにされているときに前記メッセージを受信した結果として前記アクセス端末が前記アクセスポイントを通じてサービスを入手することを許可することをコンピュータに行わせるためのコードを備えるコンピュータによって読み取り可能な媒体を備え、前記メッセージは、アクセス端末が前記アクセスポイントに登録することを試行中であることを示す、コンピュータプログラム製品。
  41. 前記アクセス端末がサービスを入手することを許可することは、前記アクセスポイントのためのアクセス制御リストに前記アクセス端末の識別子を追加することを備える請求項40に記載のコンピュータプログラム製品。
  42. 前記コンピュータによって読み取り可能な媒体は、前記アクセスポイントにおいて前記アクセス制御リストを維持することを前記コンピュータに行わせるためのコードをさらに備える請求項41に記載のコンピュータプログラム製品。
  43. 前記コンピュータによって読み取り可能な媒体は、前記アクセスポイントのためのアクセスポイントゲートウェイにおいて前記アクセス制御リストを維持することを前記コンピュータに行わせるためのコードをさらに備える請求項41に記載のコンピュータプログラム製品。
  44. 前記コンピュータによって読み取り可能な媒体は、ユーザ入力デバイスから指示を受信することを前記コンピュータに行わせるためのコードをさらに備え、
    前記アクセス制御は、前記指示の前記受信の結果としてディスエーブルにされる請求項40に記載のコンピュータプログラム製品。
  45. 前記コンピュータによって読み取り可能な媒体は、前記アクセス端末から指示を受信することを前記コンピュータに行わせるためのコードをさらに備え、
    前記アクセス制御は、前記指示の前記受信の結果としてディスエーブルにされる請求項40に記載のコンピュータプログラム製品。
  46. 前記コンピュータによって読み取り可能な媒体は、ネットワークインタフェースを介して指示を受信することを前記コンピュータに行わせるためのコードをさらに備え、
    前記アクセス制御は、前記指示の前記受信の結果としてディスエーブルにされる請求項40に記載のコンピュータプログラム製品。
  47. 前記コンピュータによって読み取り可能な媒体は、前記アクセス端末が前記アクセスポイントを通じてサービスを入手することを許可されていることを確認するために前記アクセス端末に確認メッセージを送信することを前記コンピュータに行わせるためのコードをさらに備え、
    前記確認メッセージは、前記アクセス端末への呼をトリガすることによって送信される請求項40に記載のコンピュータプログラム製品。
JP2014105627A 2009-09-18 2014-05-21 アクセス端末からのメッセージの受信に基づくアクセス制御 Expired - Fee Related JP5840732B2 (ja)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
US24375809P 2009-09-18 2009-09-18
US61/243,758 2009-09-18
US12/881,936 2010-09-14
US12/881,936 US9392528B2 (en) 2009-09-18 2010-09-14 Access control based on receipt of message from access terminal

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2012529951A Division JP5755651B2 (ja) 2009-09-18 2010-09-17 アクセス端末からのメッセージの受信に基づくアクセス制御

Publications (3)

Publication Number Publication Date
JP2014197860A true JP2014197860A (ja) 2014-10-16
JP2014197860A5 JP2014197860A5 (ja) 2015-03-26
JP5840732B2 JP5840732B2 (ja) 2016-01-06

Family

ID=43067011

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2012529951A Expired - Fee Related JP5755651B2 (ja) 2009-09-18 2010-09-17 アクセス端末からのメッセージの受信に基づくアクセス制御
JP2014105627A Expired - Fee Related JP5840732B2 (ja) 2009-09-18 2014-05-21 アクセス端末からのメッセージの受信に基づくアクセス制御

Family Applications Before (1)

Application Number Title Priority Date Filing Date
JP2012529951A Expired - Fee Related JP5755651B2 (ja) 2009-09-18 2010-09-17 アクセス端末からのメッセージの受信に基づくアクセス制御

Country Status (7)

Country Link
US (1) US9392528B2 (ja)
EP (1) EP2478727A1 (ja)
JP (2) JP5755651B2 (ja)
KR (2) KR101466565B1 (ja)
CN (1) CN102484837B (ja)
TW (1) TW201119443A (ja)
WO (1) WO2011035197A1 (ja)

Families Citing this family (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8942690B2 (en) * 2009-09-18 2015-01-27 Qualcomm Incorporated Access control based on receipt of defined information from access terminal
US20110223886A1 (en) * 2009-09-18 2011-09-15 Qualcomm Incorporated Access point-based control of access control list
WO2011072741A1 (en) * 2009-12-17 2011-06-23 Nokia Siemens Networks Oy Neighbour cell list in a private network
KR101260560B1 (ko) * 2010-02-03 2013-05-06 주식회사 팬택 무선 통신 시스템에서 소형 기지국의 임시 가입자를 등록하는 방법 및 장치
JP2011205218A (ja) * 2010-03-24 2011-10-13 Sony Corp 通信管理方法、管理サーバ、および通信システム
US8892082B2 (en) * 2011-04-29 2014-11-18 At&T Intellectual Property I, L.P. Automatic response to localized input
EP2856725B1 (en) * 2012-05-30 2019-10-30 Nokia Solutions and Networks Oy Dynamic hotspot access control
US9717064B2 (en) * 2012-07-16 2017-07-25 Qualcomm Incorporated Methods and apparatus for advertising restricted access in wireless networks
KR102039541B1 (ko) * 2013-01-21 2019-11-01 삼성전자 주식회사 무선 통신 시스템에서 단말의 무선 랜 액세스 포인트 선택 제어 방법 및 장치
JP6182421B2 (ja) * 2013-10-17 2017-08-16 株式会社Nttドコモ 中継装置、通信システム、通信方法及びプログラム
US20170142638A1 (en) * 2014-06-02 2017-05-18 Kabushiki Kaisha Toshiba Access point for facilitating connection of one or more wireless user devices to a communications channel
CN111510922B (zh) 2014-08-21 2022-07-22 华为技术有限公司 无线网络接入控制方法及设备、系统
KR102650444B1 (ko) * 2016-02-18 2024-03-26 삼성전자 주식회사 스마트 홈 시스템에서 스마트 홈 장치를 등록하기 위한 전자 장치 및 방법
CN107424434A (zh) * 2017-06-21 2017-12-01 深圳市盛路物联通讯技术有限公司 一种应用于智慧城市的停车位预约方法及系统
DE102018131124B4 (de) * 2018-12-06 2020-06-18 Phoenix Contact Gmbh & Co. Kg Router mit Anmeldungsfunktionalität und hierfür geeignetes Zugriffskontrollverfahren
CN110022538B (zh) * 2019-05-28 2020-12-25 新华三技术有限公司 一种识别流量类型的方法及装置
US20230209546A1 (en) * 2021-12-28 2023-06-29 Nokia Solutions And Networks Oy Controller based control over wireless device association with wireless access points

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090070694A1 (en) * 2007-09-10 2009-03-12 Nokia Siemens Networks Oy Access control for closed subscriber groups

Family Cites Families (32)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH1141643A (ja) * 1997-07-04 1999-02-12 Internatl Business Mach Corp <Ibm> 無線情報処理端末及びその制御方法
US6332022B1 (en) * 1997-12-22 2001-12-18 Nortel Networks Limited Method and apparatus for routing emergency services calls in an intelligent network
US6404388B1 (en) * 2000-01-21 2002-06-11 At&T Wireless Services, Inc. Method and apparatus for enhanced 911 location using power control in a wireless system
FR2805696B1 (fr) 2000-02-29 2003-09-05 Freever Procede pour echanger, en temps reel ou quasi reel, des informations, notamment des messages ecrits ou des messages audio, entre plusieurs membres d'une population de personnes
US7274946B2 (en) * 2001-01-19 2007-09-25 Raze Technologies, Inc. Apparatus for establishing a priority call in a fixed wireless access communication system
US6898526B2 (en) * 2001-06-20 2005-05-24 International Business Machines Corporation Method and apparatus for enhanced safety in hunting environments
AU2002301156B2 (en) * 2001-09-28 2004-09-02 Samsung Electronics Co., Ltd. Apparatus And Method For Accessing Private Wireless Internet Packet Data Communication System
US7389534B1 (en) * 2003-06-27 2008-06-17 Nortel Networks Ltd Method and apparatus for establishing virtual private network tunnels in a wireless network
GB0328758D0 (en) * 2003-12-11 2004-01-14 British Telecomm Communications system with direct access mailbox
DE102004032699A1 (de) 2004-07-06 2006-02-16 Siemens Ag Verfahren zum Fernabfragen von in einer Telekommunikationseinrichtung gespeicherten Informationen und Telekommunikationseinrichtung mit Fernabfragefunktionalität von gespeicherten Informationen
US20070220252A1 (en) * 2005-06-06 2007-09-20 Sinko Michael J Interactive network access controller
US20080076412A1 (en) * 2006-09-22 2008-03-27 Amit Khetawat Method and apparatus for registering an access point
US20080288423A1 (en) * 2007-05-15 2008-11-20 Jon Eastman System and method for providing access to a network
US7907562B2 (en) 2007-06-20 2011-03-15 Microsoft Corporation Managing dense wireless access point infrastructures in wireless local area networks
CN100596237C (zh) * 2007-07-05 2010-03-24 华为技术有限公司 扇区前向负载的度量方法及装置、控制方法及装置
US8219100B2 (en) 2007-08-31 2012-07-10 Cellco Partnership Active service redirection for a private femto cell
US20090191845A1 (en) * 2008-01-25 2009-07-30 Morgan Todd C Network enforced access control for femtocells
TW200935929A (en) 2007-10-04 2009-08-16 Lucent Technologies Inc Network enforced access control for femtocells
US11212733B2 (en) * 2007-10-08 2021-12-28 Qualcomm Incorporated Control of wireless transmission based on node status
US9167505B2 (en) 2007-10-08 2015-10-20 Qualcomm Incorporated Access management for wireless communication
US8064909B2 (en) * 2007-10-25 2011-11-22 Cisco Technology, Inc. Interworking gateway for mobile nodes
US8194590B2 (en) * 2007-11-15 2012-06-05 Airwalk Communications, Inc. System, method, and computer-readable medium for processing call originations by a femtocell system
CA2706641C (en) * 2007-11-26 2014-01-28 Nokia Siemens Networks Oy Local network access using public cells
US20090168755A1 (en) * 2008-01-02 2009-07-02 Dennis Peng Enforcement of privacy in a VoIP system
GB2459107B (en) * 2008-04-09 2012-11-14 Ubiquisys Ltd Access point
US20090262703A1 (en) * 2008-04-18 2009-10-22 Amit Khetawat Method and Apparatus for Encapsulation of RANAP Messages in a Home Node B System
US8699544B2 (en) 2008-05-02 2014-04-15 Futurewei Technologies, Inc. System and method for wireless communications
US8863235B2 (en) * 2008-05-13 2014-10-14 At&T Mobility Ii Llc Time-dependent white list generation
US20110223886A1 (en) * 2009-09-18 2011-09-15 Qualcomm Incorporated Access point-based control of access control list
US8942690B2 (en) * 2009-09-18 2015-01-27 Qualcomm Incorporated Access control based on receipt of defined information from access terminal
US9078192B2 (en) * 2009-10-30 2015-07-07 Aruba Networks, Inc. Balancing clients across bands in a single access point
WO2012093915A2 (en) * 2011-01-07 2012-07-12 Samsung Electronics Co., Ltd. Apparatus and method for supporting time-controlled service in machine-to-machine communication system

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090070694A1 (en) * 2007-09-10 2009-03-12 Nokia Siemens Networks Oy Access control for closed subscriber groups

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
JPN6013028294; NEC, Nokia Siemens Networks: 'HNB Access Mode and Emergency Call indication to HNB-GW' 3GPP TSG-RAN WG3 #62 R3-083551 , 20081114 *

Also Published As

Publication number Publication date
KR20140006093A (ko) 2014-01-15
KR20120068928A (ko) 2012-06-27
JP2013505644A (ja) 2013-02-14
WO2011035197A1 (en) 2011-03-24
CN102484837B (zh) 2016-07-13
CN102484837A (zh) 2012-05-30
US9392528B2 (en) 2016-07-12
JP5755651B2 (ja) 2015-07-29
TW201119443A (en) 2011-06-01
JP5840732B2 (ja) 2016-01-06
US20110223912A1 (en) 2011-09-15
EP2478727A1 (en) 2012-07-25
KR101466565B1 (ko) 2014-11-28

Similar Documents

Publication Publication Date Title
JP5840732B2 (ja) アクセス端末からのメッセージの受信に基づくアクセス制御
EP2380369B1 (en) Maintaining closed subscriber group information for access control
JP5784224B2 (ja) マルチモードアクセスポイントを介して複数の無線アクセス技術へのアクセスを割り振ること
US8532694B2 (en) Interface authorization scheme
US20110223886A1 (en) Access point-based control of access control list
JP2017200206A (ja) アクセスポイントからのインジケーションに基づいてアクセス制御をネットワークエンティティが実行するかどうかを制御すること
US9491672B2 (en) Timer adaptation based on change of handover parameter
US8942690B2 (en) Access control based on receipt of defined information from access terminal
US9148786B2 (en) Inclusion/exclusion messaging scheme for indicating whether a network entity performs access control

Legal Events

Date Code Title Description
A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20150203

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20150414

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20150714

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20150814

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20151013

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20151111

R150 Certificate of patent or registration of utility model

Ref document number: 5840732

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees