JP5378542B2 - クローズド加入者グループのための帯域内プロビジョニング - Google Patents

クローズド加入者グループのための帯域内プロビジョニング Download PDF

Info

Publication number
JP5378542B2
JP5378542B2 JP2011543662A JP2011543662A JP5378542B2 JP 5378542 B2 JP5378542 B2 JP 5378542B2 JP 2011543662 A JP2011543662 A JP 2011543662A JP 2011543662 A JP2011543662 A JP 2011543662A JP 5378542 B2 JP5378542 B2 JP 5378542B2
Authority
JP
Japan
Prior art keywords
access terminal
access
message
provisioned
closed subscriber
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2011543662A
Other languages
English (en)
Other versions
JP2012513733A (ja
Inventor
ホーン、ガビン・ビー.
ソン、オソク
ジアレッタ、ジェラルド
プラカシュ、ラジャット
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Qualcomm Inc
Original Assignee
Qualcomm Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Qualcomm Inc filed Critical Qualcomm Inc
Publication of JP2012513733A publication Critical patent/JP2012513733A/ja
Application granted granted Critical
Publication of JP5378542B2 publication Critical patent/JP5378542B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/104Grouping of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • H04W12/088Access security using filters or firewalls
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W24/00Supervisory, monitoring or testing arrangements
    • H04W24/02Arrangements for optimising operational condition
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/02Access restriction performed under specific conditions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/04Large scale networks; Deep hierarchical networks
    • H04W84/042Public Land Mobile systems, e.g. cellular systems
    • H04W84/045Public Land Mobile systems, e.g. cellular systems using private Base Stations, e.g. femto Base Stations, home Node B

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Information Transfer Between Computers (AREA)

Description

関連出願の参照
本特許出願は、2008年12月23日に出願された共有の米国仮特許出願61/140,582、代理人登録番号090780P1への利益および優先権を主張するものであって、その開示は参照によって本明細書の全体に組み込まれている。
本出願は、一般に、無線通信に関係し、より詳細には、クローズド加入者グループにアクセスするためにアクセス端末をプロビジョニングすることに関係する。しかしながらこれに限るものではない。
序論
無線通信システムは、様々なタイプの通信(例えば、音声、データ、マルチメディアサービスなど)を複数のユーザに提供するために広く発展されている。高レートかつマルチメディアのデータサービスに関する要求が急速に増大すると、強化されたパフォーマンスによる効率的で頑強な通信システムを実装するための挑戦が待ち受けている。
従来のモバイル電話ネットワーク・アクセスポイントを補完するために、より頑強な屋内無線カバレッジをモバイル・アクセス端末へ提供するために小さいカバレッジのアクセスポイントが配備される(例えば、ユーザの住宅内で設置される)ことができる。そのような小さいカバレッジのアクセスポイントは、フェムトアクセスポイント、アクセスポイント基地局、ホームeノードB(HeNB)、ホームノードB(HNB)、またはホームフェムトと呼ばれてもよい。典型的に、そのような小さいカバレッジのアクセスポイントは、DSLルーターまたはケーブルモデムを通してインターネットおよびモバイルオペレータのネットワークに接続される。
いくつかのシナリオにおいて、小さいカバレッジのアクセスポイントは、アドホックの方法で配備されることができる。したがって、これらのアクセスポイントにアクセスすることに関連する問題があり得る。例えば、あるアクセス端末は、これらの小さいカバレッジのアクセスポイントのうちのいくつかにアクセスするために許可される必要があり得るのに対し、他のアクセス端末は、これらのアクセスポイントにアクセスすることを妨げられる必要があり得る。したがって、無線ネットワークのための改善されたアクセス管理の必要がある。
本開示の態様のサンプルの概要が以下に続く。本明細書における議論において、態様という用語に対するいかなる言及も、本開示の1つまたは複数の態様のことをいうことができる。
本開示は、いくつかの態様において、制限されたアクセスをともなうアクセスポイントにおける加入者の帯域内プロビジョニング(in-band provisioning)に関係する。例えば、クローズド加入者グループ(CSG)に属する従来のアクセスポイントは、CSGにアクセスするためにプロビジョニングされる加入者のみにアクセスを制限することができる。本明細書における教示にしたがって、帯域内プロビジョニングは、加入者がCSGを通して手動でそれら自身をプロビジョニングすることを許可するために採用されることができる。CSGでは、加入者は、そうしないとアクセスを許可されないだろう。例えば、加入者がCSGにおいてプロビジョニングをされることを可能にするために、加入者は、制限されたアクセスポイントによって一時的に承認され、限定されたアクセスが与えられることができる。このようにして、無線ネットワークオペレータは、加入者が(例えば、一度のアクセス料金を支払うと)あるCSGにおいてプロビジョニングをされることおよびこれらのCSGを通して1つまたは複数のサービスにアクセスすることを選択的に許可することができる。具体的な事例として、オペレータは、住宅向きのCSGではなく、ホテル、空港またはコーヒーショップのCSGのための帯域内プロビジョニングを許可することができる。
本開示のこれらおよび他の態様のサンプルは、以下の詳細な説明および添付の特許請求の範囲および付随の図面において説明される。
図1は、帯域内プロビジョニングを提供するように適合する通信システムの態様のいくつかのサンプルの簡略化さされたブロック図である。 図2Aは、帯域内プロビジョニングを提供するために実行されることができるオペレーションの態様のいくつかのサンプルのフローチャート図である。 図2Bは、帯域内プロビジョニングを提供するために実行されることができるオペレーションの態様のいくつかのサンプルのフローチャート図である。 図2Cは、帯域内プロビジョニングを提供するために実行されることができるオペレーションの態様のいくつかのサンプルのフローチャート図である。 図3は、帯域内プロビジョニングを提供するために実行されることができるオペレーションの態様のいくつかのサンプルを例示する簡略化されたコールフロー図である。 図4は、帯域内プロビジョニングを提供するために実行されることができるオペレーションの態様のいくつかのサンプルを例示する簡略化されたコールフロー図である。 図5は、通信ノードにおいて採用されることができるコンポーネントの態様のいくつかのサンプルの簡略化されたブロック図である。 図6は、無線通信システムの簡略化された図である。 図7は、フェムトノードを含む無線通信システムの簡略化された図である。 図8は、無線通信のためのカバレッジエリアを例示する簡略化された図である。 図9は、通信コンポーネントの態様のいくつかのサンプルの簡略化されたブロック図である。 図10は、本明細書において教示されるような帯域内プロビジョニングを提供するように構成されている装置の態様のいくつかのサンプルの簡略化されたブロック図である。 図11は、本明細書において教示されるような帯域内プロビジョニングを提供するように構成されている装置の態様のいくつかのサンプルの簡略化されたブロック図である。 図12は、本明細書において教示されるような帯域内プロビジョニングを提供するように構成されている装置の態様のいくつかのサンプルの簡略化されたブロック図である。 図13は、本明細書において教示されるような帯域内プロビジョニングを提供するように構成されている装置の態様のいくつかのサンプルの簡略化されたブロック図である。
一般的実務にしたがって、図面において例示される様々な特徴は、原寸に比例して図示されていないことがあり得る。したがって、様々な特徴の寸法は、明確さのために任意に拡張または縮小されることができる。加えて、いくつかの図面は、明確さのために簡略化されることができる。したがって、図面は、方法または所与の装置(例えば、デバイス)のコンポーネントのすべてを図示しなくてもよい。最後に、詳細な説明および図面の全体にわたって同様の特徴を示すために同様の参照数字が使用され得る。
発明の詳細な説明
本開示の様々な態様が以下で説明される。本明細書における技術は、広く様々な形式で具体化されることができ、本明細書において開示されている任意の特定の構成、機能、または両方は、単に代表例であることは、明白なことであるべきである。本明細書における技術に基づいて、当業者は、本明細書において開示される態様が他のどの態様にも独立して実装されることができ、およびこれらの態様のうちの2つ以上が様々な方法で組み合わされることができることを認識するべきである。例えば、装置は、本明細書において述べられる態様のいくつでも使用して実装されることができ、方法は、本明細書において述べられる態様のいくつでも使用して実施されることができる。加えて、そのような装置は、本明細書において述べられる態様のうちの1つまたは複数の態様に加えて、または当該1つまたは複数の態様以外に他の構成、機能性、または構成および機能性を使用して実装されることができ、またはそのような方法は、本明細書において述べられる態様のうちの1つまたは複数の態様に加えて、または当該1つまたは複数の態様以外に他の構成、機能性、または構成および機能性を使用して実施されることができる。さらに、態様は、特許請求の範囲の少なくとも1つの要素を具備することができる。
図1は、通信システム100のサンプル(例えば、通信ネットワークの一部)のいくつかのノードを例示する。例示の目的のために、本開示の様々な態様は、互いに通信する1つまたは複数のアクセス端末、アクセスポイント、およびネットワークノードの文脈において説明される。しかしながら、本明細書における教示は、他の用語を使用して言及される他のタイプの装置または他の同様の装置に適用可能であり得ることは認識されるべきである。例えば、様々な実装において、アクセスポイントは、基地局、ノードB、またはeノードBと呼ばれるまたは実装されることができるのに対し、アクセス端末は、ユーザ装置またはモバイルなどと呼ばれるまたは実装されることができる。
システム100におけるアクセスポイントは、システム100のカバレッジエリア内で設置されることができる、またはシステム100のカバレッジエリア全体にわたってロームすることができる1つまたは複数の無線端末(例えば、アクセス端末102)のための1つまたは複数のサービス(例えば、ネットワーク接続性)を提供する。例えば、様々な時点において、アクセス端末102は、システム100におけるアクセスポイント104またはいくつかの他のアクセスポイント(図示されていない)に接続することができる。アクセスポイントの各々は、広域ネットワーク接続性を容易にするために1つまたは複数のネットワークノード(便宣上ネットワークノード106によって表される)と通信することができる。これらのネットワークノードは、例えば、1つまたは複数のラジオおよび/またはコア・ネットワークエンティティのような様々な形式をとることができる。したがって、様々な実装において、ネットワークノード106は、次のもののうちの少なくとも1つのような機能性を表すことができる:ネットワーク管理(例えば、オペレーション、管理、マネージメント、およびプロビジョニング・エンティティを通して)、コール・コントロール、セッション管理、モビリティ管理、ゲートウェイ機能、相互作用機能、またはいくつかの他の適切なネットワーク機能性。
システム100の例示されたノードは、帯域内プロビジョニング(ユーザの自己プロビジョニングとも呼ばれる)を提供するように構成されていることによって、そうでない場合には制限されるアクセスポイントにアクセス端末がアクセスすることを可能にする。いくつかの態様において、帯域内プロビジョニングという用語は、アクセス端末がアクセスポイントと通信状態にある場合にアクセスポイントにアクセスするためにアクセス端末をプロビジョニングすることをいう。したがって、帯域内プロビジョニングは、アクセス端末がアクセスポイントと通信状態にない場合にアクセス端末がプロビジョニングされる帯域外プロビジョニングとは区別され得る。
いくつかの場合において、加入者は、無線セルセットと関連する制限されたアクセスポイントにおいてプロビジョニングされることを望み得る。一般に、無線セルセットは、1つまたは複数のセルのセットに特有の定義された関係がある1つまたは複数のセルのセット(例えば、少なくとも1つのアクセスポイント)を具備する。無線セルセットの事例は、CSGである。便宜上、以下の議論は、より一般的な用語である無線セルセットよりもむしろ単に用語CSGについて言及してもよい。しかしながら、説明されたコンセプトは、無線セルの他のタイプの定義されたセット若しくはグループまたは他の同様のエンティティに適用可能であり得ることが認識されるべきである。
以下でより詳細に説明されるように、アクセスポイント104は、アクセスポイント104が帯域内プロビジョニングをサポートすることの表示を広告する(例えば、ブロードキャストする)帯域内プロビジョニング広告コンポーネント110を含むことができる。この表示を受信すると、または他の方法でアクセスポイント104が帯域内プロビジョニングをサポートすることを決定すると、そうでない場合にはアクセスポイントにアクセスすることを許可されないアクセス端末(例えば、アクセス端末102)は、アクセスポイント104に接続するための要求を送信することができる。ここで、アクセス端末102は、帯域内プロビジョニング関係のオペレーションを実行するために帯域内プロビジョニング・コントロール・コンポーネント112を含む。アクセスポイント110がこの接続要求をネットワークに通知すると、ネットワークノード106(例えば、帯域内プロビジョニング・コントロール・コンポーネント114)は、アクセス端末102がアクセスポイント104におけるアクセスのためにプロビジョニングされることを可能にするためにプロビジョニング接続を確立することができる。
プロビジョニング接続は、アクセス端末102のための限定されたアクセスを提供する。詳細には、プロビジョニング接続は、プロビジョニング・エンティティにアクセスするためのみに使用されることができる限定されたインターネット・プロトコル接続性を具備する。いくつかの態様において、プロビジョニング接続は、アクセス端末が、クローズド加入者グループにアクセスするためにプロビジョニングされることを許可するインターネット・プロトコル・ネットワークへの接続性を確立することができる。例えば、パケットデータ・ネットワーク(PDN)接続は、パケットをフィルタし、プロビジョニングに関係するパケットがパスされることのみを許可し、および/またはパケットをプロビジョニング・エンティティにリダイレクトするノードに対して確立されることができる。リダイレクションの事例として、ノードは、Get要求によって要求されるウェブページに関係なく、特定のウェブページ(例えば、アクセス端末がそれ自身をプロビジョニングすることを許可するもの)にすべてのHTTP Get要求をリダイレクトすることができる。
プロビジョニング接続は、アクセス端末102とプロビジョニング・エンティティ108との間の点線116のペアによって図1において表されている。ここで、プロビジョニング接続は、アクセス端末102がコントロール信号を送信および受信することを可能にすることができる。加えて、プロビジョニング接続は、アクセス端末102が、他のエンドポイントはなく、プロビジョニング・エンティティ108(例えば、CSG管理機能またはウェブサーバ)へデータを送信することおよびプロビジョニング・エンティティ108からデータを受信することを可能にすることができる。
プロビジョニング接続がいったん確立されると、アクセス端末102は、プロビジョニング・エンティティ108に認証情報(例えば、パスワード、支払い情報など)を送信するよう促され得る。認証情報が確認されると、プロビジョニング・エンティティ108は、アクセスポイント104にアクセスするためにアクセス端末102をプロビジョニングすることができる。例えば、アクセス端末102に関する加入情報は、アクセス端末がアクセスポイント104と関連するCSGのメンバーであることを示すように修正されることができる。したがって、アクセス端末102は、その後、アクセスポイント104においてより大きなアクセス(例えば、フルアクセス)を許可されることができる。
上記のことを念頭におき、本明細書における教示にしたがって、制限されたアクセスポイントにおいて帯域内プロビジョニングを提供するために採用されることができるオペレーションおよびコンポーネントのサンプルが、図2A-4を参照して説明される。簡潔に、図2A-2Cは、帯域内プロビジョニングを提供するために採用されることができるオペレーションの概観を提供し、図3は、CSG管理機能を使用して帯域内プロビジョニングが提供されるコールフローのサンプルを例示し、および図4は、ウェブサーバを使用して帯域内プロビジョニングが提供されるコールフローのサンプルを例示する。
例示の目的のために、図2A-2Cのオペレーション(または本明細書において議論されたまたは教示された任意の他のオペレーション)は、特定のコンポーネント(例えば、図1および5において図示されているコンポーネント)によって実行されているように説明されることができる。しかしながら、これらのオペレーションは、他のタイプのコンポーネントによって実行されることができ、および異なる数のコンポーネントを使用して実行されることができることが認識されるべきである。本明細書において説明される1つまたは複数のオペレーションは、所与の実装において採用されなくてもよいことも認識されるべきである。
最初に図2Aを参照して、ブロック202および204は、CSGと関連するアクセスポイント(例えば、CSGのメンバーであるホームeノードB)が、帯域内プロビジョニングをサポートすることを広告するために実行することができるオプションのオペレーションに関係する。ここで、アクセスポイントは、セルへのアクセスが特定のアクセス端末に一般に制限されているクローズドセルであり得る。ブロック202によって表されるように、アクセスポイント(例えば、アクセスポイント104)は、それがプロビジョニング・アクセスをサポートするという表示を生成する。例えば、アクセスポイントは、アクセスポイントによってブロードキャストされるメッセージに含まれるシステム情報ブロック(SIB)において特別のビットを提供することができる。ブロック204によって表されるように、アクセスポイントは、無線で(例えば、定義された時間インターバルにおいて)この表示をブロードキャストする。
ブロック206によって表されるように、いくつかの時点において、アクセス端末のユーザは、アクセスポイントの手動選択(例えば、アクセスポイントのセルを手動で選択する)を実行することができる。例えば、ユーザは、手動選択モードを起動するためにアクセス端末のユーザ入力デバイスを使用することができる。ユーザは、例えば、所与のCSGによって固有に提供されるサービスを得るためにアクセスポイントを手動で選択することを望み得る。例えば、CSGは、顧客に無料カバレッジを提供するため、または費用ベースでカバレッジを提供するために第3者(例えば小売業者)によって配備されることができる。
手動選択モードを起動すると、アクセス端末は、利用可能なアクセスポイント(例えば、CSGを広告するセル)についてスキャンすることができる。例えば、アクセス端末は、近くのアクセスポイントからの信号についてモニタすることができ、これらのアクセスポイントのうちのいずれかが、アクセスポイントが特定のCSGと関連することを示す信号をブロードキャストしているかどうかを決定することができる。
1つまたは複数のアクセスポイントを識別すると、アクセス端末は、アクセス端末のディスプレイデバイス上に対応するリストをディスプレイすることができる。いくつかの態様において、このリストは、各々の識別されたアクセスポイントに対応する少なくとも1つの識別子を具備することができる。例えば、スキャニングの間に検出された各々のアクセスポイントについて、前記リストは、次のもののうちの1つまたは複数を具備することができる:アクセスポイントの識別子、関連するCSGの識別子、アクセスポイントのセルの識別子、またはアクセスポイントの無線ネットワーク(例えば、地上波公共モバイルネットワーク、PLMN)の識別子。
いくつかの実装において、ディスプレイされたリストはまた、アクセスポイント(またはCSGなど)が帯域内プロビジョニングをサポートすることの表示を含むことができる。例えば、アクセス端末は、利用可能なアクセスポイントについてスキャニングする場合にブロック204においてブロードキャストされた表示を受信することができる。この表示を受信すると、アクセス端末は、前記リスト内の他の情報と一緒に帯域内プロビジョニングのためのこのサポートの視覚的な表示をディスプレイすることができる。
アクセスポイントによる帯域内プロビジョニングのためのサポートをユーザに通知するために他の技術が採用されることができる。例えば、この情報は、受領(ユーザが購入する際)、広告用材料、ウェブページ、またはアクセスポイントの近傍において(例えば小売業者の店において)掲示されたサインを通してユーザに利用可能にされることができる。そのような場合において、ユーザはまた、以下で説明されるように、アクセスポイントにおけるアクセスのために(例えば、フルアクセスを得るために)プロビジョニングされるためにユーザが使用することができるプロビジョニング認証情報(例えば、ユーザ情報、パスワードのようなパスコードなど)を提供されることができる。
これらのシナリオのうちのいずれかにおいて、ユーザは、ディスプレイされたリストからアイテムを選択するためにアクセス端末の入力デバイスを使用することができる。このようにして、アクセス端末は、ユーザ入力デバイスからの表示に基づいて帯域内プロビジョニングをサポートするアクセスポイント(例えば、CSG)を選択することができる。
ブロック208によって表されるように、アクセスポイントの手動選択の結果として、アクセス端末は、アクセスポイントにおける接続を要求するためにアクセスポイントにメッセージを送信する。そのようなメッセージは、様々な形式をとってもよい。例えば、メッセージは、追跡エリア更新(TAU)要求またはアタッチ要求(attach request)のような非アクセス層(NAS)メッセージを具備してもよく、またはいくつかの他の適切なメッセージを具備してもよい。ここで、TAU要求は、例えば、アクセス端末がアクセスポイント(例えば、CSGセル)にアクセスしようとした場合に、アクセス端末が(例えば、マクロアクセスポイントを通して)既に登録されていたら採用されることができる。アタッチ要求は、例えば、アクセス端末が既に未登録状態であったら採用されることができる。
いくつかの実装において、アクセス端末によって送信されるメッセージは、アクセス端末がアクセスポイントにおけるプロビジョニング・アクセスを要求していることを明示的にまたは暗黙に示すことができる。例えば、プロビジョニングが要求されている表示は、メッセージに含まれるプロビジョニング要求表示(例えば、定義されたコード)、メッセージにおける特定のアクセスポイント名(APN)の表示、あるタイプのパケットデータ・ネットワーク(PDN)に関する要求、または特定のパケットデータネットワークに関する要求を具備することができる。2つの後の事例において、PDNタイプの表示および/またはPDN名の表示は、メッセージに含まれることができる。特定の事例として、アクセス端末は、アクセス端末がプロビジョニングを要求している表示(例えば特定のAPN)を含むアタッチ要求を送信することができる。以下で議論されるように、このメッセージに応答して、ネットワークは、プロビジョニング接続を確立することができる。
ブロック210によって表されるように、接続要求を受信すると、アクセスポイントは、メッセージをネットワークへ送信する。例えば、アクセスポイントは、NASメッセージをモビリティ管理エンティティ(MME)のようなネットワークノードへ送信することができる。このメッセージは、例えば、アクセス端末がアクセスポイントにおける接続を要求していることの表示、アクセス端末がプロビジョニングされる必要があること(例えば、ブロック208におけるように)の表示、またはいくつかの他の情報を具備することができる。そのようなメッセージはまた、様々な形式をとることができる。例えば、メッセージは、追跡エリア更新(TAU)要求、アタッチ要求、またはいくつかの他の適切なメッセージを具備することができる。
いくつかの実装において、ネットワークは、アクセス端末がプロビジョニングされる必要があるかどうかを決定することができる。例えば、アクセス端末は、アクセス端末が当該アクセスにアクセスすることを現在許可されていない場合、および帯域内プロビジョニングがアクセスポイントおよび/またはCSGによって許可(例えば、サポート)されている場合、アクセスのためにプロビジョニングされる必要があり得る。
したがって、図2Bのブロック212によって表されるように、ネットワーク(例えば、MME)は、アクセス端末がCSGのメンバーであるかどうかを決定する。そうである場合、アクセスは、許可され得る。
代替的に、ブロック214によって表されるように、アクセス端末がCSGのメンバーではない場合、ネットワークは、アクセス端末がプロビジョニングされる必要がある(例えば、プロビジョニングされることを許可される)かどうかを決定する。例えば、MMEは、ブロック210において受信されたメッセージに基づいて、アクセス端末コンテキストに基づいて、ネットワークコンテキストに基づいて、CSGが帯域内プロビジョニングを許可するかどうかに基づいて、アクセスポイントが帯域内プロビジョニングを許可するかどうかに基づいて、またはこれらまたは他の要因のいくつかの組み合わせに基づいてプロビジョニングが要求されるかどうかを決定することができる。第1の要因の事例として、MMEは、受信メッセージに含まれる明示のプロビジョニング要求に基づいて、受信メッセージによって示されるAPNに基づいて、受信メッセージによって示されるPDNタイプに基づいて、または受信メッセージに含まれるPDN名に基づいてアクセス端末がプロビジョニングされる必要があることを決定することができる。
ブロック216によって表されるように、いくつかの実装において、ネットワーク(例えば、PDNゲートウェイ(PGW)またはプロビジョニング・エンティティ)は、この時点においてプロビジョニング接続を確立することを開始することができる。例えば、MMEは、PGWおよび/またはプロビジョニング・エンティティにメッセージを送信することができ、それによって、メッセージは、プロビジョニングがアクセス端末に必要であることを示す。このメッセージに応じて、ネットワークは、アクセス端末からプロビジョニング・エンティティへのプロビジョニング接続を確立することができる。以下で議論される図4は、プロビジョニング接続の確立がこの時点において開始することができる事例を説明する。
ブロック218によって表されるように、ネットワーク(例えば、MME)は、プロビジョニングされるためにアクセス端末があるアクションをとる必要があることを示すメッセージをアクセス端末へ送信する。例えば、このメッセージは、アクセス端末がプロビジョニング認証オペレーションを開始する必要があることを示すことができる。図3において以下で議論されるように、このメッセージは、例えば、TAU拒絶メッセージ、TAU承認メッセージ、アタッチ承認メッセージ、またはいくつかの他の適切なメッセージを具備することができる。
プロビジョニング認証オペレーションは、様々な形式をとることができる。いくつかの場合において、アクセス端末は、ユーザが適切な認証情報(例えば、パスワード)を入力することを可能にするために特定のウェブページ(例えば、プロビジョニング・エンティティによりサーブされるウェブページ)にアクセスするよう命令され得る。ここで、ウェブページに関するユニフォーム・リソース・ロケーター(URL)は、ブロック218において送信されるメッセージに含まれることができる。いくつかの場合において、ネットワークは、適切なウェブページまたはサーバにユーザを自動的に向ける。ここで他の認証手順が採用されることができることが認識されるべきである。認証手順のサンプルが図3および4と共に以下でより詳細に説明される。
ブロック220によって表されるように、プロビジョニング認証オペレーションと共に、アクセス端末は、認証手順を開始するために1つまたは複数のメッセージをネットワークに送信する。いくつかの態様において、このメッセージは、アクセス端末がアクセスポイントにアクセスすることを許可されている(例えば、CSGにアクセスすることを許可されている)ことを示すことができる。アクセス端末は、例えば、プロビジョニング接続またはアプリケーションレベル接続を通してこのメッセージをプロビジョニング・エンティティに送信することができる。図4において以下で説明されるように、いくつかの実装において、プロビジョニング接続は、アクセス端末から受信されるメッセージを、プロビジョニング機能を提供するウェブサーバにリダイレクトするPGWを伴う。
いくつかの実装において、ネットワークは、この時点において(例えば、アクセス端末からのメッセージを受信すると)プロビジョニング接続を確立することを開始することができる。以下で説明される図3は、プロビジョニング接続の確立がこの時点において開始することができる事例を説明する。
図2Cのブロック222によって表されるように、いくつかの実装において、プロビジョニング・オペレーションは、アクセス端末が特定の期間(例えば、プロビジョニング接続が確立された後の定義された期間)内にプロビジョニングされなかったら終了されることができる。例えば、ネットワーク(例えば、PGW)においてタイマーが採用されることができおよび/またはアクセス端末においてタイマーが採用されることができ、それによって、ネットワークおよび/またはアクセス端末は、アクセス端末がアクセスポイント(例えば、CSG)にアクセスするためにプロビジョニングされる前にタイマーが満期になったらプロビジョニング接続を取り除く(例えば、終了する)ことができる。
ブロック224によって表されるように、アクセス端末が適切な認証情報をプロビジョニング・エンティティに提供したら(または、ある他の方法でプロビジョニング要件を満たす)、プロビジョニング・エンティティは、アクセスポイント(例えば、CSG)にアクセスするためにアクセス端末をプロビジョニングする。ここで、アクセス端末は、より大きなアクセス(例えば、アクセスポイントへのフルアクセス)を提供され得る。例えば、いくつかの場合において、ネットワークは、アクセスポイントを通して1つまたは複数のPDNへアクセス端末がアクセスする(例えば、PDNへの接続を提供する)ことを可能にすることができる。さらに、いくつかの場合において、ネットワークは、所与のPDN(例えば、アクセス端末が、限定されたアクセスを以前に認可された既存のPDN)上でアクセス端末のためのサービスの品質のより高いレベルを提供することができる。
ブロック226によって表されるように、ネットワークは、アクセスポイント(例えば、CSG)にアクセスするために成功的にプロビジョニングされていることをアクセス端末に通知するためのメッセージをアクセス端末に送信する。例えば、プロビジョニング・エンティティまたはいくつかの他のネットワークノードは、アクセス端末がプロビジョニングされていることを示すメッセージをMMEに送信することができ、その後MMEが対応するメッセージをアクセス端末に送信する。
ブロック228によって表されるように、アクセス端末は、次に、リストに、プロビジョニングされたアクセスポイントを追加(例えば、CSG IDを追加)するためにそれのアクセスリスト(例えば、ホワイトリスト、許可されたCSGリスト、またはいくつかの他の適切なアクセスリスト)を更新することができる。アクセス端末は、その後、新しいプロビジョニングにしたがってアクセスポイントにアクセスすることができる。
上記のことを念頭において、帯域内プロビジョニングと共に採用されることができるコールフローのサンプルが図3および4を参照してこれから説明される。図3は、帯域内プロビジョニング機能がCSG管理機能(例えば、CSG運営サーバによって実行されるような)を具備する実装におけるコールフローのサンプルを説明する。図4は、帯域内プロビジョニング機能がインターネットタイプ機能(例えば、ウェブサーバによって実行されるような)を具備する実装におけるコールフローの事例を説明する。
例示の目的のために、図3および4の事例は、LTEに基づいている実装を説明する。したがって、図面は、ユーザ装置(UE)、ホームeノードB(HeNB)、MME、PGW、およびホーム加入者サーバ(HSS)のようなコンポーネントを図示する。しかしながら、本明細書において教示されるコンセプトは、他の実装(例えば、UMTSベースのシステムなど)に適用可能であってもよいことが認識されるべきである。
図3を最初に参照して、ステップ1において、ユーザは、手動のCSG選択手順を使用してHeNB(またはホームノードB)を手動で選択する。上で議論されたように、セルは、帯域内プロビジョニングをサポートすることを無線で示すことができる。ステップ2において、UEは、要求メッセージ(例えば、TAU要求、アタッチ要求)を送信することによって接続または他の同様の手順(例えば、TAU手順、アタッチ手順など)を開始する。ステップ3において、eノードBは、要求メッセージをMMEへ転送する。ステップ4において、UEに関する許可されたCSGリストが、UEがアクセスしようと試みているH(e)NBのCSG IDを含まない場合、MMEは、新しく定義されたコード「プロビジョニングが必要(Provisioning Required)」とともに応答メッセージ(例えば、TAU拒絶、TAU承認、アタッチ承認など)を送信する。いくつかの場合において、応答メッセージは、この時点ではそれのアクセスリスト(例えば、ホワイトリストまたは許可されたCSGリスト)を更新しないようUEに命令する表示を含むことができる。ステップ5において、応答メッセージにおける「プロビジョニングが必要」とのコードに応じて、UEは、帯域内プロビジョニング・アプリケーション手順を実行するようユーザに促す。
帯域内プロビジョニング機能は、様々な形式をとることができる。例えば、応答メッセージは、UEが選択するための、CSG管理機能(例えば、CSG管理サーバ)に行くURLを含むことができ、およびユーザは、それ自身をプロビジョニングするためにCSG所有者と同様の手順を使用することができる。ウェブページが、パスワード、請求情報(例えば、クレジットカード情報)などのようなユーザからの任意のタイプの情報を要求することができるので、ウェブブラウザのようなアプリケーションは、多くの異なるビジネスモデルを実装するための柔軟性を提供することができる。
ステップ6において、帯域内プロビジョニング認証手順が実行される。例えば、アプリケーションレイヤのソリューション(例えば、ユーザ・プレーン・ファンクション)が帯域内プロビジョニングを実行するために定義される実装において、MMEは、必要なベアラ(例えば、デフォルトベアラ)をUEが設定することを許可することができ、およびユーザは、UEをCSGに追加するために任意の必要な情報をエンターする。代替的に、下位レイヤの機能性(例えば、NASシグナリングのようなコントロール・プレーン・ファンクション)は、いくつかの実装において、UEとCSG管理機能との間で認証メッセージを送信するために採用されることができる。
ベアラは、異なる実装での手順において、異なる時点において設定されることができる。例えば、ステップ3における要求がアタッチ要求である場合、ベアラ(例えば、デフォルトベアラ)は、ステップ4においてアタッチ承認を送信することと共に設定されることができる。したがって、いくつかの態様において、ステップ4および/またはステップ6は、本明細書において議論されるようにプロビジョニング接続を確立することに関係し得る。
加えて、UEをCSG管理機能に向けるために様々な技術が採用されることができる。例えば、いくつかの実装において、ステップ6は、リダイレクション機能を伴うことができ、それによって、UEからのメッセージは、メッセージに含まれることができる任意の特定のURLを問わずまたはメッセージがURLを含むかどうかを問わず指定の目的地(例えば、CSG管理機能のURL)に送信される。
ステップ7において、ユーザがいったん認められると、CSG管理機能は、(例えば、HeNBのためのCSGの識別子を含めるために)ユーザの許可されたCSGリストを更新するためにHSSと通信する。ステップ8において、HSSは、ユーザの加入情報が正確に更新されていることを確認する。ステップ9において、HSSは、挿入加入者データ(Insert Subscriber Data)(IMSI、加入データ)メッセージをMMEに送信する。ステップ10において、すべてのチェックが成功する場合、MMEは、UEに関するコンテキストを構築し、挿入加入者データAckメッセージをHSSへ返す。ステップ11において、MMEは、UEがCSG上で成功的にプロビジョニングされていることを確認するための承認メッセージ(例えば、TAU承認、アタッチ承認)を送信する。加えて、適用可能な場合(例えば、フル接続性がUEに提供される場合)、UEに関するすべての他のベアラが設定される。UEは、その後、承認メッセージに応じてCSGセルのCSG IDを、許可されたCSGリストに追加し、HeNBを通じてUEに現在利用可能である追加されたサービスにアクセスすることに進む。
上記の方法の可能性のある利点は、CSGセルがアクセスされる場合に、帯域内プロビジョニング・プロセスを完了するためにさらに何が必要であるかに関してUEがユーザに知らせることができることである。したがって、ユーザは、彼または彼女がブラウザを開いて、URLを選択する必要があるかどうかを事前に知る必要がない。他の可能性のある利点は、プロセスを単純化するために(例えば、ワンクリック請求の使用を通して)使用されることができるホームPLMNとの請求関係をユーザが既に有することである。さらなる可能性のある利点は、プロビジョニング・アプリケーションが、ウェブブラウジング能力のないアクセス端末(例えば、ハンドセット)上で実装されることができることである。
これから図4を参照して、ステップ1において、ユーザは、HeNB(またはホーム・ノードB)を手動で選択し、他の予備的な動作を実行する。例えば、図4においてステップ1によって表される動作は、図3においてステップ1-5の動作のうちのいくつかまたはすべてに対応することができる。
図4におけるステップ2において、UEは、MMEによって認められること、およびデフォルトPGWにデフォルトベアラを確立することを含む接続を設定することを許可される。しかしながら、PGWを通してUEによって送信されることが許可されるデータトラフィックはない。ステップ3において、ユーザは、HTTP要求メッセージ(例えば、要求URLによって識別される任意のウェブページへのGETメソッド)を送信するウェブブラウザにおけるリンクを選択する。ステップ4において、HTTP GETは、CSGにおいて帯域内プロビジョニングをホストしているPGWの後ろのウェブサーバにリダイレクトされる。したがって、いくつかの態様において、ステップ2-4は、本明細書において議論されるようにプロビジョニング接続を確立することに関係する。
ステップ5において、帯域内プロビジョニングをホストしているウェブサーバは、HTTP応答(例えば、パスワード情報、確認、請求情報などを入力するようユーザに促すことを含むHTTP PAGEメソッド(ステップ6))を返す。例えば、コーヒーショップで購入をする場合に、ユーザに1時間以内の間のフリーアクセスを許可するパスワードがレシートに印刷され得る。応答は、請求情報を入力せよとの要求を含むことができ、または当該請求は、ユーザのホームPLMNを通してユーザの加入をチャージすることによって実行されることができる。
ステップ7において、PAGEに対する応答は、例えば、ユーザが入力した任意の情報を含むHTTP POSTメソッドを通してウェブサーバに転送される。ステップ8において、ウェブサーバは、応答のコンテンツを認証し、および例えば当該応答に基づいて任意の請求を開始する。ステップ9において、ウェブサーバは、そのユーザの加入に関するPGWを通って送信されることとなる他のデータトラフィックを可能にする。
図5は、本明細書において教示されたようなプロビジョニング・オペレーションを実行するためにアクセス端末502、アクセスポイント504、ネットワークノード506(例えば、MME)、およびネットワークノード508(例えば、PGW)のようなノードに組み入れられることができるコンポーネントのいくつかのサンプルを例示する。一般に、図5のノードは、図1のアクセス端末102、アクセスポイント104、およびネットワークノード106に対応することができる。説明されたコンポーネントはまた、通信システムにおいて他のノードに組み込まれることができる。例えば、システムにおける他のノードは、同様の機能性を提供するためにノード502、504、506、および508について説明されたものに類似のコンポーネントを含むことができる。所与のノードは、1つまたは複数の説明されたコンポーネントを含み得る。例えば、アクセス端末は、アクセス端末が複数の周波数上で動作するおよび/または異なる技術によって通信することを可能にする複数のトランシーバ・コンポーネントを含むことができる。
図5において図示されるように、アクセス端末502およびアクセスポイント504は、他のノードと通信するためにトランシーバ510および512をそれぞれ含むことができる。トランシーバ510は、信号(例えば、メッセージまたは表示)を送信するための送信機514および信号を受信するための受信機516を含む。同様に、トランシーバ512は、信号を送信するための送信機518および信号を受信するための受信機520を含む。
アクセスポイント504、ネットワークノード506、およびネットワークノード508はまた、互いにまたは他のネットワークノードと通信するためにネットワーク・インターフェース522、524、および526をそれぞれ含む。例えば、ネットワーク・インターフェース522、524、および526は、有線のまたは無線のバックホールを通して1つまたは複数のネットワークノードと通信するように構成されていてもよい。
ノード502、504、506、および508はまた、本明細書において教示されるようなプロビジョニング・オペレーションと共に使用されることができる他のコンポーネントを含む。例えば、ノード502、504、506、および508は、他のノードとの通信(例えば、メッセージ、要求、表示、認証情報、または応答を送信することおよび受信することのうちの1つまたは複数)を管理するため、および本明細書において教示されたような他の関係する機能性を提供するための通信コントローラ528、530、532、および534をそれぞれ含む。加えて、ノード502、504、506、および508は、帯域内プロビジョニングをサポートするため、および本明細書において教示されるような他の関係する機能性(例えば、アクセス端末がプロビジョニングされる必要があるかどうかを決定すること、プロビジョニング接続を確立するおよび終了すること、アクセス端末をプロビジョニングすること、アクセス端末がCSGのメンバーであるかどうかを決定すること、プロビジョニング・メッセージを送信するおよび受信すること、プロビジョニング認証情報を転送すること、CSGリストを更新すること、またはプロビジョニング表示を生成することのうちの1つまたは複数)を提供するためのプロビジョニング・コントローラ536、538、540、および542をそれぞれ含む。これらのプロビジョニングコントローラは、図1において説明されたプロビジョニング・コンポーネントに対応する。最後に、アクセス端末502は、本明細書において議論されるように入力デバイス544およびディスプレイデバイス546を含む。
便宜上、図5において、ノードは、本明細書において説明された様々な事例で使用されることができるコンポーネントを含むように図示されている。実際には、1つまたは複数の例示されたコンポーネントは、異なる実装において異なる方法で実装されることができる。事例として、ノードは、図4の実装と比較すると図3の実装において異なる機能性を有するおよび/または異なる方法で動作する(例えば、異なる方法でアクセス端末をプロビジョニングする)ことができる。さらに、いくつかの実装において、例示されているネットワークノード506および508は、単一のエンティティで実装されることができる。そのような場合において、単一のコンポーネント(例えば、ネットワーク・インターフェース)は、複数の例示されたコンポーネントの機能性を提供することができる。
いくつかの実装において、図5のコンポーネントは、(例えば、データメモリを使用および/または組み込む)1つまたは複数のプロセッサにおいて実装されることができる。例えば、ブロック528および536の機能性は、アクセス端末の単一のプロセッサまたは複数のプロセッサによって実装されることができ、ブロック530および538の機能性は、アクセスポイントの単一のプロセッサまたは複数のプロセッサによって実装されることができ、ブロック532および540の機能性は、ネットワークノードにおいて単一のプロセッサまたは複数のプロセッサによって実装されることができ、およびブロック534および542の機能性は、ネットワークノードにおいて単一のプロセッサまたは複数のプロセッサによって実装されることができる。
本明細書における教示は、マクロスケールのカバレッジ(例えば、典型的にマクロセルネットワークまたはWANと呼ばれる3Gネットワークのような大きなエリアのセルラネットワーク)およびより小さいスケールのカバレッジ(例えば、典型的にLANと呼ばれる住宅ベースまたは建物ベースのネットワーク環境)を含む環境において採用されることができる。アクセス端末(AT)は、そのような環境にわたって移動するので、アクセス端末は、マクロカバレッジを提供するアクセスポイントによってある位置においてサービス提供されることができ、その一方でアクセス端末は、より小さいスケールのカバレッジを提供するアクセスポイントによって他の位置においてサービス提供されることができる。いくつかの態様において、より小さいカバレッジのノードは、(例えば、より頑強なユーザ経験のための)付加的な(incremental)容量の増大、建物内のカバレッジ、および異なるサービスを提供するために使用されることができる。
比較的大きいエリアにわたってカバレッジを提供するノード(例えば、アクセスポイント)は、マクロアクセスポイントと呼ばれてもよいのに対し、比較的小さいエリア(例えば、住宅)にわたってカバレッジを提供するノードは、フェムトアクセスポイント(例えば、HNBまたはHeNB)と呼ばれてもよい。本明細書における教示は、他のタイプのカバレッジエリアと関連するノードに適用可能であってもよいことが認識されるべきである。例えば、ピコアクセスポイントは、マクロエリアよりも小さいエリアおよびフェムトエリアよりも大きいエリアにわたってカバレッジ(例えば、商業用ビル内のカバレッジ)を提供することができる。様々なアプリケーションにおいて、マクロアクセスポイント、フェムトアクセスポイント、または他のアクセスポイントタイプのノードを参照するために他の用語が使用されてもよい。例えば、マクロアクセスポイントは、アクセスノード、基地局、アクセスポイント、eノードB、マクロセルなどとして構成されることができるか、またはそのように呼ばれることができる。さらに、フェムトアクセスポイントは、ホームノードB、ホームeノードB、アクセスポイント基地局、フェムトセルなどとして構成されることができるか、またはそのように呼ばれることができる。いくつかの実装において、ノードは、1つまたは複数のセルまたはセクタと関連される(例えば、それらに分割される)ことができる。マクロアクセスポイント、フェムトアクセスポイント、またはピコアクセスポイントと関連するセルまたはセクタは、マクロセル、フェムトセル、またはピコセルとそれぞれ呼ばれることができる。
図6は、本明細書における教示が実装されることができる、複数のユーザをサポートするように構成される無線通信システム600を例示する。システム600は、各々のセルが対応するアクセスポイント604(例えば、アクセスポイント604A-604G)によってサービスされる、例えば、マクロセル602A-602Gのような複数のセル602のための通信を提供する。図6において図示されるように、アクセス端末606(例えば、アクセス端末606A-606L)は、経時的にシステム全体にわたって様々な位置において分散されることができる。各々のアクセス端末606は、例えば、アクセス端末606がアクティブであるかどうかおよびソフトハンドオフ状態にあるかどうかに依拠して所与の時において順方向リンク(FL)および/または逆方向リンク(RL)上で1つまたは複数のアクセスポイント604と通信することができる。無線通信システム600は、大きい地理的領域にわたってサービスを提供することができる。例えば、マクロセル602A-602Gは、近隣において数ブロックまたは田舎の環境において数マイルをカバーすることができる。
図7は、1つまたは複数のフェムトアクセスポイントがネットワーク環境内で配備される通信システム700の事例を例示する。詳細には、システム700は、比較的小さいスケールのネットワーク環境において(例えば、1つまたは複数のユーザの住宅730において)インストールされた複数のフェムトアクセスポイント710(例えば、フェムトアクセスポイント710Aおよび710B)を含む。各々のフェムトアクセスポイント710は、DSLルーター、ケーブルモデム、無線リンク、または他の接続性手段(図示されていない)を通して広域ネットワーク740(例えば、インターネット)およびモバイルオペレータ・コアネットワーク750へ結合されることができる。以下で議論されるように、各々のフェムトアクセスポイント710は、関連するアクセス端末720(例えば、アクセス端末720A)および選択的に、他の(例えば、ハイブリッドまたは外部の)アクセス端末720(例えば、アクセス端末720B)にサービス提供するように構成されていてもよい。言い換えると、フェムトアクセスポイント710へのアクセスは、制限され得る。それによって、所与のアクセス端末720は、1セットの指定された(例えば、ホーム)フェムトアクセスポイント710によってサービス提供されることができるが、任意の非指定のフェムトアクセスポイント710(例えば、近隣のフェムトアクセスポイント710)によってサービス提供されることができない。
図8は、いくつかの追跡エリア802(またはルーティングエリアまたは位置エリア)が定義され、それらの各々がいくつかのマクロカバレッジエリア804を含むカバレッジマップ800の事例を例示する。ここで、追跡エリア802A、802B、および802Cと関連するカバレッジエリアは、太い線によって描かれており、マクロカバレッジエリア804は、大きい6角形によって表されている。追跡エリア802はまた、フェムトカバレッジエリア806を含む。この事例において、フェムトカバレッジエリア806の各々(例えば、フェムトカバレッジエリア806Bおよび806C)は、1つまたは複数のマクロカバレッジエリア804(例えば、マクロカバレッジエリア804Aおよび804B)内に図示されている。しかしながら、フェムトカバレッジエリア806のうちのいくつかまたはすべてがマクロカバレッジエリア804内に位置しなくてもよいことが認識されるべきである。実際に、フェムトカバレッジエリア806の多く(例えば、フェムトカバレッジエリア806Aおよび806D)は、所与の追跡エリア802またはマクロカバレッジエリア804内に定義されてもよい。さらに、1つまたは複数のピコカバレッジエリア(図示されていない)は、所与の追跡エリア802またはマクロカバレッジエリア804内に定義されてもよい。
図7を再び参照して、フェムトアクセスポイント710の所有者は、例えば、モバイルオペレータ・コアネットワーク750によって提供される3Gモバイルサービスのようなモバイルサービスに加入することができる。加えて、アクセス端末720は、マクロ環境とより小さいスケール(例えば、住居)のネットワーク環境との両方において動作することができてもよい。言い換えると、アクセス端末720の現在の位置に依拠して、アクセス端末720は、モバイルオペレータ・コアネットワーク750と関連するマクロセルアクセスポイント760によって、または1セットのフェムトアクセスポイント710(例えば、対応するユーザ住居730内に存在するフェムトアクセスポイント710Aおよび710B)のうちの任意の1つによってサービス提供されることができる。例えば、加入者が彼の家の外にいる場合、彼は、標準のマクロアクセスポイント(例えば、アクセスポイント760)によってサービス提供され、加入者が家にいる場合、彼は、フェムトアクセスポイント(例えば、アクセスポイント710A)によってサービス提供される。ここで、フェムトアクセスポイント710は、レガシーアクセス端末720と後方互換性があってもよい。
フェムトアクセスポイント710は、単一の周波数上で、または代替的に、複数の周波数上で配備されることができる。特定の構成に依拠して、単一の周波数または複数の周波数のうちの1つまたは複数は、マクロアクセスポイント(例えば、アクセスポイント760)によって使用される1つまたは複数の周波数とオーバーラップすることができる。
いくつかの態様において、アクセス端末720は、そのような接続性が可能なときはいつでも好ましいフェムトアクセスポイント(例えば、アクセス端末720のホームフェムトアクセスポイント)に接続するよう構成されていてもよい。例えば、アクセス端末720Aがユーザの住居730内にあるときはいつでも、アクセス端末720Aがホームフェムトアクセスポイント710Aまたは710Bのみと通信することを望まれ得る。
いくつかの態様において、アクセス端末720がマクロセルラー・ネットワーク750内で動作するが、それの最も好ましいネットワーク(例えば、好ましいローミングリストにおいて定義されるようなネットワーク)上に存在しない場合、アクセス端末720は、より良いシステム再選択(better system reselection)(BSR)(これは、より良いシステムが現在利用可能であるかどうかを決定するために利用可能なシステムの周期的なスキャニングを伴うことができる)およびそのような好ましいシステムと関連しようとその後努めることを使用して最も好ましいネットワーク(例えば、好ましいフェムトアクセスポイント710)を探索し続けることができる。獲得エントリーにより、アクセス端末720は、特定の帯域およびチャネルの探索を限定することができる。例えば、1つまたは複数のフェムトチャネルが定義されることができる。それによって、領域内のすべてのフェムトアクセスポイント(またはすべての制限されたフェムトアクセスポイント)は、フェムトチャネル上で動作する。最も好ましいシステムの探索は、周期的に繰り返されてもよい。好ましいフェムトアクセスポイント710を発見すると、アクセス端末720は、それのカバレッジエリア内で留まるためにフェムトアクセスポイント710を選択する。
フェムトアクセスポイントは、いくつかの態様において制限されていてもよい。例えば、所与のフェムトアクセスポイントは、あるアクセス端末へあるサービスを提供するのみであってもよい。いわゆる制限された(またはクローズドの)関連性をともなう配備において、所与のアクセス端末は、マクロセル・モバイルネットワークおよび定義された1セットのフェムトアクセスポイント(例えば、対応するユーザ住宅730内に存在するフェムトアクセスポイント710)によってのみサービス提供されることができる。いくつかの実装において、ノードは、少なくとも1つのノードに関して、シグナリング、データアクセス、登録、ページング、またはサービスのうちの少なくとも1つを提供しないよう制限されてもよい。
いくつかの態様において、制限されたフェムトアクセスポイント(クローズド加入者グループ・ホーム・ノードBとも呼ばれてもよい)は、アクセス端末の制限されたプロビジョニングされたセットに対してサービスを提供するものである。このセットは、必要なときに一時的にまたは持続的に拡張されることができる。いくつかの態様において、クローズド加入者グループは、無線ネットワーク(例えば、PLMN)の1つまたは複数のセルにアクセスすることを許可されているが、制限されたアクセスを有するオペレータの加入者を識別する。いくつかの態様において、クローズド加入者グループは、アクセス端末の共通のアクセスコントロール・リストを共有する1セットのアクセスポイント(例えば、フェムトアクセスポイント)として定義されることができる。
したがって、所与のフェムトアクセスポイントと所与のアクセス端末との間に様々な関係が存在し得る。例えば、アクセス端末の観点から、オープン・フェムトアクセスポイントは、制限された関連性(association)のない(例えば、フェムトアクセスポイントが任意のアクセス端末へのアクセスを許可する)フェムトアクセスポイントのことをいってもよい。制限されたフェムトアクセスポイントは、ある方法で制限される(例えば、関連性および/または登録に関して制限される)フェムトアクセスポイントのことをいってもよい。ホームフェムトアクセスポイントは、アクセス端末がアクセスすることおよび動作することを許可されている(例えば、1つまたは複数のアクセス端末の定義されたセットについて持続的なアクセスが提供される)フェムトアクセスポイントのことをいってもよい。ハイブリッド(または、ゲスト)フェムトアクセスポイントは、アクセス端末がアクセスすることまたは動作することが一時的に許可されているフェムトアクセスポイントのことをいってもよい。外部のフェムトアクセスポイントは、アクセス端末が、おそらく緊急事態(例えば、911呼び出し)を除いて、アクセスすることまたは動作することが許可されないフェムトアクセスポイントのことをいってもよい。
制限されたフェムトアクセスポイントの観点から、ホームアクセス端末は、制限されたフェムトアクセスポイントにアクセスすることが許可されているアクセス端末(例えば、アクセス端末は、フェムトアクセスポイントへの持続的なアクセスを有する)のことをいってもよい。ゲストアクセス端末は、制限されたフェムトアクセスポイント(例えば、期限、使用時間、バイト、接続回数、またはある他の1つまたは複数の基準に基づいて限定される)への一時的なアクセスをともなうアクセス端末のことをいう。外部のアクセス端末は、例えば、911呼び出しのようなおそらく緊急状況を除いて、制限されたフェムトアクセスポイントにアクセスする許可がないアクセス端末(例えば、制限されたフェムトアクセスポイントに登録するための身分証明(credential)または許可がないアクセス端末)のことをいってもよい。
便宜上、本明細書における開示は、フェムトアクセスポイントの文脈において様々な機能性を説明する。しかしながら、ピコアクセスポイントは、より大きいカバレッジエリアに関して同じまたは同様の機能性を提供することができることは認識されるべきである。例えば、ピコアクセスポイントは、制限されていてもよく、ホームピコアクセスポイントは、所与のアクセス端末に関して定義されていてもよいなどである。
本明細書における教示は、複数の無線アクセス端末のための通信を同時にサポートする無線多元接続通信システムにおいて採用されることができる。ここで、各々の端末は、順方向リンクおよび逆方向リンク上の送信を通して1つまたは複数のアクセスポイントと通信することができる。順方向リンク(またはダウンリンク)は、アクセスポイントから端末までの通信リンクのことをいい、逆方向リンク(またはアップリンク)は、端末からアクセスポイントまでの通信リンクのことをいう。この通信リンクは、単一入力単一出力システム、多入力多出力(MIMO)システム、またはいくつかの他のタイプのシステムによって確立されることができる。
MIMOシステムは、データ送信のための複数(NT)の送信アンテナおよび複数(NR)の受信アンテナを採用する。NT個の送信アンテナおよびNR個の受信アンテナによって形成されるMIMOチャネルは、NS個の独立チャネルに分解されることができる。これらはまた、空間チャネルと呼ばれる。なお、NS ≦ min{NT, NR}である。NS個の独立のチャネルの各々は、1次元に対応する。複数の送信アンテナおよび受信アンテナによって作られる追加の次元が利用される場合、MIMOシステムは、改善されたパフォーマンス(例えば、より高いスループットおよび/またはより大きな信頼性)を提供することができる。
MIMOシステムは、時分割複信(TDD)および周波数分割複信(FDD)をサポートすることができる。TDDシステムにおいて、順方向および逆方向リンク送信は、同じ周波数領域上にあるので、相関(reciprocity)原則は、逆方向リンクチャネルからの順方向リンクチャネルの推定を可能にする。これは、複数のアンテナがアクセスポイントにおいて利用可能であるとき、アクセスポイントが、順方向リンク上で送信ビームフォーミング利得を抽出することを可能にする。
図9は、サンプルMIMOシステム900の無線デバイス910(例えば、アクセスポイント)および無線デバイス950(例えば、アクセス端末)を例示する。デバイス910において、複数のデータストリームに関するトラフィックデータは、データソース912から送信(TX)データプロセッサ914へ提供される。各々のデータストリームは、その後、それぞれの送信アンテナ上で送信されることができる。
TXデータプロセッサ914は、符号化されたデータを提供するためにそのデータストリームのために選択された特定の符号化方式に基づいて各々のデータストリームのためのトラフィックデータをフォーマット、符号化、およびインターリーブする。各々のデータストリームのための符号化されたデータは、OFDM技術を使用してパイロットデータと多重化されることができる。パイロットデータは、典型的に、既知の方法で処理され、チャネル応答を推定するために受信機システムにおいて使用されることができる既知のデータパターンである。各々のデータストリームのための多重化されたパイロットおよび符号化されたデータは、その後、変調シンボルを提供するためにそのデータストリームのために選択される特定の変調方式(例えば、BPSK、QSPK、M-PSK、またはM-QAM)に基づいて変調される(つまり、シンボルマップされる)。各々のデータストリームのためのデータレート、コーディング、および変調は、プロセッサ930によって実行される命令によって決定されることができる。データメモリ932は、プロセッサ930またはデバイス910の他のコンポーネントによって使用されるプログラムコード、データ、および他の情報を記録することができる。
すべてのデータストリームのための変調シンボルは、その後、TX MIMOプロセッサ920に提供される。それは、変調シンボル(例えば、OFDMのための)をさらに処理することができる。TX MIMOプロセッサ920は、その後、NT個のトランシーバ(XCVR)922Aないし922TへNT個の変調シンボルストリームを提供する。いくつかの態様において、TX MIMOプロセッサ920は、データストリームのシンボルへおよびシンボルが送信されているところのアンテナへビームフォーミング重み付けを適用する。
各々のトランシーバ922は、1つまたは複数のアナログ信号を提供するためにそれぞれのシンボルストリームを受信および処理し、MIMOチャネルにわたる送信に適切な変調信号を提供するためにアナログ信号をさらに調整する(例えば、増幅し、フィルタし、およびアップコンバートする)。トランシーバ922Aないし922TからのNT個の変調信号は、その後、NT個のアンテナ924Aないし924Tからそれぞれ送信される。
デバイス950において、送信された変調信号は、NR個のアンテナ952Aないし952Rによって受信され、各々のアンテナ952からの受信信号は、それぞれのトランシーバ(XCVR)954Aないし954Rへ提供される。各々のトランシーバ954は、それぞれの受信信号を調整し(例えば、フィルタし、増幅し、およびダウンコンバートし)、サンプルを提供するために当該調整された信号をデジタル化し、および対応する「受信」シンボルストリームを提供するためにサンプルをさらに処理する。
受信(RX)データプロセッサ960は、その後、NT個の「検出された」シンボルストリームを提供するために特定の受信機処理技術に基づいてNR個のトランシーバ954からNR個の受信シンボルストリームを受信および処理する。RXデータプロセッサ960は、その後、データストリームのためのトラフィックデータを回復するために各々の検出されたシンボルストリームを復調、デインターリーブ、および復号する。RXデータプロセッサ960による処理は、デバイス910においてTX MIMOプロセッサ920およびTXデータプロセッサ914によって実行されるものに対して相補的である。
プロセッサ970は、どの事前コーディング・マトリクスを使用するかを周期的に決定する(以下で議論される)。プロセッサ970は、マトリクス・インデックス部分およびランク値部分を具備する逆方向リンクメッセージを形成する。データメモリ972は、プロセッサ970またはデバイス950の他のコンポーネントによって使用されるプログラムコード、データ、および他の情報を記録することができる。
逆方向リンクメッセージは、通信リンクおよび/または受信データストリームに関する様々なタイプの情報を具備することができる。逆方向リンクメッセージは、その後、TXデータプロセッサ938によって処理され(それはまた、データソース936からの複数のデータストリームに関するトラフィックデータを受信する)、変調器980によって変調され、トランシーバ954Aないし954Rによって調整され、およびデバイス910へ送信し戻される。
デバイス910において、デバイス950からの変調信号は、デバイス950によって送信された逆方向リンクメッセージを抽出するために、アンテナ924によって受信され、トランシーバ922によって調整され、復調器(DEMOD)940によって復調され、およびRXデータプロセッサ942によって処理される。プロセッサ930は、その後、ビームフォーミング重み付けを決定するためにどの事前コーディング・マトリクスを使用するかを決定し、抽出されたメッセージを処理する。
図9はまた、通信コンポーネントが、本明細書において教示されたようなプロビジョニング・コントロール・オペレーションを実行する1つまたは複数のコンポーネントを含むことができることを例示する。例えば、プロビジョニング・コントロール・コンポーネント990は、本明細書において教示されたような帯域内プロビジョニングを提供するためにプロセッサ930および/またはデバイス910の他のコンポーネントと協働することができる。同様に、プロビジョニング・コントロール・コンポーネント922は、帯域内プロビジョニングを提供するためにプロセッサ970および/またはデバイス950の他のコンポーネントと協働することができる。各々のデバイス910および950の場合、説明されたコンポーネントの2つ以上の機能性は、単一のコンポーネントによって提供されることができる。例えば、単一の処理コンポーネントは、プロビジョニング・コントロール・コンポーネント990およびプロセッサ930の機能性を提供することができ、単一の処理コンポーネントは、プロビジョニング・コントロール・コンポーネント992およびプロセッサ970の機能性を提供することができる。
本明細書における教示は、様々なタイプの通信システムおよび/またはシステムコンポーネントに組み込まれることができる。いくつかの態様において、本明細書における教示は、利用可能なシステムリソースを共有することによって(例えば、1つまたは複数の帯域幅、送信電力、コーディング、インターリービングなどを特定することによって)複数のユーザとの通信をサポートすることができる多元接続システムにおいて採用されることができる。例えば、本明細書における技術は、以下の技術のいずれか1つまたは組み合わせで適用されてもよい:符号分割多元接続(CDMA)システム、複数搬送波CDMA(MCCDMA)、広帯域CDMA(W-CDMA)、高速パケット接続(HSPA、HSPA+)システム、時分割多元接続(TDMA)システム、周波数分割多元接続(FDMA)システム、単一搬送波FDMA(SC-FDMA)システム、直交周波数分割多元接続(OFDMA)システム、または他の多元接続技術。本明細書における技術を採用する無線通信システムは、IS-95、cdma2000、IS-856、W-CDMA、TDSCDMA、および他の規格のような1つまたは複数の規格を実装するように指定されていてもよい。CDMAネットワークは、ユニバーサル・テレストリアル無線アクセス(UTRA)、cdma2000、またはいくつかの他の技術のような無線技術を実装することができる。UTRAは、W-CDMAおよび低チップレート(LCR)を含む。cdma2000技術は、IS-2000、IS-95、およびIS-856規格をカバーする。TDMAネットワークは、モバイル通信のためのグローバルシステム(GSM)(登録商標)のような無線技術を実装することができる。OFDMAネットワークは、発展したUTRA (E-UTRA)、IEEE 802.11、IEEE 802.16、IEEE 802.20、フラッシュOFDM(登録商標)などのような無線技術を実装することができる。UTRA、E-UTRA、およびGSMは、ユニバーサル・モバイル電気通信システム(UMTS)の一部である。本件明細書における技術は、3GPP長期的発展(LTE)システム、ウルトラ・モバイル・ブロードバンド(UMB)システム、および他のタイプのシステムにおいて実装されることができる。LTEは、E-UTRAを使用するUMTSの新版である。UTRA、E-UTRA、GSM、UMTSおよびLTEは、「第3世代パートナーシップ・プロジェクト」(3GPP)という名称の組織からの文献において説明されているのに対し、cdma2000は、「第3世代パートナーシップ・プロジェクト2」(3GPP2)という名称の組織からの文献において説明されている。本開示のある態様は、3GPPの用語を使用して説明されているが、本明細書における技術が3GPP(例えば、Re199、Re15、Re16、Re17)技術、および3GPP2(例えば、1xRTT、1xEV-DO RelO、RevA、RevB)技術および他の技術に適用されることができることが理解されるべきである。
本明細書における教示は、様々な装置(例えば、ノード)に組み込まれる(例えば、様々な装置内で実装されるまたは様々な装置によって実行される)ことができる。いくつかの態様において、本明細書における教示にしたがって実装されるノード(例えば、無線ノード)は、アクセスポイントまたはアクセス端末を具備することができる。
例えば、アクセス端末は、ユーザ装置、加入者局、加入者ユニット、モバイル局、モバイル、モバイルノード、遠隔局、遠隔端末、ユーザ端末、ユーザエージェント、ユーザデバイス、またはいくつかの他の用語を具備することができ、それらとして実装されることができ、またはそれらとして知られていてもよい。いくつかの実装において、アクセス端末は、セルラ電話、コードレス電話、セッション・イニシエーション・プロトコル(SIP)電話、無線ローカルループ(WLL)局、携帯情報端末(PDA)、無線接続能力を有するハンドヘルドデバイス、または無線モデムに接続されているいくつかの他の適切な処理デバイスを具備することができる。したがって、本明細書において教示された1つまたは複数の態様は、電話(例えば、セルラフォンまたはスマートフォン)、コンピュータ(例えば、ラップトップ)、ポータブル通信デバイス、ポータブル計算デバイス(例えば、携帯情報端末)、エンターテイメントデバイス(例えば、音楽デバイス、ビデオデバイス、または衛星ラジオ)、全地球測位システムデバイス、または無線媒体を通して通信するように構成されている任意の他の適切なデバイスに組み込まれてもよい。
アクセスポイントは、ノードB、eノードB、無線ネットワーク・コントローラ(RNC)、基地局(BS)、無線基地局(RBS)、基地局コントローラ(BSC)、基地トランシーバ局(BTS)、トランシーバ機能(TF)、無線トランシーバ、無線ルーター、基本サービスセット(BSS)、拡張サービスセット(ESS)、マクロセル、マクロノード、ホームeNB(HeNB)、フェムトセル、フェムトノード、ピコノード、またはいくつかの他の同様の技術を具備することができ、それらとして実装されることができ、またはそれらとして知られていてもよい。
いくつかの態様において、ノード(例えば、アクセスポイント)は、通信システムのためのアクセスノードを具備することができる。そのようなアクセスノードは、例えば、ネットワークへの有線のまたは無線通信リンクを通してネットワーク(例えば、インターネットまたはセルラネットワークのような広域ネットワーク)に関するまたは当該ネットワークへの接続性を提供することができる。したがって、アクセスノードは、ネットワークまたはいくつかの他の機能性にアクセスするために他のノード(例えば、アクセス端末)を可能にすることができる。加えて、ノードの1つまたは両方は、ポータブルであってもよく、または場合によっては比較的非ポータブルであってもよいことが認識されるべきである。
さらに、無線ノードは、非無線方法で(例えば、有線接続を通して)情報を送信および/または受信することができてもよい。したがって、本明細書において開示されるような受信機および送信機は、非無線媒体を通して通信するために適切な通信インターフェース・コンポーネント(例えば、電気のまたは光のインターフェース・コンポーネント)を含むことができる。
無線ノードは、任意の適切な無線通信技術に基づくまたはそうでなければ任意の適切な無線通信技術をサポートする1つまたは複数の無線通信リンクを通して通信することができる。例えば、いくつかの態様において、無線ノードは、ネットワークと関連することができる。いくつかの態様において、ネットワークは、ローカルエリアネットワークまたは広域ネットワークを具備することができる。無線デバイスは、本明細書において開示されたもの(例えば、CDMA、TDMA、OFDM、OFDMA、WiMAX、Wi-Fiなど)のような様々な無線通信技術、プロトコル、または規格のうちの1つまたは複数をサポートまたはそうでなければ使用することができる。同様に、無線ノードは、様々な対応する変調または多重化方式のうちの1つまたは複数をサポートまたはそうでなければ使用することができる。したがって、無線ノードは、上記のまたは他の無線通信技術を使用する1つまたは複数の無線通信リンクを通して確立および通信するために適切なコンポーネント(例えば、無線インターフェース)を含むことができる。例えば、無線ノードは、無線媒体上の通信を容易にする様々なコンポーネント(例えば、信号生成器および信号プロセッサ)を含むことができる関連する送信機および受信機コンポーネントを備える無線トランシーバを具備することができる。
本明細書において説明された機能性(例えば、1つまたは複数の付随の図面に関して)は、いくつかの態様において、添付の特許請求の範囲において同様に指定された機能性「のための手段」に対応することができる。図10、11、12、および13を参照して、装置1000、1100、1200、および1200は、一連の相互関係のある機能性モジュールとして表される。ここで、アクセス端末接続要求メッセージ受信モジュール1002は、いくつかの態様において、例えば、本明細書において議論されたような通信コントローラに少なくとも対応することができる。CSGメンバー決定モジュール1004は、いくつかの態様において、例えば、本明細書において議論されたようなプロビジョニング・コントローラに少なくとも対応することができる。アクセス端末プロビジョニング決定モジュール1006は、いくつかの態様において、例えば、本明細書において議論されたようなプロビジョニング・コントローラに少なくとも対応することができる。メッセージ送信モジュール1008は、いくつかの態様において、例えば、本明細書において議論されたような通信コントローラに少なくとも対応することができる。表示受信モジュール1010は、いくつかの態様において、例えば、本明細書において議論されたような通信コントローラに少なくとも対応することができる。アクセス端末プロビジョニング済みメッセージ送信モジュール1012は、いくつかの態様において、例えば、本明細書において議論されたようなプロビジョニング・コントローラに少なくとも対応することができる。アクセス端末プロビジョニング済みメッセージ受信モジュール1102は、いくつかの態様において、例えば、本明細書において議論されたような通信コントローラに少なくとも対応することができる。プロビジョニング接続確立モジュール1104は、いくつかの態様において、例えば、本明細書において議論されたようなプロビジョニング・コントローラに少なくとも対応することができる。プロビジョニング認証情報転送モジュール1106は、いくつかの態様において、例えば、本明細書において議論されたようなプロビジョニング・コントローラに少なくとも対応することができる。プロビジョニング接続終了モジュール1108は、いくつかの態様において、例えば、本明細書において議論されたようなプロビジョニング・コントローラに少なくとも対応することができる。接続要求メッセージ送信モジュール1202は、いくつかの態様において、例えば、本明細書において議論されたような通信コントローラに少なくとも対応することができる。応答受信モジュール1204は、いくつかの態様において、例えば、本明細書において議論されたような通信コントローラに少なくとも対応することができる。アクセス端末許可メッセージ送信モジュール1206は、いくつかの態様において、例えば、本明細書において議論されたようなプロビジョニング・コントローラに少なくとも対応することができる。プロビジョニング接続終了モジュール1208は、いくつかの態様において、例えば、本明細書において議論されたようなプロビジョニング・コントローラに少なくとも対応することができる。アクセス端末プロビジョニング済み応答受信モジュール1210は、いくつかの態様において、例えば、本明細書において議論されたような通信コントローラに少なくとも対応することができる。CSGリスト更新モジュール1212は、いくつかの態様において、例えば、本明細書において議論されたようなプロビジョニング・コントローラに少なくとも対応することができる。ブロードキャスト表示受信モジュール1214は、いくつかの態様において、例えば、本明細書において議論されたような通信コントローラに少なくとも対応することができる。プロビジョニング表示生成モジュール1302は、いくつかの態様において、例えば、本明細書において議論されたようなプロビジョニング・コントローラに少なくとも対応することができる。表示ブロードキャストモジュール1304は、いくつかの態様において、例えば、本明細書において議論されたような送信機に少なくとも対応することができる。プロビジョニング・アクセス要求受信モジュール1306は、いくつかの態様において、例えば、本明細書において議論されたような通信コントローラに少なくとも対応することができる。CSGプロビジョニング・メッセージ送信モジュール1308は、いくつかの態様において、例えば、本明細書において議論されたようなプロビジョニング・コントローラに少なくとも対応することができる。
図10-13のモジュールの機能性は、本明細書における教示と一致する様々な方法で実装されることができる。いくつかの態様において、これらのモジュールの機能性は、1つまたは複数の電気的コンポーネントとして実装されることができる。いくつかの態様において、これらのブロックの機能性は、1つまたは複数のプロセッサコンポーネントを含む処理システムとして実装されることができる。いくつかの態様において、これらのモジュールの機能性は、例えば、1つまたは複数の集積回路(例えば、ASIC)の少なくとも一部を使用して実装されることができる。本明細書において議論されるように、集積回路は、プロセッサ、ソフトウェア、他の関連するコンポーネント、またはこれらのもののいくつかの組み合わせを含むことができる。これらのモジュールの機能性はまた、本明細書において教示されるようにいくつかの他の方法で実装されることができる。いくつかの態様において、図10-13における1つまたは複数の任意の点線のブロックは、選択的である。
本明細書における「第1」「第2」などのような指定を使用するエレメントは、一般に、これらのエレメントの量または順番を制限するものではないことが理解されるべきである。むしろ、これらの指定は、本明細書において2つ以上のエレメントまたはエレメントの事例の間で区別する便利な方法として使用されてもよい。したがって、第1および第2のエレメントへの言及は、2つのエレメントのみが採用され得ることまたはある方法において第1のエレメントが第2のエレメントに先行しなければならないことを意味しない。さらに、明確に述べられない限り、1セットのエレメントは、1つまたは複数のエレメントを具備することができる。加えて、発明の詳細な説明または特許請求の範囲において使用される「A、B、またはCのうちの少なくとも1つ」の形式の用語は、「AまたはBまたはCまたはこれらのエレメントの任意の組み合わせ」を意味する。
当業者であれば、情報および信号は、様々な異なる技術および技法を使用して表されることができることを理解するだろう。例えば、上記の説明の全体にわたって参照されることができるデータ、命令、コマンド、情報、信号、ビット、シンボル、およびチップは、電圧、電流、電磁波、磁場または磁粒子、光波動場または光粒子、またはこれらのものの任意の組み合わせによって表されることができる。
当業者はさらに、本明細書において開示された態様と関連して説明された様々な例示的論理ブロック、モジュール、プロセッサ、手段、回路、およびアルゴリズムステップのどれもが、電子的ハードウェア(例えば、デジタル実装、アナログ実装、またはソース・コーディングまたはいくつかの他の技術を使用して設計されることができる当該2つの組み合わせ)、命令を含むプログラムまたは設計コード(本明細書において、便宣のため「ソフトウェア」または「ソフトウェアモジュール」と呼ばれる)、またはこれらの組み合わせとして実装されることができることを認識するだろう。ハードウェアとソフトウェアのこの互換性を明白に例示するために、様々な実例となるコンポーネント、ブロック、モジュール、回路およびステップは、上記でそれらの機能性の点から一般に説明された。そのような機能性がハードウェアまたはソフトウェアとして実装されるかどうかは、特定のアプリケーションおよび全体的なシステムに課される設計の制約に依拠する。当業者は、各々の特定のアプリケーションに関して様々な方法で、説明された機能性を実装することができるが、そのような実装の決定は、本開示の範囲からの逸脱を引き起こすものとして解釈されるべきではない。
本明細書において開示された態様と関連する様々な例示的論理ブロック、モジュール、および回路は、集積回路(IC)、アクセス端末、またはアクセスポイントで実装されるまたはこれらによって実行されることができる。ICは、汎用目的プロセッサ、デジタル信号プロセッサ(DSP)、特定用途集積回路(ASIC)、フィールドプログラマブルゲートアレイ(FPGA)または他のプログラマブル論理デバイス、離散ゲートまたはトランジスタ論理、離散ハードウェア・コンポーネント、電子的コンポーネント、光学的コンポーネント、メカニカルコンポーネント、またはこれらのものの任意の組み合わせであって、IC内に、ICの外部に、またはその両方に存在するコードまたは命令を実行することができる。汎用目的プロセッサは、マイクロプロセッサであってもよいが、その代わりに、任意の従来のプロセッサ、コントローラ、マイクロコントローラ、または状態機械であってもよい。プロセッサはまた、コンピュータ計算デバイスの組み合わせ(例えば、DSPとマイクロプロセッサとの組み合わせ、複数のマイクロプロセッサ、DSPコアと結合した1つまたは複数のマイクロプロセッサ、または任意の他のそのような構成)として実装されることもできる。
任意の開示されたプロセスにおけるステップの任意の特定の順番または階層がサンプルアプローチの事例であることが理解される。設計の選好に基づいて、本開示の範囲内にありつつ表されるステップの特定の順番または階層が並べ替えられることができることが理解される。付随の方法クレームは、サンプルの順番で様々なステップのエレメントを表し、特定の順番または表示された階層に限定されるよう意図していない。
1つまたは複数の典型的な設計において、説明された機能は、ハードウェア、ソフトウェア、ファームウェア、またはそれらのものの任意の組み合わせにおいて実装されることができる。ソフトウェアにおいて実装される場合、当該機能は、1つまたは複数の命令またはコードとしてコンピュータ可読媒体上に記録されるまたはコンピュータ可読媒体上で送信されることができる。コンピュータ可読媒体は、ある場所から他の場所へのコンピュータ・プログラムの転送を容易にする任意の媒体を含むコンピュータ記録媒体および通信媒体の両方を含む。記録媒体は、コンピュータによってアクセスされることができる任意の利用可能な媒体であってもよい。事例として、かつ非制限的列挙として、コンピュータ可読媒体は、RAM、ROM、EEPROM、CD-ROMまたは他の光ディスク記録装置、磁気ディスク記録装置または他の磁気記録デバイス、もしくは、任意の他の媒体であって、命令またはデータ構成の形式において所望のプログラムコードを伝達または記憶するために使用可能で、かつコンピュータによってアクセス可能な媒体を具備することができる。さらに、いずれの接続もコンピュータ可読媒体と適切に称されてもよい。例えば、もしソフトウェアがウェブサイト、サーバ、または他の遠くの情報源から、同軸ケーブル、光ファイバケーブル、ツイストペアケーブル、デジタル加入者線(DSL)または無線技術(例えば、赤外線、無線およびマイクロ波など)を使用して送信されるのであれば、そうした同軸ケーブル、光ファイバケーブル、ツイストペアケーブル、DSLまたは無線技術(例えば、赤外線、無線およびマイクロ波など)もまた、送信媒体の定義に含まれる。本明細書において使用されるように、ディスク(disk and disc)は、コンパクトディスク(CD)、レーザーディスク(登録商標)、光ディスク、デジタルバーサタイルディスク(DVD)、フロッピー(登録商標)ディスクおよびブルーレイ(登録商標)ディスクを含む。ここで、diskは、通常、データを磁気的に再生するものをいい、discは、レーザを用いてデータを光学的に再生するものをいう。上記のものの組み合わせはまた、コンピュータ可読媒体の範囲内に含まれるべきである。コンピュータ可読媒体は、任意の適切なコンピュータプログラムプロダクトで実装されることができるこ
とが認識されるべきである。
本開示の以前の説明は、当業者の誰もが本開示を作るまたは使用することができるように提供される。これらの態様に対する様々な修正は、当業者に直ちに明確となり、本明細書において定義された一般原則は、本開示の範囲から逸脱することなく他の態様に適用されることができる。したがって、本開示は、本明細書において図示された態様に限定されるよう意図されないが、本明細書において開示された原則および新規の特徴と一致する最も広い範囲を与えられる。
以下に、本願出願の当初の特許請求の範囲に記載された発明を付記する。
[C1]
通信の方法であって、
アクセス端末がクローズド加入者グループのアクセスポイントへの接続を要求していることを示す第1のメッセージを受信することと、
前記アクセス端末が前記クローズド加入者グループのメンバーではないことを決定することと、
前記アクセス端末が前記クローズド加入者グループのメンバーではないことの前記決定の結果として、前記クローズド加入者グループにアクセスするために前記アクセス端末がプロビジョニングされる必要があるかどうかを決定することと、および
前記アクセス端末がプロビジョニングされる必要があるかどうかの前記決定に基づいて第2のメッセージを送信することと
を含む方法。
[C2]
前記第2のメッセージは、前記アクセス端末に送信され、前記クローズド加入者グループにアクセスするために前記アクセス端末がプロビジョニングされる必要があることを示す、C1に記載の方法。
[C3]
前記第2のメッセージは、前記アクセス端末をプロビジョニングするために使用されるユニフォーム・リソース・ロケーターを具備する、C2に記載の方法。
[C4]
前記第1のメッセージは、アタッチ要求を具備し、
前記第2のメッセージは、アタッチ承認を具備し、および
デフォルトベアラは、前記アタッチ承認の前記送信と共に前記アクセス端末をプロビジョニングするために設定される、C2に記載の方法。
[C5]
前記第1のメッセージは、追跡エリア更新要求メッセージを具備し、および
前記第2のメッセージは、追跡エリア更新承認メッセージまたは追跡エリア拒絶メッセージを具備する、C2に記載の方法。
[C6]
前記第2のメッセージは、ネットワークノードに送信され、および前記クローズド加入者グループにアクセスするために前記アクセス端末をプロビジョニングせよとの要求を具備する、C1に記載の方法。
[C7]
前記ネットワークノードは、パケットゲートウェイまたはプロビジョニング・エンティティを具備する、C6に記載の方法。
[C8]
前記アクセス端末がプロビジョニングされる必要があるかどうかの前記決定は、前記第1のメッセージを通して受信される表示に基づく、C1に記載の方法。
[C9]
前記受信された表示は、パケットデータネットワークタイプ、パケットデータネットワーク名、またはアクセスポイント名を具備する、C8に記載の方法。
[C10]
前記アクセス端末がプロビジョニングされる必要かあるかどうかの前記決定は、アクセス端末プロファイルまたはネットワークプロファイルに基づく、C1に記載の方法。
[C11]
前記アクセス端末がプロビジョニングされる必要があるかどうかの前記決定は、前記クローズド加入者グループが帯域内プロビジョニングを許可するかどうかに基づく、C1に記載の方法。
[C12]
前記アクセス端末がプロビジョニングされる必要があるかどうかの前記決定は、前記アクセスポイントが帯域内プロビジョニングを許可するかどうかに基づく、C1に記載の方法。
[C13]
前記クローズド加入者グループにアクセスするために前記アクセス端末がプロビジョニングされていることの表示を受信すること、および
前記表示の前記受信の結果として前記アクセス端末に第3のメッセージを送信すること、ここにおいて、前記第3のメッセージは、前記アクセス端末が、前記クローズド加入者グループにアクセスするためにプロビジョニングされていることを示す、
をさらに具備する、C1に記載の方法。
[C14]
前記アクセス端末の前記プロビジョニングは、パケットデータネットワークへの接続を提供することまたは既存のパケットデータネットワーク接続上で前記アクセス端末のためのより高いレベルのサービス品質を提供することを伴う、C1に記載の方法。
[C15]
前記アクセスポイントは、ホームeノードBを具備する、C1に記載の方法。
[C16]
通信のための装置であって、
アクセス端末がクローズド加入者グループのアクセスポイントへの接続を要求していることを示す第1のメッセージを受信するように構成されている通信コントローラと、および
前記アクセス端末が前記クローズド加入者グループのメンバーではないことを決定するように構成され、および前記アクセス端末が前記クローズド加入者グループのメンバーではないことの前記決定の結果として、前記クローズド加入者グループにアクセスするために前記アクセス端末がプロビジョニングされる必要があるかどうかを決定するようにさらに構成されるプロビジョニング・コントローラと
を具備する装置であって、
前記通信コントローラは、前記アクセス端末がプロビジョニングされる必要があるかどうかの前記決定に基づいて第2のメッセージを送信するように構成される、装置。
[C17]
前記第2のメッセージは、前記アクセス端末に送信され、および前記クローズド加入者グループにアクセスするために前記アクセス端末がプロビジョニングされる必要があることを示す、C16に記載の装置。
[C18]
前記第2のメッセージは、前記アクセス端末をプロビジョニングするために使用されるユニフォーム・リソース・ロケーターを具備する、C17に記載の装置。
[C19]
前記第2のメッセージは、ネットワークノードに送信され、および前記クローズド加入者グループにアクセスするために前記アクセス端末をプロビジョニングせよとの要求を具備する、C16に記載の装置。
[C20]
前記アクセス端末がプロビジョニングされる必要があるかどうかの前記決定は、前記第1のメッセージを通して受信される表示に基づき、および
前記受信された表示は、パケットデータネットワークタイプ、パケットデータネットワーク名、またはアクセスポイント名を具備する、C16に記載の装置。
[C21]
通信のための装置であって、
アクセス端末が、クローズド加入者グループのアクセスポイントへの接続を要求していることを示す第1のメッセージを受信するための手段と、
前記アクセス端末が前記クローズド加入者グループのメンバーではないことを決定するための手段と、
前記アクセス端末が前記クローズド加入者グループのメンバーではないことの前記決定の結果として、前記クローズド加入者グループにアクセスするために前記アクセス端末がプロビジョニングされる必要があるかどうかを決定するための手段と、および
前記アクセス端末がプロビジョニングされる必要があるかどうかの前記決定に基づいて第2のメッセージを送信するための手段と
を具備する装置。
[C22]
前記第2のメッセージは、前記アクセス端末に送信され、および前記クローズド加入者グループにアクセスするために前記アクセス端末がプロビジョニングされる必要があることを示す、C21に記載の装置。
[C23]
前記第2のメッセージは、前記アクセス端末をプロビジョニングするために使用されるユニフォーム・リソース・ロケーターを具備する、C22に記載の装置。
[C24]
前記第2のメッセージは、ネットワークノードに送信され、および前記クローズド加入者グループにアクセスするために前記アクセス端末をプロビジョニングせよとの要求を具備する、C21に記載の装置。
[C25]
前記アクセス端末がプロビジョニングされる必要があるかどうかの前記決定は、前記第1のメッセージを通して受信される表示に基づき、および
前記受信された表示は、パケットデータネットワークタイプ、パケットデータネットワーク名、またはアクセスポイント名を具備する、C21に記載の装置。
[C26]
コンピュータプログラムプロダクトであって、
アクセス端末が、クローズド加入者グループのアクセスポイントへの接続を要求していることを示す第1のメッセージを受信することと、
前記アクセス端末が、前記クローズド加入者グループのメンバーではないことを決定することと、
前記アクセス端末が、前記クローズド加入者グループのメンバーではないことの前記決定の結果として、前記クローズド加入者グループにアクセスするために前記アクセス端末がプロビジョニングされる必要があるかどうかを決定することと、および
前記アクセス端末がプロビジョニングされる必要があるかどうかの前記決定に基づいて第2のメッセージを送信することと
をコンピュータにさせるためのコードを具備するコンピュータ可読媒体を具備するコンピュータプログラムプロダクト。
[C27]
前記第2のメッセージは、前記アクセス端末に送信され、および前記クローズド加入者グループにアクセスするために前記アクセス端末がプロビジョニングされる必要があることを示す、C26に記載のコンピュータプログラムプロダクト。
[C28]
前記第2のメッセージは、前記アクセス端末をプロビジョニングするために使用されるユニフォーム・リソース・ロケーターを具備する、C27に記載のコンピュータプログラムプロダクト。
[C29]
前記第2のメッセージは、ネットワークノードへ送信され、および前記クローズド加入者グループにアクセスするために前記アクセス端末をプロビジョニングせよとの要求を具備する、C26に記載のコンピュータプログラムプロダクト。
[C30]
前記アクセス端末がプロビジョニングされる必要があるかどうかの前記決定は、前記第1のメッセージを通して受信される表示に基づき、および
前記受信された表示は、パケットデータネットワークタイプ、パケットデータネットワーク名、またはアクセスポイント名を具備する、C26に記載のコンピュータプログラムプロダクト。
[C31]
通信の方法であって、
クローズド加入者グループにアクセスするためにアクセス端末がプロビジョニングされる必要があることの表示を受信することと、および
前記アクセス端末のためのプロビジョニング接続を確立することと、ここにおいて、前記プロビジョニング接続は、前記クローズド加入者グループにアクセスするために前記アクセス端末がプロビジョニングされることを許可するインターネットプロトコルネットワークへの接続性を確立する、
を具備する方法。
[C32]
前記プロビジョニング接続は、プロビジョニング・エンティティのみへの前記アクセス端末のための接続を提供する、C31に記載の方法。
[C33]
前記プロビジョニング接続を通して前記アクセス端末から前記プロビジョニング・エンティティへプロビジョニング認証情報を転送することをさらに具備する、C32に記載の方法。
[C34]
前記プロビジョニング・エンティティは、クローズド加入者グループ管理サーバまたはウェブサーバを具備する、C32に記載の方法。
[C35]
前記アクセス端末の前記プロビジョニングは、パケットデータネットワークへの接続を提供すること、または既存のパケットデータネットワーク接続上で前記アクセス端末のためのより高いレベルのサービス品質を提供することを伴う、C31に記載の方法。
[C36]
前記プロビジョニング接続は、デフォルトベアラを具備する、C31に記載の方法。
[C37]
前記表示は、前記アクセス端末から受信される、C31に記載の方法。
[C38]
前記表示は、モビリティ管理エンティティから受信される、C31に記載の方法。
[C39]
前記プロビジョニング接続が確立された後に、前記アクセス端末が、定義された期間内にプロビジョニングされていない場合、前記プロビジョニング接続を終了することをさらに具備する、C31に記載の方法。
[C40]
前記プロビジョニング接続は、パケットデータゲートウェイによって確立される、C31に記載の方法。
[C41]
通信のための装置であって、
クローズド加入者グループにアクセスするためにアクセス端末がプロビジョニングされる必要があることの表示を受信するように構成されている通信コントローラと、および
前記アクセス端末のためのプロビジョニング接続を確立するように構成されているプロビジョニング・コントローラであって、前記プロビジョニング接続は、前記クローズド加入者グループにアクセスするために前記アクセス端末がプロビジョニングされることを許可するインターネットプロトコルネットワークへの接続性を確立する、プロビジョニング・コントローラと
を具備する装置。
[C42]
前記プロビジョニング接続は、プロビジョニング・エンティティのみへの前記アクセス端末のための接続を提供する、C41に記載の装置。
[C43]
前記プロビジョニング・コントローラは、前記プロビジョニング接続を通して前記アクセス端末から前記プロビジョニング・エンティティへプロビジョニング認証情報を転送するようにさらに構成されている、C42に記載の装置。
[C44]
前記プロビジョニング接続は、デフォルトベアラを具備する、C41に記載の装置。
[C45]
通信のための装置であって、
クローズド加入者グループにアクセスするためにアクセス端末がプロビジョニングされる必要があることの表示を受信するための手段と、および
前記アクセス端末のためのプロビジョニング接続を確立するための手段であって、前記プロビジョニング接続は、前記クローズド加入者グループにアクセスするために前記アクセス端末がプロビジョニングされることを許可するインターネットプロトコルネットワークへの接続性を確立する、手段と、
を具備する装置。
[C46]
前記プロビジョニング接続は、プロビジョニング・エンティティのみへの前記アクセス端末のための接続を提供する、C45に記載の装置。
[C47]
前記プロビジョニング接続を通して前記アクセス端末から前記プロビジョニング・エンティティへプロビジョニング認証情報を転送するための手段をさらに具備する、C46に記載の装置。
[C48]
前記プロビジョニング接続は、デフォルトベアラを具備する、C45に記載の装置。
[C49]
コンピュータプログラムプロダクトであって、
クローズド加入者グループにアクセスするためにアクセス端末がプロビジョニングされる必要があることの表示を受信することと、および
前記アクセス端末のためのプロビジョニング接続を確立することと、ここにおいて、前記プロビジョニング接続は、前記クローズド加入者グループにアクセスするために前記アクセス端末がプロビジョニングされることを許可するインターネットプロトコルネットワークへの接続性を確立する、
をコンピュータにさせるためのコードを具備するコンピュータ可読媒体を具備するコンピュータプログラムプロダクト。
[C50]
前記プロビジョニング接続は、プロビジョニング・エンティティのみへの前記アクセス端末のための接続を提供する、C49に記載のコンピュータプログラムプロダクト。
[C51]
前記コンピュータ可読媒体は、前記プロビジョニング接続を通して前記アクセス端末から前記プロビジョニング・エンティティにプロビジョニング認証情報を転送することを前記コンピュータにさせるためのコードをさらに具備する、C50に記載のコンピュータプトグラムプロダクト。
[C52]
前記プロビジョニング接続は、デフォルトベアラを具備する、C49に記載のコンピュータプログラムプロダクト。

Claims (30)

  1. 通信の方法であって、
    アクセス端末がクローズド加入者グループのアクセスポイントへの接続を要求していることを示す第1のメッセージを受信することと、
    前記アクセス端末が前記クローズド加入者グループのメンバーではないことを決定することと、
    前記アクセス端末が前記クローズド加入者グループのメンバーではないことの前記決定の結果として、前記クローズド加入者グループにアクセスするために前記アクセス端末がプロビジョニングされる必要があるかどうかを決定することと、および
    前記アクセス端末がプロビジョニングされる必要があるかどうかの前記決定に基づいて第2のメッセージを送信することと
    を含む方法。
  2. 前記第2のメッセージは、前記アクセス端末に送信され、前記クローズド加入者グループにアクセスするために前記アクセス端末がプロビジョニングされる必要があることを示す、請求項1に記載の方法。
  3. 前記第2のメッセージは、前記アクセス端末をプロビジョニングするために使用されるユニフォーム・リソース・ロケーターを具備する、請求項2に記載の方法。
  4. 前記第1のメッセージは、アタッチ要求を具備し、
    前記第2のメッセージは、アタッチ承認を具備し、および
    デフォルトベアラは、前記アタッチ承認の前記送信と共に前記アクセス端末をプロビジョニングするために設定される、請求項2に記載の方法。
  5. 前記第1のメッセージは、追跡エリア更新要求メッセージを具備し、および
    前記第2のメッセージは、追跡エリア更新承認メッセージまたは追跡エリア拒絶メッセージを具備する、請求項2に記載の方法。
  6. 前記第2のメッセージは、ネットワークノードに送信され、および前記クローズド加入者グループにアクセスするために前記アクセス端末をプロビジョニングせよとの要求を具備する、請求項1に記載の方法。
  7. 前記ネットワークノードは、パケットゲートウェイまたはプロビジョニング・エンティティを具備する、請求項6に記載の方法。
  8. 前記アクセス端末がプロビジョニングされる必要があるかどうかの前記決定は、前記第1のメッセージを通して受信される表示に基づく、請求項1に記載の方法。
  9. 前記受信された表示は、パケットデータネットワークタイプ、パケットデータネットワーク名、またはアクセスポイント名を具備する、請求項8に記載の方法。
  10. 前記アクセス端末がプロビジョニングされる必要かあるかどうかの前記決定は、アクセス端末プロファイルまたはネットワークプロファイルに基づく、請求項1に記載の方法。
  11. 前記アクセス端末がプロビジョニングされる必要があるかどうかの前記決定は、前記クローズド加入者グループが帯域内プロビジョニングを許可するかどうかに基づく、請求項1に記載の方法。
  12. 前記アクセス端末がプロビジョニングされる必要があるかどうかの前記決定は、前記アクセスポイントが帯域内プロビジョニングを許可するかどうかに基づく、請求項1に記載の方法。
  13. 前記クローズド加入者グループにアクセスするために前記アクセス端末がプロビジョニングされていることの表示を受信すること、および
    前記表示の前記受信の結果として前記アクセス端末に第3のメッセージを送信すること、ここにおいて、前記第3のメッセージは、前記アクセス端末が、前記クローズド加入者グループにアクセスするためにプロビジョニングされていることを示す、
    をさらに具備する、請求項1に記載の方法。
  14. 前記アクセス端末の前記プロビジョニングは、パケットデータネットワークへの接続を提供することまたは既存のパケットデータネットワーク接続上で前記アクセス端末のためのより高いレベルのサービス品質を提供することを伴う、請求項1に記載の方法。
  15. 前記アクセスポイントは、ホームeノードBを具備する、請求項1に記載の方法。
  16. 通信のための装置であって、
    アクセス端末がクローズド加入者グループのアクセスポイントへの接続を要求していることを示す第1のメッセージを受信するように構成されている通信コントローラと、および
    前記アクセス端末が前記クローズド加入者グループのメンバーではないことを決定するように構成され、および前記アクセス端末が前記クローズド加入者グループのメンバーではないことの前記決定の結果として、前記クローズド加入者グループにアクセスするために前記アクセス端末がプロビジョニングされる必要があるかどうかを決定するようにさらに構成されるプロビジョニング・コントローラと
    を具備する装置であって、
    前記通信コントローラは、前記アクセス端末がプロビジョニングされる必要があるかどうかの前記決定に基づいて第2のメッセージを送信するように構成される、装置。
  17. 前記第2のメッセージは、前記アクセス端末に送信され、および前記クローズド加入者グループにアクセスするために前記アクセス端末がプロビジョニングされる必要があることを示す、請求項16に記載の装置。
  18. 前記第2のメッセージは、前記アクセス端末をプロビジョニングするために使用されるユニフォーム・リソース・ロケーターを具備する、請求項17に記載の装置。
  19. 前記第2のメッセージは、ネットワークノードに送信され、および前記クローズド加入者グループにアクセスするために前記アクセス端末をプロビジョニングせよとの要求を具備する、請求項16に記載の装置。
  20. 前記アクセス端末がプロビジョニングされる必要があるかどうかの前記決定は、前記第1のメッセージを通して受信される表示に基づき、および
    前記受信された表示は、パケットデータネットワークタイプ、パケットデータネットワーク名、またはアクセスポイント名を具備する、請求項16に記載の装置。
  21. 通信のための装置であって、
    アクセス端末が、クローズド加入者グループのアクセスポイントへの接続を要求していることを示す第1のメッセージを受信するための手段と、
    前記アクセス端末が前記クローズド加入者グループのメンバーではないことを決定するための手段と、
    前記アクセス端末が前記クローズド加入者グループのメンバーではないことの前記決定の結果として、前記クローズド加入者グループにアクセスするために前記アクセス端末がプロビジョニングされる必要があるかどうかを決定するための手段と、および
    前記アクセス端末がプロビジョニングされる必要があるかどうかの前記決定に基づいて第2のメッセージを送信するための手段と
    を具備する装置。
  22. 前記第2のメッセージは、前記アクセス端末に送信され、および前記クローズド加入者グループにアクセスするために前記アクセス端末がプロビジョニングされる必要があることを示す、請求項21に記載の装置。
  23. 前記第2のメッセージは、前記アクセス端末をプロビジョニングするために使用されるユニフォーム・リソース・ロケーターを具備する、請求項22に記載の装置。
  24. 前記第2のメッセージは、ネットワークノードに送信され、および前記クローズド加入者グループにアクセスするために前記アクセス端末をプロビジョニングせよとの要求を具備する、請求項21に記載の装置。
  25. 前記アクセス端末がプロビジョニングされる必要があるかどうかの前記決定は、前記第1のメッセージを通して受信される表示に基づき、および
    前記受信された表示は、パケットデータネットワークタイプ、パケットデータネットワーク名、またはアクセスポイント名を具備する、請求項21に記載の装置。
  26. クセス端末が、クローズド加入者グループのアクセスポイントへの接続を要求していることを示す第1のメッセージを受信することと、
    前記アクセス端末が、前記クローズド加入者グループのメンバーではないことを決定することと、
    前記アクセス端末が、前記クローズド加入者グループのメンバーではないことの前記決定の結果として、前記クローズド加入者グループにアクセスするために前記アクセス端末がプロビジョニングされる必要があるかどうかを決定することと、および
    前記アクセス端末がプロビジョニングされる必要があるかどうかの前記決定に基づいて第2のメッセージを送信することと
    をコンピュータにさせるためのコードを具備するプログラムを記録したコンピュータ可読記録体。
  27. 前記第2のメッセージは、前記アクセス端末に送信され、および前記クローズド加入者グループにアクセスするために前記アクセス端末がプロビジョニングされる必要があることを示す、請求項26に記載のコンピュータ可読記録媒体
  28. 前記第2のメッセージは、前記アクセス端末をプロビジョニングするために使用されるユニフォーム・リソース・ロケーターを具備する、請求項27に記載のコンピュータ可読記録媒体
  29. 前記第2のメッセージは、ネットワークノードへ送信され、および前記クローズド加入者グループにアクセスするために前記アクセス端末をプロビジョニングせよとの要求を具備する、請求項26に記載のコンピュータ可読記録媒体
  30. 前記アクセス端末がプロビジョニングされる必要があるかどうかの前記決定は、前記第1のメッセージを通して受信される表示に基づき、および
    前記受信された表示は、パケットデータネットワークタイプ、パケットデータネットワーク名、またはアクセスポイント名を具備する、請求項26に記載のコンピュータ可読記録媒体
JP2011543662A 2008-12-23 2009-12-22 クローズド加入者グループのための帯域内プロビジョニング Expired - Fee Related JP5378542B2 (ja)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US14058208P 2008-12-23 2008-12-23
US61/140,582 2008-12-23
US12/642,309 2009-12-18
US12/642,309 US8787828B2 (en) 2008-12-23 2009-12-18 In-band provisioning for a closed subscriber group
PCT/US2009/069338 WO2010075472A2 (en) 2008-12-23 2009-12-22 In-band provisioning for a closed subscriber group

Publications (2)

Publication Number Publication Date
JP2012513733A JP2012513733A (ja) 2012-06-14
JP5378542B2 true JP5378542B2 (ja) 2013-12-25

Family

ID=42265925

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2011543662A Expired - Fee Related JP5378542B2 (ja) 2008-12-23 2009-12-22 クローズド加入者グループのための帯域内プロビジョニング

Country Status (7)

Country Link
US (2) US8787828B2 (ja)
EP (1) EP2382822A2 (ja)
JP (1) JP5378542B2 (ja)
KR (1) KR101287049B1 (ja)
CN (1) CN102484836B (ja)
TW (2) TW201028025A (ja)
WO (2) WO2010075472A2 (ja)

Families Citing this family (29)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7962161B1 (en) * 2007-11-21 2011-06-14 L-3 Communications Corp. Method and apparatus for FDD and TDD terminal entry into a wireless communication network
CN101730267B (zh) * 2008-10-21 2012-11-07 华为技术有限公司 接入控制方法、装置和通信系统
US8787828B2 (en) * 2008-12-23 2014-07-22 Qualcomm Incorporated In-band provisioning for a closed subscriber group
US20100178916A1 (en) * 2009-01-12 2010-07-15 Samsung Electronics Co., Ltd. Method and system for notifying availability of femtocells to an electronic device
JP5314163B2 (ja) * 2009-01-14 2013-10-16 テレフオンアクチーボラゲット エル エム エリクソン(パブル) ネットワークにおけるアクセス制御情報の配信
WO2010093109A1 (en) * 2009-02-13 2010-08-19 Lg Electronics Inc. Optimized paging method for home (e)nodeb system
KR101397282B1 (ko) 2009-06-26 2014-05-20 샤프 가부시키가이샤 이동국, 위치 관리 장치, 이동 통신 시스템 및 통신 방법
US8805365B2 (en) * 2010-01-15 2014-08-12 Apple Inc. Registration with a mobile telecommunications service provider
US8914025B2 (en) 2010-01-15 2014-12-16 Apple Inc. Registration with a mobile telecommunications service provider
US8792392B2 (en) * 2010-02-10 2014-07-29 Qualcomm Incorporated Method and apparatus for in-band provisioning of a device at a closed subscriber group
KR101644381B1 (ko) * 2010-03-02 2016-08-01 삼성전자 주식회사 펨토 셀을 포함하는 이동통신 시스템에서 가입자 정보 관리 방법 및 장치
US8441997B2 (en) * 2010-04-30 2013-05-14 Juni America, Inc. Remote management system for self-organizing femtocells
US20120128173A1 (en) * 2010-11-24 2012-05-24 Visteon Global Technologies, Inc. Radio system including terrestrial and internet radio
US8606189B2 (en) * 2011-01-04 2013-12-10 Pctel, Inc. System and method for wideband wireless system scanning
KR101511415B1 (ko) * 2011-01-11 2015-04-10 애플 인크. 모바일 통신 서비스 제공자에의 개선된 등록
KR20120111905A (ko) 2011-03-30 2012-10-11 엘지전자 주식회사 이동통신 네트워크 내에서 제어 평면을 담당하는 서버 및 액세스 제어 방법
JP5955514B2 (ja) * 2011-06-27 2016-07-20 シャープ株式会社 Csg型基地局、制御プログラムおよび集積回路
JP5472389B2 (ja) * 2011-09-14 2014-04-16 横河電機株式会社 無線通信装置及び無線通信システム
CN103096416A (zh) * 2011-11-03 2013-05-08 中兴通讯股份有限公司 一种接入控制方法、装置及系统
US9338171B2 (en) 2011-12-30 2016-05-10 Nokia Corporation Method and apparatus for controlling access to resources
JP5896021B2 (ja) * 2012-05-07 2016-03-30 富士通株式会社 通信装置、制御プログラムおよび制御方法
CN104170351B (zh) * 2012-12-28 2017-08-01 统一有限责任两合公司 用于云计算系统中的通信终端的部署的系统
US9253617B2 (en) 2013-09-30 2016-02-02 Google Inc. Methods and systems for carrier activation using information from an existing profile
US9392457B2 (en) * 2013-11-27 2016-07-12 Cellco Partnership Method and apparatus for self-activating a mobile device
US9363736B2 (en) * 2013-12-16 2016-06-07 Qualcomm Incorporated Methods and apparatus for provisioning of credentials in network deployments
EP3264826B1 (en) * 2015-08-26 2022-02-23 Huawei Technologies Co., Ltd. Small cell and small cell user management method
CN108243494A (zh) * 2016-12-27 2018-07-03 大唐移动通信设备有限公司 一种位置区域更新方法及装置
US11457402B2 (en) * 2017-08-09 2022-09-27 Lenovo (Singapore) Pte. Ltd. Method and apparatus for discovery and access of restricted local services for unauthenticated UEs
WO2021114010A1 (en) * 2019-12-09 2021-06-17 Qualcomm Incorporated Systems and methods for wireless communication

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7284062B2 (en) * 2002-12-06 2007-10-16 Microsoft Corporation Increasing the level of automation when provisioning a computer system to access a network
WO2005083928A1 (en) 2004-02-27 2005-09-09 Sesame Networks Inc. Trust inheritance in network authentication
US7263076B1 (en) 2004-10-09 2007-08-28 Radiuz Networks Llc System and method for managing a wireless network community
JP2006180459A (ja) * 2004-11-29 2006-07-06 Renesas Technology Corp イコライザおよび半導体装置
US20060190991A1 (en) 2005-02-22 2006-08-24 Iyer Pradeep J System and method for decentralized trust-based service provisioning
KR100691505B1 (ko) * 2005-05-20 2007-03-09 한국전자통신연구원 다중 모드 단말 및 다중 모드 단말의 통신 경로 제어 방법
WO2007128134A1 (en) 2006-05-09 2007-11-15 Travelnet Technologies Inc. Secure wireless guest access
EP2996357A3 (en) 2007-03-08 2016-06-08 InterDigital Technology Corporation Setting the mobility state of a wtru based on the number of cell reselections
US8072953B2 (en) * 2007-04-24 2011-12-06 Interdigital Technology Corporation Wireless communication method and apparatus for performing home Node-B identification and access restriction
WO2009018164A2 (en) * 2007-07-27 2009-02-05 Interdigital Patent Holdings, Inc. Method and apparatus for handling mobility between non-3gpp to 3gpp networks
CN101855919B (zh) 2007-09-10 2016-01-20 诺基亚通信公司 封闭订户组的访问控制
US9167505B2 (en) 2007-10-08 2015-10-20 Qualcomm Incorporated Access management for wireless communication
EP2206387B1 (en) 2007-10-29 2020-07-08 Telefonaktiebolaget LM Ericsson (publ) Handling location information for femto cells
US20090262682A1 (en) * 2008-04-18 2009-10-22 Amit Khetawat Method and Apparatus for Transport of RANAP Messages over the Iuh Interface in a Home Node B System
US20090270092A1 (en) * 2008-04-28 2009-10-29 Research In Motion Limited Method for Assisting a Wireless Device to Find Closed Subscriber Group Cells
US8626162B2 (en) * 2008-06-06 2014-01-07 Qualcomm Incorporated Registration and access control in femto cell deployments
US9585069B2 (en) * 2008-06-19 2017-02-28 Qualcomm Incorporated Access terminal assisted node identifier confusion resolution
EP2327252A2 (en) * 2008-09-23 2011-06-01 Telefonaktiebolaget L M Ericsson (PUBL) Access control for terminals in utran femto system
GB2465664B (en) * 2008-11-27 2011-02-09 Lg Electronics Inc Method of determining an access mode of cell in a wireless communication system
US8787828B2 (en) * 2008-12-23 2014-07-22 Qualcomm Incorporated In-band provisioning for a closed subscriber group

Also Published As

Publication number Publication date
US20100159899A1 (en) 2010-06-24
WO2010075471A3 (en) 2012-02-02
CN102484836B (zh) 2015-06-24
WO2010075472A2 (en) 2010-07-01
US8787828B2 (en) 2014-07-22
US20100157850A1 (en) 2010-06-24
EP2382822A2 (en) 2011-11-02
TW201101866A (en) 2011-01-01
JP2012513733A (ja) 2012-06-14
CN102484836A (zh) 2012-05-30
KR20110110237A (ko) 2011-10-06
KR101287049B1 (ko) 2013-08-26
WO2010075471A2 (en) 2010-07-01
TW201028025A (en) 2010-07-16
WO2010075472A3 (en) 2011-10-13

Similar Documents

Publication Publication Date Title
JP5378542B2 (ja) クローズド加入者グループのための帯域内プロビジョニング
US8924535B2 (en) Maintaining closed subscriber group information for access control
JP6271600B2 (ja) ローカルipアクセスパケットのためのページング
JP5763051B2 (ja) ラジオ・アクセス技術の選択を可能にするシステム、方法、およびデバイス
JP5840732B2 (ja) アクセス端末からのメッセージの受信に基づくアクセス制御
KR101486929B1 (ko) 폐쇄형 가입자 그룹에서 디바이스의 인­밴드 프로비저닝
EP2380327B1 (en) Interface authorization scheme
JP2014014122A (ja) 通信ノードのプロビジョニング
JP2012531826A (ja) 許可csgリスト及びvplmn自律csgローミングの管理
US20110223886A1 (en) Access point-based control of access control list
JP2017200206A (ja) アクセスポイントからのインジケーションに基づいてアクセス制御をネットワークエンティティが実行するかどうかを制御すること
JP5356412B2 (ja) 異なるノードを介したページングおよびアクセス
US20110223902A1 (en) Access control based on receipt of defined information from access terminal
US9148786B2 (en) Inclusion/exclusion messaging scheme for indicating whether a network entity performs access control

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20121009

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130109

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130219

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20130520

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20130527

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130619

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130827

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130925

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees