KR101261347B1 - 액세스 단말기 구성 및 액세스 제어 - Google Patents
액세스 단말기 구성 및 액세스 제어 Download PDFInfo
- Publication number
- KR101261347B1 KR101261347B1 KR1020107010259A KR20107010259A KR101261347B1 KR 101261347 B1 KR101261347 B1 KR 101261347B1 KR 1020107010259 A KR1020107010259 A KR 1020107010259A KR 20107010259 A KR20107010259 A KR 20107010259A KR 101261347 B1 KR101261347 B1 KR 101261347B1
- Authority
- KR
- South Korea
- Prior art keywords
- access
- access point
- default
- roaming list
- access terminal
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/104—Grouping of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W16/00—Network planning, e.g. coverage or traffic planning tools; Network deployment, e.g. resource partitioning or cells structures
- H04W16/24—Cell structures
- H04W16/32—Hierarchical cell structures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W48/00—Access restriction; Network selection; Access point selection
- H04W48/08—Access restriction or access information delivery, e.g. discovery data delivery
- H04W48/10—Access restriction or access information delivery, e.g. discovery data delivery using broadcasted information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W48/00—Access restriction; Network selection; Access point selection
- H04W48/16—Discovering, processing access restriction or access information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/101—Access control lists [ACL]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W48/00—Access restriction; Network selection; Access point selection
- H04W48/02—Access restriction performed under specific conditions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W48/00—Access restriction; Network selection; Access point selection
- H04W48/08—Access restriction or access information delivery, e.g. discovery data delivery
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W48/00—Access restriction; Network selection; Access point selection
- H04W48/08—Access restriction or access information delivery, e.g. discovery data delivery
- H04W48/14—Access restriction or access information delivery, e.g. discovery data delivery using user query or user detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/26—Network addressing or numbering for mobility support
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W84/00—Network topologies
- H04W84/02—Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
- H04W84/04—Large scale networks; Deep hierarchical networks
- H04W84/042—Public Land Mobile systems, e.g. cellular systems
- H04W84/045—Public Land Mobile systems, e.g. cellular systems using private Base Stations, e.g. femto Base Stations, home Node B
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
- Telephonic Communication Services (AREA)
- Telephone Function (AREA)
Abstract
통신 노드들에 대한 준비 및 액세스 제어는 특정의 정해진 세트들의 노드들에만 특정 서비스들을 제공하는 제한된 액세스 노드들로의 액세스를 제어하기 위해 식별자가 사용될 수 있는 노드들의 세트들에 그 식별자들을 할당하는 것을 포함한다. 일부 양상들에 있어서, 노드를 준비하는 것은 제한된 액세스 포인트들 및 상기 제한된 액세스 포인트들로부터 서비스를 수신하도록 허가되는 액세스 단말기들과 같은 하나 이상의 노드들의 세트들에 대한 고유 식별자를 제공하는 것을 포함할 수 있다. 제한된 액세스 포인트 및/또는 네트워크 노드의 동작에 의해 액세스 제어가 제공된다. 일부 양상들에 있어서, 노드를 준비하는 것은 그 노드에 대한 선호 로밍 리스트를 제공하는 것을 포함한다. 일부 양상들에 있어서, 노드는 부트스트랩 비콘의 사용을 통해 선호 로밍 리스트를 갖도록 준비될 수 있다.
Description
본 출원은 공동 소유의 미국 가특허 출원 제 60/978,363호(2007년 10월 8일에 출원, 대리인 도켓 번호 080042P1); 미국 가특허 출원 제 61/025,686호(2008년 2월 1일에 출원, 대리인 도켓 번호 080745P1); 및 미국 가특허 출원 제 61/061,537호(2008년 6월 13일 출원, 대리인 도켓 번호 081811P1)를 우선권으로 청구하고, 그 가출원들 각각의 발명은 여기서 참조로서 포함된다.
본 출원은 일반적으로 무선 통신에 관한 것으로, 더 상세하게는 통신 성능을 향상시키는 것에 관한 것이지만, 오로지 그것으로만 제한되지는 않는다.
여러 타입들의 통신(예컨대, 음성, 데이터, 멀티미디어 서비스들 등)을 다수의 사용자들에게 제공하기 위해서 무선 통신 시스템들이 광범위하게 배치된다. 높은-레이트 및 멀티미디어 데이터 서비스들에 대한 요구가 급속도로 증가함에 따라, 개선된 성능을 갖는 효율적이고 강건한 통신 시스템들을 구현하고자 하는 도전이 이루어지고 있다.
종래의 이동 전화 네트워크 기지국들을 보완하기 위해서, 작은-커버리지 기지국들이 배치될 수 있다(예컨대, 사용자의 가정 내에 설치됨). 일부 양상들에 있어서, 이러한 기지국들은 더욱 강력한 실내 무선 커버리지를 이동 유닛들에 제공할 수 있다. 이러한 작은-커버리지 기지국들은 일반적으로 액세스 포인트 기지국들, 홈 노드B들(Home NodeB들), 또는 펨토 셀들(femto cells)로서 공지되어 있다. 통상적으로, 이러한 작은-커버리지 기지국들은 DSL 라우터 또는 케이블 모뎀을 통해 인터넷 및 이동 운영자의 네트워크에 접속된다.
일부 시나리오들에서는, 작은-커버리지 기지국들이 애드-혹 방식으로 배치될 수도 있다. 그 결과, 이러한 기지국들을 액세스하는 것과 연관된 문제점들이 존재할 수 있다. 예컨대, 액세스 단말기들은 자신들의 연관된 기지국들에 액세스하도록 구성될 필요가 있을 수 있다. 또한, 비허가된 액세스 단말기들이 특정 기지국들에 액세스하는 것을 금지하는 것이 바람직할 수 있다. 따라서, 무선 네트워크들에 대한 향상된 액세스 관리가 필요하다.
본 발명의 예시적인 양상들의 요약이 제공된다. 여기서 양상들이란 용어에 대한 임의의 지칭은 본 발명의 하나 이상의 양상들을 지칭할 수 있다.
본 발명은 일부 양상에서 통신 노드들을 준비하는 것 및 무선 통신을 위한 액세스 관리를 제공하는 것에 관한 것이다. 예컨대, 식별자들이 노드들의 세트들에 할당될 수 있고, 그 노드들에서 그 식별자들은 액세스 단말기들의 정해진 세트들에만 특정 서비스들을 제공하는 제한된 액세스 포인트들로의 액세스를 제어하기 위해서 사용될 수 있다. 여기서, 제한된 액세스 포인트는, 예컨대, 특정 서비스(예컨대, 상이한 요금청구, 추가적인 서비스들, 상이한 서비스 품질)를 하나 이상의 우선적인 사용자들의 액세스 단말기들을 위해 제공할 수는 있지만 다른 사용자들을 위해서는 제공하지 않는다.
일부 양상들에서, 노드를 준비하는 것은 하나 이상의 노드들의 세트를 위한 고유 식별자를 제공하는 것을 포함할 수 있다. 예컨대, 고유 식별자는 하나 이상의 제한된 액세스 포인트들에 할당될 수 있다. 마찬가지로, 고유 식별자는 하나 이상의 제한된 액세스 포인트들로부터 서비스를 수신하도록 허가된 액세스 단말기들의 세트에 할당될 수 있다. 일부 양상들에서, 액세스 단말기에는 임시 식별자가 할당될 수 있고, 그로 인해서 노드에 대한 액세스는 그 임시 식별자를 그 액세스 단말기를 위한 영구 식별자에 매핑하는 것을 포함할 수 있다.
이러한 식별자들의 사용을 통해, 비록 노드들이 애드-혹 방식으로 준비될 수 있더라도, 원하는 레벨의 액세스 제어가 달성될 수 있다. 일부 양상들에서, 액세스 제어는 제한된 액세스 포인트에 의해서 제공될 수 있다. 일부 양상들에서, 액세스 제어는 네트워크 노드에 의해서 제공될 수 있다. 일부 양상들에서, 액세스 제어는 제한된 액세스 포인트 및 네트워크 노드의 협력에 의해서 제공될 수 있다.
본 발명은 일부 양상들에서 선호 로밍 리스트(preferred roaming list)를 갖는 노드를 준비하는 것에 관한 것이다. 일부 양상들에서는, 자신이 제한된 액세스 포인트들을 액세스하기 위해 다른 선호 로밍 리스트를 획득하는데 사용할 수 있는 디폴트 우선 로밍 리스트를 갖는 노드가 준비될 수 있다. 일부 양상들에서는, 부트스트랩 비콘(bootstrap beacon)의 사용을 통해 선호 로밍 리스트를 갖는 노드가 준비될 수 있다.
본 발명의 이러한 및 다른 예시적인 양상들이 이후의 상세한 설명 및 첨부 도면에서 설명될 것이다.
도 1은 통신 시스템의 일부 예시적인 양상들에 대한 간략한 블록도이다.
도 2는 네트워크 노드들을 준비하고 액세스 제어를 제공하기 위해 이용될 수 있는 동작들의 일부 예시적인 양상들에 대한 흐름도이다.
도 3은 일부 예시적인 네트워크 노드 컴포넌트들의 간략한 도면이다.
도 4는 액세스 포인트를 준비하기 위해 이용될 수 있는 동작들의 일부 예시적인 양상들에 대한 흐름도이다.
도 5는 액세스 단말기를 준비하기 위해 이용될 수 있는 동작들의 일부 예시적인 양상들에 대한 흐름도이다.
도 6은 액세스 단말기를 준비하기 위해 이용될 수 있는 동작들의 일부 예시적인 양상들에 대한 흐름도이다.
도 7은 액세스 제어를 제공하기 위해 이용될 수 있는 동작들의 일부 예시적인 양상들에 대한 흐름도이다.
도 8은 액세스 제어를 제공하기 위해 이용될 수 있는 동작들의 일부 예시적인 양상들에 대한 흐름도이다.
도 9는 액세스 제어를 제공하기 위해 이용될 수 있는 동작들의 일부 예시적인 양상들에 대한 흐름도이다.
도 10은 액세스 제어를 제공하기 위해 이용될 수 있는 동작들의 일부 예시적인 양상들에 대한 흐름도이다.
도 11은 액세스 제어를 제공하기 위해 이용될 수 있는 동작들의 일부 예시적인 양상들에 대한 흐름도이다.
도 12는 액세스 단말기를 준비하기 위해 이용될 수 있는 동작들의 일부 예시적인 양상들에 대한 흐름도이다.
도 13은 액세스 제어를 제공하기 위해 이용될 수 있는 동작들의 일부 예시적인 양상들에 대한 흐름도이다.
도 14는 무선 통신 시스템의 간략한 도면이다.
도 15는 펨토 노드들을 포함하는 무선 통신 시스템의 간략한 도면이다.
도 16은 무선 통신을 위한 커버리지 영역들을 나타내는 간략한 도면이다.
도 17은 통신 컴포넌트들의 일부 예시적인 양상들의 간략한 블록도이다.
도 18 내지 도 28은 여기서 설명되는 바와 같은 준비 및/또는 액세스 관리를 제공하도록 구성된 장치의 일부 예시적인 양상들에 대한 간략한 블록도들이다.
일반적인 실시에 따라, 도면들에 도시되어 있는 여러 특징들은 축적에 맞게 도시되지 않을 수 있다. 따라서, 여러 특징들의 치수들은 명확성을 위해 임의적으로 확장되거나 축소될 수도 있다. 또한, 도면들 중 일부는 명확성을 위해 간략화될 수 있다. 따라서, 도면들이 정해진 장치(예컨대, 디바이스) 또는 방법의 컴포넌트들 모두를 나타내지는 않을 수 있다. 마지막으로, 상세한 설명 및 도면들의 전반에 걸쳐 동일한 참조번호들이 동일한 특징들을 나타내도록 사용될 수 있다.
도 1은 통신 시스템의 일부 예시적인 양상들에 대한 간략한 블록도이다.
도 2는 네트워크 노드들을 준비하고 액세스 제어를 제공하기 위해 이용될 수 있는 동작들의 일부 예시적인 양상들에 대한 흐름도이다.
도 3은 일부 예시적인 네트워크 노드 컴포넌트들의 간략한 도면이다.
도 4는 액세스 포인트를 준비하기 위해 이용될 수 있는 동작들의 일부 예시적인 양상들에 대한 흐름도이다.
도 5는 액세스 단말기를 준비하기 위해 이용될 수 있는 동작들의 일부 예시적인 양상들에 대한 흐름도이다.
도 6은 액세스 단말기를 준비하기 위해 이용될 수 있는 동작들의 일부 예시적인 양상들에 대한 흐름도이다.
도 7은 액세스 제어를 제공하기 위해 이용될 수 있는 동작들의 일부 예시적인 양상들에 대한 흐름도이다.
도 8은 액세스 제어를 제공하기 위해 이용될 수 있는 동작들의 일부 예시적인 양상들에 대한 흐름도이다.
도 9는 액세스 제어를 제공하기 위해 이용될 수 있는 동작들의 일부 예시적인 양상들에 대한 흐름도이다.
도 10은 액세스 제어를 제공하기 위해 이용될 수 있는 동작들의 일부 예시적인 양상들에 대한 흐름도이다.
도 11은 액세스 제어를 제공하기 위해 이용될 수 있는 동작들의 일부 예시적인 양상들에 대한 흐름도이다.
도 12는 액세스 단말기를 준비하기 위해 이용될 수 있는 동작들의 일부 예시적인 양상들에 대한 흐름도이다.
도 13은 액세스 제어를 제공하기 위해 이용될 수 있는 동작들의 일부 예시적인 양상들에 대한 흐름도이다.
도 14는 무선 통신 시스템의 간략한 도면이다.
도 15는 펨토 노드들을 포함하는 무선 통신 시스템의 간략한 도면이다.
도 16은 무선 통신을 위한 커버리지 영역들을 나타내는 간략한 도면이다.
도 17은 통신 컴포넌트들의 일부 예시적인 양상들의 간략한 블록도이다.
도 18 내지 도 28은 여기서 설명되는 바와 같은 준비 및/또는 액세스 관리를 제공하도록 구성된 장치의 일부 예시적인 양상들에 대한 간략한 블록도들이다.
일반적인 실시에 따라, 도면들에 도시되어 있는 여러 특징들은 축적에 맞게 도시되지 않을 수 있다. 따라서, 여러 특징들의 치수들은 명확성을 위해 임의적으로 확장되거나 축소될 수도 있다. 또한, 도면들 중 일부는 명확성을 위해 간략화될 수 있다. 따라서, 도면들이 정해진 장치(예컨대, 디바이스) 또는 방법의 컴포넌트들 모두를 나타내지는 않을 수 있다. 마지막으로, 상세한 설명 및 도면들의 전반에 걸쳐 동일한 참조번호들이 동일한 특징들을 나타내도록 사용될 수 있다.
본 발명의 여러 양상들이 아래에서 설명된다. 여기서의 설명들은 매우 다양한 형태들로 구현될 수 있다는 점과 여기서 설명되는 임의의 특정 구조, 기능, 또는 그 둘 모두는 단지 대표적인 것들이라는 점이 자명할 것이다. 여기서의 설명들에 기초하여 당업자라면 여기서 설명된 양상이 임의의 다른 양상과 상관없이 구현될 수 있다는 점과 이러한 양상들 중 둘 이상의 양상들이 여러 방식들로 결합될 수 있다는 점을 인지할 것이다. 예컨대, 여기서 설명되는 양상들 중 임의의 수의 양상들을 사용하여 장치가 구현될 수 있거나 방법이 실시될 수 있다. 게다가, 여기서 설명된 양상들 중 하나 이상의 양상들에 추가하여 혹은 그것들 이외의 다른 양상들에서 다른 구조, 기능, 또는 구조 및 기능을 사용하여 이러한 장치가 구현될 수 있거나 이러한 방법이 실시될 수 있다. 게다가, 양상은 청구범위의 적어도 한 엘리먼트를 포함할 수 있다.
도 1은 예시적인 통신 시스템(100)(예컨대, 통신 네트워크의 일부)에 있는 일부 노드들을 나타낸다. 실례를 위해서, 본 발명의 여러 양상들이 서로들 간에 통신하는 하나 이상의 네트워크 노드들, 액세스 포인트들, 및 액세스 단말기들에 관련하여 설명될 것이다. 그러나, 여기서의 설명들은 다른 용어를 사용하여 참조되는 다른 타입들의 장치들 또는 다른 유사한 장치들에 적용될 수 있다는 점을 알아야 한다.
시스템(100)의 액세스 포인트들(102 및 104)은 연관된 지리 영역 내에 설치될 수 있거나 또는 그 지리 영역 전체에 걸쳐 로밍할 수 있는 하나 이상의 무선 단말기들(예컨대, 액세스 단말기(106 및/또는 108))을 위한 하나 이상의 서비스들(예컨대, 네트워크 접속)을 제공한다. 또한, 액세스 포인트들(102 및 104)은 광영역 네트워크 접속을 용이하게 하기 위해서 하나 이상의 네트워크 노드들(110)과 통신할 수 있다. 이러한 네트워크 노드는 여러 형태들을 취할 수 있다. 예컨대, 네트워크 노드는 이동성 관리자 또는 어떤 다른 적절한 네트워크 엔티티(예컨대, 코어 네트워크 엔티티)를 포함할 수 있다.
액세스 포인트들(102 및 104)은 일부 양상들에서, 각각의 액세스 포인트가 특정 서비스들을 특정 액세스 단말기들(예컨대, 액세스 단말기들(106 및 108))에만 제공하고 다른 액세스 단말기들(예컨대, 도시되지 않은 매크로 액세스 단말기)에는 제공하지 않도록 제한될 수 있다. 예컨대, 액세스 포인트들(102 및 104)은 등록, 시그널링, 음성 통화, 데이터 액세스, 또는 임의의 다른 셀룰러 서비스 중 적어도 하나를 다른 액세스 단말기들에 제공하지 않도록 제한될 수 있다. 제한된 액세스 포인트들은 애드-혹 방식으로 배치될 수 있다. 예컨대, 정해진 집주인은 자신 소유의 제한된 액세스 포인트를 설치 및 구성할 수 있다.
도 2는 제한된 액세스 포인트들, 및 이러한 액세스 포인트들을 사용하도록 허가되는 액세스 단말기들의 배치를 용이하게 하기 위해서 수행될 수 있는 일부 동작들의 개요를 제공한다. 일부 양상들에서, 이러한 동작들은 제한된 액세스 노드로 하여금 자신의 신원을 결정할 수 있고, 제한된 액세스 포인트를 액세스(예컨대, 거기에 접속)하도록 허용되는 액세스 단말기들의 신원을 결정할 수 있고, 액세스 단말기(예컨대, 제한된 액세스 포인트를 액세스하려 시도하고 있는 액세스 단말기)의 신원을 확인할 수 있도록 하기 위해서 이용될 수 있다. 일부 양상들에서, 이러한 동작들은 액세스 단말기로 하여금 자신의 신원을 결정할 수 있고, 그 액세스 단말기가 액세스하도록 허용되는 제한된 액세스 포인트의 신원을 결정할 수 있고, 액세스 단말기의 임시 신원을 그 액세스 단말기의 영구(permanent) 신원으로 전환하고, 액세스 포인트(예컨대, 액세스 단말기가 액세스하려 시도하고 있는 제한된 액세스 포인트)의 신원을 확인할 수 있도록 하기 위해 이용될 수 있다.
편의상, 도 2의 동작들(또는 여기서 논의되거나 설명되는 임의의 다른 동작들)은 특정 컴포넌트들(예컨대, 시스템(100)의 컴포넌트들 및/또는 도 3에 도시된 바와 같은 시스템(300)의 컴포넌트들)에 의해 수행되고 있는 것으로서 설명될 수 있다. 그러나, 이러한 동작들이 다른 타입들의 컴포넌트들에 의해서 수행될 수 있고 또한 다른 수의 컴포넌트들을 사용하여 수행될 수 있다는 점을 알아야 한다. 또한, 여기서 설명되는 동작들 중 하나 이상의 동작들은 정해진 구현에서 이용되지 않을 수 있다는 점도 알아야 한다.
도 3은 여기서의 설명들에 따라 네트워크 노드(110)(예컨대, 이동성 관리자, 이동 스위칭 센터, 또는 서빙 GPRS 지원 노드), 액세스 포인트(102) 및 액세스 단말기(106)에 포함될 수 있는 일부 예시적인 컴포넌트들을 나타낸다. 이러한 노드들 중 정해진 하나의 노드를 위해 도시된 컴포넌트들이 통신 시스템에서 다른 노드들에 포함될 수 있다는 점을 알아야 한다. 예컨대, 액세스 단말기(108)는 액세스 단말기(106)에 대해 설명된 것들과 유사한 컴포넌트들을 포함할 수 있고, 액세스 포인트(104)는 액세스 포인트(102)에 대해 설명된 것들과 유사한 컴포넌트들을 포함할 수 있다.
네트워크 노드(110), 액세스 포인트(102), 및 액세스 단말기(106)는 서로 간에 통신하고 또한 다른 노드들과 통신하기 위해서 트랜시버들(302, 304 및 306)을 각각 포함한다. 트랜시버(302)는 신호들(예컨대, 메시지들)을 전송하기 위한 전송기(308) 및 신호들을 수신하기 위한 수신기(310)를 포함한다. 트랜시버(304)는 신호들을 전송하기 위한 전송기(312) 및 신호들을 수신하기 위한 수신기(314)를 포함한다. 트랜시버(306)는 신호들을 전송하기 위한 전송기(316) 및 신호들을 수신하기 위한 수신기(318)를 포함한다.
네트워크 노드(110), 액세스 포인트(102), 및 액세스 단말기(106)는 또한 여기서 설명된 바와 같이 노드들의 준비 및 액세스 관리와 관련하여 사용될 수 있는 여러 다른 컴포넌트들을 포함한다. 예컨대, 네트워크 노드(110), 액세스 포인트(102), 및 액세스 단말기(106)는 여기서 설명된 바와 같이 다른 노드들과의 통신들(예컨대, 메시지들/표시들을 전송 및 수신하는 것)을 관리하고 다른 관련된 기능을 제공하기 위해 통신 제어기들(320, 322, 및 324)을 각각 포함할 수 있다. 네트워크 노드(110), 액세스 포인트(102), 및 액세스 단말기(106)는 여기서 설명된 바와 같이 노드를 준비하고 다른 관련된 기능을 제공하기 위해 프로비져닝 제어기들(326, 328 및 330)을 포함할 수 있다. 네트워크 노드(110), 액세스 포인트(102) 및 액세스 단말기(106)는 여기서 설명된 액세스 관리를 준비하고 다른 관련된 기능을 제공하기 위해 액세스 제어기들(332, 334, 및 336)을 각각 포함할 수 있다. 설명을 위해서, 노드들 모두는 준비 및 액세스 제어와 관련된 기능을 갖는 것으로서 도 3에 도시되어 있다. 그러나, 일부 구현들에 있어서는, 이러한 컴포넌트들 중 하나 이상이 정해진 노드에서 이용되지 않을 수 있다. 후속하는 설명은 네트워크 노드들을 준비하고 액세스 제어를 제공하기 위한 일부 상이한 방식들을 (예컨대, 여러 상이한 도면들과 관련하여) 설명한다. 편의상, 이러한 상이한 방식들에 있어서, 네트워크 노드(110), 액세스 포인트(102), 및 액세스 단말기(106)는 상이한 기능을 갖는 것으로서 지칭될 수 있고, 상이한 타입들의 노드들을 대표하는 것으로서 지칭될 수 있다(예컨대, 상이한 구현들에 있어서, 네트워크 노드(110)는 SRNC, 또는 MME, 또는 AAA 등을 나타낼 수 있다). 그러나, 정해진 구현에 있어서, 네트워크 노드(110), 액세스 포인트(102), 및 액세스 단말기(106)는 특정 방식으로 구성될 수 있다는 점을 알아야 한다.
도 2를 다시 참조하면, 블록(202)에 의해 도시된 바와 같이, 시스템에서 각각의 액세스 단말기(예컨대, 액세스 단말기(106))는 하나 이상의 액세스 포인트들(예컨대, 액세스 포인트(102))과 통신을 가능하게 하도록 준비될 수 있다. 도 3의 예에서, 이러한 동작들은 예컨대 프로비져닝 제어기들(326 및 330)의 동작에 의해서 수행될 수 있다.
일부 양상들에 있어서, 운영자는 액세스 단말기(106)에 고유 식별자를 할당할 수 있다. 일부 구현들에 있어서, 이러한 식별자는 "NAI(network access identifier)" 또는 "MS ISDN(mobile station integrated services digital network)" 번호를 포함한다. 대안적으로, IMSI(International Mobile Subscriber Identity)와 같은 가입자 신원이 또한 액세스 단말기에 존재하는 SIM, USIM 또는 VSIM과 같은 가입자 신원 모듈로부터 유도될 수 있다. 일부 경우들에 있어서, 이러한 식별자는 운영자 도메인(예컨대, 셀룰러 운영자에 의해 제공되는 전체 네트워크) 내에서 고유하도록 보장된다. 일부 구현들에 있어서, 이러한 식별자는 액세스 단말기(106)에 대한 세션 정보의 일부일 수 있다. 예컨대, 식별자는 액세스 단말기(106)가 세션을 생성할 때 액세스 단말기(106)에 의해 네트워크 노드(110)(예컨대, SRNC(session reference network controller)에 송신될 수 있거나, 또는 그 식별자는 일단 세션이 생성되면 AAA(authentication, authorization, 및 accounting) 엔티티로부터 네트워크 노드(110)에 푸시될 수 있다. 일부 구현들에 있어서, 그 식별자는 사용자가 예컨대 하나 이상의 액세스 단말기들에 서비스를 제공하도록 자신의 제한된 액세스 포인트(들)를 구성할 수 있게 그 사용자에게 액세스가능하다. 일부 구현들에 있어서, 액세스 단말기에는 임시 식별자가 할당될 수 있다. 예컨대, 네트워크는 액세스 단말기(106)에 대한 영구 및 임시 식별자들을 할당받을 수 있고, 그 네트워크 내에 그러한 식별자들을 유지한다. 또한, 네트워크는 액세스 단말기(106)가 액세스 포인트에 액세스할 때 임시 식별자를 사용할 수 있도록 하기 위해서 그 임시 식별자를 그 액세스 단말기(106)에 전송할 수 있다.
액세스 단말기(106)는 또한 자신이 액세스하도록 허용되는 각 액세스 포인트(예컨대, 액세스 포인트(102))의 신원을 갖도록 준비될 수 있다. 아래에서 더 상세히 설명되는 바와 같이, 이는, 예컨대, 액세스 포인트 식별자들을 액세스 단말기(106)(예컨대, 푸시(push) 모델)에 전송하는 것 및/또는 액세스 단말기(106)로 하여금 그 액세스 단말기(106)(예컨대, 풀(pull) 모델)에 의해 액세스될 액세스 포인트들을 선택하도록 허용하는 것을 포함할 수 있다. 따라서, 액세스 단말기(106)는 자신이 여러 무선 커버리지 영역들을 통해 이동할 때 참조할 수 있는 허가된 액세스 포인트들의 리스트(예컨대, 화이트 리스트 또는 선호 사용자 지역 리스트)를 유지할 수 있다.
일부 구현들에 있어서, 액세스 단말기(106)의 사용자는 그 액세스 단말기(106)로 하여금 액세스 포인트에 액세스할 수 있도록 하길 원하는지 여부를 결정하도록 촉구받을 수 있다. 일부 구현들에 있어서, 액세스 단말기(106)는 액세스 포인트에 자동적으로 액세스할 수 있을 수 있다. 일부 구현들에 있어서, 액세스 단말기(106)는 자동적으로 액세스를 가능하게 할지 여부 또는 액세스를 가능하게 하기 위해 사용자 촉구(prompt)를 필요로 하는지 여부를, 액세스 단말기(106)에서의 구성 정보에 기초하여 결정할 수 있다. 일부 구현들에 있어서, 사용자는 하나 이상의 액세스 단말기들을 액세스하기로 선택하거나 혹은 액세스하지 않기로 선택할 수 있다. 이러한 경우에, 허용되거나 및/또는 거절되는 액세스 단말기(들)의 리스트가 액세스 단말기(106)에서 유지될 수 있다. 이러한 방식으로, 액세스 단말기(106)는 그 리스트 상의 액세스 포인트에 액세스하려 시도하는 것을 방지할 수 있다(예컨대, 자동으로 방지).
블록(204)에 의해 나타낸 바와 같이, 시스템의 각각의 제한된 액세스 포인트(예컨대, 액세스 포인트(102))는 하나 이상의 액세스 단말기들(예컨대, 액세스 단말기(106))과의 통신이 가능하도록 준비될 수 있다. 도 3의 예에서, 이러한 동작들은, 예컨대, 프로비져닝 제어기들(326 및 328)의 동작에 의해서 수행될 수 있다.
예컨대, 고유 식별자가 액세스 포인트(102) 또는 액세스 포인트들의 세트(예컨대, 액세스 포인트들(102 및 104))에 할당될 수 있다. 이러한 고유 식별자는 시스템의 개별적인 액세스 단말기들을 식별하기 위해 할당될 수 있는 고유 장치 식별자와 상이하다. 아래에서 더 상세히 설명되는 바와 같이, 이러한 식별자는, 예컨대, 동일한 제한된 연관 특성들(예컨대, CSG)을 갖는 액세스 단말기들의 그룹에 할당되는 식별자나 특수 타입의 네트워크 식별자("NID") 또는 서브넷 식별자를 포함할 수 있다. 일부 경우들에 있어서, 네트워크는 고유 식별자를 자동으로 할당받을 수 있다. 일부 경우들에 있어서는, 하나 이상의 액세스 포인트들이 (제안된 식별자를 결정하고 그것을 네트워크에 송신함으로써) 식별자를 요청할 수 있다. 이러한 경우들에 있어서, 네트워크는 요청된 식별자가 하나 이상의 다른 액세스 포인트들에 의해서 이미 사용되고 있는지 여부를 결정할 수 있다. 만약 그 요청된 식별자가 이미 사용되고 있다면, 네트워크는 임의의 다른 액세스 포인트에 의해 사용되고 있지 않은 또 다른 식별자(예컨대, 유사한 식별자)를 선택할 수 있고, 요청 중인 액세스 포인트(들)에 이러한 식별자를 전송할 수 있다.
액세스 포인트(102)는 또한 그 액세스 포인트(102)를 액세스하도록 허용되는 각 액세스 단말기(예컨대, 액세스 단말기(106))와 연관된 하나 이상의 식별자들을 갖도록 준비될 수 있다. 아래에서 더 상세히 설명되는 바와 같이, 이는, 예컨대, 네트워크에 의해 관리되는 데이터베이스 내에 액세스 단말기 식별자들을 저장하는 것 및/도는 액세스 포인트(102)에 있는 로컬 액세스 리스트에 액세스 단말기 식별자들을 저장하는 것을 포함할 수 있다.
일부 구현들에 있어서는, 정해진 제한된 액세스 포인트를 위한 액세스 제어 리스트가 그 제한된 액세스 포인트에서 관리될 수 있다. 예컨대, 도 13과 관련하여 아래에서 설명되는 바와 같이, 사용자는 액세스 단말기(예컨대, 셀룰러 전화기)를 사용하거나 또는 제한된 액세스 포인트에서 호스트되는(hosted) 패스워드 보호식 웹페이지를 사용하여 자신의 액세스 포인트를 구성할 수 있다.
대안적으로, 일부 구현들에 있어서는, 네트워크 내의 각각의 제한된 액세스 포인트를 위한 액세스 제어 리스트가 그 네트워크(예컨대, 코어 네트워크)에서 관리된다. 예컨대, 도 4와 관련하여 아래에서 설명되는 바와 같이, 액세스 제어 리스트는 네트워크 운영자에 의해서 호스트되는(hosted) 웹페이지에서 관리될 수 있다. 네트워크에서 액세스 제어 리스트를 관리하는 것은 일부 상황들에 있어서 하나 이상의 장점들을 제공할 수 있다. 일부 양상에 있어서, 이러한 해결법은 정책(policy)에 있어 더 큰 융통성을 허용할 수 있다. 예컨대, 운영자는 필요한 경우에 제한된 액세스 포인트들로의 액세스를 제한할 수 있고, 운영자는 동일한 요금청구 계획에 있어서 (예컨대, 액세스 단말기들에 대한) 기록들을 검사할 수 있다. 또한, 네트워크는 개별적인 액세스 포인트들보다 더 신뢰적일 수 있다. 따라서, 액세스 제어 리스트의 신뢰성이 향상될 수 있다. 또한, 액세스 제어 리스트는 제한된 액세스 포인트에 송신되지 않을 수도 있기 때문에, 그 제한된 액세스 포인트들로의 직접적인 인터페이스(예컨대, 애플리케이션 소프트웨어, USB 포트들 등)를 제공할 필요가 없을 수 있다. 게다가, 중앙집중식 액세스 제어 리스트들의 사용을 통해서, 공동 기업(common enterprise)에 속하는 다수의 제한된 액세스 포인트들을 관리하는 것이 더 쉬워질 수 있다.
일단 제한된 액세스 포인트가 준비되면, 그 제한된 액세스 포인트는 자신의 할당된 식별자를 오버-디-에어(over-the-air)로 공시(advertise)할 수 있다. 예컨대, 액세스 포인트(102)는 자신의 식별자를 자신의 섹터 파라미터들의 일부로서 브로드캐스팅하거나 또는 어떤 다른 적절한 방식으로 브로드캐스팅할 수 있다.
블록(206)에 의해 나타낸 바와 같이, 일단 액세스 단말기가 준비되면, 액세스 단말기는 가까운 액세스 포인트들에 의해 브로드캐스팅되는 신호들(예컨대, 파일럿/비콘 신호들)을 모니터링할 수 있다. 아래에서 상세히 설명되는 바와 같이, 만약 액세스 단말기(106)가 액세스 포인트(102)로부터의 신호들을 식별한다면(예컨대, 액세스 단말기(106)가 액세스 포인트(102)를 액세스하도록 허용되는 시나리오에서), 액세스 단말기(106)는 그 액세스 포인트(102)로의 액세스를 요청할 수 있다. 액세스 단말기(106)에 의한 액세스가능 액세스 포인트의 식별은, 예컨대, 그 액세스 단말기(106)에 의해서 유지되는 허가된 액세스 포인트들의 신뢰적인 리스트(338)(예컨대, 화이트 리스트)를 그 액세스 포인트와 연관된 식별자와 비교하는 것을 포함할 수 있다. 도 3의 예에서, 이러한 및 다른 액세스-관련된 동작들은 예컨대 액세스 제어기(336)의 동작에 의해서 수행될 수 있다.
블록(208)에 의해 나타낸 바와 같이, 액세스 단말기(102) 및/또는 하나 이상의 네트워크 노드들(예컨대, 네트워크 노드(110))은 액세스 단말기(106)가 액세스 포인트(102)를 액세스하도록 허용할지 여부를 결정할 수 있다. 이러한 액세스 제어 동작은, 예컨대, 액세스 단말기(106)의 신원을 확인하는 것, 및 액세스 단말기(106)의 식별자를 액세스 포인트(102)에 의해서 유지되는 허가된 액세스 단말기들의 리스트(예컨대, 로컬 액세스 리스트(340)) 및/또는 네트워크 노드(110)에 의해서 유지되는 허가된 액세스 단말기들의 리스트(예컨대, 네트워크 데이터베이스 액세스 리스트(342))와 비교하는 것을 포함할 수 있다. 도 3의 예에서, 이러한 및 다른 액세스-관련된 동작들은 예컨대 액세스 제어기(334) 및/또는 액세스 제어기(332)의 동작에 의해서 수행될 수 있다.
위의 개요를 마음에 두고, 준비 및 액세스 제어와 관련한 추가적인 세부사항들이 도 4 내지 도 13을 참조하여 설명될 것이다. 이러한 도면들 중 정해진 하나의 도면과 관련하여 설명되는 동작들 중 하나 이상의 동작들이 이러한 도면들 중 다른 하나의 도면에 설명된 동작들과 함께 이용될 수 있다는 점을 여기서의 설명에 기초하여 알아야 한다. 편의상, 이러한 동작들은 도 1의 컴포넌트들을 참조하여 설명될 것이다. 이러한 동작들이 네트워크 내의 다른 노드들에도 적용될 수 있다는 점을 알아야 한다.
처음으로 도 4를 참조하면, 제한된 액세스 포인트를 준비하는 것과 관련한 일부 동작들이 처리된다.
블록(402)에 의해 나타낸 바와 같이, 네트워크 노드(110)는 제한된 액세스 포인트를 위한 식별자(예컨대, 고유 식별자)를 할당한다. 일부 경우들에 있어서, 이러한 식별자는 운영자 도메인(예컨대, 셀룰러 운영자에 의해서 제공되는 전체 네트워크) 내에서 고유하도록 보장된다. 예컨대, 네트워크 엔티티가 임의의 할당된 식별자의 고유성을 보장하기 위해서 사용되는 식별자 데이터베이스를 유지할 수 있다.
그 식별자는 여러 형태들을 취할 수 있다. 일부 구현들에 있어서, 이러한 식별자는 네트워크 식별자(예컨대, 펨토 식별자("FNID"))를 포함한다. 일부 구현들에 있어서, 식별자는 "CSG ID"(closed subscriber group identifier)를 포함할 수 있다. 위에서 설명된 바와 같이, 제한된 액세스 포인트들의 세트(예컨대, 동일한 관리 도메인과 연관됨)는 공통 식별자(예컨대, CSG ID)를 공유할 수 있다. 일부 구현들에 있어서, FNID들의 세트는 공통 CSG와 연관될 수 있다. 예컨대, CSG는 기업에 할당될 수 있고, 상이한 FNID들이 그 기업(예컨대, 상이한 빌딩들 내부) 전반에 걸쳐 있는 상이한 액세스 포인트들에 할당될 수 있다. 일부 구현들에 있어서는, 사용자-판독가능할 수 있는(예컨대, 텍스트-기반) 추가적인 식별자들이 또한 사용될 수 있다.
고유 식별자가 여러 방식들로 준비될 수 있다. 예컨대, 일부 경우들에 있어서, 사용자가 제한된 액세스 포인트를 작동시킬 때 식별자가 선택되고 구성된다. 여기서, 그 식별자는 구입 순간에 운영자에 의해서 구성될 수 있거나 혹은 어떤 다른 방식으로 구성될 수 있다.
블록(404)에 의해 나타낸 바와 같이, 액세스 포인트(102)(그리고, 적용가능하다면 액세스 포인트들의 정해진 세트 내의 임의의 다른 액세스 포인트들)를 액세스하도록 허용되는 액세스 단말기들의 리스트가 생성된다. 이러한 액세스 리스트는 예컨대 여기서 설명된 바와 같은 액세스 단말기 식별자들을 포함할 수 있다. 따라서, 이러한 식별자는 개별적인 액세스 단말기(예컨대, NAI 또는 IMSI 또는 MS ISDN) 또는 하나 이상의 액세스 단말기들의 세트(예컨대, 정해진 CSG와 연관된 하나 이상의 액세스 단말기들)를 식별할 수 있다. 또한, 액세스 리스트는 정해진 액세스 단말기와 연관된 퍼미션들(permissions)(예컨대, 액세스를 위한 조건들)을 규정할 수 있다.
일부 구현들에 있어서, 액세스 리스트는 (예컨대, 컴퓨터, 전화기 또는 어떤 다른 적절한 장치에 의해서 액세스가능한)웹사이트(344)의 사용을 통해서 관리될 수 있다. 이러한 방식으로, 액세스 포인트(102)의 소유자 또는 사용자는 액세스 리스트에 있는 액세스 단말기 엔트리들을 추가, 삭제, 또는 편집하기 위해서 웹사이트에 액세스할 수 있다. 예컨대, 홈(home) 또는 게스트(guest) 액세스 단말기(예컨대, 액세스 단말기(108))가 액세스 포인트(102)에 액세스할 수 있도록 하기 위해서, 사용자는 액세스 단말기의 영구 NAI를 웹페이지를 통해서 액세스 리스트에 추가할 수 있다. 여기서, 여러 명칭 규약들(예컨대, "조의 전화기(Joe's phone)" 등과 같은 사용자-판독가능 식별자들)이 고유 액세스 단말기 식별자(예컨대, NAI 및 MS ISDN)와 연관될 수 있고, 이러한 식별자들 중 하나 이상이 자신들이 웹페이지에 추가된 이후에 그 웹페이지 상에서 디스플레이될 수 있다.
블록(406)에 의해 나타낸 바와 같이, 일부 구현들에 있어서, 액세스 리스트는 네트워크 운영자에 의해서 호스트된다. 예컨대, 운영자는 액세스 리스트 웹사이트를 위한 서버를 유지할 수 있다. 이러한 방식으로, 운영자는 액세스 리스트에 대한 임의의 변경들(예컨대, 다른 운영자들로부터의 액세스 단말기들에 대한 엔트리들을 거부)을 승인할 수 있다.
블록(408)에 의해 나타낸 바와 같이, 이어서, 액세스 리스트 정보는 정해진 액세스 리스트와 연관된 액세스 제어를 수행하는 각각의 액세스 포인트나 또는 다른 네트워크 노드들에 송신될 수 있다. 예컨대, 서버가 액세스 리스트 정보를 액세스 포인트(102)에 "푸시(push)"할 수 있거나, 액세스 포인트(102)가 서버로부터의 액세스 리스트 정보를 "풀(pull)"할 수 있다. "푸시" 모델의 일예로서, 액세스 리스트는 운영자 웹사이트로부터 구성 서버로 송신될 수 있고, 이어서 그 구성 서버는 그 액세스 리스트를 액세스 포인트(102)에 송신한다. 다른 예로서, 액세스 리스트는 운영자 웹사이트로부터 인터넷을 통해 액세스 포인트(102) 상의 애플리케이션 소프트웨어에 송신될 수 있다. "풀" 모델의 일예로서, 액세스 포인트(102)는 가장 최근 버전의 액세스 리스트를 수신하기 위해서 구성 서버에 질의할 수 있다. 이러한 질의는, 예컨대, 액세스 포인트(102)가 운영자 네트워크에 접속할 때마다(예컨대, 새로운 IPSec 접속을 설정할 때마다) 이루어질 수 있다. 따라서, 액세스 포인트(102)가 임의의 시간 기간 동안에 "오프라인"으로 가는 경우, 그 액세스 포인트(102)는 자신이 네트워크에 재접속할 때마다 가장 최근 버전의 액세스 리스트를 수신하도록 보장받을 수 있다.
액세스 포인트(102) 이외의 장소에서 액세스 리스트를 유지함으로써, 액세스 포인트(102)는 액세스 리스트를 유지해야 하는 부담으로부터 벗어난다. 이러한 해결법은 심지어 액세스 포인트(102)가 오프-라인일 때에도 액세스 리스트가 업데이팅될 수 있기 때문에 향상된 액세스 리스트 관리를 제공할 수 있다. 또한, 이러한 해결법은 하나보다 많은 수의 액세스 포인트와 연관있는 액세스 리스트의 관리를 간단하게 할 수 있다. 예컨대, (예컨대, 정해진 CSG와 연관된)액세스 포인트들의 세트에 대해 단일 액세스 리스트가 정의될 수 있다. 이러한 경우에, 액세스 포인트들은 그 액세스 포인트들 모두에 걸쳐 액세스 리스트를 관리(예컨대, 업데이팅)하기 위해서 서로 협조해야 하기보다는 오히려 단일 소스로부터 액세스 리스트를 획득할 수 있다.
중앙집중식 액세스 리스트의 사용은 임시 식별자들의 사용을 또한 용이하게 할 수 있다. 예컨대, 액세스 포인트(102)는 정해진 IPSec 터널이 설정되는 지속시간 동안에 정해진 식별자를 사용할 수 있다. 새로운 IPSec 터널이 설정될 때, 액세스 리스트는 식별자들의 상이한 세트를 갖도록 구성될 수 있다. 여기서, 그 식별자들의 새로운 세트는 이전 버전의 액세스 리스트와 동일한 액세스 단말기들을 식별할 수 있거나 혹은 식별하지 않을 수 있다.
블록(410)에 의해 나타낸 바와 같이, 액세스 포인트(102)는 자신이 식별자(예컨대, FNID 또는 CSG ID)를 오버-디-에어로 브로드캐스팅한다. 이러한 방식으로, 액세스 포인트(102)의 커버리지 영역에 진입하는 임의의 액세스 단말기들은 액세스 포인트(102)를 식별할 수 있고, 자신들이 그 액세스 포인트(102)에 액세스하도록 허용되는지 여부를 결정할 수 있다.
이제 도 5 및 도 6을 참조하면, 액세스 단말기를 준비하기 위해 이용될 수 있는 일부 동작들이 설명된다. 특히, 이러한 도면들은 액세스 단말기가 액세스하도록 허용되는 하나 이상의 제한된 액세스 포인트들의 신원을 그 액세스 단말기에 제공하기 위한 기술들을 설명한다.
도 5는 액세스 리스트 정보를 액세스 단말기에 "푸시"하기 위해 수행될 수 있는 일부 동작들을 나타낸다(즉, 푸시 모델). 이러한 예에서는, 고유 식별자가 액세스 단말기에 할당되었다고 가정된다(예컨대, 위에서 설명된 바와 같이).
블록(502)에 의해 나타낸 바와 같이, 임의의 시점에서, 액세스 단말기는 하나 이상의 액세스 포인트들에 액세스하도록 허용되어 있는 것으로서 지정될 수 있다. 예컨대, 하나 이상의 액세스 포인트들의 소유자는 도 4와 관련하여 위에서 설명된 바와 같이 액세스 포인트(들)와 연관된 액세스 리스트에 게스트 액세스 단말기(guest access terminal)를 추가할 수 있다.
블록(504)에 의해 나타낸 바와 같이, 운영자는 액세스 단말기가 액세스 포인트나 액세스 포인트들의 세트에 액세스하도록 허용되지 않는다는 것을 나타내는 메시지를 그 액세스 단말기에 전송한다. 이러한 메시지는 액세스 포인트(들)와 연관된 식별자(예컨대, FNID 또는 CSG ID)뿐만아니라 적용가능한 임의의 제한사항(예컨대, 게스트 액세스를 위한 시간 제한들)을 포함할 수 있다. 이러한 메시지는, 예컨대, 액세스 단말기(108)의 식별자가 액세스 포인트(102)와 연관된 액세스 리스트에 추가될 때, 전송될 수 있다. 이러한 메시지는 또한 여러 방식들로 송신될 수 있다. 예컨대, 네트워크는 액세스 포인트 정보(액세스 포인트(102)에 액세스하길 원하는지 여부를 액세스 단말기(108)에 묻는 질의)를 전달하기 위해서 SMS 메시지, 애플리케이션 프로토콜 메시지(예컨대, 오픈 모바일 얼라이언스 장치 관리), 무선 링크 메시지, 페이지, 또는 어떤 다른 타입의 메시지를 액세스 단말기에 송신할 수 있다.
이어서, 블록(506)에 의해 나타낸 바와 같이, 액세스 단말기(108)는 액세스 단말기(108)의 사용자에게 액세스 포인트(들)에 액세스할 자격이 있다는 것을 알릴 수 있다. 예컨대, 액세스 단말기(108)는 액세스 포인트(들)의 신원에 대한 표시를 디스플레이할 수 있거나, 어떤 다른 형태의 표시를 제공할 수 있다. 이러한 표시는, 예컨대, 액세스 포인트(들)에 할당된 식별자 또는 그 식별자와 연관되어진 다른 이름(예컨대, "슈의 집(Sue's house)" 등과 같이 사용자-판독가능한 식별자들)을 포함할 수 있다.
이어서, 블록(508)에 의해 나타낸 바와 같이, 사용자는 액세스 포인트(들)로의 요청된 액세스가 가능한지 여부(예컨대, 액세스 단말기(108) 상의 입력 장치를 사용하여)를 결정할 수 있다. 사용자의 결정에 기초하여, 액세스 단말기(108)는 자신이 액세스하도록 허용되는(예컨대, 액세스할 수 있는) 액세스 포인트들에 대한 자신이 유지하고 있는 리스트(예컨대, 화이트 리스트)를 업데이팅할 수 있다. 아래에서 설명되는 바와 같이, 액세스 단말기(108)는 네트워크 전반에 걸쳐 이동할 때 자신이 어떤 액세스 포인트에 액세스할 수 있는지를 결정하기 위해서 그 리스트를 사용할 수 있다. 여기서, 사용자는 액세스 단말기가 그 리스트 내의 액세스 포인트의 커버리지 영역에 진입하는 경우 임의의 추가적인 액세스 허가를 제공할 필요가 없을 수 있는데, 그 이유는 그 액세스 단말기가 이러한 액세스 포인트를 자동적으로 "기억(remember)"할 수 있기 때문이다. 일부 구현들에 있어서, 화이트 리스트는 단지 네트워크 운영자로부터 승인이 수신된 이후에만 업데이팅될 수 있다.
일부 구현들에 있어서, 액세스 단말기(108)는 사용자의 결정을 나타내는 메시지를 운영자에게 송신할 수 있다. 이러한 방식으로, 운영자는 필요한 경우에 액세스 포인트(들)에 대한 액세스 리스트를 변경하기로 선택할 수 있다.
액세스 단말기의 사용자로 하여금 액세스 포인트로의 액세스를 수락하거나 거절하도록 허용함으로써, 액세스 포인트의 사용자는 액세스 단말기(예컨대, 이웃 액세스 단말기)가 그 액세스 포인트에 일방적으로 액세스할 수 있도록 하는 것을 막을 수 있다. 따라서, 액세스 단말기의 사용자는 자신의 정보가 비허가된 액세스 포인트에 송신되지 않는 것을 보장받을 수 있다.
또한, 이러한 "푸시" 모델은 액세스 단말기가 액세스 포인트를 자신의 화이트 리스트에 추가하기 위해 액세스 포인트의 부근에 있어야 하는 것을 필요로 하지 않는다. 또한, 액세스 단말기는 자신이 액세스 리스트에 추가되었을 때에만 "푸시" 메시지를 수신할 수 있기 때문에, 잘못된 액세스 포인트(예컨대, 액세스 단말기가 액세스하도록 허용되지 않는 액세스 포인트)를 사용자가 선택할 가능성이 감소될 수 있다.
도 6은 액세스 리스트 정보를 액세스 단말기에 "풀(pull)"하기 위해 수행될 수 있는 일부 동작들(즉, 풀 모델)을 나타낸다. 또한, 고유 식별자가 액세스 단말기에 할당되었다는 것이 가정된다.
블록(602)에 의해 나타낸 바와 같이, 임의의 시점에서, 액세스 단말기(예컨대, 액세스 단말기(108))의 사용자는 가까운 액세스 포인트들에 대한 스캔을 개시한다. 이를 위해서, 액세스 단말기(108)는 수신기(318)가 액세스 포인트로부터의 파일럿 신호들이나 다른 신호들을 위해 하나 이상의 채널들을 모니터링하도록 사용자가 제어할 수 있는 입력 장치(예컨대, 메뉴 옵션)를 포함할 수 있다.
블록(604)에 의해 나타낸 바와 같이, 액세스 단말기(108)는 스캔의 결과에 따라 검출된 임의의 액세스 포인트들을 사용자에게 알린다. 예컨대, 액세스 단말기(108)는 검출된 액세스 포인트(들)의 신원에 대한 표시를 디스플레이할 수 있거나, 어떤 다른 형태의 표시를 제공할 수 있다. 또한, 이러한 표시는 액세스 포인트(들)에 할당된 식별자, 다른 이름, 또는 어떤 다른 적절한 정보를 포함할 수 있다.
블록(606)에 의해 나타낸 바와 같이, 사용자는 하나 이상의 검출된 액세스 포인트들에 대한 액세스를 가능하게 하도록 선택할 수 있다. 예컨대, 사용자는 액세스 단말기(108)에 의해서 디스플레이되는 하나 이상의 액세스 포인트들을 선택하기 위해서 그 액세스 단말기(108) 상의 입력 장치를 제어할 수 있다.
이어서, 액세스 단말기는 필요한 경우에 그 선택된 액세스 포인트에 액세스하려 시도한다. 아래에서 설명되는 바와 같이, 사용자가 잘못된 액세스 포인트(예컨대, 액세스 단말기가 액세스하도록 허용되지 않은 액세스 포인트)를 선택한 경우, 그 액세스 포인트는 액세스를 거부할 수 있다. 이어서, 그 액세스 포인트는 이러한 정보를 액세스 단말기에 중계할 수 있다(예컨대, 이러한 상황이 나중에 다시 발생하는 것을 막기 위해서).
블록(608)에 의해 나타낸 바와 같이, 일부 구현들에 있어서, 액세스 단말기(108)는 사용자의 결정에 기초하여 자신이 액세스하도록 허용되는 액세스 포인트들에 대한 자신이 유지하고 있는 리스트(예컨대, 화이트 리스트)를 업데이팅할 수 있다. 이러한 방식으로, 액세스 단말기(108)는 선택된 액세스 포인트를 "기억"할 수 있고, 그럼으로써 이러한 액세스 포인트에 나중에 방문하는데 있어서 사용자 입력이 요구되지 않을 것이다(예컨대, 액세스 단말기(108)는 사용자가 다른 스캔을 개시할 필요없이 액세스 포인트에 접속할 수 있다).
블록(610)에 의해 나타낸 바와 같이, 일부 구현들에 있어서, 액세스 단말기(108)로 하여금 조건(예컨대, 사용에 따른 요금제(pay-per-use))에 기초하여 액세스 포인트를 액세스할 수 있도록 하기 위해서 "풀" 모델이 이용될 수 있다. 예컨대, 일부 액세스 포인트들(예컨대, 호텔 또는 다른 기업과 같은 공동 소유자에 속하는 액세스 포인트들) 모두는 동일한 고유 식별자(예컨대, FNID 또는 CSG ID)를 공시할 수 있다. 액세스 단말기가 이러한 액세스 포인트들 하나에 가까이 있고 액세스 단말기(108)의 사용자가 스캔을 개시할 때, 그 사용자는 이러한 액세스 포인트들 중 하나(예컨대, 액세스 포인트(102))에 접속하기로 선택할 수 있다. 액세스 단말기(108)가 그 액세스 포인트(102)에 접속하려 시도할 때, 그 액세스 포인트(102)는 그 액세스 단말기(108)가 액세스하도록 허가되는지 여부를 확인하기 위해서 자신의 로컬 액세스 제어 리스트를 검사하지 않을 수 있고, 대신에 그 액세스 단말기(108)로 하여금 초기 접속을 수행하도록 허용할 수 있다. 그러나, 이러한 초기 접속은 액세스 단말기(108)가 단지 특정 조건들이 충족되는 경우(예컨대, 비용지불이 이루어진 경우)에만 액세스 포인트(102)로부터 서비스를 수신할 수 있도록 하는 웹페이지로 사용자가 방향수정하는 것을 포함할 수 있다. 이러한 모델의 사용을 통해, 임의의 액세스 단말기(일부 지정된 액세스 단말기들과는 반대로)는 연관된 액세스 포인트들의 세트에 대한 액세스를 획득할 수 있다.
위에서 설명된 바와 같이, 액세스 포인트 및/또는 네트워크 노드는 정해진 액세스 단말기가 액세스 포인트에 액세스하도록 허용되는지 여부를 제어할 수 있다. 일부 구현들에 있어서, 정해진 제한된 액세스 포인트를 위한 액세스 제어는 그 제한된 액세스 포인트에서 관리될 수 있다. 일부 구현들에서 있어서, 정해진 제한된 액세스 포인트를 위한 액세스 제어는 중앙집중식 액세스 제어 관리자(예컨대, 네트워크 노드 내에 구현됨)로부터의 도움을 통해 그 제한된 액세스 포인트에서 관리될 수 있다. 도 7 내지 도 11은 이러한 액세스를 제어하기 위해 사용될 수 있는 일부 기술들을 나타낸다.
처음으로 도 7을 참조하면, 액세스 포인트가 자신으로의 액세스를 제어하는 시나리오에 관한 일부 동작들이 설명된다. 일부 양상들에 있어서, 액세스 포인트에 의해 승인된 액세스는 조건적일 수 있다. 예컨대, 만약 특정 서비스에 대한 액세스는 승인되지 않아야 한다고 액세스 포인트가 결정한다면, 요청된 액세스는 일방적으로 거부될 수 있다. 그러나, 만약 정해진 서비스에 대한 액세스는 승인되어야 한다고 액세스 포인트가 결정한다면, 그 액세스 포인트는 액세스가 허용되어야 하는지 여부를 확인하기 위해서 네트워크에 요청을 송신할 수 있다.
일부 구현들에 있어서, 액세스 포인트는 로컬 서비스에 대한 액세스를 제어할 수 있다(예컨대, 일방적으로 제어할 수 있다). 예컨대, 액세스 단말기는 액세스 포인트와 연관된 로컬 네트워크 상에서 제공되는 서비스에 대한 액세스를 획득하려 시도할 수 있다. 이러한 서비스들은, 예컨대, 로컬 서버로의 액세스(예컨대, 오디오, 비디오, 데이터 또는 다른 컨텐트를 액세스), 프린터로의 액세스 등을 포함할 수 있다.
도 7의 블록(702)에 의해 나타낸 바와 같이, 임의의 시점에서, 액세스 단말기(예컨대, 액세스 단말기(108))는 제한된 액세스 포인트(예컨대, 액세스 포인트(102))와의 통신 설정을 개시한다. 이러한 동작과 함께, 액세스 단말기(108)는 액세스 포인트(102)에 대한 세션(또는 루트)을 오픈하려 시도할 수 있다. 또한, 연관된 세션 정보가 네트워크(예컨대, 네트워크 노드(110))에 저장될 수 있다. 액세스 포인트(102)가 액세스 단말기(108)의 신원을 확인하는 것을 용이하게 하기 위해서, 일부 경우들에 있어서 액세스 단말기(108)의 식별자는 (예컨대, 액세스 포인트에 대한 컨텍스트 정보에 포함된)세션 정보의 일부일 수 있다. 이러한 식별자는 예컨대 여기서 설명되는 바와 같이 영구 식별자(예컨대, NAI)를 포함할 수 있다.
블록(704)에 의해 나타낸 바와 같이, 액세스 포인트(102)는 액세스 단말기(108)의 신원을 확인하기 위해 정보를 획득할 수 있다. 예컨대, 일부 경우들에 있어서, 액세스 포인트(102)는 액세스 단말기(108)로부터 직접적으로(예컨대, 오버-디-에어) 식별자(예컨대, 임시 식별자) 또는 다른 적절한 정보를 수신할 수 있다. 일부 경우들에 있어서, 액세스 포인트(102)는 네트워크로부터의(예컨대, SRNC로부터의) 액세스 단말기 식별자(예컨대, 임시 또는 영구 식별자)를 포함하는 상술된 세션 정보를 검색할 수 있다. 유리하게, 이러한 후자의 시나리오에 있어서, 오버-디-에어로의 식별자(예컨대, 영구 NAI)의 전송은 회피될 수 있다.
임시 식별자(예컨대, 임시 NAI)가 사용되는 경우들에 있어서, 액세스 포인트(102)는 그 식별자의 유효성을 보장하기 위해 네트워크와 협력할 수 있다. 예컨대, 일부 구현들에 있어서, 액세스 포인트(102)는 임시 식별자를 AAA 엔티티에 송신하고, 그 AAA 엔티티는 그 식별자를 인증한다. 일부 구현들에 있어서, 액세스 포인트(102)는 임시 식별자를 네트워크에 송신하고, 그에 대한 응답으로 연관된 영구 식별자를 수신한다. 이 경우에, 액세스 포인트(102)는 액세스 단말기(108)를 인증하기 위해서 영구 식별자를 사용할 수 있다.
블록(706)에 의해 나타낸 바와 같이, 액세스 포인트(102)는 액세스 단말기 정보(예컨대, 임시 또는 영구 식별자)를 자신의 로컬 액세스 리스트(예컨대, 도 3에서 로컬 액세스 리스트(340)로 나타내었음)에 있는 정보와 비교한다. 위에서 설명된 바와 같이, 로컬 액세스 리스트는 액세스 단말기(108)와 연관된 고유 식별자(예컨대, NAI, CSG ID 등)를 포함하도록 구성될 수 있다.
이어서, 블록(708)에 의해 나타낸 바와 같이, 액세스 포인트(102)는 블록(706)에서의 비교에 기초해서 요청된 액세스를 허용하거나 거절할 수 있다. 여기서는, 액세스 포인트(102)가 거절 메시지를 액세스 단말기(108)에 송신할 수 있거나 및/또는 액세스 포인트(102)가 액세스 단말기(108)를 다른 액세스 포인트로 방향수정할 수 있다(예컨대, 로컬 매크로 액세스 포인트를 식별하는 방향수정 메시지를 송신함으로써).
아래에서 설명되는 바와 같이, 일부 구현들에 있어서, 액세스 포인트(102)는 액세스 단말기(108)를 인증하기 위해서 네트워크와 협력할 수 있다. 예컨대, 액세스 단말기 식별자가 로컬 액세스 리스트 내에 있지 않은 경우, 액세스 포인트(102)는 제한된 액세스 포인트들에 대한 인증 등(예컨대, 이를테면 독립형 엔티티로서 구현되거나 통상적인 네트워크 AAA 엔티티에 상응하는 기능을 포함시킴으로써 구현되는 펨토 AAA)을 제공하는 AAA 엔티티와 같은 네트워크 노드에 요청을 송신할 수 있다. 여기서, 네트워크 노드는 자신이 액세스 단말기(108)를 인증하기 위해 사용하는 액세스 포인트(102)에 대한 액세스 제어 리스트를 유지할 수 있다(예컨대, 위에서 설명된 것과 유사한 방식으로). 또한, 적용가능하다면, 네트워크 노드는 액세스 단말기(108)에 의해서 액세스 포인트(102)에 송신되어진 식별자로부터 그 액세스 단말기(108)와 연관된 영구 식별자를 유도할 목적으로 다른 네트워크 노드(예컨대, 액세스 단말기(108)를 위한 AAA 엔티티)와 협력할 수 있다. 이어서, 액세스 포인트(102)는 액세스 단말기(108)가 액세스 포인트(102)를 액세스하도록 허가되는지 여부를 나타내는 응답(그 액세스 포인트(102)가 네트워크로부터 수신하는 응답)에 기초해서 요청된 액세스를 허용하거나 거절할 수 있다. 여기서의 설명들에 따라, 액세스 제어 기능들은 다양한 구현들에 있어서 액세스 포인트나, 또는 게이트웨이, 이동 스위칭 센터("MSC"), 서빙 GPRS 지원 노드("SGSN"), 패킷 데이터 서빙 노드("PDSN"), 또는 MME와 같은 다른 네트워크 엔티티에서 수행될 수 있다.
이제 도 8을 참조하면, 액세스 포인트가 액세스 단말기로부터의 액세스에 대한 요청을 승인할지 여부를 결정할 수 있도록 하기 위해서 네트워크가 액세스 단말기 식별자들의 리스트(예컨대, 액세스 포인트의 액세스 리스트)를 그 액세스 포인트에 송신하는 시나리오에 관한 일부 동작들이 설명된다. 이러한 예에서, 블록들(802 및 804)의 동작들은 위에서 설명된 블록들(702 및 704)의 동작들과 유사할 수 있다. 그러나, 이러한 시나리오에서, 액세스 포인트(102)는 일부 경우들에 있어서는 세션 정보를 검색하지 않을 수 있다.
블록(806)에 의해 나타낸 바와 같이, 액세스 포인트(102)는 액세스 단말기(108)를 인증하기 위해서 네트워크(예컨대, 네트워크 노드(110))에 요청을 송신한다. 액세스 포인트(102)가 세션 정보(예컨대, MS ISDN, CSG ID 또는 NAI와 같은 액세스 단말기 식별자 정보를 포함함)를 획득한 경우, 그 액세스 포인트(102)는 이러한 정보를 요청(예컨대, 요청 메시지에 포함됨)과 함께 네트워크 노드(110)에 전송할 수 있다. 일부 구현들에 있어서, 이러한 동작은 액세스 단말기 식별자 리스트에 대한 요청을 포함할 수 있다. 실제로, 액세스 포인트(102)는 여러번 이러한 리스트를 요청할 수 있다(예컨대, 액세스 포인트가 파워업하거나 네트워크에 접속할 때마다, 액세스 단말기가 액세스 포인트를 액세스하려 시도할 때마다, 주기적으로 등등).
블록(808)에 의해 나타낸 바와 같이, 네트워크 노드(110)는 액세스 단말기(108)와 연관된 식별자를 획득한다. 이러한 식별자는, 예컨대, 액세스 단말기와 연관된 하나 이상의 액세스 그룹들을 나타내는 식별자들의 리스트를 포함할 수 있다. 예컨대, 식별자는 액세스 단말기(108)가 멤버인 클로즈된 가입자 그룹들의 리스트, 액세스 포인트(102)를 액세스하도록 허용되는 액세스 단말기들의 리스트(예컨대, 액세스 포인트(102)의 액세스 리스트), 또는 액세스 단말기(108)가 액세스할 수 있는 액세스 포인트들의 식별자들의 리스트를 포함할 수 있다. 네트워크 노드(110)에 의한 식별자의 결정은, 예컨대, 다른 네트워크 노드(예컨대, HSS)로부터 식별자를 수신하는 것이나 또는 로컬 데이터베이스로부터 식별자를 획득하는 것을 포함할 수 있다. 일부 구현들에 있어서, 식별자를 결정하는 것은 (예컨대, 수신되는 임시 식별자에 기초하여) 여기서 설명된 바와 같이 영구 식별자를 결정하는 것을 포함할 수 있다. 네트워크 노드(110)는 블록(808)에서 획득된 식별자 또는 식별자들을 블록(810)에서 액세스 포인트(810)에 송신한다.
이어서, 블록(812)에 의해 나타낸 바와 같이, 액세스 포인트(102)는 요청된 액세스를 수신된 식별자(들)에 기초하여 허용하거나 거부할지 여부를 결정할 수 있다. 예컨대, 액세스 포인트는 액세스 단말기(108)가 속하는 세트들을 나타내는 수신된 식별자(예컨대, CSG ID)를 액세스 포인트(102)가 속하는 세트들을 나타내는 액세스 포인트(102)의 로컬 액세스 리스트와 비교할 수 있다. 이어서, 액세스 포인트(102)는 요청된 액세스를 이러한 비교에 기초해서 허용하거나 거절할 수 있다.
이제 도 9를 참조하면, 네트워크가 액세스 포인트에 대한 액세스를 제어하는 시나리오에 관한 일부 동작들이 설명된다. 이러한 예에서, 블록들(902, 904, 및 906)의 동작들은 위에서 설명된 블록들(802, 804, 및 806)의 동작들과 유사할 수 있다. 또한, 액세스 포인트(102)는 일부 경우들에 있어서는 세션 정보를 검색하지 않을 수 있다. 또한, 일부 경우들에 있어서, 액세스 포인트(102)는 인증 동작에서 사용하기 위한 자신의 로컬 액세스 리스트를 네트워크에 송신할 수 있다.
블록(908)에 의해 나타낸 바와 같이, 하나 이상의 노드들(예컨대, 액세스 단말기들)을 식별하기 위해 임시 식별자들을 사용하는 구현들에 있어서, 네트워크 노드(110)(예컨대, 펨토 AAA)는 액세스 단말기(108)와 연관된 임시 식별자에 기초해서 그 액세스 단말기(108)와 연관된 영구 식별자를 결정할 수 있다. 예컨대, 액세스 포인트(102)는 임시 식별자를 액세스 단말기로부터 획득하였을 수 있거나(예컨대, 블록(902)) 또는 세션 정보로부터 획득하였을 수 있다(예컨대, 블록(904)). 이러한 경우에, 블록(906)에서는 요청과 관련하여, 액세스 포인트(102)가 액세스 단말기(108)에 대한 임시 식별자(예컨대, 임시 NAI)를 그 액세스 포인트(102)의 식별자(예컨대, FNID)와 함께 네트워크 노드(110)에 송신할 수 있다. 이어서, 도 7과 관련하여 위에서 설명된 바와 같이, 네트워크 노드(110)는 임시 식별자로부터 액세스 단말기(108)의 영구 식별자를 유도하기 위해 다른 네트워크 노드와 협력할 수 있다.
블록(910)에 의해 나타낸 바와 같이, 네트워크 노드(110)는 액세스 단말기(108)가 액세스 포인트(102)에 액세스하려는 것을 허용할지 여부를 결정한다. 예컨대, 네트워크 노드(110)는 액세스 단말기(108)의 식별자(예컨대, NAI, CSG ID 등)를 액세스 포인트(102)의 액세스 리스트와 비교할 수 있다. 여기서, 액세스 리스트는 액세스 포인트(102)로부터 획득되는 로컬 리스트일 수 있거나, 네트워크에 의해 유지되는 액세스 리스트일 수 있다(예컨대, 위에서 설명된 바와 같이 웹서버로부터 획득되는 정보에 기초해서). 이어서, 네트워크 노드(110)는 요청된 액세스를 이러한 비교에 기초하여 허용하거나 거절할지 여부를 결정할 수 있다.
블록(912)에 의해 나타낸 바와 같이, 네트워크 노드(110)는 이러한 결정의 표시를 액세스 포인트(102)에 송신한다. 이어서, 액세스 포인트(102)는 수신되는 표시에 기초해서 요청된 액세스를 허용하거나 혹은 거절할 수 있다. 유리하게, 이들과 같은 구현들에 있어서, 액세스 포인트(102)는 그 액세스 포인트(102)를 액세스하는 액세스 단말기들의 실제 신원을 알 필요가 없다. 또한, 액세스 포인트(102)에 대한 액세스 제어 리스트는 액세스 포인트(102)에 전송될 필요가 없다. 이러한 구현에 있어서, 액세스 제어는 액세스 포인트에 투명한(transparent) 네트워크 노드에서 완전히 수행된다.
네트워크에서 액세스 단말기 식별자들을 관리하기 위해 여러 기술들이 사용될 수 있다. 위에서 설명된 바와 같이, 액세스 포인트는 액세스 단말기에 의해 사용되는 유효한 식별자(예컨대, NAI)를 저장할 수 있다. 일부 구현들에 있어서, 이러한 식별자는 정해진 시간 기간 동안에 유효하게 유지될 수 있다. 여기서, 만약 액세스 단말기가 그 시간 기간 내에 액세스 포인트를 재방문한다면(즉, 액세스 단말기가 그 시간 동안에 동일한 식별자를 갖는다면), 액세스 포인트는 네트워크(예컨대, 펨토 AAA)로부터 허가를 획득하지 않고도 액세스 단말기를 수락할 수 있다. 일부 구현들에 있어서, 운영자는 액세스 단말기들에 대한 임시 식별자 또는 영구 식별자를 사용할지 여부를 선택할 수 있다. 만약 영구 식별자가 사용된다면, 영구 식별자들이 액세스 포인트들에 저장될 수 있음으로써(예컨대, 로컬 액세스 리스트(340) 내의 저장), 액세스 포인트가 액세스 단말기들을 독립적으로 인증할 수 있다. 만약 임시 식별자가 사용된다면, 운영자는 로컬 액세스 리스트(340)에 저장된 식별자들을 검증하기 위해서 액세스 포인트들이 네트워크(예컨대, 펨토 AAA)를 검사하는 주파수를 제어할 수 있다.
도 10은 "LTE(long-term evolution)"나 다른 유사한 기술을 활용하는 구현에서 수행될 수 있는 액세스 제어 동작들의 예를 나타낸다. 이러한 예에서, 네트워크(예컨대, 무선 액세스 네트워크와는 반대의 코어 네트워크)는 액세스 단말기가 액세스 포인트를 액세스하도록 허용되는지 여부를 제어한다. 또한, CSG 가입 정보(예컨대, 매칭 정보)를 갖는 액세스 단말기들 및 액세스 포인트들을 준비하고, (예컨대, 유휴 모드 또는 활성 모드 동안에) 액세스 제어를 강행하고, 액세스 포인트 또는 액세스 단말기의 준비를 변경하며, 액세스 단말기가 파워업, 트레킹(trekking) 영역 업데이트 및 핸드오버와 같은 동작들을 수행할 때 CSG 리스트를 사행(enforce)하기 위한 기술들이 설명된다.
네트워크(예컨대, 홈 가입 서버("HSS") 또는 CSG 가입 서버)는 네트워크에서 액세스 단말기들 및 제한된 액세스 포인트들에 대한 CSG 가입 정보를 유지할 수 있다. 위에서 설명된 것과 유사한 방식으로, 운영자는 사용자로 하여금 자신의 제한된 액세스 포인트(들)에 대한 CSG 가입 정보를 관리할 수 있도록 하는 웹서버를 제공할 수 있다. 예컨대, 사용자는 웹사이트를 사용하여 자신의 가입 정보(예컨대, MS ISDN들)를 변경할 수 있다. 이어서, 네트워크는 사용자에 의해 수행된 변경들(예컨대, 액세스 단말기 엔트리들)을 승인할 수 있고, 웹서버는 가입 정보를 네트워크(예컨대, HSS)에 가입자 정보를 송신할 수 있다. 여기서, MS ISDN은 IMSI로 변환될 수 있다. 이어서, 네트워크는 CSG 정보(예컨대, 고유 CSG 식별자)를 상응하는 제한된 액세스 포인트(들)에 송신할 수 있다. 또한, 네트워크는 연관된 액세스 단말기가 MME에 등록될 때 CSG 가입 정보를 그 MME에 송신할 수 있다.
또한 위에서 설명된 바와 같이, (예컨대, 고유 CSG ID들의 리스트를 갖는)액세스 단말기의 준비는 그 액세스 단말기의 소유자에 의해서 승인될 수 있다. 또한, 운영자는 액세스 단말기의 준비를 또한 승인할 수 있다. 여기서, 정해진 CSG ID가 적어도 하나의 제한된 액세스 포인트의 세트로부터 적어도 하나의 서비스를 수신하도록 허가되는 하나 이상의 액세스 단말기들의 세트와 연관될 수 있다. 즉, 그 액세스 단말기들의 세트 및 그 액세스 포인트들의 세트 모두는 공통 CSG ID와 연관된다. 정해진 액세스 단말기 또는 액세스 포인트는 또한 다수의 CSG들과 연관될 수 있다는 점을 역시 알아야 한다. 일부 양상들에 있어서, 네트워크(예컨대, HSS)는 액세스 단말기의 식별자와 가입된 CSG ID 간의 매핑을 나타내는 정보를 유지할 수 있다. 또한, HSS가 MME에 접속될 수 있기 때문에, 그 MME는 CSG 정보를 검색할 수 있고, 필요한 경우에는 그것을 제한된 액세스 포인트에 중계할 수 있다.
또한, 액세스 단말기 준비는 "푸시 모델" 또는 "풀 모델"을 포함할 수 있다. 예컨대, 전자의 경우에, 네트워크(예컨대, 네트워크 노드)는 새로운 가입(예컨대, 하나 이상의 CSG ID들을 식별) 및 그 가입을 사용자가 수락 또는 거절하는지를 액세스 단말기에 알리기 위해서 SMS 메시지를 액세스 단말기에 송신할 수 있다. 후자의 경우에는, 사용자가 수동 스캔을 개시할 수 있고 액세스 단말기가 가까운 액세스 포인트들(예컨대, 사용자-판독가능 CSG ID들 또는 다른 타입들의 액세스 포인트 식별자들)의 리스트를 디스플레이함으로써, 그 사용자는 필요한 경우에 그 리스트로부터 하나 이상의 엔트리들을 선택할 수 있다.
도 10의 블록(1002)에 의해 나타낸 바와 같이, 임의의 시점에, 액세스 단말기는 제한된 액세스 포인트에 대한 액세스를 개시한다. 예컨대, 액세스 단말기(108)가 자신이 액세스 포인트(102) 부근에 있다고 결정할 때(예컨대, 액세스 포인트(102)가 액세스 단말기(108)와 또한 연관있는 CSG ID를 공시하는 경우), 액세스 단말기(108)는 등록 요청 또는 다른 적절한 메시지를 액세스 포인트(102)에 송신할 수 있다.
블록(1004)에 의해 나타낸 바와 같이, 액세스 포인트(102)는 액세스 단말기(108)를 인증하기 위해서 네트워크(예컨대, 하나 이상의 네트워크 노드들(110))에 요청을 송신한다. 여기서, 네트워크 노드(들)(110)는 이동성 관리 엔티티("MME") 또는 어떤 다른 적절한 네트워크 엔티티나 엔티티들을 포함할 수 있다. 액세스 포인트(102)는 또한 식별자(예컨대, 액세스 포인트(102)와 연관된 CSG ID)를 그 요청(예컨대, 요청 메시지에 포함됨)과 함께 네트워크 노드(110)에 송신할 수 있다. 또한, 그 요청은 액세스 단말기(108)로부터 수신되는 정보를 포함할 수 있다(예컨대, 블록(1002)에서).
블록(1006)에 의해서 나타낸 바와 같이, 네트워크 노드(110)는 액세스 단말기(108)와 연관된 컨텍스트 정보를 (예컨대, 액세스 단말기(108)에 대한 이전 MME로부터 또는 HSS로부터) 획득한다. 이러한 컨텍스트 정보는 예컨대 액세스 단말기(108)와 연관된 식별자들의 세트를 포함할 수 있다. 예컨대, 컨텍스트 정보는 액세스 단말기(108)와 연관된 모든 CSG ID들의 리스트를 포함할 수 있다. 일부 구현들에 있어서, 네트워크 노드(110)는 자신의 제한된 액세스 포인트들 각각에 대한 본인 소유의 CSG ID들의 리스트를 유지할 수 있다. 이 경우에, 네트워크 노드(110)는 엔트리가 웹서버에서 바뀔 때마다 자신의 리스트를 업데이팅한다.
블록(1008)에 의해 나타낸 바와 같이, 네트워크 노드(110)는 액세스 단말기(108)가 액세스 포인트(102)를 액세스하도록 허용되는지 여부를 결정한다. 예컨대, 네트워크 노드(110)는 액세스 포인트(102)의 식별자(액세스 포인트(102)가 속하는 CSG를 나타냄)가 액세스 단말기(108)와 연관된 식별자들의 리스트(예컨대, 액세스 단말기(108)가 속하는 CSG들 모두를 나타냄) 상에 있는지 여부를 결정한다.
블록(1008)의 결정은 여러 네트워크 노드들에서 수행될 수 있다. 예컨대, 일부 구현들에 있어서, 이러한 결정은 액세스 포인트(102) 및 액세스 단말기(108)와 연관된 식별자들을 획득 및/또는 유지하는 MME에서 이루어질 수 있다.
일부 구현들에 있어서, 이러한 결정은 HSS와 같은 다른 네트워크 노드에서 이루어질 수 있다. 예컨대, MME는 액세스 단말기(108)가 액세스 포인트(102)를 액세스하도록 허가되는지 여부를 결정하기 위해서 HSS에 요청을 송신할 수 있다. 이러한 요청과 함께, MME는 일부 경우들에 있어서 정보(예컨대, IMSI 및 CSG ID와 같은 식별자들)를 HSS에 송신할 수 있다. 또한, 일부 경우들에 있어서, HSS는 이러한 정보를 자신이 획득하고 유지할 수 있다. 액세스가 허용되는지 여부를 결정한 이후에, HSS는 상응하는 응답을 MME에 송신한다.
블록(1010)에 의해 나타낸 바와 같이, MME는 MME의 결정에 기초하거나 또는 다른 네트워크 노드(예컨대, HSS)의 결정에 기초하여 액세스 포인트에 응답을 송신한다. 이러한 응답에 기초하여, 이어서, 액세스 포인트(102)는 액세스 포인트(108)에 의한 액세스를 허용하거나 거부할 수 있다.
도 11은 핸드오버 동작과 관련하여 이용될 수 있는 동작들을 나타낸다. 예컨대, 액세스 단말기(108)는 액세스 포인트(104)에 의해서 초기에 서빙될 수 있고, 나중의 시점에, 그 액세스 단말기(108)는 액세스 포인트(102)로 핸드오버되고 이어서 그 노드에 의해 서빙된다.
블록(1102)에 의해 나타낸 바와 같이, 네트워크(예컨대, HSS)는 시스템 내의 각 액세스 단말기에 대한 컨텍스트 정보를 유지할 수 있다. 위에서 설명된 바와 같이, 이러한 컨텍스트 정보는 액세스 단말기(108)가 속하는 액세스 세트들(예컨대, CSG들) 모두를 나타내는 리스트(예컨대, 화이트 리스트)를 포함할 수 있다.
블록(1104)에 의해 나타낸 바와 같이, 네트워크(예컨대, MME)는 정해진 액세스 단말기에 대한 컨텍스트를 페칭하고, 그 액세스 단말기가 제한된 액세스 포인트에서 활성화될 때 그 제한된 액세스 포인트에 그 컨텍스트를 제공한다. 도 3의 예를 참조하면, 액세스 단말기(108)가 액세스 포인트(104)에서 활성화될 때(예컨대, 턴온될 때), 네트워크 노드(110)는 그 액세스 단말기(108)에 대한 컨텍스트 정보를 액세스 포인트(104)에 송신할 수 있다. 이러한 방식으로, 액세스 단말기(108)는 액세스 포인트(104)에 의해서 초기에 서빙될 수 있다.
블록(1106)에 의해 나타낸 바와 같이, 임의의 시점에서, 액세스 단말기(108)는 액세스 포인트(102)로 핸드오버될 수 있다. 예컨대, 만약 액세스 단말기(108)가 액세스 포인트(104)로부터 멀어지도록 이동한다면, 그 액세스 단말기(108)로부터의 측정 보고들은 액세스 포인트(102)로부터 수신되고 있는 신호들의 신호 강도가 액세스 포인트(104)로부터 수신되는 신호들의 신호 강도보다 지금은 더 높다는 것을 나타낼 수 있다. 이러한 경우에, 네트워크는 액세스 포인트(104)로부터 액세스 포인트(102)로의 핸드오버를 개시할 수 있다.
블록들(1106 및 1108)에 의해 나타낸 바와 같이, 이러한 핸드오버와 관련하여, 액세스 포인트(104)(즉, 소스 액세스 포인트)는 예컨대 CSG ID와 같은 목표 액세스 포인트(즉, 액세스 포인트(102))와 연관된 식별자를 수신할 수 있다. 예컨대, 이러한 정보는 액세스 단말기(108)로부터 수신될 수 있다. 이어서, 액세스 포인트(104)는 액세스 단말기(108)가 액세스 포인트(102)를 액세스하도록 허가되는지 여부를 이러한 식별자에 기초하여 결정할 수 있다. 예컨대, 액세스 포인트(104)는 액세스 단말기(108)가 액세스하도록 허용되는 액세스 포인트들을 명시하는 리스트(예컨대, 액세스 단말기(108)에 대한 컨텍스트 정보로부터의 CSG ID 리스트와 같은 화이트 리스트)와 그 식별자를 비교할 수 있다.
블록(1110)에 의해 나타낸 바와 같이, 만약 액세스 단말기(108)가 액세스 포인트(102)를 액세스하도록 허가되지 않는다면(예컨대, 액세스 포인트(102)의 CSG ID가 액세스 단말기(108)의 CSG ID 리스트에 있지 않다면), 핸드오버 동작은 수행되지 않을 수 있다. 예컨대, 액세스 포인트(102)는 핸드오버 동작을 종료하기 위해서 메시지를 네트워크 노드(110)에 송신할 수 있다. 부가적으로나 혹은 대안적으로, 액세스 포인트(102)는 거절 및/또는 방향수정 메시지를 액세스 포인트(108)에 송신할 수 있다(예컨대, 위에서 설명된 바와 같이).
블록(1112)에 의해 나타낸 바와 같이, 만약 액세스 단말기(108)가 액세스 포인트(102)를 액세스하도록 허가된다면(예컨대, 액세스 포인트(102)의 CSG ID가 액세스 단말기(108)의 CSG ID 리스트에 존재한다면), 핸드오버 동작은 시작할 수 있다. 따라서, 네트워크(예컨대, MME)가 액세스 단말기(108)에 대한 컨텍스트 정보를 액세스 포인트(102)에 송신할 수 있거나, 액세스 포인트(102)가 액세스 포인트(104)로부터 이러한 정보를 수신할 수 있다.
블록(1114)에 의해 나타낸 바와 같이, 액세스 포인트(102)는 액세스 단말기(108)가 액세스 포인트(102)를 액세스하도록 허가되는지 여부를 결정할 수 있다. 예컨대, 위에서 설명된 것과 유사한 방식으로, 액세스 포인트(102)는 액세스 단말기(108)가 액세스하도록 허용되는 액세스 포인트들을 명시하는 리스트(예컨대, 액세스 단말기(108)에 대한 컨텍스트 정보로부터의 CSG ID 리스트)와 자신의 식별자(예컨대, CSG ID)를 비교할 수 있다.
블록(1116)에 의해 나타낸 바와 같이, 일부 구현들에 있어서, 액세스 포인트(102)는 핸드오버가 수행되어야 하는지 여부를 확인하기 위해서 네트워크(예컨대, MME)에 요청을 (예컨대, 경로 스위치 요청과 함께) 송신할 수 있다. 예컨대, 위에서 설명된 바와 같이, 액세스 포인트(102)는 액세스 단말기(108)가 그 액세스 포인트(102)로의 액세스를 허용받아야 하는지 여부를 결정하기 위해서 네트워크 노드(110)에 요청(예컨대, 필요한 경우에는 액세스 단말기(108)와 연관된 식별자 및 액세스 포인트에 대한 CSG ID를 선택적으로 포함함)을 송신할 수 있다.
액세스 단말기가 (예컨대, 무선 링크 실패 동안에)사전 핸드오버 준비가 없이 목표 액세스 포인트를 액세스할 필요가 있는 상황들에서는, 목표 액세스 포인트는 소스 액세스 포인트로부터 액세스 단말기 컨텍스트를 페칭할 수 있다. 위에서 설명된 바와 같이, 이러한 컨텍스트는 액세스 단말기에 대한 CSG 리스트를 포함한다. 따라서, 목표 액세스 포인트는 액세스 단말기가 목표 액세스 포인트를 액세스하도록 허용되는지 여부를 결정할 수 있다.
블록(1118)에 의해 나타낸 바와 같이, 블록(1114)(그리고, 선택적으로 블록(1116))에 기초하여, 핸드오버는 허용되거나 거절된다. 만약 핸드오버가 허용된다면, 이어서 액세스 포인트(102)는 액세스 단말기(108)를 위한 서빙 액세스 포인트가 된다. 역으로, 만약 핸드오버가 허용되지 않는다면, 그 핸드오버는 종료될 수 있다(예컨대, 블록(1110)과 관련하여 위에서 설명된 바와 같이).
이제 도 12를 참조하면, 일부 구현들에 있어서, 제한된 액세스 포인트가 액세스 단말기를 준비하기 위해서 사용될 수 있다. 설명을 위해서, 후속하는 예들은 액세스 단말기가 선호 로밍 리스트("PRL")를 갖도록 준비되는(예컨대, 구성되는) 예들을 설명한다. 그러나, 액세스 단말기는 여기서의 설명에 따라 다른 타입들의 정보를 갖도록 준비될 수 있다.
블록(1202)에 의해 나타낸 바와 같이, 네트워크 내의 액세스 단말기들(예컨대, 제한된 액세스 포인트를 액세스할 수 있는 임의의 액세스 단말기들)은 디폴트 PRL(예컨대, 리스트는 디폴트 구성을 포함하거나 명시함)을 갖도록 원래 구성될 수 있다. 예컨대, 액세스 단말기(106)는 그 액세스 단말기(106)가 사용자에 의해서 구입될 때 네트워크 운영자에 의해서 구성될 수 있다. 이러한 PRL은, 예컨대, 디폴트 시스템 식별자("SID"), 디폴트 네트워크 식별자("NID"), 및 네트워크에서 배치될 수 있는 임의의 제한된 액세스 포인트들의 초기 포착을 위한 디폴트 주파수(default frequency)를 명시할 수 있다. 여기서, 위의 액세스 단말기들 모두는 디폴트 PRL을 갖도록 구성될 수 있다. 이러한 방식으로, 각각의 액세스 단말기는 준비 동작들을 위해서 제한된 액세스 포인트의 위치를 찾아 액세스할 수 있다. 일부 양상들에 있어서, 디폴트 PRL 정보(예컨대, SID 및/또는 NID)는 가장 높은 우선순위와 연관된 하나 이상의 액세스 포인트들에 상응할 수 있다. 예컨대, 액세스 단말기는 명시된 선호 액세스 포인트 또는 명시된 선호 액세스 포인트들(예컨대, 홈 액세스 포인트들)을 탐색(예컨대, 맨 먼저 탐색)하도록 구성될 수 있다.
일부 양상들에 있어서는, 제한된 액세스 포인트-관련 동작들을 위한 디폴트 PRL의 파라미터들이 예약될 수 있다. 예컨대, 네트워크 운영자에 의해 제한된 액세스 포인트들을 위한 디폴트 SID가 예약될 수 있다. 이러한 SID의 사용을 통해, 제한된 액세스 포인트들을 액세스하도록 구성되지 않은 액세스 단말기들(예컨대, 단지 매크로 네트워크 상에서 사용하기 위해 구성된 액세스 단말기들)은 제한된 액세스 포인트들에 등록을 시도하지 못할 수 있다. 게다가, 디폴트 NID가 제한된 액세스 포인트-관련 초기화 절차들을 위해 예약될 수 있다. 또한, 디폴트 주파수가 준비 절차들을 위해 비콘들을 전송하기 위해서 네트워크 내의 제한된 액세스 포인트들에 의해 사용될 공통 주파수로서 정해질 수 있다. 일부 경우들에 있어서, 디폴트 주파수는 매크로 액세스 포인트의 동작 주파수 또는 제한된 액세스 포인트의 동작 주파수와 동일할 수 있다.
디폴트 PRL은 또한 매크로 시스템 선택을 위한 정보를 포함할 수 있다. 예컨대, 디폴트 PRL은 네트워크에서 매크로 액세스 포인트들을 액세스하는데 사용될 수 있는 식별자들 및 주파수들을 포함할 수 있다.
블록(1204)에 의해 나타낸 바와 같이, 시스템의 제한된 액세스 포인트들(예컨대, 액세스 포인트(102))은 부트스트랩 비콘을 전송하도록 구성된다. 일부 양상들에 있어서, 이러한 부트스트랩 비콘은 액세스 포인트(102)에 의해서 제공되는 준비와 관련하여 사용되는 임시 비콘을 포함할 수 있다. 여기서, 부트스트랩 비콘은 위에서 설명된 일반적인 PRL 파라미터들에 따라 브로드캐스팅될 수 있다(예컨대, 비콘은 디폴트 구성을 포함하거나 명시할 수 있음). 예컨대, 부트스트랩 비콘(예컨대, 디폴트 비콘)은 디폴트 주파수로 전송될 수 있으며, 디폴트 SID 및 디폴트 NID(예컨대, 오버헤드 메시지를 통해 송신됨)를 포함할 수 있다.
부트스트랩 비콘은 정상 액세스 포인트 동작들 동안의(예컨대, 액세스 포인트가 정상 동작 모드와 같은 비-초기화 동작 모드로 구성될 때) 비콘 전송 전력보다 훨씬 낮은 매우 낮은 전력 레벨로 전송될 수 있다. 예컨대, 그 부트스트랩 비콘 전송 전력은 대략 1미터 이하의, 부트스트랩 비콘을 위한 커버리지 범위(예컨대, 반경) 내에서 발생할 수 있다.
일부 구현들에 있어서, 액세스 포인트(102)는 자신이 준비(예컨대, 구성 또는 초기화) 모드에 있을 때 부트스트랩 비콘들을 전송할 수 있다. 일부 구현들에 있어서, 사용자는 자신이 액세스 단말기(106)를 초기에 준비하거나 재준비하길 원할 때 액세스 포인트(102)를 구성 모드에 배치하기 위해서 입력 장치를 사용할 수 있다. 예컨대, 액세스 포인트가 맨 먼저 설치될 때, 액세스 단말기가 초기에 구입될 때, 또는 액세스 단말기의 PRL이 그 액세스 포인트에 의해서 준비되어진 PRL이 (아래에서 설명되는 바와 같이) 오버라이팅되도록(overwrited) 하는 매크로 네트워크에 의해 업데이팅되었을 때(예컨대, 로밍 리스트, 국제 여행 등의 변경과 관련하여), 그 액세스 단말기는 준비될 수 있다.
블록(1206)에 의해 나타낸 바와 같이, 디폴트 PRL을 갖도록 준비된 액세스 단말기(106)가 준비 모드에서 동작하는 제한된 액세스 포인트(102) 가까이에 위치될 때, 그 액세스 단말기(106)는 액세스 포인트(102)에 의해서 전송되는 부트스트랩 비콘을 수신할 수 있다. 응답으로, 그 액세스 단말기(106)는 준비 동작들을 개시하기 위해서 메시지를 액세스 포인트(102)에 송신할 수 있다. 일부 구현들에 있어서, 이러한 메시지는 액세스 단말기(106)에 의해서 현재 사용되는 PRL을 포함할 수 있다. 일부 구현들에 있어서, 액세스 단말기(106)의 사용자는 액세스 단말기에서 적절한 특징을 선택함으로써(예컨대, 정해진 번호로 전화를 함) 준비과정을 개시할 수 있다.
블록(1208)에 의해 나타낸 바와 같이, 액세스 포인트(102)(예컨대, 준비 제어기(328))는 액세스 단말기(106)를 위한 새로운 PRL을 정할 수 있다(예컨대, 정상 이동 동작들 동안에). 그 새로운 PRL은 디폴트 PRL에서와 같이 매크로 시스템 정보를 포함할 수 있지만, 그 디폴트 PRL 초기화 정보는 제거될 수 있다. 그 대신에, 새로운 PRL 정보가 추가될 수 있다(예컨대, 리스트는 새로운 구성을 포함하거나 명시한다). 일부 양상들에 있어서, 그 새로운 PRL 정보는 액세스 포인트(102)에 특정적일 수 있다(예컨대, 새로운 PRL은 다른 액세스 포인트들에 의해 준비되는 PRL과 상이할 수 있다). 예컨대, 새로운 PRL은 위에서 설명된 바와 같이 모든 제한된 액세스 포인트들을 위해 예약되는 SID, 액세스 포인트(102)에 고유한 NID(예컨대, 펨토 NID, "FNID"), 및 액세스 포인트(102)의 동작 주파수를 나타내는 주파수 파라미터를 명시할 수 있다. 이러한 주파수 파라미터는 디폴트 주파수와 동일하거나 상이할 수 있다. 일부 양상들에 있어서, 그 새로운 PRL 정보(예컨대, SID 및/또는 NID)는 가장 높은 우선순위와 연관된 하나 이상의 액세스 포인트들에 상응할 수 있다. 예컨대, 액세스 단말기(106)는 명시된 선호 액세스 포인트 또는 명시된 선호 액세스 포인트들(예컨대, 홈 액세스 포인트들)을 탐색(예컨대, 맨 먼저 탐색)하도록 구성될 수 있다.
액세스 단말기(102)는 여러 방식들로 매크로 시스템 PRL 정보를 획득할 수 있다. 일부 구현들에 있어서, 액세스 포인트(102)는 매크로 액세스 포인트로부터의 이러한 PRL 정보를 (예컨대, 네트워크 노드(110)를 통해서나 오버-디-에어로) 요청할 수 있다. 일부 구현들에 있어서, 액세스 포인트(102)는 액세스 단말기(예컨대, 액세스 단말기(108))로부터 이러한 PRL 정보를 수신할 수 있다. 예컨대, 액세스 포인트(102)는 오버-디-에어 기능을 포함할 수 있다. 여기서, 액세스 포인트(102)는 액세스 단말기의 현재 PRL(위에서 설명된 바와 같이 현재 매크로 PRL 정보를 포함할 수 있음)을 요청하기 위해 메시지(예컨대, SSPR 구성 요청)를 송신할 수 있고, 액세스 단말기는 자신의 현재 PRL을 오버-디-에어로 액세스 포인트(102)에 송신함으로써 응답할 수 있다.
일단 액세스 포인트(102)가 새로운 PRL을 정하면, 그 액세스 포인트(102)는 그 PRL을 액세스 단말기(106)에 송신한다(예컨대, 푸시한다). 예컨대, 액세스 포인트(102)는 PRL을 액세스 단말기에 오버-디-에어로(예컨대, OTASP 또는 OTAPA를 통해) 송신할 수 있다.
유리하게, 위에서 설명된 바와 같이 액세스 포인트(102)를 통해 액세스 단말기(106)를 준비함으로써, 네트워크 운영자는 액세스 단말기-특정 정보(예컨대, PRL 정보)를 유지할 필요가 없다. 그러나, 액세스 포인트(102)가 액세스 단말기의 PRL에 대한 규칙적인 업데이트를 실행하도록 그 액세스 포인트(102)를 구성하는 것이 바람직할 수 있다. 예컨대, 그 PRL은 매일 저녁에 업데이팅되어 액세스 단말기(106)에 오버-디-에어로 송신될 수 있다. 또한, 관련된 액세스 포인트들의 세트의 하나의 액세스 포인트가 그 세트의 다른 액세스 포인트에 의한 PRL 정보 준비를 오버라이팅하는 것을 방지하기 위해서, 각각의 액세스 포인트는 액세스 단말기의 현재 PRL 정보를 간단히 업데이팅하도록 구성될 수 있다. 예컨대, 액세스 포인트(102)는 액세스 단말기(106)에게 그의 현재 PRL 정보에 대해 질의할 수 있고, 그럼으로써 그 액세스 포인트(102)는 현재 PRL 정보를 오버라이팅하기 보다는 오히려 그 액세스 단말기(106)의 현재 PRL에 자신 소유의 PRL 시스템 정보를 추가할 것이다.
블록(1210)에 의해 나타낸 바와 같이, 일단 액세스 단말기(106)가 새로운 PRL 정보를 갖도록 준비되면, 그 액세스 단말기(106)는 자신이 액세스할 수 있는 액세스 포인트들을 식별하기 위해서 이러한 정보를 사용할 것이다. 예컨대, 액세스 포인트(102)가 근처에 있다고 액세스 단말기(106)가 결정하는 경우(예컨대, 그 액세스 포인트가 정상 동작 모드로 구성된 이후), 액세스 단말기(106)는 그 액세스 단말기(106)에 의해 검출되는 임의의 다른 액세스 포인트들(예컨대, 매크로 액세스 포인트)와는 반대로 그 액세스 포인트(102)에 의해 서빙되는 것을 선호할 수 있다.
이제 도 13을 참조하면, 액세스 포인트에서 제한된 액세스(예컨대, 연관성)를 제어하기 위한 여러 기술들이 설명된다. 이러한 예에서, 액세스 포인트는 그 액세스 포인트에 의해서 제공되는 하나 이상의 서비스들을 액세스하도록 허용되는 액세스 단말기들의 로컬 리스트를 갖도록 구성될 수 있다. 이어서, 그 액세스 포인트는 그 로컬 리스트에 기초하여 액세스를 승인하거나 거부할 수 있다. 유리하게, 일부 양상들에 있어서, 이러한 방식은 액세스 포인트의 소유자로 하여금 네트워크 운영자를 수반하지 않고도 게스트 액세스 단말기들에 임시 서비스를 제공할 수 있게 할 수 있다(예컨대, 이러한 액세스 단말기들을 그 리스트에/로부터 추가/삭제함으로써).
블록(1302)에 의해 나타낸 바와 같이, 제한된 액세스 포인트(예컨대, 액세스 포인트(102))는 액세스 리스트(도 3에서 로컬 액세스 리스트(340)에 의해 나타내었음)를 갖도록 구성된다. 예컨대, 액세스 포인트(102)의 소유자는 그 액세스 포인트(102)에 의해서 제공되는 하나 이상의 서비스들을 사용하도록 허용되는 액세스 단말기들의 식별자들(전화 번호들)의 리스트를 구성할 수 있다. 일부 구현들에 있어서, 액세스 단말기들이 액세스 포인트(102)를 액세스할 수 있게 하는 제어는 따라서 네트워크 운영자보다는 오히려 액세스 포인트(102)의 소유자에게 있을 수 있다.
액세스 포인트(102)는 여러 방식들로 준비될 수 있다. 예컨대, 그 소유자는 액세스 포인트(102)를 구성하기 위해서 그 액세스 포인트(102)에 의해 호스트되는 웹 인터페이스를 사용할 수 있다.
또한 상이한 액세스 단말기들에는 상이한 레벨들의 액세스가 제공될 수 있다. 예컨대, 게스트 액세스 단말기들에는 여러 기준들에 기초하여 임시 액세스가 제공될 수 있다. 또한, 일부 구현들에 있어서, 홈 액세스 단말기에는 게스트 액세스 단말기보다 더 좋은 서비스 품질이 할당될 수 있다. 또한, 일부 액세스 단말기들(예컨대, 게스트 액세스 단말기들)에는 네트워크 운영자에 의한 인증을 수반하지 않고도 특정 서비스들(예컨대, 멀티미디어 서버 또는 어떤 다른 타입의 정보 서버와 같은 로컬 서비스들)로의 액세스가 제공될 수 있다. 또한, 일부 경우들에 있어서, 로컬 액세스 리스트(340)는 액세스 포인트(102)에서 초기 정지 갭(initial stop gap)으로서 사용될 수 있고, 그로 인해서 네트워크의 보안성이 위태롭게 되는 것을 막기 위해서 그 네트워크에 의해 (예컨대, 전화 통화를 위한)실제 인증이 수행될 수 있다.
블록(1304)에 의해 나타낸 바와 같이, 액세스 포인트(102)는 블록(1302)에서 구성된 액세스 단말기 식별자 정보(예컨대, 로컬 액세스 리스트(340))를 네트워크 데이터베이스(예컨대, 인증 센터/홈 로케이션 레지스터("AC/HLR"))에 송신할 수 있고, 상응하는 액세스 단말기들과 연관된 다른 식별 정보를 요청할 수 있다. 예컨대, 액세스 포인트(102)는 액세스 단말기(106)의 전화 번호를 네트워크 노드(110))예컨대, HLR 데이터베이스를 포함함)에 송신할 수 있고, 네트워크 노드(110)로부터 액세스 단말기(106)에 할당되는 "ESN(electronic serial number)" 또는 "IMIS(international mobile subscriber identity)"를 수신할 수 있다.
블록(1306)에 의해 나타낸 바와 같이, 액세스 포인트(102)는 (예컨대, 여기서 설명된 바와 같은)자신의 식별 정보를 공시할 수 있다. 예컨대, 액세스 포인트(102)는 위에서 설명된 바와 같이 SID 및 FNID 정보를 공시할 수 있다.
블록(1308)에 의해 나타낸 바와 같이, 액세스 포인트(102)를 액세스하도록 준비되는 액세스 단말기는 공시된 식별 정보를 수신할 때 자신이 액세스 포인트(102)의 근처에 있다고 결정할 수 있다. 예컨대, 액세스 단말기(106)는 위에서 설명된 바와 같이 액세스 포인트(102)에 의해서 PRL을 갖도록 준비될 수 있거나, 액세스 단말기(106)는 제한된 액세스 포인트 SID, 와일드카드 NID, 및 액세스 포인트(102)에 의해 사용되는 하나 이상의 동작 주파수들을 포함하는 PRL을 갖도록 준비될 수 있거나, 액세스 단말기(106)는 자신이 액세스 포인트(102)를 식별할 수 있게 하는 어떤 다른 방식으로 준비될 수 있다(예컨대, 선호되는 사용자 지역 리스트를 갖도록 준비). 이어서, 액세스 단말기(106)는 상이한 SID(예컨대, 지역-기반 등록을 위한 매크로 지역과는 상이한 지역을 나타낼 수 있음)를 수신한 결과 액세스 포인트에 등록하려 시도할 수 있다. 따라서, 일부 경우들에 있어서, 액세스 단말기는 자동적으로 액세스 포인트(102)를 액세스하려 시도할 수 있다. 그러나, 다른 경우들에 있어서, 사용자는 액세스 단말기(106)가 액세스 포인트(102)를 액세스할지 여부를 제어할 수 있다(예컨대, 사용자는 액세스 단말기(106)에 의해 출력되는 검출된 액세스 포인트들의 표시에 응답하여 입력 장치를 통해 입력을 제공함). 이러한 등록과 관련하여, 액세스 단말기(106)는 자신의 식별자(예컨대, 자신의 ESN, IMSI 등)를 액세스 포인트(102)에 (예컨대, 액세스 채널을 통해서) 송신할 수 있다.
블록들(1310 및 1312)에 의해 나타낸 바와 같이, 액세스 포인트(102)는 액세스 단말기(106)가 그 액세스 포인트(102)에 액세스하도록 허용되는지 여부를 결정한다. 예컨대, 액세스 포인트(102)는 액세스 단말기(106)로부터 수신되는 식별자가 로컬 액세스 리스트(340)에 리스트되어 있는지 여부를 결정할 수 있다. ESN들 및 IMSI들 이외의 인증 정보가 상이한 구현들에서 사용될 수 있음을 알아야 한다. 예컨대, 액세스 포인트(102)는 유휴 메시지들(idle messages)을 통해 호 발신 번호 정보를 수신할 수 있고, (예컨대, 등록 메시지를 통해 액세스 단말기(106)로부터 수신되는 호출자 번호와 비교되거나 또는 어떤 다른 방식으로) 인증을 위해 이러한 정보를 사용할 수 있다.
블록(1314)에 의해 나타낸 바와 같이, 만약 액세스 단말기(106)가 액세스하도록 허용되지 않는다면(예컨대, 수신되는 액세스 단말기 식별자가 로컬 액세스 리스트(340)에 있지 않다면), 액세스 포인트(102)는 액세스를 거부할 수 있다. 예컨대, 액세스 포인트(102)는 등록 거절 메시지를 액세스 단말기(106)에 송신할 수 있다. 부가적으로 또는 대안적으로, 액세스 포인트(102)는 서비스 방향수정 메시지를 액세스 단말기(106)에 송신할 수 있다. 이러한 메시지는, 예컨대, 액세스 단말기(106)가 액세스할 수 있는 다른 액세스 포인트(예컨대, 로컬 매크로 네트워크)를 식별하는 정보(예컨대, SID, NID, 동작 주파수)를 포함할 수 있다.
블록(1316)에 의해 나타낸 바와 같이, 만약 액세스 단말기(106)가 액세스하도록 허용된다면(예컨대, 수신되는 액세스 단말기 식별자가 로컬 액세스 리스트(340)에 있다면), 액세스 포인트(102)는 특정 서비스들로의 액세스를 승인할 수 있다. 예컨대, 위에서 설명된 바와 같이, 액세스 포인트(102)는 로컬 네트워크에 의해 제공되는 로컬 서비스들로의 액세스를 승인할 수 있다.
부가적으로 또는 대안적으로, 액세스 포인트(102)는 액세스 단말기(106)의 인증 및 등록을 위해 등록 정보를 네트워크 노드(110)(예컨대, 매크로 네트워크의 HRL)에 전달할 수 있다. 이어서, 네트워크 노드(110)는 등록 수락 또는 거절 메시지로 응답할 수 있다. 그에 응답하여, 액세스 포인트(102)는 상응하는 메시지를 액세스 단말기(106)에 송신할 수 있다. 이어서, 만약 허가된다면, 액세스 단말기(106)는 액세스 포인트(102)로부터(예컨대, 네트워크 액세스)로부터 요청 서비스를 획득한다.
위의 기술들은 여기서의 설명들에 따른 여러 방식들로 구현될 수 있다는 점을 알아야 한다. 예컨대, 위에서 특별히 언급된 정보(예컨대, ESN들, IMSI들 CSG ID들)과는 상이한 인증 정보가 여기서의 설명들에 기초하여 실시되는 장치 또는 방법에서 사용될 수 있다.
일부 양상들에 있어서, 여기서의 설명들은 대규모 커버리지(예컨대, 매크로 셀 네트워크 또는 WAN으로 통상 지칭되는 3G 네트워크와 같은 큰 영역의 셀룰러 네트워크) 및 소규모 커버리지(예컨대, LAN으로 통상 지칭되는 주택-기반 또는 빌딩-기반 네트워크 환경)를 포함하는 네트워크에서 이용될 수 있다. 액세스 단말기가 이러한 네트워크를 통해 이동할 때, 그 액세스 단말기는 대규모 커버리지를 제공하는 액세스 포인트들에 의해 특정 장소들에서 서빙될 수 있는 반면에 액세스 단말기는 소규모 커버리지를 제공하는 액세스 포인트들에 의해 다른 장소들에서 서빙될 수 있다. 일부 양상들에 있어서, 작은 커버리지 노드들은 증가적인 용량 성장, 인-빌딩 커버리지, 및 상이한 서비스들(예컨대, 더욱 강력한 사용자 경험을 위한)을 제공하기 위해 사용될 수 있다. 여기서의 설명에 있어서, 비교적 큰 영역에 걸친 커버리지를 제공하는 노드는 매크로 노드로 지칭될 수 있다. 비교적 작은 영역(예컨대, 주택)에 걸친 커버리지를 제공하는 노드는 펨토 노드로 지칭될 수 있다. 매크로 영역보다는 작고 펨토 영역보다는 큰 영역에 걸친 커버리지를 제공하는 노드는 피코 노드로 지칭될 수 있다(예컨대, 상업용 빌딩 내의 커버리지를 제공함).
매크로 노드, 펨토 노드 또는 피코 노드와 연관된 셀은 매크로 셀, 펨토 셀 또는 피코 셀로 각각 지칭될 수 있다. 일부 구현들에 있어서, 각각의 노드는 하나 이상의 셀들 또는 섹터들과 연관될 수 있다(그것들로 분할될 수 있다).
여러 응용들에 있어서는, 매크로 노드, 펨토 노드 또는 피코 노드를 언급하기 위해 다른 용어가 사용될 수 있다. 예컨대, 매크로 노드는 액세스 노드, 기지국, 액세스 포인트, eNodeB, 매크로 셀 등으로서 구성되거나 이들로 지칭될 수 있다. 또한, 펨토 노드는 Home NodeB, Home eNodeB, 액세스 포인트 기지국, 펨토 셀 등으로서 구성되거나 이들로 지칭될 수 있다.
도 14는 다수의 사용자들을 지원하도록 구성되는 무선 통신 시스템(1400)을 나타내는데, 그 시스템(1400)에서는 여기서의 설명들이 구현될 수 있다. 시스템(1400)은 예컨대 매크로 셀들(1402A-1402G)과 같은 다수의 셀들(1402)을 위한 통신을 제공하는데, 각각의 셀은 상응하는 액세스 포인트(1404)(예컨대, 액세스 포인트들(1404A-1404G))에 의해서 서비스된다. 도 14에 도시된 바와 같이, 액세스 단말기들(1406)(예컨대, 액세스 단말기들(1406A-1406L))은 시간에 따라 시스템 전체에 걸쳐 여러 장소들에 분산되어 있을 수 있다. 각각의 액세스 단말기(1406)는, 예컨대 액세스 단말기(1406)가 활성 상태에 있는지 여부 및 그것이 소프트 핸드오프 상태에 있는지 여부에 따라, 정해진 순간에 순방향 링크("FL") 및/또는 역방향 링크("RL")를 통해서 하나 이상의 액세스 포인트들(1404)과 통신할 수 있다. 무선 통신 시스템(1400)은 큰 지리 범위에 걸쳐 서비스를 제공할 수 있다. 예컨대, 매크로 셀들(1402A-1402G)은 시골 환경에서는 이웃 또는 수마일 내에 있는 소수의 블록들을 커버할 수 있다.
도 15는 하나 이상의 펨토 노드들이 네트워크 환경 내에서 배치되는 예시적인 통신 시스템(1500)을 나타낸다. 특히, 시스템(1500)은 비교적 작은 규모의 네트워크 환경에(예컨대, 하나 이상의 사용자 주택들(1530)에) 설치되는 다수의 펨토 노드들(1510)(예컨대, 펨토 노드들(1510A 및 1510B))을 포함한다. 각각의 펨토 노드(1510)는 DSL 라우터, 케이블 모뎀, 무선 링크, 또는 다른 접속 수단(미도시)을 통해 광영역 네트워크(1540)(예컨대, 인터넷)와 이동 운영자 코어 네트워크(1550)에 연결될 수 있다. 아래에서 설명될 바와 같이, 각각의 펨토 노드(1510)는 연관된 액세스 단말기들(1520)(예컨대, 액세스 단말기(1520A)) 및 선택적으로는 에일리언(alien) 액세스 단말기들(1520)(예컨대, 액세스 단말기(1520B))을 서빙하도록 구성될 수 있다. 즉, 펨토 노드들(1510)로의 액세스는 정해진 액세스 단말기(1520)가 지정된(예컨대, 홈) 펨토 노드(들)(1510)의 세트에 의해 서빙될 수 있지만 임의의 비-지정된 펨토 노드들(1510)(예컨대, 이웃 펨토 노드(1510))에 의해서는 서빙될 수 없도록 제한될 수 있다.
도 16은 일부 트랙킹 영역(1602)(또는 라우팅 영역이나 로케이션 영역)이 정해지는 커버리지 맵(1600)의 예를 나타내는데, 그 영역들 각각은 수 개의 매크로 커버리지 영역들(1604)을 포함한다. 여기서, 트랙킹 영역들(1602A, 1602B, 및 1602C)과 연관된 커버리지의 영역들은 굵은 선으로 표현되고 있고, 매크로 커버리지 영역들(1604)은 육각형들로 나타나 있다. 트랙킹 영역들(1602)은 또한 펨토 커버리지 영역들(1606)을 포함한다. 이러한 예에서, 펨토 커버리지 영역들(1606)(예컨대, 펨토 커버리지 영역(1606C)) 각각은 매크로 커버리지 영역(1604)(예컨대, 매크로 커버리지 영역(1604B)) 내에 도시되어 있다. 그러나, 펨토 커버리지 영역(1606)은 매크로 커버리지 영역(1604) 내에만 오로지 존재하지는 않을 수 있다는 점을 알아야 한다. 실제로, 매우 많은 수의 펨토 커버리지 영역들(1606)은 정해진 트랙킹 영역(1602) 또는 매크로 커버리지 영역(1604)으로 정해질 수 있다. 또한, 하나 이상의 피코 커버리지 영역들(미도시)이 정해진 트랙킹 영역(1602) 또는 매크로 커버리지 영역(1604) 내에 정해질 수 있다.
도 15를 다시 참조하면, 펨토 노드(1510)의 소유자는 이동 운영자 코어 네트워크(1550)를 통해 제공되는 예컨대 3G 이동 서비스와 같은 이동 서비스에 가입할 수 있다. 또한, 액세스 단말기(1520)는 매크로 환경들 및 작은 규모(예컨대, 주택) 네트워크 환경들 양쪽 모두에서 동작할 수 있다. 즉, 액세스 단말기(1520)의 현재 위치에 따라, 액세스 단말기(1520)는 이동 운영자 코어 네트워크(1550)와 연관된 매크로 셀 액세스 포인트(1560)에 의해서나 혹은 펨토 노드들(1510)의 세트의 임의의 펨토 셀(예컨대, 상응하는 사용자 주택(1530) 내에 존재하는 펨토 노드들(1510A 및 1510B))에 의해서 서빙될 수 있다. 예컨대, 가입자는 자신의 집 밖에 있을 때는 표준 매크로 액세스 포인트(예컨대, 액세스 포인트(1560))에 의해 서빙받고, 집에 있을 때는 펨토 노드(예컨대, 노드(1510A))에 의해서 서빙을 받는다. 여기서, 펨토 노드(1510)는 현존하는 액세스 단말기들(1520)과 역호환가능할 수 있다.
펨토 노드(1510)는 단일 주파수 상에서 배치되거나 혹은 다수의 주파수들 상에서 배치될 수 있다. 특정 구성에 따라, 단일 주파수 또는 다수의 주파수들 중 하나 이상의 주파수는 매크로 액세스 포인트(예컨대, 액세스 포인트(1560))에 의해 사용되는 하나 이상의 주파수들과 겹칠 수 있다.
일부 양상들에 있어서, 액세스 단말기(1520)는 선호하는 펨토 노드(예컨대, 액세스 단말기(1520)의 홈 펨토 노드)에 접속하도록 구성될 수 있는데, 이는 이러한 접속이 가능할 때마다 이루어진다. 예컨대, 액세스 단말기(1520)가 사용자의 주택(1530) 내에 있을 때는, 그 액세스 단말기(1520)가 홈 펨토 노드(1510)와만 통신하는 것이 바람직할 수 있다.
일부 양상들에 있어서, 만약 액세스 단말기(1520)가 매크로 셀룰러 네트워크(1550) 내에서 동작하지만 자신의 가장 선호하는 네트워크(예컨대, 선호 로밍 리스트 내에 정의된 네트워크) 상에 존재하지 않는다면, 액세스 단말기(1520)는 "BSR"(Better System Reselection)를 사용하여 가장 선호하는 네트워크(예컨대, 선호하는 펨토 노드(1510))를 계속해서 탐색할 수 있고, 이는 더 나은 시스템들이 현재 이용가능한지를 결정하기 위한 이용가능한 시스템들의 주기적인 스캐닝 및 이러한 선호하는 시스템들과 연관시키기 위한 후속적인 노력들을 포함할 수 있다. 포착 엔트리를 통해, 액세스 단말기(1520)는 특정 대역 및 채널에 대한 탐색을 제한할 수 있다. 예컨대, 가장 선호하는 시스템에 대한 탐색은 주기적으로 반복될 수 있다. 선호하는 펨토 노드(1510)의 발견 시에, 액세스 단말기(1520)는 자신의 커버리지 영역 내에서 캠핑(camping)하기 위한 펨토 노드(1510)를 선택한다.
펨토 노드는 일부 양상들에 있어서 제한될 수 있다. 예컨대, 정해진 펨토 노드는 단지 특정 액세스 단말기들에 특정 서비스를 제공할 수 있다. 소위 제한된(또는 클로즈된) 연관성을 통한 배치들에 있어서, 정해진 액세스 단말기는 매크로 셀 모바일 네트워크 및 펨토 노드들의 정해진 세트(예컨대, 상응하는 사용자 인터페이스(1530) 내에 존재하는 펨토 노드들(1510))에 의해 단지 서빙될 수 있다. 일부 구현들에 있어서, 노드는 적어도 하나의 노드를 위해서 시그널링, 데이터 액세스, 등록, 페이징, 또는 서비스 중 적어도 하나는 제공하지 않도록 제한될 수 있다.
일부 양상들에 있어서, 제한된 펨토 노드(Closed Subscriber Group Home NodeB로 지칭될 수도 있는 노드)는 제한된 액세스 단말기들의 준비된 세트에 서비스를 제공하는 노드이다. 이러한 세트는 필요시에 임시적으로 또는 영구적으로 확장될 수 있다. 일부 양상들에 있어서, CSG("closed subscriber group")는 액세스 단말기들의 공통 액세스 제어 리스트를 공유하는 액세스 포인트들(예컨대, 펨토 노드들)의 세트로 정의될 수 있다. 제한된 액세스 포인트는 다수의 액세스 단말기들로 하여금 그것에 접속하도록 허용하는 CSG를 포함할 수 있다. 단일 액세스 단말기는 다수의 제한된 액세스 포인트들에 접속하는 능력을 가질 수 있다. 범위 내의 모든 펨토 노드들(또는 모든 제한된 펨토 노드들)이 동작하는 채널은 펨토 채널로 지칭될 수 있다.
따라서, 정해진 펨토 노드와 정해진 액세스 단말기 간의 여러 관계들이 존재할 수 있다. 예컨대, 액세스 단말기의 관점에서, 오픈 펨토 노드는 어떠한 제한된 연관성도 갖지 않는 펨토 노드를 지칭할 수 있다(예컨대, 펨토 노드는 임의의 액세스 단말기로의 액세스를 허용하지 않는다). 제한된 펨토 노드는 일부 방식으로 제한되는(예컨대, 연관성 및/또는 등록을 위해 제한되는) 펨토 노드를 지칭할 수 있다. 홈 펨토 노드는 액세스 단말기가 액세스하도록 허용되고 또한 동작하는 펨토 노드를 지칭할 수 있다(예컨대, 하나 이상의 액세스 단말기들의 정해진 세트를 위해 영구적인 액세스가 제공된다). 게스트 펨토 노드는 액세스 단말기가 액세스하거나 동작하도록 임시로 허가되는 펨토 노드를 지칭할 수 있다. 에일리언 펨토 노드는 액세스 단말기가 어쩌면 긴급 상황들(예컨대, 911 호출들)을 제외하고는 액세스하거나 동작하도록 허용되지 않는 펨토 노드를 지칭할 수 있다.
제한된 펨토 노드의 관점에서, 홈 액세스 단말기는 제한된 펨토 노드를 액세스하도록 허가되지 않는 액세스 단말기를 지칭할 수 있다(예컨대, 액세스 단말기는 펨토 노드로의 영구적인 액세스를 갖는다). 게스트 액세스 단말기는 제한된 펨토 노드로의 임시 액세스를 갖는 액세스 단말기를 지칭할 수 있다(예컨대, 데드라인, 사용 시간, 바이트들, 접속 횟수, 또는 어떤 다른 기준이나 기준들에 제한적으로 기초하여). 에일리언 액세스 단말기는 예컨대 911 호출들과 같은 어쩌면 긴급한 상황들을 제외하고는 제한된 펨토 노드에 액세스하기 위한 허가를 받지 못하는 액세스 단말기(예컨대, 제한된 펨토 노드에 등록할 자격 또는 허가를 갖지 못하는 액세스 단말기)를 지칭할 수 있다.
편의상, 여기서의 발명은 펨토 노드와 관련하여 여러 기능을 설명한다. 그러나, 피코 노드가 더 큰 커버리지 영역을 위한 동일하거나 유사한 기능을 제공할 수 있다는 점을 알아야 한다. 예컨대, 피코 노드는 제한될 수 있고, 홈 피코 노드는 정해진 액세스 단말기를 위해 정의될 수 있으며, 기타 다른 것들도 이루어질 수 있다.
무선 다중-액세스 통신 시스템은 다수의 무선 액세스 단말기들을 위한 통신을 동시에 지원할 수 있다. 위에서 언급한 바와 같이, 각각의 단말기는 순방향 및 역방향 링크들을 통한 전송들을 통해서 하나 이상의 기지국들과 통신할 수 있다. 순방향 링크(또는 다운 링크)는 기지국들로부터 단말기들로의 통신 링크를 지칭하고, 역방향 링크(또는 업링크)는 단말기들로부터 기지국들로의 통신 링크를 지칭한다. 이러한 통신 링크는 단일-입력-단일-출력 시스템, 다중-입력-다중-출력("MIMO") 시스템, 또는 어떤 다른 타입의 시스템을 통해 설정될 수 있다.
MIMO 시스템은 데이터 전송을 위해 다수개(NT)의 전송 안테나들 및 다수개(NR)의 수신 안테나들을 이용한다. NT개의 전송 안테나들 및 NR개의 수신 안테나들에 의해서 형성되는 MIMO 채널은 NS개의 독립 채널들로 분해될 수 있고, 그 독립 채널들은 공간 채널들로도 지칭되는데, 여기서 NS≤min{NT,NR}이다. NS개의 독립 채널들 각각은 디멘션(dimension)에 상응한다. MIMO 시스템은 만약 다수의 전송 및 수신 안테나들에 의해 생성되는 추가적인 디멘션들이 활용된다면 향상된 성능(예컨대, 더 높은 스루풋 및/또는 더 큰 신뢰성)을 제공할 수 있다.
MIMO 시스템은 시분할 듀플렉스("TDD") 및 주파수 분할 듀플렉스("FDD")를 지원할 수 있다. TDD 시스템에서는, 순방향 및 역방향 링크 전송들이 동일 주파수 범위 상에서 이루어짐으로써, 상호성 원리(reciprocity principle)가 역방향 링크 채널로부터 순방향 링크 채널의 추정을 허용한다. 이는 액세스 포인트로 하여금 다수의 안테나들이 그 액세스 포인트에서 이용가능할 때 순방향 링크 상에서 전송 빔-포밍 이득을 추출할 수 있게 한다.
여기서의 설명들은 적어도 하나의 다른 노드와 통신하기 위한 여러 컴포넌트들을 이용하는 노드(예컨대, 장치)에 포함될 수 있다. 도 17은 노드들 간의 통신을 용이하게 하기 위해서 이용될 수 있는 일부 예시적인 컴포넌트들을 나타낸다. 특히, 도 17은 MIMO 시스템의 무선 장치(1710)(예컨대, 액세스 포인트) 및 무선 장치(1750)(예컨대, 액세스 단말기)를 나타낸다. 장치(1710)에서는, 다수의 데이터 스트림들을 위한 트래픽 데이터가 데이터 소스(1712)로부터 전송("TX") 데이터 프로세서(1714)에 제공된다.
일부 양상들에 있어서, 각각의 데이터 스트림은 각각의 전송 안테나를 통해 전송된다. TX 데이터 프로세서(1714)는 코딩된 데이터를 제공하기 위해서 각각의 데이터 스트림을 위해 선택된 특정 코딩 방식에 기초하여 그 각각의 데이터 스트림을 위한 트래픽 데이터를 포맷, 코딩, 및 인터리빙한다.
각각의 데이터 스트림을 위한 코딩된 데이터는 OFDM 기술들을 사용하여 파일럿 데이터와 다중화될 수 있다. 파일럿 데이터는 통상적으로 공지된 방식으로 처리되는 공지된 데이터 패턴이고, 채널 응답을 추정하기 위해 수신기 시스템에서 사용될 수 있다. 이어서, 각각의 데이터 스트림을 위한 다중화된 파일럿 및 코딩된 데이터는 변조 심볼들을 제공하기 위해서 각각의 데이터 스트림을 위해 선택된 특정 변조 방식(예컨대, BPSK, QPSK, M-PSK, 또는 M-QAM)에 기초하여 변조(예컨대, 심볼 매핑)된다. 각각의 데이터 스트림에 대한 데이터 레이트, 코딩, 및 변조가 프로세서(1730)에 의해 수행되는 명령들에 의해서 결정될 수 있다. 데이터 메모리(1732)는 장치(1710)의 프로세서(1730)나 또는 다른 컴포넌트들에 의해서 사용되는 프로그램 코드, 데이터 및 다른 정보를 저장할 수 있다.
이어서, 모든 데이터 스트림들을 위한 변조 심볼들은 TX MIMO 프로세서(1720)에 제공되고, 그 TX MIMO 프로세서(1720)는 변조 심볼들을 추가로 처리할 수 있다(예컨대, OFDM의 경우). 이어서, TX MIMO 프로세서(1720)는 NT개의 변조 심볼 스트림들을 NT개의 트랜시버들("XCVR")(1722A 내지 1722T)에 제공한다. 여러 양상들에서, TX MIMO 프로세서(1720)는 데이터 스트림들의 심볼들 및 그 심볼이 전송되고 있는 안테나에 빔포밍 가중치들을 적용한다.
각각의 트랜시버(1722)는 하나 이상의 아날로그 신호들을 제공하기 위해서 각각의 심볼 스트림을 수신하여 처리하고, 또한 MIMO 채널을 통한 전송에 적절한 변조된 신호들을 제공하기 위해서 그 아날로그 신호들을 추가로 컨디셔닝한다(예컨대, 증폭, 필터링, 및 상향변환). 이어서, 트랜시버들(1722A 내지 1722T)로부터의 NT개의 변조된 신호들이 NT개의 안테나들(1724A 내지 1724T)로부터 각각 전송된다.
장치(1750)에서는, 그 전송되어진 변조된 신호들이 NR개의 안테나들(1752A 내지 1752R)에 의해서 수신되고, 각각의 안테나(1752)로부터 수신된 신호가 각각의 트랜시버("XCVR")(1754A 내지 1754R)에 제공된다. 각각의 트랜시버(1754)는 각각의 수신된 신호를 컨디셔닝하고(예컨대, 필터링, 증폭, 및 하향변환), 그 컨디셔닝된 신호를 디지털화하여 샘플들을 제공하며, 상응하는 "수신된" 심볼 스트림을 제공하기 위해 그 샘플들을 추가로 처리한다.
이어서, 수신("RX") 데이터 프로세서(1760)는 특정 수신기 처리 기술에 기초하여 NR개의 트랜시버들(1754)로부터의 NR개의 수신되는 심볼 스트림들을 수신하여 처리함으로써, NT개의 "검출된" 심볼 스트림들을 제공한다. 이어서, RX 데이터 프로세서(1760)는 각각의 검출된 심볼 스트림을 복조, 디인터리빙, 및 디코딩할 수 있음으로써, 데이터 스트림을 위한 트래픽 데이터를 복원할 수 있다. RX 데이터 프로세서(1760)에 의한 처리과정은 장치(1710)에서 TX MIMO 프로세서(1720) 및 TX 데이터 프로세서(1714)에 의해 수행되는 과정에 반대이다.
프로세서(1770)는 (위에서 설명된) 어떤 사전코딩 행렬을 사용할지를 주기적으로 결정한다. 프로세서(1770)는 행렬 인덱스 부분 및 랭크 값 부분을 포함하는 역방향 링크 메시지를 공식화할 수 있다(formulate). 데이터 메모리(1772)는 장치(1750)의 프로세서(1770) 또는 다른 컴포넌트들에 의해 사용되는 프로그램 코드, 데이터, 및 다른 정보를 저장할 수 있다.
역방향 링크 메시지는 통신 링크 및/또는 수신되는 데이터 스트림에 관한 여러 타입들의 정보를 포함할 수 있다. 이어서, 역방향 링크 메시지는 데이터 소스(1736)로부터 다수의 데이터 스트림들을 위한 트래픽 데이터를 또한 수신하는 TX 데이터 프로세서(1738)에 의해 처리되고, 변조기(1780)에 의해 변조되고, 트랜시버들(1754A 내지 1754R)에 의해서 컨디셔닝되며, 장치(1710)로 다시 전송된다.
장치(1710)에서는, 장치(1750)로부터의 변조된 신호들이 안테나들(1724)에 의해서 수신되고, 트랜시버들(1722)에 의해서 컨디셔닝되고, 복조기("DEMOD")(1740)에 의해서 복조되며, RX 데이터 프로세서(1742)에 의해서 처리됨으로써 장치(1750)에 의해 전송된 역방향 링크 메시지를 추출할 수 있다. 이어서, 프로세서(1730)는 빔포밍 가중치들을 결정하기 위해 어떤 사전코딩 행렬을 사용할지를 결정함으로써, 그 추출된 메시지를 처리할 수 있다.
도 17은 또한 통신 컴포넌트들이 여기서 설명된 것과 같은 액세스 제어 동작들을 수행하는 하나 이상의 컴포넌트들을 포함할 수 있다는 것을 나타낸다. 예컨대, 액세스 제어 컴포넌트(1790)는 여기서 설명된 바와 같은 다른 장치(예컨대, 장치(1750))로/로부터 신호들을 송신/수신하기 위해 장치(1710)의 프로세서(1730) 및/또는 다른 컴포넌트들과 협력할 수 있다. 마찬가지로, 액세스 제어 컴포넌트(1792)는 다른 장치(예컨대, 장치(1710))로/로부터 신호들을 송신/수신하기 위해 장치(1750)의 프로세서(1770) 및/또는 다른 컴포넌트들과 협력할 수 있다. 각각의 장치(1710 및 1750)에 대해서 설명된 컴포넌트들 중 둘 이상의 컴포넌트들의 기능은 단일 컴포넌트에 의해 제공될 수 있다는 점을 알아야 한다. 예컨대, 단일 처리 컴포넌트는 액세스 제어 컴포넌트(1790) 및 프로세서(1730)의 기능을 제공할 수 있고, 단일 처리 컴포넌트는 액세스 제어 컴포넌트(1792) 및 프로세서(1770)의 기능을 제공할 수 있다.
여기서의 설명들은 여러 타입들의 통신 시스템들 및/또는 시스템 컴포넌트들에 포함될 수 있다. 일부 양상들에 있어서, 여기서의 설명들은 이용가능한 자원들을 공유함으로써(예컨대, 대역폭, 전송 전력, 코딩, 인터리빙 등 중 하나 이상을 규정함으로써) 다수의 사용자들과의 통신을 지원할 수 있는 다중-액세스 시스템에서 이용될 수 있다. 예컨대, 여기서의 설명들은 아래의 기술들의 임의의 하나의 기술이나 또는 이들의 조합에 적용될 수 있다: 코드 분할 다중 액세스("CDMA") 시스템들, 다중-반송파 CDMA("MCCDMA"), 광대역 CDMA("W-CDMA"), 고-속도 패킷 액세스("HSPA", "HSPA+") 시스템들, 시분할 다중 액세스("TDMA") 시스템들, 주파수 분할 다중 액세스("FDMA") 시스템들, 단일-반송파 FDMA("SC-FDMA") 시스템들, 직교 주파수 분할 다중 액세스("OFDMA") 시스템들, 또는 다른 다중 액세스 기술들. 여기서의 설명들을 이용하는 무선 통신 시스템은 IS-95, cdma2000, IS-856, W-CDMA, TDSCDMA, 및 다른 표준들과 같은 하나 이상의 표준들을 구현하도록 설계될 수 있다. CDMA 네트워크는 UTRA("Universal Terrestrial Radio Access"), cdma2000, 또는 어떤 다른 기술과 같은 무선 기술을 구현할 수 있다. UTRA는 W-CDMA 및 LCR("Low Chip Rate")을 포함한다. cdma2000 기술은 IS-2000, IS-95 및 IS-856 표준들을 커버한다. TDMA 네트워크는 GSM("Global System for Mobile Communications")과 같은 무선 기술을 구현할 수 있다. OFDMA 네트워크는 E-UTRA("Evolved UTRA"), IEEE 802.11, IEEE 802.16, IEEE 802.20, Flash-OFDM 등과 같은 무선 기술을 구현할 수 있다. UTRA, E-UTRA, 및 GSM은 UMTS("Universal Mobile Telecommunication System")의 일부이다. 여기서의 설명들은 3GPP LTE("Long Term Evolution") 시스템, UMB("Ultra-Mobile Broadband") 시스템, 및 다른 타입들의 시스템들에서 구현될 수 있다. LTE는 E-UTRA를 사용하는 UMTS의 릴리즈(release)이다. 비록 본 발명의 특정 양상들이 3GPP 용어를 사용하여 설명될 수 있지만, 여기서의 설명들은 3GPP(Rel99, Rel5, Rel6, Rel7) 기술뿐만 아니라 3GPP2(IxRTT, 1xEV-DO Rel0, RevA, RevB) 기술 및 다른 기술들에도 적용될 수 있다는 점을 알아야 한다.
여기서의 설명들은 다양한 장치들(예컨대, 노드들)에 포함될 수 있다(예컨대, 그 장치들 내에 혹은 그 장치들에 의해 구현될 수 있다). 일부 양상들에 있어서, 여기서의 설명들에 따라 구현되는 노드(예컨대, 무선 노드)는 액세스 포인트 또는 액세스 단말기를 포함할 수 있다.
예컨대, 액세스 단말기는 사용자 기기, 가입자국, 가입자 유닛, 이동국, 모바일, 이동 노드, 원격국, 원격 단말기, 사용자 단말기, 사용자 에이전트, 사용자 장치, 또는 어떤 다른 용어를 포함하거나, 그것들로서 구현되거나, 그것들로서 공지될 수 있다. 일부 구현들에 있어서, 액세스 단말기는 셀룰러 전화기, 코들리스 전화기, 세션 개시 프로토콜("SIP") 전화기, 무선 로컬 루프("WLL") 스테이션, PDA("personal digital assistant"), 무선 접속 성능을 갖는 핸드헬드 장치, 또는 무선 모뎀에 접속되는 어떤 다른 적절한 처리 장치를 포함할 수 있다. 따라서, 여기서 설명된 하나 이상의 양상들은 전화기(예컨대, 셀룰러 전화기 또는 스마트 전화기), 컴퓨터(예컨대, 랩톱), 휴대용 통신 장치, 휴대용 컴퓨팅 장치(예컨대, PDA), 엔터테인먼트 장치(예컨대, 뮤직 장치, 비디오 장치, 또는 위성 라디오), GPS(global positioning system) 장치, 또는 무선 모뎀을 통해 통신하도록 구성되는 임의의 다른 적절한 장치에 포함될 수 있다.
액세스 포인트는 NodeB, eNodeB, 무선 네트워크 제어기("RAN"), 기지국("BS"), 무선 기지국("RBS"), 기지국 제어기("BSC"), 베이스 트랜시버 스테이션("BTS"), 트랜시버 기능부("TF"), 무선 트랜시버, 무선 라우터, 기본 서비스 세트("BSS"), 확장된 서비스 세트("ESS"), 또는 어떤 다른 유사한 용어를 포함하거나, 그것들로서 구현되거나, 그것들로서 공지될 수 있다.
일부 양상들에 있어서, 노드(예컨대, 액세스 노드)는 통신 시스템을 위한 액세스 노드를 포함할 수 있다. 이러한 액세스 노드는, 예컨대, 네트워크(예컨대, 인터넷이나 셀룰러 네트워크와 같은 광영역 네트워크)로의 유선 또는 무선 통신 링크를 통해서 그 네트워크를 위한 접속 또는 그 네트워크로의 접속을 제공할 수 있다. 따라서, 액세스 노드는 다른 노드(예컨대, 액세스 단말기)로 하여금 네트워크나 어떤 다른 기능에 액세스할 수 있도록 할 수 있다. 또한, 그 노드들 중 하나나 혹은 둘 모두는 휴대가능하거나 일부 경우들에 있어서는 비교적 휴대가능하지 않다는 것을 알아야 한다.
또한, 무선 노드는 비-무선 방식으로(예컨대, 유선 접속을 통해) 정보를 전송 및/또는 수신할 수 있을 수 있다. 따라서, 여기서 설명된 바와 같은 수신기 및 전송기는 비-무선 매체를 통신하기 위해서 적절한 통신 인터페이스 컴포넌트들(예컨대, 전기 또는 광 인터페이스 컴포넌트들)을 포함할 수 있다.
무선 노드는 기초되는 하나 이상의 무선 통신 링크들을 통해 통신할 수 있거나, 그렇지 않다면 임의의 적절한 무선 통신 기술을 지원할 수 있다. 예컨대, 일부 양상들에 있어서, 무선 노드는 네트워크와 연관될 수 있다. 일부 양상들에 있어서, 그 네트워크는 국부 영역 네트워크 또는 광 영역 네트워크를 포함할 수 있다. 무선 장치는 여기서 설명된 것들과 같은 다양한 무선 통신 기술들, 프로토콜들, 또는 표준들(예컨대, CDMA, TDMA, OFDM OFDMA, WiMAX, Wi-Fi 등) 중 하나 이상을 지원하거나 그렇지 않다면 이들을 사용할 수 있다. 마찬가지로, 무선 노드는 다양한 상응하는 변조 또는 다중화 방식들 중 하나 이상을 지원하거나 그렇지 않다면 이들을 사용할 수 있다. 따라서, 무선 노드는 위의 또는 다른 무선 통신 기술들을 사용하여 하나 이상의 무선 통신 링크들을 통해 설정하거나 통신할 적절한 컴포넌트들(예컨대, 에어 인터페이스들)을 포함할 수 있다. 예컨대, 무선 노드는 무선 매체를 통한 통신을 용이하게 하는 여러 컴포넌트들(예컨대, 신호 생성기들 및 신호 프로세서들)을 포함할 수 있는 연관된 전송기 및 수신기 컴포넌트들을 구비한 무선 트랜시버를 포함할 수 있다.
여기서 설명되는 컴포넌트들은 다양한 방식들로 구현될 수 있다. 도 18 내지 도 28을 참조하면, 장치들(1800, 1900, 2000, 2100, 2200, 2300, 2400, 2500, 2600, 2700 및 2800)이 일련의 상호관련된 기능 블록들로서 나타나 있다. 일부 양상들에 있어서, 이러한 블록들의 기능은 하나 이상의 프로세서 컴포넌트들을 포함하는 처리 시스템으로서 구현될 수 있다. 일부 양상들에 있어서, 이러한 블록들의 기능은 예컨대 하나 이상의 집적 회로들(예컨대, ASIC)의 적어도 일부를 사용하여 구현될 수 있다. 여기서 설명되는 바와 같이, 집적 회로는 프로세서, 소프트웨어, 다른 관련된 컴포넌트들, 또는 이들의 임의의 조합을 포함할 수 있다. 이러한 블록들의 기능은 여기서 설명된 것과는 일부 다른 방식으로 구현될 수도 있다. 일부 양상들에 있어서, 도 18 내지 도 28의 점선 블록들 중 하나 이상은 선택적이다.
장치들(1800, 1900, 2000, 2100, 2200, 2300, 2400, 2500, 2600, 2700, 및 2800)은 여러 도면들과 관련하여 위에서 설명되는 기능들 중 하나 이상을 수행할 수 있는 하나 이상의 모듈들을 포함할 수 있다. 예컨대, 수신/송신 수단(1802)은 예컨대 여기서 설명된 바와 같은 통신 제어기에 상응할 수 있다. 식별자 결정 수단(1804)은 예컨대 여기서 설명된 바와 같은 액세스 제어기에 상응할 수 있다. 허용된 서비스 결정 수단(1806)은 예컨대 여기서 설명된 바와 같은 통신 제어기에 상응할 수 있다. 수신 수단(1902)은 예컨대 여기서 설명된 바와 같은 통신 제어기에 상응할 수 있다. 송신 수단(1904)은 예컨대 여기서 설명된 바와 같은 액세스 제어기에 상응할 수 있다. 식별자 결정 수단(1906)은 예컨대 여기서 설명된 바와 같은 액세스 제어기에 상응할 수 있다. 송신 수단(2002)은 예컨대 여기서 설명된 바와 같은 액세스 제어기에 상응할 수 있다. 수신 수단(2004)은 예컨대 여기서 설명된 바와 같은 통신 제어기에 상응할 수 있다. 허용된 서비스 결정 수단(2006)은 예컨대 여기서 설명된 바와 같은 액세스 제어기에 상응할 수 있다. 구성 수단(2102)은 예컨대 여기서 설명된 바와 같은 준비 제어기에 상응할 수 있다. 획득 수단(2104)은 예컨대 여기서 설명된 바와 같은 액세스 제어기에 상응할 수 있다. 수신 수단(2106)은 예컨대 여기서 설명된 바와 같은 통신 제어기에 상응할 수 있다. 결정 수단(2108)은 예컨대 여기서 설명된 바와 같은 액세스 제어기에 상응할 수 있다. 식별자 결정 수단(2202)은 예컨대 여기서 설명된 바와 같은 준비 제어기에 상응할 수 있다. 송신 수단(2204)은 예컨대 여기서 설명된 바와 같은 통신 제어기에 상응할 수 있다. 할당 수단(2206)은 예컨대 여기서 설명된 바와 같은 준비 제어기에 상응할 수 있다. 수신 수단(2302)은 예컨대 여기서 설명된 바와 같은 준비 제어기에 상응할 수 있다. 전송 수단(2304)은 예컨대 여기서 설명된 바와 같은 통신 제어기에 상응할 수 있다. 식별자 결정 수단(2402)은 예컨대 여기서 설명된 바와 같은 준비 제어기에 상응할 수 있다. 송신 수단(2404)은 예컨대 여기서 설명된 바와 같은 통신 제어기에 상응할 수 있다. 수신 수단(2502)은 예컨대 여기서 설명된 바와 같은 통신 제어기에 상응할 수 있다. 액세스 가능성 결정 수단(2504)은 예컨대 여기서 설명된 바와 같은 액세스 제어기에 상응할 수 있다. 구성-기반 결정 수단(2506)은 예컨대 여기서 설명된 바와 같은 액세스 제어기에 상응할 수 있다. 리스트 유지 수단(2508)은 예컨대 여기서 설명된 바와 같은 액세스 제어기에 상응할 수 있다. 구성 수단(2602)은 예컨대 여기서 설명된 바와 같은 준비 제어기에 상응할 수 있다. 전송 수단(2604)은 예컨대 여기서 설명된 바와 같은 통신 제어기에 상응할 수 있다. 수신 수단(2606)은 예컨대 여기서 설명된 바와 같은 통신 제어기에 상응할 수 있다. 송신 수단(2608)은 예컨대 여기서 설명된 바와 같은 준비 제어기에 상응할 수 있다. 정의 수단(2610)은 예컨대 여기서 설명된 바와 같은 준비 제어기에 상응할 수 있다. 모니터링 수단(2702)은 예컨대 여기서 설명된 바와 같은 수신기에 상응할 수 있다. 비콘 수신 수단(2704)은 예컨대 여기서 설명된 바와 같은 수신기에 상응할 수 있다. 송신 수단(2706)은 예컨대 여기서 설명된 바와 같은 통신 제어기에 상응할 수 있다. 로밍 리스트 수신 수단(2708)은 예컨대 여기서 설명된 바와 같은 준비 제어기에 상응할 수 있다. 구성 수단(2802)은 예컨대 여기서 설명된 바와 같은 준비 제어기에 상응할 수 있다. 비콘 수신 수단(2804)은 예컨대 여기서 설명된 바와 같은 수신기에 상응할 수 있다. 송신 수단(2806)은 예컨대 여기서 설명된 바와 같은 통신 제어기에 상응할 수 있다. 허가 수신 수단(2808)은 예컨대 여기서 설명된 바와 같은 액세스 제어기에 상응할 수 있다. 촉구 수단(2810)은 예컨대 여기서 설명된 바와 같은 액세스 제어기에 상응할 수 있다. 디스플레이 수단(2812)은 예컨대 여기서 설명된 바와 같은 액세스 제어기에 상응할 수 있다.
"제 1", "제 2" 등과 같은 지정명칭을 사용하는 여기서의 엘리먼트들에 대한 지칭은 일반적으로 이러한 엘리먼트들의 양 또는 순서를 제한하지 않는다는 점을 알아야 한다. 오히려, 이러한 지정명칭들은 둘 이상의 엘리먼트들 또는 엘리먼트의 경우들 간을 구별하는 편리한 방법으로서 여기서 사용될 수 있다. 따라서, 제 1 및 제 2 엘리먼트들에 대한 지칭은 단지 두 개의 엘리먼트들만이 거기서 이용될 수 있거나 또는 임의의 방식에서 제 1 엘리먼트가 제 2 엘리먼트에 선행해야 한다는 것을 의미하지 않는다. 또한, 달리 설명되지 않는 한, 엘리먼트들의 세트는 하나 이상의 엘리먼트들을 포함할 수 있다.
당업자들은 정보 및 신호들이 여러 상이한 기술들 및 기법들을 사용하여 표현될 수 있음을 알 것이다. 예를 들어, 위의 설명 전반에 걸쳐 참조될 수 있는 데이터, 지시들, 명령들, 정보, 신호들, 비트들, 심볼들, 및 칩들은 전압들, 전류들, 전자기파들, 자기 필드들 또는 입자들, 광학 필드들 또는 입자들, 또는 이들의 임의의 결합으로 표현될 수 있다.
또한, 당업자들은 여기서 설명된 양상들과 관련하여 설명되어진 다양한 예시적인 논리 블록들, 모듈들, 프로세서들, 수단들, 회로들, 및 알고리즘 단계들 중 임의의 것이 전자 하드웨어(예컨대, 디지털 구현, 아날로그 구현 또는 이 둘의 조합. 이들은 소스 코딩 또는 어떤 다른 기술을 사용하여 설계될 수 있음), 명령들을 포함하는 여러 형태들의 프로그램 또는 설계 코드(편의상 "소프트웨어" 또는 "소프트웨어 모듈"로 지칭될 수 있음), 또는 이 둘의 조합들로서 구현될 수 있다는 것을 알 것이다. 하드웨어 및 소프트웨어의 이러한 교환가능성을 명확히 나타내기 위해, 다양한 예시적인 컴포넌트들, 블록들, 모듈들, 회로들, 및 단계들이 그들의 기능적 관점에서 일반적으로 상술되었다. 이러한 기능이 하드웨어로 구현되는지 또는 소프트웨어로 구현되는지 여부는 전체 시스템에 부여되는 특정 애플리케이션 및 설계 제한들에 의존한다. 당업자들은 설명된 기능을 각각의 특정 애플리케이션을 위한 다양한 방식으로 구현할 수 있지만, 이러한 구현 결정이 본 발명의 범위를 벗어나는 것으로 해석되지 않아야 한다.
여기서 설명된 양상들과 관련하여 설명된 다양한 예시적인 논리 블록들, 모듈들, 및 회로들이 집적 회로("IC"), 액세스 단말기, 또는 액세스 포인트 내에서 구현되거나 그에 의해서 수행될 수 있다. IC는 범용 프로세서, 디지털 신호 프로세서(DSP), 주문형 집적회로(ASIC), 필드 프로그램가능 게이트 어레이(FPGA) 또는 다른 프로그램가능 로직 장치, 이산 게이트 또는 트랜지스터 로직, 이산 하드웨어 컴포넌트들, 전자 컴포넌트들, 광학 컴포넌트들, 기계 컴포넌트들, 또는 여기서 설명된 기능들을 수행하도록 설계된 이들의 임의의 결합을 포함할 수 있고, 상기 IC 내에 존재하거나, 상기 IC 외부에 존재하거나, 또는 양쪽 모두에 존재하는 코드들 또는 명령들을 실행할 수 있다. 범용 프로세서는 마이크로 프로세서 일 수 있지만, 대안적으로 프로세서는 임의의 통상적인 프로세서, 제어기, 마이크로제어기, 또는 상태 머신일 수 있다. 프로세서는 또한 예를 들어 DSP와 마이크로프로세서의 결합과 같은 컴퓨팅 장치들의 결합, 복수의 마이크로프로세서들, DSP 코어와 결합된 하나 이상의 마이크로 프로세서들, 또는 임의의 다른 이러한 구성으로서 구현될 수 있다.
임의의 설명된 처리에서 단계들의 임의의 특정 순서나 계층은 예시적인 해결책의 일예라는 점을 알아야 한다. 설계 선호도들에 기초하여, 처리들에서 단계들의 특정 순서나 계층은 재배열될 수 있지만 본 발명의 범위 내에 있을 수 있다는 것을 알게 된다. 첨부된 방법 청구항들은 여러 단계들의 엘리먼트들을 예시적인 순서로 제공하지만, 그 제공되는 특정 순서나 계층으로 제한되는 것으로 의도되지는 않는다.
설명된 기능들은 하드웨어, 소프트웨어, 펌웨어, 또는 이들의 임의의 결합으로 구현될 수 있다. 소프트웨어로 구현되는 경우, 상기 기능들은 컴퓨터-판독가능 매체 상에 하나 이상의 명령들 또는 코드로서 저장되거나, 또는 이들을 통해 전송될 수 있다. 컴퓨터-판독가능 매체는 한 장소에서 다른 장소로 컴퓨터 프로그램의 전달을 용이하게 하는 임의의 매체를 포함하는 통신 매체들 및 컴퓨터 저장 매체들 양쪽 모두를 포함한다. 저장 매체들은 컴퓨터에 의해 액세스될 수 있는 임의의 이용가능한 매체들일 수 있다. 일예일뿐 비제한적으로, 이러한 컴퓨터-판독가능 매체들은 RAM, ROM, EEPROM, CD-ROM 또는 다른 광학 디스크 저장 매체, 자기 디스크 저장 또는 다른 자기 저장 장치들, 또는 명령들 또는 데이터 구조들의 형태로 원하는 프로그램 코드를 전달하거나 저장하는데 사용될 수 있고 컴퓨터에 의해 액세스될 수 있는 임의의 다른 매체를 포함할 수 있다. 또한, 임의의 접속 수단이 컴퓨터-판독가능 매체로 적절히 지칭된다. 예를 들어, 소프트웨어가 웹사이트, 서버, 또는 다른 원격 소스로부터 동축 케이블, 광섬유 케이블, 연선, 디지털 가입자 라인(DSL), 또는 적외선, 라디오, 및 마이크로파와 같은 무선 기술들을 사용하여 전송되는 경우, 이러한 동축 케이블, 광섬유 케이블, 연선, DSL, 또는 적외선, 라디오, 및 마이크로파와 같은 무선 기술들은 매체의 정의 내에 포함된다. 여기서 사용되는 같이, disk 및 disc은 콤팩트 disc(CD), 레이저 disc , 광 disc, DVD(digital versatile disc), 플로피 disk, 및 블루-레이 disc를 포함하며, 여기서 disk들은 일반적으로 데이터를 자기적으로 재생하지만, disc들은 레이저를 통해 광학적으로 데이터를 재생한다. 이러한 것들의 결합들 역시 컴퓨터-판독가능 매체의 범위 내에 포함되어야 한다. 요약하면, 컴퓨터-판독가능 매체는 임의의 적절한 컴퓨터-프로그램 물건 내에 구현될 수 있다.
위의 설명으로부터, 일부 양상들에 있어서, 제 1 통신 방법은 적어도 하나의 서비스를 적어도 하나의 액세스 단말기의 세트에만 제공하도록 구성되는 적어도 하나의 액세스 포인트의 세트에 대한 식별자를 결정하는 단계 - 상기 식별자는 운영자 네트워크 내에서 상기 적어도 하나의 액세스 포인트의 세트를 고유하게 식별함 -; 및 상기 적어도 하나의 액세스 포인트의 세트에 있는 각각의 액세스 포인트에 상기 식별자를 송신하는 단계를 포함한다. 또한, 일부 양상들에 있어서는, 아래의 사항들 중 적어도 하나가 상기 제 1 통신 방법에 또한 적용될 수 있다: 상기 식별자는 네트워크 식별자를 포함하고, 네트워크는 셀룰러 운영자 도메인을 포함하고; 상기 식별자는 적어도 하나의 액세스 포인트의 세트에 있는 액세스 포인트의 활성과 관련하여 결정되고; 상기 적어도 하나의 액세스 포인트의 세트는 공통 관리 도메인에 속하는 다수의 액세스 포인트들을 포함하고; 상기 적어도 하나의 액세스 포인트의 세트는 공통 클로즈드 가입자 그룹과 연관되는 다수의 액세스 포인트들을 포함하고; 상기 식별자는 텍스트-기반이고; 상기 적어도 하나의 액세스 포인트의 세트에 있는 각각의 액세스 포인트는, 적어도 하나의 다른 액세스 단말기에 대해, 시그널링, 데이터 액세스, 등록, 및 서비스를 포함하는 그룹 중에서 적어도 하나는 제공하지 않도록 제한되고; 상기 적어도 하나의 액세스 포인트의 세트에 있는 각각의 액세스 포인트는 펨토 노드 또는 피코 노드를 포함하고; 상기 식별자를 결정하는 단계는 식별자에 대한 요청을 수신하는 단계, 및 상기 식별자가 적어도 하나의 액세스 포인트에 의해서 이미 사용되고 있는지 여부를 결정하는 단계를 포함하고; 만약 요청된 식별자가 상기 적어도 하나의 액세스 포인트에 의해서 이미 사용되고 있다면, 상기 식별자를 송신하는 단계는 어떠한 다른 액세스 포인트에 의해서도 사용되고 있지 않은 식별자를 포함하는 응답을 상기 요청에 응하여 송신하는 단계를 포함하고; 상기 적어도 하나의 액세스 포인트의 세트에 있는 각각의 액세스 포인트는 적어도 하나의 다른 서비스를 적어도 하나의 다른 액세스 단말기에 제공하고; 상기 방법은 상기 적어도 하나의 액세스 포인트의 세트에 있는 각각의 액세스 포인트에 고유 장치 식별자를 할당하는 단계를 더 포함하며; 상기 적어도 하나의 액세스 포인트의 세트에 있는 각각의 액세스 포인트는 적어도 하나의 다른 액세스 단말기를 위한 것과는 상이한 서비스들을 상기 적어도 하나의 액세스 단말기의 세트에 제공한다.
위의 설명으로부터, 일부 양상들에 있어서, 제 2 통신 방법은 적어도 하나의 액세스 포인트의 세트에 대한 식별자를 상기 적어도 하나의 액세스 포인트의 세트에 있는 액세스 포인트에서 수신하는 단계 - 상기 적어도 하나의 액세스 포인트의 세트에 있는 각각의 액세스 포인트 적어도 하나의 서비스를 적어도 하나의 액세스 단말기들의 세트에만 제공하도록 구성되고, 상기 식별자는 운영자 네트워크 내에서 상기 적어도 하나의 액세스 포인트를 고유하게 식별함 -; 및 상기 식별자를 오더-디-에어로 전송하는 단계를 포함한다. 또한, 일부 양상들에 있어서는, 아래의 사항들 중 적어도 하나가 상기 제 2 통신 방법에 또한 적용될 수 있다: 상기 방법은 상기 식별자의 전송에 대한 응답으로 상기 적어도 하나의 액세스 단말기의 세트에 있는 액세스 단말기로부터 등록 메시지를 수신하는 단계를 더 포함하고; 상기 식별자는 네트워크 식별자를 포함하고, 네트워크는 셀룰러 운영자 도메인을 포함하고; 상기 식별자는 상기 식별자를 수신하는 액세스 포인트의 활성화 결과로서 수신되고; 상기 적어도 하나의 액세스 포인트의 세트는 공통 관리 도메인에 속하는 다수의 액세스 포인트들을 포함하고; 상기 적어도 하나의 액세스 포인트의 세트는 공통 클로즈드 가입자 그룹과 연관되는 다수의 액세스 포인트들을 포함하고; 상기 식별자는 텍스트-기반이고; 상기 적어도 하나의 액세스 포인트의 세트에 있는 각각의 액세스 포인트는, 적어도 하나의 다른 액세스 단말기에 대해, 시그널링, 데이터 액세스, 등록, 및 서비스를 포함하는 그룹 중에서 적어도 하나는 제공하지 않도록 제한되고; 상기 적어도 하나의 액세스 포인트의 세트에 있는 각각의 액세스 포인트는 펨토 노드 또는 피코 노드를 포함하고; 상기 적어도 하나의 액세스 포인트의 세트에 있는 각각의 액세스 포인트는 적어도 하나의 다른 서비스를 적어도 하나의 다른 액세스 단말기에 제공하고; 상기 적어도 하나의 액세스 포인트의 세트에 있는 각각의 액세스 포인트는 적어도 하나의 다른 액세스 단말기를 위한 것과는 상이한 서비스들을 상기 적어도 하나의 액세스 단말기의 세트에 제공하고; 상기 식별자는 상기 식별자에 대한 요청의 응답으로 수신되고; 상기 방법은 제안된 식별자를 결정하는 단계를 더 포함하고, 상기 요청은 상기 제안된 식별자를 포함한다.
또한, 위의 설명으로부터, 일부 양상들에 있어서, 제 3 통신 방법은 액세스 단말기들의 세트에 있는 액세스 단말기들의 식별자들을 결정하는 단계; 및 적어도 하나의 서비스를 상기 액세스 단말기들의 세트에만 제공하도록 구성되는 적어도 하나의 액세스 포인트에 상기 식별자를 송신하는 단계를 포함한다. 또한, 일부 양상들에 있어서는, 아래의 사항들 중 적어도 하나가 상기 제 3 통신 방법에 또한 적용될 수 있다: 상기 식별자들은 액세스 단말기들에 대한 영구 식별자들을 포함하고; 상기 식별자들은 액세스 단말기들에 대한 임시 식별자들을 포함하고; 상기 식별자들은 네트워크 주소 신원들 또는 이동국 종합(integrated) 서비스들 디지털 네트워크 번호들을 포함하고; 상기 식별자들은 적어도 하나의 액세스 포인트 중 임의의 액세스 포인트로부터의 요청에 응답하여 송신되고; 상기 결정은 네트워크 노드로부터 상기 식별자들을 수신하는 단계를 포함하고; 상기 결정은 적어도 하나의 액세스 포인트로부터의 적어도 하나의 서비스를 수신하도록 허용되는 액세스 단말기들을 사용자로 하여금 규정할 수 있게 하는 웹서버로부터의 식별자들을 수신하는 단계를 포함하고; 상기 액세스 단말기들의 세트는 공통 클로즈드 가입자 그룹과 연관되고; 적어도 하나의 액세스 포인트의 각 액세스 포인트는 적어도 하나의 다른 액세스 단말기에 대해, 시그널링, 데이터 액세스, 등록 및 서비스를 포함하는 그룹 중에서 적어도 하나는 제공하지 않도록 제한되고; 상기 적어도 하나의 액세스 포인트의 각각의 액세스 포인트는 펨토 노드 또는 피코 노드를 포함하고; 상기 적어도 하나의 액세스 포인트의 각각의 액세스 포인트는 적어도 하나의 다른 액세스 단말기에 적어도 하나의 다른 서비스를 제공한다.
또한, 위의 설명으로부터, 일부 양상들에 있어서, 제 4 통신 방법은 액세스 포인트에 액세스하고자 하는 액세스 단말기에 의한 요청과 관련한 메시지를 수신하는 단계 - 상기 메시지는 액세스 단말기와 연관된 제 1 식별자를 포함함 -; 상기 제 1 식별자에 기초하여 액세스 단말기와 연관된 제 2 식별자를 결정하는 단계; 및 상기 액세스 단말기와 연관된 제 2 식별자 및 적어도 하나의 식별자에 기초하여 액세스 단말기가 액세스 포인트로부터의 서비스를 수신하도록 허용되는지 여부를 결정하는 단계를 포함한다. 또한, 일부 양상들에 있어서는, 아래의 사항들 중 적어도 하나가 상기 제 4 통신 방법에 또한 적용될 수 있다: 상기 제 1 식별자는 임시 식별자를 포함하고, 상기 제 2 식별자는 영구 식별자를 포함하고; 상기 제 2 식별자는 액세스 단말기의 네트워크 주소 신원 또는 액세스 단말기의 이동국 종합 서비스들 디지털 네트워크 번호를 포함하고; 상기 제 2 식별자는 액세스 단말기가 액세스할 수 있는 적어도 하나의 클로즈드 가입자 그룹을 식별하고, 액세스 포인트와 연관된 적어도 하나의 식별자는 액세스 포인트와 연관된 클로즈드 가입자 그룹 식별자를 포함하고; 액세스 포인트와 연관된 적어도 하나의 식별자는 액세스 포인트에 대한 액세스 리스트를 포함하고, 액세스 단말기가 액세스 포인트로부터의 서비스를 수신하도록 허용되는지 여부의 결정은 제 2 식별자가 액세스 리스트에 있는지 여부를 결정하는 단계를 포함하고; 네트워크 노드는 액세스 단말기가 액세스 포인트로부터의 서비스를 수신하도록 허용되는지 여부에 대한 결정을 수행하고, 메시지는 액세스 단말기를 인증하기 위한 액세스 포인트로부터의 요청을 포함하며, 상기 방법은 액세스 단말기가 액세스 포인트로부터의 서비스를 수신하도록 허용되는지 여부에 대한 결정을 나타내는 메시지를 그 액세스 포인트에 송신하는 단계를 더 포함하고; 제 2 식별자의 결정은 제 1 식별자를 네트워크 노드에 송신하는 단계 및 그 네트워크 노드로부터 제 2 식별자를 수신하는 단계를 포함하고; 액세스 포인트는 액세스 단말기가 액세스 포인트로부터의 서비스를 수신하도록 허용되는지 여부에 대한 결정을 수행하고; 액세스 포인트와 연관된 적어도 하나의 식별자는 네트워크 노드로부터 수신되고; 상기 액세스 단말기가 액세스 포인트로부터의 서비스를 수신하도록 허용되는지 여부에 대한 결정은 액세스 포인트와 연관된 제 2 식별자 및 적어도 하나의 식별자를 네트워크 노드에 송신하는 단계, 및 상기 액세스 단말기가 액세스 포인트로부터의 서비스를 수신하도록 허용되는지 여부에 대한 표시를 네트워크 노드로부터 수신하는 단계를 포함하고; 상기 액세스 단말기가 액세스 포인트로부터의 서비스를 수신하도록 허용되는지 여부에 대한 결정은 제 2 식별자를 네트워크 노드에 송신하는 단계, 및 네트워크 노드와 연관된 액세스 포인트와 연관된 적어도 하나의 식별자를 수신하는 단계를 포함하고; 상기 액세스 포인트는, 적어도 하나의 다른 액세스 단말기에 대해, 시그널링, 데이터 액세스, 등록 및 서비스를 포함하는 그룹의 적어도 하나는 제공하지 않도록 제한되고; 상기 액세스 포인트는 펨토 노드 또는 피코 노드를 포함한다.
또한, 위의 설명으로부터, 일부 양상들에 있어서, 제 5 통신 방법은 액세스 단말기를 인증하기 위한 요청을 액세스 포인트로부터 수신하는 단계, 및 액세스 단말기가 적어도 하나의 서비스를 수신하도록 허용되는 액세스 포인트들의 적어도 하나의 세트를 식별하는 적어도 하나의 식별자를 액세스 포인트에 송신하는 단계를 포함한다. 또한, 일부 양상들에 있어서는 아래의 사항들 중 적어도 하나가 상기 제 5 통신 방법에 또한 적용될 수 있다: 상기 적어도 하나의 식별자는 클로즈드 가입자 그룹 식별자를 포함하고; 상기 요청은 액세스 단말기의 네트워크 주소 신원 또는 액세스 단말기의 이동국 종합 서비스들 디지털 네트워크 번호를 포함하고; 상기 방법은 액세스 단말기와 연관된 영구 식별자에 기초하여 적어도 하나의 식별자를 결정하는 단계, 및 상기 액세스 단말기와 연관된 임시 식별자에 기초하여 영구 식별자를 결정하는 단계를 더 포함하고; 상기 요청은 임시 식별자를 포함하고; 상기 영구 식별자의 결정은 임시 식별자를 네트워크 노드에 송신하는 단계, 및 네트워크 노드로부터 영구 식별자를 수신하는 단계를 포함하고; 상기 방법은 네트워크 노드로부터 적어도 하나의 식별자를 수신하는 단계를 더 포함하고; 상기 액세스 포인트는 적어도 하나의 다른 액세스 단말기에 대해, 시그널링, 데이터 액세스, 등록 및 서비스를 포함하는 그룹의 적어도 하나는 제공하지 않도록 제한되고; 상기 액세스 포인트는 펨토 노드 또는 피코 노드를 포함한다.
또한, 위의 설명으로부터, 일부 양상들에 있어서, 제 6 통신 방법은 액세스 단말기를 인증하기 위한 요청을 액세스 포인트에 의해서 송신하는 단계, 및 상기 요청에 대한 응답으로, 액세스 단말기가 적어도 하나의 서비스를 수신하도록 허용되는 액세스 포인트들의 적어도 한 세트를 식별하는 적어도 하나의 식별자를 수신하는 단계를 포함한다. 또한, 일부 양상들에 있어서, 아래의 사항들 중 적어도 하나가 제 6 통신 방법에 또한 적용될 수 있다: 상기 방법은 상기 적어도 하나의 식별자에 기초하여 액세스 단말기가 액세스 포인트로부터의 서비스를 수신하도록 허용되는지 여부를 결정하는 단계를 더 포함하고; 상기 적어도 하나의 식별자는 클로즈드 가입자 그룹 식별자를 포함하고; 상기 적어도 하나의 식별자는 액세스 단말기가 액세스할 수 있는 클로즈드 가입자 그룹을 식별하고; 상기 결정은 상기 적어도 하나의 식별자가 액세스 포인트와 연관된 클로즈드 가입자 그룹 식별자에 매칭하는지 여부를 결정하는 단계를 포함하고; 상기 요청은 액세스 단말기가 액세스 포인트의 로컬 액세스 리스트에 리스트되지 않았다는 결정에 기초하여 송신되고; 상기 요청은 액세스 단말기의 네트워크 주소 신원 또는 액세스 단말기의 이동국 종합 서비스들 디지털 네트워크 번호를 포함하고; 상기 요청은 액세스 단말기와 연관된 임시 식별자를 포함하고; 상기 방법은 네트워크 노드로부터 액세스 단말기와 연관된 세션 정보를 획득하는 단계 - 상기 세션 정보는 액세스 단말기에 대한 컨텍스트 정보를 포함하고, 상기 요청은 그 컨텍스트 정보를 포함함 -를 더 포함하고; 상기 액세스 포인트는 적어도 하나의 다른 액세스 단말기에 대해, 시그널링, 데이터 액세스, 등록 및 서비스를 포함하는 그룹의 적어도 하나는 제공하지 않도록 제한되고; 상기 액세스 포인트는 펨토 노드 또는 피코 노드를 포함한다.
또한, 위의 설명으로부터, 일부 양상들에 있어서, 제 7 통신 방법은 액세스 포인트로부터 서비스를 수신할 자격이 있는 적어도 하나의 액세스 단말기의 세트의 식별자를 포함하는 요청을 액세스 포인트에 의해서 송신하는 단계, 및 상기 요청에 대한 응답으로, 액세스 포인트로부터 서비스를 수신하도록 허가된 적어도 하나의 액세스 단말기의 리스트를 수신하는 단계를 포함한다. 또한, 일부 양상들에 있어서, 아래의 사항들 중 적어도 하나가 상기 제 7 통신 방법에 또한 적용될 수 있다: 상기 방법은 적어도 하나의 식별자에 기초하여 상기 액세스 단말기가 상기 액세스 포인트로부터 서비스를 수신하도록 허용되는지 여부를 결정하는 단계를 더 포함하고; 상기 적어도 하나의 식별자는 적어도 하나의 클로즈드 가입자 그룹 식별자를 포함하고; 상기 식별자는 액세스 단말기와 연관된 적어도 하나의 클로즈드 가입자 그룹 식별자의 리스트를 포함하고; 상기 결정은 액세스 포인트와 연관된 클로즈드 가입자 그룹 식별자가 그 리스트에 있는지 여부를 결정하는 단계를 포함하고; 상기 요청은 액세스 단말기가 액세스 포인트의 로컬 액세스 리스트에 리스트되지 않았다는 결정에 기초하여 송신되고; 상기 요청은 액세스 단말기의 네트워크 주소 신원 또는 이동국 종합 서비스들 디지털 네트워크 번호를 포함하고; 상기 요청은 액세스 단말기와 연관된 임시 식별자를 포함하고; 상기 방법은 네트워크 노드로부터 액세스 단말기와 연관된 세션 정보를 획득하는 단계 - 상기 세션 정보는 액세스 단말기의 컨텍스트 정보를 포함하고, 상기 요청은 그 컨텍스트 정보를 포함함 -를 포함하고; 상기 액세스 포인트는 적어도 하나의 다른 액세스 단말기에 대해, 시그널링, 데이터 액세스, 등록 및 서비스를 포함하는 그룹의 적어도 하나는 제공하지 않도록 제한되고; 상기 액세스 포인트는 펨토 노드 또는 피코 노드를 포함한다.
또한, 위의 설명으로부터, 일부 양상들에 있어서, 제 8 통신 방법은 액세스 단말기가 액세스할 자격이 있는 적어도 하나의 다른 액세스 포인트의 식별자를 제 1 액세스 포인트로부터 수신하는 단계, 및 상기 식별자에 기초하여, 상기 적어도 하나의 다른 액세스 포인트를 액세스할 수 있는지 여부를 결정하는 단계를 포함한다. 또한, 일부 양상들에 있어서, 아래의 사항들 중 적어도 하나가 제 8 통신 방법에 적용될 수 있다: 상기 결정 단계는 사용자로 하여금 액세스를 가능하게 할지 여부를 결정하도록 촉구하는 단계를 포함하고; 상기 결정 단계는 식별자의 표시를 디스플레이하는 단계, 및 액세스를 가능하게 할지 여부를 나타내는 입력을 수신하는 단계를 포함하고; 상기 방법은 자동적으로 액세스를 가능하게 할지 또는 촉구에 응답하여 액세스를 가능하게 할지 여부를 구성 정보에 기초하여 결정하는 단계를 더 포함하고; 상기 방법은 액세스 단말기가 액세스할 수 있도록 되는 액세스 포인트들의 리스트를 유지하는 단계 - 상기 결정하는 리스트에 또한 기초함 -를 더 포함하고; 상기 방법은 사용자가 액세스하지 않도록 선택되는 액세스 포인트들의 리스트를 유지하는 단계 - 상기 결정은 그 리스트에 또한 기초함 -를 더 포함하고; 상기 식별자는 네트워크 식별자를 포함하고; 상기 식별자는 클로즈드 가입자 그룹 식별자를 포함하고; 상기 식별자는 SMS 메시지, 애플리케이션 프로토콜 메시지, 무선 링크 메시지, 또는 페이저를 통해 수신되고; 상기 식별자는 네트워크 노드로부터 수신되고; 상기 적어도 하나의 액세스 포인트의 각 액세스 포인트는 적어도 하나의 다른 액세스 단말기에 대해, 시그널링, 데이터 액세스, 등록 및 서비스를 포함하는 그룹의 적어도 하나는 제공하지 않도록 제한되고; 상기 적어도 하나의 액세스 포인트의 각 액세스 포인트는 펨토 노드 또는 피코 노드를 포함한다.
또한, 위의 설명으로부터, 일부 양상들에 있어서, 제 9 통신 방법은 액세스 포인트를 초기화 모드로 구성하는 단계; 초기화 모드 동안에 디폴트 구성을 포함하는 디폴트 비콘을 전송하는 단계; 디폴트 비콘에 응답하여 액세스 단말기로부터 메시지를 수신하는 단계; 및 상기 메시지에 응답하여 액세스 단말기에 선호 로밍 리스트를 송신하는 단계를 포함한다. 또한, 일부 양상들에 있어서, 아래의 사항들 중 적어도 하나가 제 9 통신 방법에 또한 적용될 수 있다: 상기 디폴트 구성을 포함하는 디폴트 비콘이 제 1 전력 레벨로 전송되고, 상기 방법은 액세스 포인트를 상이한 동작 모드로 구성하는 단계 - 그럼으로써 비콘들이 제 1 전력 레벨보다 더 높은 제 2 전력 레벨로 전송됨 -을 더 포함하고; 상기 제 1 전력 레벨은 제 2 전력 레벨에 의해 제공되는 것보다 더 작은 커버리지 영역을 제공하고; 디폴트 구성은 비-초기화 동작 모드를 위해 사용되는 네트워크 식별자와는 상이한 디폴트 네트워크 식별자를 포함하고; 디폴트 구성은 가장 높은 우선순위의 적어도 하나의 액세스 포인트의 네트워크 식별자들 및 디폴트 시스템을 규정하고, 선호 로밍 리스트는 가장 높은 우선순위의 적어도 하나의 액세스 포인트의 네트워크 식별자들 및 다른 시스템을 규정하고; 상기 디폴트 비콘은 디폴트 주파수로 전송되고; 선호 로밍 리스트는 디폴트 주파수와는 상이한 액세스 포인트를 위한 또 다른 비콘 주파수를 규정하고; 상기 방법은 액세스 단말기와 연관된 또 다른 선호 로밍 리스트에 기초하여 선호 로밍 리스트를 정의하는 단계를 더 포함하고; 상기 방법은 네트워크 노드로부터 또 다른 선호 로밍 리스트를 수신하는 단계를 더 포함하고; 상기 액세스 포인트는 적어도 하나의 다른 액세스 단말기에 대해, 시그널링, 데이터 액세스, 등록 및 서비스를 포함하는 그룹의 적어도 하나는 제공하지 않도록 제한되고; 상기 액세스 포인트는 펨토 노드 또는 피코 노드를 포함한다.
또한, 위의 설명으로부터, 일부 양상들에 있어서, 제 10 통신 방법은 디폴트 구성을 규정하는 제 1 선호 로밍 리스트에 기초하여 액세스 단말기에서 비콘들을 모니터링하는 단계; 그 모니터링의 결과에 따라 액세스 포인트로부터 그 디폴트 구성을 포함하는 비콘을 수신하는 단계; 수신되는 비콘에 응답하여 메시지를 액세스 포인트에 송신하는 단계; 및 상기 메시지에 응답하여 액세스 포인트로부터 제 2 로밍 리스트를 수신하는 단계를 포함하고, 상기 제 2 로밍 리스트는 디폴트 구성과는 상이한 구성을 규정한다. 또한, 일부 양상들에 있어서, 아래의 사항들 중 적어도 하나가 제 10 통신 방법에 또한 적용될 수 있다: 제 1 선호 로밍 리스트는 초기화 동작들을 위한 디폴트 로밍 리스트를 포함하고, 제 2 선호 로밍 리스트는 비-초기화 동작들을 위한 로밍 리스트를 포함하고; 상기 디폴트 구성은 디폴트 네트워크 식별자를 포함하고; 상기 제 2 선호 로밍 리스트는 디폴트 네트워크 식별자와는 상이한 액세스 포인트와 연관된 또 다른 네트워크 식별자를 포함하고; 상기 비콘은 제 1 선호 로밍 리스트에 의해 규정되는 디폴트 주파수로 수신되고, 상기 제 2 선호 로밍 리스트는 디폴트 주파수와는 상이한 액세스 포인트를 위한 반송파 주파수를 규정하고; 상기 액세스 포인트는 적어도 하나의 다른 액세스 단말기에 대해, 시그널링, 데이터 액세스, 등록 및 서비스를 포함하는 그룹의 적어도 하나는 제공하지 않도록 제한되고; 상기 액세스 포인트는 펨토 노드 또는 피코 노드를 포함한다.
또한, 위의 설명으로부터, 일부 양상들에 있어서, 제 11 통신 방법은 액세스 단말기의 제 1 식별자를 갖는 액세스 포인트를 구성하는 단계, 제 1 식별자에 기초하여 액세스 단말기의 제 2 식별자를 획득하는 단계, 액세스 단말기에 의해 액세스를 요청하는 메시지를 수신하는 단계, 및 제 2 식별자에 기초하여 요청된 액세스를 허용할지 여부를 액세스 포인트에서 결정하는 단계를 포함한다. 또한, 일부 양상들에 있어서, 아래의 사항들 중 적어도 하나가 상기 제 11 통신 방법에 도한 적용될 수 있다: 상기 제 1 식별자는 네트워크 주소 신원 또는 이동국 종합 서비스들 디지털 네트워크 번호를 포함하고; 상기 제 2 식별자는 전자 일련 번호 또는 국제 이동 가입자 신원을 포함하고; 상기 획득 단계는 제 1 식별자를 네트워크 노드에 송신하는 단계, 및 상기 제 1 식별자의 송신 결과에 따라 네트워크 노드로부터 제 2 식별자를 수신하는 단계를 포함하고; 상기 결정은 액세스 단말기로부터 상기 메시지를 통해 수신되는 식별자를 상기 제 2 식별자와 비교하는 단계를 포함하고; 상기 결정은 제 2 식별자를 네트워크 노드에 송신하는 단계, 및 제 2 식별자의 송신 결과에 따라, 요청된 액세스를 허용할지 여부에 대한 표시를 수신하는 단계를 포함하고, 상기 액세스 포인트는 웹 인터페이스를 통해 구성되고; 상기 액세스 포인트는 적어도 하나의 다른 액세스 단말기에 대해, 시그널링, 데이터 액세스, 등록 및 서비스를 포함하는 그룹의 적어도 하나는 제공하지 않도록 제한되고; 상기 액세스 포인트는 펨토 노드 또는 피코 노드를 포함한다.
또한, 위의 설명으로부터, 일부 양상들에 있어서, 제 12 통신 방법은 액세스 단말기들의 제한된 세트에 서비스를 제공하도록 제한되는 액세스 포인트들의 세트의 식별자를 포함하는 선호 로밍 리스트를 갖는 액세스 단말기를 구성하는 단계, 액세스 포인트들 중 하나로부터 비콘을 수신하는 단계 - 상기 비콘은 식별자를 포함함 -, 비콘에 응답하여 메시지를 하나의 액세스 포인트에 송신하는 단계; 및 상기 메시지에 응답하여 액세스 포인트를 액세스하도록 하는 허가를 수신하는 단계를 포함한다. 또한, 일부 양상들에 있어서, 아래의 사항들 적어도 하나가 제 12 통신 방법에 또한 적용될 수 있다: 액세스 포인트들의 세트는 액세스 단말기들의 제한된 세트에 서비스를 제공하도록 제한된 셀룰러 운영자 도메인 내의 모든 액세스 포인트를 포함하고; 상기 식별자는 네트워크 식별자를 포함하고; 상기 선호 로밍 리스트는 액세스 포인트들의 세트에 의해 사용되는 반송파 주파수를 규정하고; 상기 방법은 또한 하나의 액세스 포인트를 액세스할지 여부를 결정하도록 사용자에게 촉구하는 단계를 더 포함하고; 상기 방법은 하나의 액세스 포인트의 표시를 디스플레이하는 단계, 및 하나의 액세스 포인트를 액세스할지 여부를 나타내는 사용자 입력을 수신하는 단계를 더 포함하고; 상기 액세스 포인트들의 세트의 각 액세스 포인트는 적어도 하나의 다른 액세스 단말기에 대해, 시그널링, 데이터 액세스, 등록 및 서비스를 포함하는 그룹의 적어도 하나는 제공하지 않도록 제한되고; 상기 액세스 포인트들의 세트의 각 액세스 포인트는 펨토 노드 또는 피코 노드를 포함한다.
또한, 위의 설명으로부터, 일부 양상들에 있어서, 제 13 통신 방법은 액세스 단말기를 인증하기 위한 액세스 포인트로부터의 요청을 수신하는 단계, 액세스 포인트로부터 서비스를 수신하는 적어도 하나의 액세스 단말기의 세트의 식별자에 기초하여 액세스 단말기가 액세스 포인트로부터 서비스를 수신하도록 허용되는지 여부를 결정하는 단계, 및 상기 결정을 나타내는 메시지를 액세스 포인트에 송신하는 단계를 포함한다. 또한, 일부 양상들에 있어서, 아래의 사항들 중 적어도 하나가 상기 제 13 통신 방법에 또한 적용될 수 있다: 상기 결정은 식별자들이 액세스 포인트의 액세스 리스트에 있는지 여부를 결정하는 단계를 포함하고; 상기 요청은 액세스 리스트를 비교하고; 상기 식별자는 영구 식별자를 포함하고; 상기 방법은 적어도 하나의 액세스 단말기의 세트의 임시 식별자에 기초하여 영구 식별자를 결정하는 단계를 더 포함하고; 상기 영구 식별자의 결정은 임시 식별자를 네트워크 노드에 송신하는 단계, 및 네트워크 노드로부터 영구 식별자를 수신하는 단계를 포함하고; 상기 식별자는 클로즈드 가입자 그룹 식별자를 포함하고; 상기 식별자는 적어도 하나의 액세스 단말기의 세트와 연관된 적어도 하나의 클로즈드 가입자 그룹 식별자의 리스트를 포함하고, 상기 결정은 액세스 포인트와 연관된 클로즈드 가입자 그룹 식별자가 리스트에 있는지 여부를 결정하는 단계를 포함하고; 액세스 포인트는 적어도 하나의 다른 액세스 단말기에 대해, 시그널링, 데이터 액세스, 등록 및 서비스를 포함하는 그룹의 적어도 하나는 제공하지 않도록 제한되고; 상기 액세스 포인트는 펨토 노드 또는 피코 노드를 포함한다.
또한, 위의 설명으로부터, 일부 양상들에 있어서, 제 14 통신 방법은 액세스 단말기로부터의 액세스 요청을 액세스 포인트에서 수신하는 단계 - 상기 액세스 요청은 액세스 단말기와 연관된 제 1 식별자를 포함함 -; 제 1 식별자에 기초하여 액세스 단말기와 연관된 제 2 식별자를 결정하는 단계, 및 액세스 포인트로부터 서비스를 수신하도록 허가된 적어도 하나의 액세스 단말기의 리스트 및 제 2 식별자에 기초하여 액세스 단말기가 액세스 포인트로부터 서비스를 수신하도록 허용되는지 여부를 결정하는 단계를 포함한다. 또한, 일부 양상들에 있어서, 아래의 사항들 중 적어도 하나가 제 14 통신 방법에 또한 적용될 수 있다: 상기 제 1 식별자는 임시 식별자를 포함하고, 상기 제 2 식별자는 영구 식별자를 포함하고; 상기 제 1 식별자는 액세스 단말기의 네트워크 주소 신원 또는 액세스 단말기의 이동국 종합 서비스들 디지털 네트워크 번호를 포함하고; 상기 리스트는 네트워크 노드로부터 수신되고, 개별적인 액세스 단말기 식별자들을 포함하고; 상기 제 2 식별자는 액세스 단말기와 연관된 클로즈드 가입자 그룹 식별자를 포함하고, 상기 리스트는 액세스 포인트와 연관된 클로즈드 가입자 그룹 식별자를 포함하고; 상기 결정은 제 2 식별자 및 리스트를 네트워크 노드에 송신하는 단계, 및 액세스 단말기가 액세스 포인트로부터 서비스를 수신하도록 허용되는지 여부에 대한 표시를 그 네트워크 노드로부터 수신하는 단계를 포함하고; 상기 결정은 제 2 식별자를 네트워크 노드에 송신하는 단계, 및 그 네트워크 노드로부터 상기 리스트를 수신하는 단계를 포함하고; 액세스 포인트는 적어도 하나의 다른 액세스 단말기에 대해, 시그널링, 데이터 액세스, 등록 및 서비스를 포함하는 그룹의 적어도 하나는 제공하지 않도록 제한되고; 상기 액세스 포인트는 펨토 노드 또는 피코 노드를 포함한다.
일부 양상들에 있어서, 제 1, 제 2, 제 3, 제 4, 제 5, 제 6, 제 7, 제 8, 제 9, 제 10, 제 11, 제 12, 제 13, 및 제 14의 통신 방법들 중 하나 이상의 방법에 상응하는 기능이 예컨대 여기서 설명된 바와 같은 구조를 사용하는 장치에서 구현될 수 있다. 또한, 컴퓨터-프로그램 물건이 컴퓨터로 하여금 이러한 통신 방법들 중 하나 이상의 방법들에 상응하는 기능을 제공하도록 구성되는 코드들을 포함할 수 있다.
설명된 양상들에 대한 이전 설명은 당업자로 하여금 본 발명을 실시하거나 사용할 수 있도록 제공된다. 이러한 양상들에 대한 여러 변경들이 당업자들에게는 쉽게 자명할 것이고, 여기서 정의된 일반적인 원리들은 본 발명의 범위로부터 벗어나지 않고 다른 양상들에 적용될 수 있다. 따라서, 본 발명은 여기서 제시된 양상들로 제한되지 않고, 여기서 설명된 원리들 및 새로운 특징들에 따라 가장 넓은 범위로 제공된다.
Claims (74)
- 삭제
- 삭제
- 삭제
- 삭제
- 삭제
- 삭제
- 삭제
- 삭제
- 삭제
- 삭제
- 삭제
- 삭제
- 삭제
- 삭제
- 삭제
- 삭제
- 삭제
- 삭제
- 삭제
- 삭제
- 통신 방법으로서,
액세스 포인트를 초기화 모드로 구성하는 단계;
상기 초기화 모드 동안에 디폴트 구성(default configuration)을 포함하는 디폴트 비콘을 전송하는 단계 ― 상기 디폴트 구성은 가장 높은 우선순위를 갖는 적어도 하나의 액세스 포인트의 디폴트 주파수들, 디폴트 시스템 식별자들 및 디폴트 네트워크 식별자들을 규정함 ― ;
상기 디폴트 비콘에 대한 응답으로 액세스 단말기로부터 메시지를 수신하는 단계;
상기 메시지에 대한 응답으로 상기 액세스 단말기에 선호 로밍 리스트(preferred roaming list)를 송신하는 단계; 및
상기 디폴트 비콘이 전송되는 제 1 전력 레벨보다 높은 제 2 전력 레벨로 비콘들이 전송되도록 하는 상이한 동작 모드로 상기 액세스 포인트를 구성하는 단계
를 포함하는, 통신 방법. - 삭제
- 제 21 항에 있어서,
상기 디폴트 구성은 비-초기화 동작 모드를 위해 사용되는 네트워크 식별자와는 상이한 디폴트 네트워크 식별자를 포함하는,
통신 방법. - 제 21 항에 있어서,
상기 선호 로밍 리스트는 상기 가장 높은 우선순위를 갖는 적어도 하나의 액세스 포인트의 다른 시스템 및 네트워크 식별자들을 규정하는,
통신 방법. - 제 21 항에 있어서,
상기 액세스 단말기와 연관된 다른 선호 로밍 리스트에 기초하여 상기 선호 로밍 리스트를 정의하는 단계를 더 포함하는,
통신 방법. - 제 21 항에 있어서,
상기 액세스 포인트는 적어도 하나의 다른 액세스 단말기에 대해, 시그널링, 데이터 액세스, 등록 및 서비스를 포함하는 그룹 중 적어도 하나는 제공하지 않도록 제한되는,
통신 방법. - 통신 장치로서,
액세스 포인트를 초기화 모드로 구성하기 위한 수단;
상기 초기화 모드 동안에 디폴트 구성을 포함하는 디폴트 비콘을 전송하기 위한 수단 ― 상기 디폴트 구성은 가장 높은 우선순위를 갖는 적어도 하나의 액세스 포인트의 디폴트 주파수들, 디폴트 시스템 식별자들 및 디폴트 네트워크 식별자들을 규정함 ― ;
상기 디폴트 비콘에 대한 응답으로 액세스 단말기로부터 메시지를 수신하기 위한 수단;
상기 메시지에 대한 응답으로 상기 액세스 단말기에 선호 로밍 리스트를 송신하기 위한 수단; 및
상기 디폴트 비콘이 전송되는 제 1 전력 레벨보다 높은 제 2 전력 레벨로 비콘들이 전송되도록 하는 상이한 동작 모드로 상기 액세스 포인트를 구성하기 위한 수단
을 포함하는, 통신 장치. - 삭제
- 제 27 항에 있어서,
상기 디폴트 구성은 비-초기화 동작 모드를 위해 사용되는 네트워크 식별자와는 상이한 디폴트 네트워크 식별자를 포함하는,
통신 장치. - 제 27 항에 있어서,
상기 선호 로밍 리스트는 상기 가장 높은 우선순위를 갖는 적어도 하나의 액세스 포인트의 다른 시스템 및 네트워크 식별자들을 규정하는,
통신 장치. - 제 27 항에 있어서,
상기 액세스 단말기와 연관된 다른 선호 로밍 리스트에 기초하여 상기 선호 로밍 리스트를 정의하기 위한 수단을 더 포함하는,
통신 장치. - 제 27 항에 있어서,
상기 액세스 포인트는 적어도 하나의 다른 액세스 단말기에 대해, 시그널링, 데이터 액세스, 등록 및 서비스를 포함하는 그룹 중 적어도 하나는 제공하지 않도록 제한되는,
통신 장치. - 통신 장치로서,
액세스 포인트를 초기화 모드로 구성하도록 구성된 프로비져닝 제어기(provisioning controller); 및
상기 초기화 모드 동안에 디폴트 구성을 포함하는 디폴트 비콘을 전송하고, 상기 디폴트 비콘에 대한 응답으로 액세스 단말기로부터 메시지를 수신하도록 구성된 통신 제어기를 포함하고,
상기 디폴트 구성은 가장 높은 우선순위를 갖는 적어도 하나의 액세스 포인트의 디폴트 주파수들, 디폴트 시스템 식별자들 및 디폴트 네트워크 식별자들을 규정하며,
상기 프로비져닝 제어기는, 상기 메시지에 대한 응답으로 상기 액세스 단말기에 선호 로밍 리스트를 송신하고, 상기 디폴트 비콘이 전송되는 제 1 전력 레벨보다 높은 제 2 전력 레벨로 비콘들이 전송되도록 하는 상이한 동작 모드로 상기 액세스 포인트를 구성하도록 추가로 구성되는,
통신 장치. - 삭제
- 제 33 항에 있어서,
상기 디폴트 구성은 비-초기화 동작 모드를 위해 사용되는 네트워크 식별자와는 상이한 디폴트 네트워크 식별자를 포함하는,
통신 장치. - 코드들을 포함하는 컴퓨터-판독가능 매체로서,
상기 코드들은 컴퓨터로 하여금,
액세스 포인트를 초기화 모드로 구성하도록 하고;
상기 초기화 모드 동안에 디폴트 구성을 포함하는 디폴트 비콘을 전송하도록 하고 ― 상기 디폴트 구성은 가장 높은 우선순위를 갖는 적어도 하나의 액세스 포인트의 디폴트 주파수들, 디폴트 시스템 식별자들 및 디폴트 네트워크 식별자들을 규정함 ― ;
상기 디폴트 비콘에 대한 응답으로 액세스 단말기로부터 메시지를 수신하도록 하고;
상기 메시지에 대한 응답으로 상기 액세스 단말기에 선호 로밍 리스트를 송신하도록 하고; 그리고
상기 디폴트 비콘이 전송되는 제 1 전력 레벨보다 높은 제 2 전력 레벨로 비콘들이 전송되도록 하는 상이한 동작 모드로 상기 액세스 포인트를 구성하도록 하기 위한 코드들을 포함하는,
컴퓨터-판독가능 매체. - 삭제
- 통신 방법으로서,
디폴트 구성을 규정하는 제 1 선호 로밍 리스트에 기초하여 액세스 단말기에서 비콘들을 모니터링하는 단계 ― 상기 디폴트 구성은 가장 높은 우선순위를 갖는 적어도 하나의 액세스 포인트의 디폴트 주파수들, 디폴트 시스템 식별자들 및 디폴트 네트워크 식별자들을 규정함 ― ;
상기 모니터링의 결과로서, 액세스 포인트로부터 상기 디폴트 구성을 포함하는 디폴트 비콘을 제 1 전력 레벨에서 수신하는 단계;
상기 수신된 디폴트 비콘에 대한 응답으로 상기 액세스 포인트에 메시지를 송신하는 단계; 및
상기 메시지에 대한 응답으로 상기 액세스 포인트로부터 제 2 선호 로밍 리스트를 수신하는 단계를 포함하며,
상기 제 2 선호 로밍 리스트는 상기 디폴트 구성과는 상이한 구성을 규정하고,
상기 제 2 선호 로밍 리스트에 후속하여, 비콘이 상기 제 1 전력 레벨보다 높은 제 2 전력 레벨에서 수신되는,
통신 방법. - 제 38 항에 있어서,
상기 제 1 선호 로밍 리스트는 초기화 동작들을 위한 디폴트 로밍 리스트를 포함하고;
상기 제 2 선호 로밍 리스트는 비-초기화 동작들을 위한 로밍 리스트를 포함하는,
통신 방법. - 삭제
- 제 38 항에 있어서,
상기 제 2 선호 로밍 리스트는 상기 디폴트 네트워크 식별자와는 상이한, 상기 액세스 포인트와 연관된 다른 네트워크 식별자를 포함하는,
통신 방법. - 제 38 항에 있어서,
상기 비콘은 상기 제 1 선호 로밍 리스트에 의해 규정되는 디폴트 주파수에서 수신되고;
상기 제 2 선호 로밍 리스트는 상기 디폴트 주파수와는 상이한, 상기 액세스 포인트를 위한 반송파 주파수를 규정하는,
통신 방법. - 제 38 항에 있어서,
상기 액세스 포인트는 적어도 하나의 다른 액세스 단말기에 대해, 시그널링, 데이터 액세스, 등록 및 서비스를 포함하는 그룹 중 적어도 하나는 제공하지 않도록 제한되는,
통신 방법. - 통신 장치로서,
디폴트 구성을 규정하는 제 1 선호 로밍 리스트에 기초하여 액세스 단말기에서 비콘들을 모니터링하기 위한 수단 ― 상기 디폴트 구성은 가장 높은 우선순위를 갖는 적어도 하나의 액세스 포인트의 디폴트 주파수들, 디폴트 시스템 식별자들 및 디폴트 네트워크 식별자들을 규정함 ― ;
상기 모니터링의 결과로서, 액세스 포인트로부터 상기 디폴트 구성을 포함하는 디폴트 비콘을 제 1 전력 레벨에서 수신하기 위한 수단;
상기 수신된 디폴트 비콘에 대한 응답으로 상기 액세스 포인트에 메시지를 송신하기 위한 수단; 및
상기 메시지에 대한 응답으로 상기 액세스 포인트로부터 제 2 선호 로밍 리스트를 수신하기 위한 수단을 포함하며,
상기 제 2 선호 로밍 리스트는 상기 디폴트 구성과는 상이한 구성을 규정하고,
상기 제 2 선호 로밍 리스트에 후속하여, 비콘이 상기 제 1 전력 레벨보다 높은 제 2 전력 레벨에서 수신되는,
통신 장치. - 제 44 항에 있어서,
상기 제 1 선호 로밍 리스트는 초기화 동작들을 위한 디폴트 로밍 리스트를 포함하고,
상기 제 2 선호 로밍 리스트는 비-초기화 동작들을 위한 로밍 리스트를 포함하는,
통신 장치. - 삭제
- 제 44 항에 있어서,
상기 제 2 선호 로밍 리스트는 상기 디폴트 네트워크 식별자와는 상이한, 상기 액세스 포인트와 연관된 다른 네트워크 식별자를 포함하는,
통신 장치. - 제 44 항에 있어서,
상기 비콘은 상기 제 1 선호 로밍 리스트에 의해 규정되는 디폴트 주파수에서 수신되고;
상기 제 2 선호 로밍 리스트는 상기 디폴트 주파수와는 상이한, 상기 액세스 포인트를 위한 반송파 주파수를 규정하는,
통신 장치. - 제 44 항에 있어서,
상기 액세스 포인트는 적어도 하나의 다른 액세스 단말기에 대해, 시그널링, 데이터 액세스, 등록 및 서비스를 포함하는 그룹 중 적어도 하나는 제공하지 않도록 제한되는,
통신 장치. - 통신 장치로서,
디폴트 구성을 규정하는 제 1 선호 로밍 리스트에 기초하여 액세스 단말기에서 비콘들을 모니터링하도록 구성되고, 상기 모니터링의 결과로서, 액세스 포인트로부터 상기 디폴트 구성을 포함하는 디폴트 비콘을 제 1 전력 레벨에서 수신하도록 추가로 구성되는 수신기 ― 상기 디폴트 구성은 가장 높은 우선순위를 갖는 적어도 하나의 액세스 포인트의 디폴트 주파수들, 디폴트 시스템 식별자들 및 디폴트 네트워크 식별자들을 규정함 ― ;
상기 수신된 디폴트 비콘에 대한 응답으로 상기 액세스 포인트에 메시지를 송신하도록 구성되는 통신 제어기; 및
상기 메시지에 대한 응답으로 상기 액세스 포인트로부터 제 2 선호 로밍 리스트를 수신하도록 구성되는 프로비져닝 제어기를 포함하고,
상기 제 2 선호 로밍 리스트는 상기 디폴트 구성과는 상이한 구성을 규정하며,
상기 제 2 선호 로밍 리스트에 후속하여, 비콘이 상기 제 1 전력 레벨보다 높은 제 2 전력 레벨에서 수신되는,
통신 장치. - 제 50 항에 있어서,
상기 제 1 선호 로밍 리스트는 초기화 동작들을 위한 디폴트 로밍 리스트를 포함하고;
상기 제 2 선호 로밍 리스트는 비-초기화 동작들을 위한 로밍 리스트를 포함하는,
통신 장치. - 삭제
- 코드들을 포함하는 컴퓨터-판독가능 매체로서,
상기 코드들은 컴퓨터로 하여금,
디폴트 구성을 규정하는 제 1 선호 로밍 리스트에 기초하여 액세스 단말기에서 비콘들을 모니터링하도록 하고 ― 상기 디폴트 구성은 가장 높은 우선순위를 갖는 적어도 하나의 액세스 포인트의 디폴트 주파수들, 디폴트 시스템 식별자들 및 디폴트 네트워크 식별자들을 규정함 ― ;
상기 모니터링의 결과로서, 액세스 포인트로부터 상기 디폴트 구성을 포함하는 디폴트 비콘을 제 1 전력 레벨에서 수신하도록 하고;
상기 수신된 디폴트 비콘에 대한 응답으로 상기 액세스 포인트에 메시지를 송신하도록 하고; 그리고
상기 메시지에 대한 응답으로 상기 액세스 포인트로부터 제 2 선호 로밍 리스트를 수신하도록 하기 위한 코드들을 포함하며,
상기 제 2 선호 로밍 리스트는 상기 디폴트 구성과는 상이한 구성을 규정하고,
상기 제 2 선호 로밍 리스트에 후속하여, 비콘이 상기 제 1 전력 레벨보다 높은 제 2 전력 레벨에서 수신되는,
컴퓨터-판독가능 매체. - 제 53 항에 있어서,
상기 제 1 선호 로밍 리스트는 초기화 동작들을 위한 디폴트 로밍 리스트를 포함하고;
상기 제 2 선호 로밍 리스트는 비-초기화 동작들을 위한 로밍 리스트를 포함하는,
컴퓨터-판독가능 매체. - 통신 방법으로서,
서비스를 액세스 단말기들의 한정된 세트들에 제공하도록 제한되는 액세스 포인트들의 세트의 식별자를 포함하는 선호 로밍 리스트를 갖는 액세스 단말기를 구성하는 단계;
상기 액세스 포인트들의 세트 중 하나의 액세스 포인트로부터, 디폴트 구성을 포함하는 디폴트 비콘을 제 1 전력 레벨에서 수신하는 단계 ― 상기 디폴트 구성은 가장 높은 우선순위를 갖는 적어도 하나의 액세스 포인트의 디폴트 주파수들, 디폴트 시스템 식별자들 및 디폴트 네트워크 식별자들을 규정함 ― ;
상기 디폴트 비콘에 대한 응답으로 상기 하나의 액세스 포인트에 메시지를 송신하는 단계 ; 및
상기 메시지에 대한 응답으로 상기 하나의 액세스 포인트에 액세스하라는 허가(authorization)를 수신하는 단계를 포함하고, 상기 허가를 수신하는 단계에 후속하여 복수의 비콘들은 상기 제 1 전력 레벨보다 높은 제 2 전력 레벨에서 수신되는, 통신 방법. - 제 55 항에 있어서,
상기 액세스 포인트들의 세트는 서비스를 액세스 단말기들의 한정된 세트들에 제공하도록 제한되는, 셀룰러 운영자 도메인 내의 모든 액세스 포인트들을 포함하는,
통신 방법. - 삭제
- 제 56 항에 있어서,
상기 하나의 액세스 포인트에 액세스할지 여부를 결정하도록 사용자에게 촉구하는(prompt) 단계를 더 포함하는,
통신 방법. - 제 56 항에 있어서,
상기 하나의 액세스 포인트의 표시(indication)를 디스플레이하고, 상기 하나의 액세스 포인트에 액세스할지 여부를 나타내는 사용자 입력을 수신하는 단계를 더 포함하는,
통신 방법. - 제 56 항에 있어서,
상기 액세스 단말기는 상기 하나의 액세스 포인트에 액세스할지 여부를 자동으로 결정하는,
통신 방법. - 제 56 항에 있어서,
상기 액세스 포인트들의 세트의 각 액세스 포인트는 적어도 하나의 다른 액세스 단말기에 대해, 시그널링, 데이터 액세스, 등록 및 서비스를 포함하는 그룹 중 적어도 하나는 제공하지 않도록 제한되는,
통신 방법. - 통신 장치로서,
서비스를 액세스 단말기들의 한정된 세트들에 제공하도록 제한되는 액세스 포인트들의 세트의 식별자를 포함하는 선호 로밍 리스트를 갖는 액세스 단말기를 구성하기 위한 수단;
상기 액세스 포인트들의 세트 중 하나의 액세스 포인트로부터, 디폴트 구성을 포함하는 디폴트 비콘을 제 1 전력 레벨에서 수신하기 위한 수단 ― 상기 디폴트 구성은 가장 높은 우선순위를 갖는 적어도 하나의 액세스 포인트의 디폴트 주파수들, 디폴트 시스템 식별자들 및 디폴트 네트워크 식별자들을 규정함 ― ;
상기 디폴트 비콘에 대한 응답으로 상기 하나의 액세스 포인트에 메시지를 송신하기 위한 수단; 및
상기 메시지에 대한 응답으로 상기 하나의 액세스 포인트에 액세스하는 허가를 수신하기 위한 수단을 포함하고, 상기 허가의 수신에 후속하여 복수의 비콘들은 상기 제 1 전력 레벨보다 높은 제 2 전력 레벨에서 수신되는,
통신 장치. - 제 62 항에 있어서,
상기 액세스 포인트들의 세트는 서비스를 액세스 단말기들의 한정된 세트들에 제공하도록 제한되는, 셀룰러 운영자 도메인 내의 모든 액세스 포인트들을 포함하는,
통신 장치. - 삭제
- 제 63 항에 있어서,
상기 하나의 액세스 포인트에 액세스할지 여부를 결정하도록 사용자에게 촉구하기 위한 수단을 더 포함하는,
통신 장치. - 제 63 항에 있어서,
상기 하나의 액세스 포인트의 표시를 디스플레이하고, 상기 하나의 액세스 포인트에 액세스할지 여부를 나타내는 사용자 입력을 수신하기 위한 수단을 더 포함하는,
통신 장치. - 제 63 항에 있어서,
상기 액세스 단말기는 상기 하나의 액세스 포인트에 액세스할지 여부를 자동으로 결정하는,
통신 장치. - 제 63 항에 있어서,
상기 액세스 포인트들의 세트의 각 액세스 포인트는 적어도 하나의 다른 액세스 단말기에 대해, 시그널링, 데이터 액세스, 등록 및 서비스를 포함하는 그룹 중 적어도 하나는 제공하지 않도록 제한되는,
통신 장치. - 통신 장치로서,
서비스를 액세스 단말기들의 한정된 세트들에 제공하도록 제한되는 액세스 포인트들의 세트의 식별자를 포함하는 선호 로밍 리스트를 갖는 액세스 단말기를 구성하도록 구성된 프로비져닝 제어기;
상기 액세스 포인트들의 세트 중 하나의 액세스 포인트로부터, 디폴트 구성을 포함하는 디폴트 비콘을 제 1 전력 레벨에서 수신하도록 구성된 수신기 ― 상기 디폴트 구성은 가장 높은 우선순위를 갖는 적어도 하나의 액세스 포인트의 디폴트 주파수들, 디폴트 시스템 식별자들 및 디폴트 네트워크 식별자들을 규정함 ― ;
상기 디폴트 비콘에 대한 응답으로 상기 하나의 액세스 포인트에 메시지를 송신하도록 구성된 통신 제어기; 및
상기 메시지에 대한 응답으로 상기 하나의 액세스 포인트에 액세스하는 허가를 수신하도록 구성된 액세스 제어기를 포함하고, 상기 허가의 수신에 후속하여 복수의 비콘들은 상기 제 1 전력 레벨보다 높은 제 2 전력 레벨에서 수신되는,
통신 장치. - 제 69 항에 있어서,
상기 액세스 포인트들의 세트는 서비스를 액세스 단말기들의 한정된 세트들에 제공하도록 제한되는, 셀룰러 운영자 도메인 내의 모든 액세스 포인트들을 포함하는,
통신 장치. - 제 70 항에 있어서,
상기 액세스 제어기는 상기 하나의 액세스 포인트에 액세스할지 여부를 결정하도록 사용자에게 촉구하도록 추가로 구성되는,
통신 장치. - 제 70 항에 있어서,
상기 액세스 단말기는 상기 하나의 액세스 포인트에 액세스할지 여부를 자동으로 결정하는,
통신 장치. - 코드들을 포함하는 컴퓨터-판독가능 매체로서,
상기 코드들은 컴퓨터로 하여금,
서비스를 액세스 단말기들의 한정된 세트들에 제공하도록 제한되는 액세스 포인트들의 세트의 식별자를 포함하는 선호 로밍 리스트를 갖는 액세스 단말기를 구성하도록 하고;
상기 액세스 포인트들의 세트 중 하나의 액세스 포인트로부터, 디폴트 구성을 포함하는 디폴트 비콘을 제 1 전력 레벨에서 수신하도록 하고 ― 상기 디폴트 구성은 가장 높은 우선순위를 갖는 적어도 하나의 액세스 포인트의 디폴트 주파수들, 디폴트 시스템 식별자들 및 디폴트 네트워크 식별자들을 규정함 ― ;
상기 디폴트 비콘에 대한 응답으로 상기 하나의 액세스 포인트에 메시지를 송신하도록 하고; 그리고
상기 메시지에 대한 응답으로 상기 하나의 액세스 포인트에 액세스하는 허가를 수신하도록 하기 위한 코드들을 포함하고, 상기 허가의 수신에 후속하여 복수의 비콘들은 상기 제 1 전력 레벨보다 높은 제 2 전력 레벨에서 수신되는,
컴퓨터-판독가능 매체. - 제 73 항에 있어서,
상기 액세스 포인트들의 세트는 서비스를 액세스 단말기들의 한정된 세트들에 제공하도록 제한되는, 셀룰러 운영자 도메인 내의 모든 액세스 포인트들을 포함하는,
컴퓨터-판독가능 매체.
Applications Claiming Priority (8)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US97836307P | 2007-10-08 | 2007-10-08 | |
US60/978,363 | 2007-10-08 | ||
US2568608P | 2008-02-01 | 2008-02-01 | |
US61/025,686 | 2008-02-01 | ||
US6153708P | 2008-06-13 | 2008-06-13 | |
US61/061,537 | 2008-06-13 | ||
US12/246,394 | 2008-10-06 | ||
US12/246,394 US9775096B2 (en) | 2007-10-08 | 2008-10-06 | Access terminal configuration and access control |
Related Child Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020117027742A Division KR101410371B1 (ko) | 2007-10-08 | 2008-10-07 | 액세스 단말기 구성 및 액세스 제어 |
KR1020127034229A Division KR20130016405A (ko) | 2007-10-08 | 2008-10-07 | 액세스 단말기 구성 및 액세스 제어 |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20100085095A KR20100085095A (ko) | 2010-07-28 |
KR101261347B1 true KR101261347B1 (ko) | 2013-05-07 |
Family
ID=40523696
Family Applications (3)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020107010259A KR101261347B1 (ko) | 2007-10-08 | 2008-10-07 | 액세스 단말기 구성 및 액세스 제어 |
KR1020107010306A KR101385612B1 (ko) | 2007-10-08 | 2008-10-07 | 통신 노드들을 준비 |
KR1020117027990A KR101216086B1 (ko) | 2007-10-08 | 2008-10-07 | 통신 노드들을 준비 |
Family Applications After (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020107010306A KR101385612B1 (ko) | 2007-10-08 | 2008-10-07 | 통신 노드들을 준비 |
KR1020117027990A KR101216086B1 (ko) | 2007-10-08 | 2008-10-07 | 통신 노드들을 준비 |
Country Status (18)
Country | Link |
---|---|
US (1) | US9055511B2 (ko) |
EP (3) | EP2273755B1 (ko) |
JP (3) | JP5623283B2 (ko) |
KR (3) | KR101261347B1 (ko) |
CN (3) | CN107027119B (ko) |
AU (1) | AU2008311003B2 (ko) |
BR (1) | BRPI0818611B1 (ko) |
CA (2) | CA2701961C (ko) |
ES (2) | ES2633107T3 (ko) |
HU (2) | HUE032328T2 (ko) |
IL (1) | IL204864A (ko) |
MX (1) | MX2010003753A (ko) |
MY (3) | MY172831A (ko) |
RU (2) | RU2475991C2 (ko) |
SG (2) | SG185282A1 (ko) |
TW (1) | TWI391009B (ko) |
UA (1) | UA97552C2 (ko) |
WO (1) | WO2009048888A2 (ko) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20230155118A (ko) | 2022-05-03 | 2023-11-10 | 임영규 | 영양소 파괴 방지구조를 포함하는 저온추출 약탕기 |
Families Citing this family (103)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8874477B2 (en) | 2005-10-04 | 2014-10-28 | Steven Mark Hoffberg | Multifactorial optimization system and method |
US7623857B1 (en) * | 2005-10-21 | 2009-11-24 | At&T Intellectual Property I, L.P. | Intelligent pico-cell for transport of wireless device communications over wireline networks |
US8326296B1 (en) | 2006-07-12 | 2012-12-04 | At&T Intellectual Property I, L.P. | Pico-cell extension for cellular network |
US9775096B2 (en) * | 2007-10-08 | 2017-09-26 | Qualcomm Incorporated | Access terminal configuration and access control |
US9167505B2 (en) * | 2007-10-08 | 2015-10-20 | Qualcomm Incorporated | Access management for wireless communication |
US8194590B2 (en) * | 2007-11-15 | 2012-06-05 | Airwalk Communications, Inc. | System, method, and computer-readable medium for processing call originations by a femtocell system |
EP2096884A1 (en) | 2008-02-29 | 2009-09-02 | Koninklijke KPN N.V. | Telecommunications network and method for time-based network access |
CN102017671B (zh) * | 2008-03-18 | 2013-11-20 | 诺基亚公司 | 用于在基于分组的无线通信系统中提供封闭用户组的系统和方法 |
US8068808B2 (en) * | 2008-04-16 | 2011-11-29 | Rivada Networks Llc | Method and system for providing a deployable emergency call service for wireless handsets |
US20090270092A1 (en) * | 2008-04-28 | 2009-10-29 | Research In Motion Limited | Method for Assisting a Wireless Device to Find Closed Subscriber Group Cells |
US8626223B2 (en) | 2008-05-07 | 2014-01-07 | At&T Mobility Ii Llc | Femto cell signaling gating |
US8719420B2 (en) | 2008-05-13 | 2014-05-06 | At&T Mobility Ii Llc | Administration of access lists for femtocell service |
US8209745B2 (en) | 2008-05-13 | 2012-06-26 | At&T Mobility Ii Llc | Automatic population of an access control list to manage femto cell coverage |
US8504032B2 (en) * | 2008-06-12 | 2013-08-06 | At&T Intellectual Property I, L.P. | Femtocell service registration, activation, and provisioning |
DE102008031211A1 (de) * | 2008-07-03 | 2010-01-07 | T-Mobile International Ag | Verfahren zur Festlegung eines Bereiches für Closed Subscriber Group Indentities für einen offenen Netzzugang |
JP4371249B1 (ja) * | 2008-08-07 | 2009-11-25 | 日本電気株式会社 | 通信システム、サーバ装置、情報通知方法、プログラム |
US10743251B2 (en) | 2008-10-31 | 2020-08-11 | Qualcomm Incorporated | Support for multiple access modes for home base stations |
KR20100070279A (ko) * | 2008-12-17 | 2010-06-25 | 이용석 | 무선통신 시스템에서 펨토셀의 운영방법 |
US8615258B2 (en) * | 2009-01-22 | 2013-12-24 | Intel Mobile Communications GmbH | Home base station communication with a mobile radio communication device using a home base station group member identifier |
KR101500338B1 (ko) * | 2009-01-28 | 2015-03-19 | 삼성전자주식회사 | 와이맥스 시스템에서 펨토 기지국의 csg 관리 방법 및 이를 위한 시스템 |
CN101860940A (zh) | 2009-04-10 | 2010-10-13 | 北京三星通信技术研究有限公司 | 一种进行接入控制的方法和系统以及无线资源管理实体 |
US8599701B2 (en) * | 2009-04-16 | 2013-12-03 | Qualcomm Incorporated | Systems, methods and devices to enable management of wireless network resources |
US8509841B2 (en) * | 2009-04-20 | 2013-08-13 | Research In Motion Limited | Updating the user equipment (UE) allowed closed subscriber group list (ACL) |
US9002356B2 (en) | 2009-05-04 | 2015-04-07 | Qualcomm Incorporated | Access mode-based access control |
WO2010127697A1 (en) * | 2009-05-06 | 2010-11-11 | Nokia Siemens Networks Oy | Admission control to a femto access point |
CN101888617B (zh) * | 2009-05-14 | 2013-08-07 | 华为技术有限公司 | 接入点名称约束信息的处理方法、系统及网元设备、网关设备 |
US8542707B2 (en) * | 2009-05-18 | 2013-09-24 | Airvana Llc | Multi-carrier system selection |
CN101902786B (zh) * | 2009-05-27 | 2013-01-23 | 电信科学技术研究院 | 一种lte系统中的小区切换控制方法和基站 |
EP2265065A1 (en) * | 2009-06-18 | 2010-12-22 | Alcatel Lucent | Method and equipment for managing the attachment process of a mobile equipment to a base station |
US9026081B2 (en) * | 2009-06-30 | 2015-05-05 | Google Technology Holdings LLC | Method and apparatus for negotiation and notification of a network access time period in a wireless communication system |
JP5306460B2 (ja) * | 2009-07-02 | 2013-10-02 | 三菱電機株式会社 | アクセス権限変更方法、コアネットワーク装置、基地局および端末 |
US8761134B2 (en) | 2009-07-24 | 2014-06-24 | Qualcomm Incorporated | Access point transmit power schemes |
US8725192B2 (en) * | 2009-07-24 | 2014-05-13 | Qualcomm Incorporated | Beacon transmit power schemes |
KR101056332B1 (ko) * | 2009-07-27 | 2011-08-11 | 주식회사 팬택 | 소형 기지국망의 오너 단말에 의한 단말 등록 방법 및 시스템 |
US8811947B2 (en) * | 2009-09-18 | 2014-08-19 | Intel Corporation | Management of IDs for closed subscriber group (CSG) base stations |
JP5683474B2 (ja) * | 2009-10-02 | 2015-03-11 | 三菱電機株式会社 | 移動体通信システム |
US8185088B2 (en) * | 2009-10-09 | 2012-05-22 | At&T Mobility Ii Llc | Mobile device leasing with customized operational features |
US8510801B2 (en) | 2009-10-15 | 2013-08-13 | At&T Intellectual Property I, L.P. | Management of access to service in an access point |
US20120282909A1 (en) * | 2009-10-28 | 2012-11-08 | Zte (Usa) Inc. | Wimax femto network support for wimax femto configuration management |
US8724583B2 (en) * | 2009-11-04 | 2014-05-13 | Cisco Technology, Inc. | Neighbor discovery message handling to support roaming of wireless mobile client devices |
US8687609B2 (en) | 2009-11-04 | 2014-04-01 | Cisco Technology, Inc. | Managing router advertisement messages to support roaming of wireless mobile client devices |
US8811986B2 (en) * | 2009-11-06 | 2014-08-19 | Intel Corporation | Cell reselection mechanism for a base station with closed subscriber group |
GB201001623D0 (en) | 2010-02-01 | 2010-03-17 | Nec Corp | Mobile communication routing |
US8792392B2 (en) * | 2010-02-10 | 2014-07-29 | Qualcomm Incorporated | Method and apparatus for in-band provisioning of a device at a closed subscriber group |
CN102196400A (zh) * | 2010-03-02 | 2011-09-21 | 高通股份有限公司 | 移动通信终端信息更新的方法和装置 |
US8977257B2 (en) * | 2010-03-05 | 2015-03-10 | Qualcomm Incorporated | Method and apparatus to control visited network access for devices |
WO2011134529A1 (en) * | 2010-04-30 | 2011-11-03 | Nokia Siemens Networks Oy | Method of assigning a unique identifier to a mobile station in a communications network |
US8441983B2 (en) | 2010-05-04 | 2013-05-14 | Cisco Technology, Inc. | Maintaining point of presence at tunneling endpoint for roaming clients in distributed wireless controller system |
US8446876B2 (en) | 2010-05-04 | 2013-05-21 | Cisco Technology, Inc. | Maintaining point of presence at access switch for roaming clients in distributed wireless controller system |
US8428006B2 (en) | 2010-05-04 | 2013-04-23 | Cisco Technology, Inc. | Hierarchical control signaling for mobile clients in distributed wireless controller system |
US8520595B2 (en) | 2010-05-04 | 2013-08-27 | Cisco Technology, Inc. | Routing to the access layer to support mobility of internet protocol devices |
US8675601B2 (en) | 2010-05-17 | 2014-03-18 | Cisco Technology, Inc. | Guest access support for wired and wireless clients in distributed wireless controller system |
US8838706B2 (en) | 2010-06-24 | 2014-09-16 | Microsoft Corporation | WiFi proximity messaging |
CN101883011A (zh) * | 2010-06-25 | 2010-11-10 | 中兴通讯股份有限公司 | 一种实现成员访问控制的方法及系统 |
US8913553B2 (en) * | 2010-07-23 | 2014-12-16 | Htc Corporation | Method of handling close subscriber group list synchronization |
US8830970B2 (en) * | 2010-07-30 | 2014-09-09 | At&T Intellectual Property I, L.P. | System-assisted wireless local area network detection |
US9389993B1 (en) | 2010-09-03 | 2016-07-12 | Cisco Technology, Inc. | System and method for whitelist management |
US9392455B2 (en) * | 2010-11-11 | 2016-07-12 | Nokia Solutions And Networks Oy | Method and apparatus for handling closed subscriber groups in relay-enhanced system |
US8982812B2 (en) * | 2011-01-14 | 2015-03-17 | Qualcomm Incorporated | Group ID allocation for direct link service (DLS) |
JP5760685B2 (ja) * | 2011-05-20 | 2015-08-12 | ソニー株式会社 | 通信制御装置、通信制御方法、プログラムおよび通信システム |
US9479921B2 (en) | 2011-07-18 | 2016-10-25 | Lg Electronics Inc. | Method and apparatus for performing closed subscriber group grouping in wireless communication system |
US8831568B2 (en) | 2011-09-27 | 2014-09-09 | Qualcomm Incorporated | Automatic configuration of a wireless device |
KR101948076B1 (ko) * | 2011-10-10 | 2019-02-15 | 삼성전자주식회사 | 논리 주소 할당 방법 및 장치 |
GB2495700B (en) * | 2011-10-10 | 2014-01-29 | Ip Access Ltd | Method for enabling the management of an access control list, a home nodeb management system and cellular communication system therefor |
US9338732B2 (en) | 2011-10-28 | 2016-05-10 | Qualcomm Incorporated | Systems and methods for fast initial network link setup |
US8873494B2 (en) | 2011-10-28 | 2014-10-28 | Qualcomm Incorporated | Systems and methods for fast initial network link setup |
US9814085B2 (en) | 2011-10-28 | 2017-11-07 | Qualcomm, Incorporated | Systems and methods for fast initial network link setup |
US9402243B2 (en) | 2011-10-28 | 2016-07-26 | Qualcomm Incorporated | Systems and methods for fast initial network link setup |
US9191977B2 (en) | 2011-10-28 | 2015-11-17 | Qualcomm Incorporated | Systems and methods for fast initial network link setup |
US9271317B2 (en) | 2011-10-28 | 2016-02-23 | Qualcomm Incorporated | Systems and methods for fast initial network link setup |
US9445438B2 (en) | 2011-10-28 | 2016-09-13 | Qualcomm Incorporated | Systems and methods for fast initial network link setup |
US20130143555A1 (en) * | 2011-12-02 | 2013-06-06 | Qualcomm Incorporated | Managing access terminal handover in view of access point physical layer identifier confusion |
CN102625325B (zh) * | 2012-03-13 | 2016-01-20 | 杭州华三通信技术有限公司 | 一种无线网络部署方法和无线接入点 |
US9031050B2 (en) | 2012-04-17 | 2015-05-12 | Qualcomm Incorporated | Using a mobile device to enable another device to connect to a wireless network |
DK2744273T3 (en) * | 2012-12-12 | 2018-08-06 | Telia Co Ab | APPARATUS AND PROCEDURE FOR SELECTING A FREQUENCY TAPE IN A MOBILE COMMUNICATION SYSTEM |
US9877348B2 (en) * | 2013-02-26 | 2018-01-23 | Telefonaktiebolaget Lm Ericsson (Publ) | Method and apparatus for establishing a backhaul link |
EP2846586B1 (en) | 2013-09-06 | 2018-11-28 | Fujitsu Limited | A method of accessing a network securely from a personal device, a corporate server and an access point |
WO2015038563A1 (en) * | 2013-09-10 | 2015-03-19 | Silver Spring Networks, Inc. | Mesh network nodes configured to alleviate congestion in cellular network |
US9386441B2 (en) * | 2013-09-13 | 2016-07-05 | Qualcomm Incorporated | Femtocell message delivery and network planning |
CN103533600A (zh) * | 2013-10-23 | 2014-01-22 | 华为技术有限公司 | 一种接入网络的方法及终端 |
FR3015170B1 (fr) * | 2013-12-16 | 2018-01-12 | Sagemcom Broadband Sas | Systeme de radiocommunication, comportant des moyens d'association d'un terminal de radiocommunication avec une station de radiocommunication, station et terminal de radiocommunication d'un tel systeme et procede d'association. |
GB2522022A (en) * | 2014-01-09 | 2015-07-15 | Nokia Technologies Oy | Service Data Provision |
KR102173242B1 (ko) * | 2014-03-25 | 2020-11-04 | 에스케이플래닛 주식회사 | 근거리 무선 데이터 통신 시스템, 그 시스템에서의 정보 자동 설정 방법, 장치 |
RU2592387C2 (ru) | 2014-05-26 | 2016-07-20 | Закрытое акционерное общество "Лаборатория Касперского" | Способ и система определения доверенных беспроводных точек доступа устройством |
EP3214893B1 (en) * | 2014-10-31 | 2020-09-09 | Huawei Technologies Co., Ltd. | Data processing method, apparatus, terminal and mobility management entity |
WO2016076674A1 (ko) * | 2014-11-14 | 2016-05-19 | 삼성전자 주식회사 | 사용자 맞춤 서비스 제공 방법 및 장치 |
KR20160057958A (ko) | 2014-11-14 | 2016-05-24 | 삼성전자주식회사 | 사용자 맞춤 서비스 제공 방법 및 장치 |
BR112017018994B1 (pt) * | 2015-03-10 | 2023-11-28 | Koninklijke Philips N.V. | Hospedeiro para uso em um sistema de ancoragem sem fio, componente a ser ancorado para uso no sistema de ancoragem sem fio, método de hospedeiro de ancoragem sem fio para uso em um hospedeiro no sistema de ancoragem sem fio, e método de componente a ser ancorado de ancoragem sem fio para uso em um componente a ser ancorado no sistema de ancoragem |
EP3070901A1 (en) * | 2015-03-16 | 2016-09-21 | Alcatel Lucent | Communication device authentication in small cell network |
JP6251210B2 (ja) * | 2015-03-25 | 2017-12-20 | Kddi株式会社 | 端末装置、通信セッション確立方法、及び、プログラム |
US9930524B2 (en) * | 2015-06-22 | 2018-03-27 | Verizon Patent And Licensing Inc. | Detecting a second user device identifier based on registration of a first user device identifier |
CN105120505B (zh) * | 2015-07-28 | 2019-04-16 | 小米科技有限责任公司 | 智能设备接入路由器的方法、装置以及系统 |
WO2017031727A1 (zh) * | 2015-08-26 | 2017-03-02 | 华为技术有限公司 | 一种小基站及小基站用户管理的方法 |
US9674735B2 (en) | 2015-09-22 | 2017-06-06 | Veniam, Inc. | Systems and methods for managing connectivity in a network of moving things |
CA3013093C (en) * | 2016-04-08 | 2019-12-17 | Husqvarna Ab | Intelligent watering system |
JP6839352B2 (ja) * | 2016-05-10 | 2021-03-10 | 株式会社ぐるなび | 公衆回線網接続制御方法及びアプリケーション管理装置 |
WO2018032085A1 (en) * | 2016-08-17 | 2018-02-22 | Aflatooni Aflatoon | System for connecting to a secured wireless local area network (wlan) when roaming by means of purchased secure access credentials |
WO2018222132A2 (zh) * | 2017-05-29 | 2018-12-06 | 华为国际有限公司 | 网络认证方法、网络设备及核心网设备 |
CN107967639A (zh) * | 2017-08-30 | 2018-04-27 | 上海连尚网络科技有限公司 | 热点租赁的方法及设备 |
CN107770765B (zh) * | 2017-10-27 | 2020-11-17 | 深圳市银河风云网络系统股份有限公司 | 非对称漫游组网系统及无线通信系统 |
JP2021192469A (ja) | 2018-09-06 | 2021-12-16 | ソニーグループ株式会社 | 無線通信装置及び無線通信方法 |
US11395139B1 (en) * | 2019-06-03 | 2022-07-19 | Sprint Communications Company Lp | Network profile anti-spoofing on wireless gateways |
CN112243286B (zh) * | 2019-07-19 | 2024-07-09 | 瑞昱半导体股份有限公司 | 低功耗的能量检测方法及其通信装置 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2005011134A2 (en) * | 2003-07-17 | 2005-02-03 | Interdigital Technology Corporation | Method and system for delivery of assistance data |
US20060083205A1 (en) * | 2004-10-14 | 2006-04-20 | Buddhikot Milind M | Method and system for wireless networking using coordinated dynamic spectrum access |
WO2006076404A2 (en) * | 2005-01-14 | 2006-07-20 | Senforce Technologies, Inc. | System and method for filtering access points presented to a user and locking onto an access point |
Family Cites Families (139)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US145605A (en) * | 1873-12-16 | Improvement in brake-beams for cars | ||
US105568A (en) * | 1870-07-19 | Improvement in bolt-threading machine | ||
US139180A (en) * | 1873-05-20 | Improvement in angling-flies | ||
US298470A (en) * | 1884-05-13 | dimohd | ||
US76425A (en) * | 1868-04-07 | Improved spedtg-sed bottom | ||
US37736A (en) * | 1863-02-24 | Improved evaporating-pan with cellular boiler | ||
US47960A (en) * | 1865-05-30 | Improved saddle-tree | ||
US267153A (en) * | 1882-11-07 | Edward j | ||
US252073A (en) * | 1882-01-10 | Op home | ||
US101246A (en) * | 1870-03-29 | Improvement in harvester-rakes | ||
US2407A (en) * | 1841-12-30 | Manner of constructing ti-ie master-wheels of portable horse-powers | ||
US131407A (en) * | 1872-09-17 | Improvement in jointed rules | ||
US70694A (en) * | 1867-11-12 | Improved mode of attaching ferrules to handles | ||
US7113780B2 (en) * | 1992-03-06 | 2006-09-26 | Aircell, Inc. | System for integrating an airborne wireless cellular network with terrestrial wireless cellular networks and the public switched telephone network |
US5442806A (en) * | 1993-06-08 | 1995-08-15 | Oki Telecom | Preferred carrier selection method for selecting any available cellular carrier frequency when neither home nor preferred cellular carrier frequencies are available |
US5420910B1 (en) * | 1993-06-29 | 1998-02-17 | Airtouch Communications Inc | Method and apparatus for fraud control in cellular telephone systems utilizing rf signature comparison |
US5835737A (en) * | 1996-05-10 | 1998-11-10 | Apple Computer, Inc. | Method and apparatus for arbitrating access to selected computer system devices |
FI105874B (fi) * | 1997-08-12 | 2000-10-13 | Nokia Mobile Phones Ltd | Monipistematkaviestinlähetys |
US6618366B1 (en) * | 1997-12-05 | 2003-09-09 | The Distribution Systems Research Institute | Integrated information communication system |
FI106831B (fi) * | 1998-01-14 | 2001-04-12 | Nokia Networks Oy | Pääsyn kontrollointimenetelmä matkaviestinjärjestelmää varten |
US7165152B2 (en) * | 1998-06-30 | 2007-01-16 | Emc Corporation | Method and apparatus for managing access to storage devices in a storage system with access control |
GB2352586B (en) | 1999-06-07 | 2004-03-10 | Nec Corp | Handover between mobile networks |
FI19991949A (fi) | 1999-09-13 | 2001-03-14 | Nokia Networks Oy | Suljettu käyttäjäryhmäpalvelu matkaviestinjärjestelmässä |
US6904025B1 (en) * | 1999-10-12 | 2005-06-07 | Telefonaktiebolaget Lm Ericsson (Publ) | Wide area network mobility for IP based networks |
US20020022483A1 (en) * | 2000-04-18 | 2002-02-21 | Wayport, Inc. | Distributed network communication system which allows multiple wireless service providers to share a common network infrastructure |
US6920559B1 (en) * | 2000-04-28 | 2005-07-19 | 3Com Corporation | Using a key lease in a secondary authentication protocol after a primary authentication protocol has been performed |
US6970719B1 (en) * | 2000-06-15 | 2005-11-29 | Sprint Spectrum L.P. | Private wireless network integrated with public wireless network |
JP3805610B2 (ja) | 2000-09-28 | 2006-08-02 | 株式会社日立製作所 | 閉域グループ通信方法および通信端末装置 |
FR2823053B1 (fr) | 2001-03-30 | 2003-08-29 | Evolium Sas | Procede pour l'etablissement d'une liste de cellules voisines dans un systeme de radiocommunications mobiles |
US7369555B2 (en) * | 2001-07-31 | 2008-05-06 | Telefonaktiebolaget Lm Ericsson (Publ) | Channel resource allocation arrangement and method |
WO2003017125A1 (en) * | 2001-08-07 | 2003-02-27 | Tatara Systems, Inc. | Method and apparatus for integrating billing and authentication functions in local area and wide area wireless data networks |
US20030084287A1 (en) * | 2001-10-25 | 2003-05-01 | Wang Huayan A. | System and method for upper layer roaming authentication |
US6901395B2 (en) * | 2001-11-05 | 2005-05-31 | Qualcomm Incorporated | Method and apparatus for preferred roaming list compression |
US7363354B2 (en) | 2001-11-29 | 2008-04-22 | Nokia Corporation | System and method for identifying and accessing network services |
US20030139180A1 (en) | 2002-01-24 | 2003-07-24 | Mcintosh Chris P. | Private cellular network with a public network interface and a wireless local area network extension |
US6913196B2 (en) * | 2002-02-20 | 2005-07-05 | O2Micro International Limited | Dual mode controller for ISO7816 and USB enabled smart cards |
JP3559023B2 (ja) | 2002-03-28 | 2004-08-25 | エヌ・ティ・ティ・コムウェア株式会社 | 無線アクセスシステム及びその制御方法 |
US7072657B2 (en) * | 2002-04-11 | 2006-07-04 | Ntt Docomo, Inc. | Method and associated apparatus for pre-authentication, preestablished virtual private network in heterogeneous access networks |
US20030206532A1 (en) * | 2002-05-06 | 2003-11-06 | Extricom Ltd. | Collaboration between wireless lan access points |
US20030233580A1 (en) | 2002-05-29 | 2003-12-18 | Keeler James D. | Authorization and authentication of user access to a distributed network communication system with roaming features |
DE10233606A1 (de) * | 2002-07-24 | 2004-02-12 | Siemens Ag | Verfahren und Datensystem zum Anbinden eines drahtlosen lokalen Netzwerks an eine UMTS-Endstation |
US7606242B2 (en) | 2002-08-02 | 2009-10-20 | Wavelink Corporation | Managed roaming for WLANS |
RU2295200C2 (ru) | 2002-08-16 | 2007-03-10 | Тогева Холдинг Аг | Способ и система для gsm-аутентификации при роуминге в беспроводных локальных сетях |
US7916701B1 (en) * | 2002-08-27 | 2011-03-29 | Cisco Technology, Inc. | Virtual addressing to support wireless access to data networks |
US6957067B1 (en) * | 2002-09-24 | 2005-10-18 | Aruba Networks | System and method for monitoring and enforcing policy within a wireless network |
US7155219B2 (en) | 2002-10-10 | 2006-12-26 | Motorola Inc. | Preferred roaming list and roaming indicator provision and synchronization |
US7882346B2 (en) * | 2002-10-15 | 2011-02-01 | Qualcomm Incorporated | Method and apparatus for providing authentication, authorization and accounting to roaming nodes |
US7873015B2 (en) | 2002-10-18 | 2011-01-18 | Kineto Wireless, Inc. | Method and system for registering an unlicensed mobile access subscriber with a network controller |
US7295857B2 (en) * | 2002-10-30 | 2007-11-13 | Qualcomm Incorporated | Method and apparatus for performing acquisition in power save mode for wireless communication systems |
JP4040444B2 (ja) | 2002-12-06 | 2008-01-30 | キヤノン株式会社 | 無線アクセスポイント装置、電源供給方法、及びそのためのプログラム |
US7263078B2 (en) * | 2002-12-18 | 2007-08-28 | Microsoft Corporation | Method and apparatus for scanning in wireless computing devices |
US20040145605A1 (en) | 2003-01-28 | 2004-07-29 | Sujoy Basu | Access method and system for remote desktops |
US7146130B2 (en) | 2003-02-24 | 2006-12-05 | Qualcomm Incorporated | Wireless local access network system detection and selection |
KR100665425B1 (ko) * | 2003-03-08 | 2007-01-04 | 삼성전자주식회사 | 이동 통신 시스템에서 핸드오버를 수행하는 시스템 및 방법 |
JP4251620B2 (ja) | 2003-04-23 | 2009-04-08 | キヤノン株式会社 | 通信装置及び通信装置の接続方法 |
TWI479846B (zh) | 2003-05-01 | 2015-04-01 | Interdigital Tech Corp | 在耦合於包含相關於在WLANs上短期信息服務之協定架構及資訊元件之3GPP裝置之微微網及無線LANs(WLANs)上傳遞以資料為基礎/語音服務之方法及裝置 |
US7453840B1 (en) * | 2003-06-30 | 2008-11-18 | Cisco Systems, Inc. | Containment of rogue systems in wireless network environments |
US7185204B2 (en) * | 2003-08-28 | 2007-02-27 | International Business Machines Corporation | Method and system for privacy in public networks |
US20050066033A1 (en) * | 2003-09-24 | 2005-03-24 | Cheston Richard W. | Apparatus, system, and method for dynamic selection of best network service |
US7643443B2 (en) * | 2003-10-03 | 2010-01-05 | Nvidia Corporation | Systems and methods for autonomously and dynamically optimizing transmission power in a wireless network |
US7099309B2 (en) * | 2003-10-10 | 2006-08-29 | Air-Bank Llc | Using a handheld communication device with a hot spot network |
US6993336B2 (en) | 2003-12-15 | 2006-01-31 | Motorola, Inc. | Roaming indicators for multi-mode wireless communication devices |
WO2005064980A1 (en) * | 2003-12-30 | 2005-07-14 | Telefonaktiebolaget Lm Ericsson (Publ) | A method and a system for providing a certain quality of service to a mobile station in a mobile communication system |
WO2005076649A1 (en) * | 2004-02-10 | 2005-08-18 | Forward Information Technologies Sa | Method and system for seamless handover of mobile devices in heterogenous networks |
JP2005286782A (ja) | 2004-03-30 | 2005-10-13 | Hitachi Software Eng Co Ltd | 無線lan環境提供システム |
US7761607B2 (en) * | 2004-04-23 | 2010-07-20 | Microsoft Corporation | User based communication mode selection on a device capable of carrying out network communications |
US7283507B2 (en) * | 2004-05-06 | 2007-10-16 | Research In Motion Limited | Apparatus, and associated method, for facilitating WLAN selection by a mobile node |
US20050261970A1 (en) * | 2004-05-21 | 2005-11-24 | Wayport, Inc. | Method for providing wireless services |
US7349695B2 (en) * | 2004-06-02 | 2008-03-25 | Nokia Corporation | Multimode roaming mobile devices |
US7760882B2 (en) * | 2004-06-28 | 2010-07-20 | Japan Communications, Inc. | Systems and methods for mutual authentication of network nodes |
JP2006019887A (ja) * | 2004-06-30 | 2006-01-19 | Toshiba Corp | データ伝送制御装置およびデータ伝送制御方法 |
JP2008507217A (ja) * | 2004-07-16 | 2008-03-06 | ブリッジポート ネットワークス, インコーポレイテッド | セルラー電話通信及びインターネットプロトコル電話通信のための存在検出及びハンドオフ |
US7684373B2 (en) * | 2004-09-02 | 2010-03-23 | Qualcomm Incorporated | Coverage determination and switching between overlay communication systems |
US20060063560A1 (en) * | 2004-09-21 | 2006-03-23 | Samsung Electronics Co., Ltd. | Dual-mode phone using GPS power-saving assist for operating in cellular and WiFi networks |
US7263076B1 (en) * | 2004-10-09 | 2007-08-28 | Radiuz Networks Llc | System and method for managing a wireless network community |
US7768982B2 (en) * | 2004-11-05 | 2010-08-03 | Toshiba America Research, Inc. | Autonomous and heterogeneous network discovery and reuse |
WO2007089217A2 (en) | 2004-11-05 | 2007-08-09 | Kabushiki Kaisha Toshiba | Network discovery mechanisms |
ES2300850T3 (es) * | 2004-11-09 | 2008-06-16 | Telefonaktiebolaget Lm Ericsson | Aparato y metodo para la prevencion del fraude cuando se accede a traves de redes de area local inalambricas. |
US7437447B2 (en) * | 2004-11-12 | 2008-10-14 | International Business Machines Corporation | Method and system for authenticating a requestor without providing a key |
EP1667358A1 (de) | 2004-12-03 | 2006-06-07 | Swisscom AG | Verfahren und System zur automatisierten Konfiguration eines Subnetzwerkes innerhalb eines drahtlosen lokalen Netzwerkes |
US8068502B2 (en) * | 2004-12-30 | 2011-11-29 | Alcatel Lucent | Method and apparatus for enabling persistent connections with wireless networks |
US20060217147A1 (en) * | 2005-01-18 | 2006-09-28 | Interdigital Technology Corporation | Method and system for system discovery and user selection |
US7603119B1 (en) * | 2005-03-16 | 2009-10-13 | Sprint Spectrum L.P. | Automatic over-the-air updating of a preferred roaming list (PRL) in a multi-mode device, based on an account association between the device and a wireless local area network (WLAN) access point |
WO2007047292A2 (en) * | 2005-10-12 | 2007-04-26 | T-Mobile, Usa, Inc. | System and method for billing ip-based wireless telecommunications in a converged network |
US7593730B2 (en) * | 2005-06-17 | 2009-09-22 | Qualcomm Incorporated | System selection and acquisition for WWAN and WLAN systems |
US7801517B2 (en) * | 2005-06-29 | 2010-09-21 | At&T Intellectual Property I, L.P. | Methods, systems, and computer program products for implementing a roaming controlled wireless network and services |
US8150416B2 (en) * | 2005-08-08 | 2012-04-03 | Jambo Networks, Inc. | System and method for providing communication services to mobile device users incorporating proximity determination |
KR100989633B1 (ko) | 2005-08-15 | 2010-10-26 | 노키아 코포레이션 | 방송 메시지들 내 로컬 영역 정보의 삽입 및 무선 액세스네트워크 블랙리스트의 유지를 제공하는 장치, 방법 및컴퓨터 프로그램 제품 |
JP4271677B2 (ja) * | 2005-09-01 | 2009-06-03 | エスアイアイ移動通信株式会社 | 通信事業者選択方法及び移動通信端末装置 |
US7734290B2 (en) * | 2005-10-03 | 2010-06-08 | Kyocera Wireless Corp. | Method for managing acquisition lists for wireless local area networks |
ES2421921T3 (es) * | 2005-10-04 | 2013-09-06 | Ericsson Telefon Ab L M | Control de acceso en una red de acceso por radio que tiene estaciones base de pico |
US8874477B2 (en) * | 2005-10-04 | 2014-10-28 | Steven Mark Hoffberg | Multifactorial optimization system and method |
US9775093B2 (en) * | 2005-10-12 | 2017-09-26 | At&T Mobility Ii Llc | Architecture that manages access between a mobile communications device and an IP network |
JP4704882B2 (ja) | 2005-10-20 | 2011-06-22 | 株式会社エヌ・ティ・ティ・ドコモ | 基地局装置、無線通信用パラメータ設定方法 |
CN1852192A (zh) | 2005-10-21 | 2006-10-25 | 华为技术有限公司 | 一种无线局域网中网络识别的方法 |
WO2007045147A1 (fr) * | 2005-10-21 | 2007-04-26 | Huawei Technologies Co., Ltd. | Procede, systeme et terminal de reseau d’acces du terminal de reseau local sans fil |
CN100459799C (zh) * | 2005-10-31 | 2009-02-04 | 华为技术有限公司 | 一种终端使用网络的控制系统及其控制方法 |
US7551925B2 (en) * | 2005-11-21 | 2009-06-23 | Accenture Global Services Gmbh | Unified directory system including a data model for managing access to telecommunications services |
CN100536483C (zh) | 2005-12-01 | 2009-09-02 | 中国科学院计算技术研究所 | 一种宽带无线城域网中基站标识符的分配与安全传送方法 |
US8099495B2 (en) * | 2005-12-29 | 2012-01-17 | Intel Corporation | Method, apparatus and system for platform identity binding in a network node |
US7555298B2 (en) * | 2005-12-29 | 2009-06-30 | Telefonaktiebolaget Lm Ericsson (Publ) | Queue prediction to reduce virtual handoff latency |
US8977275B2 (en) | 2005-12-30 | 2015-03-10 | Google Technology Holdings LLC | In-vehicle pico-cell system and methods therefor |
US20070184832A1 (en) * | 2006-01-10 | 2007-08-09 | Nokia Corporation | Secure identification of roaming rights prior to authentication/association |
JP5092241B2 (ja) * | 2006-01-18 | 2012-12-05 | 株式会社日立製作所 | ネットワークシステム |
US20070197237A1 (en) * | 2006-01-30 | 2007-08-23 | Mark Powell | Apparatus and Method to Provision Access Point Credentials into Mobile Stations |
JP2007208762A (ja) * | 2006-02-03 | 2007-08-16 | Hitachi Communication Technologies Ltd | 基地局 |
WO2007097673A1 (en) | 2006-02-21 | 2007-08-30 | Telefonaktiebolaget Lm Ericsson (Publ) | Method and apparatus for providing access for a limited set of mobile stations to a restricted local access point |
US7526294B2 (en) * | 2006-03-23 | 2009-04-28 | Alcatel-Lucent Usa Inc. | Point-of-sale gas pump with access to travel information service |
CA2642822C (en) | 2006-03-31 | 2013-01-15 | Samsung Electronics Co., Ltd. | System and method for optimizing authentication procedure during inter access system handovers |
EP1845741B1 (en) * | 2006-04-12 | 2013-03-13 | Alcatel Lucent | Mobility management method for mobile terminals in a cellular wireless communication system, and equipment for implementing the method |
US20070258418A1 (en) * | 2006-05-03 | 2007-11-08 | Sprint Spectrum L.P. | Method and system for controlling streaming of media to wireless communication devices |
US7969920B2 (en) * | 2006-05-18 | 2011-06-28 | Xocyst Transfer Ag L.L.C. | Communication roaming systems and methods |
US8601103B2 (en) * | 2006-06-15 | 2013-12-03 | Intel Corporation | Method, apparatus and system for distributing and enforcing authenticated network connection policy |
US20080076425A1 (en) | 2006-09-22 | 2008-03-27 | Amit Khetawat | Method and apparatus for resource management |
US7881699B2 (en) * | 2006-09-26 | 2011-02-01 | Bridgewater Systems Corp | Systems and methods for subscriber profile management |
US20080117875A1 (en) * | 2006-11-20 | 2008-05-22 | Broadcom Corporation | Wireless access point operation based upon historical information |
US8503430B2 (en) * | 2006-11-21 | 2013-08-06 | Qualcomm Incorporated | Dynamic operational mode management for a wireless terminal |
US7689166B2 (en) * | 2006-11-30 | 2010-03-30 | Embarq Holdings Company, Llc | System and method for extension of wireless footprint |
US8438381B2 (en) * | 2007-03-16 | 2013-05-07 | Telefonaktiebolaget Lm Ericsson (Publ) | Securing IP traffic |
US20080240052A1 (en) * | 2007-03-31 | 2008-10-02 | Vivek Gupta | Client-based information service for seamless vertical handovers |
US20080262974A1 (en) * | 2007-04-17 | 2008-10-23 | Embarq Holdings Company, Llc | System and method for enabling commercial subscribers of a communications carrier to access a network of wireless access points of other subscribers |
US8072953B2 (en) | 2007-04-24 | 2011-12-06 | Interdigital Technology Corporation | Wireless communication method and apparatus for performing home Node-B identification and access restriction |
US8265033B2 (en) | 2007-08-13 | 2012-09-11 | Telefonakatiebolaget Lm Ericsson (Publ) | Closed subscriber group cell handover |
US20090068984A1 (en) * | 2007-09-06 | 2009-03-12 | Burnett R Alan | Method, apparatus, and system for controlling mobile device use |
CN105472572B (zh) * | 2007-09-10 | 2020-01-07 | 蜂窝通信设备有限责任公司 | 封闭订户组的访问控制 |
US8588738B2 (en) * | 2007-10-01 | 2013-11-19 | Qualcomm Incorporated | Mobile access in a diverse access point network |
US8213391B2 (en) * | 2007-10-05 | 2012-07-03 | Via Telecom, Inc. | Time synchronization of femtocell |
US9775096B2 (en) * | 2007-10-08 | 2017-09-26 | Qualcomm Incorporated | Access terminal configuration and access control |
US9167505B2 (en) * | 2007-10-08 | 2015-10-20 | Qualcomm Incorporated | Access management for wireless communication |
US9648493B2 (en) * | 2007-11-16 | 2017-05-09 | Qualcomm Incorporated | Using identifiers to establish communication |
US8259671B2 (en) * | 2007-12-18 | 2012-09-04 | Airvana, Corp. | Attracting access terminals |
US8402143B2 (en) * | 2007-12-28 | 2013-03-19 | Airvana Llc | Secure proxies for flat networks |
US8676220B2 (en) | 2008-04-03 | 2014-03-18 | Samsung Electronics Co., Ltd. | Apparatus and method for operating hierarchical cell in broadband wireless communication system |
US20090265542A1 (en) * | 2008-04-18 | 2009-10-22 | Amit Khetawat | Home Node B System Architecture |
US8719420B2 (en) | 2008-05-13 | 2014-05-06 | At&T Mobility Ii Llc | Administration of access lists for femtocell service |
US8209745B2 (en) * | 2008-05-13 | 2012-06-26 | At&T Mobility Ii Llc | Automatic population of an access control list to manage femto cell coverage |
MY159641A (en) * | 2009-09-02 | 2017-01-13 | ERICSSON TELEFON AB L M (publ) | Solution for paging differentiation in communication network |
US20110223886A1 (en) * | 2009-09-18 | 2011-09-15 | Qualcomm Incorporated | Access point-based control of access control list |
US8626156B2 (en) * | 2010-10-20 | 2014-01-07 | Tekelec, Inc. | Methods, systems, and computer readable media for selective policy enhancement (PE) for high-usage roamers |
-
2008
- 2008-10-06 US US12/246,388 patent/US9055511B2/en active Active
- 2008-10-07 CN CN201710182520.2A patent/CN107027119B/zh active Active
- 2008-10-07 MY MYPI2010001547A patent/MY172831A/en unknown
- 2008-10-07 SG SG2012074407A patent/SG185282A1/en unknown
- 2008-10-07 KR KR1020107010259A patent/KR101261347B1/ko active IP Right Grant
- 2008-10-07 HU HUE08837923A patent/HUE032328T2/en unknown
- 2008-10-07 JP JP2010528978A patent/JP5623283B2/ja active Active
- 2008-10-07 HU HUE10189501A patent/HUE029844T2/en unknown
- 2008-10-07 SG SG2012074381A patent/SG185280A1/en unknown
- 2008-10-07 RU RU2010118488/07A patent/RU2475991C2/ru active
- 2008-10-07 CA CA2701961A patent/CA2701961C/en active Active
- 2008-10-07 KR KR1020107010306A patent/KR101385612B1/ko active IP Right Grant
- 2008-10-07 MY MYPI20101548 patent/MY152239A/en unknown
- 2008-10-07 WO PCT/US2008/079113 patent/WO2009048888A2/en active Application Filing
- 2008-10-07 KR KR1020117027990A patent/KR101216086B1/ko active IP Right Grant
- 2008-10-07 CN CN2008801195508A patent/CN101889419A/zh active Pending
- 2008-10-07 EP EP10189501.9A patent/EP2273755B1/en active Active
- 2008-10-07 ES ES08837923.5T patent/ES2633107T3/es active Active
- 2008-10-07 MX MX2010003753A patent/MX2010003753A/es active IP Right Grant
- 2008-10-07 CN CN201710306894.0A patent/CN107196923A/zh active Pending
- 2008-10-07 BR BRPI0818611-1A patent/BRPI0818611B1/pt active IP Right Grant
- 2008-10-07 CA CA2881157A patent/CA2881157C/en active Active
- 2008-10-07 EP EP10189503.5A patent/EP2273824B1/en active Active
- 2008-10-07 UA UAA201005540A patent/UA97552C2/ru unknown
- 2008-10-07 ES ES10189501.9T patent/ES2608454T3/es active Active
- 2008-10-07 RU RU2010118312/07A patent/RU2459374C2/ru active
- 2008-10-07 MY MYPI2010001546A patent/MY164923A/en unknown
- 2008-10-07 AU AU2008311003A patent/AU2008311003B2/en active Active
- 2008-10-07 EP EP08837923.5A patent/EP2198585B1/en active Active
- 2008-10-08 TW TW097138762A patent/TWI391009B/zh active
-
2010
- 2010-04-06 IL IL204864A patent/IL204864A/en active IP Right Grant
-
2013
- 2013-03-06 JP JP2013044555A patent/JP2013153485A/ja active Pending
- 2013-08-23 JP JP2013174007A patent/JP2014014122A/ja active Pending
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2005011134A2 (en) * | 2003-07-17 | 2005-02-03 | Interdigital Technology Corporation | Method and system for delivery of assistance data |
US20060083205A1 (en) * | 2004-10-14 | 2006-04-20 | Buddhikot Milind M | Method and system for wireless networking using coordinated dynamic spectrum access |
WO2006076404A2 (en) * | 2005-01-14 | 2006-07-20 | Senforce Technologies, Inc. | System and method for filtering access points presented to a user and locking onto an access point |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20230155118A (ko) | 2022-05-03 | 2023-11-10 | 임영규 | 영양소 파괴 방지구조를 포함하는 저온추출 약탕기 |
Also Published As
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR101261347B1 (ko) | 액세스 단말기 구성 및 액세스 제어 | |
KR101410371B1 (ko) | 액세스 단말기 구성 및 액세스 제어 | |
KR101290186B1 (ko) | 무선 통신을 위한 액세스 관리 | |
AU2015202885B2 (en) | Provisioning communication nodes |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
A107 | Divisional application of patent | ||
AMND | Amendment | ||
AMND | Amendment | ||
E601 | Decision to refuse application | ||
A107 | Divisional application of patent | ||
AMND | Amendment | ||
J201 | Request for trial against refusal decision | ||
B701 | Decision to grant | ||
GRNT | Written decision to grant | ||
FPAY | Annual fee payment |
Payment date: 20160330 Year of fee payment: 4 |
|
FPAY | Annual fee payment |
Payment date: 20170330 Year of fee payment: 5 |
|
FPAY | Annual fee payment |
Payment date: 20180329 Year of fee payment: 6 |
|
FPAY | Annual fee payment |
Payment date: 20190327 Year of fee payment: 7 |