KR20130008627A - 액세스 단말기 구성 및 액세스 제어 - Google Patents

액세스 단말기 구성 및 액세스 제어 Download PDF

Info

Publication number
KR20130008627A
KR20130008627A KR1020127031339A KR20127031339A KR20130008627A KR 20130008627 A KR20130008627 A KR 20130008627A KR 1020127031339 A KR1020127031339 A KR 1020127031339A KR 20127031339 A KR20127031339 A KR 20127031339A KR 20130008627 A KR20130008627 A KR 20130008627A
Authority
KR
South Korea
Prior art keywords
access
access point
identifier
access terminal
list
Prior art date
Application number
KR1020127031339A
Other languages
English (en)
Inventor
라자쉬 굽타
아난드 팔라니그라운더
패티 울루피나르
가빈 비. 호른
파라그 에이. 아가쉬
젠 메이 첸
마노즈 엠. 데쉬판드
스리니바산 발라수브라마니안
산지브 난다
오석 송
Original Assignee
콸콤 인코포레이티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=57149575&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=KR20130008627(A) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by 콸콤 인코포레이티드 filed Critical 콸콤 인코포레이티드
Publication of KR20130008627A publication Critical patent/KR20130008627A/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/16Discovering, processing access restriction or access information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/08Access restriction or access information delivery, e.g. discovery data delivery
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/08Access restriction or access information delivery, e.g. discovery data delivery
    • H04W48/14Access restriction or access information delivery, e.g. discovery data delivery using user query or user detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/104Grouping of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/062Pre-authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/02Access restriction performed under specific conditions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/26Network addressing or numbering for mobility support
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/04Large scale networks; Deep hierarchical networks
    • H04W84/042Public Land Mobile systems, e.g. cellular systems
    • H04W84/045Public Land Mobile systems, e.g. cellular systems using private Base Stations, e.g. femto Base Stations, home Node B

Abstract

통신 노드들에 대한 준비 및 액세스 제어는 특정의 정해진 세트들의 노드들에만 특정 서비스들을 제공하는 제한된 액세스 노드들로의 액세스를 제어하기 위해 식별자가 사용될 수 있는 노드들의 세트들에 그 식별자들을 할당하는 것을 포함한다. 일부 양상들에 있어서, 노드를 준비하는 것은 제한된 액세스 포인트들 및 상기 제한된 액세스 포인트들로부터 서비스를 수신하도록 허가되는 액세스 단말기들과 같은 하나 이상의 노드들의 세트들에 대한 고유 식별자를 제공하는 것을 포함할 수 있다. 제한된 액세스 포인트 및/또는 네트워크 노드의 동작에 의해 액세스 제어가 제공된다. 일부 양상들에 있어서, 노드를 준비하는 것은 그 노드에 대한 선호 로밍 리스트를 제공하는 것을 포함한다. 일부 양상들에 있어서, 노드는 부트스트랩 비콘의 사용을 통해 선호 로밍 리스트를 갖도록 준비될 수 있다.

Description

액세스 단말기 구성 및 액세스 제어{ACCESS TERMINAL CONFIGURATION AND ACCESS CONTROL}
본 출원은 공동 소유의 미국 가특허 출원 제 60/978,363호(2007년 10월 8일에 출원, 대리인 도켓 번호 080042P1); 미국 가특허 출원 제 61/025,686호(2008년 2월 1일에 출원, 대리인 도켓 번호 080745P1); 및 미국 가특허 출원 제 61/061,537호(2008년 6월 13일 출원, 대리인 도켓 번호 081811P1)를 우선권으로 청구하고, 그 가출원들 각각의 발명은 여기서 참조로서 포함된다.
본 출원은 일반적으로 무선 통신에 관한 것으로, 더 상세하게는 통신 성능을 향상시키는 것에 관한 것이지만, 오로지 그것으로만 제한되지는 않는다.
여러 타입들의 통신(예컨대, 음성, 데이터, 멀티미디어 서비스들 등)을 다수의 사용자들에게 제공하기 위해서 무선 통신 시스템들이 광범위하게 배치된다. 높은-레이트 및 멀티미디어 데이터 서비스들에 대한 요구가 급속도록 증가함에 따라, 개선된 성능을 갖는 효율적이고 강건한 통신 시스템들을 구현하고자 하는 도전이 이루어지고 있다.
종래의 이동 전화 네트워크 기지국들을 보완하기 위해서, 작은-커버리지 기지국들이 배치될 수 있다(예컨대, 사용자의 가정 내에 설치됨). 일부 양상들에 있어서, 이러한 기지국들은 더욱 강력한 실내 무선 커버리지를 이동 유닛들에 제공할 수 있다. 이러한 작은-커버리지 기지국들은 일반적으로 액세스 포인트 기지국들, 홈 노드B들(Home NodeB들), 또는 펨토 셀들(femto cells)로서 공지되어 있다. 통상적으로, 이러한 작은-커버리지 기지국들은 DSL 라우터 또는 케이블 모뎀을 통해 인터넷 및 이동 운영자의 네트워크에 접속된다.
일부 시나리오들에서는, 작은-커버리지 기지국들이 애드-혹 방식으로 배치될 수도 있다. 그 결과, 이러한 기지국들을 액세스하는 것과 연관된 문제점들이 존재할 수 있다. 예컨대, 액세스 단말기들은 자신들의 연관된 기지국들에 액세스하도록 구성될 필요가 있을 수 있다. 또한, 비허가된 액세스 단말기들이 특정 기지국들에 액세스하는 것을 금지하는 것이 바람직할 수 있다. 따라서, 무선 네트워크들에 대한 향상된 액세스 관리가 필요하다.
본 발명의 예시적인 양상들의 요약이 제공된다. 여기서 양상들이란 용어에 대한 임의의 지칭은 본 발명의 하나 이상의 양상들을 지칭할 수 있다.
본 발명은 일부 양상에서 통신 노드들을 준비하는 것 및 무선 통신을 위한 액세스 관리를 제공하는 것에 관한 것이다. 예컨대, 식별자들이 노드들의 세트들에 할당될 수 있고, 그 노드들에서 그 식별자들은 액세스 단말기들의 정해진 세트들에만 특정 서비스들을 제공하는 제한된 액세스 포인트들로의 액세스를 제어하기 위해서 사용될 수 있다. 여기서, 제한된 액세스 포인트는, 예컨대, 특정 서비스(예컨대, 상이한 요금청구, 추가적인 서비스들, 상이한 서비스 품질)를 하나 이상의 우선적인 사용자들의 액세스 단말기들을 위해 제공할 수는 있지만 다른 사용자들을 위해서는 제공하지 않는다.
일부 양상들에서, 노드를 준비하는 것은 하나 이상의 노드들의 세트를 위한 고유 식별자를 제공하는 것을 포함할 수 있다. 예컨대, 고유 식별자는 하나 이상의 제한된 액세스 포인트들에 할당될 수 있다. 마찬가지로, 고유 식별자는 하나 이상의 제한된 액세스 포인트들로부터 서비스를 수신하도록 허가된 액세스 단말기들의 세트에 할당될 수 있다. 일부 양상들에서, 액세스 단말기에는 임시 식별자가 할당될 수 있고, 그로 인해서 노드에 대한 액세스는 그 임시 식별자를 그 액세스 단말기를 위한 영구 식별자에 매핑하는 것을 포함할 수 있다.
이러한 식별자들의 사용을 통해, 비록 노드들이 애드-혹 방식으로 준비될 수 있더라도, 원하는 레벨의 액세스 제어가 달성될 수 있다. 일부 양상들에서, 액세스 제어는 제한된 액세스 포인트에 의해서 제공될 수 있다. 일부 양상들에서, 액세스 제어는 네트워크 노드에 의해서 제공될 수 있다. 일부 양상들에서, 액세스 제어는 제한된 액세스 포인트 및 네트워크 노드의 협력에 의해서 제공될 수 있다.
본 발명은 일부 양상들에서 선호 로밍 리스트(preferred roaming list)를 갖는 노드를 준비하는 것에 관한 것이다. 일부 양상들에서는, 자신이 제한된 액세스 포인트들을 액세스하기 위해 다른 선호 로밍 리스트를 획득하는데 사용할 수 있는 디폴트 우선 로밍 리스트를 갖는 노드가 준비될 수 있다. 일부 양상들에서는, 부트스트랩 비콘(bootstrap beacon)의 사용을 통해 선호 로밍 리스트를 갖는 노드가 준비될 수 있다.
본 발명의 이러한 및 다른 예시적인 양상들이 이후의 상세한 설명 및 첨부 도면에서 설명될 것이다.
도 1은 통신 시스템의 일부 예시적인 양상들에 대한 간략한 블록도이다.
도 2는 네트워크 노드들을 준비하고 액세스 제어를 제공하기 위해 이용될 수 있는 동작들의 일부 예시적인 양상들에 대한 흐름도이다.
도 3은 일부 예시적인 네트워크 노드 컴포넌트들의 간략한 도면이다.
도 4는 액세스 포인트를 준비하기 위해 이용될 수 있는 동작들의 일부 예시적인 양상들에 대한 흐름도이다.
도 5는 액세스 단말기를 준비하기 위해 이용될 수 있는 동작들의 일부 예시적인 양상들에 대한 흐름도이다.
도 6은 액세스 단말기를 준비하기 위해 이용될 수 있는 동작들의 일부 예시적인 양상들에 대한 흐름도이다.
도 7은 액세스 제어를 제공하기 위해 이용될 수 있는 동작들의 일부 예시적인 양상들에 대한 흐름도이다.
도 8은 액세스 제어를 제공하기 위해 이용될 수 있는 동작들의 일부 예시적인 양상들에 대한 흐름도이다.
도 9는 액세스 제어를 제공하기 위해 이용될 수 있는 동작들의 일부 예시적인 양상들에 대한 흐름도이다.
도 10은 액세스 제어를 제공하기 위해 이용될 수 있는 동작들의 일부 예시적인 양상들에 대한 흐름도이다.
도 11은 액세스 제어를 제공하기 위해 이용될 수 있는 동작들의 일부 예시적인 양상들에 대한 흐름도이다.
도 12는 액세스 단말기를 준비하기 위해 이용될 수 있는 동작들의 일부 예시적인 양상들에 대한 흐름도이다.
도 13은 액세스 제어를 제공하기 위해 이용될 수 있는 동작들의 일부 예시적인 양상들에 대한 흐름도이다.
도 14는 무선 통신 시스템의 간략한 도면이다.
도 15는 펨토 노드들을 포함하는 무선 통신 시스템의 간략한 도면이다.
도 16은 무선 통신을 위한 커버리지 영역들을 나타내는 간략한 도면이다.
도 17은 통신 컴포넌트들의 일부 예시적인 양상들의 간략한 블록도이다.
도 18 내지 도 28은 여기서 설명되는 바와 같은 준비 및/또는 액세스 관리를 제공하도록 구성된 장치의 일부 예시적인 양상들에 대한 간략한 블록도들이다.
일반적인 실시에 따라, 도면들에 도시되어 있는 여러 특징들은 축적에 맞게 도시되지 않을 수 있다. 따라서, 여러 특징들의 치수들은 명확성을 위해 임의적으로 확장되거나 축소될 수도 있다. 또한, 도면들 중 일부는 명확성을 위해 간략화될 수 있다. 따라서, 도면들이 정해진 장치(예컨대, 디바이스) 또는 방법의 컴포넌트들 모두를 나타내지는 않을 수 있다. 마지막으로, 상세한 설명 및 도면들의 전반에 걸쳐 동일한 참조번호들이 동일한 특징들을 나타내도록 사용될 수 있다.
본 발명의 여러 양상들이 아래에서 설명된다. 여기서의 설명들은 매우 다양한 형태들로 구현될 수 있다는 점과 여기서 설명되는 임의의 특정 구조, 기능, 또는 그 둘 모두는 단지 대표적인 것들이라는 점이 자명할 것이다. 여기서의 설명들에 기초하여 당업자라면 여기서 설명된 양상이 임의의 다른 양상과 상관없이 구현될 수 있다는 점과 이러한 양상들 중 둘 이상의 양상들이 여러 방식들로 결합될 수 있다는 점을 인지할 것이다. 예컨대, 여기서 설명되는 양상들 중 임의의 수의 양상들을 사용하여 장치가 구현될 수 있거나 방법이 실시될 수 있다. 게다가, 여기서 설명된 양상들 중 하나 이상의 양상들에 추가하여 혹은 그것들 이외의 다른 양상들에서 다른 구조, 기능, 또는 구조 및 기능을 사용하여 이러한 장치가 구현될 수 있거나 이러한 방법이 실시될 수 있다. 게다가, 양상은 청구범위의 적어도 한 엘리먼트를 포함할 수 있다.
도 1은 예시적인 통신 시스템(100)(예컨대, 통신 네트워크의 일부)에 있는 일부 노드들을 나타낸다. 실례를 위해서, 본 발명의 여러 양상들이 서로들 간에 통신하는 하나 이상의 네트워크 노드들, 액세스 포인트들, 및 액세스 단말기들에 관련하여 설명될 것이다. 그러나, 여기서의 설명들은 다른 용어를 사용하여 참조되는 다른 타입들의 장치들 또는 다른 유사한 장치들에 적용될 수 있다는 점을 알아야 한다.
시스템(100)의 액세스 포인트들(102 및 104)은 연관된 지리 영역 내에 설치될 수 있거나 또는 그 지리 영역 전체에 걸쳐 로밍할 수 있는 하나 이상의 무선 단말기들(예컨대, 액세스 단말기(106 및/또는 108))을 위한 하나 이상의 서비스들(예컨대, 네트워크 접속)을 제공한다. 또한, 액세스 포인트들(102 및 104)은 광영역 네트워크 접속을 용이하게 하기 위해서 하나 이상의 네트워크 노드들(110)과 통신할 수 있다. 이러한 네트워크 노드는 여러 형태들을 취할 수 있다. 예컨대, 네트워크 노드는 이동성 관리자 또는 어떤 다른 적절한 네트워크 엔티티(예컨대, 코어 네트워크 엔티티)를 포함할 수 있다.
액세스 포인트들(102 및 104)은 일부 양상들에서, 각각의 액세스 포인트가 특정 서비스들을 특정 액세스 단말기들(예컨대, 액세스 단말기들(106 및 108))에만 제공하고 다른 액세스 단말기들(예컨대, 도시되지 않은 매크로 액세스 단말기)에는 제공하지 않도록 제한될 수 있다. 예컨대, 액세스 포인트들(102 및 104)은 등록, 시그널링, 음성 통화, 데이터 액세스, 또는 임의의 다른 셀룰러 서비스 중 적어도 하나를 다른 액세스 단말기들에 제공하지 않도록 제한될 수 있다. 제한된 액세스 포인트들은 애드-혹 방식으로 배치될 수 있다. 예컨대, 정해진 집주인은 자신 소유의 제한된 액세스 포인트를 설치 및 구성할 수 있다.
도 2는 제한된 액세스 포인트들, 및 이러한 액세스 포인트들을 사용하도록 허가되는 액세스 단말기들의 배치를 용이하게 하기 위해서 수행될 수 있는 일부 동작들의 개요를 제공한다. 일부 양상들에서, 이러한 동작들은 제한된 액세스 노드로 하여금 자신의 신원을 결정할 수 있고, 제한된 액세스 포인트를 액세스(예컨대, 거기에 접속)하도록 허용되는 액세스 단말기들의 신원을 결정할 수 있고, 액세스 단말기(예컨대, 제한된 액세스 포인트를 액세스하려 시도하고 있는 액세스 단말기)의 신원을 확인할 수 있도록 하기 위해서 이용될 수 있다. 일부 양상들에서, 이러한 동작들은 액세스 단말기로 하여금 자신의 신원을 결정할 수 있고, 그 액세스 단말기가 액세스하도록 허용되는 제한된 액세스 포인트의 신원을 결정할 수 있고, 액세스 단말기의 임시 신원을 그 액세스 단말기의 영구(permanent) 신원으로 전환하고, 액세스 포인트(예컨대, 액세스 단말기가 액세스하려 시도하고 있는 제한된 액세스 포인트)의 신원을 확인할 수 있도록 하기 위해 이용될 수 있다.
편의상, 도 2의 동작들(또는 여기서 논의되거나 설명되는 임의의 다른 동작들)은 특정 컴포넌트들(예컨대, 시스템(100)의 컴포넌트들 및/또는 도 3에 도시된 바와 같은 시스템(300)의 컴포넌트들)에 의해 수행되고 있는 것으로서 설명될 수 있다. 그러나, 이러한 동작들이 다른 타입들의 컴포넌트들에 의해서 수행될 수 있고 또한 다른 수의 컴포넌트들을 사용하여 수행될 수 있다는 점을 알아야 한다. 또한, 여기서 설명되는 동작들 중 하나 이상의 동작들은 정해진 구현에서 이용되지 않을 수 있다는 점도 알아야 한다.
도 3은 여기서의 설명들에 따라 네트워크 노드(110)(예컨대, 이동성 관리자, 이동 스위칭 센터, 또는 서빙 GPRS 지원 노드), 액세스 포인트(102) 및 액세스 단말기(106)에 포함될 수 있는 일부 예시적인 컴포넌트들을 나타낸다. 이러한 노드들 중 정해진 하나의 노드를 위해 도시된 컴포넌트들이 통신 시스템에서 다른 노드들에 포함될 수 있다는 점을 알아야 한다. 예컨대, 액세스 단말기(108)는 액세스 단말기(106)에 대해 설명된 것들과 유사한 컴포넌트들을 포함할 수 있고, 액세스 포인트(104)는 액세스 포인트(102)에 대해 설명된 것들과 유사한 컴포넌트들을 포함할 수 있다.
네트워크 노드(110), 액세스 포인트(102), 및 액세스 단말기(106)는 서로 간에 통신하고 또한 다른 노드들과 통신하기 위해서 트랜시버들(302, 304 및 306)을 각각 포함한다. 트랜시버(302)는 신호들(예컨대, 메시지들)을 전송하기 위한 전송기(308) 및 신호들을 수신하기 위한 수신기(310)를 포함한다. 트랜시버(304)는 신호들을 전송하기 위한 전송기(312) 및 신호들을 수신하기 위한 수신기(314)를 포함한다. 트랜시버(306)는 신호들을 전송하기 위한 전송기(316) 및 신호들을 수신하기 위한 수신기(318)를 포함한다.
네트워크 노드(110), 액세스 포인트(102), 및 액세스 단말기(106)는 또한 여기서 설명된 바와 같이 노드들의 준비 및 액세스 관리와 관련하여 사용될 수 있는 여러 다른 컴포넌트들을 포함한다. 예컨대, 네트워크 노드(110), 액세스 포인트(102), 및 액세스 단말기(106)는 여기서 설명된 바와 같이 다른 노드들과의 통신들(예컨대, 메시지들/표시들을 전송 및 수신하는 것)을 관리하고 다른 관련된 기능을 제공하기 위해 통신 제어기들(320, 322, 및 324)을 각각 포함할 수 있다. 네트워크 노드(110), 액세스 포인트(102), 및 액세스 단말기(106)는 여기서 설명된 바와 같이 노드를 준비하고 다른 관련된 기능을 제공하기 위해 프로비져닝 제어기들(326, 328 및 330)을 포함할 수 있다. 네트워크 노드(110), 액세스 포인트(102) 및 액세스 단말기(106)는 여기서 설명된 액세스 관리를 준비하고 다른 관련된 기능을 제공하기 위해 액세스 제어기들(332, 334, 및 336)을 각각 포함할 수 있다. 설명을 위해서, 노드들 모두는 준비 및 액세스 제어와 관련된 기능을 갖는 것으로서 도 3에 도시되어 있다. 그러나, 일부 구현들에 있어서는, 이러한 컴포넌트들 중 하나 이상이 정해진 노드에서 이용되지 않을 수 있다. 후속하는 설명은 네트워크 노드들을 준비하고 액세스 제어를 제공하기 위한 일부 상이한 방식들을 (예컨대, 여러 상이한 도면들과 관련하여) 설명한다. 편의상, 이러한 상이한 방식들에 있어서, 네트워크 노드(110), 액세스 포인트(102), 및 액세스 단말기(106)는 상이한 기능을 갖는 것으로서 지칭될 수 있고, 상이한 타입들의 노드들을 대표하는 것으로서 지칭될 수 있다(예컨대, 상이한 구현들에 있어서, 네트워크 노드(110)는 SRNC, 또는 MME, 또는 AAA 등을 나타낼 수 있다). 그러나, 정해진 구현에 있어서, 네트워크 노드(110), 액세스 포인트(102), 및 액세스 단말기(106)는 특정 방식으로 구성될 수 있다는 점을 알아야 한다.
도 2를 다시 참조하면, 블록(202)에 의해 도시된 바와 같이, 시스템에서 각각의 액세스 단말기(예컨대, 액세스 단말기(106))는 하나 이상의 액세스 포인트들(예컨대, 액세스 포인트(102))과 통신을 가능하게 하도록 준비될 수 있다. 도 3의 예에서, 이러한 동작들은 예컨대 프로비져닝 제어기들(326 및 330)의 동작에 의해서 수행될 수 있다.
일부 양상들에 있어서, 운영자는 액세스 단말기(106)에 고유 식별자를 할당할 수 있다. 일부 구현들에 있어서, 이러한 식별자는 "NAI(network access identifier)" 또는 "MS ISDN(mobile station integrated services digital network)" 번호를 포함한다. 대안적으로, IMSI(International Mobile Subscriber Identity)와 같은 가입자 신원이 또한 액세스 단말기에 존재하는 SIM, USIM 또는 VSIM과 같은 가입자 신원 모듈로부터 유도될 수 있다. 일부 경우들에 있어서, 이러한 식별자는 운영자 도메인(예컨대, 셀룰러 운영자에 의해 제공되는 전체 네트워크) 내에서 고유하도록 보장된다. 일부 구현들에 있어서, 이러한 식별자는 액세스 단말기(106)에 대한 세션 정보의 일부일 수 있다. 예컨대, 식별자는 액세스 단말기(106)가 세션을 생성할 때 액세스 단말기(106)에 의해 네트워크 노드(110)(예컨대, SRNC(session reference network controller)에 송신될 수 있거나, 또는 그 식별자는 일단 세션이 생성되면 AAA(authentication, authorization, 및 accounting) 엔티티로부터 네트워크 노드(110)에 푸시될 수 있다. 일부 구현들에 있어서, 그 식별자는 사용자가 예컨대 하나 이상의 액세스 단말기들에 서비스를 제공하도록 자신의 제한된 액세스 포인트(들)를 구성할 수 있게 그 사용자에게 액세스가능하다. 일부 구현들에 있어서, 액세스 단말기에는 임시 식별자가 할당될 수 있다. 예컨대, 네트워크는 액세스 단말기(106)에 대한 영구 및 임시 식별자들을 할당받을 수 있고, 그 네트워크 내에 그러한 식별자들을 유지한다. 또한, 네트워크는 액세스 단말기(106)가 액세스 포인트에 액세스할 때 임시 식별자를 사용할 수 있도록 하기 위해서 그 임시 식별자를 그 액세스 단말기(106)에 전송할 수 있다.
액세스 단말기(106)는 또한 자신이 액세스하도록 허용되는 각 액세스 포인트(예컨대, 액세스 포인트(102))의 신원을 갖도록 준비될 수 있다. 아래에서 더 상세히 설명되는 바와 같이, 이는, 예컨대, 액세스 포인트 식별자들을 액세스 단말기(106)(예컨대, 푸시(push) 모델)에 전송하는 것 및/또는 액세스 단말기(106)로 하여금 그 액세스 단말기(106)(예컨대, 풀(pull) 모델)에 의해 액세스될 액세스 포인트들을 선택하도록 허용하는 것을 포함할 수 있다. 따라서, 액세스 단말기(106)는 자신이 여러 무선 커버리지 영역들을 통해 이동할 때 참조할 수 있는 허가된 액세스 포인트들의 리스트(예컨대, 화이트 리스트 또는 선호 사용자 지역 리스트)를 유지할 수 있다.
일부 구현들에 있어서, 액세스 단말기(106)의 사용자는 그 액세스 단말기(106)로 하여금 액세스 포인트에 액세스할 수 있도록 하길 원하는지 여부를 결정하도록 촉구받을 수 있다. 일부 구현들에 있어서, 액세스 단말기(106)는 액세스 포인트에 자동적으로 액세스할 수 있을 수 있다. 일부 구현들에 있어서, 액세스 단말기(106)는 자동적으로 액세스를 인에이블(enable) 할지 여부 또는 액세스를 인에이블하기 위해 사용자 촉구(prompt)를 필요로 하는지 여부를, 액세스 단말기(106)에서의 구성 정보에 기초하여 결정할 수 있다. 일부 구현들에 있어서, 사용자는 하나 이상의 액세스 단말기들을 액세스하기로 선택하거나 혹은 액세스하지 않기로 선택할 수 있다. 이러한 경우에, 허용되거나 및/또는 거절되는 액세스 단말기(들)의 리스트가 액세스 단말기(106)에서 유지될 수 있다. 이러한 방식으로, 액세스 단말기(106)는 그 리스트 상의 액세스 포인트에 액세스하려 시도하는 것을 방지할 수 있다(예컨대, 자동으로 방지).
블록(204)에 의해 나타낸 바와 같이, 시스템의 각각의 제한된 액세스 포인트(예컨대, 액세스 포인트(102))는 하나 이상의 액세스 단말기들(예컨대, 액세스 단말기(106))과의 통신이 가능하도록 준비될 수 있다. 도 3의 예에서, 이러한 동작들은, 예컨대, 프로비져닝 제어기들(326 및 328)의 동작에 의해서 수행될 수 있다.
예컨대, 고유 식별자가 액세스 포인트(102) 또는 액세스 포인트들의 세트(예컨대, 액세스 포인트들(102 및 104))에 할당될 수 있다. 이러한 고유 식별자는 시스템의 개별적인 액세스 단말기들을 식별하기 위해 할당될 수 있는 고유 장치 식별자와 상이하다. 아래에서 더 상세히 설명되는 바와 같이, 이러한 식별자는, 예컨대, 동일한 제한된 연관 특성들(예컨대, CSG)을 갖는 액세스 단말기들의 그룹에 할당되는 식별자나 특수 타입의 네트워크 식별자("NID") 또는 서브넷 식별자를 포함할 수 있다. 일부 경우들에 있어서, 네트워크는 고유 식별자를 자동으로 할당받을 수 있다. 일부 경우들에 있어서는, 하나 이상의 액세스 포인트들이 (제안된 식별자를 결정하고 그것을 네트워크에 송신함으로써) 식별자를 요청할 수 있다. 이러한 경우들에 있어서, 네트워크는 요청된 식별자가 하나 이상의 다른 액세스 포인트들에 의해서 이미 사용되고 있는지 여부를 결정할 수 있다. 만약 그 요청된 식별자가 이미 사용되고 있다면, 네트워크는 임의의 다른 액세스 포인트에 의해 사용되고 있지 않은 또 다른 식별자(예컨대, 유사한 식별자)를 선택할 수 있고, 요청 중인 액세스 포인트(들)에 이러한 식별자를 전송할 수 있다.
액세스 포인트(102)는 또한 그 액세스 포인트(102)를 액세스하도록 허용되는 각 액세스 단말기(예컨대, 액세스 단말기(106))와 연관된 하나 이상의 식별자들을 갖도록 준비될 수 있다. 아래에서 더 상세히 설명되는 바와 같이, 이는, 예컨대, 네트워크에 의해 관리되는 데이터베이스 내에 액세스 단말기 식별자들을 저장하는 것 및/도는 액세스 포인트(102)에 있는 로컬 액세스 리스트에 액세스 단말기 식별자들을 저장하는 것을 포함할 수 있다.
일부 구현들에 있어서는, 정해진 제한된 액세스 포인트를 위한 액세스 제어 리스트가 그 제한된 액세스 포인트에서 관리될 수 있다. 예컨대, 도 13과 관련하여 아래에서 설명되는 바와 같이, 사용자는 액세스 단말기(예컨대, 셀룰러 전화기)를 사용하거나 또는 제한된 액세스 포인트에서 호스트되는(hosted) 패스워드 보호식 웹페이지를 사용하여 자신의 액세스 포인트를 구성할 수 있다.
대안적으로, 일부 구현들에 있어서는, 네트워크 내의 각각의 제한된 액세스 포인트를 위한 액세스 제어 리스트가 그 네트워크(예컨대, 코어 네트워크)에서 관리된다. 예컨대, 도 4와 관련하여 아래에서 설명되는 바와 같이, 액세스 제어 리스트는 네트워크 운영자에 의해서 호스트되는(hosted) 웹페이지에서 관리될 수 있다. 네트워크에서 액세스 제어 리스트를 관리하는 것은 일부 상황들에 있어서 하나 이상의 장점들을 제공할 수 있다. 일부 양상에 있어서, 이러한 해결법은 정책(policy)에 있어 더 큰 융통성을 허용할 수 있다. 예컨대, 운영자는 필요한 경우에 제한된 액세스 포인트들로의 액세스를 제한할 수 있고, 운영자는 동일한 요금청구 계획에 있어서 (예컨대, 액세스 단말기들에 대한) 기록들을 검사할 수 있다. 또한, 네트워크는 개별적인 액세스 포인트들보다 더 신뢰적일 수 있다. 따라서, 액세스 제어 리스트의 신뢰성이 향상될 수 있다. 또한, 액세스 제어 리스트는 제한된 액세스 포인트에 송신되지 않을 수도 있기 때문에, 그 제한된 액세스 포인트들로의 직접적인 인터페이스(예컨대, 애플리케이션 소프트웨어, USB 포트들 등)를 제공할 필요가 없을 수 있다. 게다가, 중앙집중식 액세스 제어 리스트들의 사용을 통해서, 공동 기업(common enterprise)에 속하는 다수의 제한된 액세스 포인트들을 관리하는 것이 더 쉬워질 수 있다.
일단 제한된 액세스 포인트가 준비되면, 그 제한된 액세스 포인트는 자신의 할당된 식별자를 오버-디-에어(over-the-air)로 공시(advertise)할 수 있다. 예컨대, 액세스 포인트(102)는 자신의 식별자를 자신의 섹터 파라미터들의 일부로서 브로드캐스팅하거나 또는 어떤 다른 적절한 방식으로 브로드캐스팅할 수 있다.
블록(206)에 의해 나타낸 바와 같이, 일단 액세스 단말기가 준비되면, 액세스 단말기는 가까운 액세스 포인트들에 의해 브로드캐스팅되는 신호들(예컨대, 파일럿/비콘 신호들)을 모니터링할 수 있다. 아래에서 상세히 설명되는 바와 같이, 만약 액세스 단말기(106)가 액세스 포인트(102)로부터의 신호들을 식별한다면(예컨대, 액세스 단말기(106)가 액세스 포인트(102)를 액세스하도록 허용되는 시나리오에서), 액세스 단말기(106)는 그 액세스 포인트(102)로의 액세스를 요청할 수 있다. 액세스 단말기(106)에 의한 액세스가능 액세스 포인트의 식별은, 예컨대, 그 액세스 단말기(106)에 의해서 유지되는 허가된 액세스 포인트들의 신뢰적인 리스트(338)(예컨대, 화이트 리스트)를 그 액세스 포인트와 연관된 식별자와 비교하는 것을 포함할 수 있다. 도 3의 예에서, 이러한 및 다른 액세스-관련된 동작들은 예컨대 액세스 제어기(336)의 동작에 의해서 수행될 수 있다.
블록(208)에 의해 나타낸 바와 같이, 액세스 단말기(102) 및/또는 하나 이상의 네트워크 노드들(예컨대, 네트워크 노드(110))은 액세스 단말기(106)가 액세스 포인트(102)를 액세스하도록 허용할지 여부를 결정할 수 있다. 이러한 액세스 제어 동작은, 예컨대, 액세스 단말기(106)의 신원을 확인하는 것, 및 액세스 단말기(106)의 식별자를 액세스 포인트(102)에 의해서 유지되는 허가된 액세스 단말기들의 리스트(예컨대, 로컬 액세스 리스트(340)) 및/또는 네트워크 노드(110)에 의해서 유지되는 허가된 액세스 단말기들의 리스트(예컨대, 네트워크 데이터베이스 액세스 리스트(342))와 비교하는 것을 포함할 수 있다. 도 3의 예에서, 이러한 및 다른 액세스-관련된 동작들은 예컨대 액세스 제어기(334) 및/또는 액세스 제어기(332)의 동작에 의해서 수행될 수 있다.
위의 개요를 마음에 두고, 준비 및 액세스 제어와 관련한 추가적인 세부사항들이 도 4 내지 도 13을 참조하여 설명될 것이다. 이러한 도면들 중 정해진 하나의 도면과 관련하여 설명되는 동작들 중 하나 이상의 동작들이 이러한 도면들 중 다른 하나의 도면에 설명된 동작들과 함께 이용될 수 있다는 점을 여기서의 설명에 기초하여 알아야 한다. 편의상, 이러한 동작들은 도 1의 컴포넌트들을 참조하여 설명될 것이다. 이러한 동작들이 네트워크 내의 다른 노드들에도 적용될 수 있다는 점을 알아야 한다.
처음으로 도 4를 참조하면, 제한된 액세스 포인트를 준비하는 것과 관련한 일부 동작들이 처리된다.
블록(402)에 의해 나타낸 바와 같이, 네트워크 노드(110)는 제한된 액세스 포인트를 위한 식별자(예컨대, 고유 식별자)를 할당한다. 일부 경우들에 있어서, 이러한 식별자는 운영자 도메인(예컨대, 셀룰러 운영자에 의해서 제공되는 전체 네트워크) 내에서 고유하도록 보장된다. 예컨대, 네트워크 엔티티가 임의의 할당된 식별자의 고유성을 보장하기 위해서 사용되는 식별자 데이터베이스를 유지할 수 있다.
그 식별자는 여러 형태들을 취할 수 있다. 일부 구현들에 있어서, 이러한 식별자는 네트워크 식별자(예컨대, 펨토 식별자("FNID"))를 포함한다. 일부 구현들에 있어서, 식별자는 "CSG ID"(closed subscriber group identifier)를 포함할 수 있다. 위에서 설명된 바와 같이, 제한된 액세스 포인트들의 세트(예컨대, 동일한 관리 도메인과 연관됨)는 공통 식별자(예컨대, CSG ID)를 공유할 수 있다. 일부 구현들에 있어서, FNID들의 세트는 공통 CSG와 연관될 수 있다. 예컨대, CSG는 기업에 할당될 수 있고, 상이한 FNID들이 그 기업(예컨대, 상이한 빌딩들 내부) 전반에 걸쳐 있는 상이한 액세스 포인트들에 할당될 수 있다. 일부 구현들에 있어서는, 사용자-판독가능할 수 있는(예컨대, 텍스트-기반) 추가적인 식별자들이 또한 사용될 수 있다.
고유 식별자가 여러 방식들로 준비될 수 있다. 예컨대, 일부 경우들에 있어서, 사용자가 제한된 액세스 포인트를 작동시킬 때 식별자가 선택되고 구성된다. 여기서, 그 식별자는 구입 순간에 운영자에 의해서 구성될 수 있거나 혹은 어떤 다른 방식으로 구성될 수 있다.
블록(404)에 의해 나타낸 바와 같이, 액세스 포인트(102)(그리고, 적용가능하다면 액세스 포인트들의 정해진 세트 내의 임의의 다른 액세스 포인트들)를 액세스하도록 허용되는 액세스 단말기들의 리스트가 생성된다. 이러한 액세스 리스트는 예컨대 여기서 설명된 바와 같은 액세스 단말기 식별자들을 포함할 수 있다. 따라서, 이러한 식별자는 개별적인 액세스 단말기(예컨대, NAI 또는 IMSI 또는 MS ISDN) 또는 하나 이상의 액세스 단말기들의 세트(예컨대, 정해진 CSG와 연관된 하나 이상의 액세스 단말기들)를 식별할 수 있다. 또한, 액세스 리스트는 정해진 액세스 단말기와 연관된 퍼미션들(permissions)(예컨대, 액세스를 위한 조건들)을 규정할 수 있다.
일부 구현들에 있어서, 액세스 리스트는 (예컨대, 컴퓨터, 전화기 또는 어떤 다른 적절한 장치에 의해서 액세스가능한)웹사이트(344)의 사용을 통해서 관리될 수 있다. 이러한 방식으로, 액세스 포인트(102)의 소유자 또는 사용자는 액세스 리스트에 있는 액세스 단말기 엔트리들을 추가, 삭제, 또는 편집하기 위해서 웹사이트에 액세스할 수 있다. 예컨대, 홈(home) 또는 게스트(guest) 액세스 단말기(예컨대, 액세스 단말기(108))가 액세스 포인트(102)에 액세스할 수 있도록 하기 위해서, 사용자는 액세스 단말기의 영구 NAI를 웹페이지를 통해서 액세스 리스트에 추가할 수 있다. 여기서, 여러 명칭 규약들(예컨대, "조의 전화기(Joe's phone)" 등과 같은 사용자-판독가능 식별자들)이 고유 액세스 단말기 식별자(예컨대, NAI 및 MS ISDN)와 연관될 수 있고, 이러한 식별자들 중 하나 이상이 자신들이 웹페이지에 추가된 이후에 그 웹페이지 상에서 디스플레이될 수 있다.
블록(406)에 의해 나타낸 바와 같이, 일부 구현들에 있어서, 액세스 리스트는 네트워크 운영자에 의해서 호스트된다. 예컨대, 운영자는 액세스 리스트 웹사이트를 위한 서버를 유지할 수 있다. 이러한 방식으로, 운영자는 액세스 리스트에 대한 임의의 변경들(예컨대, 다른 운영자들로부터의 액세스 단말기들에 대한 엔트리들을 거부)을 승인할 수 있다.
블록(408)에 의해 나타낸 바와 같이, 이어서, 액세스 리스트 정보는 정해진 액세스 리스트와 연관된 액세스 제어를 수행하는 각각의 액세스 포인트나 또는 다른 네트워크 노드들에 송신될 수 있다. 예컨대, 서버가 액세스 리스트 정보를 액세스 포인트(102)에 "푸시(push)"할 수 있거나, 액세스 포인트(102)가 서버로부터의 액세스 리스트 정보를 "풀(pull)"할 수 있다. "푸시" 모델의 일예로서, 액세스 리스트는 운영자 웹사이트로부터 구성 서버로 송신될 수 있고, 이어서 그 구성 서버는 그 액세스 리스트를 액세스 포인트(102)에 송신한다. 다른 예로서, 액세스 리스트는 운영자 웹사이트로부터 인터넷을 통해 액세스 포인트(102) 상의 애플리케이션 소프트웨어에 송신될 수 있다. "풀" 모델의 일예로서, 액세스 포인트(102)는 가장 최근 버전의 액세스 리스트를 수신하기 위해서 구성 서버에 질의할 수 있다. 이러한 질의는, 예컨대, 액세스 포인트(102)가 운영자 네트워크에 접속할 때마다(예컨대, 새로운 IPSec 접속을 설정할 때마다) 이루어질 수 있다. 따라서, 액세스 포인트(102)가 임의의 시간 기간 동안에 "오프라인"으로 가는 경우, 그 액세스 포인트(102)는 자신이 네트워크에 재접속할 때마다 가장 최근 버전의 액세스 리스트를 수신하도록 보장받을 수 있다.
액세스 포인트(102) 이외의 장소에서 액세스 리스트를 유지함으로써, 액세스 포인트(102)는 액세스 리스트를 유지해야 하는 부담으로부터 벗어난다. 이러한 해결법은 심지어 액세스 포인트(102)가 오프-라인일 때에도 액세스 리스트가 업데이팅될 수 있기 때문에 향상된 액세스 리스트 관리를 제공할 수 있다. 또한, 이러한 해결법은 하나보다 많은 수의 액세스 포인트와 연관있는 액세스 리스트의 관리를 간단하게 할 수 있다. 예컨대, (예컨대, 정해진 CSG와 연관된)액세스 포인트들의 세트에 대해 단일 액세스 리스트가 정의될 수 있다. 이러한 경우에, 액세스 포인트들은 그 액세스 포인트들 모두에 걸쳐 액세스 리스트를 관리(예컨대, 업데이팅)하기 위해서 서로 협조해야 하기보다는 오히려 단일 소스로부터 액세스 리스트를 획득할 수 있다.
중앙집중식 액세스 리스트의 사용은 임시 식별자들의 사용을 또한 용이하게 할 수 있다. 예컨대, 액세스 포인트(102)는 정해진 IPSec 터널이 설정되는 지속시간 동안에 정해진 식별자를 사용할 수 있다. 새로운 IPSec 터널이 설정될 때, 액세스 리스트는 식별자들의 상이한 세트를 갖도록 구성될 수 있다. 여기서, 그 식별자들의 새로운 세트는 이전 버전의 액세스 리스트와 동일한 액세스 단말기들을 식별할 수 있거나 혹은 식별하지 않을 수 있다.
블록(410)에 의해 나타낸 바와 같이, 액세스 포인트(102)는 자신이 식별자(예컨대, FNID 또는 CSG ID)를 오버-디-에어로 브로드캐스팅한다. 이러한 방식으로, 액세스 포인트(102)의 커버리지 영역에 진입하는 임의의 액세스 단말기들은 액세스 포인트(102)를 식별할 수 있고, 자신들이 그 액세스 포인트(102)에 액세스하도록 허용되는지 여부를 결정할 수 있다.
이제 도 5 및 도 6을 참조하면, 액세스 단말기를 준비하기 위해 이용될 수 있는 일부 동작들이 설명된다. 특히, 이러한 도면들은 액세스 단말기가 액세스하도록 허용되는 하나 이상의 제한된 액세스 포인트들의 신원을 그 액세스 단말기에 제공하기 위한 기술들을 설명한다.
도 5는 액세스 리스트 정보를 액세스 단말기에 "푸시"하기 위해 수행될 수 있는 일부 동작들을 나타낸다(즉, 푸시 모델). 이러한 예에서는, 고유 식별자가 액세스 단말기에 할당되었다고 가정된다(예컨대, 위에서 설명된 바와 같이).
블록(502)에 의해 나타낸 바와 같이, 임의의 시점에서, 액세스 단말기는 하나 이상의 액세스 포인트들에 액세스하도록 허용되어 있는 것으로서 지정될 수 있다. 예컨대, 하나 이상의 액세스 포인트들의 소유자는 도 4와 관련하여 위에서 설명된 바와 같이 액세스 포인트(들)와 연관된 액세스 리스트에 게스트 액세스 단말기(guest access terminal)를 추가할 수 있다.
블록(504)에 의해 나타낸 바와 같이, 운영자는 액세스 단말기가 액세스 포인트나 액세스 포인트들의 세트에 액세스하도록 허용되지 않는다는 것을 나타내는 메시지를 그 액세스 단말기에 전송한다. 이러한 메시지는 액세스 포인트(들)와 연관된 식별자(예컨대, FNID 또는 CSG ID)뿐만아니라 적용가능한 임의의 제한사항(예컨대, 게스트 액세스를 위한 시간 제한들)을 포함할 수 있다. 이러한 메시지는, 예컨대, 액세스 단말기(108)의 식별자가 액세스 포인트(102)와 연관된 액세스 리스트에 추가될 때, 전송될 수 있다. 이러한 메시지는 또한 여러 방식들로 송신될 수 있다. 예컨대, 네트워크는 액세스 포인트 정보(액세스 포인트(102)에 액세스하길 원하는지 여부를 액세스 단말기(108)에 묻는 질의)를 전달하기 위해서 SMS 메시지, 애플리케이션 프로토콜 메시지(예컨대, 오픈 모바일 얼라이언스 장치 관리), 무선 링크 메시지, 페이지, 또는 어떤 다른 타입의 메시지를 액세스 단말기에 송신할 수 있다.
이어서, 블록(506)에 의해 나타낸 바와 같이, 액세스 단말기(108)는 액세스 단말기(108)의 사용자에게 액세스 포인트(들)에 액세스할 자격이 있다는 것을 알릴 수 있다. 예컨대, 액세스 단말기(108)는 액세스 포인트(들)의 신원에 대한 표시를 디스플레이할 수 있거나, 어떤 다른 형태의 표시를 제공할 수 있다. 이러한 표시는, 예컨대, 액세스 포인트(들)에 할당된 식별자 또는 그 식별자와 연관되어진 다른 이름(예컨대, "슈의 집(Sue's house)" 등과 같이 사용자-판독가능한 식별자들)을 포함할 수 있다.
이어서, 블록(508)에 의해 나타낸 바와 같이, 사용자는 액세스 포인트(들)로의 요청된 액세스가 가능한지 여부(예컨대, 액세스 단말기(108) 상의 입력 장치를 사용하여)를 결정할 수 있다. 사용자의 결정에 기초하여, 액세스 단말기(108)는 자신이 액세스하도록 허용되는(예컨대, 액세스할 수 있는) 액세스 포인트들에 대한 자신이 유지하고 있는 리스트(예컨대, 화이트 리스트)를 업데이팅할 수 있다. 아래에서 설명되는 바와 같이, 액세스 단말기(108)는 네트워크 전반에 걸쳐 이동할 때 자신이 어떤 액세스 포인트에 액세스할 수 있는지를 결정하기 위해서 그 리스트를 사용할 수 있다. 여기서, 사용자는 액세스 단말기가 그 리스트 내의 액세스 포인트의 커버리지 영역에 진입하는 경우 임의의 추가적인 액세스 허가를 제공할 필요가 없을 수 있는데, 그 이유는 그 액세스 단말기가 이러한 액세스 포인트를 자동적으로 "기억(remember)"할 수 있기 때문이다. 일부 구현들에 있어서, 화이트 리스트는 단지 네트워크 운영자로부터 승인이 수신된 이후에만 업데이팅될 수 있다.
일부 구현들에 있어서, 액세스 단말기(108)는 사용자의 결정을 나타내는 메시지를 운영자에게 송신할 수 있다. 이러한 방식으로, 운영자는 필요한 경우에 액세스 포인트(들)에 대한 액세스 리스트를 변경하기로 선택할 수 있다.
액세스 단말기의 사용자로 하여금 액세스 포인트로의 액세스를 수락하거나 거절하도록 허용함으로써, 액세스 포인트의 사용자는 액세스 단말기(예컨대, 이웃 액세스 단말기)가 그 액세스 포인트에 일방적으로 액세스할 수 있도록 하는 것을 막을 수 있다. 따라서, 액세스 단말기의 사용자는 자신의 정보가 비허가된 액세스 포인트에 송신되지 않는 것을 보장받을 수 있다.
또한, 이러한 "푸시" 모델은 액세스 단말기가 액세스 포인트를 자신의 화이트 리스트에 추가하기 위해 액세스 포인트의 부근에 있어야 하는 것을 필요로 하지 않는다. 또한, 액세스 단말기는 자신이 액세스 리스트에 추가되었을 때에만 "푸시" 메시지를 수신할 수 있기 때문에, 잘못된 액세스 포인트(예컨대, 액세스 단말기가 액세스하도록 허용되지 않는 액세스 포인트)를 사용자가 선택할 가능성이 감소될 수 있다.
도 6은 액세스 리스트 정보를 액세스 단말기에 "풀(pull)"하기 위해 수행될 수 있는 일부 동작들(즉, 풀 모델)을 나타낸다. 또한, 고유 식별자가 액세스 단말기에 할당되었다는 것이 가정된다.
블록(602)에 의해 나타낸 바와 같이, 임의의 시점에서, 액세스 단말기(예컨대, 액세스 단말기(108))의 사용자는 가까운 액세스 포인트들에 대한 스캔을 개시한다. 이를 위해서, 액세스 단말기(108)는 수신기(318)가 액세스 포인트로부터의 파일럿 신호들이나 다른 신호들을 위해 하나 이상의 채널들을 모니터링하도록 사용자가 제어할 수 있는 입력 장치(예컨대, 메뉴 옵션)를 포함할 수 있다.
블록(604)에 의해 나타낸 바와 같이, 액세스 단말기(108)는 스캔의 결과에 따라 검출된 임의의 액세스 포인트들을 사용자에게 알린다. 예컨대, 액세스 단말기(108)는 검출된 액세스 포인트(들)의 신원에 대한 표시를 디스플레이할 수 있거나, 어떤 다른 형태의 표시를 제공할 수 있다. 또한, 이러한 표시는 액세스 포인트(들)에 할당된 식별자, 다른 이름, 또는 어떤 다른 적절한 정보를 포함할 수 있다.
블록(606)에 의해 나타낸 바와 같이, 사용자는 하나 이상의 검출된 액세스 포인트들에 대한 액세스를 인에이블하도록 선택할 수 있다. 예컨대, 사용자는 액세스 단말기(108)에 의해서 디스플레이되는 하나 이상의 액세스 포인트들을 선택하기 위해서 그 액세스 단말기(108) 상의 입력 장치를 제어할 수 있다.
이어서, 액세스 단말기는 필요한 경우에 그 선택된 액세스 포인트에 액세스하려 시도한다. 아래에서 설명되는 바와 같이, 사용자가 잘못된 액세스 포인트(예컨대, 액세스 단말기가 액세스하도록 허용되지 않은 액세스 포인트)를 선택한 경우, 그 액세스 포인트는 액세스를 거부할 수 있다. 이어서, 그 액세스 포인트는 이러한 정보를 액세스 단말기에 중계할 수 있다(예컨대, 이러한 상황이 나중에 다시 발생하는 것을 막기 위해서).
블록(608)에 의해 나타낸 바와 같이, 일부 구현들에 있어서, 액세스 단말기(108)는 사용자의 결정에 기초하여 자신이 액세스하도록 허용되는 액세스 포인트들에 대한 자신이 유지하고 있는 리스트(예컨대, 화이트 리스트)를 업데이팅할 수 있다. 이러한 방식으로, 액세스 단말기(108)는 선택된 액세스 포인트를 "기억"할 수 있고, 그럼으로써 이러한 액세스 포인트에 나중에 방문하는데 있어서 사용자 입력이 요구되지 않을 것이다(예컨대, 액세스 단말기(108)는 사용자가 다른 스캔을 개시할 필요없이 액세스 포인트에 접속할 수 있다).
블록(610)에 의해 나타낸 바와 같이, 일부 구현들에 있어서, 액세스 단말기(108)로 하여금 조건(예컨대, 사용에 따른 요금제(pay-per-use))에 기초하여 액세스 포인트를 액세스할 수 있도록 하기 위해서 "풀" 모델이 이용될 수 있다. 예컨대, 일부 액세스 포인트들(예컨대, 호텔 또는 다른 기업과 같은 공동 소유자에 속하는 액세스 포인트들) 모두는 동일한 고유 식별자(예컨대, FNID 또는 CSG ID)를 공시할 수 있다. 액세스 단말기가 이러한 액세스 포인트들 하나에 가까이 있고 액세스 단말기(108)의 사용자가 스캔을 개시할 때, 그 사용자는 이러한 액세스 포인트들 중 하나(예컨대, 액세스 포인트(102))에 접속하기로 선택할 수 있다. 액세스 단말기(108)가 그 액세스 포인트(102)에 접속하려 시도할 때, 그 액세스 포인트(102)는 그 액세스 단말기(108)가 액세스하도록 허가되는지 여부를 확인하기 위해서 자신의 로컬 액세스 제어 리스트를 검사하지 않을 수 있고, 대신에 그 액세스 단말기(108)로 하여금 초기 접속을 수행하도록 허용할 수 있다. 그러나, 이러한 초기 접속은 액세스 단말기(108)가 단지 특정 조건들이 충족되는 경우(예컨대, 비용지불이 이루어진 경우)에만 액세스 포인트(102)로부터 서비스를 수신할 수 있도록 하는 웹페이지로 사용자가 방향수정하는 것을 포함할 수 있다. 이러한 모델의 사용을 통해, 임의의 액세스 단말기(일부 지정된 액세스 단말기들과는 반대로)는 연관된 액세스 포인트들의 세트에 대한 액세스를 획득할 수 있다.
위에서 설명된 바와 같이, 액세스 포인트 및/또는 네트워크 노드는 정해진 액세스 단말기가 액세스 포인트에 액세스하도록 허용되는지 여부를 제어할 수 있다. 일부 구현들에 있어서, 정해진 제한된 액세스 포인트를 위한 액세스 제어는 그 제한된 액세스 포인트에서 관리될 수 있다. 일부 구현들에서 있어서, 정해진 제한된 액세스 포인트를 위한 액세스 제어는 중앙집중식 액세스 제어 관리자(예컨대, 네트워크 노드 내에 구현됨)로부터의 도움을 통해 그 제한된 액세스 포인트에서 관리될 수 있다. 도 7 내지 도 11은 이러한 액세스를 제어하기 위해 사용될 수 있는 일부 기술들을 나타낸다.
처음으로 도 7을 참조하면, 액세스 포인트가 자신으로의 액세스를 제어하는 시나리오에 관한 일부 동작들이 설명된다. 일부 양상들에 있어서, 액세스 포인트에 의해 승인된 액세스는 조건적일 수 있다. 예컨대, 만약 특정 서비스에 대한 액세스는 승인되지 않아야 한다고 액세스 포인트가 결정한다면, 요청된 액세스는 일방적으로 거부될 수 있다. 그러나, 만약 정해진 서비스에 대한 액세스는 승인되어야 한다고 액세스 포인트가 결정한다면, 그 액세스 포인트는 액세스가 허용되어야 하는지 여부를 확인하기 위해서 네트워크에 요청을 송신할 수 있다.
일부 구현들에 있어서, 액세스 포인트는 로컬 서비스에 대한 액세스를 제어할 수 있다(예컨대, 일방적으로 제어할 수 있다). 예컨대, 액세스 단말기는 액세스 포인트와 연관된 로컬 네트워크 상에서 제공되는 서비스에 대한 액세스를 획득하려 시도할 수 있다. 이러한 서비스들은, 예컨대, 로컬 서버로의 액세스(예컨대, 오디오, 비디오, 데이터 또는 다른 컨텐트를 액세스), 프린터로의 액세스 등을 포함할 수 있다.
도 7의 블록(702)에 의해 나타낸 바와 같이, 임의의 시점에서, 액세스 단말기(예컨대, 액세스 단말기(108))는 제한된 액세스 포인트(예컨대, 액세스 포인트(102))와의 통신 설정을 개시한다. 이러한 동작과 함께, 액세스 단말기(108)는 액세스 포인트(102)에 대한 세션(또는 루트)을 오픈하려 시도할 수 있다. 또한, 연관된 세션 정보가 네트워크(예컨대, 네트워크 노드(110))에 저장될 수 있다. 액세스 포인트(102)가 액세스 단말기(108)의 신원을 확인하는 것을 용이하게 하기 위해서, 일부 경우들에 있어서 액세스 단말기(108)의 식별자는 (예컨대, 액세스 포인트에 대한 컨텍스트 정보에 포함된)세션 정보의 일부일 수 있다. 이러한 식별자는 예컨대 여기서 설명되는 바와 같이 영구 식별자(예컨대, NAI)를 포함할 수 있다.
블록(704)에 의해 나타낸 바와 같이, 액세스 포인트(102)는 액세스 단말기(108)의 신원을 확인하기 위해 정보를 획득할 수 있다. 예컨대, 일부 경우들에 있어서, 액세스 포인트(102)는 액세스 단말기(108)로부터 직접적으로(예컨대, 오버-디-에어) 식별자(예컨대, 임시 식별자) 또는 다른 적절한 정보를 수신할 수 있다. 일부 경우들에 있어서, 액세스 포인트(102)는 네트워크로부터의(예컨대, SRNC로부터의) 액세스 단말기 식별자(예컨대, 임시 또는 영구 식별자)를 포함하는 상술된 세션 정보를 검색할 수 있다. 유리하게, 이러한 후자의 시나리오에 있어서, 오버-디-에어로의 식별자(예컨대, 영구 NAI)의 전송은 회피될 수 있다.
임시 식별자(예컨대, 임시 NAI)가 사용되는 경우들에 있어서, 액세스 포인트(102)는 그 식별자의 유효성을 보장하기 위해 네트워크와 협력할 수 있다. 예컨대, 일부 구현들에 있어서, 액세스 포인트(102)는 임시 식별자를 AAA 엔티티에 송신하고, 그 AAA 엔티티는 그 식별자를 인증한다. 일부 구현들에 있어서, 액세스 포인트(102)는 임시 식별자를 네트워크에 송신하고, 그에 대한 응답으로 연관된 영구 식별자를 수신한다. 이 경우에, 액세스 포인트(102)는 액세스 단말기(108)를 인증하기 위해서 영구 식별자를 사용할 수 있다.
블록(706)에 의해 나타낸 바와 같이, 액세스 포인트(102)는 액세스 단말기 정보(예컨대, 임시 또는 영구 식별자)를 자신의 로컬 액세스 리스트(예컨대, 도 3에서 로컬 액세스 리스트(340)로 나타내었음)에 있는 정보와 비교한다. 위에서 설명된 바와 같이, 로컬 액세스 리스트는 액세스 단말기(108)와 연관된 고유 식별자(예컨대, NAI, CSG ID 등)를 포함하도록 구성될 수 있다.
이어서, 블록(708)에 의해 나타낸 바와 같이, 액세스 포인트(102)는 블록(706)에서의 비교에 기초해서 요청된 액세스를 허용하거나 거절할 수 있다. 여기서는, 액세스 포인트(102)가 거절 메시지를 액세스 단말기(108)에 송신할 수 있거나 및/또는 액세스 포인트(102)가 액세스 단말기(108)를 다른 액세스 포인트로 방향수정할 수 있다(예컨대, 로컬 매크로 액세스 포인트를 식별하는 방향수정 메시지를 송신함으로써).
아래에서 설명되는 바와 같이, 일부 구현들에 있어서, 액세스 포인트(102)는 액세스 단말기(108)를 인증하기 위해서 네트워크와 협력할 수 있다. 예컨대, 액세스 단말기 식별자가 로컬 액세스 리스트 내에 있지 않은 경우, 액세스 포인트(102)는 제한된 액세스 포인트들에 대한 인증 등(예컨대, 이를테면 독립형 엔티티로서 구현되거나 통상적인 네트워크 AAA 엔티티에 상응하는 기능을 포함시킴으로써 구현되는 펨토 AAA)을 제공하는 AAA 엔티티와 같은 네트워크 노드에 요청을 송신할 수 있다. 여기서, 네트워크 노드는 자신이 액세스 단말기(108)를 인증하기 위해 사용하는 액세스 포인트(102)에 대한 액세스 제어 리스트를 유지할 수 있다(예컨대, 위에서 설명된 것과 유사한 방식으로). 또한, 적용가능하다면, 네트워크 노드는 액세스 단말기(108)에 의해서 액세스 포인트(102)에 송신되어진 식별자로부터 그 액세스 단말기(108)와 연관된 영구 식별자를 유도할 목적으로 다른 네트워크 노드(예컨대, 액세스 단말기(108)를 위한 AAA 엔티티)와 협력할 수 있다. 이어서, 액세스 포인트(102)는 액세스 단말기(108)가 액세스 포인트(102)를 액세스하도록 허가되는지 여부를 나타내는 응답(그 액세스 포인트(102)가 네트워크로부터 수신하는 응답)에 기초해서 요청된 액세스를 허용하거나 거절할 수 있다. 여기서의 설명들에 따라, 액세스 제어 기능들은 다양한 구현들에 있어서 액세스 포인트나, 또는 게이트웨이, 이동 스위칭 센터("MSC"), 서빙 GPRS 지원 노드("SGSN"), 패킷 데이터 서빙 노드("PDSN"), 또는 MME와 같은 다른 네트워크 엔티티에서 수행될 수 있다.
이제 도 8을 참조하면, 액세스 포인트가 액세스 단말기로부터의 액세스에 대한 요청을 승인할지 여부를 결정할 수 있도록 하기 위해서 네트워크가 액세스 단말기 식별자들의 리스트(예컨대, 액세스 포인트의 액세스 리스트)를 그 액세스 포인트에 송신하는 시나리오에 관한 일부 동작들이 설명된다. 이러한 예에서, 블록들(802 및 804)의 동작들은 위에서 설명된 블록들(702 및 704)의 동작들과 유사할 수 있다. 그러나, 이러한 시나리오에서, 액세스 포인트(102)는 일부 경우들에 있어서는 세션 정보를 검색하지 않을 수 있다.
블록(806)에 의해 나타낸 바와 같이, 액세스 포인트(102)는 액세스 단말기(108)를 인증하기 위해서 네트워크(예컨대, 네트워크 노드(110))에 요청을 송신한다. 액세스 포인트(102)가 세션 정보(예컨대, MS ISDN, CSG ID 또는 NAI와 같은 액세스 단말기 식별자 정보를 포함함)를 획득한 경우, 그 액세스 포인트(102)는 이러한 정보를 요청(예컨대, 요청 메시지에 포함됨)과 함께 네트워크 노드(110)에 전송할 수 있다. 일부 구현들에 있어서, 이러한 동작은 액세스 단말기 식별자 리스트에 대한 요청을 포함할 수 있다. 실제로, 액세스 포인트(102)는 여러번 이러한 리스트를 요청할 수 있다(예컨대, 액세스 포인트가 파워업하거나 네트워크에 접속할 때마다, 액세스 단말기가 액세스 포인트를 액세스하려 시도할 때마다, 주기적으로 등등).
블록(808)에 의해 나타낸 바와 같이, 네트워크 노드(110)는 액세스 단말기(108)와 연관된 식별자를 획득한다. 이러한 식별자는, 예컨대, 액세스 단말기와 연관된 하나 이상의 액세스 그룹들을 나타내는 식별자들의 리스트를 포함할 수 있다. 예컨대, 식별자는 액세스 단말기(108)가 멤버인 클로즈된 가입자 그룹들의 리스트, 액세스 포인트(102)를 액세스하도록 허용되는 액세스 단말기들의 리스트(예컨대, 액세스 포인트(102)의 액세스 리스트), 또는 액세스 단말기(108)가 액세스할 수 있는 액세스 포인트들의 식별자들의 리스트를 포함할 수 있다. 네트워크 노드(110)에 의한 식별자의 결정은, 예컨대, 다른 네트워크 노드(예컨대, HSS)로부터 식별자를 수신하는 것이나 또는 로컬 데이터베이스로부터 식별자를 획득하는 것을 포함할 수 있다. 일부 구현들에 있어서, 식별자를 결정하는 것은 (예컨대, 수신되는 임시 식별자에 기초하여) 여기서 설명된 바와 같이 영구 식별자를 결정하는 것을 포함할 수 있다. 네트워크 노드(110)는 블록(808)에서 획득된 식별자 또는 식별자들을 블록(810)에서 액세스 포인트(810)에 송신한다.
이어서, 블록(812)에 의해 나타낸 바와 같이, 액세스 포인트(102)는 요청된 액세스를 수신된 식별자(들)에 기초하여 허용하거나 거부할지 여부를 결정할 수 있다. 예컨대, 액세스 포인트는 액세스 단말기(108)가 속하는 세트들을 나타내는 수신된 식별자(예컨대, CSG ID)를 액세스 포인트(102)가 속하는 세트들을 나타내는 액세스 포인트(102)의 로컬 액세스 리스트와 비교할 수 있다. 이어서, 액세스 포인트(102)는 요청된 액세스를 이러한 비교에 기초해서 허용하거나 거절할 수 있다.
이제 도 9를 참조하면, 네트워크가 액세스 포인트에 대한 액세스를 제어하는 시나리오에 관한 일부 동작들이 설명된다. 이러한 예에서, 블록들(902, 904, 및 906)의 동작들은 위에서 설명된 블록들(802, 804, 및 806)의 동작들과 유사할 수 있다. 또한, 액세스 포인트(102)는 일부 경우들에 있어서는 세션 정보를 검색하지 않을 수 있다. 또한, 일부 경우들에 있어서, 액세스 포인트(102)는 인증 동작에서 사용하기 위한 자신의 로컬 액세스 리스트를 네트워크에 송신할 수 있다.
블록(908)에 의해 나타낸 바와 같이, 하나 이상의 노드들(예컨대, 액세스 단말기들)을 식별하기 위해 임시 식별자들을 사용하는 구현들에 있어서, 네트워크 노드(110)(예컨대, 펨토 AAA)는 액세스 단말기(108)와 연관된 임시 식별자에 기초해서 그 액세스 단말기(108)와 연관된 영구 식별자를 결정할 수 있다. 예컨대, 액세스 포인트(102)는 임시 식별자를 액세스 단말기로부터 획득하였을 수 있거나(예컨대, 블록(902)) 또는 세션 정보로부터 획득하였을 수 있다(예컨대, 블록(904)). 이러한 경우에, 블록(906)에서는 요청과 관련하여, 액세스 포인트(102)가 액세스 단말기(108)에 대한 임시 식별자(예컨대, 임시 NAI)를 그 액세스 포인트(102)의 식별자(예컨대, FNID)와 함께 네트워크 노드(110)에 송신할 수 있다. 이어서, 도 7과 관련하여 위에서 설명된 바와 같이, 네트워크 노드(110)는 임시 식별자로부터 액세스 단말기(108)의 영구 식별자를 유도하기 위해 다른 네트워크 노드와 협력할 수 있다.
블록(910)에 의해 나타낸 바와 같이, 네트워크 노드(110)는 액세스 단말기(108)가 액세스 포인트(102)에 액세스하려는 것을 허용할지 여부를 결정한다. 예컨대, 네트워크 노드(110)는 액세스 단말기(108)의 식별자(예컨대, NAI, CSG ID 등)를 액세스 포인트(102)의 액세스 리스트와 비교할 수 있다. 여기서, 액세스 리스트는 액세스 포인트(102)로부터 획득되는 로컬 리스트일 수 있거나, 네트워크에 의해 유지되는 액세스 리스트일 수 있다(예컨대, 위에서 설명된 바와 같이 웹서버로부터 획득되는 정보에 기초해서). 이어서, 네트워크 노드(110)는 요청된 액세스를 이러한 비교에 기초하여 허용하거나 거절할지 여부를 결정할 수 있다.
블록(912)에 의해 나타낸 바와 같이, 네트워크 노드(110)는 이러한 결정의 표시를 액세스 포인트(102)에 송신한다. 이어서, 액세스 포인트(102)는 수신되는 표시에 기초해서 요청된 액세스를 허용하거나 혹은 거절할 수 있다. 유리하게, 이들과 같은 구현들에 있어서, 액세스 포인트(102)는 그 액세스 포인트(102)를 액세스하는 액세스 단말기들의 실제 신원을 알 필요가 없다. 또한, 액세스 포인트(102)에 대한 액세스 제어 리스트는 액세스 포인트(102)에 전송될 필요가 없다. 이러한 구현에 있어서, 액세스 제어는 액세스 포인트에 투명한(transparent) 네트워크 노드에서 완전히 수행된다.
네트워크에서 액세스 단말기 식별자들을 관리하기 위해 여러 기술들이 사용될 수 있다. 위에서 설명된 바와 같이, 액세스 포인트는 액세스 단말기에 의해 사용되는 유효한 식별자(예컨대, NAI)를 저장할 수 있다. 일부 구현들에 있어서, 이러한 식별자는 정해진 시간 기간 동안에 유효하게 유지될 수 있다. 여기서, 만약 액세스 단말기가 그 시간 기간 내에 액세스 포인트를 재방문한다면(즉, 액세스 단말기가 그 시간 동안에 동일한 식별자를 갖는다면), 액세스 포인트는 네트워크(예컨대, 펨토 AAA)로부터 허가를 획득하지 않고도 액세스 단말기를 수락할 수 있다. 일부 구현들에 있어서, 운영자는 액세스 단말기들에 대한 임시 식별자 또는 영구 식별자를 사용할지 여부를 선택할 수 있다. 만약 영구 식별자가 사용된다면, 영구 식별자들이 액세스 포인트들에 저장될 수 있음으로써(예컨대, 로컬 액세스 리스트(340) 내의 저장), 액세스 포인트가 액세스 단말기들을 독립적으로 인증할 수 있다. 만약 임시 식별자가 사용된다면, 운영자는 로컬 액세스 리스트(340)에 저장된 식별자들을 검증하기 위해서 액세스 포인트들이 네트워크(예컨대, 펨토 AAA)를 검사하는 주파수를 제어할 수 있다.
도 10은 "LTE(long-term evolution)"나 다른 유사한 기술을 활용하는 구현에서 수행될 수 있는 액세스 제어 동작들의 예를 나타낸다. 이러한 예에서, 네트워크(예컨대, 무선 액세스 네트워크와는 반대의 코어 네트워크)는 액세스 단말기가 액세스 포인트를 액세스하도록 허용되는지 여부를 제어한다. 또한, CSG 가입 정보(예컨대, 매칭 정보)를 갖는 액세스 단말기들 및 액세스 포인트들을 준비하고, (예컨대, 유휴 모드 또는 활성 모드 동안에) 액세스 제어를 강행하고, 액세스 포인트 또는 액세스 단말기의 준비를 변경하며, 액세스 단말기가 파워업, 트레킹(trekking) 영역 업데이트 및 핸드오버와 같은 동작들을 수행할 때 CSG 리스트를 사행(enforce)하기 위한 기술들이 설명된다.
네트워크(예컨대, 홈 가입 서버("HSS") 또는 CSG 가입 서버)는 네트워크에서 액세스 단말기들 및 제한된 액세스 포인트들에 대한 CSG 가입 정보를 유지할 수 있다. 위에서 설명된 것과 유사한 방식으로, 운영자는 사용자로 하여금 자신의 제한된 액세스 포인트(들)에 대한 CSG 가입 정보를 관리할 수 있도록 하는 웹서버를 제공할 수 있다. 예컨대, 사용자는 웹사이트를 사용하여 자신의 가입 정보(예컨대, MS ISDN들)를 변경할 수 있다. 이어서, 네트워크는 사용자에 의해 수행된 변경들(예컨대, 액세스 단말기 엔트리들)을 승인할 수 있고, 웹서버는 가입 정보를 네트워크(예컨대, HSS)에 가입자 정보를 송신할 수 있다. 여기서, MS ISDN은 IMSI로 변환될 수 있다. 이어서, 네트워크는 CSG 정보(예컨대, 고유 CSG 식별자)를 상응하는 제한된 액세스 포인트(들)에 송신할 수 있다. 또한, 네트워크는 연관된 액세스 단말기가 MME에 등록될 때 CSG 가입 정보를 그 MME에 송신할 수 있다.
또한 위에서 설명된 바와 같이, (예컨대, 고유 CSG ID들의 리스트를 갖는)액세스 단말기의 준비는 그 액세스 단말기의 소유자에 의해서 승인될 수 있다. 또한, 운영자는 액세스 단말기의 준비를 또한 승인할 수 있다. 여기서, 정해진 CSG ID가 적어도 하나의 제한된 액세스 포인트의 세트로부터 적어도 하나의 서비스를 수신하도록 허가되는 하나 이상의 액세스 단말기들의 세트와 연관될 수 있다. 즉, 그 액세스 단말기들의 세트 및 그 액세스 포인트들의 세트 모두는 공통 CSG ID와 연관된다. 정해진 액세스 단말기 또는 액세스 포인트는 또한 다수의 CSG들과 연관될 수 있다는 점을 역시 알아야 한다. 일부 양상들에 있어서, 네트워크(예컨대, HSS)는 액세스 단말기의 식별자와 가입된 CSG ID 간의 매핑을 나타내는 정보를 유지할 수 있다. 또한, HSS가 MME에 접속될 수 있기 때문에, 그 MME는 CSG 정보를 검색할 수 있고, 필요한 경우에는 그것을 제한된 액세스 포인트에 중계할 수 있다.
또한, 액세스 단말기 준비는 "푸시 모델" 또는 "풀 모델"을 포함할 수 있다. 예컨대, 전자의 경우에, 네트워크(예컨대, 네트워크 노드)는 새로운 가입(예컨대, 하나 이상의 CSG ID들을 식별) 및 그 가입을 사용자가 수락 또는 거절하는지를 액세스 단말기에 알리기 위해서 SMS 메시지를 액세스 단말기에 송신할 수 있다. 후자의 경우에는, 사용자가 수동 스캔을 개시할 수 있고 액세스 단말기가 가까운 액세스 포인트들(예컨대, 사용자-판독가능 CSG ID들 또는 다른 타입들의 액세스 포인트 식별자들)의 리스트를 디스플레이함으로써, 그 사용자는 필요한 경우에 그 리스트로부터 하나 이상의 엔트리들을 선택할 수 있다.
도 10의 블록(1002)에 의해 나타낸 바와 같이, 임의의 시점에, 액세스 단말기는 제한된 액세스 포인트에 대한 액세스를 개시한다. 예컨대, 액세스 단말기(108)가 자신이 액세스 포인트(102) 부근에 있다고 결정할 때(예컨대, 액세스 포인트(102)가 액세스 단말기(108)와 또한 연관있는 CSG ID를 공시하는 경우), 액세스 단말기(108)는 등록 요청 또는 다른 적절한 메시지를 액세스 포인트(102)에 송신할 수 있다.
블록(1004)에 의해 나타낸 바와 같이, 액세스 포인트(102)는 액세스 단말기(108)를 인증하기 위해서 네트워크(예컨대, 하나 이상의 네트워크 노드들(110))에 요청을 송신한다. 여기서, 네트워크 노드(들)(110)는 이동성 관리 엔티티("MME") 또는 어떤 다른 적절한 네트워크 엔티티나 엔티티들을 포함할 수 있다. 액세스 포인트(102)는 또한 식별자(예컨대, 액세스 포인트(102)와 연관된 CSG ID)를 그 요청(예컨대, 요청 메시지에 포함됨)과 함께 네트워크 노드(110)에 송신할 수 있다. 또한, 그 요청은 액세스 단말기(108)로부터 수신되는 정보를 포함할 수 있다(예컨대, 블록(1002)에서).
블록(1006)에 의해서 나타낸 바와 같이, 네트워크 노드(110)는 액세스 단말기(108)와 연관된 컨텍스트 정보를 (예컨대, 액세스 단말기(108)에 대한 이전 MME로부터 또는 HSS로부터) 획득한다. 이러한 컨텍스트 정보는 예컨대 액세스 단말기(108)와 연관된 식별자들의 세트를 포함할 수 있다. 예컨대, 컨텍스트 정보는 액세스 단말기(108)와 연관된 모든 CSG ID들의 리스트를 포함할 수 있다. 일부 구현들에 있어서, 네트워크 노드(110)는 자신의 제한된 액세스 포인트들 각각에 대한 본인 소유의 CSG ID들의 리스트를 유지할 수 있다. 이 경우에, 네트워크 노드(110)는 엔트리가 웹서버에서 바뀔 때마다 자신의 리스트를 업데이팅한다.
블록(1008)에 의해 나타낸 바와 같이, 네트워크 노드(110)는 액세스 단말기(108)가 액세스 포인트(102)를 액세스하도록 허용되는지 여부를 결정한다. 예컨대, 네트워크 노드(110)는 액세스 포인트(102)의 식별자(액세스 포인트(102)가 속하는 CSG를 나타냄)가 액세스 단말기(108)와 연관된 식별자들의 리스트(예컨대, 액세스 단말기(108)가 속하는 CSG들 모두를 나타냄) 상에 있는지 여부를 결정한다.
블록(1008)의 결정은 여러 네트워크 노드들에서 수행될 수 있다. 예컨대, 일부 구현들에 있어서, 이러한 결정은 액세스 포인트(102) 및 액세스 단말기(108)와 연관된 식별자들을 획득 및/또는 유지하는 MME에서 이루어질 수 있다.
일부 구현들에 있어서, 이러한 결정은 HSS와 같은 다른 네트워크 노드에서 이루어질 수 있다. 예컨대, MME는 액세스 단말기(108)가 액세스 포인트(102)를 액세스하도록 허가되는지 여부를 결정하기 위해서 HSS에 요청을 송신할 수 있다. 이러한 요청과 함께, MME는 일부 경우들에 있어서 정보(예컨대, IMSI 및 CSG ID와 같은 식별자들)를 HSS에 송신할 수 있다. 또한, 일부 경우들에 있어서, HSS는 이러한 정보를 자신이 획득하고 유지할 수 있다. 액세스가 허용되는지 여부를 결정한 이후에, HSS는 상응하는 응답을 MME에 송신한다.
블록(1010)에 의해 나타낸 바와 같이, MME는 MME의 결정에 기초하거나 또는 다른 네트워크 노드(예컨대, HSS)의 결정에 기초하여 액세스 포인트에 응답을 송신한다. 이러한 응답에 기초하여, 이어서, 액세스 포인트(102)는 액세스 포인트(108)에 의한 액세스를 허용하거나 거부할 수 있다.
도 11은 핸드오버 동작과 관련하여 이용될 수 있는 동작들을 나타낸다. 예컨대, 액세스 단말기(108)는 액세스 포인트(104)에 의해서 초기에 서빙될 수 있고, 나중의 시점에, 그 액세스 단말기(108)는 액세스 포인트(102)로 핸드오버되고 이어서 그 노드에 의해 서빙된다.
블록(1102)에 의해 나타낸 바와 같이, 네트워크(예컨대, HSS)는 시스템 내의 각 액세스 단말기에 대한 컨텍스트 정보를 유지할 수 있다. 위에서 설명된 바와 같이, 이러한 컨텍스트 정보는 액세스 단말기(108)가 속하는 액세스 세트들(예컨대, CSG들) 모두를 나타내는 리스트(예컨대, 화이트 리스트)를 포함할 수 있다.
블록(1104)에 의해 나타낸 바와 같이, 네트워크(예컨대, MME)는 정해진 액세스 단말기에 대한 컨텍스트를 페칭하고, 그 액세스 단말기가 제한된 액세스 포인트에서 활성화될 때 그 제한된 액세스 포인트에 그 컨텍스트를 제공한다. 도 3의 예를 참조하면, 액세스 단말기(108)가 액세스 포인트(104)에서 활성화될 때(예컨대, 턴온될 때), 네트워크 노드(110)는 그 액세스 단말기(108)에 대한 컨텍스트 정보를 액세스 포인트(104)에 송신할 수 있다. 이러한 방식으로, 액세스 단말기(108)는 액세스 포인트(104)에 의해서 초기에 서빙될 수 있다.
블록(1106)에 의해 나타낸 바와 같이, 임의의 시점에서, 액세스 단말기(108)는 액세스 포인트(102)로 핸드오버될 수 있다. 예컨대, 만약 액세스 단말기(108)가 액세스 포인트(104)로부터 멀어지도록 이동한다면, 그 액세스 단말기(108)로부터의 측정 보고들은 액세스 포인트(102)로부터 수신되고 있는 신호들의 신호 강도가 액세스 포인트(104)로부터 수신되는 신호들의 신호 강도보다 지금은 더 높다는 것을 나타낼 수 있다. 이러한 경우에, 네트워크는 액세스 포인트(104)로부터 액세스 포인트(102)로의 핸드오버를 개시할 수 있다.
블록들(1106 및 1108)에 의해 나타낸 바와 같이, 이러한 핸드오버와 관련하여, 액세스 포인트(104)(즉, 소스 액세스 포인트)는 예컨대 CSG ID와 같은 목표 액세스 포인트(즉, 액세스 포인트(102))와 연관된 식별자를 수신할 수 있다. 예컨대, 이러한 정보는 액세스 단말기(108)로부터 수신될 수 있다. 이어서, 액세스 포인트(104)는 액세스 단말기(108)가 액세스 포인트(102)를 액세스하도록 허가되는지 여부를 이러한 식별자에 기초하여 결정할 수 있다. 예컨대, 액세스 포인트(104)는 액세스 단말기(108)가 액세스하도록 허용되는 액세스 포인트들을 명시하는 리스트(예컨대, 액세스 단말기(108)에 대한 컨텍스트 정보로부터의 CSG ID 리스트와 같은 화이트 리스트)와 그 식별자를 비교할 수 있다.
블록(1110)에 의해 나타낸 바와 같이, 만약 액세스 단말기(108)가 액세스 포인트(102)를 액세스하도록 허가되지 않는다면(예컨대, 액세스 포인트(102)의 CSG ID가 액세스 단말기(108)의 CSG ID 리스트에 있지 않다면), 핸드오버 동작은 수행되지 않을 수 있다. 예컨대, 액세스 포인트(102)는 핸드오버 동작을 종료하기 위해서 메시지를 네트워크 노드(110)에 송신할 수 있다. 부가적으로나 혹은 대안적으로, 액세스 포인트(102)는 거절 및/또는 방향수정 메시지를 액세스 포인트(108)에 송신할 수 있다(예컨대, 위에서 설명된 바와 같이).
블록(1112)에 의해 나타낸 바와 같이, 만약 액세스 단말기(108)가 액세스 포인트(102)를 액세스하도록 허가된다면(예컨대, 액세스 포인트(102)의 CSG ID가 액세스 단말기(108)의 CSG ID 리스트에 존재한다면), 핸드오버 동작은 시작할 수 있다. 따라서, 네트워크(예컨대, MME)가 액세스 단말기(108)에 대한 컨텍스트 정보를 액세스 포인트(102)에 송신할 수 있거나, 액세스 포인트(102)가 액세스 포인트(104)로부터 이러한 정보를 수신할 수 있다.
블록(1114)에 의해 나타낸 바와 같이, 액세스 포인트(102)는 액세스 단말기(108)가 액세스 포인트(102)를 액세스하도록 허가되는지 여부를 결정할 수 있다. 예컨대, 위에서 설명된 것과 유사한 방식으로, 액세스 포인트(102)는 액세스 단말기(108)가 액세스하도록 허용되는 액세스 포인트들을 명시하는 리스트(예컨대, 액세스 단말기(108)에 대한 컨텍스트 정보로부터의 CSG ID 리스트)와 자신의 식별자(예컨대, CSG ID)를 비교할 수 있다.
블록(1116)에 의해 나타낸 바와 같이, 일부 구현들에 있어서, 액세스 포인트(102)는 핸드오버가 수행되어야 하는지 여부를 확인하기 위해서 네트워크(예컨대, MME)에 요청을 (예컨대, 경로 스위치 요청과 함께) 송신할 수 있다. 예컨대, 위에서 설명된 바와 같이, 액세스 포인트(102)는 액세스 단말기(108)가 그 액세스 포인트(102)로의 액세스를 허용받아야 하는지 여부를 결정하기 위해서 네트워크 노드(110)에 요청(예컨대, 필요한 경우에는 액세스 단말기(108)와 연관된 식별자 및 액세스 포인트에 대한 CSG ID를 선택적으로 포함함)을 송신할 수 있다.
*액세스 단말기가 (예컨대, 무선 링크 실패 동안에)사전 핸드오버 준비가 없이 목표 액세스 포인트를 액세스할 필요가 있는 상황들에서는, 목표 액세스 포인트는 소스 액세스 포인트로부터 액세스 단말기 컨텍스트를 페칭할 수 있다. 위에서 설명된 바와 같이, 이러한 컨텍스트는 액세스 단말기에 대한 CSG 리스트를 포함한다. 따라서, 목표 액세스 포인트는 액세스 단말기가 목표 액세스 포인트를 액세스하도록 허용되는지 여부를 결정할 수 있다.
블록(1118)에 의해 나타낸 바와 같이, 블록(1114)(그리고, 선택적으로 블록(1116))에 기초하여, 핸드오버는 허용되거나 거절된다. 만약 핸드오버가 허용된다면, 이어서 액세스 포인트(102)는 액세스 단말기(108)를 위한 서빙 액세스 포인트가 된다. 역으로, 만약 핸드오버가 허용되지 않는다면, 그 핸드오버는 종료될 수 있다(예컨대, 블록(1110)과 관련하여 위에서 설명된 바와 같이).
이제 도 12를 참조하면, 일부 구현들에 있어서, 제한된 액세스 포인트가 액세스 단말기를 준비하기 위해서 사용될 수 있다. 설명을 위해서, 후속하는 예들은 액세스 단말기가 선호 로밍 리스트("PRL:preferred roaming list")를 갖도록 준비되는(예컨대, 구성되는) 예들을 설명한다. 그러나, 액세스 단말기는 여기서의 설명에 따라 다른 타입들의 정보를 갖도록 준비될 수 있다.
블록(1202)에 의해 나타낸 바와 같이, 네트워크 내의 액세스 단말기들(예컨대, 제한된 액세스 포인트를 액세스할 수 있는 임의의 액세스 단말기들)은 디폴트 PRL(예컨대, 리스트는 디폴트 구성을 포함하거나 명시함)을 갖도록 원래 구성될 수 있다. 예컨대, 액세스 단말기(106)는 그 액세스 단말기(106)가 사용자에 의해서 구입될 때 네트워크 운영자에 의해서 구성될 수 있다. 이러한 PRL은, 예컨대, 디폴트 시스템 식별자("SID"), 디폴트 네트워크 식별자("NID"), 및 네트워크에서 배치될 수 있는 임의의 제한된 액세스 포인트들의 초기 포착을 위한 디폴트 주파수(default frequency)를 명시할 수 있다. 여기서, 위의 액세스 단말기들 모두는 디폴트 PRL을 갖도록 구성될 수 있다. 이러한 방식으로, 각각의 액세스 단말기는 준비 동작들을 위해서 제한된 액세스 포인트의 위치를 찾아 액세스할 수 있다. 일부 양상들에 있어서, 디폴트 PRL 정보(예컨대, SID 및/또는 NID)는 가장 높은 우선순위와 연관된 하나 이상의 액세스 포인트들에 상응할 수 있다. 예컨대, 액세스 단말기는 명시된 선호 액세스 포인트 또는 명시된 선호 액세스 포인트들(예컨대, 홈 액세스 포인트들)을 탐색(예컨대, 맨 먼저 탐색)하도록 구성될 수 있다.
일부 양상들에 있어서는, 제한된 액세스 포인트-관련 동작들을 위한 디폴트 PRL의 파라미터들이 예약될 수 있다. 예컨대, 네트워크 운영자에 의해 제한된 액세스 포인트들을 위한 디폴트 SID가 예약될 수 있다. 이러한 SID의 사용을 통해, 제한된 액세스 포인트들을 액세스하도록 구성되지 않은 액세스 단말기들(예컨대, 단지 매크로 네트워크 상에서 사용하기 위해 구성된 액세스 단말기들)은 제한된 액세스 포인트들에 등록을 시도하지 못할 수 있다. 게다가, 디폴트 NID가 제한된 액세스 포인트-관련 초기화 절차들을 위해 예약될 수 있다. 또한, 디폴트 주파수가 준비 절차들을 위해 비콘들을 전송하기 위해서 네트워크 내의 제한된 액세스 포인트들에 의해 사용될 공통 주파수로서 정해질 수 있다. 일부 경우들에 있어서, 디폴트 주파수는 매크로 액세스 포인트의 동작 주파수 또는 제한된 액세스 포인트의 동작 주파수와 동일할 수 있다.
디폴트 PRL은 또한 매크로 시스템 선택을 위한 정보를 포함할 수 있다. 예컨대, 디폴트 PRL은 네트워크에서 매크로 액세스 포인트들을 액세스하는데 사용될 수 있는 식별자들 및 주파수들을 포함할 수 있다.
블록(1204)에 의해 나타낸 바와 같이, 시스템의 제한된 액세스 포인트들(예컨대, 액세스 포인트(102))은 부트스트랩 비콘을 전송하도록 구성된다. 일부 양상들에 있어서, 이러한 부트스트랩 비콘은 액세스 포인트(102)에 의해서 제공되는 준비와 관련하여 사용되는 임시 비콘을 포함할 수 있다. 여기서, 부트스트랩 비콘은 위에서 설명된 일반적인 PRL 파라미터들에 따라 브로드캐스팅될 수 있다(예컨대, 비콘은 디폴트 구성을 포함하거나 명시할 수 있음). 예컨대, 부트스트랩 비콘(예컨대, 디폴트 비콘)은 디폴트 주파수로 전송될 수 있으며, 디폴트 SID 및 디폴트 NID(예컨대, 오버헤드 메시지를 통해 송신됨)를 포함할 수 있다.
부트스트랩 비콘은 정상 액세스 포인트 동작들 동안의(예컨대, 액세스 포인트가 정상 동작 모드와 같은 비-초기화 동작 모드로 구성될 때) 비콘 전송 전력보다 훨씬 낮은 매우 낮은 전력 레벨로 전송될 수 있다. 예컨대, 그 부트스트랩 비콘 전송 전력은 대략 1미터 이하의, 부트스트랩 비콘을 위한 커버리지 범위(예컨대, 반경) 내에서 발생할 수 있다.
일부 구현들에 있어서, 액세스 포인트(102)는 자신이 준비(예컨대, 구성 또는 초기화) 모드에 있을 때 부트스트랩 비콘들을 전송할 수 있다. 일부 구현들에 있어서, 사용자는 자신이 액세스 단말기(106)를 초기에 준비하거나 재준비하길 원할 때 액세스 포인트(102)를 구성 모드에 배치하기 위해서 입력 장치를 사용할 수 있다. 예컨대, 액세스 포인트가 맨 먼저 설치될 때, 액세스 단말기가 초기에 구입될 때, 또는 액세스 단말기의 PRL이 그 액세스 포인트에 의해서 준비되어진 PRL이 (아래에서 설명되는 바와 같이) 오버라이팅되도록(overwrited) 하는 매크로 네트워크에 의해 업데이팅되었을 때(예컨대, 로밍 리스트, 국제 여행 등의 변경과 관련하여), 그 액세스 단말기는 준비될 수 있다.
블록(1206)에 의해 나타낸 바와 같이, 디폴트 PRL을 갖도록 준비된 액세스 단말기(106)가 준비 모드에서 동작하는 제한된 액세스 포인트(102) 가까이에 위치될 때, 그 액세스 단말기(106)는 액세스 포인트(102)에 의해서 전송되는 부트스트랩 비콘을 수신할 수 있다. 응답으로, 그 액세스 단말기(106)는 준비 동작들을 개시하기 위해서 메시지를 액세스 포인트(102)에 송신할 수 있다. 일부 구현들에 있어서, 이러한 메시지는 액세스 단말기(106)에 의해서 현재 사용되는 PRL을 포함할 수 있다. 일부 구현들에 있어서, 액세스 단말기(106)의 사용자는 액세스 단말기에서 적절한 특징을 선택함으로써(예컨대, 정해진 번호로 전화를 함) 준비과정을 개시할 수 있다.
블록(1208)에 의해 나타낸 바와 같이, 액세스 포인트(102)(예컨대, 준비 제어기(328))는 액세스 단말기(106)를 위한 새로운 PRL을 정할 수 있다(예컨대, 정상 이동 동작들 동안에). 그 새로운 PRL은 디폴트 PRL에서와 같이 매크로 시스템 정보를 포함할 수 있지만, 그 디폴트 PRL 초기화 정보는 제거될 수 있다. 그 대신에, 새로운 PRL 정보가 추가될 수 있다(예컨대, 리스트는 새로운 구성을 포함하거나 명시한다). 일부 양상들에 있어서, 그 새로운 PRL 정보는 액세스 포인트(102)에 특정적일 수 있다(예컨대, 새로운 PRL은 다른 액세스 포인트들에 의해 준비되는 PRL과 상이할 수 있다). 예컨대, 새로운 PRL은 위에서 설명된 바와 같이 모든 제한된 액세스 포인트들을 위해 예약되는 SID, 액세스 포인트(102)에 고유한 NID(예컨대, 펨토 NID, "FNID"), 및 액세스 포인트(102)의 동작 주파수를 나타내는 주파수 파라미터를 명시할 수 있다. 이러한 주파수 파라미터는 디폴트 주파수와 동일하거나 상이할 수 있다. 일부 양상들에 있어서, 그 새로운 PRL 정보(예컨대, SID 및/또는 NID)는 가장 높은 우선순위와 연관된 하나 이상의 액세스 포인트들에 상응할 수 있다. 예컨대, 액세스 단말기(106)는 명시된 선호 액세스 포인트 또는 명시된 선호 액세스 포인트들(예컨대, 홈 액세스 포인트들)을 탐색(예컨대, 맨 먼저 탐색)하도록 구성될 수 있다.
액세스 단말기(102)는 여러 방식들로 매크로 시스템 PRL 정보를 획득할 수 있다. 일부 구현들에 있어서, 액세스 포인트(102)는 매크로 액세스 포인트로부터의 이러한 PRL 정보를 (예컨대, 네트워크 노드(110)를 통해서나 오버-디-에어로) 요청할 수 있다. 일부 구현들에 있어서, 액세스 포인트(102)는 액세스 단말기(예컨대, 액세스 단말기(108))로부터 이러한 PRL 정보를 수신할 수 있다. 예컨대, 액세스 포인트(102)는 오버-디-에어 기능을 포함할 수 있다. 여기서, 액세스 포인트(102)는 액세스 단말기의 현재 PRL(위에서 설명된 바와 같이 현재 매크로 PRL 정보를 포함할 수 있음)을 요청하기 위해 메시지(예컨대, SSPR 구성 요청)를 송신할 수 있고, 액세스 단말기는 자신의 현재 PRL을 오버-디-에어로 액세스 포인트(102)에 송신함으로써 응답할 수 있다.
일단 액세스 포인트(102)가 새로운 PRL을 정하면, 그 액세스 포인트(102)는 그 PRL을 액세스 단말기(106)에 송신한다(예컨대, 푸시한다). 예컨대, 액세스 포인트(102)는 PRL을 액세스 단말기에 오버-디-에어로(예컨대, OTASP 또는 OTAPA를 통해) 송신할 수 있다.
유리하게, 위에서 설명된 바와 같이 액세스 포인트(102)를 통해 액세스 단말기(106)를 준비함으로써, 네트워크 운영자는 액세스 단말기-특정 정보(예컨대, PRL 정보)를 유지할 필요가 없다. 그러나, 액세스 포인트(102)가 액세스 단말기의 PRL에 대한 규칙적인 업데이트를 실행하도록 그 액세스 포인트(102)를 구성하는 것이 바람직할 수 있다. 예컨대, 그 PRL은 매일 저녁에 업데이팅되어 액세스 단말기(106)에 오버-디-에어로 송신될 수 있다. 또한, 관련된 액세스 포인트들의 세트의 하나의 액세스 포인트가 그 세트의 다른 액세스 포인트에 의한 PRL 정보 준비를 오버라이팅하는 것을 방지하기 위해서, 각각의 액세스 포인트는 액세스 단말기의 현재 PRL 정보를 간단히 업데이팅하도록 구성될 수 있다. 예컨대, 액세스 포인트(102)는 액세스 단말기(106)에게 그의 현재 PRL 정보에 대해 질의할 수 있고, 그럼으로써 그 액세스 포인트(102)는 현재 PRL 정보를 오버라이팅하기 보다는 오히려 그 액세스 단말기(106)의 현재 PRL에 자신 소유의 PRL 시스템 정보를 추가할 것이다.
블록(1210)에 의해 나타낸 바와 같이, 일단 액세스 단말기(106)가 새로운 PRL 정보를 갖도록 준비되면, 그 액세스 단말기(106)는 자신이 액세스할 수 있는 액세스 포인트들을 식별하기 위해서 이러한 정보를 사용할 것이다. 예컨대, 액세스 포인트(102)가 근처에 있다고 액세스 단말기(106)가 결정하는 경우(예컨대, 그 액세스 포인트가 정상 동작 모드로 구성된 이후), 액세스 단말기(106)는 그 액세스 단말기(106)에 의해 검출되는 임의의 다른 액세스 포인트들(예컨대, 매크로 액세스 포인트)와는 반대로 그 액세스 포인트(102)에 의해 서빙되는 것을 선호할 수 있다.
이제 도 13을 참조하면, 액세스 포인트에서 제한된 액세스(예컨대, 연관성)를 제어하기 위한 여러 기술들이 설명된다. 이러한 예에서, 액세스 포인트는 그 액세스 포인트에 의해서 제공되는 하나 이상의 서비스들을 액세스하도록 허용되는 액세스 단말기들의 로컬 리스트를 갖도록 구성될 수 있다. 이어서, 그 액세스 포인트는 그 로컬 리스트에 기초하여 액세스를 승인하거나 거부할 수 있다. 유리하게, 일부 양상들에 있어서, 이러한 방식은 액세스 포인트의 소유자로 하여금 네트워크 운영자를 수반하지 않고도 게스트 액세스 단말기들에 임시 서비스를 제공할 수 있게 할 수 있다(예컨대, 이러한 액세스 단말기들을 그 리스트에/로부터 추가/삭제함으로써).
블록(1302)에 의해 나타낸 바와 같이, 제한된 액세스 포인트(예컨대, 액세스 포인트(102))는 액세스 리스트(도 3에서 로컬 액세스 리스트(340)에 의해 나타내었음)를 갖도록 구성된다. 예컨대, 액세스 포인트(102)의 소유자는 그 액세스 포인트(102)에 의해서 제공되는 하나 이상의 서비스들을 사용하도록 허용되는 액세스 단말기들의 식별자들(전화 번호들)의 리스트를 구성할 수 있다. 일부 구현들에 있어서, 액세스 단말기들이 액세스 포인트(102)를 액세스할 수 있게 하는 제어는 따라서 네트워크 운영자보다는 오히려 액세스 포인트(102)의 소유자에게 있을 수 있다.
액세스 포인트(102)는 여러 방식들로 준비될 수 있다. 예컨대, 그 소유자는 액세스 포인트(102)를 구성하기 위해서 그 액세스 포인트(102)에 의해 호스트되는 웹 인터페이스를 사용할 수 있다.
또한 상이한 액세스 단말기들에는 상이한 레벨들의 액세스가 제공될 수 있다. 예컨대, 게스트 액세스 단말기들에는 여러 기준들에 기초하여 임시 액세스가 제공될 수 있다. 또한, 일부 구현들에 있어서, 홈 액세스 단말기에는 게스트 액세스 단말기보다 더 좋은 서비스 품질이 할당될 수 있다. 또한, 일부 액세스 단말기들(예컨대, 게스트 액세스 단말기들)에는 네트워크 운영자에 의한 인증을 수반하지 않고도 특정 서비스들(예컨대, 멀티미디어 서버 또는 어떤 다른 타입의 정보 서버와 같은 로컬 서비스들)로의 액세스가 제공될 수 있다. 또한, 일부 경우들에 있어서, 로컬 액세스 리스트(340)는 액세스 포인트(102)에서 초기 정지 갭(initial stop gap)으로서 사용될 수 있고, 그로 인해서 네트워크의 보안성이 위태롭게 되는 것을 막기 위해서 그 네트워크에 의해 (예컨대, 전화 통화를 위한)실제 인증이 수행될 수 있다.
블록(1304)에 의해 나타낸 바와 같이, 액세스 포인트(102)는 블록(1302)에서 구성된 액세스 단말기 식별자 정보(예컨대, 로컬 액세스 리스트(340))를 네트워크 데이터베이스(예컨대, 인증 센터/홈 로케이션 레지스터("AC/HLR"))에 송신할 수 있고, 상응하는 액세스 단말기들과 연관된 다른 식별 정보를 요청할 수 있다. 예컨대, 액세스 포인트(102)는 액세스 단말기(106)의 전화 번호를 네트워크 노드(110))예컨대, HLR 데이터베이스를 포함함)에 송신할 수 있고, 네트워크 노드(110)로부터 액세스 단말기(106)에 할당되는 "ESN(electronic serial number)" 또는 "IMIS(international mobile subscriber identity)"를 수신할 수 있다.
블록(1306)에 의해 나타낸 바와 같이, 액세스 포인트(102)는 (예컨대, 여기서 설명된 바와 같은)자신의 식별 정보를 공시할 수 있다. 예컨대, 액세스 포인트(102)는 위에서 설명된 바와 같이 SID 및 FNID 정보를 공시할 수 있다.
블록(1308)에 의해 나타낸 바와 같이, 액세스 포인트(102)를 액세스하도록 준비되는 액세스 단말기는 공시된 식별 정보를 수신할 때 자신이 액세스 포인트(102)의 근처에 있다고 결정할 수 있다. 예컨대, 액세스 단말기(106)는 위에서 설명된 바와 같이 액세스 포인트(102)에 의해서 PRL을 갖도록 준비될 수 있거나, 액세스 단말기(106)는 제한된 액세스 포인트 SID, 와일드카드 NID, 및 액세스 포인트(102)에 의해 사용되는 하나 이상의 동작 주파수들을 포함하는 PRL을 갖도록 준비될 수 있거나, 액세스 단말기(106)는 자신이 액세스 포인트(102)를 식별할 수 있게 하는 어떤 다른 방식으로 준비될 수 있다(예컨대, 선호되는 사용자 지역 리스트를 갖도록 준비). 이어서, 액세스 단말기(106)는 상이한 SID(예컨대, 지역-기반 등록을 위한 매크로 지역과는 상이한 지역을 나타낼 수 있음)를 수신한 결과 액세스 포인트에 등록하려 시도할 수 있다. 따라서, 일부 경우들에 있어서, 액세스 단말기는 자동적으로 액세스 포인트(102)를 액세스하려 시도할 수 있다. 그러나, 다른 경우들에 있어서, 사용자는 액세스 단말기(106)가 액세스 포인트(102)를 액세스할지 여부를 제어할 수 있다(예컨대, 사용자는 액세스 단말기(106)에 의해 출력되는 검출된 액세스 포인트들의 표시에 응답하여 입력 장치를 통해 입력을 제공함). 이러한 등록과 관련하여, 액세스 단말기(106)는 자신의 식별자(예컨대, 자신의 ESN, IMSI 등)를 액세스 포인트(102)에 (예컨대, 액세스 채널을 통해서) 송신할 수 있다.
블록들(1310 및 1312)에 의해 나타낸 바와 같이, 액세스 포인트(102)는 액세스 단말기(106)가 그 액세스 포인트(102)에 액세스하도록 허용되는지 여부를 결정한다. 예컨대, 액세스 포인트(102)는 액세스 단말기(106)로부터 수신되는 식별자가 로컬 액세스 리스트(340)에 리스트되어 있는지 여부를 결정할 수 있다. ESN들 및 IMSI들 이외의 인증 정보가 상이한 구현들에서 사용될 수 있음을 알아야 한다. 예컨대, 액세스 포인트(102)는 유휴 메시지들(idle messages)을 통해 호 발신 번호 정보를 수신할 수 있고, (예컨대, 등록 메시지를 통해 액세스 단말기(106)로부터 수신되는 호출자 번호와 비교되거나 또는 어떤 다른 방식으로) 인증을 위해 이러한 정보를 사용할 수 있다.
블록(1314)에 의해 나타낸 바와 같이, 만약 액세스 단말기(106)가 액세스하도록 허용되지 않는다면(예컨대, 수신되는 액세스 단말기 식별자가 로컬 액세스 리스트(340)에 있지 않다면), 액세스 포인트(102)는 액세스를 거부할 수 있다. 예컨대, 액세스 포인트(102)는 등록 거절 메시지를 액세스 단말기(106)에 송신할 수 있다. 부가적으로 또는 대안적으로, 액세스 포인트(102)는 서비스 방향수정 메시지를 액세스 단말기(106)에 송신할 수 있다. 이러한 메시지는, 예컨대, 액세스 단말기(106)가 액세스할 수 있는 다른 액세스 포인트(예컨대, 로컬 매크로 네트워크)를 식별하는 정보(예컨대, SID, NID, 동작 주파수)를 포함할 수 있다.
블록(1316)에 의해 나타낸 바와 같이, 만약 액세스 단말기(106)가 액세스하도록 허용된다면(예컨대, 수신되는 액세스 단말기 식별자가 로컬 액세스 리스트(340)에 있다면), 액세스 포인트(102)는 특정 서비스들로의 액세스를 승인할 수 있다. 예컨대, 위에서 설명된 바와 같이, 액세스 포인트(102)는 로컬 네트워크에 의해 제공되는 로컬 서비스들로의 액세스를 승인할 수 있다.
부가적으로 또는 대안적으로, 액세스 포인트(102)는 액세스 단말기(106)의 인증 및 등록을 위해 등록 정보를 네트워크 노드(110)(예컨대, 매크로 네트워크의 HRL)에 전달할 수 있다. 이어서, 네트워크 노드(110)는 등록 수락 또는 거절 메시지로 응답할 수 있다. 그에 응답하여, 액세스 포인트(102)는 상응하는 메시지를 액세스 단말기(106)에 송신할 수 있다. 이어서, 만약 허가된다면, 액세스 단말기(106)는 액세스 포인트(102)로부터(예컨대, 네트워크 액세스)로부터 요청 서비스를 획득한다.
위의 기술들은 여기서의 설명들에 따른 여러 방식들로 구현될 수 있다는 점을 알아야 한다. 예컨대, 위에서 특별히 언급된 정보(예컨대, ESN들, IMSI들 CSG ID들)과는 상이한 인증 정보가 여기서의 설명들에 기초하여 실시되는 장치 또는 방법에서 사용될 수 있다.
일부 양상들에 있어서, 여기서의 설명들은 대규모 커버리지(예컨대, 매크로 셀 네트워크 또는 WAN으로 통상 지칭되는 3G 네트워크와 같은 큰 영역의 셀룰러 네트워크) 및 소규모 커버리지(예컨대, LAN으로 통상 지칭되는 주택-기반 또는 빌딩-기반 네트워크 환경)를 포함하는 네트워크에서 이용될 수 있다. 액세스 단말기가 이러한 네트워크를 통해 이동할 때, 그 액세스 단말기는 대규모 커버리지를 제공하는 액세스 포인트들에 의해 특정 장소들에서 서빙될 수 있는 반면에 액세스 단말기는 소규모 커버리지를 제공하는 액세스 포인트들에 의해 다른 장소들에서 서빙될 수 있다. 일부 양상들에 있어서, 작은 커버리지 노드들은 증가적인 용량 성장, 인-빌딩 커버리지, 및 상이한 서비스들(예컨대, 더욱 강력한 사용자 경험을 위한)을 제공하기 위해 사용될 수 있다. 여기서의 설명에 있어서, 비교적 큰 영역에 걸친 커버리지를 제공하는 노드는 매크로 노드로 지칭될 수 있다. 비교적 작은 영역(예컨대, 주택)에 걸친 커버리지를 제공하는 노드는 펨토 노드로 지칭될 수 있다. 매크로 영역보다는 작고 펨토 영역보다는 큰 영역에 걸친 커버리지를 제공하는 노드는 피코 노드로 지칭될 수 있다(예컨대, 상업용 빌딩 내의 커버리지를 제공함).
매크로 노드, 펨토 노드 또는 피코 노드와 연관된 셀은 매크로 셀, 펨토 셀 또는 피코 셀로 각각 지칭될 수 있다. 일부 구현들에 있어서, 각각의 노드는 하나 이상의 셀들 또는 섹터들과 연관될 수 있다(그것들로 분할될 수 있다).
여러 응용들에 있어서는, 매크로 노드, 펨토 노드 또는 피코 노드를 언급하기 위해 다른 용어가 사용될 수 있다. 예컨대, 매크로 노드는 액세스 노드, 기지국, 액세스 포인트, eNodeB, 매크로 셀 등으로서 구성되거나 이들로 지칭될 수 있다. 또한, 펨토 노드는 Home NodeB, Home eNodeB, 액세스 포인트 기지국, 펨토 셀 등으로서 구성되거나 이들로 지칭될 수 있다.
도 14는 다수의 사용자들을 지원하도록 구성되는 무선 통신 시스템(1400)을 나타내는데, 그 시스템(1400)에서는 여기서의 설명들이 구현될 수 있다. 시스템(1400)은 예컨대 매크로 셀들(1402A-1402G)과 같은 다수의 셀들(1402)을 위한 통신을 제공하는데, 각각의 셀은 상응하는 액세스 포인트(1404)(예컨대, 액세스 포인트들(1404A-1404G))에 의해서 서비스된다. 도 14에 도시된 바와 같이, 액세스 단말기들(1406)(예컨대, 액세스 단말기들(1406A-1406L))은 시간에 따라 시스템 전체에 걸쳐 여러 장소들에 분산되어 있을 수 있다. 각각의 액세스 단말기(1406)는, 예컨대 액세스 단말기(1406)가 활성 상태에 있는지 여부 및 그것이 소프트 핸드오프 상태에 있는지 여부에 따라, 정해진 순간에 순방향 링크("FL") 및/또는 역방향 링크("RL")를 통해서 하나 이상의 액세스 포인트들(1404)과 통신할 수 있다. 무선 통신 시스템(1400)은 큰 지리 범위에 걸쳐 서비스를 제공할 수 있다. 예컨대, 매크로 셀들(1402A-1402G)은 시골 환경에서는 이웃 또는 수마일 내에 있는 소수의 블록들을 커버할 수 있다.
도 15는 하나 이상의 펨토 노드들이 네트워크 환경 내에서 배치되는 예시적인 통신 시스템(1500)을 나타낸다. 특히, 시스템(1500)은 비교적 작은 규모의 네트워크 환경에(예컨대, 하나 이상의 사용자 주택들(1530)에) 설치되는 다수의 펨토 노드들(1510)(예컨대, 펨토 노드들(1510A 및 1510B))을 포함한다. 각각의 펨토 노드(1510)는 DSL 라우터, 케이블 모뎀, 무선 링크, 또는 다른 접속 수단(미도시)을 통해 광영역 네트워크(1540)(예컨대, 인터넷)와 이동 운영자 코어 네트워크(1550)에 연결될 수 있다. 아래에서 설명될 바와 같이, 각각의 펨토 노드(1510)는 연관된 액세스 단말기들(1520)(예컨대, 액세스 단말기(1520A)) 및 선택적으로는 에일리언(alien) 액세스 단말기들(1520)(예컨대, 액세스 단말기(1520B))을 서빙하도록 구성될 수 있다. 즉, 펨토 노드들(1510)로의 액세스는 정해진 액세스 단말기(1520)가 지정된(예컨대, 홈) 펨토 노드(들)(1510)의 세트에 의해 서빙될 수 있지만 임의의 비-지정된 펨토 노드들(1510)(예컨대, 이웃 펨토 노드(1510))에 의해서는 서빙될 수 없도록 제한될 수 있다.
도 16은 일부 트랙킹 영역(1602)(또는 라우팅 영역이나 로케이션 영역)이 정해지는 커버리지 맵(1600)의 예를 나타내는데, 그 영역들 각각은 수 개의 매크로 커버리지 영역들(1604)을 포함한다. 여기서, 트랙킹 영역들(1602A, 1602B, 및 1602C)과 연관된 커버리지의 영역들은 굵은 선으로 표현되고 있고, 매크로 커버리지 영역들(1604)은 육각형들로 나타나 있다. 트랙킹 영역들(1602)은 또한 펨토 커버리지 영역들(1606)을 포함한다. 이러한 예에서, 펨토 커버리지 영역들(1606)(예컨대, 펨토 커버리지 영역(1606C)) 각각은 매크로 커버리지 영역(1604)(예컨대, 매크로 커버리지 영역(1604B)) 내에 도시되어 있다. 그러나, 펨토 커버리지 영역(1606)은 매크로 커버리지 영역(1604) 내에만 오로지 존재하지는 않을 수 있다는 점을 알아야 한다. 실제로, 매우 많은 수의 펨토 커버리지 영역들(1606)은 정해진 트랙킹 영역(1602) 또는 매크로 커버리지 영역(1604)으로 정해질 수 있다. 또한, 하나 이상의 피코 커버리지 영역들(미도시)이 정해진 트랙킹 영역(1602) 또는 매크로 커버리지 영역(1604) 내에 정해질 수 있다.
도 15를 다시 참조하면, 펨토 노드(1510)의 소유자는 이동 운영자 코어 네트워크(1550)를 통해 제공되는 예컨대 3G 이동 서비스와 같은 이동 서비스에 가입할 수 있다. 또한, 액세스 단말기(1520)는 매크로 환경들 및 작은 규모(예컨대, 주택) 네트워크 환경들 양쪽 모두에서 동작할 수 있다. 즉, 액세스 단말기(1520)의 현재 위치에 따라, 액세스 단말기(1520)는 이동 운영자 코어 네트워크(1550)와 연관된 매크로 셀 액세스 포인트(1560)에 의해서나 혹은 펨토 노드들(1510)의 세트의 임의의 펨토 셀(예컨대, 상응하는 사용자 주택(1530) 내에 존재하는 펨토 노드들(1510A 및 1510B))에 의해서 서빙될 수 있다. 예컨대, 가입자는 자신의 집 밖에 있을 때는 표준 매크로 액세스 포인트(예컨대, 액세스 포인트(1560))에 의해 서빙받고, 집에 있을 때는 펨토 노드(예컨대, 노드(1510A))에 의해서 서빙을 받는다. 여기서, 펨토 노드(1510)는 현존하는 액세스 단말기들(1520)과 역호환가능할 수 있다.
펨토 노드(1510)는 단일 주파수 상에서 배치되거나 혹은 다수의 주파수들 상에서 배치될 수 있다. 특정 구성에 따라, 단일 주파수 또는 다수의 주파수들 중 하나 이상의 주파수는 매크로 액세스 포인트(예컨대, 액세스 포인트(1560))에 의해 사용되는 하나 이상의 주파수들과 겹칠 수 있다.
일부 양상들에 있어서, 액세스 단말기(1520)는 선호하는 펨토 노드(예컨대, 액세스 단말기(1520)의 홈 펨토 노드)에 접속하도록 구성될 수 있는데, 이는 이러한 접속이 가능할 때마다 이루어진다. 예컨대, 액세스 단말기(1520)가 사용자의 주택(1530) 내에 있을 때는, 그 액세스 단말기(1520)가 홈 펨토 노드(1510)와만 통신하는 것이 바람직할 수 있다.
일부 양상들에 있어서, 만약 액세스 단말기(1520)가 매크로 셀룰러 네트워크(1550) 내에서 동작하지만 자신의 가장 선호하는 네트워크(예컨대, 선호 로밍 리스트 내에 정의된 네트워크) 상에 존재하지 않는다면, 액세스 단말기(1520)는 "BSR"(Better System Reselection)를 사용하여 가장 선호하는 네트워크(예컨대, 선호하는 펨토 노드(1510))를 계속해서 탐색할 수 있고, 이는 더 나은 시스템들이 현재 이용가능한지를 결정하기 위한 이용가능한 시스템들의 주기적인 스캐닝 및 이러한 선호하는 시스템들과 연관시키기 위한 후속적인 노력들을 포함할 수 있다. 포착 엔트리를 통해, 액세스 단말기(1520)는 특정 대역 및 채널에 대한 탐색을 제한할 수 있다. 예컨대, 가장 선호하는 시스템에 대한 탐색은 주기적으로 반복될 수 있다. 선호하는 펨토 노드(1510)의 발견 시에, 액세스 단말기(1520)는 자신의 커버리지 영역 내에서 캠핑(camping)하기 위한 펨토 노드(1510)를 선택한다.
펨토 노드는 일부 양상들에 있어서 제한될 수 있다. 예컨대, 정해진 펨토 노드는 단지 특정 액세스 단말기들에 특정 서비스를 제공할 수 있다. 소위 제한된(또는 클로즈된) 연관성을 통한 배치들에 있어서, 정해진 액세스 단말기는 매크로 셀 모바일 네트워크 및 펨토 노드들의 정해진 세트(예컨대, 상응하는 사용자 인터페이스(1530) 내에 존재하는 펨토 노드들(1510))에 의해 단지 서빙될 수 있다. 일부 구현들에 있어서, 노드는 적어도 하나의 노드를 위해서 시그널링, 데이터 액세스, 등록, 페이징, 또는 서비스 중 적어도 하나는 제공하지 않도록 제한될 수 있다.
일부 양상들에 있어서, 제한된 펨토 노드(Closed Subscriber Group Home NodeB로 지칭될 수도 있는 노드)는 제한된 액세스 단말기들의 준비된 세트에 서비스를 제공하는 노드이다. 이러한 세트는 필요시에 임시적으로 또는 영구적으로 확장될 수 있다. 일부 양상들에 있어서, CSG("closed subscriber group")는 액세스 단말기들의 공통 액세스 제어 리스트를 공유하는 액세스 포인트들(예컨대, 펨토 노드들)의 세트로 정의될 수 있다. 제한된 액세스 포인트는 다수의 액세스 단말기들로 하여금 그것에 접속하도록 허용하는 CSG를 포함할 수 있다. 단일 액세스 단말기는 다수의 제한된 액세스 포인트들에 접속하는 능력을 가질 수 있다. 범위 내의 모든 펨토 노드들(또는 모든 제한된 펨토 노드들)이 동작하는 채널은 펨토 채널로 지칭될 수 있다.
따라서, 정해진 펨토 노드와 정해진 액세스 단말기 간의 여러 관계들이 존재할 수 있다. 예컨대, 액세스 단말기의 관점에서, 오픈 펨토 노드는 어떠한 제한된 연관성도 갖지 않는 펨토 노드를 지칭할 수 있다(예컨대, 펨토 노드는 임의의 액세스 단말기로의 액세스를 허용하지 않는다). 제한된 펨토 노드는 일부 방식으로 제한되는(예컨대, 연관성 및/또는 등록을 위해 제한되는) 펨토 노드를 지칭할 수 있다. 홈 펨토 노드는 액세스 단말기가 액세스하도록 허용되고 또한 동작하는 펨토 노드를 지칭할 수 있다(예컨대, 하나 이상의 액세스 단말기들의 정해진 세트를 위해 영구적인 액세스가 제공된다). 게스트 펨토 노드는 액세스 단말기가 액세스하거나 동작하도록 임시로 허가되는 펨토 노드를 지칭할 수 있다. 에일리언 펨토 노드는 액세스 단말기가 어쩌면 긴급 상황들(예컨대, 911 호출들)을 제외하고는 액세스하거나 동작하도록 허용되지 않는 펨토 노드를 지칭할 수 있다.
제한된 펨토 노드의 관점에서, 홈 액세스 단말기는 제한된 펨토 노드를 액세스하도록 허가되지 않는 액세스 단말기를 지칭할 수 있다(예컨대, 액세스 단말기는 펨토 노드로의 영구적인 액세스를 갖는다). 게스트 액세스 단말기는 제한된 펨토 노드로의 임시 액세스를 갖는 액세스 단말기를 지칭할 수 있다(예컨대, 데드라인, 사용 시간, 바이트들, 접속 횟수, 또는 어떤 다른 기준이나 기준들에 제한적으로 기초하여). 에일리언 액세스 단말기는 예컨대 911 호출들과 같은 어쩌면 긴급한 상황들을 제외하고는 제한된 펨토 노드에 액세스하기 위한 허가를 받지 못하는 액세스 단말기(예컨대, 제한된 펨토 노드에 등록할 자격 또는 허가를 갖지 못하는 액세스 단말기)를 지칭할 수 있다.
편의상, 여기서의 발명은 펨토 노드와 관련하여 여러 기능을 설명한다. 그러나, 피코 노드가 더 큰 커버리지 영역을 위한 동일하거나 유사한 기능을 제공할 수 있다는 점을 알아야 한다. 예컨대, 피코 노드는 제한될 수 있고, 홈 피코 노드는 정해진 액세스 단말기를 위해 정의될 수 있으며, 기타 다른 것들도 이루어질 수 있다.
무선 다중-액세스 통신 시스템은 다수의 무선 액세스 단말기들을 위한 통신을 동시에 지원할 수 있다. 위에서 언급한 바와 같이, 각각의 단말기는 순방향 및 역방향 링크들을 통한 전송들을 통해서 하나 이상의 기지국들과 통신할 수 있다. 순방향 링크(또는 다운 링크)는 기지국들로부터 단말기들로의 통신 링크를 지칭하고, 역방향 링크(또는 업링크)는 단말기들로부터 기지국들로의 통신 링크를 지칭한다. 이러한 통신 링크는 단일-입력-단일-출력 시스템, 다중-입력-다중-출력("MIMO") 시스템, 또는 어떤 다른 타입의 시스템을 통해 설정될 수 있다.
MIMO 시스템은 데이터 전송을 위해 다수개(NT)의 전송 안테나들 및 다수개(NR)의 수신 안테나들을 이용한다. NT개의 전송 안테나들 및 NR개의 수신 안테나들에 의해서 형성되는 MIMO 채널은 NS개의 독립 채널들로 분해될 수 있고, 그 독립 채널들은 공간 채널들로도 지칭되는데, 여기서 NS≤min{NT,NR}이다. NS개의 독립 채널들 각각은 디멘션(dimension)에 상응한다. MIMO 시스템은 만약 다수의 전송 및 수신 안테나들에 의해 생성되는 추가적인 디멘션들이 활용된다면 향상된 성능(예컨대, 더 높은 스루풋 및/또는 더 큰 신뢰성)을 제공할 수 있다.
MIMO 시스템은 시분할 듀플렉스("TDD") 및 주파수 분할 듀플렉스("FDD")를 지원할 수 있다. TDD 시스템에서는, 순방향 및 역방향 링크 전송들이 동일 주파수 범위 상에서 이루어짐으로써, 상호성 원리(reciprocity principle)가 역방향 링크 채널로부터 순방향 링크 채널의 추정을 허용한다. 이는 액세스 포인트로 하여금 다수의 안테나들이 그 액세스 포인트에서 이용가능할 때 순방향 링크 상에서 전송 빔-포밍 이득을 추출할 수 있게 한다.
여기서의 설명들은 적어도 하나의 다른 노드와 통신하기 위한 여러 컴포넌트들을 이용하는 노드(예컨대, 장치)에 포함될 수 있다. 도 17은 노드들 간의 통신을 용이하게 하기 위해서 이용될 수 있는 일부 예시적인 컴포넌트들을 나타낸다. 특히, 도 17은 MIMO 시스템의 무선 장치(1710)(예컨대, 액세스 포인트) 및 무선 장치(1750)(예컨대, 액세스 단말기)를 나타낸다. 장치(1710)에서는, 다수의 데이터 스트림들을 위한 트래픽 데이터가 데이터 소스(1712)로부터 전송("TX") 데이터 프로세서(1714)에 제공된다.
일부 양상들에 있어서, 각각의 데이터 스트림은 각각의 전송 안테나를 통해 전송된다. TX 데이터 프로세서(1714)는 코딩된 데이터를 제공하기 위해서 각각의 데이터 스트림을 위해 선택된 특정 코딩 방식에 기초하여 그 각각의 데이터 스트림을 위한 트래픽 데이터를 포맷, 코딩, 및 인터리빙한다.
각각의 데이터 스트림을 위한 코딩된 데이터는 OFDM 기술들을 사용하여 파일럿 데이터와 다중화될 수 있다. 파일럿 데이터는 통상적으로 공지된 방식으로 처리되는 공지된 데이터 패턴이고, 채널 응답을 추정하기 위해 수신기 시스템에서 사용될 수 있다. 이어서, 각각의 데이터 스트림을 위한 다중화된 파일럿 및 코딩된 데이터는 변조 심볼들을 제공하기 위해서 각각의 데이터 스트림을 위해 선택된 특정 변조 방식(예컨대, BPSK, QPSK, M-PSK, 또는 M-QAM)에 기초하여 변조(예컨대, 심볼 매핑)된다. 각각의 데이터 스트림에 대한 데이터 레이트, 코딩, 및 변조가 프로세서(1730)에 의해 수행되는 명령들에 의해서 결정될 수 있다. 데이터 메모리(1732)는 장치(1710)의 프로세서(1730)나 또는 다른 컴포넌트들에 의해서 사용되는 프로그램 코드, 데이터 및 다른 정보를 저장할 수 있다.
이어서, 모든 데이터 스트림들을 위한 변조 심볼들은 TX MIMO 프로세서(1720)에 제공되고, 그 TX MIMO 프로세서(1720)는 변조 심볼들을 추가로 처리할 수 있다(예컨대, OFDM의 경우). 이어서, TX MIMO 프로세서(1720)는 NT개의 변조 심볼 스트림들을 NT개의 트랜시버들("XCVR")(1722A 내지 1722T)에 제공한다. 여러 양상들에서, TX MIMO 프로세서(1720)는 데이터 스트림들의 심볼들 및 그 심볼이 전송되고 있는 안테나에 빔포밍 가중치들을 적용한다.
각각의 트랜시버(1722)는 하나 이상의 아날로그 신호들을 제공하기 위해서 각각의 심볼 스트림을 수신하여 처리하고, 또한 MIMO 채널을 통한 전송에 적절한 변조된 신호들을 제공하기 위해서 그 아날로그 신호들을 추가로 컨디셔닝한다(예컨대, 증폭, 필터링, 및 상향변환). 이어서, 트랜시버들(1722A 내지 1722T)로부터의 NT개의 변조된 신호들이 NT개의 안테나들(1724A 내지 1724T)로부터 각각 전송된다.
장치(1750)에서는, 그 전송되어진 변조된 신호들이 NR개의 안테나들(1752A 내지 1752R)에 의해서 수신되고, 각각의 안테나(1752)로부터 수신된 신호가 각각의 트랜시버("XCVR")(1754A 내지 1754R)에 제공된다. 각각의 트랜시버(1754)는 각각의 수신된 신호를 컨디셔닝하고(예컨대, 필터링, 증폭, 및 하향변환), 그 컨디셔닝된 신호를 디지털화하여 샘플들을 제공하며, 상응하는 "수신된" 심볼 스트림을 제공하기 위해 그 샘플들을 추가로 처리한다.
이어서, 수신("RX") 데이터 프로세서(1760)는 특정 수신기 처리 기술에 기초하여 NR개의 트랜시버들(1754)로부터의 NR개의 수신되는 심볼 스트림들을 수신하여 처리함으로써, NT개의 "검출된" 심볼 스트림들을 제공한다. 이어서, RX 데이터 프로세서(1760)는 각각의 검출된 심볼 스트림을 복조, 디인터리빙, 및 디코딩할 수 있음으로써, 데이터 스트림을 위한 트래픽 데이터를 복원할 수 있다. RX 데이터 프로세서(1760)에 의한 처리과정은 장치(1710)에서 TX MIMO 프로세서(1720) 및 TX 데이터 프로세서(1714)에 의해 수행되는 과정에 반대이다.
프로세서(1770)는 (위에서 설명된) 어떤 사전코딩 행렬을 사용할지를 주기적으로 결정한다. 프로세서(1770)는 행렬 인덱스 부분 및 랭크 값 부분을 포함하는 역방향 링크 메시지를 공식화할 수 있다(formulate). 데이터 메모리(1772)는 장치(1750)의 프로세서(1770) 또는 다른 컴포넌트들에 의해 사용되는 프로그램 코드, 데이터, 및 다른 정보를 저장할 수 있다.
역방향 링크 메시지는 통신 링크 및/또는 수신되는 데이터 스트림에 관한 여러 타입들의 정보를 포함할 수 있다. 이어서, 역방향 링크 메시지는 데이터 소스(1736)로부터 다수의 데이터 스트림들을 위한 트래픽 데이터를 또한 수신하는 TX 데이터 프로세서(1738)에 의해 처리되고, 변조기(1780)에 의해 변조되고, 트랜시버들(1754A 내지 1754R)에 의해서 컨디셔닝되며, 장치(1710)로 다시 전송된다.
장치(1710)에서는, 장치(1750)로부터의 변조된 신호들이 안테나들(1724)에 의해서 수신되고, 트랜시버들(1722)에 의해서 컨디셔닝되고, 복조기("DEMOD")(1740)에 의해서 복조되며, RX 데이터 프로세서(1742)에 의해서 처리됨으로써 장치(1750)에 의해 전송된 역방향 링크 메시지를 추출할 수 있다. 이어서, 프로세서(1730)는 빔포밍 가중치들을 결정하기 위해 어떤 사전코딩 행렬을 사용할지를 결정함으로써, 그 추출된 메시지를 처리할 수 있다.
도 17은 또한 통신 컴포넌트들이 여기서 설명된 것과 같은 액세스 제어 동작들을 수행하는 하나 이상의 컴포넌트들을 포함할 수 있다는 것을 나타낸다. 예컨대, 액세스 제어 컴포넌트(1790)는 여기서 설명된 바와 같은 다른 장치(예컨대, 장치(1750))로/로부터 신호들을 송신/수신하기 위해 장치(1710)의 프로세서(1730) 및/또는 다른 컴포넌트들과 협력할 수 있다. 마찬가지로, 액세스 제어 컴포넌트(1792)는 다른 장치(예컨대, 장치(1710))로/로부터 신호들을 송신/수신하기 위해 장치(1750)의 프로세서(1770) 및/또는 다른 컴포넌트들과 협력할 수 있다. 각각의 장치(1710 및 1750)에 대해서 설명된 컴포넌트들 중 둘 이상의 컴포넌트들의 기능은 단일 컴포넌트에 의해 제공될 수 있다는 점을 알아야 한다. 예컨대, 단일 처리 컴포넌트는 액세스 제어 컴포넌트(1790) 및 프로세서(1730)의 기능을 제공할 수 있고, 단일 처리 컴포넌트는 액세스 제어 컴포넌트(1792) 및 프로세서(1770)의 기능을 제공할 수 있다.
여기서의 설명들은 여러 타입들의 통신 시스템들 및/또는 시스템 컴포넌트들에 포함될 수 있다. 일부 양상들에 있어서, 여기서의 설명들은 이용가능한 자원들을 공유함으로써(예컨대, 대역폭, 전송 전력, 코딩, 인터리빙 등 중 하나 이상을 규정함으로써) 다수의 사용자들과의 통신을 지원할 수 있는 다중-액세스 시스템에서 이용될 수 있다. 예컨대, 여기서의 설명들은 아래의 기술들의 임의의 하나의 기술이나 또는 이들의 조합에 적용될 수 있다: 코드 분할 다중 액세스("CDMA") 시스템들, 다중-반송파 CDMA("MCCDMA"), 광대역 CDMA("W-CDMA"), 고-속도 패킷 액세스("HSPA", "HSPA+") 시스템들, 시분할 다중 액세스("TDMA") 시스템들, 주파수 분할 다중 액세스("FDMA") 시스템들, 단일-반송파 FDMA("SC-FDMA") 시스템들, 직교 주파수 분할 다중 액세스("OFDMA") 시스템들, 또는 다른 다중 액세스 기술들. 여기서의 설명들을 이용하는 무선 통신 시스템은 IS-95, cdma2000, IS-856, W-CDMA, TDSCDMA, 및 다른 표준들과 같은 하나 이상의 표준들을 구현하도록 설계될 수 있다. CDMA 네트워크는 UTRA("Universal Terrestrial Radio Access"), cdma2000, 또는 어떤 다른 기술과 같은 무선 기술을 구현할 수 있다. UTRA는 W-CDMA 및 LCR("Low Chip Rate")을 포함한다. cdma2000 기술은 IS-2000, IS-95 및 IS-856 표준들을 커버한다. TDMA 네트워크는 GSM("Global System for Mobile Communications")과 같은 무선 기술을 구현할 수 있다. OFDMA 네트워크는 E-UTRA("Evolved UTRA"), IEEE 802.11, IEEE 802.16, IEEE 802.20, Flash-OFDM
Figure pat00001
등과 같은 무선 기술을 구현할 수 있다. UTRA, E-UTRA, 및 GSM은 UMTS("Universal Mobile Telecommunication System")의 일부이다. 여기서의 설명들은 3GPP LTE("Long Term Evolution") 시스템, UMB("Ultra-Mobile Broadband") 시스템, 및 다른 타입들의 시스템들에서 구현될 수 있다. LTE는 E-UTRA를 사용하는 UMTS의 릴리즈(release)이다. 비록 본 발명의 특정 양상들이 3GPP 용어를 사용하여 설명될 수 있지만, 여기서의 설명들은 3GPP(Rel99, Rel5, Rel6, Rel7) 기술뿐만 아니라 3GPP2(IxRTT, 1xEV-DO Rel0, RevA, RevB) 기술 및 다른 기술들에도 적용될 수 있다는 점을 알아야 한다.
여기서의 설명들은 다양한 장치들(예컨대, 노드들)에 포함될 수 있다(예컨대, 그 장치들 내에 혹은 그 장치들에 의해 구현될 수 있다). 일부 양상들에 있어서, 여기서의 설명들에 따라 구현되는 노드(예컨대, 무선 노드)는 액세스 포인트 또는 액세스 단말기를 포함할 수 있다.
예컨대, 액세스 단말기는 사용자 기기, 가입자국, 가입자 유닛, 이동국, 모바일, 이동 노드, 원격국, 원격 단말기, 사용자 단말기, 사용자 에이전트, 사용자 장치, 또는 어떤 다른 용어를 포함하거나, 그것들로서 구현되거나, 그것들로서 공지될 수 있다. 일부 구현들에 있어서, 액세스 단말기는 셀룰러 전화기, 코들리스 전화기, 세션 개시 프로토콜("SIP") 전화기, 무선 로컬 루프("WLL") 스테이션, PDA("personal digital assistant"), 무선 접속 성능을 갖는 핸드헬드 장치, 또는 무선 모뎀에 접속되는 어떤 다른 적절한 처리 장치를 포함할 수 있다. 따라서, 여기서 설명된 하나 이상의 양상들은 전화기(예컨대, 셀룰러 전화기 또는 스마트 전화기), 컴퓨터(예컨대, 랩톱), 휴대용 통신 장치, 휴대용 컴퓨팅 장치(예컨대, PDA), 엔터테인먼트 장치(예컨대, 뮤직 장치, 비디오 장치, 또는 위성 라디오), GPS(global positioning system) 장치, 또는 무선 모뎀을 통해 통신하도록 구성되는 임의의 다른 적절한 장치에 포함될 수 있다.
액세스 포인트는 NodeB, eNodeB, 무선 네트워크 제어기("RAN"), 기지국("BS"), 무선 기지국("RBS"), 기지국 제어기("BSC"), 베이스 트랜시버 스테이션("BTS"), 트랜시버 기능부("TF"), 무선 트랜시버, 무선 라우터, 기본 서비스 세트("BSS"), 확장된 서비스 세트("ESS"), 또는 어떤 다른 유사한 용어를 포함하거나, 그것들로서 구현되거나, 그것들로서 공지될 수 있다.
일부 양상들에 있어서, 노드(예컨대, 액세스 노드)는 통신 시스템을 위한 액세스 노드를 포함할 수 있다. 이러한 액세스 노드는, 예컨대, 네트워크(예컨대, 인터넷이나 셀룰러 네트워크와 같은 광영역 네트워크)로의 유선 또는 무선 통신 링크를 통해서 그 네트워크를 위한 접속 또는 그 네트워크로의 접속을 제공할 수 있다. 따라서, 액세스 노드는 다른 노드(예컨대, 액세스 단말기)로 하여금 네트워크나 어떤 다른 기능에 액세스할 수 있도록 할 수 있다. 또한, 그 노드들 중 하나나 혹은 둘 모두는 휴대가능하거나 일부 경우들에 있어서는 비교적 휴대가능하지 않다는 것을 알아야 한다.
또한, 무선 노드는 비-무선 방식으로(예컨대, 유선 접속을 통해) 정보를 전송 및/또는 수신할 수 있을 수 있다. 따라서, 여기서 설명된 바와 같은 수신기 및 전송기는 비-무선 매체를 통신하기 위해서 적절한 통신 인터페이스 컴포넌트들(예컨대, 전기 또는 광 인터페이스 컴포넌트들)을 포함할 수 있다.
무선 노드는 기초되는 하나 이상의 무선 통신 링크들을 통해 통신할 수 있거나, 그렇지 않다면 임의의 적절한 무선 통신 기술을 지원할 수 있다. 예컨대, 일부 양상들에 있어서, 무선 노드는 네트워크와 연관될 수 있다. 일부 양상들에 있어서, 그 네트워크는 국부 영역 네트워크 또는 광 영역 네트워크를 포함할 수 있다. 무선 장치는 여기서 설명된 것들과 같은 다양한 무선 통신 기술들, 프로토콜들, 또는 표준들(예컨대, CDMA, TDMA, OFDM OFDMA, WiMAX, Wi-Fi 등) 중 하나 이상을 지원하거나 그렇지 않다면 이들을 사용할 수 있다. 마찬가지로, 무선 노드는 다양한 상응하는 변조 또는 다중화 방식들 중 하나 이상을 지원하거나 그렇지 않다면 이들을 사용할 수 있다. 따라서, 무선 노드는 위의 또는 다른 무선 통신 기술들을 사용하여 하나 이상의 무선 통신 링크들을 통해 설정하거나 통신할 적절한 컴포넌트들(예컨대, 에어 인터페이스들)을 포함할 수 있다. 예컨대, 무선 노드는 무선 매체를 통한 통신을 용이하게 하는 여러 컴포넌트들(예컨대, 신호 생성기들 및 신호 프로세서들)을 포함할 수 있는 연관된 전송기 및 수신기 컴포넌트들을 구비한 무선 트랜시버를 포함할 수 있다.
여기서 설명되는 컴포넌트들은 다양한 방식들로 구현될 수 있다. 도 18 내지 도 28을 참조하면, 장치들(1800, 1900, 2000, 2100, 2200, 2300, 2400, 2500, 2600, 2700 및 2800)이 일련의 상호관련된 기능 블록들로서 나타나 있다. 일부 양상들에 있어서, 이러한 블록들의 기능은 하나 이상의 프로세서 컴포넌트들을 포함하는 처리 시스템으로서 구현될 수 있다. 일부 양상들에 있어서, 이러한 블록들의 기능은 예컨대 하나 이상의 집적 회로들(예컨대, ASIC)의 적어도 일부를 사용하여 구현될 수 있다. 여기서 설명되는 바와 같이, 집적 회로는 프로세서, 소프트웨어, 다른 관련된 컴포넌트들, 또는 이들의 임의의 조합을 포함할 수 있다. 이러한 블록들의 기능은 여기서 설명된 것과는 일부 다른 방식으로 구현될 수도 있다. 일부 양상들에 있어서, 도 18 내지 도 28의 점선 블록들 중 하나 이상은 선택적이다.
장치들(1800, 1900, 2000, 2100, 2200, 2300, 2400, 2500, 2600, 2700, 및 2800)은 여러 도면들과 관련하여 위에서 설명되는 기능들 중 하나 이상을 수행할 수 있는 하나 이상의 모듈들을 포함할 수 있다. 예컨대, 수신/송신 수단(1802)은 예컨대 여기서 설명된 바와 같은 통신 제어기에 상응할 수 있다. 식별자 결정 수단(1804)은 예컨대 여기서 설명된 바와 같은 액세스 제어기에 상응할 수 있다. 허용된 서비스 결정 수단(1806)은 예컨대 여기서 설명된 바와 같은 통신 제어기에 상응할 수 있다. 수신 수단(1902)은 예컨대 여기서 설명된 바와 같은 통신 제어기에 상응할 수 있다. 송신 수단(1904)은 예컨대 여기서 설명된 바와 같은 액세스 제어기에 상응할 수 있다. 식별자 결정 수단(1906)은 예컨대 여기서 설명된 바와 같은 액세스 제어기에 상응할 수 있다. 송신 수단(2002)은 예컨대 여기서 설명된 바와 같은 액세스 제어기에 상응할 수 있다. 수신 수단(2004)은 예컨대 여기서 설명된 바와 같은 통신 제어기에 상응할 수 있다. 허용된 서비스 결정 수단(2006)은 예컨대 여기서 설명된 바와 같은 액세스 제어기에 상응할 수 있다. 구성 수단(2102)은 예컨대 여기서 설명된 바와 같은 준비 제어기에 상응할 수 있다. 획득 수단(2104)은 예컨대 여기서 설명된 바와 같은 액세스 제어기에 상응할 수 있다. 수신 수단(2106)은 예컨대 여기서 설명된 바와 같은 통신 제어기에 상응할 수 있다. 결정 수단(2108)은 예컨대 여기서 설명된 바와 같은 액세스 제어기에 상응할 수 있다. 식별자 결정 수단(2202)은 예컨대 여기서 설명된 바와 같은 준비 제어기에 상응할 수 있다. 송신 수단(2204)은 예컨대 여기서 설명된 바와 같은 통신 제어기에 상응할 수 있다. 할당 수단(2206)은 예컨대 여기서 설명된 바와 같은 준비 제어기에 상응할 수 있다. 수신 수단(2302)은 예컨대 여기서 설명된 바와 같은 준비 제어기에 상응할 수 있다. 전송 수단(2304)은 예컨대 여기서 설명된 바와 같은 통신 제어기에 상응할 수 있다. 식별자 결정 수단(2402)은 예컨대 여기서 설명된 바와 같은 준비 제어기에 상응할 수 있다. 송신 수단(2404)은 예컨대 여기서 설명된 바와 같은 통신 제어기에 상응할 수 있다. 수신 수단(2502)은 예컨대 여기서 설명된 바와 같은 통신 제어기에 상응할 수 있다. 액세스 가능성 결정 수단(2504)은 예컨대 여기서 설명된 바와 같은 액세스 제어기에 상응할 수 있다. 구성-기반 결정 수단(2506)은 예컨대 여기서 설명된 바와 같은 액세스 제어기에 상응할 수 있다. 리스트 유지 수단(2508)은 예컨대 여기서 설명된 바와 같은 액세스 제어기에 상응할 수 있다. 구성 수단(2602)은 예컨대 여기서 설명된 바와 같은 준비 제어기에 상응할 수 있다. 전송 수단(2604)은 예컨대 여기서 설명된 바와 같은 통신 제어기에 상응할 수 있다. 수신 수단(2606)은 예컨대 여기서 설명된 바와 같은 통신 제어기에 상응할 수 있다. 송신 수단(2608)은 예컨대 여기서 설명된 바와 같은 준비 제어기에 상응할 수 있다. 정의 수단(2610)은 예컨대 여기서 설명된 바와 같은 준비 제어기에 상응할 수 있다. 모니터링 수단(2702)은 예컨대 여기서 설명된 바와 같은 수신기에 상응할 수 있다. 비콘 수신 수단(2704)은 예컨대 여기서 설명된 바와 같은 수신기에 상응할 수 있다. 송신 수단(2706)은 예컨대 여기서 설명된 바와 같은 통신 제어기에 상응할 수 있다. 로밍 리스트 수신 수단(2708)은 예컨대 여기서 설명된 바와 같은 준비 제어기에 상응할 수 있다. 구성 수단(2802)은 예컨대 여기서 설명된 바와 같은 준비 제어기에 상응할 수 있다. 비콘 수신 수단(2804)은 예컨대 여기서 설명된 바와 같은 수신기에 상응할 수 있다. 송신 수단(2806)은 예컨대 여기서 설명된 바와 같은 통신 제어기에 상응할 수 있다. 허가 수신 수단(2808)은 예컨대 여기서 설명된 바와 같은 액세스 제어기에 상응할 수 있다. 촉구 수단(2810)은 예컨대 여기서 설명된 바와 같은 액세스 제어기에 상응할 수 있다. 디스플레이 수단(2812)은 예컨대 여기서 설명된 바와 같은 액세스 제어기에 상응할 수 있다.
"제 1", "제 2" 등과 같은 지정명칭을 사용하는 여기서의 엘리먼트들에 대한 지칭은 일반적으로 이러한 엘리먼트들의 양 또는 순서를 제한하지 않는다는 점을 알아야 한다. 오히려, 이러한 지정명칭들은 둘 이상의 엘리먼트들 또는 엘리먼트의 경우들 간을 구별하는 편리한 방법으로서 여기서 사용될 수 있다. 따라서, 제 1 및 제 2 엘리먼트들에 대한 지칭은 단지 두 개의 엘리먼트들만이 거기서 이용될 수 있거나 또는 임의의 방식에서 제 1 엘리먼트가 제 2 엘리먼트에 선행해야 한다는 것을 의미하지 않는다. 또한, 달리 설명되지 않는 한, 엘리먼트들의 세트는 하나 이상의 엘리먼트들을 포함할 수 있다.
당업자들은 정보 및 신호들이 여러 상이한 기술들 및 기법들을 사용하여 표현될 수 있음을 알 것이다. 예를 들어, 위의 설명 전반에 걸쳐 참조될 수 있는 데이터, 지시들, 명령들, 정보, 신호들, 비트들, 심볼들, 및 칩들은 전압들, 전류들, 전자기파들, 자기 필드들 또는 입자들, 광학 필드들 또는 입자들, 또는 이들의 임의의 결합으로 표현될 수 있다.
또한, 당업자들은 여기서 설명된 양상들과 관련하여 설명되어진 다양한 예시적인 논리 블록들, 모듈들, 프로세서들, 수단들, 회로들, 및 알고리즘 단계들 중 임의의 것이 전자 하드웨어(예컨대, 디지털 구현, 아날로그 구현 또는 이 둘의 조합. 이들은 소스 코딩 또는 어떤 다른 기술을 사용하여 설계될 수 있음), 명령들을 포함하는 여러 형태들의 프로그램 또는 설계 코드(편의상 "소프트웨어" 또는 "소프트웨어 모듈"로 지칭될 수 있음), 또는 이 둘의 조합들로서 구현될 수 있다는 것을 알 것이다. 하드웨어 및 소프트웨어의 이러한 교환가능성을 명확히 나타내기 위해, 다양한 예시적인 컴포넌트들, 블록들, 모듈들, 회로들, 및 단계들이 그들의 기능적 관점에서 일반적으로 상술되었다. 이러한 기능이 하드웨어로 구현되는지 또는 소프트웨어로 구현되는지 여부는 전체 시스템에 부여되는 특정 애플리케이션 및 설계 제한들에 의존한다. 당업자들은 설명된 기능을 각각의 특정 애플리케이션을 위한 다양한 방식으로 구현할 수 있지만, 이러한 구현 결정이 본 발명의 범위를 벗어나는 것으로 해석되지 않아야 한다.
여기서 설명된 양상들과 관련하여 설명된 다양한 예시적인 논리 블록들, 모듈들, 및 회로들이 집적 회로("IC"), 액세스 단말기, 또는 액세스 포인트 내에서 구현되거나 그에 의해서 수행될 수 있다. IC는 범용 프로세서, 디지털 신호 프로세서(DSP), 주문형 집적회로(ASIC), 필드 프로그램가능 게이트 어레이(FPGA) 또는 다른 프로그램가능 로직 장치, 이산 게이트 또는 트랜지스터 로직, 이산 하드웨어 컴포넌트들, 전자 컴포넌트들, 광학 컴포넌트들, 기계 컴포넌트들, 또는 여기서 설명된 기능들을 수행하도록 설계된 이들의 임의의 결합을 포함할 수 있고, 상기 IC 내에 존재하거나, 상기 IC 외부에 존재하거나, 또는 양쪽 모두에 존재하는 코드들 또는 명령들을 실행할 수 있다. 범용 프로세서는 마이크로 프로세서 일 수 있지만, 대안적으로 프로세서는 임의의 통상적인 프로세서, 제어기, 마이크로제어기, 또는 상태 머신일 수 있다. 프로세서는 또한 예를 들어 DSP와 마이크로프로세서의 결합과 같은 컴퓨팅 장치들의 결합, 복수의 마이크로프로세서들, DSP 코어와 결합된 하나 이상의 마이크로 프로세서들, 또는 임의의 다른 이러한 구성으로서 구현될 수 있다.
임의의 설명된 처리에서 단계들의 임의의 특정 순서나 계층은 예시적인 해결책의 일예라는 점을 알아야 한다. 설계 선호도들에 기초하여, 처리들에서 단계들의 특정 순서나 계층은 재배열될 수 있지만 본 발명의 범위 내에 있을 수 있다는 것을 알게 된다. 첨부된 방법 청구항들은 여러 단계들의 엘리먼트들을 예시적인 순서로 제공하지만, 그 제공되는 특정 순서나 계층으로 제한되는 것으로 의도되지는 않는다.
설명된 기능들은 하드웨어, 소프트웨어, 펌웨어, 또는 이들의 임의의 결합으로 구현될 수 있다. 소프트웨어로 구현되는 경우, 상기 기능들은 컴퓨터-판독가능 매체 상에 하나 이상의 명령들 또는 코드로서 저장되거나, 또는 이들을 통해 전송될 수 있다. 컴퓨터-판독가능 매체는 한 장소에서 다른 장소로 컴퓨터 프로그램의 전달을 용이하게 하는 임의의 매체를 포함하는 통신 매체들 및 컴퓨터 저장 매체들 양쪽 모두를 포함한다. 저장 매체들은 컴퓨터에 의해 액세스될 수 있는 임의의 이용가능한 매체들일 수 있다. 일예일뿐 비제한적으로, 이러한 컴퓨터-판독가능 매체들은 RAM, ROM, EEPROM, CD-ROM 또는 다른 광학 디스크 저장 매체, 자기 디스크 저장 또는 다른 자기 저장 장치들, 또는 명령들 또는 데이터 구조들의 형태로 원하는 프로그램 코드를 전달하거나 저장하는데 사용될 수 있고 컴퓨터에 의해 액세스될 수 있는 임의의 다른 매체를 포함할 수 있다. 또한, 임의의 접속 수단이 컴퓨터-판독가능 매체로 적절히 지칭된다. 예를 들어, 소프트웨어가 웹사이트, 서버, 또는 다른 원격 소스로부터 동축 케이블, 광섬유 케이블, 연선, 디지털 가입자 라인(DSL), 또는 적외선, 라디오, 및 마이크로파와 같은 무선 기술들을 사용하여 전송되는 경우, 이러한 동축 케이블, 광섬유 케이블, 연선, DSL, 또는 적외선, 라디오, 및 마이크로파와 같은 무선 기술들은 매체의 정의 내에 포함된다. 여기서 사용되는 같이, disk 및 disc은 콤팩트 disc(CD), 레이저 disc , 광 disc, DVD(digital versatile disc), 플로피 disk, 및 블루-레이 disc를 포함하며, 여기서 disk들은 일반적으로 데이터를 자기적으로 재생하지만, disc들은 레이저를 통해 광학적으로 데이터를 재생한다. 이러한 것들의 결합들 역시 컴퓨터-판독가능 매체의 범위 내에 포함되어야 한다. 요약하면, 컴퓨터-판독가능 매체는 임의의 적절한 컴퓨터-프로그램 물건 내에 구현될 수 있다.
위의 설명으로부터, 일부 양상들에 있어서, 제 1 통신 방법은 적어도 하나의 서비스를 적어도 하나의 액세스 단말기의 세트에만 제공하도록 구성되는 적어도 하나의 액세스 포인트의 세트에 대한 식별자를 결정하는 단계 - 상기 식별자는 운영자 네트워크 내에서 상기 적어도 하나의 액세스 포인트의 세트를 고유하게 식별함 -; 및 상기 적어도 하나의 액세스 포인트의 세트에 있는 각각의 액세스 포인트에 상기 식별자를 송신하는 단계를 포함한다. 또한, 일부 양상들에 있어서는, 아래의 사항들 중 적어도 하나가 상기 제 1 통신 방법에 또한 적용될 수 있다: 상기 식별자는 네트워크 식별자를 포함하고, 네트워크는 셀룰러 운영자 도메인을 포함하고; 상기 식별자는 적어도 하나의 액세스 포인트의 세트에 있는 액세스 포인트의 활성과 관련하여 결정되고; 상기 적어도 하나의 액세스 포인트의 세트는 공통 관리 도메인에 속하는 다수의 액세스 포인트들을 포함하고; 상기 적어도 하나의 액세스 포인트의 세트는 공통 폐쇄형 가입자 그룹과 연관되는 다수의 액세스 포인트들을 포함하고; 상기 식별자는 텍스트-기반이고; 상기 적어도 하나의 액세스 포인트의 세트에 있는 각각의 액세스 포인트는, 적어도 하나의 다른 액세스 단말기에 대해, 시그널링, 데이터 액세스, 등록, 및 서비스를 포함하는 그룹 중에서 적어도 하나는 제공하지 않도록 제한되고; 상기 적어도 하나의 액세스 포인트의 세트에 있는 각각의 액세스 포인트는 펨토 노드 또는 피코 노드를 포함하고; 상기 식별자를 결정하는 단계는 식별자에 대한 요청을 수신하는 단계, 및 상기 식별자가 적어도 하나의 액세스 포인트에 의해서 이미 사용되고 있는지 여부를 결정하는 단계를 포함하고; 만약 요청된 식별자가 상기 적어도 하나의 액세스 포인트에 의해서 이미 사용되고 있다면, 상기 식별자를 송신하는 단계는 어떠한 다른 액세스 포인트에 의해서도 사용되고 있지 않은 식별자를 포함하는 응답을 상기 요청에 응하여 송신하는 단계를 포함하고; 상기 적어도 하나의 액세스 포인트의 세트에 있는 각각의 액세스 포인트는 적어도 하나의 다른 서비스를 적어도 하나의 다른 액세스 단말기에 제공하고; 상기 방법은 상기 적어도 하나의 액세스 포인트의 세트에 있는 각각의 액세스 포인트에 고유 장치 식별자를 할당하는 단계를 더 포함하며; 상기 적어도 하나의 액세스 포인트의 세트에 있는 각각의 액세스 포인트는 적어도 하나의 다른 액세스 단말기를 위한 것과는 상이한 서비스들을 상기 적어도 하나의 액세스 단말기의 세트에 제공한다.
위의 설명으로부터, 일부 양상들에 있어서, 제 2 통신 방법은 적어도 하나의 액세스 포인트의 세트에 대한 식별자를 상기 적어도 하나의 액세스 포인트의 세트에 있는 액세스 포인트에서 수신하는 단계 - 상기 적어도 하나의 액세스 포인트의 세트에 있는 각각의 액세스 포인트 적어도 하나의 서비스를 적어도 하나의 액세스 단말기들의 세트에만 제공하도록 구성되고, 상기 식별자는 운영자 네트워크 내에서 상기 적어도 하나의 액세스 포인트를 고유하게 식별함 -; 및 상기 식별자를 오더-디-에어로 전송하는 단계를 포함한다. 또한, 일부 양상들에 있어서는, 아래의 사항들 중 적어도 하나가 상기 제 2 통신 방법에 또한 적용될 수 있다: 상기 방법은 상기 식별자의 전송에 대한 응답으로 상기 적어도 하나의 액세스 단말기의 세트에 있는 액세스 단말기로부터 등록 메시지를 수신하는 단계를 더 포함하고; 상기 식별자는 네트워크 식별자를 포함하고, 네트워크는 셀룰러 운영자 도메인을 포함하고; 상기 식별자는 상기 식별자를 수신하는 액세스 포인트의 활성화 결과로서 수신되고; 상기 적어도 하나의 액세스 포인트의 세트는 공통 관리 도메인에 속하는 다수의 액세스 포인트들을 포함하고; 상기 적어도 하나의 액세스 포인트의 세트는 공통 폐쇄형 가입자 그룹과 연관되는 다수의 액세스 포인트들을 포함하고; 상기 식별자는 텍스트-기반이고; 상기 적어도 하나의 액세스 포인트의 세트에 있는 각각의 액세스 포인트는, 적어도 하나의 다른 액세스 단말기에 대해, 시그널링, 데이터 액세스, 등록, 및 서비스를 포함하는 그룹 중에서 적어도 하나는 제공하지 않도록 제한되고; 상기 적어도 하나의 액세스 포인트의 세트에 있는 각각의 액세스 포인트는 펨토 노드 또는 피코 노드를 포함하고; 상기 적어도 하나의 액세스 포인트의 세트에 있는 각각의 액세스 포인트는 적어도 하나의 다른 서비스를 적어도 하나의 다른 액세스 단말기에 제공하고; 상기 적어도 하나의 액세스 포인트의 세트에 있는 각각의 액세스 포인트는 적어도 하나의 다른 액세스 단말기를 위한 것과는 상이한 서비스들을 상기 적어도 하나의 액세스 단말기의 세트에 제공하고; 상기 식별자는 상기 식별자에 대한 요청의 응답으로 수신되고; 상기 방법은 제안된 식별자를 결정하는 단계를 더 포함하고, 상기 요청은 상기 제안된 식별자를 포함한다.
또한, 위의 설명으로부터, 일부 양상들에 있어서, 제 3 통신 방법은 액세스 단말기들의 세트에 있는 액세스 단말기들의 식별자들을 결정하는 단계; 및 적어도 하나의 서비스를 상기 액세스 단말기들의 세트에만 제공하도록 구성되는 적어도 하나의 액세스 포인트에 상기 식별자를 송신하는 단계를 포함한다. 또한, 일부 양상들에 있어서는, 아래의 사항들 중 적어도 하나가 상기 제 3 통신 방법에 또한 적용될 수 있다: 상기 식별자들은 액세스 단말기들에 대한 영구 식별자들을 포함하고; 상기 식별자들은 액세스 단말기들에 대한 임시 식별자들을 포함하고; 상기 식별자들은 네트워크 주소 신원들 또는 이동국 종합(integrated) 서비스들 디지털 네트워크 번호들을 포함하고; 상기 식별자들은 적어도 하나의 액세스 포인트 중 임의의 액세스 포인트로부터의 요청에 응답하여 송신되고; 상기 결정은 네트워크 노드로부터 상기 식별자들을 수신하는 단계를 포함하고; 상기 결정은 적어도 하나의 액세스 포인트로부터의 적어도 하나의 서비스를 수신하도록 허용되는 액세스 단말기들을 사용자로 하여금 규정할 수 있게 하는 웹서버로부터의 식별자들을 수신하는 단계를 포함하고; 상기 액세스 단말기들의 세트는 공통 폐쇄형 가입자 그룹과 연관되고; 적어도 하나의 액세스 포인트의 각 액세스 포인트는 적어도 하나의 다른 액세스 단말기에 대해, 시그널링, 데이터 액세스, 등록 및 서비스를 포함하는 그룹 중에서 적어도 하나는 제공하지 않도록 제한되고; 상기 적어도 하나의 액세스 포인트의 각각의 액세스 포인트는 펨토 노드 또는 피코 노드를 포함하고; 상기 적어도 하나의 액세스 포인트의 각각의 액세스 포인트는 적어도 하나의 다른 액세스 단말기에 적어도 하나의 다른 서비스를 제공한다.
또한, 위의 설명으로부터, 일부 양상들에 있어서, 제 4 통신 방법은 액세스 포인트에 액세스하고자 하는 액세스 단말기에 의한 요청과 관련한 메시지를 수신하는 단계 - 상기 메시지는 액세스 단말기와 연관된 제 1 식별자를 포함함 -; 상기 제 1 식별자에 기초하여 액세스 단말기와 연관된 제 2 식별자를 결정하는 단계; 및 상기 액세스 단말기와 연관된 제 2 식별자 및 적어도 하나의 식별자에 기초하여 액세스 단말기가 액세스 포인트로부터의 서비스를 수신하도록 허용되는지 여부를 결정하는 단계를 포함한다. 또한, 일부 양상들에 있어서는, 아래의 사항들 중 적어도 하나가 상기 제 4 통신 방법에 또한 적용될 수 있다: 상기 제 1 식별자는 임시 식별자를 포함하고, 상기 제 2 식별자는 영구 식별자를 포함하고; 상기 제 2 식별자는 액세스 단말기의 네트워크 주소 신원 또는 액세스 단말기의 이동국 종합 서비스들 디지털 네트워크 번호를 포함하고; 상기 제 2 식별자는 액세스 단말기가 액세스할 수 있는 적어도 하나의 폐쇄형 가입자 그룹을 식별하고, 액세스 포인트와 연관된 적어도 하나의 식별자는 액세스 포인트와 연관된 폐쇄형 가입자 그룹 식별자를 포함하고; 액세스 포인트와 연관된 적어도 하나의 식별자는 액세스 포인트에 대한 액세스 리스트를 포함하고, 액세스 단말기가 액세스 포인트로부터의 서비스를 수신하도록 허용되는지 여부의 결정은 제 2 식별자가 액세스 리스트에 있는지 여부를 결정하는 단계를 포함하고; 네트워크 노드는 액세스 단말기가 액세스 포인트로부터의 서비스를 수신하도록 허용되는지 여부에 대한 결정을 수행하고, 메시지는 액세스 단말기를 인증하기 위한 액세스 포인트로부터의 요청을 포함하며, 상기 방법은 액세스 단말기가 액세스 포인트로부터의 서비스를 수신하도록 허용되는지 여부에 대한 결정을 나타내는 메시지를 그 액세스 포인트에 송신하는 단계를 더 포함하고; 제 2 식별자의 결정은 제 1 식별자를 네트워크 노드에 송신하는 단계 및 그 네트워크 노드로부터 제 2 식별자를 수신하는 단계를 포함하고; 액세스 포인트는 액세스 단말기가 액세스 포인트로부터의 서비스를 수신하도록 허용되는지 여부에 대한 결정을 수행하고; 액세스 포인트와 연관된 적어도 하나의 식별자는 네트워크 노드로부터 수신되고; 상기 액세스 단말기가 액세스 포인트로부터의 서비스를 수신하도록 허용되는지 여부에 대한 결정은 액세스 포인트와 연관된 제 2 식별자 및 적어도 하나의 식별자를 네트워크 노드에 송신하는 단계, 및 상기 액세스 단말기가 액세스 포인트로부터의 서비스를 수신하도록 허용되는지 여부에 대한 표시를 네트워크 노드로부터 수신하는 단계를 포함하고; 상기 액세스 단말기가 액세스 포인트로부터의 서비스를 수신하도록 허용되는지 여부에 대한 결정은 제 2 식별자를 네트워크 노드에 송신하는 단계, 및 네트워크 노드와 연관된 액세스 포인트와 연관된 적어도 하나의 식별자를 수신하는 단계를 포함하고; 상기 액세스 포인트는, 적어도 하나의 다른 액세스 단말기에 대해, 시그널링, 데이터 액세스, 등록 및 서비스를 포함하는 그룹의 적어도 하나는 제공하지 않도록 제한되고; 상기 액세스 포인트는 펨토 노드 또는 피코 노드를 포함한다.
또한, 위의 설명으로부터, 일부 양상들에 있어서, 제 5 통신 방법은 액세스 단말기를 인증하기 위한 요청을 액세스 포인트로부터 수신하는 단계, 및 액세스 단말기가 적어도 하나의 서비스를 수신하도록 허용되는 액세스 포인트들의 적어도 하나의 세트를 식별하는 적어도 하나의 식별자를 액세스 포인트에 송신하는 단계를 포함한다. 또한, 일부 양상들에 있어서는 아래의 사항들 중 적어도 하나가 상기 제 5 통신 방법에 또한 적용될 수 있다: 상기 적어도 하나의 식별자는 폐쇄형 가입자 그룹 식별자를 포함하고; 상기 요청은 액세스 단말기의 네트워크 주소 신원 또는 액세스 단말기의 이동국 종합 서비스들 디지털 네트워크 번호를 포함하고; 상기 방법은 액세스 단말기와 연관된 영구 식별자에 기초하여 적어도 하나의 식별자를 결정하는 단계, 및 상기 액세스 단말기와 연관된 임시 식별자에 기초하여 영구 식별자를 결정하는 단계를 더 포함하고; 상기 요청은 임시 식별자를 포함하고; 상기 영구 식별자의 결정은 임시 식별자를 네트워크 노드에 송신하는 단계, 및 네트워크 노드로부터 영구 식별자를 수신하는 단계를 포함하고; 상기 방법은 네트워크 노드로부터 적어도 하나의 식별자를 수신하는 단계를 더 포함하고; 상기 액세스 포인트는 적어도 하나의 다른 액세스 단말기에 대해, 시그널링, 데이터 액세스, 등록 및 서비스를 포함하는 그룹의 적어도 하나는 제공하지 않도록 제한되고; 상기 액세스 포인트는 펨토 노드 또는 피코 노드를 포함한다.
또한, 위의 설명으로부터, 일부 양상들에 있어서, 제 6 통신 방법은 액세스 단말기를 인증하기 위한 요청을 액세스 포인트에 의해서 송신하는 단계, 및 상기 요청에 대한 응답으로, 액세스 단말기가 적어도 하나의 서비스를 수신하도록 허용되는 액세스 포인트들의 적어도 한 세트를 식별하는 적어도 하나의 식별자를 수신하는 단계를 포함한다. 또한, 일부 양상들에 있어서, 아래의 사항들 중 적어도 하나가 제 6 통신 방법에 또한 적용될 수 있다: 상기 방법은 상기 적어도 하나의 식별자에 기초하여 액세스 단말기가 액세스 포인트로부터의 서비스를 수신하도록 허용되는지 여부를 결정하는 단계를 더 포함하고; 상기 적어도 하나의 식별자는 폐쇄형 가입자 그룹 식별자를 포함하고; 상기 적어도 하나의 식별자는 액세스 단말기가 액세스할 수 있는 폐쇄형 가입자 그룹을 식별하고; 상기 결정은 상기 적어도 하나의 식별자가 액세스 포인트와 연관된 폐쇄형 가입자 그룹 식별자에 매칭하는지 여부를 결정하는 단계를 포함하고; 상기 요청은 액세스 단말기가 액세스 포인트의 로컬 액세스 리스트에 리스트되지 않았다는 결정에 기초하여 송신되고; 상기 요청은 액세스 단말기의 네트워크 주소 신원 또는 액세스 단말기의 이동국 종합 서비스들 디지털 네트워크 번호를 포함하고; 상기 요청은 액세스 단말기와 연관된 임시 식별자를 포함하고; 상기 방법은 네트워크 노드로부터 액세스 단말기와 연관된 세션 정보를 획득하는 단계 - 상기 세션 정보는 액세스 단말기에 대한 컨텍스트 정보를 포함하고, 상기 요청은 그 컨텍스트 정보를 포함함 -를 더 포함하고; 상기 액세스 포인트는 적어도 하나의 다른 액세스 단말기에 대해, 시그널링, 데이터 액세스, 등록 및 서비스를 포함하는 그룹의 적어도 하나는 제공하지 않도록 제한되고; 상기 액세스 포인트는 펨토 노드 또는 피코 노드를 포함한다.
또한, 위의 설명으로부터, 일부 양상들에 있어서, 제 7 통신 방법은 액세스 포인트로부터 서비스를 수신할 자격이 있는 적어도 하나의 액세스 단말기의 세트의 식별자를 포함하는 요청을 액세스 포인트에 의해서 송신하는 단계, 및 상기 요청에 대한 응답으로, 액세스 포인트로부터 서비스를 수신하도록 허가된 적어도 하나의 액세스 단말기의 리스트를 수신하는 단계를 포함한다. 또한, 일부 양상들에 있어서, 아래의 사항들 중 적어도 하나가 상기 제 7 통신 방법에 또한 적용될 수 있다: 상기 방법은 적어도 하나의 식별자에 기초하여 상기 액세스 단말기가 상기 액세스 포인트로부터 서비스를 수신하도록 허용되는지 여부를 결정하는 단계를 더 포함하고; 상기 적어도 하나의 식별자는 적어도 하나의 폐쇄형 가입자 그룹 식별자를 포함하고; 상기 식별자는 액세스 단말기와 연관된 적어도 하나의 폐쇄형 가입자 그룹 식별자의 리스트를 포함하고; 상기 결정은 액세스 포인트와 연관된 폐쇄형 가입자 그룹 식별자가 그 리스트에 있는지 여부를 결정하는 단계를 포함하고; 상기 요청은 액세스 단말기가 액세스 포인트의 로컬 액세스 리스트에 리스트되지 않았다는 결정에 기초하여 송신되고; 상기 요청은 액세스 단말기의 네트워크 주소 신원 또는 이동국 종합 서비스들 디지털 네트워크 번호를 포함하고; 상기 요청은 액세스 단말기와 연관된 임시 식별자를 포함하고; 상기 방법은 네트워크 노드로부터 액세스 단말기와 연관된 세션 정보를 획득하는 단계 - 상기 세션 정보는 액세스 단말기의 컨텍스트 정보를 포함하고, 상기 요청은 그 컨텍스트 정보를 포함함 -를 포함하고; 상기 액세스 포인트는 적어도 하나의 다른 액세스 단말기에 대해, 시그널링, 데이터 액세스, 등록 및 서비스를 포함하는 그룹의 적어도 하나는 제공하지 않도록 제한되고; 상기 액세스 포인트는 펨토 노드 또는 피코 노드를 포함한다.
또한, 위의 설명으로부터, 일부 양상들에 있어서, 제 8 통신 방법은 액세스 단말기가 액세스할 자격이 있는 적어도 하나의 다른 액세스 포인트의 식별자를 제 1 액세스 포인트로부터 수신하는 단계, 및 상기 식별자에 기초하여, 상기 적어도 하나의 다른 액세스 포인트를 액세스할 수 있는지 여부를 결정하는 단계를 포함한다. 또한, 일부 양상들에 있어서, 아래의 사항들 중 적어도 하나가 제 8 통신 방법에 적용될 수 있다: 상기 결정 단계는 사용자로 하여금 액세스를 인에이블 할지 여부를 결정하도록 촉구하는 단계를 포함하고; 상기 결정 단계는 식별자의 표시를 디스플레이하는 단계, 및 액세스를 인에이블 할지 여부를 나타내는 입력을 수신하는 단계를 포함하고; 상기 방법은 자동적으로 액세스를 인에이블 할지 또는 촉구에 응답하여 액세스를 인에이블 할지 여부를 구성 정보에 기초하여 결정하는 단계를 더 포함하고; 상기 방법은 액세스 단말기가 액세스할 수 있도록 되는 액세스 포인트들의 리스트를 유지하는 단계 - 상기 결정하는 리스트에 또한 기초함 -를 더 포함하고; 상기 방법은 사용자가 액세스하지 않도록 선택되는 액세스 포인트들의 리스트를 유지하는 단계 - 상기 결정은 그 리스트에 또한 기초함 -를 더 포함하고; 상기 식별자는 네트워크 식별자를 포함하고; 상기 식별자는 폐쇄형 가입자 그룹 식별자를 포함하고; 상기 식별자는 SMS 메시지, 애플리케이션 프로토콜 메시지, 무선 링크 메시지, 또는 페이저를 통해 수신되고; 상기 식별자는 네트워크 노드로부터 수신되고; 상기 적어도 하나의 액세스 포인트의 각 액세스 포인트는 적어도 하나의 다른 액세스 단말기에 대해, 시그널링, 데이터 액세스, 등록 및 서비스를 포함하는 그룹의 적어도 하나는 제공하지 않도록 제한되고; 상기 적어도 하나의 액세스 포인트의 각 액세스 포인트는 펨토 노드 또는 피코 노드를 포함한다.
또한, 위의 설명으로부터, 일부 양상들에 있어서, 제 9 통신 방법은 액세스 포인트를 초기화 모드로 구성하는 단계; 초기화 모드 동안에 디폴트 구성을 포함하는 디폴트 비콘을 전송하는 단계; 디폴트 비콘에 응답하여 액세스 단말기로부터 메시지를 수신하는 단계; 및 상기 메시지에 응답하여 액세스 단말기에 선호 로밍 리스트를 송신하는 단계를 포함한다. 또한, 일부 양상들에 있어서, 아래의 사항들 중 적어도 하나가 제 9 통신 방법에 또한 적용될 수 있다: 상기 디폴트 구성을 포함하는 디폴트 비콘이 제 1 전력 레벨로 전송되고, 상기 방법은 액세스 포인트를 상이한 동작 모드로 구성하는 단계 - 그럼으로써 비콘들이 제 1 전력 레벨보다 더 높은 제 2 전력 레벨로 전송됨 -을 더 포함하고; 상기 제 1 전력 레벨은 제 2 전력 레벨에 의해 제공되는 것보다 더 작은 커버리지 영역을 제공하고; 디폴트 구성은 비-초기화 동작 모드를 위해 사용되는 네트워크 식별자와는 상이한 디폴트 네트워크 식별자를 포함하고; 디폴트 구성은 가장 높은 우선순위의 적어도 하나의 액세스 포인트의 네트워크 식별자들 및 디폴트 시스템을 규정하고, 선호 로밍 리스트는 가장 높은 우선순위의 적어도 하나의 액세스 포인트의 네트워크 식별자들 및 다른 시스템을 규정하고; 상기 디폴트 비콘은 디폴트 주파수로 전송되고; 선호 로밍 리스트는 디폴트 주파수와는 상이한 액세스 포인트를 위한 또 다른 비콘 주파수를 규정하고; 상기 방법은 액세스 단말기와 연관된 또 다른 선호 로밍 리스트에 기초하여 선호 로밍 리스트를 정의하는 단계를 더 포함하고; 상기 방법은 네트워크 노드로부터 또 다른 선호 로밍 리스트를 수신하는 단계를 더 포함하고; 상기 액세스 포인트는 적어도 하나의 다른 액세스 단말기에 대해, 시그널링, 데이터 액세스, 등록 및 서비스를 포함하는 그룹의 적어도 하나는 제공하지 않도록 제한되고; 상기 액세스 포인트는 펨토 노드 또는 피코 노드를 포함한다.
또한, 위의 설명으로부터, 일부 양상들에 있어서, 제 10 통신 방법은 디폴트 구성을 규정하는 제 1 선호 로밍 리스트에 기초하여 액세스 단말기에서 비콘들을 모니터링하는 단계; 그 모니터링의 결과에 따라 액세스 포인트로부터 그 디폴트 구성을 포함하는 비콘을 수신하는 단계; 수신되는 비콘에 응답하여 메시지를 액세스 포인트에 송신하는 단계; 및 상기 메시지에 응답하여 액세스 포인트로부터 제 2 로밍 리스트를 수신하는 단계를 포함하고, 상기 제 2 로밍 리스트는 디폴트 구성과는 상이한 구성을 규정한다. 또한, 일부 양상들에 있어서, 아래의 사항들 중 적어도 하나가 제 10 통신 방법에 또한 적용될 수 있다: 제 1 선호 로밍 리스트는 초기화 동작들을 위한 디폴트 로밍 리스트를 포함하고, 제 2 선호 로밍 리스트는 비-초기화 동작들을 위한 로밍 리스트를 포함하고; 상기 디폴트 구성은 디폴트 네트워크 식별자를 포함하고; 상기 제 2 선호 로밍 리스트는 디폴트 네트워크 식별자와는 상이한 액세스 포인트와 연관된 또 다른 네트워크 식별자를 포함하고; 상기 비콘은 제 1 선호 로밍 리스트에 의해 규정되는 디폴트 주파수로 수신되고, 상기 제 2 선호 로밍 리스트는 디폴트 주파수와는 상이한 액세스 포인트를 위한 반송파 주파수를 규정하고; 상기 액세스 포인트는 적어도 하나의 다른 액세스 단말기에 대해, 시그널링, 데이터 액세스, 등록 및 서비스를 포함하는 그룹의 적어도 하나는 제공하지 않도록 제한되고; 상기 액세스 포인트는 펨토 노드 또는 피코 노드를 포함한다.
또한, 위의 설명으로부터, 일부 양상들에 있어서, 제 11 통신 방법은 액세스 단말기의 제 1 식별자를 갖는 액세스 포인트를 구성하는 단계, 제 1 식별자에 기초하여 액세스 단말기의 제 2 식별자를 획득하는 단계, 액세스 단말기에 의해 액세스를 요청하는 메시지를 수신하는 단계, 및 제 2 식별자에 기초하여 요청된 액세스를 허용할지 여부를 액세스 포인트에서 결정하는 단계를 포함한다. 또한, 일부 양상들에 있어서, 아래의 사항들 중 적어도 하나가 상기 제 11 통신 방법에 도한 적용될 수 있다: 상기 제 1 식별자는 네트워크 주소 신원 또는 이동국 종합 서비스들 디지털 네트워크 번호를 포함하고; 상기 제 2 식별자는 전자 일련 번호 또는 국제 이동 가입자 신원을 포함하고; 상기 획득 단계는 제 1 식별자를 네트워크 노드에 송신하는 단계, 및 상기 제 1 식별자의 송신 결과에 따라 네트워크 노드로부터 제 2 식별자를 수신하는 단계를 포함하고; 상기 결정은 액세스 단말기로부터 상기 메시지를 통해 수신되는 식별자를 상기 제 2 식별자와 비교하는 단계를 포함하고; 상기 결정은 제 2 식별자를 네트워크 노드에 송신하는 단계, 및 제 2 식별자의 송신 결과에 따라, 요청된 액세스를 허용할지 여부에 대한 표시를 수신하는 단계를 포함하고, 상기 액세스 포인트는 웹 인터페이스를 통해 구성되고; 상기 액세스 포인트는 적어도 하나의 다른 액세스 단말기에 대해, 시그널링, 데이터 액세스, 등록 및 서비스를 포함하는 그룹의 적어도 하나는 제공하지 않도록 제한되고; 상기 액세스 포인트는 펨토 노드 또는 피코 노드를 포함한다.
또한, 위의 설명으로부터, 일부 양상들에 있어서, 제 12 통신 방법은 액세스 단말기들의 제한된 세트에 서비스를 제공하도록 제한되는 액세스 포인트들의 세트의 식별자를 포함하는 선호 로밍 리스트를 갖는 액세스 단말기를 구성하는 단계, 액세스 포인트들 중 하나로부터 비콘을 수신하는 단계 - 상기 비콘은 식별자를 포함함 -, 비콘에 응답하여 메시지를 하나의 액세스 포인트에 송신하는 단계; 및 상기 메시지에 응답하여 액세스 포인트를 액세스하도록 하는 허가를 수신하는 단계를 포함한다. 또한, 일부 양상들에 있어서, 아래의 사항들 적어도 하나가 제 12 통신 방법에 또한 적용될 수 있다: 액세스 포인트들의 세트는 액세스 단말기들의 제한된 세트에 서비스를 제공하도록 제한된 셀룰러 운영자 도메인 내의 모든 액세스 포인트를 포함하고; 상기 식별자는 네트워크 식별자를 포함하고; 상기 선호 로밍 리스트는 액세스 포인트들의 세트에 의해 사용되는 반송파 주파수를 규정하고; 상기 방법은 또한 하나의 액세스 포인트를 액세스할지 여부를 결정하도록 사용자에게 촉구하는 단계를 더 포함하고; 상기 방법은 하나의 액세스 포인트의 표시를 디스플레이하는 단계, 및 하나의 액세스 포인트를 액세스할지 여부를 나타내는 사용자 입력을 수신하는 단계를 더 포함하고; 상기 액세스 포인트들의 세트의 각 액세스 포인트는 적어도 하나의 다른 액세스 단말기에 대해, 시그널링, 데이터 액세스, 등록 및 서비스를 포함하는 그룹의 적어도 하나는 제공하지 않도록 제한되고; 상기 액세스 포인트들의 세트의 각 액세스 포인트는 펨토 노드 또는 피코 노드를 포함한다.
또한, 위의 설명으로부터, 일부 양상들에 있어서, 제 13 통신 방법은 액세스 단말기를 인증하기 위한 액세스 포인트로부터의 요청을 수신하는 단계, 액세스 포인트로부터 서비스를 수신하는 적어도 하나의 액세스 단말기의 세트의 식별자에 기초하여 액세스 단말기가 액세스 포인트로부터 서비스를 수신하도록 허용되는지 여부를 결정하는 단계, 및 상기 결정을 나타내는 메시지를 액세스 포인트에 송신하는 단계를 포함한다. 또한, 일부 양상들에 있어서, 아래의 사항들 중 적어도 하나가 상기 제 13 통신 방법에 또한 적용될 수 있다: 상기 결정은 식별자들이 액세스 포인트의 액세스 리스트에 있는지 여부를 결정하는 단계를 포함하고; 상기 요청은 액세스 리스트를 비교하고; 상기 식별자는 영구 식별자를 포함하고; 상기 방법은 적어도 하나의 액세스 단말기의 세트의 임시 식별자에 기초하여 영구 식별자를 결정하는 단계를 더 포함하고; 상기 영구 식별자의 결정은 임시 식별자를 네트워크 노드에 송신하는 단계, 및 네트워크 노드로부터 영구 식별자를 수신하는 단계를 포함하고; 상기 식별자는 폐쇄형 가입자 그룹 식별자를 포함하고; 상기 식별자는 적어도 하나의 액세스 단말기의 세트와 연관된 적어도 하나의 폐쇄형 가입자 그룹 식별자의 리스트를 포함하고, 상기 결정은 액세스 포인트와 연관된 폐쇄형 가입자 그룹 식별자가 리스트에 있는지 여부를 결정하는 단계를 포함하고; 액세스 포인트는 적어도 하나의 다른 액세스 단말기에 대해, 시그널링, 데이터 액세스, 등록 및 서비스를 포함하는 그룹의 적어도 하나는 제공하지 않도록 제한되고; 상기 액세스 포인트는 펨토 노드 또는 피코 노드를 포함한다.
또한, 위의 설명으로부터, 일부 양상들에 있어서, 제 14 통신 방법은 액세스 단말기로부터의 액세스 요청을 액세스 포인트에서 수신하는 단계 - 상기 액세스 요청은 액세스 단말기와 연관된 제 1 식별자를 포함함 -; 제 1 식별자에 기초하여 액세스 단말기와 연관된 제 2 식별자를 결정하는 단계, 및 액세스 포인트로부터 서비스를 수신하도록 허가된 적어도 하나의 액세스 단말기의 리스트 및 제 2 식별자에 기초하여 액세스 단말기가 액세스 포인트로부터 서비스를 수신하도록 허용되는지 여부를 결정하는 단계를 포함한다. 또한, 일부 양상들에 있어서, 아래의 사항들 중 적어도 하나가 제 14 통신 방법에 또한 적용될 수 있다: 상기 제 1 식별자는 임시 식별자를 포함하고, 상기 제 2 식별자는 영구 식별자를 포함하고; 상기 제 1 식별자는 액세스 단말기의 네트워크 주소 신원 또는 액세스 단말기의 이동국 종합 서비스들 디지털 네트워크 번호를 포함하고; 상기 리스트는 네트워크 노드로부터 수신되고, 개별적인 액세스 단말기 식별자들을 포함하고; 상기 제 2 식별자는 액세스 단말기와 연관된 폐쇄형 가입자 그룹 식별자를 포함하고, 상기 리스트는 액세스 포인트와 연관된 폐쇄형 가입자 그룹 식별자를 포함하고; 상기 결정은 제 2 식별자 및 리스트를 네트워크 노드에 송신하는 단계, 및 액세스 단말기가 액세스 포인트로부터 서비스를 수신하도록 허용되는지 여부에 대한 표시를 그 네트워크 노드로부터 수신하는 단계를 포함하고; 상기 결정은 제 2 식별자를 네트워크 노드에 송신하는 단계, 및 그 네트워크 노드로부터 상기 리스트를 수신하는 단계를 포함하고; 액세스 포인트는 적어도 하나의 다른 액세스 단말기에 대해, 시그널링, 데이터 액세스, 등록 및 서비스를 포함하는 그룹의 적어도 하나는 제공하지 않도록 제한되고; 상기 액세스 포인트는 펨토 노드 또는 피코 노드를 포함한다.
일부 양상들에 있어서, 제 1, 제 2, 제 3, 제 4, 제 5, 제 6, 제 7, 제 8, 제 9, 제 10, 제 11, 제 12, 제 13, 및 제 14의 통신 방법들 중 하나 이상의 방법에 상응하는 기능이 예컨대 여기서 설명된 바와 같은 구조를 사용하는 장치에서 구현될 수 있다. 또한, 컴퓨터-프로그램 물건이 컴퓨터로 하여금 이러한 통신 방법들 중 하나 이상의 방법들에 상응하는 기능을 제공하도록 구성되는 코드들을 포함할 수 있다.
설명된 양상들에 대한 이전 설명은 당업자로 하여금 본 발명을 실시하거나 사용할 수 있도록 제공된다. 이러한 양상들에 대한 여러 변경들이 당업자들에게는 쉽게 자명할 것이고, 여기서 정의된 일반적인 원리들은 본 발명의 범위로부터 벗어나지 않고 다른 양상들에 적용될 수 있다. 따라서, 본 발명은 여기서 제시된 양상들로 제한되지 않고, 여기서 설명된 원리들 및 새로운 특징들에 따라 가장 넓은 범위로 제공된다.

Claims (20)

  1. 통신 방법으로서,
    액세스 단말기가 액세스할 자격이 있는 적어도 하나의 다른 액세스 포인트의 식별자를 제 1 액세스 포인트로부터 수신하는 단계; 및
    상기 적어도 하나의 다른 액세스 포인트로의 액세스를 인에이블(enable) 할지 여부를 상기 식별자에 기초하여 결정하는 단계를 포함하는,
    통신 방법.
  2. 제 1항에 있어서, 상기 결정 단계는 상기 액세스를 인에이블 할지 여부를 결정하도록 사용자에게 촉구(prompting)하는 단계를 포함하는,
    통신 방법.
  3. 제 1항에 있어서, 자동적으로 액세스를 인에이블 할지 또는 촉구에 대한 응답으로 액세스를 인에이블 할지 여부를 구성 정보에 기초하여 결정하는 단계를 더 포함하는,
    통신 방법.
  4. 제 1항에 있어서,
    상기 액세스 단말기가 액세스할 수 있게 되는 액세스 포인트들의 리스트를 유지하는 단계를 더 포함하고,
    상기 결정은 상기 리스트에 또한 기초하는,
    통신 방법.
  5. 제 1항에 있어서,
    사용자가 액세스하지 않기로 선택한 액세스 포인트들의 리스트를 유지하는 단계를 더 포함하고,
    상기 결정은 상기 리스트에 또한 기초하는,
    통신 방법.
  6. 제 1항에 있어서, 상기 식별자는 클로즈드 가입자 그룹 식별자(closed subscriber group identifier)를 포함하는,
    통신 방법.
  7. 제 1항에 있어서, 상기 적어도 하나의 액세스 포인트의 각 액세스 포인트는, 적어도 하나의 다른 액세스 단말기에 대해, 시그널링, 데이터 액세스, 등록 및 서비스를 포함하는 그룹 중 적어도 하나를 제공하지 않도록 제한되는,
    통신 방법.
  8. 통신 장치로서,
    액세스 단말기가 액세스할 자격이 있는 적어도 하나의 다른 액세스 포인트의 식별자를 제 1 액세스 포인트로부터 수신하기 위한 수단; 및
    상기 적어도 하나의 다른 액세스 포인트로의 액세스를 인에이블 할지 여부를 상기 식별자에 기초하여 결정하기 위한 수단을 포함하는,
    통신 장치.
  9. 제 8항에 있어서, 상기 결정 수단은 상기 액세스를 인에이블 할지 여부를 결정하도록 사용자에게 촉구하는 것을 포함하는,
    통신 장치.
  10. 제 8항에 있어서, 자동적으로 액세스를 인에이블 할지 또는 촉구에 대한 응답으로 액세스를 인에이블 할지 여부를 구성 정보에 기초하여 결정하기 위한 수단을 더 포함하는,
    통신 장치.
  11. 제 8항에 있어서,
    상기 액세스 단말기가 액세스할 수 있게 되는 액세스 포인트들의 리스트를 유지하기 위한 수단을 더 포함하고,
    상기 결정은 상기 리스트에 또한 기초하는,
    통신 장치.
  12. 제 8항에 있어서,
    사용자가 액세스하지 않기로 선택한 액세스 포인트들의 리스트를 유지하기 위한 수단을 더 포함하고,
    상기 결정은 상기 리스트에 또한 기초하는,
    통신 장치.
  13. 제 8항에 있어서, 상기 식별자는 클로즈드 가입자 그룹 식별자(closed subscriber group identifier)를 포함하는,
    통신 장치.
  14. 제 8항에 있어서, 상기 적어도 하나의 액세스 포인트의 각 액세스 포인트는, 적어도 하나의 다른 액세스 단말기에 대해, 시그널링, 데이터 액세스, 등록 및 서비스를 포함하는 그룹 중 적어도 하나를 제공하지 않도록 제한되는,
    통신 장치.
  15. 통신 장치로서,
    액세스 단말기가 액세스할 자격이 있는 적어도 하나의 다른 액세스 포인트의 식별자를 제 1 액세스 포인트로부터 수신하도록 구성된 통신 제어기; 및
    상기 적어도 하나의 다른 액세스 포인트로의 액세스를 인에이블 할지 여부를 상기 식별자에 기초하여 결정하도록 구성된 액세스 제어기를 포함하는,
    통신 장치.
  16. 제 15항에 있어서, 상기 결정은 상기 액세스를 인에이블 할지 여부를 결정하도록 사용자에게 촉구하는 것을 포함하는,
    통신 장치.
  17. 제 15항에 있어서, 상기 액세스 제어기는 자동적으로 액세스를 인에이블 할지 또는 촉구에 대한 응답으로 액세스를 인에이블 할지 여부를 구성 정보에 기초하여 결정하도록 또한 구성되는,
    통신 장치.
  18. 제 15항에 있어서,
    상기 액세스 제어기는 상기 액세스 단말기가 액세스할 수 있게 되는 액세스 포인트들의 리스트를 유지하도록 또한 구성되고,
    상기 결정은 상기 리스트에 또한 기초하는,
    통신 장치.
  19. 코드들을 포함하는 컴퓨터-판독가능 매체로서, 상기 코드들은,
    컴퓨터로 하여금, 액세스 단말기가 액세스할 자격이 있는 적어도 하나의 다른 액세스 포인트의 식별자를 제 1 액세스 포인트로부터 수신하도록 하기 위한 코드들; 및
    상기 컴퓨터로 하여금, 상기 적어도 하나의 다른 액세스 포인트로의 액세스를 인에이블 할지 여부를 상기 식별자에 기초하여 결정하도록 하기 위한 코드들을 포함하는,
    컴퓨터-판독가능 매체.
  20. 제 19항에 있어서, 상기 결정은 상기 액세스를 인에이블 할지 여부를 결정하도록 사용자에게 촉구하는 것을 포함하는,
    컴퓨터-판독가능 매체.
KR1020127031339A 2007-10-08 2008-10-07 액세스 단말기 구성 및 액세스 제어 KR20130008627A (ko)

Applications Claiming Priority (9)

Application Number Priority Date Filing Date Title
US97836307P 2007-10-08 2007-10-08
US60/978,363 2007-10-08
US2568608P 2008-02-01 2008-02-01
US61/025,686 2008-02-01
US6153708P 2008-06-13 2008-06-13
US61/061,537 2008-06-13
US12/246,394 US9775096B2 (en) 2007-10-08 2008-10-06 Access terminal configuration and access control
US12/246,394 2008-10-06
PCT/US2008/079114 WO2009048889A2 (en) 2007-10-08 2008-10-07 Access terminal configuration and access control

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
KR1020117027742A Division KR101410371B1 (ko) 2007-10-08 2008-10-07 액세스 단말기 구성 및 액세스 제어

Publications (1)

Publication Number Publication Date
KR20130008627A true KR20130008627A (ko) 2013-01-22

Family

ID=57149575

Family Applications (3)

Application Number Title Priority Date Filing Date
KR1020117027742A KR101410371B1 (ko) 2007-10-08 2008-10-07 액세스 단말기 구성 및 액세스 제어
KR1020127031339A KR20130008627A (ko) 2007-10-08 2008-10-07 액세스 단말기 구성 및 액세스 제어
KR1020127034229A KR20130016405A (ko) 2007-10-08 2008-10-07 액세스 단말기 구성 및 액세스 제어

Family Applications Before (1)

Application Number Title Priority Date Filing Date
KR1020117027742A KR101410371B1 (ko) 2007-10-08 2008-10-07 액세스 단말기 구성 및 액세스 제어

Family Applications After (1)

Application Number Title Priority Date Filing Date
KR1020127034229A KR20130016405A (ko) 2007-10-08 2008-10-07 액세스 단말기 구성 및 액세스 제어

Country Status (14)

Country Link
US (1) US9775096B2 (ko)
EP (1) EP2198653B1 (ko)
JP (1) JP5290303B2 (ko)
KR (3) KR101410371B1 (ko)
CN (1) CN101889464A (ko)
AU (1) AU2008311004B2 (ko)
BR (1) BRPI0818612B1 (ko)
CA (1) CA2701924C (ko)
IL (1) IL204871A (ko)
MX (1) MX2010003754A (ko)
RU (1) RU2488238C2 (ko)
TW (1) TWI415492B (ko)
UA (1) UA97019C2 (ko)
WO (1) WO2009048889A2 (ko)

Families Citing this family (69)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8874477B2 (en) 2005-10-04 2014-10-28 Steven Mark Hoffberg Multifactorial optimization system and method
US7623857B1 (en) 2005-10-21 2009-11-24 At&T Intellectual Property I, L.P. Intelligent pico-cell for transport of wireless device communications over wireline networks
US8326296B1 (en) 2006-07-12 2012-12-04 At&T Intellectual Property I, L.P. Pico-cell extension for cellular network
US9055511B2 (en) * 2007-10-08 2015-06-09 Qualcomm Incorporated Provisioning communication nodes
US9167505B2 (en) * 2007-10-08 2015-10-20 Qualcomm Incorporated Access management for wireless communication
US8126496B2 (en) * 2008-05-07 2012-02-28 At&T Mobility Ii Llc Signaling-triggered power adjustment in a femto cell
US8626223B2 (en) 2008-05-07 2014-01-07 At&T Mobility Ii Llc Femto cell signaling gating
WO2009136844A1 (en) * 2008-05-07 2009-11-12 Telefonaktiebolaget L M Ericsson (Publ) Methods and arrangements for paging a communication device
US8490156B2 (en) * 2008-05-13 2013-07-16 At&T Mobility Ii Llc Interface for access management of FEMTO cell coverage
US8719420B2 (en) 2008-05-13 2014-05-06 At&T Mobility Ii Llc Administration of access lists for femtocell service
US20100041365A1 (en) * 2008-06-12 2010-02-18 At&T Mobility Ii Llc Mediation, rating, and billing associated with a femtocell service framework
EP2342885B1 (en) * 2008-10-02 2015-03-04 Telefonaktiebolaget L M Ericsson (PUBL) Network nodes and methods for managing temporary users of a wireless communication network
GB2464994A (en) 2008-11-04 2010-05-05 Nec Corp Communication system in which access control is dependent on mode of base station
US9345065B2 (en) 2008-11-17 2016-05-17 Qualcomm Incorporated Remote access to local network
EP2448184A1 (en) * 2008-11-17 2012-05-02 Qualcomm Incorporated Remote access to local network via security gateway
US8316091B2 (en) * 2008-12-01 2012-11-20 At&T Mobility Ii Llc Content management for wireless digital media frames
US8386415B2 (en) * 2008-12-01 2013-02-26 At&T Mobility Ii Llc Portable wireless enabled digital media frame
US8204968B2 (en) 2008-12-03 2012-06-19 At&T Mobility Ii Llc Registration notification for mobile device management
US8270431B2 (en) * 2008-12-17 2012-09-18 At&T Mobility Ii Llc Femto-based home macro sector and associated scanning operation
US8487516B2 (en) 2008-12-17 2013-07-16 At&T Mobility Ii Llc Scanning of wireless environment in a femto-based home macro sector
US8588776B1 (en) * 2009-01-15 2013-11-19 Sprint Communications Company L.P. User controlled base station selection
US9148786B2 (en) * 2009-02-02 2015-09-29 Qualcomm Incorporated Inclusion/exclusion messaging scheme for indicating whether a network entity performs access control
US9204365B2 (en) * 2009-02-02 2015-12-01 Qualcomm Incorporated Controlling whether a network entity performs access control based on an indication from an access point
US20100251330A1 (en) * 2009-03-12 2010-09-30 Kroeselberg Dirk Optimized relaying of secure network entry of small base stations and access points
KR101619527B1 (ko) 2009-03-20 2016-05-11 엘지전자 주식회사 무선 통신 시스템에서 csg 서비스를 지원하는 방법 및 장치
CN101873627A (zh) * 2009-04-22 2010-10-27 华为技术有限公司 切换控制方法、装置和系统
US8498267B2 (en) 2009-05-01 2013-07-30 At&T Mobility Ii Llc Access control for macrocell to femtocell handover
US8983451B2 (en) * 2009-05-08 2015-03-17 Qualcomm Incorporated Wireless communication systems with femto nodes
CN101888596A (zh) * 2009-05-15 2010-11-17 华为技术有限公司 一种接入控制方法及系统
US20100313262A1 (en) 2009-06-03 2010-12-09 Aruba Networks, Inc. Provisioning remote access points
CN101938796A (zh) * 2009-07-01 2011-01-05 大唐移动通信设备有限公司 一种小区切换的方法和设备
US8761134B2 (en) 2009-07-24 2014-06-24 Qualcomm Incorporated Access point transmit power schemes
US8725192B2 (en) * 2009-07-24 2014-05-13 Qualcomm Incorporated Beacon transmit power schemes
CN101969644B (zh) * 2009-07-27 2013-04-03 中国移动通信集团公司 资源分配方法及设备
CN102026102B (zh) * 2009-09-23 2014-05-21 中国移动通信集团公司 接入控制方法和系统
US8510801B2 (en) 2009-10-15 2013-08-13 At&T Intellectual Property I, L.P. Management of access to service in an access point
KR101086540B1 (ko) * 2009-11-03 2011-11-23 주식회사 팬택 소형 기지국 진입을 위한 단말, 네트워크 장치 및 이의 동작 방법
US20110105133A1 (en) * 2009-11-05 2011-05-05 Motorola, Inc. Restricted access in cellular communication systems
US8514707B2 (en) 2009-12-28 2013-08-20 Tti Inventions D Llc Non-blocking admission control
US20120039250A1 (en) * 2010-01-22 2012-02-16 Zte Corporation Processing method for access mode based on an HNB/HENB
CN102238689B (zh) * 2010-04-23 2016-02-10 中兴通讯股份有限公司 一种机器类型通信终端的接入控制方法及系统
CN102238629A (zh) * 2010-05-07 2011-11-09 华为技术有限公司 机器类型通讯的接入控制方法和设备及通信系统
CN102333359B (zh) * 2010-07-12 2014-06-18 电信科学技术研究院 一种服务类型的指示方法和设备
US9389993B1 (en) 2010-09-03 2016-07-12 Cisco Technology, Inc. System and method for whitelist management
WO2012061955A1 (en) * 2010-11-11 2012-05-18 Nokia Siemens Networks Oy Method and apparatus for handling closed subscriber groups in relay-enhanced system
KR101766887B1 (ko) 2010-12-20 2017-08-10 한국전자통신연구원 무선 통신 시스템에서 가입자 접속 제어 방법 및 장치
US8443063B1 (en) * 2011-01-24 2013-05-14 Sprint Communications Company L.P. Determination of communication networks for a wireless communication device
US8538440B2 (en) * 2011-04-01 2013-09-17 At&T Intellectual Property I, L.P. Femto parameter profiles based upon nearby access point
US8737305B2 (en) * 2011-09-25 2014-05-27 Lg Electronics Inc. Method for allocating resources in broadband wireless access system
US9015808B1 (en) * 2012-07-11 2015-04-21 Sprint Communications Company L.P. Restricting mobile device services between an occurrence of an account change and acquisition of a security code
CN104219081B (zh) * 2013-06-05 2018-11-30 富泰华工业(深圳)有限公司 网络连接管理设备及网络连接管理方法
GB2522022A (en) 2014-01-09 2015-07-15 Nokia Technologies Oy Service Data Provision
CN104284332A (zh) * 2014-09-26 2015-01-14 中兴通讯股份有限公司 一种鉴权方法及无线路由器
EP3231223B1 (en) 2014-12-08 2019-08-07 Telefonaktiebolaget LM Ericsson (publ) Method for facilitating network identification, access node, method for network identification and user equipment
WO2016178605A1 (en) 2015-05-06 2016-11-10 Telefonaktiebolaget Lm Ericsson (Publ) A network node, a wireless device and methods therein for handling radio access network (ran) context information in a wireless commmunications network
CN105120505B (zh) * 2015-07-28 2019-04-16 小米科技有限责任公司 智能设备接入路由器的方法、装置以及系统
WO2017024449A1 (zh) * 2015-08-07 2017-02-16 华为技术有限公司 终端接入3gpp网络的处理方法及装置
CN105162665B (zh) * 2015-08-31 2019-01-11 小米科技有限责任公司 服务器接入方法及装置
US10068089B1 (en) * 2015-09-25 2018-09-04 Symantec Corporation Systems and methods for network security
KR102241735B1 (ko) 2016-05-20 2021-04-19 텔레호낙티에볼라게트 엘엠 에릭슨(피유비엘) 비활성 사용자 장비들을 위한 라디오 액세스 네트워크에서의 ue 컨텍스트들의 저장을 위한 방법들 및 장치들
MA46985B1 (fr) * 2017-03-24 2021-01-29 Ericsson Telefon Ab L M Fenêtre de mesure de resélection de cellules dans une nouvelle radio
FR3065606A1 (fr) * 2017-04-19 2018-10-26 Orange Procedes pour le partage de donnees de localisation entre un dispositif source et un dispositif destinataire, serveur, dispositifs source et destinataire et programme d'ordinateur correspondants.
US10827404B2 (en) * 2018-09-22 2020-11-03 Cisco Technology, Inc. Controlling client connectivity during access point upgrades
RU2704717C1 (ru) * 2019-03-11 2019-10-30 Хуавей Текнолоджиз Ко., Лтд. Способ обработки для терминального доступа к 3gpp сети и устройству
US10893460B1 (en) * 2019-10-30 2021-01-12 Xerox Corporation Method and apparatus to limit wireless connectivity roaming of multi-function devices
CN111970698B (zh) * 2020-08-07 2023-04-07 江苏海岸线互联网科技有限公司 一种工业领域弱网环境优化方法
US11743711B2 (en) * 2021-04-12 2023-08-29 T-Mobile Usa, Inc. Enforcement of steering of roaming for user equipment via a proxy
CN115701181A (zh) * 2021-07-31 2023-02-07 贵州白山云科技股份有限公司 节点调度方法、装置、介质及设备
US20230164595A1 (en) * 2021-11-23 2023-05-25 Hewlett Packard Enterprise Development Lp Mitigation of radio frequency (rf) outages on a wireless network

Family Cites Families (130)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7113780B2 (en) * 1992-03-06 2006-09-26 Aircell, Inc. System for integrating an airborne wireless cellular network with terrestrial wireless cellular networks and the public switched telephone network
US5442806A (en) * 1993-06-08 1995-08-15 Oki Telecom Preferred carrier selection method for selecting any available cellular carrier frequency when neither home nor preferred cellular carrier frequencies are available
US5420910B1 (en) * 1993-06-29 1998-02-17 Airtouch Communications Inc Method and apparatus for fraud control in cellular telephone systems utilizing rf signature comparison
US5835737A (en) * 1996-05-10 1998-11-10 Apple Computer, Inc. Method and apparatus for arbitrating access to selected computer system devices
FI105874B (fi) * 1997-08-12 2000-10-13 Nokia Mobile Phones Ltd Monipistematkaviestinlähetys
US6618366B1 (en) * 1997-12-05 2003-09-09 The Distribution Systems Research Institute Integrated information communication system
FI106831B (fi) * 1998-01-14 2001-04-12 Nokia Networks Oy Pääsyn kontrollointimenetelmä matkaviestinjärjestelmää varten
US7165152B2 (en) * 1998-06-30 2007-01-16 Emc Corporation Method and apparatus for managing access to storage devices in a storage system with access control
GB2352586B (en) * 1999-06-07 2004-03-10 Nec Corp Handover between mobile networks
FI19991949A (fi) * 1999-09-13 2001-03-14 Nokia Networks Oy Suljettu käyttäjäryhmäpalvelu matkaviestinjärjestelmässä
US6904025B1 (en) * 1999-10-12 2005-06-07 Telefonaktiebolaget Lm Ericsson (Publ) Wide area network mobility for IP based networks
US20020022483A1 (en) 2000-04-18 2002-02-21 Wayport, Inc. Distributed network communication system which allows multiple wireless service providers to share a common network infrastructure
US6920559B1 (en) * 2000-04-28 2005-07-19 3Com Corporation Using a key lease in a secondary authentication protocol after a primary authentication protocol has been performed
US6970719B1 (en) * 2000-06-15 2005-11-29 Sprint Spectrum L.P. Private wireless network integrated with public wireless network
JP3805610B2 (ja) * 2000-09-28 2006-08-02 株式会社日立製作所 閉域グループ通信方法および通信端末装置
FR2823053B1 (fr) 2001-03-30 2003-08-29 Evolium Sas Procede pour l'etablissement d'une liste de cellules voisines dans un systeme de radiocommunications mobiles
US7369555B2 (en) * 2001-07-31 2008-05-06 Telefonaktiebolaget Lm Ericsson (Publ) Channel resource allocation arrangement and method
CA2456446C (en) 2001-08-07 2010-03-30 Tatara Systems, Inc. Method and apparatus for integrating billing and authentication functions in local area and wide area wireless data networks
US20030084287A1 (en) 2001-10-25 2003-05-01 Wang Huayan A. System and method for upper layer roaming authentication
US6901395B2 (en) * 2001-11-05 2005-05-31 Qualcomm Incorporated Method and apparatus for preferred roaming list compression
US7363354B2 (en) 2001-11-29 2008-04-22 Nokia Corporation System and method for identifying and accessing network services
US20030139180A1 (en) * 2002-01-24 2003-07-24 Mcintosh Chris P. Private cellular network with a public network interface and a wireless local area network extension
JP3559023B2 (ja) 2002-03-28 2004-08-25 エヌ・ティ・ティ・コムウェア株式会社 無線アクセスシステム及びその制御方法
US7072657B2 (en) * 2002-04-11 2006-07-04 Ntt Docomo, Inc. Method and associated apparatus for pre-authentication, preestablished virtual private network in heterogeneous access networks
US20030206532A1 (en) * 2002-05-06 2003-11-06 Extricom Ltd. Collaboration between wireless lan access points
US20030233580A1 (en) 2002-05-29 2003-12-18 Keeler James D. Authorization and authentication of user access to a distributed network communication system with roaming features
DE10233606A1 (de) * 2002-07-24 2004-02-12 Siemens Ag Verfahren und Datensystem zum Anbinden eines drahtlosen lokalen Netzwerks an eine UMTS-Endstation
US7606242B2 (en) * 2002-08-02 2009-10-20 Wavelink Corporation Managed roaming for WLANS
RU2295200C2 (ru) 2002-08-16 2007-03-10 Тогева Холдинг Аг Способ и система для gsm-аутентификации при роуминге в беспроводных локальных сетях
US7916701B1 (en) 2002-08-27 2011-03-29 Cisco Technology, Inc. Virtual addressing to support wireless access to data networks
US6957067B1 (en) * 2002-09-24 2005-10-18 Aruba Networks System and method for monitoring and enforcing policy within a wireless network
US7716723B1 (en) 2002-10-07 2010-05-11 Cisco Technology, Inc. System and method for network user authentication
US7155219B2 (en) 2002-10-10 2006-12-26 Motorola Inc. Preferred roaming list and roaming indicator provision and synchronization
US7882346B2 (en) * 2002-10-15 2011-02-01 Qualcomm Incorporated Method and apparatus for providing authentication, authorization and accounting to roaming nodes
US7873015B2 (en) 2002-10-18 2011-01-18 Kineto Wireless, Inc. Method and system for registering an unlicensed mobile access subscriber with a network controller
US7295857B2 (en) * 2002-10-30 2007-11-13 Qualcomm Incorporated Method and apparatus for performing acquisition in power save mode for wireless communication systems
JP4040444B2 (ja) 2002-12-06 2008-01-30 キヤノン株式会社 無線アクセスポイント装置、電源供給方法、及びそのためのプログラム
US9237514B2 (en) 2003-02-28 2016-01-12 Apple Inc. System and method for filtering access points presented to a user and locking onto an access point
US7263078B2 (en) * 2002-12-18 2007-08-28 Microsoft Corporation Method and apparatus for scanning in wireless computing devices
US20040145605A1 (en) * 2003-01-28 2004-07-29 Sujoy Basu Access method and system for remote desktops
JP2004233664A (ja) * 2003-01-30 2004-08-19 Olympus Corp 顕微鏡画像取得装置および方法
US7146130B2 (en) 2003-02-24 2006-12-05 Qualcomm Incorporated Wireless local access network system detection and selection
KR100665425B1 (ko) 2003-03-08 2007-01-04 삼성전자주식회사 이동 통신 시스템에서 핸드오버를 수행하는 시스템 및 방법
JP4251620B2 (ja) 2003-04-23 2009-04-08 キヤノン株式会社 通信装置及び通信装置の接続方法
SG154340A1 (en) * 2003-05-01 2009-08-28 Interdigital Tech Corp Delivery of data over wlan coupled to 3gpp
US7453840B1 (en) 2003-06-30 2008-11-18 Cisco Systems, Inc. Containment of rogue systems in wireless network environments
KR101195335B1 (ko) * 2003-07-17 2012-10-29 인터디지탈 테크날러지 코포레이션 보조 데이터의 전송 방법 및 시스템
US7185204B2 (en) * 2003-08-28 2007-02-27 International Business Machines Corporation Method and system for privacy in public networks
US20050066033A1 (en) * 2003-09-24 2005-03-24 Cheston Richard W. Apparatus, system, and method for dynamic selection of best network service
US7643443B2 (en) * 2003-10-03 2010-01-05 Nvidia Corporation Systems and methods for autonomously and dynamically optimizing transmission power in a wireless network
US7099309B2 (en) * 2003-10-10 2006-08-29 Air-Bank Llc Using a handheld communication device with a hot spot network
US7324474B2 (en) 2003-10-21 2008-01-29 Qualcomm Incorporated Methods and apparatus for Network Initiated Data Services
US6993336B2 (en) 2003-12-15 2006-01-31 Motorola, Inc. Roaming indicators for multi-mode wireless communication devices
DE60324849D1 (de) * 2003-12-30 2009-01-02 Ericsson Telefon Ab L M Verfahren und system zur bereitstellung einer bestem mobilkommunikationssystem
WO2005076649A1 (en) * 2004-02-10 2005-08-18 Forward Information Technologies Sa Method and system for seamless handover of mobile devices in heterogenous networks
JP2005286782A (ja) 2004-03-30 2005-10-13 Hitachi Software Eng Co Ltd 無線lan環境提供システム
US7761607B2 (en) * 2004-04-23 2010-07-20 Microsoft Corporation User based communication mode selection on a device capable of carrying out network communications
US7283507B2 (en) * 2004-05-06 2007-10-16 Research In Motion Limited Apparatus, and associated method, for facilitating WLAN selection by a mobile node
US20050261970A1 (en) * 2004-05-21 2005-11-24 Wayport, Inc. Method for providing wireless services
WO2006012058A1 (en) * 2004-06-28 2006-02-02 Japan Communications, Inc. Systems and methods for mutual authentication of network
JP2006019887A (ja) 2004-06-30 2006-01-19 Toshiba Corp データ伝送制御装置およびデータ伝送制御方法
US7502615B2 (en) * 2004-07-16 2009-03-10 Bridgeport Networks, Inc. Handoff for cellular and internet protocol telephony
US7684373B2 (en) * 2004-09-02 2010-03-23 Qualcomm Incorporated Coverage determination and switching between overlay communication systems
US20060063560A1 (en) * 2004-09-21 2006-03-23 Samsung Electronics Co., Ltd. Dual-mode phone using GPS power-saving assist for operating in cellular and WiFi networks
US7263076B1 (en) * 2004-10-09 2007-08-28 Radiuz Networks Llc System and method for managing a wireless network community
US9161231B2 (en) * 2004-10-14 2015-10-13 Alcatel Lucent Method and system for wireless networking using coordinated dynamic spectrum access
US7768982B2 (en) * 2004-11-05 2010-08-03 Toshiba America Research, Inc. Autonomous and heterogeneous network discovery and reuse
WO2007089217A2 (en) 2004-11-05 2007-08-09 Kabushiki Kaisha Toshiba Network discovery mechanisms
DE602004012465T2 (de) * 2004-11-09 2009-04-02 Telefonaktiebolaget L.M. Ericsson Vorrichtung und verfahren zur betrugsverhinderung beim zugriff durch drahtlose lokale netzwerke
US7437447B2 (en) * 2004-11-12 2008-10-14 International Business Machines Corporation Method and system for authenticating a requestor without providing a key
EP1667358A1 (de) 2004-12-03 2006-06-07 Swisscom AG Verfahren und System zur automatisierten Konfiguration eines Subnetzwerkes innerhalb eines drahtlosen lokalen Netzwerkes
US8068502B2 (en) * 2004-12-30 2011-11-29 Alcatel Lucent Method and apparatus for enabling persistent connections with wireless networks
US20060217147A1 (en) 2005-01-18 2006-09-28 Interdigital Technology Corporation Method and system for system discovery and user selection
US7603119B1 (en) * 2005-03-16 2009-10-13 Sprint Spectrum L.P. Automatic over-the-air updating of a preferred roaming list (PRL) in a multi-mode device, based on an account association between the device and a wireless local area network (WLAN) access point
US7593730B2 (en) * 2005-06-17 2009-09-22 Qualcomm Incorporated System selection and acquisition for WWAN and WLAN systems
US7801517B2 (en) 2005-06-29 2010-09-21 At&T Intellectual Property I, L.P. Methods, systems, and computer program products for implementing a roaming controlled wireless network and services
US8150416B2 (en) * 2005-08-08 2012-04-03 Jambo Networks, Inc. System and method for providing communication services to mobile device users incorporating proximity determination
BRPI0614400A8 (pt) 2005-08-15 2016-08-16 Nokia Corp Método; equipamento de usuário; elemento de rede; sistema; meio portador de sinal que incorpora tangivelmente um programa de instruções legíveis por máquina executáveis por um aparelho de processamento digital para realizar operações; circuito integrado; e elemento de rede
JP4271677B2 (ja) * 2005-09-01 2009-06-03 エスアイアイ移動通信株式会社 通信事業者選択方法及び移動通信端末装置
US7734290B2 (en) * 2005-10-03 2010-06-08 Kyocera Wireless Corp. Method for managing acquisition lists for wireless local area networks
US8874477B2 (en) * 2005-10-04 2014-10-28 Steven Mark Hoffberg Multifactorial optimization system and method
JP2009510969A (ja) 2005-10-04 2009-03-12 テレフオンアクチーボラゲット エル エム エリクソン(パブル) ピコ基地局を有する無線アクセスネットワークにおけるアクセス制御
US9775093B2 (en) 2005-10-12 2017-09-26 At&T Mobility Ii Llc Architecture that manages access between a mobile communications device and an IP network
US8145190B2 (en) 2005-10-12 2012-03-27 T-Mobile Usa, Inc. System and method for billing IP-based wireless telecommunications in a converged network
JP4704882B2 (ja) * 2005-10-20 2011-06-22 株式会社エヌ・ティ・ティ・ドコモ 基地局装置、無線通信用パラメータ設定方法
WO2007045147A1 (fr) * 2005-10-21 2007-04-26 Huawei Technologies Co., Ltd. Procede, systeme et terminal de reseau d’acces du terminal de reseau local sans fil
CN1852192A (zh) 2005-10-21 2006-10-25 华为技术有限公司 一种无线局域网中网络识别的方法
US7551925B2 (en) * 2005-11-21 2009-06-23 Accenture Global Services Gmbh Unified directory system including a data model for managing access to telecommunications services
CN100536483C (zh) 2005-12-01 2009-09-02 中国科学院计算技术研究所 一种宽带无线城域网中基站标识符的分配与安全传送方法
US8099495B2 (en) * 2005-12-29 2012-01-17 Intel Corporation Method, apparatus and system for platform identity binding in a network node
US7555298B2 (en) 2005-12-29 2009-06-30 Telefonaktiebolaget Lm Ericsson (Publ) Queue prediction to reduce virtual handoff latency
US8977275B2 (en) 2005-12-30 2015-03-10 Google Technology Holdings LLC In-vehicle pico-cell system and methods therefor
JP5092241B2 (ja) * 2006-01-18 2012-12-05 株式会社日立製作所 ネットワークシステム
US20070197237A1 (en) * 2006-01-30 2007-08-23 Mark Powell Apparatus and Method to Provision Access Point Credentials into Mobile Stations
JP2007208762A (ja) * 2006-02-03 2007-08-16 Hitachi Communication Technologies Ltd 基地局
US9420520B2 (en) 2006-02-21 2016-08-16 Telefonaktiebolaget Lm Ericsson (Publ) Method and apparatus for providing access for a limited set of mobile stations to a restricted local access point
US7526294B2 (en) * 2006-03-23 2009-04-28 Alcatel-Lucent Usa Inc. Point-of-sale gas pump with access to travel information service
WO2007114623A1 (en) 2006-03-31 2007-10-11 Samsung Electronics Co., Ltd. System and method for optimizing authentication procedure during inter access system handovers
EP1845741B1 (en) 2006-04-12 2013-03-13 Alcatel Lucent Mobility management method for mobile terminals in a cellular wireless communication system, and equipment for implementing the method
US20070258418A1 (en) 2006-05-03 2007-11-08 Sprint Spectrum L.P. Method and system for controlling streaming of media to wireless communication devices
US7969920B2 (en) * 2006-05-18 2011-06-28 Xocyst Transfer Ag L.L.C. Communication roaming systems and methods
US8315246B2 (en) 2006-05-18 2012-11-20 Cisco Technology, Inc. System and method employing strategic communications between a network controller and a security gateway
US8601103B2 (en) * 2006-06-15 2013-12-03 Intel Corporation Method, apparatus and system for distributing and enforcing authenticated network connection policy
US20080076425A1 (en) * 2006-09-22 2008-03-27 Amit Khetawat Method and apparatus for resource management
US7881699B2 (en) * 2006-09-26 2011-02-01 Bridgewater Systems Corp Systems and methods for subscriber profile management
US8503430B2 (en) * 2006-11-21 2013-08-06 Qualcomm Incorporated Dynamic operational mode management for a wireless terminal
US7689166B2 (en) * 2006-11-30 2010-03-30 Embarq Holdings Company, Llc System and method for extension of wireless footprint
WO2008113405A1 (en) * 2007-03-16 2008-09-25 Telefonaktiebolaget Lm Ericsson (Publ) Securing ip traffic
US20080240052A1 (en) * 2007-03-31 2008-10-02 Vivek Gupta Client-based information service for seamless vertical handovers
US20080262974A1 (en) * 2007-04-17 2008-10-23 Embarq Holdings Company, Llc System and method for enabling commercial subscribers of a communications carrier to access a network of wireless access points of other subscribers
US8072953B2 (en) * 2007-04-24 2011-12-06 Interdigital Technology Corporation Wireless communication method and apparatus for performing home Node-B identification and access restriction
US8265033B2 (en) * 2007-08-13 2012-09-11 Telefonakatiebolaget Lm Ericsson (Publ) Closed subscriber group cell handover
US9288751B2 (en) 2007-08-29 2016-03-15 Qualcomm Incorporated Use of position data to select wireless access point
US20090068984A1 (en) * 2007-09-06 2009-03-12 Burnett R Alan Method, apparatus, and system for controlling mobile device use
RU2502221C2 (ru) * 2007-09-10 2013-12-20 Нокиа Сименс Нетворкс Ой Управление доступом для закрытых групп абонентов
US20090086672A1 (en) * 2007-10-01 2009-04-02 Qualcomm Incorporated Equivalent home id for mobile communications
US8213391B2 (en) 2007-10-05 2012-07-03 Via Telecom, Inc. Time synchronization of femtocell
US9055511B2 (en) * 2007-10-08 2015-06-09 Qualcomm Incorporated Provisioning communication nodes
US9167505B2 (en) * 2007-10-08 2015-10-20 Qualcomm Incorporated Access management for wireless communication
US9648493B2 (en) 2007-11-16 2017-05-09 Qualcomm Incorporated Using identifiers to establish communication
US8259671B2 (en) 2007-12-18 2012-09-04 Airvana, Corp. Attracting access terminals
US8402143B2 (en) 2007-12-28 2013-03-19 Airvana Llc Secure proxies for flat networks
US8676220B2 (en) * 2008-04-03 2014-03-18 Samsung Electronics Co., Ltd. Apparatus and method for operating hierarchical cell in broadband wireless communication system
US20090262684A1 (en) 2008-04-18 2009-10-22 Amit Khetawat Method and Apparatus for Home Node B Registration using HNBAP
US8719420B2 (en) * 2008-05-13 2014-05-06 At&T Mobility Ii Llc Administration of access lists for femtocell service
US8490156B2 (en) * 2008-05-13 2013-07-16 At&T Mobility Ii Llc Interface for access management of FEMTO cell coverage
US8515465B2 (en) 2009-09-02 2013-08-20 Telefonaktiebolaget L M Ericsson (Publ) Solution for paging differentiation in communication network
US20110223886A1 (en) 2009-09-18 2011-09-15 Qualcomm Incorporated Access point-based control of access control list
US8626156B2 (en) 2010-10-20 2014-01-07 Tekelec, Inc. Methods, systems, and computer readable media for selective policy enhancement (PE) for high-usage roamers
US9060259B2 (en) 2011-07-18 2015-06-16 Zte Corporation Methods and apparatus for group paging in wireless networks

Also Published As

Publication number Publication date
WO2009048889A3 (en) 2009-11-26
UA97019C2 (ru) 2011-12-26
BRPI0818612A2 (pt) 2015-04-07
IL204871A (en) 2015-09-24
KR20120002611A (ko) 2012-01-06
EP2198653A2 (en) 2010-06-23
JP5290303B2 (ja) 2013-09-18
EP2198653B1 (en) 2018-08-08
IL204871A0 (en) 2010-11-30
TW200932008A (en) 2009-07-16
US20090094351A1 (en) 2009-04-09
RU2010118515A (ru) 2011-11-20
US9775096B2 (en) 2017-09-26
CN101889464A (zh) 2010-11-17
JP2010541515A (ja) 2010-12-24
KR20130016405A (ko) 2013-02-14
AU2008311004B2 (en) 2011-12-01
TWI415492B (zh) 2013-11-11
KR101410371B1 (ko) 2014-06-24
AU2008311004A1 (en) 2009-04-16
BRPI0818612B1 (pt) 2020-03-17
CA2701924C (en) 2018-04-03
CA2701924A1 (en) 2009-04-16
WO2009048889A2 (en) 2009-04-16
MX2010003754A (es) 2010-06-23
RU2488238C2 (ru) 2013-07-20

Similar Documents

Publication Publication Date Title
KR101410371B1 (ko) 액세스 단말기 구성 및 액세스 제어
KR101216086B1 (ko) 통신 노드들을 준비
KR101327456B1 (ko) 무선 통신을 위한 액세스 관리
AU2015202885B2 (en) Provisioning communication nodes

Legal Events

Date Code Title Description
A107 Divisional application of patent
A201 Request for examination
E902 Notification of reason for refusal
E601 Decision to refuse application