RU2448428C2 - Домашняя базовая станция - Google Patents

Домашняя базовая станция Download PDF

Info

Publication number
RU2448428C2
RU2448428C2 RU2009149670/07A RU2009149670A RU2448428C2 RU 2448428 C2 RU2448428 C2 RU 2448428C2 RU 2009149670/07 A RU2009149670/07 A RU 2009149670/07A RU 2009149670 A RU2009149670 A RU 2009149670A RU 2448428 C2 RU2448428 C2 RU 2448428C2
Authority
RU
Russia
Prior art keywords
base station
packet data
home base
access
node
Prior art date
Application number
RU2009149670/07A
Other languages
English (en)
Other versions
RU2009149670A (ru
Inventor
Сринивасан БАЛАСУБРАМАНИАН (US)
Сринивасан БАЛАСУБРАМАНИАН
Рэймонд Тах-Шэнг ХСУ (US)
Рэймонд Тах-Шэнг ХСУ
Реза ШАХИДИ (US)
Реза ШАХИДИ
Original Assignee
Квэлкомм Инкорпорейтед
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Квэлкомм Инкорпорейтед filed Critical Квэлкомм Инкорпорейтед
Publication of RU2009149670A publication Critical patent/RU2009149670A/ru
Application granted granted Critical
Publication of RU2448428C2 publication Critical patent/RU2448428C2/ru

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • H04W76/12Setup of transport tunnels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/164Implementing security features at a particular protocol layer at the network layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/062Pre-authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W72/00Local resource management
    • H04W72/04Wireless resource allocation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/04Large scale networks; Deep hierarchical networks
    • H04W84/042Public Land Mobile systems, e.g. cellular systems
    • H04W84/045Public Land Mobile systems, e.g. cellular systems using private Base Stations, e.g. femto Base Stations, home Node B
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/08Access point devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

Изобретение относится к области беспроводной связи. Технический результат заключается в предотвращении потери соединения с макросотовой сетью. Сущность изобретения заключается в том, что процедуры установления IPSec в домашних базовых станциях могут использоваться для того, чтобы устанавливать IPSec-туннели между домашними базовыми станциями (ДБС), расположенными в секторах с открытым доступом окружений беспроводной связи, и компонентами функции межсетевого обмена пакетными данными, размещенными на границе защищенных сегментов окружений беспроводной связи. Кроме того, протоколы аутентификации по методу "вызов-приветствие" по протоколу соединения "точка-точка" согласно стандарту высокоскоростной передачи пакетных данных могут направляться через IPSec-туннели, чтобы упрощать аутентификацию терминалов доступа, ассоциированных с ДБС, чтобы упрощать дополнительный обмен данными с компонентами, рассредоточенными в пределах защищенных областей окружений беспроводной связи. Дополнительно международные идентификаторы абонентов мобильной связи (IMSI), связанные с терминалами доступа, ассоциированными с ДБС, могут использоваться для того, чтобы идентифицировать обслуживающие узлы передачи пакетных данных, чтобы устанавливать обмен данными между ДБС и обслуживающими узлами передачи пакетных данных. 5 н. и 49 з.п. ф-лы, 15 ил.

Description

Перекрестная ссылка на родственные заявки
Данная заявка притязает на приоритет предварительной заявки на патент (США) порядковый номер 60/942643, озаглавленной "HOME BASE STATION", которая подана 7 июня 2007 года. Вышеупомянутая заявка полностью содержится в данном документе по ссылке.
Уровень техники
Область техники, к которой относится изобретение
Нижеследующее описание, в общем, относится к беспроводной связи, а более конкретно, к базовым станциям в системе беспроводной связи.
Уровень техники
Системы беспроводной связи широко развернуты для того, чтобы предоставлять различные типы связи; например, голос и/или данные могут быть предоставлены через такие системы беспроводной связи. Типичная система или сеть беспроводной связи может предоставлять нескольким пользователям доступ к одному или более совместно используемым ресурсам (к примеру, полосе пропускания, мощности передачи, временному интервалу и т.д.). Например, система может использовать множество методик множественного доступа, таких как мультиплексирование с частотным разделением каналов (FDM), мультиплексирование с временным разделением каналов (TDM), мультиплексирование с кодовым разделением каналов (CDM), мультиплексирование с ортогональным частотным разделением каналов (OFDM) и др.
В общем, системы беспроводной связи с множественным доступом могут поддерживать одновременную связь для нескольких терминалов доступа. Каждый терминал доступа может обмениваться данными с одной или более базовыми станциями посредством передачи по прямой и обратной линиям связи. Прямая линия связи (или нисходящая линия связи) относится к линии связи от базовых станций к терминалам доступа, а обратная линия связи (или восходящая линия связи) относится к линии связи от терминалов доступа к базовым станциям. Такая линия связи может быть установлена через систему один-вход-один-выход, множество-входов-один-выход или множество-входов-множество-выходов (MIMO).
MIMO-системы, как правило, используют множество (NT) передающих антенн и множество (NR) приемных антенн для передачи данных. MIMO-канал, сформированный посредством NT передающих и NR приемных антенн, может быть разложен на NS независимых каналов, которые могут упоминаться как пространственные каналы, где NS≤{NT, NR}. Каждый из NS независимых каналов соответствует размерности. Более того, MIMO-системы могут обеспечивать повышенную производительность (к примеру, лучшую спектральную эффективность, увеличенную пропускную способность и/или повышенную надежность), если используются дополнительные размерности, созданные посредством множества передающих и приемных антенн.
MIMO-системы могут поддерживать различные методики дуплексного режима, чтобы разделять связь по прямой и обратной линиям связи по общей физической среде. Например, системы дуплекса с частотным разделением каналов (FDD) могут использовать несопоставимые частотные области для связи по прямой и обратной линиям связи. Дополнительно, в системе дуплексной связи с временным разделением каналов (TDD), передача данных по прямой и обратной линиям связи может использовать общую частотную область так, что правило взаимности дает возможность оценивать канал прямой линии связи на основе канала обратной линии связи.
Системы беспроводной связи зачастую используют одну или более базовых станций, которые предоставляют зону покрытия. Типичная базовая станция может передавать несколько потоков данных для услуг широковещательной, многоадресной и/или одноадресной передачи, при этом потоком данных является поток данных, который может представлять отдельный интерес для приема посредством терминала доступа. Терминал доступа в рамках зоны покрытия такой базовой станции может использоваться для того, чтобы принимать один, несколько или все потоки данных, переносимые посредством составного потока. Аналогично, терминал доступа может передавать данные в базовую станцию или другой терминал доступа.
Имеется много случаев, когда устройства мобильной связи, такие как смартфоны, сотовые телефоны и т.п., теряют соединение с макросотовой сетью, членами которой они являются. Это в особенности имеет место, когда мобильное или портативное устройство приносится домой или в коммерческие учреждения, где покрытие сотовой связи в лучшем случае является рассеянным. Заявленный объект изобретения направлен на разрешение или, по меньшей мере, смягчение одной или всех проблем, поясненных выше.
Сущность изобретения
Далее представлена упрощенная сущность одного или более вариантов осуществления для того, чтобы предоставить базовое понимание этих вариантов осуществления. Эта сущность не является всесторонним обзором всех рассматриваемых вариантов осуществления, и она не имеет намерением ни то, чтобы определить ключевые или важнейшие элементы всех вариантов осуществления, ни то, чтобы обрисовать область применения каких-либо или всех вариантов осуществления. Ее единственная цель - представить некоторые понятия одного или более вариантов осуществления в упрощенной форме в качестве вступления в более подробное описание, которое представлено далее.
Заявленный объект изобретения в соответствии с различными раскрытыми аспектами, раскрытыми в данном документе, предусматривает архитектуры, которые свертывают функциональности BTS/BSC/PCF в один объект, называемый домашней базовой станцией. Домашняя базовая станция может применять или использовать A10-соединение, устанавливаемое между домашней базовой станцией и функцией межсетевого обмена пакетными данными сотовой сети, тем самым предоставляя прозрачную передачу обслуживания от домашней базовой станции сотовым сетям. Кроме того, в соответствии с дополнительными аспектами заявленный объект изобретения может использовать A11-концентратор, который предоставляет возможность объединения A11-соединений, тем самым снижая влияние на аспекты переключения передачи пакетных данных сотовой системы. Дополнительно, через использование средств и функциональностей, спроектированных посредством домашней базовой станции, могут быть установлены и/или использованы другие интерфейсы (к примеру, A13, A16, A17, A18, A19, A21), которые предоставляют возможность и/или упрощают мобильное подключение к макросотовой сети.
В соответствии с одним или более вариантами осуществления и их соответствующим раскрытием различные аспекты описываются в связи с упрощением или осуществлением установления IPSec-туннеля для использования в окружении беспроводной связи. В соответствии с аспектом заявленный объект изобретения включает в себя способ, который осуществляет установление IPSec-туннеля для использования в окружении беспроводной связи, содержащий использование процедур установления IPSec в домашней базовой станции для того, чтобы устанавливать IPSec-туннель между домашней базовой станцией и компонентом функции межсетевого обмена пакетными данными, при этом процедуры установления IPSec, по меньшей мере, частично выполняются на основе каждого пользователя, для всех пользователей или на основе качества обслуживания (QoS), использование, по меньшей мере, одного из поддержки на основе протокола аутентификации по методу "вызов-приветствие" (CHAP) по протоколу соединения "точка-точка" (PPP) стандарта высокоскоростной передачи пакетных данных (HRDP) или поддержки на основе не связанного с предоставлением доступа уровня (NAS), направленной через IPSec-туннель для того, чтобы аутентифицировать терминал доступа, ассоциированный с домашней базовой станцией, использование международного идентификатора абонента мобильной связи (IMSI), ассоциированного с терминалом доступа для того, чтобы идентифицировать или выбирать обслуживающий узел передачи пакетных данных, чтобы устанавливать обмен данными между домашней базовой станцией и обслуживающим узлом передачи пакетных данных, и использование A11-сигнализации для того, чтобы устанавливать A10-соединение с обслуживающим узлом передачи пакетных данных.
В соответствии с еще одним дополнительным аспектом заявленный объект изобретения включает в себя устройство беспроводной связи, которое устанавливает IPSec-туннель, используемый в окружении беспроводной связи. Устройство беспроводной связи включает в себя средство для использования процедуры установления IPSec в средстве для установления IPSec-туннеля между средством для установления IPSec-туннеля и средством для опосредования связи между защищенным сектором окружения беспроводной связи и незащищенным сектором окружения беспроводной связи, при этом процедура установления IPSec, по меньшей мере, частично выполняется на основе каждого пользователя, для всех пользователей или на основе качества обслуживания (QoS), средство для использования одного или более из поддержки на основе протокола аутентификации по методу "вызов-приветствие" (CHAP) по протоколу соединения "точка-точка" (PPP) стандарта высокоскоростной передачи пакетных данных (HRDP) или поддержки на основе не связанного с предоставлением доступа уровня (NAS), направленной через IPSec-туннель для того, чтобы аутентифицировать средство для мобильной связи, ассоциированное со средством для установления IPSec-туннеля, средство для использования международного идентификатора абонента мобильной связи (IMSI), ассоциированного со средством для мобильной связи для того, чтобы идентифицировать или выбирать средство для обслуживания пакетных данных, чтобы устанавливать обмен данными между средством для установления IPSec-туннеля и средством для обслуживания пакетных данных, и средство для использования A11-сигнализации для того, чтобы устанавливать A10-соединение со средством для обслуживания пакетных данных.
В соответствии с дополнительным аспектом заявленный объект изобретения включает в себя устройство беспроводной связи, которое содержит запоминающее устройство, которое сохраняет инструкции, связанные с использованием процедур установления IPSec для того, чтобы устанавливать IPSec-туннель, идущий от домашней базовой станции к функции межсетевого обмена пакетными данными, направлением протокола аутентификации по методу "вызов-приветствие" (CHAP) по протоколу соединения "точка-точка" (PPP) стандарта высокоскоростной передачи пакетных данных (HRDP) через IPSec-туннель для того, чтобы аутентифицировать терминал доступа, ассоциированный с домашней базовой станцией, в защищенном окружении беспроводной связи, идентификацией обслуживающего узла передачи пакетных данных, по меньшей мере, частично на основе международного идентификатора абонента мобильной связи (IMSI), ассоциированного с терминалом доступа, установлением динамического обмена данными между обслуживающим узлом передачи пакетных данных и домашней базовой станцией и установлением A10-соединения с обслуживающим узлом передачи пакетных данных с использованием A11-сигнализации; и процессор, связанный с запоминающим устройством, выполненным с возможностью осуществлять инструкции, сохраненные в запоминающем устройстве.
Заявленный объект изобретения в соответствии с дополнительным аспектом включает в себя машиночитаемый носитель, сохраняющий машиноисполняемые инструкции для использования процедур установления IPSec в домашней базовой станции для того, чтобы устанавливать IPSec-туннель между домашней базовой станцией и компонентом функции межсетевого обмена пакетными данными, при этом процедуры установления IPSec, по меньшей мере, частично выполняются на основе каждого пользователя, для всех пользователей или на основе атрибутов качества обслуживания (QoS), использования, по меньшей мере, одного из поддержки на основе протокола аутентификации по методу "вызов-приветствие" (CHAP) по протоколу соединения "точка-точка" (PPP) стандарта высокоскоростной передачи пакетных данных (HRDP) или поддержки на основе не связанного с предоставлением доступа уровня (NAS), направленной через IPSec-туннель для того, чтобы аутентифицировать терминал доступа, ассоциированный с домашней базовой станцией, использования международного идентификатора абонента мобильной связи (IMSI), ассоциированного с терминалом доступа для того, чтобы идентифицировать или выбирать обслуживающий узел передачи пакетных данных, чтобы устанавливать обмен данными между домашней базовой станцией и обслуживающим узлом передачи пакетных данных, и использования A11-сигнализации для того, чтобы устанавливать A10-соединение с обслуживающим узлом передачи пакетных данных.
Кроме того, заявленный объект изобретения в соответствии с дополнительным аспектом в системе беспроводной связи может включать в себя устройство, содержащее процессор, выполненный с возможностью использовать процедуры установления IPSec в домашней базовой станции для того, чтобы устанавливать IPSec-туннель между домашней базовой станцией и компонентом функции межсетевого обмена пакетными данными, при этом процедуры установления IPSec, по меньшей мере, частично выполняются на основе каждого пользователя, для множества пользователей или на основе атрибутов качества обслуживания (QoS), использовать одно или более из поддержки на основе протокола аутентификации по методу "вызов-приветствие" (CHAP) по протоколу соединения "точка-точка" (PPP) стандарта высокоскоростной передачи пакетных данных (HRDP) или поддержки на основе не связанного с предоставлением доступа уровня (NAS), направленной через IPSec-туннель для того, чтобы аутентифицировать терминал доступа, ассоциированный с домашней базовой станцией, использовать международный идентификатор абонента мобильной связи (IMSI), ассоциированный с терминалом доступа для того, чтобы идентифицировать или выбирать обслуживающий узел передачи пакетных данных, чтобы устанавливать обмен данными между домашней базовой станцией и обслуживающим узлом передачи пакетных данных; и использовать A11-сигнализацию для того, чтобы устанавливать A10-соединение с обслуживающим узлом передачи пакетных данных.
Для решения вышеуказанных и связанных задач один или более вариантов осуществления содержат признаки, далее полностью описанные и конкретно указанные в формуле изобретения. Последующее описание и прилагаемые чертежи подробно излагают определенные иллюстративные аспекты одного или более вариантов осуществления. Тем не менее, эти аспекты указывают только на некоторые из множества способов, в которых могут быть использованы принципы различных вариантов осуществления, и описанные варианты осуществления включают в себя все такие аспекты и их эквиваленты.
Краткое описание чертежей
Фиг.1 является иллюстрацией системы беспроводной связи в соответствии с различными аспектами, представленными в данном документе.
Фиг.2 является иллюстрацией примерной сетевой архитектуры, которая использует домашнюю базовую станцию в окружении беспроводной связи.
Фиг.3-5 иллюстрируют примерные сетевые архитектуры, которые используют домашние базовые станции в окружении беспроводной связи.
Фиг.6 является иллюстрацией примерного терминала доступа, который устанавливает туннель через домашнюю базовую станцию в соответствии с различными аспектами настоящего раскрытия сущности.
Фиг.7 является иллюстрацией примерной домашней базовой станции, которая осуществляет туннелирование в соответствии с различными аспектами настоящего раскрытия сущности.
Фиг.8 является дополнительной иллюстрацией примерной домашней базовой станции, которая осуществляет туннелирование в соответствии с различными аспектами настоящего раскрытия сущности.
Фиг.9 предоставляет иллюстрацию домашней базовой станции, которая осуществляет туннелирование в соответствии с аспектом настоящего раскрытия сущности.
Фиг.10 предоставляет иллюстрацию примерной сетевой архитектуры, которая включает в себя A11-концентратор, используемый в соответствии с аспектом настоящего раскрытия сущности.
Фиг.11 является иллюстрацией примерной технологии, которая упрощает использование домашней базовой станции в окружении беспроводной связи.
Фиг.12 является дополнительной иллюстрацией примерного терминала доступа, который устанавливает туннель через домашнюю базовую станцию в соответствии с различными аспектами настоящего раскрытия сущности.
Фиг.13 предоставляет иллюстрацию примерной домашней базовой станции, которая устанавливает туннель к функции межсетевого обмена пакетными данными в соответствии с различными аспектами настоящего раскрытия сущности.
Фиг.14 является иллюстрацией примерной системы, которая упрощает выделение блоков ресурсов терминалу(ам) доступа через использование гибкой схемы передачи служебных сигналов в окружении беспроводной связи.
Фиг.15 является иллюстрацией примерной системы, которая предоставляет возможность установления туннеля, связывающего домашнюю базовую станцию с функцией межсетевого обмена пакетными данными, расположенной на границе между общедоступным Интернетом и базовым окружением сотовой беспроводной связи.
Подробное описание изобретения
Далее описываются различные варианты осуществления со ссылками на чертежи, на которых одинаковые номера ссылок используются для того, чтобы ссылаться на одинаковые элементы. В последующем описании, для целей пояснения, многие конкретные детали объяснены для того, чтобы обеспечить полное понимание одного или более вариантов осуществления. Тем не менее, может быть очевидным, что эти варианты осуществления могут применяться на практике без данных конкретных деталей. В других случаях распространенные структуры и устройства показаны в форме блок-схем для того, чтобы упрощать описание одного или более вариантов осуществления.
При использовании в данной заявке термины "компонент", "модуль", "система" и т.п. предназначены для того, чтобы ссылаться на связанный с компьютером объект либо аппаратные средства, программно-аппаратные средства, сочетание аппаратных средств и программного обеспечения, программное обеспечение либо программное обеспечение в ходе исполнения. Например, компонент может быть, но не только, процессом, запущенным на процессоре, процессором, объектом, исполняемым файлом, потоком исполнения, программой и/или компьютером. В качестве иллюстрации и приложение, запущенное на вычислительном устройстве, и вычислительное устройство может быть компонентом. Один или более компонентов могут храниться внутри процесса и/или потока исполнения, и компонент может быть локализован на компьютере и/или распределен между двумя и более компьютерами. Кроме того, эти компоненты могут выполняться с различных машиночитаемых носителей, сохраняющих различные структуры данных. Компоненты могут обмениваться данными посредством локальных и/или удаленных процессов, например, в соответствии с сигналом, имеющим один или более пакетов данных (к примеру, данных из одного компонента, взаимодействующего с другим компонентом в локальной системе, распределенной системе и/или по сети, например по Интернету, с другими системами посредством сигнала).
Технологии, описанные в данном документе, могут использоваться для различных систем беспроводной связи, таких как система множественного доступа с кодовым разделением каналов (CDMA), система множественного доступа с временным разделением каналов (TDMA), система множественного доступа с частотным разделением каналов (FDMA), система множественного доступа с ортогональным частотным разделением каналов (OFDMA), система множественного доступа с частотным разделением каналов с одной несущей (SC-FDMA) и другие системы. Термины "система" и "сеть" зачастую используются взаимозаменяемо. CDMA-система может реализовывать такую технологию радиосвязи, как универсальный наземный радиодоступ (UTRA), CDMA2000 и т.д. UTRA включает в себя широкополосную CDMA (W-CDMA) и другие варианты CDMA. CDMA2000 охватывает стандарты IS-2000, IS-95 и IS-856. TDMA-система может реализовывать такую технологию радиосвязи, как глобальная система мобильной связи (GSM). OFDMA-система может реализовывать такую технологию радиосвязи, как усовершенствованная UTRA (E-UTRA), сверхширокополосная передача для мобильных устройств (UMB), IEEE 802.11 (Wi-Fi), IEEE 802.16 (WiMAX), IEEE 802.20, Flash-OFDM и т.д. UTRA и E-UTRA являются частью универсальной системы мобильной связи (UMTS). Стандарт долгосрочного развития (LTE) 3GPP является планируемой к выпуску версией UMTS, которая использует E-UTRA, которая применяет OFDMA в нисходящей линии связи и SC-FDMA в восходящей линии связи.
Множественный доступ с частотным разделением каналов на одной несущей (SC-FDMA) использует модуляцию одной несущей и компенсацию в частотной области. SC-FDMA имеет похожую производительность и, по существу, ту же общую сложность, что и OFDMA-система. Сигнал SC-FDMA имеет меньшее отношение пиковой и средней мощностей (PAPR) из-за свойственной ему структуры с одной несущей. SC-FDMA может использоваться, например, в обмене данными по восходящей линии связи, где низкое PAPR приносит пользу терминалам доступа с точки зрения мощности передачи. Соответственно, SC-FDMA может реализоваться как схема множественного доступа восходящей линии связи в 3GPP Стандарта долгосрочного развития (LTE) или усовершенствованной UTRA.
Более того, различные варианты осуществления описываются в данном документе в связи с терминалом доступа. Терминал доступа также может называться системой, абонентским модулем, абонентской станцией, мобильной станцией, мобильным модулем, удаленной станцией, удаленным терминалом, мобильным устройством, пользовательским терминалом, терминалом, устройством беспроводной связи, пользовательским агентом, пользовательским устройством или пользовательским оборудованием (UE). Терминалом доступа может быть сотовый телефон, беспроводной телефон, телефон, работающий по протоколу инициирования сеанса (SIP), станция беспроводного абонентского доступа (WLL), персональный цифровой помощник (PDA), карманное устройство с поддержкой беспроводной связи, вычислительное устройство или другое обрабатывающее устройство, подключенное к беспроводному модему. Помимо этого, различные варианты осуществления описываются в данном документе в связи с базовой станцией. Базовая станция может быть использована для обмена данными с мобильным устройством(ами) и также может упоминаться как точка доступа, узел B, усовершенствованный узел B (eNodeB) или каким-либо другим термином.
Более того, различные аспекты или признаки, описанные в данном документе, могут быть реализованы как способ, устройство или изделие с помощью стандартных методик программирования и/или разработки. Термин "изделие" при использовании в данном документе имеет намерением содержать в себе вычислительную программу, доступную из любого машиночитаемого устройства, носителя или среды. Например, машиночитаемые носители могут включать в себя, но не только, магнитные устройства хранения (к примеру, жесткий диск, гибкий диск, магнитную ленту и т.д.), оптические диски (к примеру, компакт-диск (CD), универсальный цифровой диск (DVD) и т.д.), смарт-карты и устройства флэш-памяти (к примеру, EPROM, карточка, карта, флэш-диск и т.д.). Дополнительно, различные носители хранения, описанные в данном документе, могут представлять одно или более устройств и/или других машиночитаемых носителей для хранения информации. Термин "машиночитаемый носитель" может включать в себя, без ограничений, беспроводные каналы и различные другие носители, допускающие хранение, размещение и/или перенос команд(ы) и/или данных.
Заявленный объект изобретения в соответствии с аспектом предоставляет архитектуры, которые свертывают функциональности BTS/BSC/PCF в один объект, упоминаемый в данном документе как домашняя базовая станция. Домашняя базовая станция может применять или использовать A10-соединение, устанавливаемое между домашней базовой станцией и функцией межсетевого обмена пакетными данными между сотовыми сетями, тем самым предоставляя прозрачную передачу обслуживания от домашней базовой станции сотовым сетям. Кроме того, в соответствии с дополнительным аспектом заявленный объект изобретения может использовать A11-концентратор, который предоставляет возможность объединения A11-соединений, тем самым снижая влияние на аспекты переключения передачи пакетных данных между сотовыми системами. В соответствии с дополнительными аспектами заявленного объекта изобретения возможности подключения и функциональности, установленные посредством домашней базовой станции, могут быть использованы для того, чтобы предоставлять возможность и использовать другие интерфейсы (к примеру, A13, A16, A17, A18, A19, A21 и т.д.), включенные и/или заданные в определении системы или сети сотовой связи (к примеру, 3GPP2), без модификации.
Ссылаясь теперь на фиг.1, проиллюстрирована система 100 беспроводной связи в соответствии с различными вариантами осуществления, представленными в данном документе. Система 100 содержит базовую станцию 102, которая может включать в себя несколько групп антенн. Например, одна группа антенн может включать в себя антенны 104 и 106, другая группа может содержать антенны 108 и 110, и дополнительная группа может включать в себя антенны 112 и 114. Две антенны проиллюстрированы для каждой группы антенн; тем не менее, больше или меньше антенн может быть использовано для каждой группы. Базовая станция 102 дополнительно может включать в себя цепочку передающих устройств и цепочку приемных устройств, каждое из которых, в свою очередь, может содержать множество компонентов, связанных с передачей и приемом сигналов (к примеру, процессоров, модуляторов, мультиплексоров, демодуляторов, демультиплексоров, антенн и т.д.), что должно быть понятно специалисту в данной области техники.
Базовая станция 102 может обмениваться данными с одним или более терминалами доступа, такими как терминал 116 доступа и терминал 122 доступа; тем не менее, следует принимать во внимание, что базовая станция 102 может обмениваться данными практически с любым числом терминалов доступа, подобных терминалам 116 и 122 доступа. Терминалы 116 и 122 доступа могут быть, например, сотовыми телефонами, смартфонами, портативными компьютерами, карманными устройствами связи, карманными вычислительными устройствами, спутниковыми радиоприемниками, системами глобального позиционирования, PDA и/или любым другим подходящим устройством для обмена данными по системе 100 беспроводной связи. Как проиллюстрировано, терминал 116 доступа поддерживает связь с антеннами 112 и 114, при этом антенны 112 и 114 передают информацию в терминал 116 доступа по прямой линии 118 связи и принимают информацию от терминала 116 доступа по обратной линии 120 связи. Кроме того, терминал 122 доступа поддерживает связь с антеннами 104 и 106, при этом антенны 104 и 106 передают информацию в терминал 122 доступа по прямой линии 124 связи и принимают информацию от терминала 122 доступа по обратной линии 126 связи. В системе дуплексной связи с частотным разделением каналов (FDD), например, прямая линия 118 связи может использовать полосу частот, отличную от используемой обратной линией 120 связи, и прямая линия 124 связи может использовать полосу частот, отличную от используемой обратной линией 126 связи. Дополнительно, в системе дуплексной связи с временным разделением каналов (TDD) прямая линия 118 связи и обратная линия 120 связи могут использовать общую полосу частот, и прямая линия 124 связи и обратная линия 126 связи могут использовать общую полосу частот.
Каждая группа антенн и/или область, в которой они предназначены обмениваться данными, может упоминаться как сектор базовой станции 102. Например, группы антенн могут быть выполнены с возможностью обмениваться данными с терминалами доступа устройствами в секторе областей, покрываемых базовой станцией 102. При связи по прямым линиям 118 и 124 связи передающие антенны базовой станции 102 могут использовать формирование лучей для того, чтобы улучшить отношение "сигнал-шум" прямых линий 118 и 124 связи для терминалов 116 и 122 доступа. Кроме того, хотя базовая станция 102 использует формирование лучей для того, чтобы передавать в терминалы 116 и 122 доступа, беспорядочно распределенные по ассоциативно связанному покрытию, терминалы доступа в соседних сотах могут быть подвержены меньшим помехам по сравнению с передачей базовой станции через одну антенну во все свои терминалы доступа.
Система 100 может быть домашней базовой станцией, окружением, например. В этой системе 100 базовая станция 102 может развертываться, например, в домашнем или малом/корпоративном сетевом окружении. Благодаря использованию заявленного объекта изобретения существующие функциональности и признаки, типично связанные с системами и/или сетями сотовой связи третьего поколения (3G), могут распространяться на базовую станцию 102, расположенную в домашнем или малом/корпоративном сетевом окружении, тем самым предоставляя улучшенную функциональную совместимость между большей макросетью (к примеру, 3G-системой и/или сетью в целом) и локализованным домашним или малым/корпоративным сетевым окружением, в рамках которого располагается базовая станция 102.
Если базовая станция 102 располагается в пределах домашнего или малого/корпоративного сетевого окружения, она может размещаться так, чтобы служить двум целям. Во-первых, базовая станция 102 может размещаться в пределах домашнего или малого/корпоративного сетевого окружения для того, чтобы предоставлять расширение покрытия 3G-системы и/или сети, а во-вторых, базовая станция 102 может быть включена в домашнее или малое/корпоративное сетевое окружение для того, чтобы предоставлять пиковые пропускные способности 3G для отдельных пользователей системы 100. Кроме того, подход, приспособленный и используемый посредством заявленного объекта изобретения, может влиять на пользователей системы 100 так, чтобы по возможности они использовали базовую станцию 102 как предпочтительную по сравнению с большей макросетью (к примеру, 3G-системой и/или сетью). Например, когда базовая станция 102 располагается в пределах или ассоциирована с домашним или малым/корпоративным сетевым окружением, домовладелец или собственник малого предприятия/корпорации могут за небольшую ежемесячную плату (выплачиваемую поставщику базовой станции 102) получать минуты неограниченного использования для использования базовой станции 102, через которую можно осуществлять доступ к большей макросети без дополнительных затрат.
Размещение базовой станции 102 в существующих средах обмена, которые транспортируют сетевой трафик между распределенными узлами и более централизованными точками присутствия (к примеру, транзитное соединение), исключает или уменьшает потребность использовать T1-соединения с домашним или малым/корпоративным сетевым окружением, а более конкретно, исключает необходимость развертывать T1-соединения с базовой станцией 102. Наоборот, заявленный объект изобретения может использовать существующие соединения по DSL (цифровая абонентская линия и/или ее разновидности)/кабельному модему вместе с базовой станцией 102, чтобы транспортировать пакеты по транзитному соединению. Такое развертывание может обеспечивать экономию для операторов (к примеру, домашних пользователей и собственников малых предприятий или корпораций). Тем не менее, только существующих технологий типично недостаточно для того, чтобы упрощать или осуществлять взаимосвязанность между беспроводными 3G-сетями и традиционными бытовыми и/или коммерческими локальными вычислительными сетями. Например, существующие терминалы 116 и 122 доступа, использующие технологии дуплекса с частотным разделением каналов (FDD) или дуплекса с временным разделением каналов (TDD), типично в настоящий момент не могут использовать преимущество технологий организации беспроводных сетей, которые используют стандарты IEEE 802.11 (к примеру, Wi-Fi); существующие технологии сотовой мобильной связи, в общем, не могут использовать преимущества систем Wi-Fi. Кроме того, устройства, которые используют или основаны на принципе IEEE 802.11, такие как, например, DSL или кабельные модемы, в общем, не допускают поддержку скоростей выше 300 Кбайт/с, и дополнительно пропускная способность радиоинтерфейса (беспроводного интерфейса) этих систем, в общем, ограничена 3,1 МБ/с. Таким образом, скорости транзитных соединений в этих системах меньше, чем скорости радиоинтерфейсов, в результате до настоящего времени не возникало необходимости для терминалов доступа (к примеру, терминалов 116 и 122 доступа) использовать технологии, которые использовали стандарты IEEE 802.
Фиг.2 иллюстрирует иллюстративную сетевую архитектуру 200 в соответствии с аспектом заявленного объекта изобретения. Проиллюстрированная сетевая архитектура 200 может включать в себя терминал 202 доступа, который может поддерживать непрерывную и/или оперативную или спорадическую и/или прерывистую связь с домашней базовой станцией 204 и/или с большей системой или сетью сотовой связи (к примеру, системами сотовой связи третьего поколения (3G)), как указано посредством базовой приемо-передающей станции 218 макросети. Терминал 202 доступа, как проиллюстрировано выше в контексте терминалов 116 и 122 доступа, может быть реализован полностью в аппаратных средствах и/или в комбинации аппаратных средств и/или выполняемого программного обеспечения. Дополнительно, терминал 202 доступа может быть включен и/или быть ассоциирован с другими совместимыми компонентами. Дополнительно, терминал 202 доступа может быть, но не только, любым типом машины, которая включает в себя процессор и/или допускает эффективную связь с топологией 208 сети. Иллюстративные машины, которые могут содержать терминал 202 доступа, могут включать в себя настольные компьютеры, сотовые телефоны, смартфоны, дорожные компьютеры, портативные компьютеры, планшетные PC, потребительские и/или промышленные устройства и/или приборы, карманные устройства, персональные цифровые устройства, мультимедийные мобильные телефоны с доступом в Интернете, мультимедийные проигрыватели и т.п.
Сетевая архитектура 200 дополнительно может включать в себя домашнюю базовую станцию 204, которая через использование средств, изложенных в данном документе, расширяет функциональности, в настоящий момент существующие в пределах сотовой сети (к примеру, системе сотовой связи третьего поколения), на домашнее сетевое окружение или малое/корпоративное сетевое окружение. Размещение домашней базовой станции 204 в пределах домашней сети или малой/корпоративной сети может предоставлять улучшенную функциональную совместимость между сотовой сетью и локальным сетевым окружением (проводным и/или беспроводным) на основе IEEE 802, типичным в таких домашних и/или коммерческих сетях. Кроме того, расположение домашней базовой станции 204 в пределах домашней сети или малой/корпоративной сети предусматривает расширение покрытия системы и/или сети сотовой связи на домашнюю или малую корпоративную сеть и предоставляет пиковые сотовые пропускные способности для отдельных пользователей корпоративного/коммерческого сетевого окружения. Кроме того, использование домашней базовой станции 204 посредством терминала 202 доступа может влиять на пользователей сетевой архитектуры 200 так, чтобы по возможности они использовали домашнюю базовую станцию 204 как предпочтительную по сравнению с сотовой сетью каждый раз, когда терминал 202 доступа находится в пределах диапазона покрытия домашней базовой станции 204.
Дополнительно, размещение или ассоциирование домашней базовой станции 204 с существующими модальностями связи (к примеру, технологиями на основе IEEE 802), которые транспортируют сетевой трафик между распределенными узлами и/или более централизованными точками присутствия, позволяет исключать необходимость устанавливать возможность внешних подключений по T1, помимо доступных на сегодня в домашнем/малом/корпоративном сетевом окружении. Наоборот, домашняя базовая станция 204 может использовать существующую возможность подключения по DSL/кабельному модему для того, чтобы транспортировать пакеты по существующим средствам связи в пределах и между домашней/малой/корпоративной сетью, распределенными узлами и/или более централизованными точками присутствия. Развертывание или ассоциирование домашней базовой станции 204 с существующими и доступными средствами связи на основе IEEE 802.11, следовательно, может обеспечивать экономию денег домашнему пользователю и/или малому предпринимателю.
Помимо этого, сетевая архитектура 200 дополнительно может включать в себя компонент 206 брандмауэра/трансляции сетевых адресов (NAT), который анализирует сетевой трафик, проходящий через него, и запрещает или разрешает прохождение на основе набора заданных правил. Компонент 206 брандмауэра/трансляции сетевых адресов (NAT) фактически упорядочивает поток трафика между компьютерными сетями различных уровней доверия, к примеру между сегментами сети, присоединенными к зонам без доверия (к примеру, Интернету), и сегментами сети, ассоциированными с зонами с более высоким доверием (к примеру, корпоративными сетями intranet). Дополнительно и/или альтернативно, компонент 206 брандмауэра/трансляции сетевых адресов (NAT) также может упрощать трансляцию сетевых адресов (к примеру, маскировку сети, трансляцию собственных адресов или маскировку по Интернет-протоколу (IP)), посредством чего компонент 206 брандмауэра/трансляции сетевых адресов (NAT) перезаписывает исходные и/или целевые IP-адреса и/или номера портов по протоколу управления передачей/протоколу пользовательских датаграмм (TCP/UDP) IP-пакетов, проходящих через компонент 206 брандмауэра/трансляции сетевых адресов (NAT). Как правило, компонент 206 брандмауэра/трансляции сетевых адресов (NAT) может быть реализован или осуществлен полностью в аппаратных средствах и/или как комбинация аппаратных средств и/или выполняемого программного обеспечения. Дополнительно, компонент 206 брандмауэра/трансляции сетевых адресов (NAT) может быть, но не только, любым типом механизма, машины, устройства, средства и/или инструментария, который включает в себя процессор и/или допускает эффективный и/или оперативный обмен данными с топологией 208 сети. Механизмы, машины, устройства, средства и/или инструментарий, которые могут содержать компонент 206 брандмауэра/трансляции сетевых адресов (NAT), могут включать в себя планшетные PC, вычислительные машины и/или базы данных серверного класса, дорожные компьютеры, портативные компьютеры, настольные компьютеры, сотовые телефоны, смартфоны, бытовые приборы и/или инструментарий, промышленные устройства и/или компоненты, карманные устройства, персональные цифровые устройства, мультимедийные телефоны с доступом в Интернет, мультимедийные проигрыватели и т.п.
Топология 208 сети может включать в себя любую жизнеспособную технологию связи и/или широковещательной передачи, например, проводные и/или беспроводные модальности и/или технологии могут быть использованы для того, чтобы осуществлять заявленный объект изобретения. Кроме того, топология 208 сети может включать в себя использование персональных вычислительных сетей (PAN), локальных вычислительных сетей (LAN), университетских вычислительных сетей (CAN), общегородских вычислительных сетей (MAN), расширенных сетей intranet, сетей intranet, Интернета, глобальных вычислительных сетей (WAN), как централизованных, так и распределенных, и/или любую их комбинацию, перестановку и/или агрегирование. Топология 208 сети может предоставлять средства и функциональности, необходимые для того, чтобы соединять и/или предоставлять обмен данными между различными и несходными компонентами, включенными и проиллюстрированными в связи с сетевой архитектурой 200. Кроме того, как должны принимать во внимание специалисты в данной области техники, топология 208 сети вместо одного монолитного объекта может состоять из нескольких сегментов или фрагментов (к примеру, сетей intranet, расширенных сетей intranet и т.п.), причем доступ к некоторым, но не обязательно всем, секциям или подсекциям ограничен идентифицированными и/или идентифицируемыми людьми и/или использованием.
Компонент 210 функции межсетевого обмена пакетными данными (PDIF) также может быть включен в рамки сетевой архитектуры 200 и, в общем, может отвечать за такие функции, как предоставление доступа к услугам передачи пакетных данных, реализация сквозных туннелей, выделение IP-адресов, инкапсуляция и декапсуляция трафика, упрощение аутентификаций пользователей и т.п. Компонент 210 функции межсетевого обмена пакетными данными (PDIF), который упоминается как шлюз пакетных данных (PDG) согласно техническим требованиям 3GPP, типично размещается на границе между базовой сетью системы сотовой связи и общедоступным Интернетом. В общем, компонент 210 функции межсетевого обмена пакетными данными (PDIF) может рассматриваться как средство защиты системы сотовой связи от проникновений из общего IP-домена в целом. Соответственно, любой объект (к примеру, терминал 202 доступа), который должен обмениваться данными или получать доступ к базовой сети системы сотовой связи, должен устанавливать обмен данными с и/или через компонент 210 функции межсетевого обмена пакетными данными (PDIF), а более конкретно, должен принимать меры, чтобы инициировать туннели IPSec (протокол защиты сетевого трафика на IP-уровне) в соответствии с компонентом 210 функции межсетевого обмена пакетными данными (PDIF). Компонент 210 функции межсетевого обмена пакетными данными (PDIF) может быть полностью в аппаратных средствах и/или в комбинации аппаратных средств и/или выполняемого программного обеспечения. Дополнительно, компонент 210 функции межсетевого обмена пакетными данными (PDIF) может быть включен в рамки и/или быть ассоциирован с другими совместимыми компонентами. Дополнительно, компонент 210 функции межсетевого обмена пакетными данными (PDIF) может быть, но не обязательно, ограничен, любым типом машины, которая включает в себя процессор и/или допускает эффективную связь с топологией 208 сети. Иллюстративные машины, которые могут содержать компонент 210 функции межсетевого обмена пакетными данными (PDIF), могут включать в себя настольные компьютеры, сотовые телефоны, смартфоны, дорожные компьютеры, портативные компьютеры, планшетные PC, потребительские и/или промышленные устройства и/или приборы, карманные устройства, персональные цифровые устройства, мультимедийные мобильные телефоны с доступом в Интернет, мультимедийные проигрыватели и т.п.
Компонент 212 обслуживающего узла передачи пакетных данных (PDSN), как иллюстрировано в пределах сетевой архитектуры 200, типично может отвечать за установление, поддержание и завершение сеансов по протоколу соединения "точка-точка" (PPP) между собой и одним или более терминалов 202 доступа. Кроме того, компонент 212 обслуживающего узла передачи пакетных данных (PDSN) также может назначать динамические адреса Интернет-протокола (IP) в дополнение к поддержке функциональности мобильного Интернет-протокола (IP). Дополнительно, компонент 212 обслуживающего узла передачи пакетных данных (PDSN), аналогично раскрытым ранее компонентам, может быть реализован и/или осуществлен полностью в аппаратных средствах и/или как комбинация аппаратных средств и/или выполняемого программного обеспечения. Кроме того, компонент 212 обслуживающего узла передачи пакетных данных (PDSN) может быть, но не только, любым типом механизма, машины, инструментария преобразования или способа производства, который включает в себя процессор и/или допускает эффективный и/или оперативный обмен данными с топологией 208 сети. Иллюстративный инструментарий преобразования, способы производства, механизмы, механизмы, устройства и/или машины, которые могут содержать и/или осуществлять компонент 212 обслуживающего узла передачи пакетных данных (PDSN), могут включать в себя настольные компьютеры, вычислительные устройства и/или базы данных серверного класса, сотовые телефоны, смартфоны, дорожные компьютеры, портативные компьютеры, планшетные PC, потребительские и/или промышленные устройства, и/или приборы, и/или процессы, карманные устройства, персональные цифровые устройства, мультимедийные мобильные телефоны с доступом в Интернет, мультимедийные проигрыватели и т.п.
Дополнительно, сетевая архитектура 200 дополнительно может включать в себя компонент 214 доступа, аутентификации и учета (AAA), который может быть ассоциирован с компонентом 212 обслуживающего узла передачи пакетных данных (PDSN). Компонент 214 доступа, аутентификации и учета (AAA) предоставляет средства доступа, авторизации и аудита, которые могут включать в себя использование биометрических сканирований, цифровых подписей, шифрования и т.п. для того, чтобы определять идентификационные данные и привилегии людей, пытающихся получать доступ к защищенным сегментам топологии 208 сети (к примеру, корпоративному Интернету, сотовой сети третьего поколения и т.п.), и отслеживать действия людей, которым предоставлен доступ к защищенным сегментам топологии 208 сети. Еще раз, аналогично предыдущим компонентам, раскрытым в данном документе, компонент 214 доступа, аутентификации и учета (AAA) может быть реализован и/или осуществлен полностью в аппаратных средствах и/или как комбинация аппаратных средств и/или выполняемого программного обеспечения. Кроме того, компонент 214 доступа, аутентификации и учета (AAA) может быть, но не только, любым типом механизма, машины, устройства, средства и/или инструментария, который включает в себя процессор и/или допускает эффективный и/или оперативный обмен данными с компонентом 212 обслуживающего узла передачи пакетных данных (PDSN) и/или топологией 208 сети. Механизмы, машины, устройства, средства и/или инструментарий, которые могут содержать компонент 214 доступа, аутентификации и учета (AAA), могут включать в себя планшетные PC, вычислительные машины и/или базы данных серверного класса, дорожные компьютеры, портативные компьютеры, настольные компьютеры, сотовые телефоны, смартфоны, бытовые приборы и/или инструментарий, промышленные устройства и/или компоненты, карманные устройства, персональные цифровые устройства, мультимедийные телефоны с доступом в Интернет, мультимедийные проигрыватели и т.п.
Как проиллюстрировано, сетевая архитектура 200 также может включать в себя компонент 216 прокси-функции управления сеансами вызовов (P-CSCF), мультимедийную подсистему на базе IP-протокола (IMS), который типично идентифицируется как первая контактная точка, которую создает терминал 202 доступа в пределах мультимедийной системы базовой сети на базе IP-протокола. Типичные функции, предоставляемые посредством компонента 216 прокси-функции управления сеансами вызовов (P-CSCF), могут включать в себя перенаправление сообщений по протоколу инициирования сеанса (SIP), принимаемых от терминала 202 доступа, и перенаправление этих сообщений, в зависимости от типа сообщения и/или выполняемой процедуры, в другие компоненты, расположенные и включенные в базовую сеть. Еще раз, аналогично ранее раскрытым компонентам, ассоциированным с сетевой архитектурой 200, компонент 216 прокси-функции управления сеансами вызовов (P-CSCF) может быть реализован полностью в аппаратных средствах и/или как комбинация аппаратных средств и/или выполняемого программного обеспечения. Дополнительно, компонент 216 прокси-функции управления сеансами вызовов (P-CSCF) может быть, но не только, любым типом механизма, машины, устройства, средства и/или инструментария, который включает в себя процессор и/или допускает эффективный и/или оперативный обмен данными с топологией 208 сети. Механизмы, машины, устройства, средства и/или инструментарий, которые могут содержать компонент 216 прокси-функции управления сеансами вызовов (P-CSCF), могут включать в себя планшетные PC, вычислительные машины и/или базы данных серверного класса, дорожные компьютеры, портативные компьютеры, настольные компьютеры, сотовые телефоны, смартфоны, бытовые приборы и/или инструментарий, промышленные устройства и/или компоненты, карманные устройства, персональные цифровые устройства, мультимедийные телефоны с доступом в Интернет, мультимедийные проигрыватели и т.п.
Помимо этого, сетевая архитектура 200 дополнительно может включать в себя компонент 218 базовой приемо-передающей станции макросети, который принимает и/или передает радиосигналы и/или имеет возможности для шифрования и/или расшифровки обмена данными с контроллерами базовой станции. Компонент 218 базовой приемо-передающей станции макросети типично завершает радио- или беспроводной интерфейс между терминалами 202 доступа и другим проводными или наземными компонентами сетевой архитектуры 200. Компонент 218 базовой приемо-передающей станции макросети, аналогично другим компонентам сетевой архитектуры 200, поясненным выше, может быть реализован или осуществлен полностью в аппаратных средствах и/или как комбинация аппаратных средств и/или выполняемого программного обеспечения и может быть любым типом механизма, машины, инструментария преобразования или способа производства, который включает в себя процессор и/или допускает эффективный и/или оперативный обмен данными с топологией 208 сети.
Фиг.3 иллюстрирует сетевую архитектуру 300, которая упрощает и осуществляет аспект заявленного объекта изобретения. Сетевая архитектура 300 может включать в себя терминал 202 доступа, домашнюю базовую станцию 4, компонент 206 брандмауэра/трансляции сетевых адресов (NAT), компонент 210 функции межсетевого обмена пакетными данными (PDIF) и компонент 212 обслуживающего узла передачи пакетных данных (PDSN). Поскольку большая часть конфигурации и работы вышеуказанных компонентов практически аналогична описанной в отношении компонентов, поясненных относительно фиг.2, подробное описание таких признаков опущено, чтобы не допускать излишней многословности и для краткости и понятности. Тем не менее, сетевая архитектура 300 может включать в себя аспект 302 туннелирования, например IPSec-туннель, создание или установление которого может быть инициировано посредством терминала 202 доступа. Аспект 302 туннелирования в соответствии с аспектом заявленного объекта изобретения и как проиллюстрировано на фиг.3, может идти от терминала 202 доступа к компоненту 210 функции межсетевого обмена пакетными данными и может включать в себя домашнюю базовую станцию 204 и компонент 206 брандмауэра/трансляции сетевых адресов (NAT). Типично согласно концепции, проиллюстрированной посредством сетевой архитектуры 300, терминал 202 доступа должен быть осведомленным или знать о том, что он поддерживает связь с домашней базовой станцией (к примеру, домашней базовой станцией 204), а не с базовой приемо-передающей станцией макросети (к примеру, базовой приемо-передающей станцией 218 макросети), и, по меньшей мере, частично на основе этого знания терминал 202 доступа может инициировать процедуры установления IPSec-туннеля, чтобы создавать формирование или установление аспекта 302 туннелирования. При установлении аспекта 302 туннелирования аспект 302 туннелирования может эффективно и/или прозрачно связывать терминал 202 доступа с компонентом 210 функции межсетевого обмена пакетными данными с вытекающими результатом в том, что обмен данными или связь между терминалом 202 доступа и компонентами и устройствами, расположенными за пределами границы 304 общедоступного Интернета-базовой сети/сети intranet (к примеру, в пределах базовой сети третьего поколения), может осуществляться, как если граница 304 общедоступного Интернета-базовой сети/сети intranet является полностью прозрачной, а не темно-непрозрачной (к примеру, воспринимаемый барьер или препятствие к прозрачной многосторонней связи, как существует сегодня).
Фиг.4 иллюстрирует дополнительную сетевую архитектуру 400, которая осуществляет и упрощает аспект заявленного объекта изобретения. Аналогично сетевой архитектуре 300, проиллюстрированной на фиг.3, сетевая архитектура 400 может включать в себя терминал 202 доступа, домашнюю базовую станцию 204, компонент 206 брандмауэра/трансляции сетевых адресов (NAT), компонент 210 функции межсетевого обмена пакетными данными (PDIF) и компонент 212 обслуживающего узла передачи пакетных данных (PDSN). Как должны легко принимать во внимание специалисты в данной области техники, терминал 202 доступа, домашняя базовая станция 204, компонент 206 брандмауэра/трансляции сетевых адресов (NAT), компонент 210 функции межсетевого обмена пакетными данными (PDIF), компонент 212 обслуживающего узла передачи пакетных данных (PDSN) типично могут соединяться через модальность проводной или беспроводной связи, такую как топология 208 сети. Кроме того, как дополнительно должны принимать во внимание специалисты в данной области техники, поскольку большая часть конфигурации и работы вышеуказанных компонентов практически аналогична поясняемой относительно компонентов, описанных в контексте фиг.2 и фиг.3, подробное описание эти признаков опущено, чтобы не допускать лишнего повторения, и также для краткости. Тем не менее, сетевая архитектура 400 также может включать в себя аспект 402 туннелирования, например IPSec-туннель, который может устанавливаться между и посредством домашней базовой станции 204 и компонента 210 функции межсетевого обмена пакетными данными (PDIF). В этом случае терминал 202 доступа типично не знает о том, что он переместился в области домашней базовой станции (к примеру, домашней базовой станции 204) или что он обменивается данными с домашней базовой станцией (к примеру, домашней базовой станцией 204). Все, о чем терминал 202 доступа, в общем, осведомлен согласно этому аспекту заявленного объекта изобретения, - это то, что аспект 402 туннелирования установлен посредством домашней базовой станции (к примеру, домашней базовой станции 204) и что он (к примеру, терминал 202 доступа) может использовать аспект 402 туннелирования для того, чтобы прозрачно обмениваться данными с устройствами и/или компонентами, рассредоточенными за пределами или за границей 404 общедоступного Интернета-базовой сети/сети intranet.
Соответственно, домашней базовой станции 204 можно, в общем, выдавать задачу по установлению аспекта 402 туннелирования (к примеру, с использованием политик установления IPSec-туннеля) между домашней базовой станцией 204 к компоненту 210 функции межсетевого обмена пакетными данными. Поскольку проиллюстрированный аспект 402 туннелирования проникает через существующий барьер (к примеру, границу 404 общедоступного Интернета-базовой сети/сети intranet) между общедоступным Интернетом в целом и защищенной базовой сотовой сетью (к примеру, системой или сетью сотовой связи третьего поколения), то предоставляется прозрачная взаимосвязанность между терминалом 202 доступа и компонентом 212 пакетного обслуживающего узла, при этом взаимосвязанность типично не допустима без средств и функциональности, предоставляемой посредством заявленного объекта изобретения.
Как только аспект 402 туннелирования установлен, связывая домашнюю базовую станцию 204 с компонентом 210 функции межсетевого обмена пакетными данными через компонент 206 брандмауэра/трансляции сетевых адресов (NAT), линия радиосвязи между терминалом 202 доступа и защищенной сотовой базовой сетью, в общем, является точно такой же, какую имел терминал 202 доступа, обменивающийся данными с сотовой базовой сетью через базовую приемо-передающую станцию 218 макросети.
Домашняя базовая станция 204 (к примеру, называемая домашним узлом B согласно техническим требованиям 3GPP), как только аспект 402 туннелирования установлен между домашней базовой станцией 204 и функцией 210 межсетевого обмена пакетными данными, может отправлять пакеты в сотовую сеть (к примеру, в обслуживающий узел 212 передачи пакетных данных и/или компонент 216 прокси-функции управления сеансами вызовов, размещенный за пределами границы 404 общедоступного Интернета-базовой сети/сети intranet) через аспект 402 туннелирования. Домашняя базовая станция 204 для того, чтобы осуществлять создание аспекта 402 туннелирования, в общем, должна предоставлять набор учетных данных, уникально ассоциированный с домашней базовой станцией и который дополнительно предоставляет прозрачность относительно нескольких пользователей, которые могут использовать домашнюю базовую станцию 204 для того, чтобы взаимодействовать с сотовой сетью.
Чтобы упрощать вышеприведенную реализацию, обслуживающий аспект пакетных данных, отвечающий за установление, поддержание и завершение сеансов по протоколу соединения "точка-точка" (PPP) и назначение динамических адресов Интернет-протокола (IP) в дополнение к поддержке функциональности мобильного Интернет-протокола (IP), типично может быть включен или ассоциирован с домашней базовой станцией 204. Включение или ассоциирование обслуживающей функциональности пакетных данных с домашней базовой станцией 204, с точки зрения терминала 202 доступа, делает домашнюю базовую станцию 204 функционально идентичной базовой приемо-передающей станции 218 макросети. Относительно протокола соединения "точка-точка" (PPP) следует отметить, что он может иметь две части: (1) управляющая подсистема LCP/IPCP, которая может использоваться для того, чтобы аутентифицировать и назначать IP-адреса терминалу доступа в 3GPP2. В 3GPP эта функция может осуществляться посредством протокола управления, заданного как NAS (не связанный с предоставлением доступа уровень); и (2) HDLC-кадрирование, которое выполняется для того, чтобы размечать границы IP-пакетов. В общем, это требуется для 3GPP2. 3GPP использует кадрирование с коммутацией пакетов на RLC-уровне для того, чтобы разграничивать IP-пакеты и, в общем, не требует этой функции.
Фиг.5 иллюстрирует дополнительную сетевую архитектуру 500, которая упрощает и осуществляет аспект заявленного объекта изобретения. Сетевая архитектура 500 может включать в себя терминал 202 доступа, домашнюю базовую станцию 204, компонент 206 брандмауэра/трансляции сетевых адресов (NAT), компонент 210 функции межсетевого обмена пакетными данными (PDIF) и компонент 212 обслуживающего узла передачи пакетных данных. Как должны понимать специалисты в данной области техники, компонент 210 функции межсетевого обмена пакетными данными (PDIF) может размещаться на границе, которая существует между общедоступным Интернетом и базовой сотовой сетью/сетью intranet (к примеру, на границе 504 общедоступного Интернета-базовой сети/сети intranet), и этот компонент 212 обслуживающего узла передачи пакетных данных типично располагается в пределах защищенной базовой сотовой сети вместо помещения в общедоступный Интернет в целом. Кроме того, как дополнительно должны принимать во внимание специалисты в данной области техники, многосторонняя связь между различными устройствами и компонентами, которые могут содержать как общедоступный Интернет, так и базовую сотовую сеть/сеть intranet, может выполняться с использованием средств проводной и/или беспроводной связи. Дополнительно, как также должны понимать специалисты в данной области техники, туннели, связывающие компонент 210 функции межсетевого обмена пакетными данными (PDIF) с домашней базовой станцией 204, могут устанавливаться на основе каждого пользователя или могут осуществляться для всех пользователей или различаться, по меньшей мере, частично на основе различных типов трафика (к примеру, качества обслуживания (QoS)).
Как заявлено в связи с фиг.2-4 выше, поскольку большая часть конфигурации и функциональности вышеуказанных компонентов практически аналогична ранее описанной в связи с фиг.2-4, подробное описание эти признаков и средств опущено для краткости. Тем не менее, сетевая архитектура 500 может включать в себя туннель 502, например IPSec-туннель, который может устанавливаться для того, чтобы связывать домашнюю базовую станцию 204 с компонентом 210 функции межсетевого обмена пакетными данными. В этом случае домашняя базовая станция 204 может выступать в качестве хоста для средств базовой приемо-передающей станции, контроллера базовой станции и/или функции управления пакетами (к примеру, BTS/BSC/PCF), но в отличие от подхода, лежащего в основе фиг.4, обслуживающая функциональность пакетных данных отсутствует в домашней базовой станции 204; вместо этого, фактическое обслуживающее сопряжение пакетных данных может упрощаться посредством обслуживающего узла 212 передачи пакетных данных, расположенного в пределах базовой сотовой сети/сети intranet.
Таким образом, в отличие от реализации, изложенной относительно фиг.4, где домашняя базовая станция 204 обменивается данными посредством пакетов по Интернет-протоколу (IP) в рамках аспекта 402 туннелирования, устанавливаемого от домашней базовой станции 204 к компоненту 210 функции межсетевого обмена пакетными данными, согласно концепции, представленной на фиг.5, обмен использует протокол соединения "точка-точка" (PPP) в туннеле 502 так, что оконечная точка по протоколу соединения "точка-точка" (PPP) находится в компоненте 212 обслуживающего узла передачи пакетных данных. Следовательно, при условии, что компонент 212 обслуживающего узла передачи пакетных данных, в общем, располагается за границей 504 общедоступного Интернета-базовой сети/сети intranet (к примеру, компонент 212 обслуживающего узла передачи пакетных данных типично размещается в макросотовой сети, а не в окружении, которое может содержать общедоступный Интернет), протокол соединения "точка-точка" (PPP) полностью расширяется на макросотовую базовую сеть вместо опосредования через компонент 210 функции межсетевого обмена пакетными данными.
Следует отметить и как должно быть очевидным для специалистов в данной области техники, как только туннель 502 предоставлен посредством домашней базовой станции 204, соединяющей домашнюю базовую станцию 204 с компонентом 210 функции межсетевого обмена пакетными данными, различные аспекты туннеля 502 могут быть использованы для того, чтобы обеспечивать множество интерфейсов, заданных в технических требованиях макросотовой системы. Например, A13-интерфейсы, которые переносят служебную информацию между SC/MM-функцией в исходном узле доступа (AN) и SC/MM-функцией в целевом узле доступа (AN) для передачи сеанса в неактивном состоянии. В качестве дополнительной иллюстрации, A16-интерфейсы могут быть использованы через туннель 502, устанавливаемый между домашней базовой станцией 204 и компонентом 210 функции межсетевого обмена пакетными данными. A16-интерфейсы типично переносят служебную информацию между исходным узлом доступа (AN) и целевым узлом доступа (AN) для передачи сеанса в подключенном состоянии между AN по стандарту высокоскоростной передачи пакетных данных (HRPD) (к примеру, для жесткой передачи обслуживания).
Дополнительно, туннель 502 также может поддерживать A17-, A18-, A19- и/или A21-интерфейсы. A17-интерфейсы, в общем, переносят служебную информацию между исходным узлом доступа (AN) и целевым узлом доступа (AN), чтобы управлять ресурсами для поддержания взаимосвязанности между AN (мягкая/более мягкая передача обслуживания). A17-интерфейс типично устанавливает выделенные конечные точки для A18- и A19-интерфейсов. Дополнительно, A17-интерфейс туннелирует служебные сообщения по прямому радиоканалу управления от исходного узла доступа (AN) к целевому узлу доступа (AN), который имеет секторы в активном наборе терминала доступа, которые должны передаваться в терминал доступа. A18-интерфейсы, в общем, транспортируют пользовательский трафик (к примеру, данные радиоканала трафика) для терминала доступа между исходным узлом доступа (AN) и целевым RT в течение взаимосвязанности. Конечные точки A18-интерфейса типично устанавливаются с использованием A17-интерфейса. A19-интерфейсы, в общем, переносят конкретные для удаленного передающего устройства (RT) управляющие сообщения при взаимосвязанности для однонаправленного канала для терминала доступа между узлом доступа (AN) и целевым удаленным передающим устройством (RT). Конечные точки A19-интерфейса обычно устанавливаются с использованием A17-интерфейса. A21-интерфейсы могут переносить служебную информацию между узлом доступа (AN) по стандарту высокоскоростной передачи пакетных данных (HRPD) и внутренней беспроводной системой (IWS). A21-интерфейсы могут предусматривать передачу обслуживания на 1x.
Фиг.6 предоставляет описание 600 терминала 202 доступа в соответствии с аспектом заявленного объекта изобретения. Как пояснено выше относительно фиг.1 и 2, терминал 202 доступа может иметь базовую функциональность, аналогичную поясненной выше в связи с терминалами 116 и 122 доступа, и также эти базовые функциональности опущены для краткости.
Тем не менее, в дополнение к базовым функциональностям, терминал 202 доступа также может включать в себя компонент 602 туннелирования, который может быть использован для того, чтобы устанавливать туннель (к примеру, IPSec-туннель), идущий от терминала 202 доступа к компоненту 210 функции межсетевого обмена пакетными данными. Как правило, туннель, устанавливаемый посредством компонента 602 туннелирования, может включать в себя использование домашней базовой станции 204 и компонента 206 брандмауэра/трансляции сетевых адресов (NAT). Согласно этому аспекту заявленного объекта изобретения компонент 602 туннелирования должен знать, быть осведомленным или стать осведомленным о том, что он обменивается с домашней базовой станцией (к примеру, домашней базовой станцией 204), а не базовой приемо-передающей станцией макросети (к примеру, базовой приемо-передающей станцией 218 макросети). Таким образом, если компонент 602 туннелирования знает или узнает о том, что он обменивается данными с домашней базовой станцией (к примеру, домашней базовой станцией 204), а не с базовой приемо-передающей станцией макросети (к примеру, базовой приемо-передающей станцией 218 макросети), компонент 602 туннелирования может начинать процедуры установления IPSec-туннеля для того, чтобы устанавливать туннель между терминалом 202 доступа и компонентом 210 функции межсетевого обмена пакетными данными.
После того как компонент 602 туннелирования упростил или осуществил установление туннеля между терминалом 202 доступа и компонентом 210 функции межсетевого обмена пакетными данными, многосторонняя связь между терминалом 202 доступа и компонентами и устройствами, расположенными в базовой сотовой сети, может осуществляться прозрачным способом; как если бы барьер между общедоступным Интернетом и базовой сотовой сетью отсутствовал.
Обращаясь теперь к фиг.7, который предоставляет иллюстрацию 700 домашней базовой станции 204 в соответствии с аспектом заявленного объекта изобретения. Как пояснено в связи с фиг.1 и 2, домашняя базовая станция 204 может иметь базовую функциональность, аналогичную поясненной выше в связи с терминалами 116 и 122 доступа, и также эти базовые функциональности опущены для краткости. Тем не менее, как проиллюстрировано, домашняя базовая станция 204 может иметь дополнительные характеристики к уже поясненным ранее. Домашняя базовая станция 204 может включать в себя средства базовой приемо-передающей станции, при этом компонент 704 базовой приемо-передающей станции (BTS) может упрощать беспроводную связь между терминалами множественного доступа (к примеру, терминалом 202 доступа) и базовой сотовой сетью через использование туннеля, идущего между домашней базовой станцией 204 и компонентом 210 функции межсетевого обмена пакетными данными (PDIF). Компонент 704 базовой приемо-передающей станции (BTS), помимо этого, также может включать в себя аспекты, связанные с шифрованием и/или расшифровкой обмена данными между различными компонентами, включенными в домашнюю базовую станцию 204, а также устройства и аспекты, которые могут содержать сотовую сеть или систему в общем.
Дополнительно, домашняя базовая станция 204 также может включать в себя функциональности, ассоциированные с контроллерами базовой станции. Таким образом, домашняя базовая станция 204 может включать в себя компонент 706 контроллера базовой станции (BSC), который может предоставлять интеллектуальность и координацию в рамках функциональности компонента 704 базовой приемо-передающей станции (BTS). Компонент 706 контроллера базовой станции (BSC) может, если требуется, управлять множеством компонентов 704 базовой приемо-передающей станции (BTS), включенных в состав или ассоциированных с домашней базовой станцией 204. В общем, компонент 706 контроллера базовой станции (BSC) может обрабатывать выделение радиоканалов, принимает измерения от терминалов доступа (к примеру, терминала 202 доступа) и управляет передачей обслуживания от и между компонентом(ами) 704 базовой приемо-передающей станции (BTS). Дополнительно и/или альтернативно, компонент 706 контроллера базовой станции (BSC) может выступать в качестве концентратора, где различные соединения с низкой пропускной способностью от и/или к нескольким компонентам 704 базовой приемо-передающей станции (BTS) могут уменьшаться до меньшего числа соединений, тем самым снижая перегрузку в туннеле, устанавливаемом между домашней базовой станцией 204 и компонентом 210 функции межсетевого обмена пакетными данными (PDIF).
Домашняя базовая станция 204 дополнительно может включать в себя компонент 708 функции управления пакетами (PCF), который может управлять передачей пакетов между самой домашней базовой станцией 204 и компонентом обслуживающего узла передачи пакетных данных, расположенным в макросотовой сети (к примеру, обслуживающим узлом 212 передачи пакетных данных).
Дополнительно и/или альтернативно, домашняя базовая станция 204 может включать в себя функциональности и средства, в общем, выделяемые для обслуживающего узла 212 передачи пакетных данных. В этом случае, домашняя базовая станция 204 может включать в себя компонент 710 обслуживающего узла передачи пакетных данных, который может отвечать за установление, поддержание и завершение сеансов "точка-точка" (PPP) между домашней базовой станцией 204 и одним или более терминалов доступа (к примеру, терминалов 202 доступа), поддерживающих связь с домашней базовой станцией 204. Компонент 710 обслуживающего узла передачи пакетных данных, согласно этой концепции или аспекту, может назначать динамические адреса по Интернет-протоколу (IP), а также поддерживать функциональность мобильного Интернет-протокола (IP). Включение компонента 710 обслуживающего узла передачи пакетных данных в домашнюю базовую станцию 204, с точки зрения обмена данными терминалов доступа (к примеру, терминала 202 доступа), делает домашнюю базовую станцию 204 функционально аналогичной или идентичной типичной базовой приемо-передающей станции макросети (к примеру, базовой приемо-передающей станции 218 макросети).
Как проиллюстрировано, функциональности и средства, описанные выше в связи с компонентом 704 базовой приемо-передающей станции (BTS), компонентом 706 контроллера базовой станции (BSC), компонентом 708 функции управления пакетами (PCF) и/или компонентом 710 обслуживающего узла передачи пакетных данных, могут быть помещены или включены в рамки компонента туннелирования 702, который может быть, в свою очередь, ассоциирован, включен в состав или интегрирован с домашней базовой станцией 204.
Фиг.8 предоставляет иллюстрацию 800 домашней базовой станции 204 в соответствии с дополнительным аспектом заявленного объекта изобретения. Как проиллюстрировано, домашняя базовая станция 204 может включать в себя аспект 802 базовой приемо-передающей станции (BTS), который может упрощать и осуществлять беспроводную связь между терминалами доступа (к примеру, терминалом 202 доступа) и системой/сетью сотовой связи через туннель, устанавливаемый и соединяющий домашнюю базовую станцию 204 с компонентом 210 функции межсетевого обмена пакетными данными (PDIF). Аналогично компоненту 704 базовой приемо-передающей станции (BTS), аспект 802 базовой приемо-передающей станции (BTS) также может выполнять шифрование и/или расшифровку обмена данными между множеством различных устройств и компонентов, которые могут содержать систему/сеть сотовой связи, а также между различными компонентами и/или аспектами, включенными или ассоциированными с домашней базовой станцией 204.
Дополнительно, домашняя базовая станция 204 также может включать в себя средства, в общем, ассоциированные с контроллерами базовой станции. Соответственно, домашняя базовая станция 204 может включать в себя аспект 804 контроллера базовой станции (BSC), который может предоставлять базовую интеллектуальность и/или конфигурацию, необходимую для аспекта 802 базовой приемо-передающей станции (BTS), чтобы работать совместно с множеством аспектов базовой приемо-передающей станции (BTS) (к примеру, несколькими аспектами 802 базовой приемо-передающей станции (BTS)), которые могут быть включены или ассоциированы с домашней базовой станцией 204 (к примеру, несколько аспектов 802 базовой приемо-передающей станции (BTS) могут быть использованы, где есть множество терминалов доступа, обменивающихся данными и находящихся в окрестности или в области домашней базовой станции 204). Аспект 804 контроллера базовой станции (BSC) может выделять радиоканалы, принимать измерения от терминалов доступа в пределах области домашней базовой станции 204 и управлять передачей обслуживания от различных аспектов 802 базовой приемо-передающей станции (BTS) под своим контролем. Кроме того, аспект 804 контроллера базовой станции (BSC) также может выступать в качестве объединителя, в котором несколько соединений с низкой пропускной способностью от и/или к различным аспектам 802 базовой приемо-передающей станции (BTS) могут консолидироваться, чтобы уменьшать перегрузку в туннеле, устанавливаемом между домашней базовой станцией 204 и компонентом 210 функции межсетевого обмена пакетными данными (PDIF).
Дополнительно, домашняя базовая станция 204 также может включать в себя аспект 806 функции управления пакетами (PCF), который может управлять передачей пакетов между домашней базовой станцией 204 и компонентом обслуживающего узла передачи пакетных данных, размещенным в более крупной системе/сети сотовой связи (к примеру, обслуживающим узлом 212 передачи пакетных данных).
Тем не менее, в отличие от концепции, раскрытой относительно фиг.7, аспект, раскрытый на фиг.8, и, в частности, домашняя базовая станция 204 не включает в себя функциональности и средства компонента 710 обслуживающего узла передачи пакетных данных. Наоборот, домашняя базовая станция 204 базируется на средствах 212 обслуживающего узла передачи пакетных данных, расположенных в пределах макросотовой сети, чтобы предоставлять оконечную точку по протоколу соединения "точка-точка" (PPP). Таким образом, обмен между домашней базовой станцией 204 и сотовой базовой сетью использует протокол соединения "точка-точка" (PPP) в туннеле, устанавливаемом между домашней базовой станцией 204 и компонентом 210 функции межсетевого обмена пакетными данными (PDIF), с вытекающим результатом в том, что связь теперь фактически осуществляется между домашней базовой станцией 204 и компонентом 212 обслуживающего узла передачи пакетных данных (PDSN) вместо опосредования через компонент 210 функции межсетевого обмена пакетными данными (PDIF).
Как проиллюстрировано, средства, поясненные выше в связи с аспектом 802 базовой приемо-передающей станции (BTS), аспектом 804 контроллера базовой станции (BSC) и аспектом 806 функции управления пакетами (PCF), могут быть ассоциированы или включены в рамках компонента туннелирования 808, который может быть включен в домашнюю базовую станцию 204.
Чтобы рассмотреть фиг.8 и функциональность домашней базовой станции 204 согласно этому аспекту в дополнительной перспективе, представляется следующий краткий обзор. Когда терминал доступа (к примеру, терминал 202 доступа) инициирует связывание с домашней базовой станцией 204, домашняя базовая станция 204 устанавливает туннель (к примеру, IPSec-туннель) с функцией 210 межсетевого обмена пакетными данными. После того как туннель установлен, домашняя базовая станция 204 может использовать протокол аутентификации по методу "вызов-приветствие" (CHAP) по протоколу соединения "точка-точка" (PPP) согласно стандарту высокоскоростной передачи пакетных данных (HRPD) для того, чтобы аутентифицировать терминал 202 доступа. Следует отметить без ограничений, что в соответствии с этим аспектом заявленного объекта изобретения туннель должен устанавливаться до того, как аутентификация по стандарту высокоскоростной передачи пакетных данных (HRPD) осуществляется, поскольку созданный туннель типично требуется для того, чтобы транспортировать сообщения службы аутентификации удаленных пользователей по коммутируемым каналам связи (RADIUS). Аутентификация может осуществляться через использование компонента 214 доступа, аутентификации и учета (AAA), расположенного в сотовой базовой сети. Домашняя базовая станция 204 в соответствии с аспектом заявленного объекта изобретения может быть сконфигурирована с помощью списка допустимых или разрешенных терминалов доступа (к примеру, списка сохраненных идентификаторов сетевых адресов (NAI)). Дополнительно и/или альтернативно, список сохраненных идентификаторов сетевых адресов (NAI) может использоваться для того, чтобы отличать различные типы услуг (к примеру, всем пользователям, использующим определенную услугу, может предоставляться один идентификатор сетевого адреса (NAI)). Другие идентификаторы терминалов доступа могут использоваться для того, чтобы распознавать и авторизовать пользователей. Если установлено, что идентификатор сетевого адреса (NAI) терминала доступа не присутствует в списке идентификаторов сетевых адресов (NAI), домашняя базовая станция 204 может запрещать доступ к этому терминалу доступа. Кроме того, если идентификатор сетевого адреса (NAI) терминала доступа находится в списке идентификаторов сетевых адресов (NAI), но аспект протокола аутентификации по методу "вызов-приветствие" (CHAP) является ошибочным, домашняя базовая станция 204 также может запрещать доступ к этому терминалу доступа, и домашняя базовая станция 204, без корректирующих действий, не будет обслуживать такой терминал доступа.
В общем, в соответствии с аспектом заявленного объекта изобретения может быть два уровня аутентификации, первый на уровне домашней базовой станции 204 и второй на уровне компонента 214 доступа, аутентификации и учета (AAA). Безопасность на уровне домашней базовой станции 204 может обрабатываться пользователем (к примеру, пользователем-администратором), непосредственно добавляющим идентификаторы сетевых адресов (NAI) тех терминалов доступа, которые должны типично использовать домашнюю базовую станцию 204 для того, чтобы получать доступ к сотовой базовой сети. Такое пользовательское взаимодействие, в общем, может осуществляться без потери целостности в сотовой базовой сети. Безопасность с точки зрения уровня компонента 214 доступа, аутентификации и учета (AAA), существующие сотовые (к примеру, 3G) аутентификационные учетные данные могут использоваться с домашней базовой станцией 204, осуществляющей доступ к компоненту 214 доступа, аутентификации и учета (AAA) для ключей, необходимых для аутентификации.
Как только терминал доступа аутентифицирован и авторизован, домашняя базовая станция 204 может использовать международный идентификатор абонента мобильной связи терминала доступа (IMSI) для того, чтобы идентифицировать и выбирать соответствующий обслуживающий узел передачи пакетных данных (к примеру, обслуживающий узел 212 передачи пакетных данных), с которым следует устанавливать обмен данными. Как правило, может быть использован и выполнен алгоритм "сверки IMSI по модулю N", где N представляет число потенциальных обслуживающих узлов передачи пакетных данных (PDSN), досягаемых посредством домашней базовой станции 204. В общем, число "N" также может удаленно конфигурироваться и обновляться (к примеру, в случаях, если число потенциальных обслуживающих узлов передачи пакетных данных (PDSN) изменяется) поставщиком услуг связи. Следует отметить, что, поскольку функция управления пакетами/контроллер радиосети (PCF/RNC) в сетях беспроводного доступа также использует этот алгоритм для того, чтобы выбирать потенциальные обслуживающие узлы передачи пакетных данных (PDSN), вероятно, что, после того как терминал доступа переходит к состоянию, чтобы обмениваться данными через домашнюю базовую станцию 204, а не через базовую приемо-передающую станцию 218 макросети, этот же обслуживающий узел передачи пакетных данных будет выбран посредством домашней базовой станции 204.
После того как домашняя базовая станция 204 идентифицировала и/или выбрала обслуживающий узел передачи пакетных данных (к примеру, компонент 212 обслуживающего узла передачи пакетных данных (PDSN)), домашняя базовая станция 204 может использовать A11-сигнализацию для того, чтобы устанавливать A10-соединение с компонентом 212 обслуживающего узла передачи пакетных данных (PDSN). Соответственно, чтобы осуществлять это, туннелирование общей инкапсуляции при маршрутизации (GRE) должно устанавливаться между компонентом 212 обслуживающего узла передачи пакетных данных (PDSN) и домашней базовой станцией 204. Если во время перехода посредством терминала 202 доступа от базовой приемо-передающей станции 218 макросети к домашней базовой станции 204, идентифицированный и выбранный компонент 212 обслуживающего узла передачи пакетных данных (PDSN) остается неизменным, типично нет необходимости выполнять регистрацию согласно мобильному Интернет-протоколу (MIP). За счет исключения необходимости выполнять регистрацию согласно мобильному Интернет-протоколу (MIP), прерывание услуги по протоколу "речь-по-IP" (VoIP) в течение передачи обслуживания между покрытием сети беспроводного доступа (WAN) и собственным покрытием (к примеру, при использовании обмена данными через домашнюю базовую станцию 204) может сокращаться в значительной степени.
Дополнительные функциональности, которые могут выполняться посредством домашней базовой станции 204, дополнительно могут включать в себя учет использования ресурсов и последующее перенаправление всех записей учета в обслуживающий узел передачи пакетных данных (PSDN) через запись линии радиосвязи A11, поддерживающую инициированное сетью качество обслуживания (QoS), с помощью существующего обмена служебными сигналами PDSN-PCF/RNC между компонентом 212 обслуживающего узла передачи пакетных данных (PDSN) и домашней базовой станцией 204 и с помощью различных сопоставлений безопасности (SA) для того, чтобы поддерживать различные классы трафика между компонентом 210 функции межсетевого обмена пакетными данными (PDIF) и домашней базовой станцией 204. В отношении последнего аспекта (к примеру, поддержки различных классов трафика между компонентом 210 функции межсетевого обмена пакетными данными (PDIF) и домашней базовой станцией 204, по меньшей мере, частично на основе различных сопоставлений безопасности (SA)), несколько A10-соединений (к примеру, в рамках или между терминалами доступа) с аналогичными характеристиками качества обслуживания (QoS) могут отображаться в одно и то же безопасное соединениеи IPSec (SA), чтобы ограничивать число созданных дочерних безопасных соединений (SA).
Фиг.9 предоставляет иллюстрацию 900 дополнительного аспекта домашней базовой станции 204 в соответствии с заявленным объектом изобретения. Как проиллюстрировано, домашняя базовая станция 204 может быть ассоциирована или может включать в себя хранилище 902, которое может включать в себя любые подходящие данные, необходимые для домашней базовой станции 204, чтобы способствовать достижению ее целей. Например, хранилище 902 может включать в себя идентификаторы сетевых адресов (NAI) 904, ассоциированные с одним или более терминалов доступа (к примеру, терминалом 202 доступа), в данный момент поддерживающих или которые потенциально могут поддерживать связь с домашней базовой станцией 204. Дополнительно, хранилище 902 также может включать в себя информацию, касающуюся пользовательских данных, данные, связанные с частью транзакции, информацию о кредите, статистические данные, связанные с предыдущей транзакцией, часть данных, ассоциированных с покупкой товара и/или услуги, часть данных, ассоциированных с продажей товара и/или услуги, географическое местоположение, онлайновые действия, предыдущие онлайновые транзакции, действия в различных сетях, действия в данной сети, проверку подлинности кредитной карты, членство, длительность членства, связь, ассоциированная с сетью, списки контактов, контакты, вопросы, на которые даны ответы, заданные вопросы, время ответа на вопросы, данные блога, записи блога, подтверждения, купленные предметы, проданные предметы, продукты в сети, информацию, собранную из другого веб-узла, информацию, полученную из другой сети, рейтинги с веб-узла, кредитный балл, географическое местоположение, пожертвование на благотворительность или любую другую информацию, связанную с программным обеспечением, приложениями, веб-конференц-связью, и/или любые подходящие данные, связанные с транзакциями, и т.д.
Следует принимать во внимание, что хранилище 902 может быть, например, энергозависимым запоминающим устройством или энергонезависимым запоминающим устройством или может включать в себя как энергозависимое, так и энергонезависимое запоминающее устройство. В качестве иллюстрации, а не ограничения, энергонезависимое запоминающее устройство может включать в себя постоянное запоминающее устройство (ROM), программируемое постоянное запоминающее устройство (PROM), электрически программируемое постоянное запоминающее устройство (EPROM), электрически стираемое программируемое постоянное запоминающее устройство (EEPROM) или флэш-память. Энергозависимое запоминающее устройство может включать в себя оперативное запоминающее устройство (RAM), которое может выступать в качестве внешнего кэша. В качестве иллюстрации, а не ограничения, RAM доступно во многих формах, например статическое RAM (SRAM), динамическое RAM (DRAM), синхронное DRAM (SDRAM), SDRAM с двойной скоростью передачи данных (DDR SDRAM), усовершенствованное SDRAM (ESDRAM), Rambus© direct RAM (RDRAM), direct Rambus© dynamic RAM (DRDRAM) и Rambus© dynamic RAM (RDRAM). Хранилище 902 настоящих систем и способов имеет намерение содержать (но не только) эти и любые другие подходящие типы запоминающих устройств. Кроме того, следует принимать во внимание, что хранилище 902 может быть сервером, базой данных, жестким диском и т.п.
Фиг.10 иллюстрирует 1000 дополнительный аспект заявленного объекта изобретения, в котором компонент 1002 A11-концентратора может быть вставлен между компонентом 210 функции межсетевого обмена пакетными данными (PDIF) и компонентом 212 обслуживающего узла передачи пакетных данных (PDSN). Как проиллюстрировано, компонент 1002 A11-концентратора может использоваться для того, чтобы минимизировать число A11-соединений, которые должны устанавливаться с компонентом 212 обслуживающего узла передачи пакетных данных (PDSN). В соответствии с этим аспектом заявленного объекта изобретения, компонент 1002 A11-концентратора типично может поддерживать одно A11-соединение с компонентом 212 обслуживающего узла передачи пакетных данных (PDSN), тем самым снижая влияние на компонент 212 обслуживающего узла передачи пакетных данных (PDSN) необходимости поддерживать и/или отслеживать множество A11-соединений между собой и устройствами и/или компонентами, которые поддерживают связь с ним. Соответственно, когда терминал доступа (к примеру, терминал 202 доступа) отправляет пакеты через домашнюю базовую станцию 204, восприятие для пользователей, использующих терминал доступа, состоит в том, что они обмениваются данными непосредственно с компонентом 212 обслуживающего узла передачи пакетных данных (PDSN), расположенным в базовой сотовой сети. Тем не менее, фактически терминал 202 доступа обменивается данными с домашней базовой станцией 204, которая, в свою очередь, устанавливает и поддерживает A11/A10-интерфейс с компонентом 1002 A11-концентратора, который, в свою очередь, может обмениваться данными с обслуживающим узлом 212 передачи пакетных данных через A11-соединение, устанавливаемое между ним (к примеру, компонентом 1002 A11-концентратора) и обслуживающим узлом 212 передачи пакетных данных.
Чтобы упрощать вышеприведенную функциональность, компонент 1002 A11-концентратора должен быть предварительно обеспечен ключами MN-HA, которые могут быть использованы для того, чтобы обмениваться данными с компонентом 212 обслуживающего узла передачи пакетных данных (PDSN). Кроме того, компонент 1002 A11-концентратора может сохранять отображение между A11- и A10-соединениями с различными домашними базовыми станциями и A11- и A10-взаимодействиями между различными домашними базовыми станциями, поддерживающими связь с компонентом 1002 A11-концентратора и компонентом 212 обслуживающего узла передачи пакетных данных (PDSN). Как правило, отображения, устанавливаемые и/или поддерживаемые между A11- и A10-соединениями с различными домашними базовыми станциями, поддерживающими связь с компонентом 1002 A11-концентратора, могут быть использованы для того, чтобы маршрутизировать пакеты в и/или из компонента 1002 A11-концентратора. Кроме того, установленные и/или поддерживаемые отображения могут динамически обновляться, по меньшей мере, частично на основе того, когда домашняя базовая станция (к примеру, домашняя базовая станция 204) присоединилась к сети и когда она установила требуемые A10-соединения. Дополнительно, когда ранее установленное A10-соединение более не используется терминалами доступа или когда терминалы доступа не ассоциированы с A10-соединением, домашняя базовая станция 204 может разрывать A10-соединение.
Дополнительно относительно компонента 1002 A11-концентратора, контексты устойчивого сжатия заголовков (RoHC) могут быть адресованы непосредственно обслуживающему узлу передачи пакетных данных (PDSN) 212, когда устойчивое сжатие заголовков (RoHC) реализуется в компоненте 1002 A11-концентратора как потоковый протокол. Наоборот, когда устойчивое сжатие заголовков (RoHC) реализуется в компоненте 1002 A11-концентратора как протокол маршрутизации, контексты устойчивого сжатия заголовков (RoHC) могут быть предназначены для домашней базовой станции 204.
Следует отметить без ограничений, что, хотя компонент 1002 A11-концентратора проиллюстрирован в целях описания как отдельный и индивидуальный компонент, специалисты в данной области техники должны принимать во внимание, что компонент 1002 A11-концентратора может быть ассоциирован или интегрирован с компонентом 210 функции межсетевого обмена пакетными данными (PDIF) для целей развертывания, тем самым сокращая число узлов, которые должны быть развернуты в базовой сотовой сети. Дополнительно, также следует принимать во внимание, что механизмы, аналогичные используемым посредством компонента 1002 A11-концентратора, могут быть использованы для A13-интерфейсов, чтобы передавать сеансы между макросотовой сетью и сетями на основе стандарта IEEE 802. Кроме того, компонент 1002 A11-концентратора может использоваться для того, чтобы концентрировать служебную информацию A16, передаваемую между исходными узлами доступа (AN) и целевыми узлами доступа (AN) для передачи сеанса в подключенном состоянии между AN по стандарту высокоскоростной передачи пакетных данных. Дополнительно, компонент 1002 A11-концентратора дополнительно может быть использован для того, чтобы концентрировать A17-, A18-, A19- и/или A21-интерфейсы. Как заявлено выше, A17-интерфейсы, в общем, переносят служебную информацию между исходным узлом доступа (AN) и целевым узлом доступа (AN), чтобы управлять ресурсами для поддержания взаимосвязанности между AN. A18-интерфейсы, в общем, транспортируют пользовательский трафик (к примеру, данные радиоканала трафика) для терминала доступа между исходным узлом доступа (AN) и целевым RT в течение взаимосвязанности. Конечные точки A18-интерфейса типично устанавливаются с использованием A17-интерфейса. A19-интерфейсы, в общем, переносят конкретные для удаленного передающего устройства (RT) связанные однонаправленным каналом управляющие сообщения взаимосвязанности для терминала доступа между узлом доступа (AN) и целевым удаленным передающим устройством (RT). Конечные точки A19-интерфейса обычно устанавливаются с использованием A17-интерфейса. A21-интерфейсы могут переносить служебную информацию между узлом доступа (AN) по стандарту высокоскоростной передачи пакетных данных (HRPD) и внутренней беспроводной системой (IWS). A21-интерфейсы могут предусматривать передачу обслуживания на 1x.
В соответствии с дополнительным аспектом компонент 1002 A11-концентратора может маскировать или скрывать IP-адрес целевого узла доступа (AN) от домашней базовой станции. Согласно этому иллюстративному аспекту компонент 1002 A11-концентратора, когда он принимает конкретный запрос, может запрашивать ассоциированную базу данных, которая преобразует IP-адресы в физические местоположения, и после того может находить соответствующий целевой узел доступа, которому следует перенаправлять сообщение. Как только это выполнено, домашняя базовая станция и целевой узел доступа могут делать то, что они должны сделать, по меньшей мере, частично на основе макросотовых технических требований.
Ссылаясь на фиг.11, проиллюстрирована технология, касающаяся использования домашней базовой станции в окружении беспроводной связи. Хотя в целях упрощения пояснения технология показана и описана как последовательность действий, необходимо понимать и принимать во внимание, что технология не ограничена порядком действий, поскольку некоторые действия могут, в соответствии с одним или более вариантов осуществления, выполняться в другом порядке и/или параллельно с действиями, отличными от действий, показанных и описанных в данном документе. Например, специалисты в данной области техники должны понимать и принимать во внимание, что технология может быть альтернативно представлена как последовательность взаимосвязанных состояний или событий, к примеру, на диаграмме состояний. Более того, не все проиллюстрированные действия могут быть использованы для того, чтобы реализовывать технологию в соответствии с одним или более вариантов осуществления.
Со ссылкой на фиг.11, проиллюстрирована технология 1100, которая упрощает использование домашней базовой станции в окружении беспроводной связи. Способ 1100 может начинаться на этапе 1102, где IPSec-туннель к компоненту функции межсетевого обмена пакетными данными, расположенному на границе общедоступного Интернета и базовой сети сотовой связи, может быть установлен. IPSec-туннель типично может устанавливаться, когда терминал доступа инициирует ассоциирование с домашней базовой станцией. После того как туннель установлен между домашней базовой станцией и компонентом функции межсетевого обмена пакетными данными, домашняя базовая станция может использовать протокол аутентификации по методу "вызов-приветствие" (CHAP) по протоколу соединения "точка-точка" (PPP) согласно стандарту высокоскоростной передачи пакетных данных (HRPD) для того, чтобы аутентифицировать терминал доступа, который инициировал ассоциирование с домашней базовой станцией. Аутентификация терминала доступа может осуществляться через использование средства доступа, аутентификации и учета, расположенного в сотовой базовой сети. Дополнительно и/или альтернативно, домашняя базовая станция может обращаться к списку сохраненных идентификаторов сетевых адресов (NAI), чтобы идентифицировать терминалы доступа, которым разрешено осуществлять доступ к базовой сотовой сети через домашнюю базовую станцию. Если установлено, что идентификатор сетевого адреса терминала доступа (NAI) отсутствует в сохраненном списке идентификаторов сетевых адресов (NAI) или если аутентификация по протоколу аутентификации по методу "вызов-приветствие" (CHAP) завершается ошибкой, домашняя базовая станция может запрещать доступ терминалу доступа и могут реализовываться альтернативные корректирующие действия.
Как только терминал доступа аутентифицирован, домашняя базовая станция может использовать международный идентификатор абонента мобильной связи терминала доступа (IMSI) для того, чтобы идентифицировать и выбирать соответствующий обслуживающий узел передачи пакетных данных, чтобы устанавливать обмен данными, после чего на этапе 1104 домашняя базовая станция может использовать A11-сигнализацию для того, чтобы устанавливать A10-соединение с идентифицированным обслуживающим узлом передачи пакетных данных. На этапе 1106 обычные пакеты туннеля по протоколу общей инкапсуляции при маршрутизации (GRE) могут обмениваться между домашней базовой станцией и обслуживающим узлом передачи пакетных данных. Следует отметить, что типично терминал доступа сохраняет ассоциативную связь с базовой сотовой сетью, когда он в настоящий момент имеет активные услуги, даже когда он находится в пределах области домашней базовой станции, но когда ранее активная услуга завершается, терминал доступа должен ассоциировать себя с домашней базовой станцией.
При использовании в данном документе термины "выводить" или "логический вывод" обычно означают процесс рассуждения о или обозначения состояний системы, окружения и/или пользователя из набора данных наблюдения, полученных посредством событий и/или данных. Логический вывод может быть использован для того, чтобы определить конкретный контекст или действие, либо может формировать распределение вероятностей, к примеру, по состояниям. Логический вывод может быть вероятностным, т.е. вычислением распределения вероятностей по интересующим состояниям на основе анализа данных и событий. Логический вывод также может означать методики, используемые для компоновки событий более высокого уровня из набора событий и/или данных. Такой логический вывод приводит к составлению новых событий или действий из набора наблюдаемых событий и/или сохраненных данных событий, независимо от того, коррелируются ли события в тесной временной близости и исходят ли события и данные из одного или нескольких источников событий и данных.
Фиг.12 является иллюстрацией 1200 терминала 202 доступа, который получает и/или использует домашнюю базовую станцию в системе беспроводной связи. Терминал 202 доступа содержит приемное устройство 1202, которое принимает сигнал, например, от приемной антенны (не показана) и выполняет типичные действия (к примеру, фильтрует, усиливает, преобразует с понижением частоты и т.д.) с принимаемым сигналом и оцифровывает приведенный к требуемым параметрам сигнал, чтобы получать выборки. Приемное устройство 1202 может быть, например, приемным устройством MMSE и может содержать демодулятор 1204, который может демодулировать принимаемые символы и предоставлять их процессору 1206 для оценки канала. Процессор 1206 может быть процессором, предназначенным анализировать информацию, принятую приемным устройством 1202, и/или формировать информацию для передачи передающим устройством 1214, процессором, который управляет одним или более компонентами терминала 202 доступа, и/или процессором, который анализирует информацию, принятую приемным устройством 1202, формирует информацию для передачи передающим устройством 1214 и управляет одним или более компонентами терминала 202 доступа.
Терминал доступа 202 может дополнительно содержать запоминающее устройство 1208, которое функционально связывается с процессором 1206 и которое может сохранять данные, которые должны быть переданы, принимаемые данные и любую другую подходящую информацию, связанную с выполнением различных действий и функций, изложенных в данном документе. Например, запоминающее устройство 1208 может сохранять конкретные для группы ограничения передачи служебных сигналов, используемые одной или более базовыми станциями. Запоминающее устройство 1208 может дополнительно сохранять протоколы и/или алгоритмы, ассоциированные с идентификацией ограничений передачи служебных сигналов, используемых для того, чтобы передавать назначения блока ресурсов и/или использовать такие ограничения передачи служебных сигналов, чтобы анализировать принимаемые сообщения с назначением.
Следует принимать во внимание, что хранилище данных (к примеру, запоминающее устройство 1208), описанное в данном документе, может быть энергозависимым запоминающим устройством или энергонезависимым запоминающим устройством либо может включать в себя и энергозависимое, и энергонезависимое запоминающее устройство. В качестве иллюстрации, но не ограничения, энергонезависимое запоминающее устройство может включать в себя постоянное запоминающее устройство (ROM), программируемое ROM (PROM), электрически программируемое ROM (EPROM), электрически стираемое PROM (EEPROM) или флэш-память. Энергозависимое запоминающее устройство может включать в себя оперативное запоминающее устройство (RAM), которое выступает в качестве внешнего кэша. В качестве иллюстрации, но не ограничения, RAM доступно во многих формах, например синхронное RAM (SRAM), динамическое RAM (DRAM), синхронное DRAM (SDRAM), SDRAM с двойной скоростью передачи данных (DDR SDRAM), улучшенное SDRAM (ESDRAM), Synchlink DRAM (SLDRAM) и direct Rambus RAM (DRRAM). Запоминающее устройство 1208 настоящих систем и способов имеет намерение содержать (но не только) эти и любые другие подходящие типы запоминающих устройств.
Приемное устройство 1202 дополнительно функционально связано с компонентом 1210 туннелирования, который может быть практически аналогичным компоненту 602 туннелирования по фиг.6. Компонент 1210 туннелирования может использоваться для того, чтобы устанавливать туннель, идущий от терминала 202 доступа к компоненту функции межсетевого обмена пакетными данными, расположенному на границе между базовой сетью сотовой связи и Интернетом в целом. Терминал 202 доступа еще дополнительно содержит модулятор 1212 и передающее устройство 1214, которое передает сигнал, например, в базовую станцию, другой терминал доступа и т.д. Хотя проиллюстрированы как являющиеся отдельными от процессора 1206, следует принимать во внимание, что компонент 1210 туннелирования и/или модулятор 1206 могут быть частью процессора 1106 или ряда процессоров (не показаны).
Фиг.13 является иллюстрацией системы 1300, которая упрощает использование домашней базовой станции в окружении беспроводной связи. Система 1300 содержит базовую станцию 204 (к примеру, точку доступа и т.п.) с приемным устройством 1308, которое принимает сигнал(ы) от одного или более терминалов 1302 доступа через множество приемных антенн 1304, и передающим устройством 1320, которое передает в один или более терминалов 1302 доступа через передающую антенну 1306. Приемное устройство 1308 может принимать информацию от приемных антенн 1304, и оно функционально ассоциировано с демодулятором 1310, который демодулирует принятую информацию. Демодулируемые символы анализируются посредством процессора 1312, который может быть аналогичным процессору, описанному выше относительно фиг.12, и который соединен с запоминающим устройством 1314, которое сохраняет данные, которые должны быть переданы или приняты от терминала(ов) 1302 доступа (или другой базовой станции (не показана)), и/или любую другую подходящую информацию, связанную с выполнением различных действий и функций, изложенных в данном документе. Процессор 1312 дополнительно связан с компонентом 1316 туннелирования, который устанавливает туннель, идущий от домашней базовой станции 204 к компоненту функции межсетевого обмена пакетными данными, расположенному на границе между базовой сетью сотовой связи и Интернетом. Дополнительно, компонент 1316 туннелирования может предоставлять информацию, которая должна быть передана в модулятор 1318. Модулятор 1318 может мультиплексировать кадр для передачи посредством передающего устройства 1320 через антенны 1306 в терминал(ы) 1302 доступа. Хотя проиллюстрированы как являющиеся отдельными от процессора 1312, следует принимать во внимание, что компонент 1316 туннелирования и/или модулятор 1318 могут быть частью процессора 1312 или ряда процессоров (не показаны).
Фиг.14 иллюстрирует примерную систему 1400 беспроводной связи. Система 1400 беспроводной связи показывает одну домашнюю базовую станцию 1410 и один терминал 1450 доступа для краткости. Тем не менее, следует принимать во внимание, что система 1400 может включать в себя более одной домашней базовой станции и/или более одного терминала доступа, при этом дополнительные домашние базовые станции и/или терминалы доступа могут быть во многом похожими или отличными от примерной домашней базовой станции 1410 и терминала 1450 доступа, описанных ниже. Помимо этого, следует принимать во внимание, что домашняя базовая станция 1410 и/или терминал 1450 доступа могут использовать системы (фиг.1-10) и/или способ (фиг.11), описанные в данном документе для того, чтобы упрощать беспроводную связь друг с другом.
В домашней базовой станции 1410 данные трафика для ряда потоков данных предоставляются из источника 1412 данных в процессор 1414 данных передачи (TX). Согласно примеру, каждый поток данных может передаваться по соответствующей антенне. Процессор 1414 TX-данных форматирует, кодирует и перемежает поток данных трафика на основе конкретной схемы кодирования, выбранной для этого потока данных, чтобы предоставлять закодированные данные.
Кодированные данные для каждого потока данных могут быть мультиплексированы с пилотными данными с использованием технологий мультиплексирования с ортогональным частотным разделением каналов (OFDM). Дополнительно или альтернативно, пилотные символы могут быть мультиплексированы с частотным разделением каналов (FDM), мультиплексированы с временным разделением каналов (TDM) или мультиплексированы с кодовым разделением каналов (CDM). Пилотные данные типично являются известным шаблоном данных, который обрабатывается известным способом и может быть использован в терминале 1450 доступа для того, чтобы оценивать отклик канала. Мультиплексированные пилотные сигналы и кодированные данные для каждого потока данных могут модулироваться (к примеру, символьно отображаться) на основе конкретной схемы модуляции (к примеру, двоичной фазовой манипуляции (BPSK), квадратурной фазовой манипуляции (QPSK), М-фазовой манипуляции (M-PSK), М-квадратурной амплитудной модуляции (M-QAM) и т.д.), выбранной для этого потока данных, чтобы предоставлять символы модуляции. Скорость передачи данных, кодирование и модуляция для каждого потока данных могут быть определены посредством инструкций, выполняемых или предоставляемых посредством процессора 1430.
Символы модуляции для всех потоков данных могут быть предоставлены в TX MIMO-процессор 1420, который может дополнительно обрабатывать символы модуляции (к примеру, для OFDM). TX MIMO-процессор 1420 далее предоставляет N T потоков символов модуляции в N T передающих устройств (TMTR) 1422a-1422t. В различных вариантах осуществления TX MIMO-процессор 1420 применяет весовые коэффициенты формирования диаграммы направленности к символам потоков данных и к антенне, из которой передается символ.
Каждое передающее устройство 1422 принимает и обрабатывает соответствующий поток символов, чтобы предоставить один или более аналоговых сигналов, и дополнительно приводит к требуемым параметрам (к примеру, усиливает, фильтрует и преобразует с повышением частоты) аналоговые сигналы, чтобы предоставить модулированный сигнал, подходящий для передачи по MIMO-каналу. Дополнительно, NT модулированных сигналов из передающих устройств 1422a-1422t затем передаются из NT антенн 1424a-1424t соответственно.
В терминале 1450 доступа передаваемые модулированные сигналы принимаются посредством N R антенн 1452a-1452r, и принимаемый сигнал из каждой антенны 1452 предоставляется в соответствующее приемное устройство (RCVR) 1454a-1454r. Каждое приемное устройство 1454 приводит к требуемым параметрам (например, фильтрует, усиливает и преобразует с понижением частоты) соответствующий принятый сигнал, оцифровывает приведенный к требуемым параметрам сигнал, чтобы предоставить выборки, и дополнительно обрабатывает выборки, чтобы предоставить соответствующий "принятый" поток символов.
Процессор 1460 RX-данных может принимать и обрабатывать NR принимаемых потоков символов от NR приемных устройств 1454 на основе конкретной методики обработки приемного устройства, чтобы предоставлять NT "обнаруженных" потоков символов. Процессор 1460 RX-данных может демодулировать, обратно перемежать и декодировать каждый обнаруженный поток символов, чтобы восстановить данные трафика для потока данных. Обработка посредством процессора 1460 RX-данных комплементарна обработке, выполняемой посредством TX MIMO-процессора 1420 и процессора 1414 TX-данных в домашней базовой станции 1410.
Процессор 1470 может периодически определять то, какую доступную технологию использовать, как пояснено выше. Дополнительно, процессор 1470 может формулировать сообщение обратной линии связи, содержащее часть индекса матрицы и часть значения ранга.
Сообщение обратной линии связи может содержать различные типы информации, относящейся к линии связи и/или принимаемому потоку данных. Сообщение обратной линии связи может быть обработано посредством процессора 1438 TX-данных, который также принимает данные трафика для ряда потоков данных от источника 1436 данных, модулированных посредством модулятора 1480, приведенных к требуемым параметрам посредством передающих устройств 1454a-1454r и переданных обратно базовой станции 1410.
В домашней базовой станции 1410 модулированные сигналы из терминала 1450 доступа принимаются посредством антенн 1424, приводятся к требуемым параметрам посредством приемных устройств 1422, демодулируются посредством демодулятора 1440 и обрабатываются посредством процессора 1442 RX-данных, чтобы извлекать сообщение обратной линии связи, передаваемое посредством терминала 1450 доступа. Дополнительно, процессор 1430 может обрабатывать извлеченное сообщение, чтобы определять то, какую матрицу предварительного кодирования использовать для определения весовых коэффициентов формирования диаграммы направленности.
Процессоры 1430 и 1470 могут направлять (к примеру, контролировать, координировать, управлять и т.д.) работу в базовой станции 1410 и терминале 1450 доступа соответственно. Соответствующие процессоры 1430 и 1470 могут быть ассоциированы с запоминающим устройством 1432 и 1472, которое сохраняет программные коды и данные. Процессоры 1430 и 1470 также могут выполнять вычисления, чтобы получать оценки частотной и импульсной характеристики для восходящей и нисходящей линий связи соответственно.
В аспекте изобретения логические каналы классифицируются на каналы управления и каналы трафика. Логические каналы управления могут включать в себя широковещательный канал управления (BCCH), который является DL-каналом для широковещательной передачи системной управляющей информации. Дополнительно, логические каналы управления могут включать канал управления поисковыми вызовами (PCCH), который является DL-каналом, который передает информацию о поисковом вызове. Кроме того, логические каналы управления могут включать многоадресный канал управления (MCCH), который является DL-каналом типа "точка-многоточка", используемым для передачи расписания и управляющей информации услуги широковещательной/многоадресной передачи мультимедиа (MBMS) для одного или нескольких MTCH. Как правило, после установления RRC-соединения (контроллер радиоресурсов) этот канал используется только посредством UE, которые принимают MBMS (например, старые MCCH+MSCH). Дополнительно, логические каналы управления могут включать в себя выделенный канал управления (DCCH), который является двунаправленным каналом типа "точка-точка", который передает специализированную управляющую информацию и используется посредством UE, имеющими RRC-соединение. В одном аспекте логические каналы трафика могут содержать выделенный канал трафика (DTCH), который является двунаправленным каналом типа "точка-точка", выделенным одному UE, для передачи пользовательской информации. Кроме того, логические каналы трафика могут включать в себя канал трафика многоадресной передачи (MTCH) - это DL-канал "точка-многоточка" для передачи данных трафика.
В аспекте изобретения транспортные каналы классифицируются на DL и UL. Транспортные DL-каналы содержат широковещательный канал (BCH), совместно используемый канал передачи данных по нисходящей линии связи (DL-SDCH) и канал поискового вызова (PCH). PCH может поддерживать режим энергосбережения UE (цикл прерывистого приема (DRX) указывается посредством сети для UE), передается в широковещательном режиме по всей соте и преобразуется в PHY-ресурсы (физического уровня), которые могут использоваться для других каналов управления/трафика. Транспортные UL-каналы содержат канал с произвольным доступом (RACH), канал передачи запросов (REQCH), совместно используемый канал данных восходящей линии связи (UL-SDCH) и множество PHY-каналов.
PHY-каналы содержат набор DL-каналов и UL-каналов. Например, DL PHY-каналы могут включать в себя: общий пилотный канал (CPICH); канал синхронизации (SCH); общий канал управления (CCCH); совместно используемый канал управления DL (SDCCH); канал управления многоадресной передачей (MCCH); совместно используемый канал назначения UL (SUACH); канал подтверждения приема (ACKCH), физический совместно используемый канал передачи данных DL (DL-PSDCH); канал управления мощностью UL (UPCCH); канал индикатора поискового вызова (PICH); и/или канал индикатора нагрузки (LICH). В качестве дополнительной иллюстрации, UL PHY-каналы могут включать в себя: физический канал с произвольным доступом (PRACH); канал индикатора качества канала (CQICH); канал подтверждения приема (ACKCH); канал индикатора поднабора антенн (ASICH); совместно используемый запросный канал (SREQCH); физический совместно используемый канал передачи данных UL (UL-PSDCH); и/или широкополосный пилотный канал (BPICH).
Следует понимать, что варианты осуществления, описанные в данном документе, могут быть реализованы посредством аппаратных средств, программного обеспечения, микропрограммного обеспечения, промежуточного программного обеспечения, микрокода или любой комбинации вышеозначенного. При реализации в аппаратных средствах блоки обработки могут быть реализованы в одной или нескольких специализированных интегральных схемах (ASIC), процессорах цифровых сигналов (DSP), устройствах цифровой обработки сигналов (DSPD), программируемых логических устройствах (PLD), программируемых пользователем матричных БИС (FPGA), процессорах, контроллерах, микроконтроллерах, микропроцессорах, других электронных устройствах, предназначенных для того, чтобы выполнять описанные в данном документе функции, или в их комбинациях.
Когда варианты осуществления реализованы в программном обеспечении, микропрограммном обеспечении, промежуточном программном обеспечении или микрокоде, программный код или сегменты кода могут быть сохранены на машиночитаемом носителе, таком как компонент хранения. Сегмент кода может представлять процедуру, функцию, подпрограмму, программу, стандартную процедуру, вложенную процедуру, модуль, комплект программного обеспечения, класс или любое сочетание инструкций, структур данных или операторов программы. Сегмент кода может быть связан с другим сегментом кода или аппаратной схемой посредством передачи и/или приема информации, данных, аргументов, параметров или содержимого памяти. Информация, аргументы, параметры, данные и т.д. могут быть переданы, переадресованы или пересланы посредством любого надлежащего средства, в том числе совместного использования памяти, передачи сообщений, эстафетной передачи данных, передачи по сети и т.д.
При реализации в программном обеспечении описанные в данном документе методики могут быть реализованы с помощью модулей (к примеру, процедур, функций и т.п.), которые выполняют описанные в данном документе функции. Программные коды могут быть сохранены в запоминающем устройстве и приведены в исполнение посредством процессоров. Запоминающее устройство может быть реализовано в процессоре или внешне по отношению к процессору, причем во втором случае оно может быть функционально связано с процессором с помощью различных средств, известных в данной области техники.
Обращаясь к фиг.15, проиллюстрирована система 1500, которая предоставляет возможность использования домашней базовой станции в окружении беспроводной связи. Система 1500 может постоянно размещаться, например, в рамках домашней базовой станции. Как проиллюстрировано, система 1500 включает в себя функциональные блоки, которые могут представлять функции, реализуемые посредством процессора, программного обеспечения или их комбинации (к примеру, микропрограммного обеспечения). Система 1500 включает в себя логическое группирование 1502 электрических компонентов, которые могут действовать совместно. Логическое группирование 1502 может включать в себя электрический компонент для установления IPSec-туннеля к функции межсетевого обмена пакетными данными 1504. Дополнительно, логическое группирование 1502 может включать в себя электрический компонент для установления A11/A10-интерфейсов между домашней базовой станцией и обслуживающим узлом передачи пакетных данных, расположенным в базовой сети сотовой связи 1506. Кроме того, логическое группирование 1502 может включать в себя электрический компонент для обмена пакетами по протоколу общей инкапсуляции при маршрутизации между домашней базовой станцией и обслуживающим узлом передачи пакетных данных 1508. Дополнительно, система 1500 может включать в себя запоминающее устройство 1510, которое сохраняет инструкции для выполнения функций, ассоциированных с электрическими компонентами 1504, 1506 и 1508. Хотя показаны как являющиеся внешними для запоминающего устройства 1510, следует понимать, что электрические компоненты 1504, 1506 и 1508 могут находиться в пределах запоминающего устройства 1510.
То, что описано выше, включает в себя примеры одного или более вариантов осуществления. Конечно, невозможно описать каждое вероятное сочетание компонентов или технологий в целях описания вышеозначенных вариантов осуществления, но специалисты в данной области техники могут признавать, что многие дополнительные сочетания и перестановки различных вариантов осуществления допустимы. Следовательно, описанные варианты осуществления имеют намерение охватывать все подобные преобразования, модификации и разновидности, которые попадают под сущность и объем прилагаемой формулы изобретения. Более того, в пределах того, как термин "включает в себя" используется либо в подробном описании, либо в формуле изобретения, этот термин должен быть включающим способом, аналогичным термину "содержит", как "содержит" интерпретируется, когда используется в качестве переходного слова в формуле изобретения.

Claims (54)

1. Способ, который осуществляет установление IPSec-туннеля для использования в окружении беспроводной связи, содержащий этапы, на которых:
используют процедуры установления IPSec в домашней базовой станции для того, чтобы устанавливать IPSec-туннель между домашней базовой станцией и компонентом функции межсетевого обмена пакетными данными, при этом процедуры установления IPSec, по меньшей мере, частично выполняются на основе каждого пользователя для всех пользователей или на основе качества обслуживания (QoS);
используют, по меньшей мере, одно из поддержки на основе протокола аутентификации по методу «вызов-приветствие» (CHAP) по протоколу соединения «точка-точка» (РРР) стандарта высокоскоростной передачи пакетных данных (HRDP) или поддержки на основе не связанного с предоставлением доступа уровня (NAS), направленной через IPSec-туннель для того, чтобы аутентифицировать терминал доступа, ассоциированный с домашней базовой станцией;
используют международный идентификатор абонента мобильной связи (IMSI), ассоциированный с терминалом доступа для того, чтобы идентифицировать или выбирать обслуживающий узел передачи пакетных данных, чтобы устанавливать обмен данными между домашней базовой станцией и обслуживающим узлом передачи пакетных данных; и
используют A11-сигнализацию для того, чтобы устанавливать А10-соединение с обслуживающим узлом передачи пакетных данных.
2. Способ по п.1, дополнительно содержащий этап, на котором используют установленный IPSec-туннель для того, чтобы транспортировать сообщения службы аутентификации удаленных пользователей по коммутируемым каналам связи (RADIUS).
3. Способ по п.1, дополнительно содержащий этап, на котором используют услугу доступа, аутентификации и учета, расположенную в защищенном сегменте окружения беспроводной связи для того, чтобы аутентифицировать терминал доступа, ассоциированный с домашней базовой станцией.
4. Способ по п.1, в котором IPSec-туннель проникает через барьер доступа, существующий между защищенным сегментом окружения беспроводной связи и незащищенным сектором окружения беспроводной связи.
5. Способ по п.1, в котором компонент функции межсетевого обмена пакетными данными располагается на пересечении между защищенным сегментом окружения беспроводной связи и незащищенным сектором окружения беспроводной связи.
6. Способ по п.1, в котором пакетный обслуживающий узел размещается в защищенном сегменте окружения беспроводной связи.
7. Способ по п.1, в котором использование процедуры установления IPSec дополнительно содержит этап, на котором обращаются к сохраненному списку идентификаторов сетевых адресов (NAI), причем сохраненный список идентификаторов сетевых адресов (NAI) включает в себя идентификатор сетевого адреса, ассоциированный с терминалом доступа, поддерживающим связь с домашней базовой станцией.
8. Способ по п.1, дополнительно содержащий этап, на котором поддерживают возможность соединения с базовой приемопередающей станцией макросети в течение перехода от базовой приемопередающей станции макросети к домашней базовой станции до тех пор, пока текущие выполняемые услуги для терминала доступа не завершаются.
9. Способ по п.1, дополнительно содержащий этап, на котором определяют обслуживающий узел передачи пакетных данных, чтобы устанавливать обмен данными, по меньшей мере, частично на основе использования алгоритма сверки международного идентификатора абонента мобильной связи (IMSI) по модулю N, где N представляет число потенциальных обслуживающих узлов передачи пакетных данных, существующих в окружении беспроводной связи.
10. Способ по п.1, в котором использование A11-сигнализации для того, чтобы устанавливать А10-соединение, дополнительно содержит этап, на котором устанавливают туннелирование по протоколу общей инкапсуляции при маршрутизации (GRE) между обслуживающим узлом передачи пакетных данных и домашней базовой станцией.
11. Способ по п.1, в котором домашняя базовая станция выполняет функциональности учета и перенаправляет записи учета в обслуживающий узел передачи пакетных данных посредством записи A11-линии радиосвязи.
12. Способ по п.1, в котором домашняя базовая станция обменивается данными с A11-концентратором, помещенным между домашней базовой станцией и обслуживающим узлом передачи пакетных данных.
13. Способ по п.12, в котором A11-концентратор обменивается данными с обслуживающим узлом передачи пакетных данных через одно A11-соединение.
14. Способ по п.12, в котором домашняя базовая станция устанавливает множество A11/A10-интерфейсов с A11-концентратором, причем каждый из множества A11/A10-интерфейсов устанавливается, по меньшей мере, частично на основе дополнительного терминала доступа, инициирующего доступ к домашней базовой станции.
15. Способ по п.12, в котором A11-концентратор сохраняет отображение между A11- и A10-соединениями с одной или более домашними базовыми станциями и А10- и A11-взаимодействиями между одной или более домашними базовыми станциями, при этом отображение используется для того, чтобы маршрутизировать пакеты в или из A11-концентратора.
16. Способ по п.15, в котором отображение динамически обновляют, по меньшей мере, частично на основе периода времени относительно того, когда домашняя базовая станция установила A10-соединение с A11-концентратором.
17. Способ по п.1, в котором домашняя базовая станция располагается в незащищенном сегменте окружения беспроводной связи, при этом незащищенный сегмент дополнительно включает в себя проводное и беспроводное домашнее окружение или окружение для малого предприятия.
18. Способ по п.17, в котором проводное и беспроводное домашнее окружение или окружение для малого предприятия использует принцип связи по IEEE 802.
19. Способ по п.1, в котором терминал доступа недоступен в беспроводном режиме для окружения беспроводной связи.
20. Способ по п.1, дополнительно содержащий от терминала доступа использование IPSec-туннеля, устанавливаемого между домашней базовой станцией и компонентом функции межсетевого обмена пакетными данными для того, чтобы обмениваться данными непосредственно с обслуживающим узлом передачи пакетных данных, расположенным в защищенном сегменте окружения беспроводной связи.
21. Устройство беспроводной связи, которое устанавливает IPSec-туннель, используемый в окружении беспроводной связи, при этом устройство содержит:
средство для использования процедуры установления IPSec в средстве для установления IPSec-туннеля между средством для установления IPSec-туннеля и средством для опосредования связи между защищенным сектором окружения беспроводной связи и незащищенным сектором окружения беспроводной связи, причем процедура установления IPSec, по меньшей мере, частично выполняется на основе пользователя для всех пользователей или на основе качества обслуживания (QoS);
средство для использования одного или более из поддержки на основе протокола аутентификации по методу «вызов-приветствие» (CHAP) по протоколу соединения «точка-точка» (РРР) стандарта высокоскоростной передачи пакетных данных (HRDP) или поддержки на основе не связанного с предоставлением доступа уровня (NAS), направленной через IPSec-туннель для того, чтобы аутентифицировать средство для мобильной связи, ассоциированное со средством для установления IPSec-туннеля;
средство для использования международного идентификатора абонента мобильной связи (IMSI), ассоциированного со средством для мобильной связи для того, чтобы идентифицировать или выбирать средство для обслуживания пакетных данных, чтобы устанавливать обмен данными между средством для установления IPSec-туннеля и средством для обслуживания пакетных данных; и
средство для использования A11-сигнализации для того, чтобы устанавливать A10-соединение со средством для обслуживания пакетных данных.
22. Устройство беспроводной связи по п.21, в котором туннель используется для того, чтобы транспортировать сообщения службы аутентификации удаленных пользователей по коммутируемым каналам связи (RADIUS).
23. Устройство беспроводной связи по п.21, дополнительно содержащее средство для аутентификации, размещаемое в защищенном секторе окружения беспроводной связи.
24. Устройство беспроводной связи по п.21, в котором IPSec-туннель проникает через границу, реализованную между защищенным сектором окружения беспроводной связи и незащищенным сектором окружения беспроводной связи.
25. Устройство беспроводной связи по п.21, в котором средство для опосредования связи размещается на периферии каждого защищенного сектора окружения беспроводной связи и незащищенного сектора окружения беспроводной связи.
26. Устройство беспроводной связи по п.21, в котором средство для обслуживания пакетных данных располагается в пределах защищенного сектора окружения беспроводной связи.
27. Устройство беспроводной связи по п.21, в котором средство для установления IPSec-туннеля обращается к списку идентификаторов сетевых адресов (NAI), сохраненному в средстве для сохранения, при этом список идентификаторов сетевых адресов включает в себя идентификатор сетевого адреса, ассоциированный со средством для мобильной связи, инициирующим контакт со средством для установления IPSec-туннеля.
28. Устройство беспроводной связи по п.21, в котором средство для мобильной связи поддерживает связь со средством для приема и передачи, ассоциированным с защищенным сектором окружения беспроводной связи, до тех пор, пока выполнение услуг в средстве для мобильной связи не завершено.
29. Устройство беспроводной связи по п.21, в котором средство для использования процедуры установления IPSec определяет средство для обслуживания пакетных данных, по меньшей мере, частично на основе использования алгоритма сверки международного идентификатора абонента мобильной связи (IMSI) по модулю N, где N представляет число возможных средств для обслуживания пакетных данных, доступных в защищенном секторе окружения беспроводной связи.
30. Устройство беспроводной связи по п.21, в котором средство для использования A11-сигнализации включает в себя средство для установления туннелирования по протоколу общей инкапсуляции при маршрутизации (GRE) между средством для установления IPSec-туннеля и средством для обслуживания пакетных данных.
31. Устройство беспроводной связи по п.21, в котором средство для установления IPSec-туннеля обменивается данными со средством для концентрации A11-интерфейсов, причем средство для концентрации A11-интерфейсов располагается между средством установления IPSec-туннеля и средством для обслуживания пакетных данных.
32. Устройство беспроводной связи по п.31, в котором средство для концентрации A11-интерфейсов обменивается данными со средством для обслуживания пакетных данных через одно A11-соединение.
33. Устройство беспроводной связи по п.31, в котором средство для установления IPSec-туннеля использует множество A11/A10-интерфейсов со средством для концентрации A11-интерфейсов, при этом каждый из множества A11/A10-интерфейсов устанавливается, по меньшей мере, частично на основе дополнительного средства для мобильной связи, запрашивающего ассоциирование со средством для установления IPSec-туннеля.
34. Устройство беспроводной связи по п.31, в котором средство для концентрации А11-интерфейсов сохраняет отображения между А11- и А10-соединениями с более чем одним средством для установления IPSec-туннеля и А10- и А11-взаимодействиями между более чем одним средством для установления IPSec-туннеля, при этом отображения используются для того, чтобы направлять пакеты из или в средство для концентрации А11-интерфейсов.
35. Устройство беспроводной связи по п.21, в котором средство для установления IPSec-туннеля размещается в незащищенном секторе окружения беспроводной связи, при этом незащищенный сектор окружения беспроводной связи включает в себя проводное или беспроводное домашнее окружение или окружение для малого предприятия.
36. Устройство беспроводной связи по п.21, в котором средство для мобильной связи использует IPSec-туннель, поддерживаемый посредством средства для установления IPSec-туннеля для того, чтобы устанавливать прямой обмен данными со средством для обслуживания пакетных данных, расположенным в защищенном секторе окружения беспроводной связи.
37. Устройство беспроводной связи, содержащее: запоминающее устройство, которое сохраняет инструкции, связанные с использованием процедур установления IPSec для того, чтобы устанавливать IPSec-туннель, идущий от домашней базовой станции к функции межсетевого обмена пакетными данными, направлением протокола аутентификации по методу «вызов-приветствие» (CHAP) по протоколу соединения «точка-точка» (РРР) стандарта высокоскоростной передачи пакетных данных (HRDP) через IPSec-туннель для того, чтобы аутентифицировать терминал доступа, ассоциированный с домашней базовой станцией, в защищенном окружении беспроводной связи, идентификацией обслуживающего узла передачи пакетных данных, по меньшей мере, частично на основе международного идентификатора абонента мобильной связи (IMSI), ассоциированного с терминалом доступа, установлением динамического обмена данными между обслуживающим узлом передачи пакетных данных и домашней базовой станцией и установлением А10-соединения с обслуживающим узлом передачи пакетных данных с использованием А11-сигнализации; и
процессор, соединенный с запоминающим устройством, выполненный с возможностью исполнять инструкции, сохраненные в запоминающем устройстве.
38. Устройство беспроводной связи по п.37, в котором запоминающее устройство дополнительно сохраняет инструкции, связанные с транспортировкой сообщений службы аутентификации удаленных пользователей по коммутируемым каналам связи (RADIUS) и использованием службы аутентификации для того, чтобы аутентифицировать терминал доступа в домашней базовой станции.
39. Устройство беспроводной связи по п.37, в котором IPSec- туннель, идущий от домашней базовой станции к функции межсетевого обмена пакетными данными, проникает через барьер безопасности, расположенный между домашней базовой станцией и обслуживающим узлом передачи пакетных данных.
40. Устройство беспроводной связи по п.37, в котором функция межсетевого обмена пакетными данными размещается на стыке между защищенным окружением беспроводной связи и открытыми аспектами окружения проводной или беспроводной связи.
41. Устройство беспроводной связи по п.37, в котором запоминающее устройство дополнительно сохраняет инструкции, связанные с обращением к списку идентификаторов сетевых адресов (NAI), чтобы определять местоположение идентификатора сетевого адреса (NAI), ассоциированного с терминалом доступа, запрашивающим связь с домашней базовой станцией, поддержанием
возможностей подключения с базовой приемопередающей станцией макросети при переходе от базовой приемопередающей станции макросети к домашней базовой станции до тех пор, пока все услуги, запущенные в терминале доступа, не перейдут в состояние ожидания, и определением обслуживающего узла передачи пакетных данных для того, чтобы устанавливать обмен данными на основе алгоритма сверки IMSI по модулю N, где N представляет число потенциальных обслуживающих узлов передачи пакетных данных, которые существуют в защищенном окружении беспроводной связи.
42. Устройство беспроводной связи по п.37, в котором домашняя базовая станция включает в себя функциональные возможности, ассоциированные с аспектом базовой приемопередающей станции (BTS), аспектом контроллера базовой станции (BSC) и аспектом функции управления пакетами (PCF).
43. Машиночитаемый носитель, содержащий сохраненные на нем коды, которые, при исполнении компьютером, предписывают компьютеру выполнять способ, который осуществляет установление IPSec-туннеля для использования в окружении беспроводной связи, причем коды содержат:
код для использования процедуры установления IPSec в домашней базовой станции для того, чтобы устанавливать IPSec-туннель между домашней базовой станцией и компонентом функции межсетевого обмена пакетными данными, при этом процедуры установления IPSec, по меньшей мере, частично выполняются на основе каждого пользователя для всех пользователей или на основе атрибутов качества обслуживания (QoS);
код для использования, по меньшей мере, одного из поддержки на основе протокола аутентификации по методу «вызов-приветствие» (CHAP) по протоколу соединения «точка-точка» (РРР) стандарта высокоскоростной передачи пакетных данных (HRDP) или поддержки на основе не связанного с предоставлением доступа уровня (NAS), направленной через IPSec-туннель для того, чтобы аутентифицировать терминал доступа, ассоциированный с домашней базовой станцией;
код для использования международного идентификатора абонента мобильной связи (IMSI), ассоциированного с терминалом доступа для того, чтобы идентифицировать или выбирать обслуживающий узел передачи пакетных данных, чтобы устанавливать обмен данными между домашней базовой станцией и обслуживающим узлом передачи пакетных данных; и
код для использования А11-сигнализации для того, чтобы устанавливать А10-соединение с обслуживающим узлом передачи пакетных данных.
44. Машиночитаемый носитель по п.43, причем домашняя базовая станция включает в себя средства, ассоциированные с возможностью базовой приемо-передающей станции (BTS), возможностью контроллера базовой станции (BSC), возможностью функции управления пакетами (PCF) и возможностью обслуживания передачи пакетных данных.
45. Машиночитаемый носитель по п.44, причем возможность обслуживания передачи пакетных данных обеспечивает то, что терминал доступа не способен определить различие между связью с
домашней базовой станцией или базовой приемопередающей станцией макросети.
46. Машиночитаемый носитель по п.43, причем домашняя базовая станция включает в себя функциональные возможности, ассоциированные с возможностью базовой приемопередающей станции (BTS), возможностью контроллера базовой станции (BSC) и возможностью функции управления пакетами (PCF), при этом домашняя базовая станция использует обслуживающий узел передачи пакетных данных, расположенный в защищенном сегменте окружения беспроводной связи для того, чтобы предоставлять возможности обслуживания передачи пакетных данных, чтобы обеспечивать то, что терминал доступа не способен определить различие между связью с домашней базовой станцией или базовой приемопередающей станцией макросети.
47. Машиночитаемый носитель по п.46, причем защищенный сегмент окружения беспроводной связи включает в себя сеть сотовой мобильной связи.
48. Устройство беспроводной связи, содержащее: процессор, выполненный с возможностью:
использовать процедуры установления IPSec в домашней базовой станции для того, чтобы устанавливать IPSec-туннель между домашней базовой станцией и компонентом функции межсетевого обмена пакетными данными, при этом процедуры установления IPSec, по меньшей мере, частично выполняются на основе каждого пользователя для множества пользователей или на основе атрибута качества обслуживания (QoS);
использовать одно или более из поддержки на основе протокола аутентификации по методу «вызов-приветствие» (CHAP) по протоколу соединения «точка-точка» (РРР) стандарта высокоскоростной передачи пакетных данных (HRDP) или поддержки на основе не связанного с предоставлением доступа уровня (NAS), направленной через IPSec-туннель для того, чтобы аутентифицировать терминал доступа, ассоциированный с домашней базовой станцией;
использовать международный идентификатор абонента мобильной связи (IMSI), ассоциированный с терминалом доступа для того, чтобы идентифицировать или выбирать обслуживающий узел передачи пакетных данных, чтобы устанавливать обмен данными между домашней базовой станцией и обслуживающим узлом передачи пакетных данных; и
использовать А11-сигнализацию для того, чтобы устанавливать А10-соединение с обслуживающим узлом передачи пакетных данных.
49. Устройство беспроводной связи по п.48, в котором процессор дополнительно выполнен с возможностью использовать, через компонент концентратора, А13-сигнализацию между исходным узлом доступа и целевым узлом доступа для передачи сеанса в неактивном состоянии.
50. Устройство беспроводной связи по п.48, в котором процессор дополнительно выполнен с возможностью использовать, через компонент концентратора, А16-сигнализацию между исходным узлом доступа и целевым узлом доступа для того, чтобы осуществлять передачу сеанса в подключенном состоянии между узлами доступа по стандарту высокоскоростной передачи пакетных данных.
51. Устройство беспроводной связи по п.48, в котором процессор дополнительно выполнен с возможностью направлять, через компонент концентратора, информацию А17-сигнализации между исходным узлом доступа и целевым узлом доступа, чтобы управлять ресурсами для поддержки взаимосвязанности между узлами доступа.
52. Устройство беспроводной связи по п.48, в котором процессор дополнительно выполнен с возможностью транспортировать через компонент концентратора А18-трафик, ассоциированный с узлом доступа, между исходным узлом доступа и целевым удаленным передающим устройством в течение взаимосвязанности.
53. Устройство беспроводной связи по п.48, в котором процессор дополнительно выполнен с возможностью обмениваться через компонент концентратора А19-управляющими сообщениями конкретными для удаленного передающего устройства при взаимосвязанности для однонаправленного канала для терминала доступа между узлом доступа и целевым удаленным передающим устройством.
54. Устройство беспроводной связи по п.48, в котором процессор дополнительно выполнен с возможностью передавать через компонент концентратора информацию А21-сигнализации между узлом доступа по стандарту высокоскоростной передачи пакетных данных и внутренней беспроводной системой.
RU2009149670/07A 2007-06-07 2008-06-06 Домашняя базовая станция RU2448428C2 (ru)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
US94264307P 2007-06-07 2007-06-07
US60/942,643 2007-06-07
US12/132,552 US8345604B2 (en) 2007-06-07 2008-06-03 Effectuating establishment of internet protocol security tunnels for utilization in a wireless communication environment
US12/132,552 2008-06-03

Publications (2)

Publication Number Publication Date
RU2009149670A RU2009149670A (ru) 2011-07-20
RU2448428C2 true RU2448428C2 (ru) 2012-04-20

Family

ID=40096335

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2009149670/07A RU2448428C2 (ru) 2007-06-07 2008-06-06 Домашняя базовая станция

Country Status (14)

Country Link
US (2) US8345604B2 (ru)
EP (1) EP2168343A2 (ru)
JP (1) JP5215386B2 (ru)
KR (1) KR101096284B1 (ru)
CN (1) CN101720547A (ru)
AU (1) AU2008261886B2 (ru)
CA (1) CA2688122C (ru)
IL (1) IL202265A0 (ru)
MX (1) MX2009013282A (ru)
MY (1) MY149656A (ru)
RU (1) RU2448428C2 (ru)
TW (1) TWI406525B (ru)
UA (1) UA95532C2 (ru)
WO (1) WO2008154440A2 (ru)

Families Citing this family (35)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7447908B2 (en) * 2005-05-09 2008-11-04 Silverbrook Research Pty Ltd Method of authenticating a print medium offline
US8345604B2 (en) 2007-06-07 2013-01-01 Qualcomm Incorporated Effectuating establishment of internet protocol security tunnels for utilization in a wireless communication environment
US9311766B2 (en) 2007-09-12 2016-04-12 Devicefidelity, Inc. Wireless communicating radio frequency signals
US8915447B2 (en) 2007-09-12 2014-12-23 Devicefidelity, Inc. Amplifying radio frequency signals
US20090069049A1 (en) 2007-09-12 2009-03-12 Devicefidelity, Inc. Interfacing transaction cards with host devices
US8070057B2 (en) 2007-09-12 2011-12-06 Devicefidelity, Inc. Switching between internal and external antennas
US9304555B2 (en) 2007-09-12 2016-04-05 Devicefidelity, Inc. Magnetically coupling radio frequency antennas
US8103274B2 (en) * 2007-11-15 2012-01-24 Airwalk Communications, Inc. System, method, and computer-readable medium for IP-femtocell provisioned radio access network
US20090290556A1 (en) * 2008-05-23 2009-11-26 Pouya Taaghol Wireless network handover with single radio operation
CN101635992B (zh) * 2008-07-21 2012-12-19 中兴通讯股份有限公司 一种寻呼消息的发送方法
US8396027B2 (en) * 2008-08-12 2013-03-12 Ntt Docomo, Inc. Communication control system, communication system and communication control method
CN101835216B (zh) * 2009-03-12 2012-11-28 中兴通讯股份有限公司 实现扁平移动通信的gsm系统、方法及增强基站
CN102026170B (zh) * 2009-09-16 2014-04-30 中兴通讯股份有限公司 一种实现家用基站远程访问的方法及系统
CN102026323B (zh) * 2009-09-23 2014-03-12 中兴通讯股份有限公司 一种基于高速分组数据系统的空闲切换终端及方法
CN102474500B (zh) * 2009-12-22 2015-06-17 上海贝尔股份有限公司 一种向移动用户设备提供网络服务方法及其装置
US8762232B2 (en) * 2010-01-20 2014-06-24 Futurewei Technologies, Inc. Method for accounting information handling in an interworking
US8665768B2 (en) * 2010-01-29 2014-03-04 Qualcomm Incorporated Femtocell one-to-many packet delivery
JP5521057B2 (ja) * 2010-03-09 2014-06-11 アルカテル−ルーセント ユーザ機器を認証するための方法および装置
KR101687784B1 (ko) * 2010-08-06 2016-12-20 에스케이텔레콤 주식회사 이동통신 단말기의 단말진단 및 품질측정 시스템 및 방법
US20120044876A1 (en) * 2010-08-18 2012-02-23 Pouya Taaghol Method and apparatus for virtualization of wireless network
CN102448080B (zh) * 2010-09-30 2015-08-12 中兴通讯股份有限公司 一种通信网络系统以及寻找家庭基站策略网元的方法
CN102724713B (zh) * 2011-03-30 2015-07-22 华为技术有限公司 数据包传输方法和相关装置
US9106632B2 (en) 2011-05-26 2015-08-11 First Data Corporation Provisioning by delivered items
CN103188617B (zh) * 2011-12-27 2016-11-23 华为技术有限公司 实现集群业务的方法、实体及系统
US9247542B2 (en) * 2012-01-31 2016-01-26 Apple Inc. Methods and apparatus for efficient spectral usage in extensible carrier deployments
JP2013247447A (ja) * 2012-05-24 2013-12-09 Nec Corp サービス制御装置、中継装置、フェムトセル用基地局、通信システム、制御方法、および、プログラム
EP2854473B1 (en) 2012-06-30 2017-09-27 Huawei Technologies Co., Ltd. Data transmission method, network element device and communication system
US10638526B2 (en) * 2012-09-24 2020-04-28 Qualcomm Incorporated Transport of control protocol for trusted WLAN (TWAN) offload
EP3033849B1 (en) 2013-08-16 2018-04-04 Sony Corporation Telecommunications apparatus and methods
US9806799B2 (en) * 2013-09-17 2017-10-31 Kabushiki Kaisha Toshiba Methods and apparatus for a TDMA mesh network
US20170006648A1 (en) * 2014-03-13 2017-01-05 Telefonaktiebolaget Lm Ericsson (Publ) Establishment of secure connections between radio access nodes of a wireless network
CN106961371B (zh) * 2016-01-11 2019-10-15 启碁科技股份有限公司 封包转传的方法和封包转传装置
CN107800602B (zh) * 2016-08-29 2021-01-15 华为技术有限公司 一种报文处理方法、设备及系统
CN108966217B (zh) * 2018-08-29 2022-05-17 焦作市数据安全工程研究中心 一种保密通信方法、移动终端及保密网关
US11323290B2 (en) 2020-03-25 2022-05-03 Juniper Networks, Inc. Establishing a network micro-tunnel within a network tunnel

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2006138408A2 (en) * 2005-06-14 2006-12-28 Qualcomm Incorporated Method and apparatus for dynamic home address assignment by home agent in multiple network interworking
RU2295841C2 (ru) * 2001-04-17 2007-03-20 Нокиа Корпорейшн Речевая связь в пакетном режиме

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8195187B2 (en) 2001-06-25 2012-06-05 Airvana Network Solutions, Inc. Radio network control
US7471655B2 (en) * 2003-10-17 2008-12-30 Kineto Wireless, Inc. Channel activation messaging in an unlicensed mobile access telecommunications system
EP2334129A3 (en) * 2002-10-18 2012-07-11 Kineto Wireless, Inc. Method and apparatuses for paging a telecommunication device
US20060130136A1 (en) 2004-12-01 2006-06-15 Vijay Devarapalli Method and system for providing wireless data network interworking
JP4703238B2 (ja) * 2004-12-15 2011-06-15 パナソニック株式会社 無線網制御装置、無線lan中継装置、無線通信システム及び無線通信システムの通信方法
US20060149814A1 (en) * 2004-12-30 2006-07-06 Utstarcom, Inc. Method and apparatus for presence status facilitation by an access gateway in a mobile communications system
US20060203774A1 (en) 2005-03-10 2006-09-14 Nokia Corporation System, method and apparatus for selecting a remote tunnel endpoint for accessing packet data services
US20080039086A1 (en) * 2006-07-14 2008-02-14 Gallagher Michael D Generic Access to the Iu Interface
US20080089272A1 (en) * 2006-10-12 2008-04-17 Tommi Ahokangas Connection establishment method
US8345604B2 (en) 2007-06-07 2013-01-01 Qualcomm Incorporated Effectuating establishment of internet protocol security tunnels for utilization in a wireless communication environment

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2295841C2 (ru) * 2001-04-17 2007-03-20 Нокиа Корпорейшн Речевая связь в пакетном режиме
WO2006138408A2 (en) * 2005-06-14 2006-12-28 Qualcomm Incorporated Method and apparatus for dynamic home address assignment by home agent in multiple network interworking

Also Published As

Publication number Publication date
US9155071B2 (en) 2015-10-06
AU2008261886A1 (en) 2008-12-18
CA2688122C (en) 2013-08-13
MX2009013282A (es) 2010-03-01
WO2008154440A2 (en) 2008-12-18
US20080305772A1 (en) 2008-12-11
RU2009149670A (ru) 2011-07-20
US20130114549A1 (en) 2013-05-09
WO2008154440A3 (en) 2009-07-02
IL202265A0 (en) 2010-06-16
CN101720547A (zh) 2010-06-02
TW200908596A (en) 2009-02-16
MY149656A (en) 2013-09-30
UA95532C2 (ru) 2011-08-10
EP2168343A2 (en) 2010-03-31
KR101096284B1 (ko) 2011-12-20
US8345604B2 (en) 2013-01-01
TWI406525B (zh) 2013-08-21
KR20100021644A (ko) 2010-02-25
JP5215386B2 (ja) 2013-06-19
AU2008261886B2 (en) 2011-06-23
CA2688122A1 (en) 2008-12-18
JP2010529785A (ja) 2010-08-26

Similar Documents

Publication Publication Date Title
RU2448428C2 (ru) Домашняя базовая станция
JP6017610B2 (ja) セキュリティゲートウェイを介したローカルネットワークへのリモートアクセス
JP5591967B2 (ja) ローカルネットワークへのリモートアクセス
US10069803B2 (en) Method for secure network based route optimization in mobile networks
US7489659B2 (en) Method and system for connecting mobile client devices to the internet
US8620307B2 (en) Selection of access interface
Grayson et al. Building the Mobile Internet
JP2019531660A (ja) アクセスネットワークを介したコアネットワークへの接続性
JP2014506060A (ja) 通信ハンドオフのシナリオのための認証およびセキュアチャネルの設定
Singh et al. Heterogeneous networking: Security challenges and considerations
Chakrabarti et al. Enterprise mobility
Komarova et al. Wireless Network Architecture to Support Mobile Users.
Makaya Mobile Virtual Private Networks Architectures: Issues and Challenges

Legal Events

Date Code Title Description
MM4A The patent is invalid due to non-payment of fees

Effective date: 20190607