RU2459374C2 - Управление доступом для беспроводной связи - Google Patents

Управление доступом для беспроводной связи Download PDF

Info

Publication number
RU2459374C2
RU2459374C2 RU2010118312/07A RU2010118312A RU2459374C2 RU 2459374 C2 RU2459374 C2 RU 2459374C2 RU 2010118312/07 A RU2010118312/07 A RU 2010118312/07A RU 2010118312 A RU2010118312 A RU 2010118312A RU 2459374 C2 RU2459374 C2 RU 2459374C2
Authority
RU
Russia
Prior art keywords
access
identifier
access point
access terminal
terminal
Prior art date
Application number
RU2010118312/07A
Other languages
English (en)
Other versions
RU2010118312A (ru
Inventor
Раджарши ГУПТА (US)
Раджарши ГУПТА
Ананд ПАЛАНИГОУНДЕР (US)
Ананд ПАЛАНИГОУНДЕР
Фатих УЛУПИНАР (US)
Фатих УЛУПИНАР
Гэйвин Б. ХОРН (US)
Гэйвин Б. ХОРН
Параг А. АГАШЕ (US)
Параг А. АГАШЕ
Джен Мэй ЧЭНЬ (US)
Джен Мэй ЧЭНЬ
Манодж М. ДЕШПАНДЕ (US)
Манодж М. ДЕШПАНДЕ
Шринивасан БАЛАСУБРАМАНИАН (US)
Шринивасан БАЛАСУБРАМАНИАН
Санджив НАНДА (US)
Санджив НАНДА
Осок СОНГ (US)
Осок СОНГ
Original Assignee
Квэлкомм Инкорпорейтед
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=40523696&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=RU2459374(C2) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by Квэлкомм Инкорпорейтед filed Critical Квэлкомм Инкорпорейтед
Publication of RU2010118312A publication Critical patent/RU2010118312A/ru
Application granted granted Critical
Publication of RU2459374C2 publication Critical patent/RU2459374C2/ru

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/104Grouping of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W16/00Network planning, e.g. coverage or traffic planning tools; Network deployment, e.g. resource partitioning or cells structures
    • H04W16/24Cell structures
    • H04W16/32Hierarchical cell structures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/08Access restriction or access information delivery, e.g. discovery data delivery
    • H04W48/10Access restriction or access information delivery, e.g. discovery data delivery using broadcasted information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/16Discovering, processing access restriction or access information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/02Access restriction performed under specific conditions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/08Access restriction or access information delivery, e.g. discovery data delivery
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/08Access restriction or access information delivery, e.g. discovery data delivery
    • H04W48/14Access restriction or access information delivery, e.g. discovery data delivery using user query or user detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/26Network addressing or numbering for mobility support
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/04Large scale networks; Deep hierarchical networks
    • H04W84/042Public Land Mobile systems, e.g. cellular systems
    • H04W84/045Public Land Mobile systems, e.g. cellular systems using private Base Stations, e.g. femto Base Stations, home Node B

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephone Function (AREA)
  • Telephonic Communication Services (AREA)

Abstract

Изобретение относится к системам связи. Технический результат заключается в усовершенствовании управления доступом. Инициализация и управление доступом для узлов связи заключает в себе назначение идентификаторов наборам узлов, при этом идентификаторы могут использоваться для того, чтобы управлять доступом к ограниченным узлам доступа, которые предоставляют определенные услуги только определенным заданным наборам узлов. В некоторых аспектах инициализация узла может заключать в себе предоставление уникального идентификатора для наборов из одного или более узлов, таких как ограниченные точки доступа и терминалы доступа, которые авторизованы на то, чтобы принимать услугу от ограниченных точек доступа. Управление доступом может предоставляться посредством операции ограниченной точки доступа и/или сетевого узла. В некоторых аспектах инициализация узла заключает в себе предоставление списка предпочтительного роуминга для узла. В некоторых аспектах узел может инициализироваться с помощью списка предпочтительного роуминга с использованием маякового радиосигнала самоинициализации. 16 н. и 54 з.п. ф-лы, 28 ил.

Description

По данной заявке испрашивается приоритет по находящейся в общей собственности предварительной заявке на патент США №60/978363, поданной 8 октября 2007 года с назначенной адвокатской выпиской №080042P1; предварительной заявке на патент США №61/025686, поданной 1 февраля 2008 года с назначенной адвокатской выпиской №080745P1; и предварительной заявке на патент США №61/061537, поданной 13 июня 2008 года с назначенной адвокатской выпиской №081811P1, раскрытие сущности каждой из которых содержится по ссылке в данном документе.
Область техники, к которой относится изобретение
Данная заявка, в общем, относится к беспроводной связи, а более конкретно, но не только, к повышению производительности связи.
Системы беспроводной связи широко известны, чтобы предоставлять различные типы связи (к примеру, речь, данные, мультимедийные услуги и т.д.) нескольким пользователям. Поскольку спрос на услуги высокоскоростной передачи и передачи мультимедийных данных быстро растет, возникает сложная задача, чтобы реализовывать эффективные и отказоустойчивые системы связи с повышенной производительностью.
Чтобы дополнять базовые станции традиционной мобильной телефонной сети, могут развертываться базовые станции с небольшим покрытием (к примеру, устанавливаться у пользователя дома). В некоторых аспектах эти базовые станции могут предоставлять более отказоустойчивое внутреннее покрытие беспроводной связи для мобильных модулей. Такие базовые станции с небольшим покрытием общеизвестны как базовые станции точки доступа, домашние узлы B или фемтосоты. Как правило, такие базовые станции с небольшим покрытием подключаются к Интернету и сети мобильного оператора через DSL-маршрутизатор или кабельный модем.
В некоторых случаях базовые станции с небольшим покрытием могут развертываться произвольно организующимся способом. Следовательно, могут возникать проблемы, связанные с осуществлением доступа к этим базовым станциям. Например, терминалы доступа, возможно, должны быть выполнены с возможностью осуществлять доступ к своим ассоциированным базовым станциям. Помимо этого, может быть желательным не допускать доступа к определенным базовым станциям посредством неавторизованных терминалов доступа. Таким образом, есть потребность в совершенствовании управления доступом для беспроводных сетей.
Сущность изобретения
Сущность примерных аспектов сущности изобретения приводится ниже. Следует понимать, что любые ссылки на термин "аспекты" в данном документе могут ссылаться на один или более аспектов раскрытия сущности изобретения.
Данное раскрытие сущности изобретения относится в некотором аспекте к инициализации узлов связи и предоставлению управления доступом для беспроводной связи. Например, идентификаторы могут назначаться наборам узлов, причем идентификаторы могут использоваться для того, чтобы управлять доступом к ограниченным точкам доступа, которые предоставляют определенные услуги только заданным наборам терминалов доступа. Здесь, ограниченная точка доступа может, например, предоставлять определенные услуги (к примеру, различную тарификацию и оплату абонентских услуг, дополнительные услуги, различное качество обслуживания) для терминалов доступа одного или более предпочтительных пользователей, но не для других пользователей.
В некоторых аспектах, инициализация узла может заключать в себе предоставление уникального идентификатора для набора из одного или более узлов. Например, уникальный идентификатор может назначаться одной или более ограниченных точек доступа. Аналогично, уникальный идентификатор может назначаться набору терминалов доступа, которые авторизованы на то, чтобы принимать услугу от одной или более ограниченных точек доступа. В некоторых аспектах, временный идентификатор может назначаться терминалу доступа, посредством чего доступ к узлу может заключать в себе преобразование временного идентификатора в постоянный идентификатор для терминала доступа.
С помощью таких идентификаторов может достигаться требуемый уровень управления доступом, даже когда узлы могут быть инициализированы произвольно организующимся способом. В некоторых аспектах, управление доступом может предоставляться посредством ограниченной точки доступа. В некоторых аспектах, управление доступом может предоставляться посредством сетевого узла. В некоторых аспектах, управление доступом может предоставляться посредством взаимодействия ограниченной точки доступа и сетевого узла.
Данное раскрытие сущности изобретения относится в некоторых аспектах к инициализации узла с помощью списка предпочтительного роуминга. В некоторых аспектах, узел может инициализироваться с помощью списка предпочтительного роуминга по умолчанию, который узел может использовать для того, чтобы получать другой список предпочтительного роуминга для осуществления доступа к ограниченным точкам доступа. В некоторых аспектах, узел может инициализироваться с помощью списка предпочтительного роуминга с использованием маякового радиосигнала самоинициализации.
Краткое описание чертежей
Эти и другие примерные аспекты раскрытия сущности изобретения описываются в подробном описании и прилагаемой формуле изобретения, которая приведена ниже, и на прилагаемых чертежах, на которых:
фиг. 1 является упрощенной блок-схемой нескольких примерных аспектов узла доступа;
фиг. 2 является блок-схемой последовательности операций способа для нескольких примерных аспектов операций, которые могут использоваться для того, чтобы инициализировать сетевые узлы и предоставлять управление доступом;
фиг. 3 является упрощенной схемой нескольких примерных компонентов сетевого узла;
фиг. 4 является блок-схемой последовательности операций способа для нескольких примерных аспектов операций, которые могут использоваться для того, чтобы инициализировать точку доступа;
фиг. 5 является блок-схемой последовательности операций способа для нескольких примерных аспектов операций, которые могут использоваться для того, чтобы инициализировать терминал доступа;
фиг. 6 является блок-схемой последовательности операций способа для нескольких примерных аспектов операций, которые могут использоваться для того, чтобы инициализировать терминал доступа;
фиг. 7 является блок-схемой последовательности операций способа для нескольких примерных аспектов операций, которые могут использоваться для того, чтобы предоставлять управление доступом;
фиг. 8 является блок-схемой последовательности операций способа для нескольких примерных аспектов операций, которые могут использоваться для того, чтобы предоставлять управление доступом;
фиг. 9 является блок-схемой последовательности операций способа для нескольких примерных аспектов операций, которые могут использоваться для того, чтобы предоставлять управление доступом;
фиг. 10 является блок-схемой последовательности операций способа для нескольких примерных аспектов операций, которые могут использоваться для того, чтобы предоставлять управление доступом;
фиг. 11 является блок-схемой последовательности операций способа для нескольких примерных аспектов операций, которые могут использоваться для того, чтобы предоставлять управление доступом;
фиг. 12 является блок-схемой последовательности операций способа для нескольких примерных аспектов операций, которые могут использоваться для того, чтобы инициализировать терминал доступа;
фиг. 13 является блок-схемой последовательности операций способа для нескольких примерных аспектов операций, которые могут использоваться для того, чтобы предоставлять управление доступом;
фиг. 14 является упрощенной схемой системы беспроводной связи;
фиг. 15 является упрощенной схемой системы беспроводной связи, включающей в себя фемтоузлы;
фиг. 16 является упрощенной схемой, иллюстрирующей зоны покрытия для беспроводной связи;
фиг. 17 является упрощенной блок-схемой нескольких примерных аспектов компонентов связи; и
фиг. 18-28 являются упрощенными блок-схемами нескольких примерных аспектов устройств, выполненных с возможностью предоставлять инициализацию и/или управление доступом, как рассматривается в данном документе.
В соответствии с установившейся практикой, различные признаки, проиллюстрированные на чертежах, могут не быть нарисованы в масштабе. Соответственно, размеры различных признаков могут быть произвольно увеличены или уменьшены для ясности. Помимо этого некоторые из чертежей могут быть упрощены для ясности. Таким образом, чертежи могут не иллюстрировать все компоненты данного устройства (к примеру, устройства) или способа. Наконец, аналогичные номера ссылок могут использоваться для того, чтобы обозначать аналогичные признаки по всему подробному описанию и чертежам.
Подробное описание изобретения
Различные аспекты раскрытия сущности изобретения описываются ниже. Должно быть очевидным то, что идеи в данном документе могут быть осуществлены во множестве форм и что все конкретные структуры, функции или и то, и другое, раскрытые в данном документе, являются просто характерными. На основе идей в данном документе специалисты в данной области техники должны принимать во внимание, что аспекты, раскрытые в данном документе, могут быть реализованы независимо от любых других аспектов, и что два или более из этих аспектов могут быть комбинированы различными способами. Например, устройство может быть реализовано или способ может быть использован на практике с помощью любого числа аспектов, изложенных в данном документе. Помимо этого, такое устройство может быть реализовано или способ может быть использован на практике с помощью другой структуры, функциональности или структуры и функциональности, помимо или отличной от одного или более аспектов, изложенных в данном документе. Кроме того, аспект может содержать, по меньшей мере, один элемент формулы изобретения.
Фиг. 1 иллюстрирует несколько узлов в примерной системе 100 связи (к примеру, части сети связи). В целях иллюстрации, различные аспекты раскрытия сущности описываются в контексте одного или более сетевых узлов, точек доступа и терминалов доступа, которые обмениваются данными друг с другом. Следует принимать во внимание тем не менее то, что идеи в данном документе могут быть применимы к другим типам устройств или другим аналогичным устройствам, которые упоминаются с использованием других терминов.
Точки 102 и 104 доступа в системе 100 предоставляют одну или более услуг (к примеру, возможности подключения к сети) для одного или более беспроводных терминалов (к примеру, терминала 106 и/или 108 доступа), который может быть установлен в рамках или который может передвигаться по всей ассоциированной географической области. Помимо этого, точки 102 и 104 доступа могут обмениваться данными с одним или более сетевых узлов 110, чтобы упрощать возможности подключения к глобальной вычислительной сети. Это сетевой узел может принимать различные формы. Например, сетевой узел может содержать диспетчер мобильности или некоторый другой надлежащий сетевой объект (к примеру, объект базовой сети).
Точки 102 и 104 доступа могут быть ограничены в некоторых аспектах, посредством чего каждая точка доступа предоставляет определенные услуги определенным терминалам доступа (к примеру, терминалам 106 и 108 доступа), но не другим терминалам доступа (к примеру, макротерминалу доступа, не показан). Например, точки 102 и 104 доступа могут быть ограничены так, чтобы не предоставлять другим терминалам доступа, по меньшей мере, одно из следующего: регистрация, передача служебных сигналов, речевой вызов, доступ к данным или любая другая услуга сотовой связи. Ограниченные точки доступа могут развертываться произвольно организующимся способом. Например, данный домовладелец может устанавливать и конфигурировать собственную ограниченную точку доступа.
Фиг. 2 предоставляет краткий обзор нескольких операций, которые могут выполняться для того, чтобы упрощать развертывание ограниченных точек доступа и терминалов доступа, которые авторизованы на то, чтобы использовать эти точки доступа. В некоторых аспектах, эти операции могут использоваться для того, чтобы предоставлять возможность ограниченному узлу доступа определять свои идентификационные данные, определять идентификационные данные терминалов доступа, которым разрешено осуществлять доступ (к примеру, подключаться) к ограниченной точке доступа, и подтверждать идентификационные данные терминала доступа (к примеру, терминала доступа, который пытается осуществлять доступ к ограниченной точке доступа). В некоторых аспектах, эти операции могут использоваться для того, чтобы предоставлять возможность терминалу доступа определять свои идентификационные данные, определять идентификационные данные ограниченной точки доступа, к которой терминалу доступа разрешено осуществлять доступ, преобразовывать временные идентификационные данные терминала доступа в постоянные идентификационные данные и подтверждать идентификационные данные точки доступа (к примеру, ограниченной точки доступа, к которой терминал доступа выполняет попытку осуществлять доступ).
Для удобства операции по фиг. 2 (или любые другие операции, поясненные или рассматриваемые в данном документе) могут описываться как выполняемые посредством конкретных компонентов (к примеру, компонентов системы 100 и/или компонентов системы 300, как показано на фиг. 3). Следует принимать во внимание тем не менее, что эти операции могут быть выполнены посредством других типов компонентов и могут быть выполнены с помощью другого числа компонентов. Также следует принимать во внимание, что одна или более из операций, описанных в данном документе, возможно, не используется в данной реализации.
Фиг. 3 иллюстрирует несколько примерных компонентов, которые могут быть включены в сетевой узел 110 (к примеру, диспетчер мобильности, центр коммутации мобильной связи или обслуживающий узел поддержки GPRS), точку 102 доступа и терминал 106 доступа в соответствии с идеями в данном документе. Следует принимать во внимание, что компоненты, проиллюстрированные для данного одного из этих узлов, также могут быть включены в другие узлы в системе связи. Например, терминал 108 доступа может включать в себя компоненты, аналогичные описанным для терминала 106 доступа, и точка 104 доступа может включать в себя компоненты, аналогичные описанным для точки 102 доступа.
Сетевой узел 110, точка 102 доступа и терминал 106 доступа включают в себя приемопередающие устройства 302, 304 и 306, соответственно, для обмена данными друг с другом и с другими узлами. Приемопередающее устройство 302 включает в себя передающее устройство 308 для отправки сигналов (к примеру, сообщений) и приемное устройство 310 для приема сигналов. Приемопередающее устройство 304 включает в себя передающее устройство 312 для передачи сигналов и приемное устройство 314 для приема сигналов. Приемопередающее устройство 306 включает в себя передающее устройство 316 для передачи сигналов и приемное устройство 318 для приема сигналов.
Сетевой узел 110, точка 102 доступа и терминал 106 доступа также включают в себя различные другие компоненты, которые могут использоваться в связи с инициализацией узлов и управлением доступом, как рассматривается в данном документе. Например, сетевой узел 110, точка 102 доступа и терминал 106 доступа могут включать в себя контроллеры 320, 322 и 324 связи, соответственно, для управления связью с другими узлами (к примеру, отправкой и приемом сообщений/индикаторов) и для предоставления другой связанной функциональности, рассматриваемой в данном документе. Сетевой узел 110, точка 102 доступа и терминал 106 доступа могут включать в себя контроллеры 326, 328 и 330 инициализации соответственно, для инициализации узла и для предоставления другой связанной функциональности, рассматриваемой в данном документе. Сетевой узел 110, точка 102 доступа и терминал 106 доступа могут включать в себя контроллеры 332, 334 и 336 доступа, соответственно, для предоставления управления доступом и для предоставления другой связанной функциональности, рассматриваемой в данном документе. В целях иллюстрации, все узлы иллюстрируются на фиг. 3 как имеющие функциональность, касающуюся инициализации и управления доступом. В некоторых реализациях тем не менее один или более из этих компонентов, возможно, не используется в данном узле. Нижеприведенное пояснение описывает несколько различных схем (к примеру, в связи с различными чертежами) для инициализации сетевых узлов и предоставления управления доступом. Для удобства на этих различных схемах сетевой узел 110, точка 102 доступа и терминал 106 доступа могут упоминаться как имеющие различную функциональность и могут упоминаться как представляющие различные типы узлов (к примеру, в различных реализациях сетевой узел 110 может представлять SRNC или MME, или AAA и т.д.). Следует принимать во внимание, тем не менее, что в данной реализации сетевой узел 110, точка 102 доступа и терминал 106 доступа могут быть выполнены конкретным способом.
Снова ссылаясь на фиг. 2, как представлено посредством этапа 202, каждый терминал доступа (к примеру, терминал 106 доступа) в системе может инициализироваться, чтобы предоставлять связь с одной или более точек доступа (к примеру, точкой 102 доступа). В примере по фиг. 3, эти операции могут выполняться, например, посредством работы контроллеров 326 и 330 инициализации.
В некоторых аспектах, оператор может назначать уникальный идентификатор терминалу 106 доступа. В некоторых реализациях, этот идентификатор содержит идентификатор доступа к сети (NAI) или международный номер цифровой сети с интегрированными службами для мобильной станции (MS ISDN). Альтернативно, идентификационные данные абонента, такие как международный идентификатор абонента мобильной связи (IMSI), также могут извлекаться из модуля идентификации абонента, такого как SIM, USIM или VSIM, присутствующего в терминале доступа. В некоторых случаях этот идентификатор гарантированно является уникальным в рамках домена оператора (к примеру, всей сети, предоставленной посредством оператора сотовой связи). В некоторых реализациях, такой идентификатор может быть частью информации сеанса для терминала 106 доступа. Например, идентификатор может отправляться в сетевой узел 110 (к примеру, сеансовый опорный сетевой контроллер, SRNC) посредством терминала 106 доступа, когда терминал 106 доступа создает сеанс, или идентификатор может проталкиваться в сетевой узел 110 от объекта аутентификации, авторизации и учета (AAA), как только сеанс создан. В некоторых реализациях, идентификатор доступен для пользователя так, что пользователь может, например, конфигурировать свою ограниченную точку(ки) доступа, чтобы предоставлять услуги одному или более терминалам доступа. В некоторых реализациях, терминалу доступа может назначаться временный идентификатор. Например, сеть может назначать постоянные и временные идентификаторы для терминала 106 доступа и хранить эти идентификаторы в сети. Помимо этого, сеть может отправлять временный идентификатор в терминал 106 доступа так, что терминал 106 доступа может использовать этот идентификатор, когда он осуществляет доступ к точке доступа.
Терминал 106 доступа также может инициализироваться с помощью идентификационных данных каждой точки доступа (к примеру, точки 102 доступа), к которой терминалу 106 доступа разрешено осуществлять доступ. Как подробнее описано ниже, это может заключать в себе, например, отправку идентификаторов точек доступа в терминал 106 доступа (к примеру, модель пассивного приема и активной передачи) и/или предоставление возможности терминалу 106 доступа выбирать точки доступа, к которым должен осуществлять доступ терминал 106 доступа (к примеру, модель активного приема и пассивной передачи). Терминал 106 доступа тем самым может хранить список авторизованных точек доступа (к примеру, белый список или список предпочтительных пользовательских зон), к которому терминал 106 доступа может обращаться по мере того, как перемещается через различные зоны покрытия беспроводной связи.
В некоторых реализациях, пользователю терминала 106 доступа может указываться определять то, хочет он или нет разрешать терминалу 106 доступа осуществлять доступ к точке доступа. В некоторых реализациях, терминал 106 доступа может автоматически разрешать доступ к точке доступа. В некоторых реализациях, терминал 106 доступа может определять на основе конфигурационной информации в терминале 106 доступа то, следует ли разрешать доступ автоматически или требовать того, чтобы пользователь указывал, чтобы разрешать доступ. В некоторых реализациях, пользователь может выбирать осуществлять доступ или выбирать не осуществлять доступ к одному или более терминалам доступа. В этом случае список разрешенного и/или отклоненного терминала(ов) доступа может храниться в терминале 106 доступа. Таким образом, терминал 106 доступа может не допускать (к примеру, автоматически предотвращать) попытки осуществлять доступ к точке доступа в списке.
Как представлено посредством этапа 204, каждая ограниченная точка доступа (к примеру, точка 102 доступа) в системе может инициализироваться, чтобы предоставлять связь с одним или более терминалом доступа (к примеру, терминалом 106 доступа). В примере по фиг. 3, эти операции могут выполняться, например, посредством работы контроллеров 326 и 328 инициализации.
Например, уникальный идентификатор может назначаться точке 102 доступа или набору точек доступа (к примеру, точкам 102 и 104 доступа). Этот уникальный идентификатор отличается от уникального идентификатора устройства, который может назначаться для того, чтобы идентифицировать отдельные терминалы доступа в системе. Как подробнее описано ниже, такой идентификатор может содержать, например, специальный тип идентификатора сети (NID) или идентификатор подсети, или идентификатор, назначаемый группе терминалов доступа, которые имеют идентичные свойства ограниченного ассоциирования (к примеру, CSG). В некоторых случаях сеть может автономно назначать уникальный идентификатор. В некоторых случаях одна или более точек доступа могут запрашивать идентификатор (к примеру, посредством определения предложенного идентификатора и отправки его в сеть). В этих случаях сеть может определять то, используется уже или нет запрошенный идентификатор посредством одной или более других точек доступа. Если запрошенный идентификатор уже используется, сеть может выбирать другой идентификатор (к примеру, аналогичный идентификатор), который не используется посредством других точек доступа, и отправлять этот идентификатор в запрашивающую точку(и) доступа.
Точка 102 доступа также может инициализироваться с одним или более идентификаторов, ассоциированных с каждым терминалом доступа (к примеру, терминалом 106 доступа), которому разрешено осуществлять доступ к точке 102 доступа. Как подробнее описано ниже, это может заключать в себе, например, сохранение идентификаторов терминалов доступа в базе данных, управляемой посредством сети, и/или сохранение идентификаторов терминалов доступа в списке для локального доступа в точке 102 доступа.
В некоторых реализациях, список управления доступом для данной ограниченной точки доступа может управляться в этой ограниченной точке доступа. Например, как пояснено ниже в связи с фиг. 13, пользователь может конфигурировать свою точку доступа с использованием терминала доступа (к примеру, сотового телефона) или с использованием защищенной паролем веб-страницы, хостинг которой выполняется в ограниченной точке доступа.
Альтернативно, в некоторых реализациях список управления доступом для каждой ограниченной точки доступа в сети управляется в сети (к примеру, базовой сети). Например, как пояснено ниже в связи с фиг. 4, список управления доступом может управляться на веб-странице, хостинг которой выполняется посредством оператора сети. Управление списком управления доступом в сети может предоставлять одно или более преимуществ в некоторых контекстах. В некоторых аспектах, этот подход может предоставлять большую гибкость в политике. Например, оператор может ограничивать доступ к ограниченным точкам доступа при необходимости, и оператор может проверять записи (к примеру, для терминалов доступа) в одной схеме тарификации и оплаты абонентских услуг. Помимо этого сеть может быть более надежной, чем отдельные точки доступа. Следовательно, надежность списка управления доступом может повышаться. Кроме того, поскольку список управления доступом не может отправляться в ограниченную точку доступа, может не быть необходимости предоставлять прямой интерфейс с ограниченными точками доступа (к примеру, прикладное программное обеспечение, USB-порты и т.д.). Кроме того, с помощью списков централизованного управления доступом может быть проще управлять несколькими ограниченными точками доступа, которые принадлежат общей организации.
Как только ограниченная точка доступа инициализирована, она может оповещать о своем назначенном идентификаторе по радиоинтерфейсу. Например, точка 102 доступа может передавать в широковещательном режиме свой идентификатор как часть параметров сектора или некоторым другим надлежащим способом.
Как представлено посредством этапа 206, как только терминал доступа инициализирован, терминал доступа может отслеживать сигналы (к примеру, пилотные сигналы/маяковые радиосигналы), передаваемые в широковещательном режиме посредством близлежащих точек доступа. Как пояснено подробно ниже, если терминал 106 доступа идентифицирует сигналы из точки 102 доступа (к примеру, в сценарии, где терминалу 106 доступа разрешено осуществлять доступ к точке 102 доступа), терминал 106 доступа может запрашивать доступ к этой точке 102 доступа. Идентификация доступной точки доступа посредством терминала 106 доступа может заключать в себе, например, сравнение идентификатора, ассоциированного с точкой 102 доступа, с доверенным списком 338 авторизованных точек доступа (к примеру, белым списком), хранимым посредством терминала 106 доступа. В примере по фиг. 3, эти и другие связанные с доступом операции могут выполняться, например, посредством работы контроллера 336 доступа.
Как представлено посредством этапа 208, точка 102 доступа и/или один или более сетевых узлов (к примеру, сетевой узел 110) могут определять то, разрешать или нет терминалу 106 доступа осуществлять доступ к точке 102 доступа. Эта операция управления доступом может заключать в себе, например, подтверждение идентификационных данных терминала 106 доступа и сравнение идентификатора терминала 106 доступа со списком авторизованных терминалов доступа, хранимым посредством точки 102 доступа (к примеру, списком 340 для локального доступа), и/или хранимым посредством сетевого узла 110 (к примеру, списком 342 для доступа к сетевой базе данных). В примере по фиг. 3, эти и другие связанные с доступом операции могут выполняться, например, посредством работы контроллера 334 доступа и/или контроллера 332 доступа.
С учетом вышеуказанного краткого обзора, дополнительные подробности, касающиеся инициализации и управления доступом, описываются со ссылкой на фиг. 4-13. Следует принимать во внимание на основе идей в данном документе, что одна или более из операций, описанных в связи с данным одним из этих чертежей, может использоваться вместе с операциями, описанными в другом из этих чертежей. Для удобства эти операции описываются в отношении компонентов по фиг. 1. Следует принимать во внимание, что эти операции также могут быть применимы к другим узлам в сети.
Ссылаясь первоначально на фиг. 4, рассматриваются несколько операций, касающихся инициализации ограниченной точки доступа.
Как представлено посредством этапа 402, сетевой узел 110 назначает идентификатор (к примеру, уникальный идентификатор) для ограниченной точки доступа. В некоторых случаях этот идентификатор гарантированно является уникальным в рамках домена оператора (к примеру, всей сети, предоставленной посредством оператора сотовой связи). Например, сетевой объект может хранить базу данных идентификаторов, которая используется для того, чтобы обеспечивать уникальность любого назначенного идентификатора.
Идентификатор может принимать различные формы. В некоторых реализациях, этот идентификатор содержит идентификатор сети (к примеру, идентификатор фемтосети, FNID). В некоторых реализациях, идентификатор может содержать идентификатор закрытой абонентской группы (CSG ID). Как упомянуто выше, набор ограниченных точек доступа (к примеру, ассоциированный с одним административным доменом) может совместно использовать общий идентификатор (к примеру, CSG ID). В некоторых реализациях, набор FNID может быть ассоциирован с общим CSG. Например, CSG может назначаться организации, и различные FNID могут назначаться различным точкам доступа в организации (к примеру, в различных зданиях). В некоторых реализациях, дополнительные идентификаторы, которые могут быть понятными для пользователей (к примеру, текстовые), также могут использоваться.
Уникальный идентификатор может инициализироваться различными способами. Например, в некоторых случаях идентификатор выбирается и конфигурируется, когда пользователь активирует ограниченную точку доступа. Здесь, идентификатор может конфигурироваться оператором, в точке продажи или некоторым другим способом.
Как представлено посредством этапа 404, формируется список терминалов доступа, которым разрешено осуществлять доступ к точке 102 доступа (и, если применимо, ко всем остальным точкам доступа в заданном наборе точек доступа). Этот список доступа может включать в себя, например, идентификаторы терминалов доступа, как пояснено в данном документе. Таким образом, такой идентификатор может идентифицировать отдельный терминал доступа (к примеру, NAI или IMSI, или MS ISDN) или набор из одного или более терминалов доступа (к примеру, одного или более терминалов доступа, ассоциированных с данной CSG). Помимо этого, список доступа может указывать разрешения (к примеру, условия для доступа), ассоциированные с данным терминалом доступа.
В некоторых реализациях, список доступа может управляться с помощью веб-узла 344 (к примеру, доступного посредством компьютера, телефона или некоторого другого надлежащего устройства). Таким образом, владелец или пользователь точки 102 доступа может осуществлять доступ к веб-узлу, чтобы добавлять, удалять или редактировать записи терминалов доступа в списке доступа. Например, чтобы предоставлять возможность домашнему или приглашенному терминалу доступа (к примеру, терминалу 108 доступа) осуществлять доступ к точке 102 доступа, пользователь может добавлять постоянный NAI терминала доступа в список доступа через веб-страницу. Здесь, различные соглашения об именах (к примеру, понятные для пользователей идентификаторы, такие как "Телефон Джо" и т.п.) могут быть ассоциированы с уникальным идентификатором терминала доступа (к примеру, NAI или MS ISDN), и один или более из этих идентификаторов могут отображаться на веб-странице после того, как они добавлены на веб-страницу.
Как представлено посредством этапа 406, в некоторых реализациях список доступа управляется посредством оператора сети. Например, оператор может хранить сервер для веб-узла списков доступа. Таким образом оператор может санкционировать все модификации списка доступа (к примеру, запрещать вход для терминалов доступа от других операторов).
Как представлено посредством этапа 408, информация о списке доступа затем может отправляться в каждую точку доступа или другие сетевые узлы, которые выполняют управление доступом, ассоциированное с данным списком доступа. Например, сервер может "проталкивать" информацию о списке доступа в точку 102 доступа, или точка 102 доступа может "извлекать" информацию о списке доступа с сервера. В качестве примера модели пассивного приема и активной передачи список доступа может отправляться из веб-узла оператора на сервер конфигурации, который затем отправляет список доступа в точку 102 доступа. В качестве другого примера список доступа может отправляться из веб-узла оператора через Интернет в прикладное программное обеспечение в точке 102 доступа. В качестве примера модели активного приема и пассивной передачи точка 102 доступа может запрашивать сервер конфигурации принимать последнюю версию списка доступа. Такой запрос может осуществляться, например, каждый раз, когда точка 102 доступа подключается к сети оператора (к примеру, устанавливает новое соединение IPSec). Таким образом, в случае если точка 102 доступа переходит в оффлайн на определенный период времени, точка 102 доступа может быть уверена в приеме последней версии списка доступа каждый раз, когда она повторно подключается к сети.
Посредством хранения списка доступа в местоположении, отличном от точки 102 доступа, точка 102 доступа освобождается от нагрузки хранения списка доступа. Этот подход позволяет предоставлять улучшенное управление списком доступа, поскольку список доступа может обновляться, даже когда точка 102 доступа находится оффлайн. Помимо этого такой подход может упрощать управление списком доступа, который ассоциирован с несколькими точками доступа. Например, отдельный список доступа может быть задан для набора точек доступа (к примеру, ассоциированного с данной CSG). В этом случае точки доступа могут обнаруживать список доступа из одного источника вместо необходимости координироваться друг с другом, чтобы управлять (к примеру, обновлять) списком доступа для всех точек доступа.
Использование централизованного списка доступа также может упрощать использование временных идентификаторов. Например, точка 102 доступа может использовать данный идентификатор в течение длительности, когда данный IPSec-туннель установлен. Когда новый IPSec-туннель установлен, список доступа может быть сконфигурирован с другим набором идентификаторов. Здесь, новый набор идентификаторов может идентифицировать или не идентифицировать эти терминалы доступа как предыдущую версию списка доступа.
Как представлено посредством этапа 410, точка 102 доступа передает в широковещательном режиме свой идентификатор (к примеру, FNID или CSG ID) по радиоинтерфейсу. Таким образом все терминалы доступа, которые входят в зону покрытия точки 102 доступа, могут идентифицировать точку 102 доступа и определять то, разрешено им или нет осуществлять доступ к точке 102 доступа.
Ссылаясь теперь на фиг. 5 и 6, описывается несколько операций, которые могут использоваться для того, чтобы инициализировать терминал доступа. В частности, эти чертежи описывают технологии для инициализации терминала доступа с помощью идентификационных данных одной или более ограниченных точек доступа, к которым терминалу доступа разрешено осуществлять доступ.
Фиг. 5 иллюстрирует несколько операций, которые могут выполняться для того, чтобы "проталкивать" информацию о списке доступа в терминал доступа (т.е. модель пассивного приема и активной передачи). В этом примере допускается, что уникальный идентификатор назначен терминалу доступа (к примеру, как пояснено выше).
Как представлено посредством этапа 502, в некоторой точке во времени терминал доступа может обозначаться как разрешенный для доступа к одной или более точек доступа. Например, владелец одной или более точек доступа может добавлять приглашенный терминал доступа в список доступа, ассоциированный с точкой(ками) доступа, как пояснено выше в связи с фиг. 4.
Как представлено посредством этапа 504, оператор отправляет сообщение в терминал доступа, которое указывает, что терминалу доступа теперь разрешено осуществлять доступ к точке доступа или набору точек доступа. Это сообщение может включать в себя идентификатор, ассоциированный с точкой(ками) доступа (к примеру, FNID или CSG ID), а также все ограничения, которые могут быть применимы (к примеру, сроки для приглашенного доступа). Это сообщение может отправляться, например, когда идентификатор терминала 108 доступа добавляется в список доступа, ассоциированный с точкой 102 доступа. Это сообщение также может отправляться различными способами. Например, сеть может отправлять SMS-сообщение, сообщение по протоколу прикладного уровня (к примеру, управление устройством по стандарту открытого сообщества производителей мобильной связи), сообщение уровня управления радиосвязью, поисковый вызов или некоторый другой тип сообщения в терминал доступа, чтобы передавать информацию о точке доступа (к примеру, запрос, который запрашивает терминал 108 доступа то, хочет он или нет осуществлять доступ к точке 102 доступа).
Как представлено посредством этапа 506, терминал 108 доступа затем может информировать пользователя терминала 108 доступа о том, что он имеет право осуществлять доступ к точке(кам) доступа. Например, терминал 108 доступа может отображать индикатор относительно идентификационных данных точки(ек) доступа или предоставлять некоторую другую форму индикатора. Такой индикатор может содержать, например, идентификатор, назначаемый точке(кам) доступа, или альтернативное имя (к примеру, понятные для пользователей идентификаторы, такие как "Дом Сью" и т.п.), которое ассоциировано с идентификатором.
Как представлено посредством этапа 508, пользователь затем может определять то, разрешать или нет (к примеру, с использованием устройства ввода в терминале 108 доступа) запрошенный доступ к точке(кам) доступа. На основе решения пользователя, терминал 108 доступа может обновлять список (к примеру, белый список), который он хранит, точек доступа, к которым ему разрешено (к примеру, предоставлена возможность) осуществлять доступ. Как пояснено ниже, терминал 108 доступа может использовать этот список для того, чтобы определять то, к каким точкам доступа он может осуществлять доступ, по мере того как терминал 108 доступа перемещается по сети. Здесь, пользователю может вообще не требоваться предоставлять какую-либо дополнительную авторизацию доступа в случае, если терминал доступа входит в зону покрытия точки доступа, в списке, поскольку терминал доступа может автоматически "помнить" эту точку доступа. В некоторых реализациях, белый список может обновляться только после того, как подтверждение принимается от оператора сети.
В некоторых реализациях, терминал 108 доступа может отправлять сообщение оператору, указывающее решение пользователя. Таким образом оператор может выбирать модифицировать список доступа для точки(ек) доступа, при необходимости.
Посредством предоставления возможности пользователю терминала доступа принимать или отклонять доступ к точке доступа, может не допускаться одностороннее предоставление возможности терминалу доступа (к примеру, терминалу доступа соседа) осуществлять доступ к этой точке доступа пользователем точки доступа. Таким образом, пользователь терминала доступа может быть уверен, что его информация не отправляется в неавторизованную точку доступа.
Кроме того, эта модель пассивного приема и активной передачи не требует, чтобы терминал доступа находился рядом с точкой доступа для того, чтобы добавлять точку доступа в свой белый список. Помимо этого, поскольку терминал доступа может принимать сообщение "проталкивания" только тогда, когда он добавлен в список доступа, вероятность выбора пользователем неправильной точки доступа (к примеру, к которой терминалу доступа не разрешен доступ) может уменьшаться.
Фиг. 6 иллюстрирует несколько операций, которые могут выполняться для того, чтобы "извлекать" информацию о списке доступа в терминал доступа (т.е. модель активного приема и пассивной передачи). С другой стороны, допускается, что уникальный идентификатор назначен терминалу доступа.
Как представлено посредством этапа 602, в некоторой точке во времени пользователь терминала доступа (к примеру, терминала 108 доступа) инициирует сканирование близлежащих точек доступа. С этой целью, терминал 108 доступа может включать в себя устройство ввода, которым может управлять пользователь (к примеру, выбор из меню), чтобы инструктировать приемному устройству 318 отслеживать один или более каналов на предмет сигналов пилотных сигналов или других сигналов из точки доступа.
Как представлено посредством этапа 604, терминал 108 доступа информирует пользователя обо всех точках доступа, которые обнаружены в результате сканирования. Например, терминал 108 доступа может отображать индикатор относительно идентификационных данных обнаруженной точки(ек) доступа или предоставлять некоторую другую форму индикатора. Также, такой индикатор может содержать идентификатор, назначаемый точке(кам) доступа, альтернативное имя или некоторую другую надлежащую информацию.
Как представлено посредством этапа 606, пользователь может выбирать разрешать доступ к одной или более обнаруженных точек доступа. Например, пользователь может управлять устройством ввода в терминале 108 доступа так, чтобы выбирать одну или более точек доступа, которые отображаются посредством терминала 108 доступа.
Терминал доступа затем пытается осуществлять доступ к выбранной точке доступа, при необходимости. Как пояснено ниже, в случае если пользователь выбрал неправильную точку доступа (к примеру, точку доступа, к которой терминалу доступа не разрешен доступ), точка доступа может запрещать доступ. Точка доступа затем может ретранслировать эту информацию в терминал доступа (к примеру, чтобы не допускать этого в будущем снова).
Как представлено посредством этапа 608, в некоторых реализациях терминал 108 доступа может обновлять список, который он хранит, точек доступа, к которым ему разрешено осуществлять доступ (к примеру, белый список), на основе решения пользователя. Таким образом, терминал 108 доступа может "помнить" выбранную точку доступа так, что пользовательский ввод не требуется для будущих посещений этой точки доступа (к примеру, терминал 108 доступа может подключаться к точке доступа без необходимости для пользователя инициировать еще одно сканирование).
Как представлено посредством этапа 610, в некоторых реализациях модель активного приема и пассивной передачи может использоваться для того, чтобы предоставлять возможность терминалу 108 доступа осуществлять доступ к точке доступа на условной основе (к примеру, плата за использование). Например, несколько точек доступа (к примеру, принадлежащих общему владельцу, такому как гостиница или другая организация) могут оповещать один уникальный идентификатор (к примеру, FNID или CSG ID). Когда терминал доступа находится рядом с одной из этих точек доступа, и пользователь терминала 108 доступа инициирует сканирование, пользователь может выбирать подключаться к одной из этих точек доступа (к примеру, точке 102 доступа). Когда терминал 108 доступа пытается подключаться к точке 102 доступа, точка 102 доступа может не проверять свой список управления локальным доступом на предмет того, авторизован или нет терминал 108 доступа для доступа, а вместо этого может предоставлять возможность терминалу 108 доступа осуществлять начальное соединение. Это начальное соединение может заключать в себе, тем не менее, перенаправление пользователя на веб-страницу, посредством чего терминал 108 доступа может принимать услугу из точки 102 доступа только в том случае, если определенные условия удовлетворяются (к примеру, оплата выполнена). С помощью этой модели любой терминал доступа (в противоположность определенным обозначенным терминалам доступа) может получать доступ к ассоциированному набору точек доступа.
Как упомянуто выше, точка доступа и/или сетевой узел могут управлять тем, разрешено или нет данному терминалу доступа осуществлять доступ к точке доступа. В некоторых реализациях, управление доступом для данной ограниченной точки доступа может управляться в этой ограниченной точке доступа. В некоторых реализациях, управление доступом для данной ограниченной точки доступа может управляться в этой ограниченной точке доступа с помощью диспетчера централизованного управления доступом (к примеру, реализованного в сетевом узле). Фиг. 7-11 иллюстрируют несколько технологий, которые могут использоваться для того, чтобы управлять таким доступом.
Ссылаясь первоначально на фиг. 7, описывается несколько операций, касающихся сценария, где точка доступа управляет доступом к себе. В некоторых аспектах, доступ, предоставленный посредством точки доступа, может быть условным. Например, если точка доступа определяет то, что доступ к определенной услуге не должен быть предоставлен, запрошенный доступ может быть односторонне запрещен. Тем не менее, если точка доступа определяет то, что доступ к данной услуге должен быть предоставлен, точка доступа может отправлять запрос в сеть, чтобы подтверждать то, должен или нет разрешаться доступ.
В некоторых реализациях, точка доступа может управлять (к примеру, односторонне управлять) доступом к локальной услуге. Например, терминал доступа может пытаться получать доступ к услугам, предоставленным в локальной сети, ассоциированной с точкой доступа. Такие услуги могут включать в себя, например, доступ к локальному серверу (к примеру, чтобы осуществлять доступ к аудио, видео, данным или другому содержимому), доступ к принтеру и т.д.
Как представлено посредством этапа 702 по фиг. 7, в некоторой точке во времени терминал доступа (к примеру, терминал 108 доступа) начинает установление связи с ограниченной точкой доступа (к примеру, точкой 102 доступа). В связи с этой операцией терминал 108 доступа может пытаться открывать сеанс (или маршрут) к точке 102 доступа. Помимо этого ассоциированная информация сеанса может сохраняться в сети (к примеру, в сетевом узле 110). Чтобы упрощать подтверждение посредством точки 102 доступа идентификационных данных терминала 108 доступа, в некоторых случаях идентификатор терминала 108 доступа может быть частью информации сеанса (к примеру, включаться в контекстную информацию для точки доступа). Этот идентификатор может содержать, например, постоянный идентификатор (к примеру, NAI), как пояснено в данном документе.
Как представлено посредством этапа 704, точка 102 доступа может получать информацию, чтобы подтверждать идентификационные данные терминала 108 доступа. Например, в некоторых случаях точка 102 доступа может принимать идентификатор (к примеру, временный идентификатор) или другую надлежащую информацию непосредственно из терминала 108 доступа (к примеру, по радиоинтерфейсу). В некоторых случаях точка 102 доступа может извлекать вышеуказанную информацию сеанса, включающую в себя идентификатор терминала доступа (к примеру, временный или постоянный идентификатор), из сети (к примеру, из SRNC). Преимущественно, в этом последнем сценарии передача идентификатора (к примеру, постоянного NAI) по радиоинтерфейсу может запрещаться.
В случаях, где временный идентификатор используется (к примеру, временный NAI), точка 102 доступа может взаимодействовать с сетью, чтобы обеспечивать достоверность идентификатора. Например, в некоторых реализациях точка 102 доступа отправляет временный идентификатор в AAA-объект, который аутентифицирует идентификатор. В некоторых реализациях точка 102 доступа отправляет временный идентификатор в сеть и принимает ассоциированный постоянный идентификатор в ответ. В этом случае точка 102 доступа может использовать постоянный идентификатор для того, чтобы аутентифицировать терминал 108 доступа.
Как представлено посредством этапа 706, точка 102 доступа сравнивает информацию о терминале доступа (к примеру, временный или постоянный идентификатор) с информацией в своем списке для локального доступа (к примеру, представленным посредством списка 340 для локального доступа на фиг. 3). Как пояснено выше, список для локального доступа может быть выполнен с возможностью включать в себя уникальный идентификатор, ассоциированный с терминалом 108 доступа (к примеру, NAI, CSG ID и т.д.).
Как представлено посредством этапа 708, точка 102 доступа затем может разрешать или отклонять запрошенный доступ на основе сравнения на этапе 706. Здесь, точка 102 доступа может отправлять сообщение отклонения в терминал 108 доступа, и/или точка 102 доступа может перенаправлять терминал 108 доступа на другую точку доступа (к примеру, посредством отправки сообщения перенаправления, которое идентифицирует локальную макроточку доступа).
Как описано ниже, в некоторых реализациях терминал 102 доступа может взаимодействовать с сетью, чтобы аутентифицировать терминал 108 доступа. Например, в случае если идентификатор терминала доступа не находится в списке для локального доступа, точка 102 доступа может отправлять запрос в сетевой узел, такой как AAA-объект, который предоставляет аутентификацию и т.д. на предмет ограниченных точек доступа (к примеру, фемто-AAA, реализованных, например, как автономный объект или посредством включения соответствующей функциональности в традиционный сетевой AAA-объект). Здесь, сетевой узел может хранить список управления доступом для точки 102 доступа, который сетевой узел использует для того, чтобы аутентифицировать терминал 108 доступа (к примеру, аналогичным образом, как пояснено выше). Помимо этого, если применимо, сетевой узел может взаимодействовать с другим сетевым узлом (к примеру, AAA-объектом для терминала 108 доступа), чтобы извлекать постоянный идентификатор, ассоциированный с терминалом 108 доступа, из идентификатора, который отправлен в точку 102 доступа посредством терминала 108 доступа. Точка 102 доступа затем может разрешать или отклонять запрошенный доступ на основе ответа, который она принимает из сетевого узла, указывающего то, авторизован или нет терминал 108 доступа на то, чтобы осуществлять доступ к точке 102 доступа. В соответствии с идеями в данном документе, функции управления доступом могут выполняться в точке доступа или другом сетевом объекте, таком как шлюз, центр коммутации мобильной связи (MSC), обслуживающий узел поддержки GPRS (SGSN), обслуживающий узел пакетной передачи данных (PDSN) или MME в различных реализациях
Ссылаясь теперь на фиг. 8, описывается несколько операций, касающихся сценария, в котором сеть отправляет список идентификаторов терминалов доступа (к примеру, список доступа точки доступа) в точку доступа так, что точка доступа может определять то, предоставлять или нет запрос на доступ из терминала доступа. В этом примере операции этапов 802 и 804 могут быть аналогичными операциям этапов 702 и 704, описанным выше. В этом сценарии, тем не менее, точка 102 доступа может не извлекать информацию сеанса в некоторых случаях.
Как представлено посредством этапа 806, точка 102 доступа отправляет запрос в сеть (к примеру, сетевой узел 110), чтобы аутентифицировать терминал 108 доступа. В случае, если точка 102 доступа получает информацию сеанса (к примеру, включающую в себя информацию идентификатора терминала доступа, такую как MS ISDN, CSG ID или NAI), точка 102 доступа может отправлять эту информацию в сетевой узел 110 вместе с запросом (к примеру, включенным в сообщение с запросом). В некоторых реализациях, эта операция может заключать в себе запрос на список идентификаторов терминалов доступа. На практике, точка 102 доступа может запрашивать этот список неоднократно (к примеру, каждый раз, когда точка доступа включается или подключается к сети, каждый раз, когда терминал доступа пытается осуществлять доступ к точке доступа, периодически и т.д.).
Как представлено посредством этапа 808, сетевой узел 110 получает идентификатор, ассоциированный с терминалом 108 доступа. Этот идентификатор может содержать, например, список идентификаторов, которые указывают одну или более групп доступа, ассоциированных с терминалом доступа. Например, идентификатор может содержать список закрытых абонентских групп, членом которых является терминал 108 доступа, список терминалов доступа, которым разрешено осуществлять доступ к точке 102 доступа (к примеру, список доступа точки 102 доступа), или список идентификаторов точек доступа, к которым может осуществлять доступ терминал 108 доступа. Определение идентификатора посредством сетевого узла 110 может содержать, например, прием идентификатора от другого сетевого узла (к примеру, HSS) или получение идентификатора из локальной базы данных. В некоторых реализациях, определение идентификатора может заключать в себе определение постоянного идентификатора, как пояснено в данном документе (к примеру, на основе принимаемого временного идентификатора). Сетевой узел 110 отправляет идентификатор, или идентификаторы, полученные на этапе 808, в точку 102 доступа на этапе 810.
Как представлено посредством этапа 812, точка 102 доступа затем может определять то, разрешать или запрещать запрошенный доступ на основе принимаемого идентификатора(ов). Например, точка доступа может сравнивать принимаемый идентификатор (к примеру, CSG ID), указывающий наборы, которым принадлежит терминал 108, c информацией (к примеру, CSG ID) в списке для локального доступа точки 102 доступа, которая служит признаком наборов, которым принадлежит точка 102 доступа. Точка 102 доступа затем может разрешать или отклонять запрошенный доступ на основе этого сравнения.
Ссылаясь теперь на фиг. 9, описывается несколько операций, касающихся сценария, в котором сеть управляет доступом к точке доступа. В этом примере операции этапов 902, 904 и 906 могут быть аналогичными операциям этапов 802, 804 и 806, описанным выше. Также, точка 102 доступа может не извлекать информацию сеанса в некоторых случаях. Помимо этого, в некоторых случаях точка 102 доступа может отправлять свой список для локального доступа в сеть для использования в операции аутентификации.
Как представлено посредством этапа 908, в реализациях, которые используют временные идентификаторы для того, чтобы идентифицировать один или более узлов (к примеру, терминалов доступа), сетевой узел 110 (к примеру, фемто-AAA) может определять постоянный идентификатор, ассоциированный с терминалом 108 доступа, на основе временного идентификатора, ассоциированного с терминалом 108 доступа. Например, точка 102 доступа, возможно, получает временный идентификатор из терминала доступа (к примеру, на этапе 902) или из информации сеанса (к примеру, на этапе 904). В таком случае точка 102 доступа может отправлять временный идентификатор (к примеру, временный NAI) для терминала 108 доступа наряду с идентификатором (к примеру, FNID) терминала 102 доступа в сетевой узел 110 вместе с запросом на этапе 906. Как пояснено выше в связи с фиг. 7, сетевой узел 110 затем может взаимодействовать с другим сетевым узлом, чтобы извлекать постоянный идентификатор терминала 108 доступа из временного идентификатора.
Как представлено посредством этапа 910, сетевой узел 110 определяет то, разрешать или нет терминалу 108 доступа осуществлять доступ к точке 102 доступа. Например, сетевой узел 110 может сравнивать идентификатор терминала 108 доступа (к примеру, NAI, CSG ID и т.д.) со списком доступа точки 102 доступа. Здесь, список доступа может быть локальным списком, полученным из точки 102 доступа, или может быть списком доступа, хранимым посредством сети (к примеру, на основе информации, полученной из веб-сервера, как пояснено выше). Сетевой узел 110 затем может определять то, разрешать или отклонять запрошенный доступ, на основе этого сравнения.
Как представлено посредством этапа 912, сетевой узел 110 отправляет индикатор относительно этого определения в точку 102 доступа. Точка 102 доступа затем может разрешать или отклонять запрошенный доступ на основе принимаемого индикатора (этап 914). Преимущественно, в таких реализациях как эти, точка 102 доступа не должна знать о фактических идентификационных данных терминалов доступа, которые осуществляют доступ к точке 102 доступа. Помимо этого, список управления доступом для точки 102 доступа не обязательно должен отправляться в точку 102 доступа. В этой реализации, управление доступом полностью выполняется в сетевом узле прозрачно для точки доступа.
Различные технологии могут использоваться для того, чтобы управлять идентификаторами терминалов доступа в сети. Как упомянуто выше, точка доступа может сохранять допустимый идентификатор (к примеру, NAI), используемый посредством терминала доступа. В некоторых реализациях, этот идентификатор может оставаться допустимым в течение заданного периода времени. Здесь, если терминал доступа повторно посещает точку доступа в рамках периода времени (т.е. терминал доступа имеет такой же идентификатор в это время), точка доступа может принимать терминал доступа без получения авторизации из сети (к примеру, фемто-AAA). В некоторых реализациях, оператор может выбирать то, использовать временный идентификатор или постоянный идентификатор для терминалов доступа. Если используется постоянный идентификатор, постоянные идентификаторы могут сохраняться в точках доступа (к примеру, в списке 340 для локального доступа), так что точка доступа может независимо аутентифицировать терминалы доступа. Если используется временный идентификатор, оператор может управлять частотой, с которой точки доступа сверяются с сетью (к примеру, фемто-AAA), чтобы верифицировать идентификаторы, сохраненные в списке 340 для локального доступа.
Фиг. 10 иллюстрирует пример операций управления доступом, которые могут выполняться в реализации, использующей стандарт долгосрочного развития (LTE) или другую аналогичную технологию. В этом примере сеть (к примеру, базовая сеть в противоположность сети радиодоступа) управляет тем, разрешено или нет терминалу доступа осуществлять доступ к точке доступа. Помимо этого, описываются технологии для инициализации терминалов доступа и точек доступа с помощью информации по CSG-подписке (к примеру, сопоставлении информации), принудительной активации управления доступом (к примеру, для режима бездействия или активного режима), модификации инициализации точки доступа или терминала доступа и принудительной активации CSG-списка, когда терминал доступа выполняет такие операции, как включение питания, обновление области отслеживания и передача обслуживания.
Сеть (к примеру, сервер собственных абонентов, HSS, или сервер CSG-подписок) может хранить информацию по CSG-подписке для терминалов доступа и ограниченных точек доступа в сети. Аналогичным образом, как описано выше, оператор может предоставлять веб-сервер, который предоставляет возможность пользователю управлять информацией по CSG-подписке для своей ограниченной точки(ек) доступа. Например, пользователь может модифицировать свою информацию по подписке (к примеру, MS ISDN) с помощью веб-узла. Сеть затем может санкционировать модификации (к примеру, записи терминала доступа), осуществленные пользователем, и веб-сервер может отправлять информацию по подписке в сеть (к примеру, HSS). Здесь, MS ISDN может быть преобразован в IMSI. Сеть затем может отправлять CSG-информацию (к примеру, уникальный CSG-идентификатор) в соответствующую ограниченную точку(и) доступа. Помимо этого, сеть может отправлять информацию по CSG-подписке в MME, когда ассоциированный терминал доступа зарегистрирован в MME.
Так же, как описано выше, инициализация терминала доступа (к примеру, с помощью списка уникальных CSG ID) может санкционироваться владельцем терминала доступа. Помимо этого оператор также может санкционировать инициализацию терминала доступа. Здесь, данный CSG ID может быть ассоциирован с набором из одного или более терминалов доступа, которые авторизованы на то, чтобы принимать, по меньшей мере, одну услугу от набора, по меньшей мере, из одной ограниченной точки доступа. Другими словами, набор терминалов доступа и набор точек доступа ассоциированы с общим CSG ID. Также следует принимать во внимание, что данный терминал доступа или точка доступа также могут быть ассоциированы с несколькими CSG. В некоторых аспектах сеть (к примеру, HSS) может сохранять информацию, указывающую преобразование между идентификатором терминала доступа и подписным CSG ID. Помимо этого, поскольку HSS подключается к MME, MME может извлекать CSG-информацию и ретранслировать ее ограниченным точкам доступа, при необходимости.
С другой стороны, инициализация терминала доступа может заключать в себе "модель пассивного приема и активной передачи" или "модель активного приема и пассивной передачи". Например, в первом случае сеть (к примеру, сетевой узел) может отправлять SMS-сообщение в терминал доступа, чтобы информировать терминал доступа о новой подписке (к примеру, идентификацию одного или более CSG ID), и пользователь принимает или отклоняет подписку. Во втором случае пользователь может инициировать сканирование вручную, и терминал доступа отображает список близлежащих точек доступа (к примеру, понятные для пользователей CSG ID или другие типы идентификаторов точки доступа) так, чтобы пользователь мог выбирать одну или более записи из списка, при необходимости.
Как представлено посредством этапа 1002 по фиг. 10, в некоторой точке во времени терминал доступа начинает осуществление доступа к ограниченной точке доступа. Например, когда терминал 108 доступа определяет то, что он находится около точки 102 доступа (к примеру, если точка 102 доступа оповещает о CSG ID, который также ассоциирован с терминалом 108 доступа), терминал 108 доступа может отправлять запрос на регистрацию или другое надлежащее сообщение в точку 102 доступа.
Как представлено посредством этапа 1004, точка 102 доступа отправляет запрос в сеть (к примеру, один или более сетевых узлов 110), чтобы аутентифицировать терминал 108 доступа. Здесь, сетевой узел(лы) 110 может содержать объект управления мобильностью (MME) или некоторый другой надлежащий сетевой объект или объекты. Точка 102 доступа также может отправлять идентификатор (к примеру, CSG ID, ассоциированный с точкой 102 доступа) в сетевой узел 110 вместе с запросом (к примеру, включенный в сообщение с запросом). Помимо этого запрос может включать в себя информацию, принятую из терминала 108 доступа (к примеру, на этапе 1002).
Как представлено посредством этапа 1006, сетевой узел 110 получает контекстную информацию, ассоциированную с терминалом 108 доступа (к примеру, из предшествующего MME для терминала 108 доступа или из HSS). Эта контекстная информация может включать в себя, например, набор идентификаторов, ассоциированных с терминалом 108 доступа. Например, контекстная информация может включать в себя список всех CSG ID, ассоциированных с терминалом 108 доступа. В некоторых реализациях сетевой узел 110 может хранить собственный список CSG ID для каждой из своих ограниченных точек доступа. В этом случае, сетевой узел 110 может обновлять свой список каждый раз, когда запись изменяется на веб-сервере.
Как представлено посредством этапа 1008, сетевой узел 110 определяет то, разрешено или нет терминалу 108 доступа осуществлять доступ к точке 102 доступа. Например, сетевой узел 110 определяет, находится или нет идентификатор точки 102 доступа (к примеру, указывающий CSG, которой принадлежит точка 102 доступа) в списке идентификаторов, ассоциированных с терминалом 108 доступа (к примеру, указывающем все CSG, которым терминал 108 доступа принадлежит).
Определение этапа 1008 может выполняться в различных сетевых узлах. Например, в некоторых реализациях это определение может выполняться в MME, который получает и/или хранит идентификаторы, ассоциированные с точкой 102 доступа и терминалом 108 доступа.
В некоторых реализациях это определение может выполняться в другом сетевом узле, таком как HSS. Например, MME может отправлять запрос в HSS, чтобы определять то, авторизован или нет терминал 108 доступа на то, чтобы осуществлять доступ к точке 102 доступа. Вместе с этим запросом MME может отправлять информацию (к примеру, идентификаторы, такие как IMSI и CSG ID) в HSS в некоторых случаях. Кроме того, в некоторых случаях HSS может получать и хранить такую информацию самостоятельно. После определения того, разрешен или нет доступ, HSS отправляет соответствующий ответ обратно в MME.
Как представлено посредством этапа 1010, MME отправляет ответ в точку 102 доступа на основе определения MME или на основе определения другого сетевого узла (к примеру, HSS). На основе этого ответа точка 102 доступа затем может разрешать или запрещать доступ посредством точки 108 доступа.
Фиг. 11 иллюстрирует операции, которые могут использоваться в связи с операцией передачи обслуживания. Например, терминал 108 доступа может первоначально обслуживаться посредством точки 104 доступа, и позднее обслуживание терминала 108 доступа передается точке 102 доступа, и затем он обслуживается посредством этого узла.
Как представлено посредством этапа 1102, сеть (к примеру, HSS) может хранить контекстную информацию для каждого терминала доступа в системе. Как упомянуто выше, эта контекстная информация может включать в себя список (к примеру, белый список), указывающий все наборы доступа (к примеру, CSG), которым принадлежит терминал 108 доступа.
Как представлено посредством этапа 1104, сеть (к примеру, MME) выбирает контекст для данного терминала доступа и предоставляет контекст в ограниченную точку доступа, когда этот терминал доступа становится активным в ограниченной точке доступа. Ссылаясь на пример по фиг. 3, когда терминал 108 доступа становится активным (к примеру, включается) в точке 104 доступа, сетевой узел 110 может отправлять контекстную информацию для терминала 108 доступа в точку 104 доступа. Таким образом, терминал 108 доступа может первоначально обслуживаться посредством точки 104 доступа.
Как представлено посредством этапа 1106, в некоторой точке во времени обслуживание терминала 108 доступа может передаваться точке 102 доступа. Например, если терминал 108 доступа отдаляется из точки 104 доступа, отчеты об измерениях из терминала 108 доступа могут указывать, что интенсивность сигналов, принимаемых из точки 102 доступа, теперь превышает интенсивность сигналов, принимаемых из точки 104 доступа. В этом случае сеть может инициировать передачу обслуживания из точки 104 доступа точке 102 доступа.
Как представлено посредством этапов 1106 и 1108, вместе с этой передачей обслуживания, точка 104 доступа (т.е. исходная точка доступа) может принимать идентификатор, ассоциированный с целевой точкой доступа (т.е. точкой 102 доступа), такой как, например, CSG ID. Например, эта информация может быть принята из терминала 108 доступа. Точка 104 доступа затем может определять то, авторизован или нет терминал 108 доступа на то, чтобы осуществлять доступ к точке 102 доступа, на основе этого идентификатора. Например, точка 104 доступа может сравнивать идентификатор со списком, который указывает точки доступа, к которым терминалу 108 доступа разрешено осуществлять доступ (к примеру, белым списком, таким как список CSG ID из контекстной информации для терминала 108 доступа).
Как представлено посредством этапа 1110, если терминал 108 доступа не авторизован на то, чтобы осуществлять доступ к точке 102 доступа (к примеру, CSG ID точки 102 доступа не находится в списке CSG ID терминала 108 доступа), операция передачи обслуживания не может выполняться. Например, точка 102 доступа может отправлять сообщение в сетевой узел 110, чтобы завершать операцию передачи обслуживания. Помимо этого или альтернативно, точка 102 доступа может отправлять сообщение отклонения и/или перенаправления в точку 108 доступа (к примеру, как пояснено выше).
Как представлено посредством этапа 1112, операция передачи обслуживания может продолжаться, если терминал 108 доступа авторизован на то, чтобы осуществлять доступ к точке 102 доступа (к примеру, CSG ID точки 102 доступа находится в списке CSG ID терминала 108 доступа). Соответственно, сеть (к примеру, MME) может отправлять контекстную информацию для терминала 108 доступа в точку 102 доступа, или точка 102 доступа может принимать эту информацию из точки 104 доступа.
Как представлено посредством этапа 1114, точка 102 доступа может определять то, авторизован или нет терминал 108 доступа на то, чтобы осуществлять доступ к точке 102 доступа. Например, аналогичным образом, как пояснено выше, точка 102 доступа может сравнивать свой идентификатор (к примеру, CSG ID) со списком, который указывает точки доступа, к которым терминалу 108 доступа разрешено осуществлять доступ (к примеру, список CSG ID из контекстной информации для терминала 108 доступа).
Как представлено посредством этапа 1116, в некоторых реализациях точка 102 доступа может отправлять запрос в сеть (к примеру, MME), чтобы подтверждать то, должна или нет выполняться передача обслуживания (к примеру, вместе с запросом переключения тракта). Например, как пояснено выше, точка 102 доступа может отправлять запрос (к примеру, необязательно включающий в себя идентификатор, ассоциированный с терминалом 108 доступа, и CSG ID для точки доступа, при необходимости) в сетевой узел 110, чтобы определять то, должен или нет терминалу 108 доступа разрешаться доступ к точке 102 доступа.
В случаях, где терминал доступа должен осуществлять доступ к целевой точке доступа без предшествующей подготовки к передаче обслуживания (к примеру, во время сбоя в линии радиосвязи), целевая точка доступа может выбрать контекст терминала доступа из исходной точки доступа. Как упомянуто выше, этот контекст включает в себя CSG-список терминала доступа. Таким образом, целевая точка доступа может определять то, разрешено или нет терминалу доступа осуществлять доступ к целевой точке доступа.
Как представлено посредством этапа 1118, на основе определения на этапе 1114 (и необязательно, на этапе 1116) передача обслуживания либо разрешается, либо отклоняется. Если передача обслуживания разрешается, точка 102 доступа затем становится обслуживающей точкой доступа для терминала 108 доступа. Наоборот, если передача обслуживания не разрешается, передача обслуживания может быть закончена (к примеру, как пояснено в связи с этапом 1110).
Ссылаясь теперь на фиг. 12, в некоторых реализациях ограниченная точка доступа может использоваться для того, чтобы инициализировать терминал доступа. В качестве иллюстрации, нижеизложенные примеры описывают примеры, где терминал доступа инициализируется (к примеру, конфигурируется) с помощью списка предпочтительного роуминга (PRL). Следует принимать во внимание, тем не менее, то, что терминал доступа может инициализироваться с помощью других типов информации в соответствии с идеями в данном документе.
Как представлено посредством этапа 1202, терминалы доступа в сети (к примеру, все терминалы доступа, которые могут осуществлять доступ к ограниченной точке доступа) первоначально могут быть сконфигурированы с помощью PRL по умолчанию (к примеру, список содержит или указывает конфигурацию по умолчанию). Например, терминал 106 доступа может быть сконфигурирован оператором сети, когда терминал 106 доступа приобретается пользователем. Такой PRL может указывать, например, идентификатор системы (SID) по умолчанию, идентификатор сети (NID) по умолчанию и частоту по умолчанию для начального обнаружения всех ограниченных точек доступа, которые могут быть развернуты в сети. Здесь, все вышеуказанные терминалы доступа могут быть сконфигурированы с помощью PRL по умолчанию. Таким образом, каждый терминал доступа может находить и осуществлять доступ к ограниченной точке доступа для операций инициализации. В некоторых аспектах, информация о PRL по умолчанию (к примеру, SID и/или NID) может соответствовать одной или более точек доступа, ассоциированных с наивысшим приоритетом. Например, терминал доступа может быть выполнен с возможностью осуществлять поиск (к примеру, сначала выполнять поиск) указанной предпочтительной точки доступа или указанных предпочтительных точек доступа (к примеру, домашних точек доступа).
В некоторых аспектах, параметры PRL по умолчанию могут быть зарезервированы для связанных с ограниченной точкой доступа операций. Например, SID по умолчанию может быть зарезервирован для ограниченных точек доступа оператором сети. С помощью такого SID может не допускаться попытка регистрации в ограниченных точках доступа терминалов доступа, которые не сконфигурированы осуществлять доступ к ограниченным точкам доступа (к примеру, терминалов доступа, выполненных с возможностью использования только в макросети). Помимо этого NID по умолчанию может быть зарезервирован для связанных с ограниченной точкой доступа процедур инициализации. Кроме того, частота по умолчанию может быть задана как общая частота, которая должна использоваться посредством ограниченных точек доступа в сети для передачи маяковых радиосигналов для процедур инициализации. В некоторых случаях частота по умолчанию может идентичной рабочей частоте макроточки доступа или рабочей частоте ограниченной точки доступа.
PRL по умолчанию также может включать в себя информацию для выбора макросистемы. Например, PRL по умолчанию может включать в себя идентификаторы и частоты, которые могут использоваться для того, чтобы осуществлять доступ к макроточкам доступа в сети.
Как представлено посредством этапа 1204, ограниченные точки доступа в системе (к примеру, точка 102 доступа) выполнены с возможностью передавать маяковый радиосигнал самоинициализации. В некоторых аспектах этот маяковый радиосигнал самоинициализации может содержать временный маяковый радиосигнал, который используется в связи с инициализацией, предоставленной посредством точки 102 доступа. Здесь, маяковый радиосигнал самоинициализации может быть передан в широковещательном режиме в соответствии с общими параметрами PRL, поясненными выше (к примеру, маяковый радиосигнал может содержать или указывать конфигурацию по умолчанию). Например, маяковый радиосигнал самоинициализации (к примеру, маяковый радиосигнал по умолчанию) может быть передан на частоте по умолчанию и может включать в себя SID по умолчанию и NID по умолчанию (к примеру, отправленные в служебных сообщениях).
Маяковый радиосигнал самоинициализации может передаваться на очень низком уровне мощности, который намного ниже мощности передачи маякового радиосигнала в ходе обычных операций точки доступа (к примеру, когда точка доступа сконфигурирована в не связанном с инициализацией рабочем режиме, таком как нормальный рабочий режим). Например, мощность передачи маяковых радиосигналов самоинициализации может приводить к дальности покрытия (к примеру, радиус) для маякового радиосигнала самоинициализации порядка одного метра или менее.
В некоторых реализациях, точка 102 доступа может передавать маяковые радиосигналы самоинициализации, когда точка доступа находится в режиме инициализации (к примеру, конфигурирования или инициализации). В некоторых реализациях, пользователь может использовать устройство ввода для того, чтобы переводить точку 102 доступа в режим конфигурирования, когда пользователь хочет первоначально инициализировать или повторно инициализировать терминал 106 доступа. Например, терминал доступа может инициализироваться, когда точка доступа сначала устанавливается, когда терминал доступа первоначально приобретен или когда PRL терминала доступа обновлен посредством макросети (к примеру, в связи с изменением в списке роуминга, путешествием за границу и т.д.), чтобы приводит к перезаписи PRL, который инициализирован посредством точки доступа (как пояснено ниже).
Как представлено посредством этапа 1206, когда терминал 106 доступа, инициализированный с помощью PRL по умолчанию, размещается около ограниченной точки 102 доступа, работающей в режиме инициализации, терминал 106 доступа может принимать маяковый радиосигнал самоинициализации, передаваемый посредством точки 102 доступа. В ответ, терминал 106 доступа может отправлять сообщение в точку 102 доступа, чтобы инициировать операции инициализации. В некоторых реализациях, это сообщение может включать в себя PRL, используемый в данный момент посредством терминала 106 доступа. В некоторых реализациях, пользователь терминала 106 доступа может инициировать инициализацию посредством выбора соответствующего признака в терминале доступа (к примеру, набора заданного номера).
Как представлено посредством этапа 1208, точка 102 доступа (к примеру, контроллер 328 инициализации) может задавать новый PRL для терминала 106 доступа (к примеру, для обычных операций мобильных станций). Новый PRL может включать в себя информацию о макросистеме, как в PRL по умолчанию, но информация инициализации PRL по умолчанию может удаляться. Вместо нее может добавляться информация нового PRL (к примеру, список содержит или указывает новую конфигурацию). В некоторых аспектах информация нового PRL может быть конкретной для точки 102 доступа (к примеру, новый PRL может отличаться от PRL, инициализированного посредством других точек доступа). Например, новый PRL может указывать SID, который зарезервирован для всех ограниченных точек доступа, как пояснено выше, NID, который уникален для точки 102 доступа (к примеру, фемто-NID, FNID), и частотный параметр, который указывает рабочую частоту точки 102 доступа. Этот частотный параметр может совпадать или отличаться от частоты по умолчанию. В некоторых аспектах, информация нового PRL (к примеру, SID и/или NID) может соответствовать одной или более точек доступа, ассоциированных с наивысшим приоритетом. Например, терминал 106 доступа может быть выполнен с возможностью осуществлять поиск (к примеру, сначала выполнять поиск) указанной предпочтительной точки доступа или указанных предпочтительных точек доступа (к примеру, домашних точек доступа).
Точка 102 доступа может получать информацию PRL макросистемы различными способами. В некоторых реализациях точка 102 доступа может запрашивать эту информацию PRL из макроточки доступа (к примеру, через сетевой узел 110 или по радиоинтерфейсу). В некоторых реализациях точка 102 доступа может принимать эту информацию PRL из терминала доступа (к примеру, терминала 108 доступа). Например, точка 102 доступа может включать в себя функцию радиоинтерфейса. Здесь, точка 102 доступа может отправлять сообщение (к примеру, конфигурационный запрос SSPR), чтобы запрашивать текущий PRL терминала доступа (который может включать в себя информацию текущего макро-PRL, как пояснено выше), и терминал доступа может отвечать посредством отправки своего текущего PRL по радиоинтерфейсу в точку 102 доступа.
Как только точка 102 доступа задает новый PRL, точка 102 доступа отправляет (к примеру, проталкивает) PRL в терминал 106 доступа. Например, точка 102 доступа может отправлять PRL в терминал доступа по радиоинтерфейсу (к примеру, через OTASP или OTAPA).
Преимущественно, посредством инициализации терминала 106 доступа через точку 102 доступа, как пояснено выше, оператор сети не должен хранить конкретную для терминала доступа информацию (к примеру, информацию PRL). Тем не менее может быть желательным конфигурировать точку 102 доступа так, чтобы она выполняла регулярные обновления PRL терминала доступа. Например, PRL может обновляться каждый вечер и отправляться в терминал 106 доступа по радиоинтерфейсу. Помимо этого, чтобы предотвращать перезапись посредством одной точки доступа из набора связанных точек доступа информации PRL, инициализированной посредством другой точки доступа из набора, каждая точка доступа может быть выполнена с возможностью просто обновлять информацию текущего PRL терминала доступа. Например, точка 102 доступа может запрашивать терминал 106 доступа на предмет его информации текущего PRL, посредством чего точка 102 доступа добавляет собственную системную информацию PRL к текущему PRL терминала 106 доступа вместо перезаписи информации текущего PRL.
Как представлено посредством этапа 1210, после того как терминал 106 доступа инициализирован с помощью информации нового PRL, терминал 106 доступа должен использовать эту информацию для того, чтобы идентифицировать точки доступа, к которым он может осуществлять доступ. Например, в случае если терминал 106 доступа определяет то, что точка 102 доступа находится в окрестности (к примеру, после того, как точка доступа сконфигурирована в нормальном рабочем режиме), терминал 106 доступа может отдавать предпочтение обслуживанию посредством точки 102 доступа, а не каких-либо других точек доступа (к примеру, макроточки доступа), которые обнаруживаются посредством терминала 106 доступа.
Ссылаясь теперь на фиг. 13, описываются различные технологии для управления ограниченным доступом (к примеру, ассоциированием) в точке доступа. В этом примере, точка доступа может быть сконфигурирована с локальным списком терминалов доступа, которым разрешено осуществлять доступ к одной или более услуг, предоставленных посредством точки доступа. Точка доступа затем может предоставлять или запрещать доступ на основе локального списка. Преимущественно, в некоторых аспектах эта схема может давать возможность владельцу точки доступа предоставлять временную услугу приглашенным терминалам доступа (к примеру, посредством добавления/удаления этих терминалов доступа в/из списка) без участия оператора сети.
Как представлено посредством этапа 1302, ограниченная точка доступа (к примеру, точка 102 доступа) конфигурируется с помощью списка доступа (к примеру, представленного посредством списка 340 для локального доступа на фиг. 3). Например, владелец точки 102 доступа может конфигурировать список идентификаторов (к примеру, телефонных номеров) терминалов доступа, которым разрешено использовать одну или более услуг, предоставленных посредством точки 102 доступа. В некоторых реализациях, управление тем, какие терминалы доступа могут осуществлять доступ к точке 102 доступа, тем самым может лежать на владельце точки 102 доступа, а не на операторе сети.
Точка 102 доступа может инициализироваться различными способами. Например, владелец может использовать веб-интерфейс 102, хостящийся посредством точки доступа, для того чтобы конфигурировать точку 102 доступа.
Помимо этого, различным терминалам доступа могут предоставляться различные уровни доступа. Например, приглашенным терминалам доступа может предоставляться временный доступ на основе различных критериев. Кроме того, в некоторых реализациях домашнему терминалу доступа может назначаться лучшее качество обслуживания, чем приглашенному терминалу доступа. Помимо этого, некоторым терминалам доступа (к примеру, приглашенным терминалам доступа) может быть предоставлен доступ к определенным услугам (к примеру, локальным услугам, таким как мультимедийный сервер или некоторый другой тип информационного сервера) без аутентификации посредством оператора сети. Кроме того, в некоторых случаях список 340 для локального доступа может использоваться как начальная временная замена в точке 102 доступа, посредством чего фактическая аутентификация (к примеру, для телефонного вызова) может выполняться посредством сети, чтобы не допускать нарушения безопасности сети.
Как представлено посредством этапа 1304, точка 102 доступа может отправлять информацию идентификатора терминала доступа, которая сконфигурирована на этапе 1302 (к примеру, список 340 для локального доступа), в сетевую базу данных (к примеру, центр аутентификации/реестр собственных абонентов, AC/HLR) и запрашивать другую идентификационную информацию, ассоциированную с соответствующими терминалами доступа. Например, точка 102 доступа может отправлять телефонный номер терминала 106 доступа в сетевой узел 110 (к примеру, содержащий базу данных HLR) и принимать электронный серийный номер (ESN) или международный идентификатор абонента мобильной связи (IMSI), который назначен терминалу 106 доступа, из сетевого узла 110.
Как представлено посредством этапа 1306, точка 102 доступа может оповещать о своей идентификационной информации (к примеру, как пояснено в данном документе). Например, точка 102 доступа может оповещать информацию о SID и FNID, как пояснено выше.
Как представлено посредством этапа 1308, терминал доступа, который инициализирован, чтобы осуществлять доступ к точке 102 доступа, может определять то, что он находится около точки 102 доступа, после приема оповещенной идентификационной информации. Например, терминал 106 доступа может инициализироваться с помощью PRL посредством точки 102 доступа, как пояснено выше, или терминал 106 доступа может инициализироваться с помощью PRL, который включает в себя SID ограниченной точки доступа, NID с подстановочными символами и одну или более рабочих частот, которые используются посредством точки 102 доступа, или терминал 106 доступа может инициализироваться некоторым другим способом, который дает ему возможность идентифицировать точку 102 доступа (к примеру, инициализироваться с помощью списка предпочтительных пользовательских зон). Терминал 106 доступа затем может пытаться регистрироваться в точке 102 доступа в результате приема различного SID (к примеру, который может представлять зону, отличную от макрозоны для основанной на зонах регистрации). Таким образом, в некоторых случаях терминал доступа может автоматически пытаться осуществлять доступ к точке 102 доступа. В других случаях, тем не менее, пользователь может управлять тем, осуществляет или нет терминал 106 доступа доступ к точек 102 доступа (к примеру, пользователь предоставляет ввод через устройство ввода в ответ на индикатор относительно обнаруженных точек доступа, выводимых посредством терминала 106 доступа). В связи с этой регистрацией терминал 106 доступа может отправлять свой идентификатор (к примеру, свой ESN, IMSI и т.д.) в точку 102 доступа (к примеру, через канал доступа).
Как представлено посредством этапов 1310 и 1312, точка 102 доступа определяет то, разрешено или нет терминалу 106 доступа осуществлять доступ к точке 102 доступа. Например, точка 102 доступа может определять то, перечислен или нет идентификатор, принимаемый из терминала 106 доступа, в списке 340 для локального доступа. Следует принимать во внимание, что аутентификационная информация, отличная от ESN и IMSI, может использоваться в различных реализациях. Например, точка 102 доступа может принимать информацию номера инициирования вызова через сообщения в режиме бездействия и использовать эту информацию для аутентификации (к примеру, для сравнения с номером вызывающего абонента, принимаемым из терминала 106 доступа через регистрационное сообщение или каким-либо другим способом).
Как представлено посредством этапа 1314, если терминалу 106 доступа не разрешен доступ (к примеру, принимаемый идентификатор терминала доступа не находится в списке 340 для локального доступа), точка 102 доступа может запрещать доступ. Например, точка 102 доступа может отправлять сообщение отклонения регистрации в терминал 106 доступа. Помимо этого или в альтернативе, точка 102 доступа может отправлять сообщение перенаправления услуги в терминал 106 доступа. Это сообщение может включать в себя, например, информацию (к примеру, SID, NID, рабочую частоту), которая идентифицирует альтернативную точку доступа (к примеру, локальную макросеть), к которой может осуществлять доступ терминал 106 доступа.
Как представлено посредством этапа 1316, если терминалу 106 доступа разрешен доступ (к примеру, принимаемый идентификатор терминала доступа находится в списке 340 для локального доступа), точка 102 доступа может предоставлять доступ к определенным услугам. Например, как пояснено выше, точка 102 доступа может предоставлять доступ к локальным услугам, предоставленным посредством локальной сети.
Помимо этого или альтернативно, точка 102 доступа может передавать регистрационную информацию в сетевой узел 110 (к примеру, HRL макросети) для аутентификации и регистрации терминала 106 доступа. Сетевой узел 110 затем может отвечать сообщением принятия или отклонения регистрации. В ответ, точка 102 доступа может отправлять соответствующее сообщение в терминал 106 доступа. Если авторизован, точка 106 доступа затем получает запрошенную услугу из точки 102 доступа (к примеру, доступ к сети).
Следует принимать во внимание, что вышеуказанные технологии могут реализовываться различными способами в соответствии с идеями в данном документе. Например, аутентификационная информация, которая отличается от информации, конкретно упомянутой выше (к примеру, ESN, IMSI, CSG ID), может использоваться в устройстве или способе, осуществляемом на практике на основе идей в данном документе.
В некоторых аспектах, идеи в данном документе могут использоваться в сети, которая включает в себя макропокрытие (к примеру, в сотовой сети большой площади, такой как 3G-сеть, типично называемой макросотовой сетью или WAN) и покрытие небольшого масштаба (к примеру, сетевое окружение в квартире или в доме, типично называемое LAN). По мере того, как терминал доступа перемещается в этой сети, терминал доступа может обслуживаться в определенных местоположениях посредством точек доступа, которые предоставляют макропокрытие, тогда как терминал доступа может обслуживаться в других местоположениях посредством точек доступа, которые предоставляют покрытие небольшого масштаба. В некоторых аспектах узлы покрытия небольшого масштаба могут использоваться для того, чтобы предоставлять инкрементное повышение пропускной способности, покрытие внутри здания и различные услуги (к примеру, для более надежной работы пользователей). В пояснении в данном документе, узел, который предоставляет покрытие в относительно большой области, может упоминаться как макроузел. Узел, который предоставляет покрытие в относительно небольшой области (к примеру, в квартире), может упоминаться как фемтоузел. Узел, который предоставляет покрытие для области, которая меньше макрообласти и больше фемтообласти, может упоминаться как пикоузел (к примеру, при предоставлении покрытия внутри офисного здания).
Сота, ассоциированная с макроузлом, фемтоузлом или пикоузлом, может упоминаться как макросота, фемтосота или пикосота, соответственно. В некоторых реализациях каждый узел может быть ассоциирован с (к примеру, разделен на) одной или более сот или секторов.
В различных вариантах применения, другие термины могут использоваться для того, чтобы ссылаться на макроузел, фемтоузел или пикоузел. Например, макроузел может конфигурироваться или упоминаться как узел доступа, базовая станция, точка доступа, e-узел B, макросота и т.д. Кроме того, фемтоузел может конфигурироваться или упоминаться как домашний узел B, домашний e-узел B, базовая станция точки доступа, фемтосота и т.д.
Фиг. 14 иллюстрирует систему 1400 беспроводной связи, выполненную с возможностью поддерживать определенное число пользователей, в которой могут реализовываться идеи в данном документе. Система 1400 предоставляет связь для нескольких сот 1402, таких как, например, макросоты 1402A-1402G, при этом каждая сота обслуживается посредством соответствующей точки 1404 доступа (к примеру, точек 1404A-1404G доступа). Как показано на фиг. 14, терминалы 1406 доступа (к примеру, терминалы 1406A-1406L доступа) могут быть рассредоточены в различных местоположениях по всей системе во времени. Каждый терминал 1406 доступа может обмениваться данными с одной или более точек 1404 доступа по прямой линии связи (FL) и/или обратной линии связи (RL) в данный момент, в зависимости от того, например, является или нет терминал 1406 доступа активным, и находится он или нет в режиме мягкой передачи обслуживания. Система 1400 беспроводной связи может предоставлять услуги для большой географической области. Например, макросоты 1402A-1402G могут покрывать несколько кварталов в округе или нескольких миль в сельском окружении.
Фиг. 15 иллюстрирует примерную систему 1500 связи, где один или более фемтоузлов развернуты в рамках сетевого окружения. В частности, система 1500 включает в себя несколько фемтоузлов 1510 (к примеру, фемтоузлы 1510A и 1510B), установленных в сетевом окружении относительно небольшого масштаба (к примеру, в одной или более квартир 1530 пользователя). Каждый фемтоузел 1510 может быть связан с глобальной вычислительной сетью 1540 (к примеру, Интернетом) и базовой сетью 1550 мобильного оператора через DSL-маршрутизатор, кабельный модем, линию беспроводной связи или другое средство подключения (не показано). Как пояснено ниже, каждый фемтоузел 1510 может быть выполнен с возможностью обслуживать ассоциированные терминалы 1520 доступа (к примеру, терминал 1520A доступа) и, необязательно, посторонние терминалы 1520 доступа (к примеру, терминал 1520B доступа). Другими словами, доступ к фемтоузлам 1510 может быть ограничен, посредством чего данный терминал 1520 доступа может обслуживаться посредством набора указанных (к примеру, посредством домашних) фемтоузлов 1510, но не может обслуживаться посредством неуказанных фемтоузлов 1510 (к примеру, посредством фемтоузла 1510 соседа).
Фиг. 16 иллюстрирует пример карты 1600 покрытия, где несколько областей 1602 отслеживания (или областей маршрутизации, или областей расположения) задаются, каждая из которых включает в себя несколько зон 1604 макропокрытия. Здесь, зоны покрытия, ассоциированные с областями 1602A, 1602B и 1602C отслеживания, очерчиваются посредством широких линий, а зоны 1604 макропокрытия представляются посредством шестиугольников. Области 1602 отслеживания также включают в себя зоны 1606 фемтопокрытия. В этом примере каждая из зон 1606 фемтопокрытия (к примеру, зона 1606C фемтопокрытия) иллюстрируется в рамках зоны 1604 макропокрытия (к примеру, зоны 1604B макропокрытия). Следует принимать во внимание, тем не менее, то, что зона 1606 фемтопокрытия может не находиться полностью в рамках зоны 1604 макропокрытия. На практике, большое число зон 1606 фемтопокрытия может быть задано с помощью данной области 1602 отслеживания или зоны 1604 макропокрытия. Кроме того, одна или более зон пикопокрытия (не показаны) могут быть заданы в рамках данной области 1602 отслеживания или зоны 1604 макропокрытия.
Ссылаясь снова на фиг. 15, владелец фемтоузла 1510 может подписываться на мобильную услугу, такую как, к примеру, услуга мобильная 3G-услуга, предлагаемая через базовую сеть 1550 мобильного оператора. Помимо этого, терминал 1520 доступа может допускать работу как в макроокружениях, так и в сетевых окружениях небольшого масштаба (к примеру, квартирных). Другими словами, в зависимости от текущего местоположения терминала 1520 доступа, терминал 1520 доступа может обслуживаться посредством точки 1560 доступа макросоты, ассоциированной с базовой сетью 1550 мобильного оператора, или посредством любого из набора фемтоузлов 1510 (к примеру, фемтоузлов 1510A и 1510B, которые постоянно размещаются в рамках соответствующей квартиры 1530 пользователя). Например, когда абонент находится вне дома, он обслуживается посредством стандартной макроточки доступа (к примеру, точки 1560 доступа), а когда абонент находится дома, он обслуживается посредством фемтоузла (к примеру, узла 1510A). Здесь, следует принимать во внимание, что фемтоузел 1510 может быть обратно совместимым с существующими терминалами 1520 доступа.
Фемтоузел 1510 может развертываться на одной частоте или, в альтернативе, на нескольких частотах. В зависимости от конкретной конфигурации, одна частота или одна или более из нескольких частот могут перекрываться с одной или более частот, используемых посредством макроточки доступа (к примеру, точки 1560 доступа).
В некоторых аспектах, терминал 1520 доступа может быть выполнен с возможностью подключаться к предпочтительному фемтоузлу (к примеру, домашнему фемтоузлу терминала 1520 доступа) каждый раз, когда такая возможность подключения возможна. Например, каждый раз, когда терминал 1520 доступа находится в квартире 1530 пользователя, может быть желательным, чтобы терминал 1520 доступа обменивался данными только с домашним фемтоузлом 1510.
В некоторых аспектах, если терминал 1520 доступа работает в макросотовой сети 1550, но не размещается постоянно в своей наиболее предпочтительной сети (к примеру, заданной в списке предпочтительного роуминга), терминал 1520 доступа может продолжать выполнять поиск наиболее предпочтительной сети (к примеру, предпочтительного фемтоузла 1510) с помощью повторного выбора лучшей системы (BSR), который может заключать в себе периодическое сканирование доступных систем, чтобы определять то, являются или нет оптимальные системы доступными в данный момент, и последующие действия для того, чтобы ассоциироваться с такими предпочтительными системами. При записи обнаружения терминал 1520 доступа может ограничивать поиск конкретной полосой частот и каналом. Например, поиск наиболее предпочтительной системы может периодически повторяться. При обнаружении предпочтительного фемтоузла 1510 терминал 1520 доступа выбирает фемтоузел 1510 для ожидания вызова в рамках своей зоны покрытия.
Фемтоузел может быть ограничен в некоторых аспектах. Например, данный фемтоузел может предоставлять только определенные услуги определенным терминалам доступа. В развертываниях с так называемым ограниченным (или закрытым) ассоциированием данный терминал доступа может обслуживаться только посредством сети мобильной связи макросоты и заданного набора фемтоузлов (к примеру, фемтоузлов 1510, которые постоянно размещаются в соответствующей квартире 1530 пользователя). В некоторых реализациях, узел может быть ограничен так, чтобы не предоставлять, по меньшей мере, для одного узла, по меньшей мере, одно из следующего: передача служебных сигналов, доступ к данным, регистрация, поисковые вызовы или услуга.
В некоторых аспектах, ограниченный фемтоузел (который также может упоминаться как домашний узел B закрытой абонентской группы) является фемтоузлом, который предоставляет услуги ограниченному инициализированному набору терминалов доступа. Этот набор может временно или постоянно расширяться по мере необходимости. В некоторых аспектах, закрытая абонентская группа (CSG) может быть задана как набор точек доступа (к примеру, фемтоузлов), которые совместно используют общий список управления доступом терминалов доступа. Ограниченная точка доступа может включать в себя CSG, которая разрешает нескольким терминалам доступа подключаться к ней. Один терминал доступа может иметь возможность подключаться к нескольким ограниченным точкам доступа. Канал, на котором работают все фемтоузлы (или все ограниченные фемтоузлы) в области, может упоминаться как фемтоканал.
Различные взаимосвязи тем самым могут существовать между данным фемтоузлом и данным терминалом доступа. Например, с точки зрения терминала доступа, открытый фемтоузел может упоминаться как фемтоузел без ограниченного ассоциирования (к примеру, фемтоузел предоставляет доступ ко всем терминалам доступа). Ограниченный фемтоузел может упоминаться как фемтоузел, который ограничен некоторым способом (к примеру, ограничен для ассоциирования и/или регистрации). Домашний фемтоузел может упоминаться как фемтоузел, для которого терминал доступа авторизован на осуществление доступа и работу (к примеру, постоянный доступ предоставляется для заданного набора из одного или более терминалов доступа). Приглашенный фемтоузел может упоминаться как фемтоузел, для которого терминал доступа временно авторизован на осуществление доступа и работу. Посторонний фемтоузел может упоминаться как фемтоузел, для которого терминал доступа не авторизован на осуществление доступа и работу, за исключением, возможно, чрезвычайных ситуаций (к примеру, экстренных вызовов).
С точки зрения ограниченного фемтоузла, домашний терминал доступа может упоминаться как терминал доступа, который авторизован на то, чтобы осуществлять доступ к ограниченному фемтоузлу (к примеру, терминал доступа имеет постоянный доступ к фемтоузлу). Приглашенный терминал доступа может упоминаться как терминал доступа с временным доступом к ограниченному фемтоузлу (к примеру, ограниченным на основе срока завершения, времени использования, байтов, счетчика подключений или некоторого другого критерия или критериев). Посторонний терминал доступа может упоминаться как терминал доступа, который не имеет разрешения осуществлять доступ к ограниченному фемтоузлу, за исключением, возможно, чрезвычайных ситуаций, таких как экстренные вызовы (к примеру, терминал доступа, который не имеет учетных данных или разрешения регистрироваться в ограниченном фемтоузле).
Для удобства, раскрытие сущности в данном документе описывает различную функциональность в контексте фемтоузла. Следует принимать во внимание, тем не менее, то, что пикоузел может предоставлять идентичную или аналогичную функциональность для большей зоны покрытия. Например, пикоузел может быть ограничен, домашний пикоузел может быть задан для данного терминала доступа и т.д.
Система беспроводной связи с множественным доступом может одновременно поддерживать связь для нескольких беспроводных терминалов доступа. Как упомянуто выше, каждый терминал может обмениваться данными с одной или более базовых станций посредством передачи по прямой и обратной линии связи. Прямая линия связи (или нисходящая линия связи) относится к линии связи от базовых станций к терминалам, а обратная линия связи (или восходящая линия связи) относится к линии связи от терминалов к базовым станциям. Эта линия связи может устанавливаться через систему с одним входом и одним выходом, систему со многими входами и многими выходами (MIMO) или некоторый другой тип системы.
MIMO-система использует несколько (NT) передающих антенн и несколько (NR) приемных антенн для передачи данных. MIMO-канал, сформированный посредством NT передающих и NR приемных антенн, может быть разложен на NS независимых каналов, которые также упоминаются как пространственные каналы, где NS<min{NT, NR}. Каждый из NS независимых каналов соответствует размерности. MIMO-система может предоставлять повышенную производительность (к примеру, более высокую пропускную способность и/или большую надежность), если используются дополнительные размерности, создаваемые посредством нескольких передающих и приемных антенн.
MIMO-система может поддерживать системы с дуплексом с временным разделением каналов (TDD) и с дуплексом с частотным разделением каналов (FDD). В TDD-системе, передачи по прямой и обратной линии связи осуществляются в одной частотной области, так что принцип обратимости предоставляет возможность оценки канала прямой линии связи из канала обратной линии связи. Это позволяет точке доступа извлекать выигрыш от формирования диаграммы направленности передачи по прямой линии связи, когда множество антенн доступно в точке доступа.
Идеи в данном документе могут быть включены в узел (к примеру, устройство), использующий различные компоненты для обмена данными, по меньшей мере, с одним другим узлом. Фиг. 17 иллюстрирует несколько примерных компонентов, которые могут использоваться для того, чтобы упрощать связь между узлами. В частности, фиг. 17 иллюстрирует беспроводное устройство 1710 (к примеру, точку доступа) и беспроводное устройство 1750 (к примеру, терминал доступа) MIMO-системы 1700. В устройстве 1710, данные трафика для определенного числа потоков данных предоставляются из источника 1712 данных в процессор 1714 передачи (TX) данных.
В некоторых аспектах каждый поток данных передается через соответствующую передающую антенну. Процессор 1714 TX-данных форматирует, кодирует и перемежает данные трафика для каждого потока данных на основе конкретной схемы кодирования, выбранной для этого потока данных, чтобы предоставлять кодированные данные.
Кодированные данные для каждого потока данных могут быть мультиплексированы с пилотными данными с использованием OFDM-технологий. Пилотные данные типично являются известным шаблоном данных, который обрабатывается известным способом и может быть использован в системе приемного устройства для того, чтобы оценивать отклик канала. Мультиплексированные пилотные и кодированные данные для каждого потока данных затем модулируются (т.е. символьно преобразуются) на основе конкретной схемы модуляции (к примеру, BPSK, QSPK, M-PSK или M-QAM), выбранной для этого потока данных, чтобы предоставлять символы модуляции. Скорость передачи данных, кодирование и модуляция для каждого потока данных могут быть определены посредством инструкций, выполняемых посредством процессора 1730. Запоминающее устройство 1732 может сохранять программный код, данные и другую информацию, используемую посредством процессора 1730 или других компонентов устройства 1710.
Символы модуляции для всех потоков данных затем предоставляются в TX MIMO-процессор 1720, который дополнительно может обрабатывать символы модуляции (к примеру, для OFDM). TX MIMO-процессор 1720 затем предоставляет NT потоков символов модуляции в NT приемо-передающих устройств (XCVR) 1722A-1722T. В различных вариантах осуществления, TX MIMO-процессор 1720 применяет весовые коэффициенты формирования диаграммы направленности к символам потоков данных и к антенне, из которой передается символ.
Каждое приемо-передающее устройство 1722 принимает и обрабатывает соответствующий поток символов, чтобы предоставлять один или более аналоговых сигналов, и дополнительно приводит к требуемым параметрам (к примеру, усиливает, фильтрует и преобразует с повышением частоты) аналоговые сигналы, чтобы предоставлять модулированный сигнал, подходящий для передачи по MIMO-каналу. NT модулированных сигналов из приемо-передающих устройств 1722A-1722T затем передаются из NT антенн 1724A-1724T соответственно.
В устройстве 1750 передаваемые модулированные сигналы принимаются посредством NR антенн 1752A-1752R и принимаемый сигнал из каждой антенны 1752 предоставляется в соответствующее приемо-передающее устройство (XCVR) 1754A-1754R. Каждое приемо-передающее устройство 1754 приводит к требуемым параметрам (к примеру, фильтрует, усиливает и преобразует с понижением частоты) соответствующий принимаемый сигнал, оцифровывает приведенный к требуемым параметрам сигнал, чтобы предоставлять выборки, и дополнительно обрабатывает выборки, чтобы предоставлять соответствующий "принимаемый" поток символов.
Процессор 1760 приема (RX) данных затем принимает и обрабатывает NR принимаемых потоков символов от NR приемо-передающих устройств 1754 на основе конкретной технологии обработки приемного устройства, чтобы предоставлять NT "обнаруженных" потоков символов. Процессор 1760 RX-данных после этого демодулирует, обратно перемежает и декодирует каждый обнаруженный поток символов, чтобы восстанавливать данные трафика для потока данных. Обработка посредством процессора 1760 RX-данных комплементарна обработке, выполняемой посредством TX MIMO-процессора 1720 и процессора 1714 TX-данных в устройстве 1710.
Процессор 1770 периодически определяет то, какую матрицу предварительного кодирования использовать (описывается ниже). Процессор 1770 формулирует сообщение обратной линии связи, содержащее часть индекса матрицы и часть значения ранга. Запоминающее устройство 1772 может сохранять программный код, данные и другую информацию, используемую посредством процессора 1770 или других компонентов устройства 1750.
Сообщение обратной линии связи может содержать различные типы информации, относящейся к линии связи и/или принимаемому потоку данных. Сообщение обратной линии связи затем обрабатывается посредством процессора 1738 TX-данных, который также принимает данные трафика для определенного числа потоков данных из источника 1736 данных, модулируется посредством модулятора 1780, приводится к требуемым параметрам посредством приемо-передающих устройств 1754A-1754R и передается обратно в устройство 1710.
В устройстве 1710 модулированные сигналы от устройства 1750 принимаются посредством антенн 1724, приводятся к требуемым параметрам посредством приемо-передающих устройств 1722, демодулируются посредством демодулятора (DEMOD) 1740 и обрабатываются посредством процессора 1742 RX-данных, чтобы извлекать сообщение обратной линии связи, передаваемое посредством устройства 1750. Процессор 1730 затем определяет то, какую матрицу предварительного кодирования использовать для определения весовых коэффициентов формирования диаграммы направленности и далее обрабатывает извлеченное сообщение.
Фиг. 17 также иллюстрирует то, что компоненты связи могут включать в себя один или более компонентов, которые выполняют операции управления доступом, как рассматривается в данном документе. Например, компонент 1790 управления доступом может взаимодействовать с процессором 1730 и/или другими компонентами устройства 1710, чтобы отправлять/принимать сигналы в/из другого устройства (к примеру, устройства 1750), как рассматривается в данном документе. Аналогично, компонент 1792 управления доступом может взаимодействовать с процессором 1770 и/или другими компонентами устройства 1750, чтобы отправлять/принимать сигналы в/из другого устройства (к примеру, устройства 1710). Следует принимать во внимание, что для каждого устройства 1710 и 1750 функциональность двух или более из описанных компонентов может предоставляться посредством одного компонента. Например, один компонент обработки может предоставлять функциональность компонента 1790 управления доступом и процессора 1730, и один компонент обработки может предоставлять функциональности компонента 1792 управления доступом и процессора 1770.
Идеи в данном документе могут быть включены в различные типы систем связи и/или компоненты систем. В некоторых аспектах, идеи в данном документе могут использоваться в системе множественного доступа, допускающей поддержку связи с несколькими пользователями посредством совместного использования доступных системных ресурсов (к примеру, посредством указания одного или более из полосы пропускания, мощности передачи, кодирования, перемежения и т.д.). Например, идеи в данном документе могут применяться к любой или комбинациям следующих технологий: системы множественного доступа с кодовым разделением каналов (CDMA), системы CDMA с несколькими несущим (MCCDMA), системы широкополосного CDMA (W-CDMA), системы высокоскоростного пакетного доступа (HSPA, HSPA+), системы множественного доступа с временным разделением каналов (TDMA), системы множественного доступа с частотным разделением каналов (FDMA), системы FDMA с одной несущей (SC-FDMA), системы множественного доступа с ортогональным частотным разделением каналов (OFDMA) или другие технологии множественного доступа. Система беспроводной связи, использующая идеи в данном документе, может быть выполнена с возможностью реализовывать один или более стандартов, такие как IS-95, cdma2000, IS-856, W-CDMA, TDSCDMA и другие стандарты. CDMA-сеть может реализовывать такую технологию радиосвязи, как универсальный наземный радиодоступ (UTRA), cdma2000 или некоторая другая технология. UTRA включает в себя W-CDMA и стандарт низкой скорости при передаче символов шумоподобной последовательности (LCR). Дополнительно, технология cdma2000 охватывает стандарты IS-2000, IS-95 и IS-856. TDMA-сеть может реализовывать такую технологию радиосвязи, как глобальная система мобильной связи (GSM). OFDMA-сеть может реализовывать такую технологию радиосвязи, как усовершенствованный UTRA (E-UTRA), IEEE 802.11, IEEE 802.16, IEEE 802.20, Flash-OFDM® и т.д. UTRA, E-UTRA и GSM являются частью универсальной системы мобильных телекоммуникаций (UMTS). Идеи в данном документе могут реализовываться в системе по стандарту долгосрочного развития 3GPP (LTE), системе по стандарту сверхширокополосной передачи для мобильных устройств (UMB) и других типах систем. LTE - это версия UMTS, которая использует EUTRA. Хотя определенные аспекты раскрытия сущности могут описываться с использованием терминологии 3GPP, следует понимать, что идеи в данном документе могут применяться к технологии 3GPP (Re199, Re15, Re16, Re17), а также к технологии 3GPP2 (1xRTT, 1xEV-DO RelO, RevA, RevB) и к другим технологиям.
Идеи в данном документе могут быть включены (к примеру, реализованы в рамках или выполнены посредством) во множество устройств (к примеру, узлов). В некоторых аспектах узел (к примеру, беспроводной узел), реализованный в соответствии с идеями в данном документе, может содержать точку доступа или терминал доступа.
Например, терминал доступа может содержать, быть реализован как или известен как абонентское устройство, абонентская станция, абонентский модуль, мобильная станция, мобильное устройство, мобильный узел, удаленная станция, удаленный терминал, пользовательский терминал, пользовательский агент, пользовательское устройство или некоторый другой термин. В некоторых реализациях, терминал доступа может содержать сотовый телефон, беспроводной телефон, телефон по протоколу инициирования сеанса (SIP), станцию беспроводного абонентского доступа (WLL), персональное цифровое устройство (PDA), карманное устройство с поддержкой беспроводных соединений или некоторое другое надлежащее устройство обработки, подключенное к беспроводному модему. Соответственно, один или более рассматриваемых в данном документе аспектов могут быть включены в телефон (к примеру, сотовый телефон или смартфон), компьютер (к примеру, портативный компьютер), портативное устройство связи, портативное вычислительное устройство (к примеру, персональное цифровое устройство), бытовое устройство (к примеру, музыкальное или видеоустройство или спутниковое радиоустройство), устройство системы глобального позиционирования или любое другое подходящее устройство, которое выполнено с возможностью обмениваться данными через беспроводную передающую среду.
Точка доступа может содержать, быть реализована как или известна как узел B, e-узел B, контроллер радиосети (RNC), базовая станция (BS), базовая радиостанция (RBS), контроллер базовой станции (BSC), базовая приемопередающая станция (BTS), функция приемопередающего устройства (TF), радиоприемопередающее устройство, радиомаршрутизатор, базовый набор служб (BSS), расширенный набор служб (ESS) или некоторый другой аналогичный термин.
В некоторых аспектах узел (к примеру, точка доступа) может содержать узел доступа для системы связи. Такое устройство доступа может предоставлять, например, возможности подключения к сети (к примеру, глобальной вычислительной сети, такой как Интернет или сотовая сеть) через линию проводной или беспроводной связи с сетью. Соответственно, узел доступа может предоставлять возможность другому узлу (к примеру, терминалу доступа) осуществлять доступ к сети или некоторой другой функциональности. Помимо этого, следует принимать во внимание, что один или оба из узлов могут быть портативными или в некоторых случаях относительно непортативными.
Кроме того, следует принимать во внимание, что беспроводной узел может допускать передачу и/или прием информации небеспроводным способом (к примеру, через проводное подключение). Таким образом, приемное устройство и передающее устройство, как пояснено в данном документе, могут включать в себя соответствующие компоненты интерфейса связи (к примеру, компоненты электрического или оптического интерфейса), чтобы обмениваться данными через небеспроводную передающую среду.
Беспроводной узел может обмениваться данными через одну или более линий беспроводной связи, которые основаны или иным образом поддерживают любую подходящую технологию беспроводной связи. Например, в некоторых аспектах беспроводной узел может ассоциироваться с сетью. В некоторых аспектах, сеть может содержать локальную вычислительную сеть или глобальную вычислительную сеть. Беспроводное устройство может поддерживать или иным образом использовать одну или более из множества технологий, протоколов или стандартов беспроводной связи, к примеру, поясненных в данном документе (например, CDMA, TDMA, OFDM, OFDMA, WiMAX, Wi-Fi и т.д.). Аналогично, беспроводной узел может поддерживать или иным образом использовать одну или более из множества соответствующих схем модуляции или мультиплексирования. Беспроводной узел тем самым может включать в себя соответствующие компоненты (к примеру, радиоинтерфейсы), чтобы устанавливать и обмениваться данными через одну или более линий беспроводной связи с использованием вышеуказанных или других технологий беспроводной связи. Например, беспроводной узел может содержать беспроводное приемопередающее устройство с ассоциированными компонентами передающего устройства и приемного устройства, которые могут включать в себя различные компоненты (к примеру, формирователи сигналов и процессоры сигналов), которые упрощают связь по беспроводной передающей среде.
Компоненты, описанные в данном документе, могут быть реализованы множеством способов. Ссылаясь на фиг. 18-28, устройства 1800, 1900, 2000, 2100, 2200, 2300, 2400, 2500, 2600, 2700 и 2800 представляются как последовательность взаимосвязанных функциональных блоков. В некоторых аспектах, функциональность этих блоков может быть реализована как система обработки, включающая в себя один или более компонентов процессора. В некоторых аспектах, функциональность этих блоков может быть реализована с помощью, например, по меньшей мере, части одной или более интегральных схем (к примеру, ASIC). Как пояснено в данном документе, интегральная схема может включать в себя процессор, программное обеспечение, другие связанные компоненты или некоторую комбинацию вышеозначенного. Функциональность этих блоков также может быть реализована некоторым другим способом, как рассматривается в данном документе. В некоторых аспектах, один или более из выделенных пунктиром блоков на фиг. 18-28 является необязательным.
Устройства 1800, 1900, 2000, 2100, 2200, 2300, 2400, 2500, 2600, 2700 и 2800 могут включать в себя один или более модулей, которые могут выполнять одну или более из функций, описанных выше относительно различных чертежей. Например, средство 1802 приема/отправки может соответствовать, например, контроллеру связи, как пояснено в данном документе. Средство 1804 определения идентификаторов может соответствовать, например, контроллеру доступа, как пояснено в данном документе. Средство 1806 определения разрешенных услуг может соответствовать, например, контроллеру доступа, как пояснено в данном документе. Средство 1902 приема может соответствовать, например, контроллеру связи, описанному в данном документе. Средство 1904 отправки может соответствовать, например, контроллеру доступа, как пояснено в данном документе. Средство 1906 определения идентификаторов может соответствовать, например, контроллеру доступа, как пояснено в данном документе. Средство 2002 отправки может соответствовать, например, контроллеру доступа, как пояснено в данном документе. Средство 2004 приема может соответствовать, например, контроллеру связи, описанному в данном документе. Средство 2006 определения разрешенных услуг может соответствовать, например, контроллеру доступа, как пояснено в данном документе. Средство 2102 конфигурирования может соответствовать, например, контроллеру инициализации, как пояснено в данном документе. Средство 2104 получения может соответствовать, например, контроллеру доступа, как пояснено в данном документе. Средство 2106 приема может соответствовать, например, контроллеру связи, описанному в данном документе. Средство 2108 определения может соответствовать, например, контроллеру доступа, как пояснено в данном документе. Средство 2202 определения идентификаторов может соответствовать, например, контроллеру инициализации, как пояснено в данном документе. Средство 2204 отправки может соответствовать, например, контроллеру связи, как пояснено в данном документе. Средство 2206 назначения может соответствовать, например, контроллеру инициализации, как пояснено в данном документе. Средство 2302 приема может соответствовать, например, контроллеру инициализации, как пояснено в данном документе. Средство 2304 передачи может соответствовать, например, контроллеру связи, как пояснено в данном документе. Средство 2402 определения идентификаторов может соответствовать, например, контроллеру инициализации, как пояснено в данном документе. Средство 2404 отправки может соответствовать, например, контроллеру связи, как пояснено в данном документе. Средство 2502 приема может соответствовать, например, контроллеру связи, описанному в данном документе. Средство 2504 определения активации доступа может соответствовать, например, контроллеру доступа, как пояснено в данном документе. Средство 2506 определения на основе конфигурации может соответствовать, например, контроллеру доступа, как пояснено в данном документе. Средство 2508 хранения списка может соответствовать, например, контроллеру доступа, как пояснено в данном документе. Средство 2602 конфигурирования может соответствовать, например, контроллеру инициализации, как пояснено в данном документе. Средство 2604 передачи может соответствовать, например, контроллеру связи, как пояснено в данном документе. Средство 2606 приема может соответствовать, например, контроллеру связи, описанному в данном документе. Средство 2608 отправки может соответствовать, например, контроллеру инициализации, как пояснено в данном документе. Средство 2610 задания может соответствовать, например, контроллеру инициализации, как пояснено в данном документе. Средство 2702 мониторинга может соответствовать, например, приемному устройству, описанному в данном документе. Средство 2704 приема маяковых радиосигналов может соответствовать, например, приемному устройству, описанному в данном документе. Средство 2706 отправки может соответствовать, например, контроллеру связи, как пояснено в данном документе. Средство 2708 приема списка роуминга может соответствовать, например, контроллеру инициализации, как пояснено в данном документе. Средство 2802 конфигурирования может соответствовать, например, контроллеру инициализации, как пояснено в данном документе. Средство 2804 приема маяковых радиосигналов может соответствовать, например, приемному устройству, описанному в данном документе. Средство 2806 отправки может соответствовать, например, контроллеру связи, как пояснено в данном документе. Средство 2808 приема авторизации может соответствовать, например, контроллеру доступа, как пояснено в данном документе. Средство 2810 указания может соответствовать, например, контроллеру доступа, как пояснено в данном документе. Средство 2812 отображения получения может соответствовать, например, контроллеру доступа, как пояснено в данном документе.
Следует понимать, что любая ссылка на элемент в данном документе с применением такого обозначения, как "первый", "второй" и т.д., в общем, не ограничивает количество или порядок этих элементов. Вместо этого данные обозначения могут использоваться в данном документе в качестве удобного способа различения между двумя или более элементами или экземплярами элемента. Таким образом, ссылки на первые и вторые элементы не означают, что только два элемента могут использоваться в данном случае или что первый элемент должен предшествовать второму элементу некоторым образом. Кроме того, если не заявлено иное, набор элементов может содержать один или более элементов.
Специалисты в данной области техники должны понимать, что информация и сигналы могут быть представлены с помощью любой из множества различных технологий. Например, данные, инструкции, команды, информация, сигналы, биты, символы и символы шумоподобной последовательности, которые могут приводиться в качестве примера по всему описанию выше, могут быть представлены посредством напряжений, токов, электромагнитных волн, магнитных полей или частиц, оптических полей или частиц либо любой комбинации вышеозначенного.
Специалисты в данной области техники дополнительно должны принимать во внимание, что любые из различных иллюстративных логических блоков, модулей, процессоров, средств, схем и этапов алгоритма, описанных в связи с аспектами, раскрытыми в данном документе, могут быть реализованы как электронные аппаратные средства (к примеру, цифровая реализация, аналоговая реализация или их комбинация, которая может быть спроектирована с помощью кодирования источника или какой-либо другой технологии), различные формы программного или проектного кода, содержащего инструкции (которые для удобства могут упоминаться в данном документе как "программное обеспечение" или "программный модуль"), или комбинации вышеозначенного. Чтобы понятно проиллюстрировать эту взаимозаменяемость аппаратных средств и программного обеспечения, различные иллюстративные компоненты, блоки, модули, схемы и этапы описаны выше, в общем, на основе функциональности. Реализована эта функциональность в качестве аппаратных средств или программного обеспечения, зависит от конкретного варианта применения и проектных ограничений, накладываемых на систему в целом. Высококвалифицированные специалисты могут реализовывать описанную функциональность различными способами для каждого конкретного варианта применения, но такие решения по реализации не должны быть интерпретированы как являющиеся отступлением от объема настоящего раскрытия сущности.
Различные иллюстративные логические блоки, модули и схемы, описанные в связи с аспектами, раскрытыми в данном документе, могут быть реализованы в рамках или выполнены посредством интегральной схемы (IC), терминала доступа или точки доступа. IC может содержать процессор общего назначения, процессор цифровых сигналов (DSP), специализированную интегральную схему (ASIC), программируемую пользователем вентильную матрицу (FPGA) или другое программируемое логическое устройство, дискретный логический элемент или транзисторную логику, дискретные аппаратные компоненты, электрические компоненты, оптические компоненты, механические компоненты либо любую комбинацию вышеозначенного, выполненную с возможностью осуществлять функции, описанные в данном документе, и может приводить в исполнение коды или инструкции, которые постоянно размещаются на IC, вне IC или и там, и там. Процессором общего назначения может быть микропроцессор, но в альтернативном варианте, процессором может быть любой традиционный процессор, контроллер, микроконтроллер или конечный автомат. Процессор также может быть реализован как комбинация вычислительных устройств, к примеру, комбинация DSP и микропроцессора, множество микропроцессоров, один или более микропроцессоров вместе с ядром DSP либо любая другая подобная конфигурация.
Следует понимать, что конкретный порядок или иерархия этапов в раскрытых процессах является примером типичного подхода. На основе конструктивных предпочтений следует понимать, что конкретный порядок или иерархия этапов в процессах может быть изменена, при этом оставаясь в рамках объема настоящего раскрытия сущности. Пункты способа в прилагаемой формуле изобретения представляют элементы различных этапов в примерном порядке и не имеют намерение быть ограниченными конкретным представленным порядком или иерархией.
Описанные функции могут быть реализованы в аппаратных средствах, программном обеспечении, микропрограммном обеспечении или в любой комбинации вышеозначенного. Если реализованы в программном обеспечении, функции могут быть сохранены или переданы как одна или более инструкций или код на машиночитаемом носителе. Машиночитаемые носители включают в себя как компьютерные носители хранения данных, так и среду связи, включающую в себя любую передающую среду, которая упрощает перемещение компьютерной программы из одного места в другое. Носителями хранения могут быть любые доступные носители, к которым можно осуществлять доступ посредством компьютера. В качестве примера, но не ограничения, эти машиночитаемые носители могут содержать RAM, ROM, EEPROM, CD-ROM или другое устройство хранения на оптических дисках, устройство хранения на магнитных дисках или другие магнитные устройства хранения, либо любой другой носитель, который может быть использован для того, чтобы переносить или сохранять требуемый программный код в форме инструкций или структур данных и к которому можно осуществлять доступ посредством компьютера. Также, любое подключение корректно называть машиночитаемым носителем. Например, если программное обеспечение передается из веб-узла, сервера или другого удаленного источника с помощью коаксиального кабеля, оптоволоконного кабеля, "витой пары", цифровой абонентской линии (DSL) или беспроводных технологий, таких как инфракрасные, радиопередающие и микроволновые среды, то коаксиальный кабель, оптоволоконный кабель, "витая пара", DSL или беспроводные технологии, такие как инфракрасные, радиопередающие и микроволновые среды, включены в определение носителя. Диск (disk) и диск (disc) при использовании в данном документе включают в себя компакт-диск (CD), лазерный диск, оптический диск, универсальный цифровой диск (DVD), гибкий диск и диск Blu-Ray, при этом диски (disk) обычно воспроизводят данные магнитно, тогда как диски (disc) обычно воспроизводят данные оптически с помощью лазеров. Комбинации вышеперечисленного также следует включать в число машиночитаемых носителей. Таким образом, следует принимать во внимание, что машиночитаемый носитель может быть реализован в любом подходящем компьютерном программном продукте.
С учетом вышеизложенного, в некоторых аспектах первый способ связи содержит определение идентификатора для набора, по меньшей мере, из одной точки доступа, которая выполнена с возможностью предоставлять, по меньшей мере, одну услугу только набору, по меньшей мере, из одного терминала доступа, причем идентификатор уникально идентифицирует набор, по меньшей мере, из одной точки доступа в рамках сети оператора; и отправку идентификатора в каждую точку доступа в наборе, по меньшей мере, из одной точки доступа. Помимо этого, в некоторых аспектах, по меньшей мере, одно из следующего также может применяться к первому способу связи: идентификатор содержит идентификатор сети, и сеть содержит домен оператора сотовой связи; идентификатор определяется вместе с активацией точки доступа набора, по меньшей мере, из одной точки доступа; набор, по меньшей мере, из одной точки доступа содержит множество точек доступа, которые принадлежат общему административному домену; набор, по меньшей мере, из одной точки доступа содержит множество точек доступа, которые ассоциированы с общей закрытой абонентской группой; идентификатор является текстовым; каждая точка доступа набора, по меньшей мере, из одной точки доступа ограничена так, чтобы не предоставлять, по меньшей мере, для одного другого терминала доступа, по меньшей мере, одно из группы, состоящей из следующего: передача служебных сигналов, доступ к данным, регистрация и услуга; каждая точка доступа набора, по меньшей мере, из одной точки доступа содержит фемтоузел или пикоузел; определение идентификатора содержит прием запроса на идентификатор и определение того, используется уже или нет идентификатор, по меньшей мере, посредством одной другой точки доступа; если запрошенный идентификатор уже используется, по меньшей мере, посредством одной другой точки, отправка идентификатора содержит отправку ответа на запрос, которая содержит идентификатор, который не используется посредством других точек доступа; каждая точка доступа набора, по меньшей мере, из одной точки доступа предоставляет, по меньшей мере, одну другую услугу, по меньшей мере, одному другому терминалу доступа; способ дополнительно содержит назначение уникального идентификатора устройства каждой точке доступа набора, по меньшей мере, из одной точки доступа; каждая точка доступа набора, по меньшей мере, из одной точки доступа предоставляет услуги для набора, по меньшей мере, из одного терминала доступа, отличающиеся от услуг, по меньшей мере, для одного другого терминала доступа.
Также с учетом вышеизложенного, в некоторых аспектах второй способ связи содержит прием идентификатора для набора, по меньшей мере, из одной точки доступа в точке доступа набора, при этом каждая точка доступа набора выполнена с возможностью предоставлять, по меньшей мере, одну услугу только набору, по меньшей мере, из одного терминала доступа, и при этом идентификатор уникально идентифицирует, по меньшей мере, одну точку доступа в рамках сети оператора; и передачу идентификатора по радиоинтерфейсу. Помимо этого, в некоторых аспектах, по меньшей мере, одно из следующего также может применяться ко второму способу связи: способ дополнительно содержит прием регистрационного сообщения из терминала доступа набора, по меньшей мере, из одного терминала доступа в ответ на передачу идентификатора; идентификатор содержит идентификатор сети, и сеть содержит домен оператора сотовой связи; идентификатор принимается как результат активации точки доступа, которая принимает идентификатор; набор, по меньшей мере, из одной точки доступа содержит множество точек доступа, которые принадлежат общему административному домену; набор, по меньшей мере, из одной точки доступа содержит множество точек доступа, которые ассоциированы с общей закрытой абонентской группой; идентификатор является текстовым; каждая точка доступа набора, по меньшей мере, из одной точки доступа ограничена так, чтобы не предоставлять, по меньшей мере, для одного другого терминала доступа, по меньшей мере, одно из группы, состоящей из следующего: передача служебных сигналов, доступ к данным, регистрация и услуга; каждая точка доступа набора, по меньшей мере, из одной точки доступа содержит фемтоузел или пикоузел; каждая точка доступа набора, по меньшей мере, из одной точки доступа предоставляет, по меньшей мере, одну другую услугу, по меньшей мере, одному другому терминалу доступа; каждая точка доступа набора, по меньшей мере, из одной точки доступа предоставляет услуги для набора, по меньшей мере, из одного терминала доступа, отличающиеся от услуг, по меньшей мере, для одного другого терминала доступа; идентификатор принимается в ответ на запрос на идентификатор; способ дополнительно содержит определение предложенного идентификатора, причем запрос включает в себя предложенный идентификатор.
Также с учетом вышеизложенного, в некоторых аспектах третий способ связи содержит определение идентификаторов терминалов доступа набора терминалов доступа; и отправку идентификаторов, по меньшей мере, в одну точку доступа, которая выполнена с возможностью предоставлять, по меньшей мере, одну услугу только набору терминалов доступа. Помимо этого, в некоторых аспектах, по меньшей мере, одно из следующего также может применяться к третьему способу связи: идентификаторы содержат постоянные идентификаторы для терминалов доступа; идентификаторы содержат временные идентификаторы для терминалов доступа; идентификаторы содержат идентификаторы сетевых адресов или международные номера цифровой сети с интегрированными службами для мобильной станции; идентификаторы отправляются в ответ на запрос из точки доступа, по меньшей мере, одной точки доступа; определение содержит прием идентификаторов из сетевого узла; определение содержит прием идентификаторов с веб-сервера, который предоставляет возможность пользователю указывать терминалы доступа, которым разрешено принимать эту, по меньшей мере, одну услугу, по меньшей мере, из одной точки доступа; набор терминалов доступа ассоциирован с общей закрытой абонентской группой; каждая точка доступа, по меньшей мере, из одной точки доступа ограничена так, чтобы не предоставлять, по меньшей мере, для одного другого терминала доступа, по меньшей мере, одно из группы, состоящей из следующего: передача служебных сигналов, доступ к данным, регистрация и услуга; каждая точка доступа, по меньшей мере, из одной точки доступа содержит фемтоузел или пикоузел; каждая точка доступа, по меньшей мере, из одной точки доступа предоставляет, по меньшей мере, одну другую услугу, по меньшей мере, одному другому терминалу доступа.
Также с учетом вышеизложенного, в некоторых аспектах четвертый способ связи содержит прием сообщения, касающегося запроса, посредством терминала доступа, чтобы осуществлять доступ к точке доступа, при этом сообщение содержит первый идентификатор, ассоциированный с терминалом доступа; определение второго идентификатора, ассоциированного с терминалом доступа, на основе первого идентификатора; и определение того, разрешено или нет терминалу доступа принимать услугу из точки доступа, на основе второго идентификатора и, по меньшей мере, одного идентификатора, ассоциированного с точкой доступа. Помимо этого, в некоторых аспектах, по меньшей мере, одно из следующего также может применяться к четвертому способу связи: первый идентификатор содержит временный идентификатор, и второй идентификатор содержит постоянный идентификатор; второй идентификатор содержит идентификационные данные сетевого адреса терминала доступа или международный номер цифровой сети с интегрированными службами для мобильной станции терминала доступа; второй идентификатор идентифицирует, по меньшей мере, одну закрытую абонентскую группу, к которой может осуществлять доступ терминал доступа, и, по меньшей мере, один идентификатор, ассоциированный с точкой доступа, содержит идентификатор закрытой абонентской группы, ассоциированный с точкой доступа; по меньшей мере, один идентификатор, ассоциированный с точкой доступа, содержит список доступа для точки доступа, и определение того, разрешено или нет терминалу доступа принимать услугу из точки доступа, содержит определение того, находится или нет второй идентификатор в списке доступа; сетевой узел выполняет определение того, разрешено или нет терминалу доступа принимать услугу из точки доступа, сообщение содержит запрос из точки доступа для аутентификации терминала доступа, и способ дополнительно содержит отправку в точку доступа сообщения, указывающего определение того, разрешено или нет терминалу доступа принимать услугу из точки доступа; определение второго идентификатора содержит отправку первого идентификатора в сетевой узел и прием второго идентификатора из сетевого узла; точка доступа выполняет определение того, разрешено или нет терминалу доступа принимать услугу из точки доступа; по меньшей мере, один идентификатор, ассоциированный с точкой доступа, принимается из сетевого узла; определение того, разрешено или нет терминалу доступа принимать услугу из точки доступа, содержит отправку второго идентификатора и, по меньшей мере, одного идентификатора, ассоциированного с точкой доступа, в сетевой узел и прием, из сетевого узла, индикатора того, разрешено или нет терминалу доступа принимать услугу из точки доступа; определение того, разрешено или нет терминалу доступа принимать услугу из точки доступа, содержит отправку второго идентификатора в сетевой узел и прием, по меньшей мере, одного идентификатора, ассоциированного с точкой доступа, из сетевого узла; точка доступа ограничена так, чтобы не предоставлять, по меньшей мере, для одного другого терминала доступа, по меньшей мере, одно из группы, состоящей из следующего: передача служебных сигналов, доступ к данным, регистрация и услуга; точка доступа содержит фемтоузел или пикоузел.
Также с учетом вышеизложенного, в некоторых аспектах пятый способ связи содержит прием запроса из точки доступа для аутентификации терминала доступа; и отправку в точку доступа, по меньшей мере, одного идентификатора, который идентифицирует, по меньшей мере, один набор точек доступа, из которых терминалу доступа разрешено принимать, по меньшей мере, одну услугу. Помимо этого, в некоторых аспектах, по меньшей мере, одно из следующего также может применяться к пятому способу связи: по меньшей мере, один идентификатор содержит идентификатор закрытой абонентской группы; запрос содержит идентификационные данные сетевого адреса терминала доступа или международный номер цифровой сети с интегрированными службами для мобильной станции терминала доступа; способ дополнительно содержит определение, по меньшей мере, одного идентификатора на основе постоянного идентификатора, ассоциированного с терминалом доступа, и определение постоянного идентификатора на основе временного идентификатора, ассоциированного с терминалом доступа; запрос содержит временный идентификатор; определение постоянного идентификатора содержит отправку временного идентификатора в сетевой узел и прием постоянного идентификатора из сетевого узла; способ дополнительно содержит прием, по меньшей мере, одного идентификатора из сетевого узла; точка доступа ограничена так, чтобы не предоставлять, по меньшей мере, для одного другого терминала доступа, по меньшей мере, одно из группы, состоящей из следующего: передача служебных сигналов, доступ к данным, регистрация и услуга; точка доступа содержит фемтоузел или пикоузел.
Также с учетом вышеизложенного, в некоторых аспектах шестой способ связи содержит отправку, посредством точки доступа, запроса на аутентификацию терминала доступа; и прием, в ответ на запрос, по меньшей мере, одного идентификатора, который идентифицирует, по меньшей мере, один набор точек доступа, из которых терминалу доступа разрешено принимать, по меньшей мере, одну услугу. Помимо этого, в некоторых аспектах, по меньшей мере, одно из следующего также может применяться к шестому способу связи: способ дополнительно содержит определение того, разрешено или нет терминалу доступа принимать услугу из точки доступа, на основе, по меньшей мере, одного идентификатора; по меньшей мере, один идентификатор содержит идентификатор закрытой абонентской группы; по меньшей мере, один идентификатор идентифицирует закрытую абонентскую группу, к которой может осуществлять доступ терминал доступа, и определение содержит определение того, совпадает или нет, по меньшей мере, один идентификатор с идентификатором закрытой абонентской группы, ассоциированным с точкой доступа; запрос отправляется на основе определения, что терминал доступа не перечислен в списке для локального доступа точки доступа; запрос содержит идентификационные данные сетевого адреса терминала доступа или международный номер цифровой сети с интегрированными службами для мобильной станции терминала доступа; запрос содержит временный идентификатор, ассоциированный с терминалом доступа; способ дополнительно содержит получение информации сеанса, ассоциированной с терминалом доступа, из сетевого узла, при этом информация сеанса содержит контекстную информацию для терминала доступа, и запрос содержит контекстную информацию; точка доступа ограничена так, чтобы не предоставлять, по меньшей мере, для одного другого терминала доступа, по меньшей мере, одно из группы, состоящей из следующего: передача служебных сигналов, доступ к данным, регистрация и услуга; точка доступа содержит фемтоузел или пикоузел.
Также с учетом вышеизложенного, в некоторых аспектах седьмой способ связи содержит отправку, посредством точки доступа, запроса, содержащего идентификатор набора, по меньшей мере, из одного терминала доступа, имеющего право принимать услугу из точки доступа; и прием в ответ на запрос списка, по меньшей мере, из одного терминала доступа, авторизованного на то, чтобы принимать услугу из точки доступа. Помимо этого, в некоторых аспектах, по меньшей мере, одно из следующего также может применяться к седьмому способу связи: способ дополнительно содержит определение того, разрешено или нет терминалу доступа принимать услугу из точки доступа на основе, по меньшей мере, одного идентификатора; по меньшей мере, один идентификатор содержит, по меньшей мере, один идентификатор закрытой абонентской группы; идентификатор содержит список, по меньшей мере, из одного идентификатора закрытой абонентской группы, ассоциированного с терминалом доступа, и определение содержит определение того, находится или нет идентификатор закрытой абонентской группы, ассоциированный с точкой доступа, в списке; запрос отправляется на основе определения, что терминал доступа не перечислен в списке для локального доступа точки доступа; запрос содержит идентификационные данные сетевого адреса терминала доступа или международный номер цифровой сети с интегрированными службами для мобильной станции терминала доступа; запрос содержит временный идентификатор, ассоциированный с терминалом доступа; способ дополнительно содержит получение информации сеанса, ассоциированной с терминалом доступа, из сетевого узла, при этом информация сеанса содержит контекстную информацию для терминала доступа, и запрос содержит контекстную информацию; точка доступа ограничена так, чтобы не предоставлять, по меньшей мере, для одного другого терминала доступа, по меньшей мере, одно из группы, состоящей из следующего: передача служебных сигналов, доступ к данным, регистрация и услуга; точка доступа содержит фемтоузел или пикоузел.
Также с учетом вышеизложенного, в некоторых аспектах восьмой способ связи содержит прием, из первой точки доступа, идентификатора, по меньшей мере, одной другой точки доступа, к которой терминал доступа имеет право осуществлять доступ; и определение на основе идентификатора того, разрешать или нет доступ, по меньшей мере, к одной другой точке доступа. Помимо этого, в некоторых аспектах, по меньшей мере, одно из следующего также может применяться к восьмому способу связи: определение содержит предложение пользователю определять то, разрешать или нет доступ; определение содержит отображение индикатора идентификатора и прием пользовательского ввода, указывающего то, разрешать или нет доступ; способ дополнительно содержит определение на основе конфигурационной информации того, следует разрешать доступ автоматически или разрешать доступ в ответ на запрос; способ дополнительно содержит хранение списка точек доступа, к которым разрешено осуществлять доступ посредством терминала доступа, причем определение дополнительно основано на списке; способ дополнительно содержит хранение списка точек доступа, к которым пользователь выбрал не осуществлять доступ, причем определение дополнительно основано на списке; идентификатор содержит идентификатор сети; идентификатор содержит идентификатор закрытой абонентской группы; идентификатор принимается через SMS-сообщение, сообщение по протоколу прикладного уровня, сообщение уровня управления радиосвязью или поисковый вызов; идентификатор принимается из сетевого узла; каждая точка доступа, по меньшей мере, из одной точки доступа ограничена так, чтобы не предоставлять, по меньшей мере, для одного другого терминала доступа, по меньшей мере, одно из группы, состоящей из следующего: передача служебных сигналов, доступ к данным, регистрация и услуга; каждая точка доступа, по меньшей мере, из одной точки доступа содержит фемтоузел или пикоузел.
Также с учетом вышеизложенного, в некоторых аспектах девятый способ связи содержит конфигурирование точки доступа в режиме инициализации; передачу маякового радиосигнала по умолчанию, содержащего конфигурацию по умолчанию, во время режима инициализации; прием сообщения из терминала доступа в ответ на маяковый радиосигнал по умолчанию; и отправку списка предпочтительного роуминга в терминал доступа в ответ на сообщение. Помимо этого, в некоторых аспектах, по меньшей мере, одно из следующего также может применяться к девятому способу связи: маяковый радиосигнал по умолчанию, содержащий конфигурацию по умолчанию, передается на первом уровне мощности, причем способ дополнительно содержит конфигурирование точки доступа в другой рабочий режим, посредством которого маяковые радиосигналы передаются на втором уровне мощности, который превышает первый уровень мощности; первый уровень мощности предоставляет меньшую зону покрытия, чем предоставляемая посредством второго уровня мощности; конфигурация по умолчанию содержит идентификатор сети по умолчанию, который отличается от идентификатора сети, используемого для не связанного с инициализацией рабочего режима; конфигурация по умолчанию указывает идентификаторы системы и сети по умолчанию, по меньшей мере, одной точки доступа с наивысшим приоритетом, и список предпочтительного роуминга указывает другие идентификаторы системы и сети, по меньшей мере, одной точки доступа с наивысшим приоритетом; маяковый радиосигнал по умолчанию передается на частоте по умолчанию, и список предпочтительного роуминга указывает другую частоту маяковых радиосигналов для точки доступа, которая отличается от частоты по умолчанию; способ дополнительно содержит задание списка предпочтительного роуминга на основе другого списка предпочтительного роуминга, ассоциированного с терминалом доступа; способ дополнительно содержит прием другого списка предпочтительного роуминга из терминала доступа; способ дополнительно содержит прием другого списка предпочтительного роуминга из сетевого узла; точка доступа ограничена так, чтобы не предоставлять, по меньшей мере, для одного другого терминала доступа, по меньшей мере, одно из группы, состоящей из следующего: передача служебных сигналов, доступ к данным, регистрация и услуга; точка доступа содержит фемтоузел или пикоузел.
Также с учетом вышеизложенного, в некоторых аспектах десятый способ связи содержит мониторинг, в терминале доступа, маяковых радиосигналов на основе первого списка предпочтительного роуминга, который указывает конфигурацию по умолчанию; прием маякового радиосигнала, содержащего конфигурацию по умолчанию из точки доступа как результат мониторинга; отправку сообщения в точку доступа в ответ на принимаемый маяковый радиосигнал; и прием второго списка роуминга из точки доступа в ответ на сообщение, при этом второй список роуминга указывает конфигурацию, отличающуюся от конфигурации по умолчанию. Помимо этого, в некоторых аспектах, по меньшей мере, одно из следующего также может применяться к десятому способу связи: первый список предпочтительного роуминга содержит список роуминга по умолчанию для операций инициализации, и второй список предпочтительного роуминга содержит список роуминга для не связанных с инициализацией операций; конфигурация по умолчанию содержит идентификатор сети по умолчанию; второй список предпочтительного роуминга содержит другой идентификатор сети, ассоциированный с точкой доступа, который отличается от идентификатора сети по умолчанию; маяковый радиосигнал принимается на частоте по умолчанию, указанной посредством первого списка предпочтительного роуминга, и второй список предпочтительного роуминга указывает несущую частоту для точки доступа, которая отличается от частоты по умолчанию; точка доступа ограничена так, чтобы не предоставлять, по меньшей мере, для одного другого терминала доступа, по меньшей мере, одно из группы, состоящей из следующего: передача служебных сигналов, доступ к данным, регистрация и услуга; точка доступа содержит фемтоузел или пикоузел.
Также с учетом вышеизложенного, в некоторых аспектах одиннадцатый способ связи содержит конфигурирование точки доступа с первым идентификатором терминала доступа; получение второго идентификатора терминала доступа на основе первого идентификатора; прием сообщения, запрашивающего доступ, посредством терминала доступа; и определение в точке доступа того, предоставлять или нет запрошенный доступ, на основе второго идентификатора. Помимо этого, в некоторых аспектах, по меньшей мере, одно из следующего также может применяться к одиннадцатому способу связи: первый идентификатор содержит идентификационные данные сетевого адреса или международный номер цифровой сети с интегрированными службами для мобильной станции; второй идентификатор содержит электронный серийный номер или международный идентификатор абонента мобильной связи; получение содержит отправку первого идентификатора в сетевой узел и прием второго идентификатора из сетевого узла как результата отправки первого идентификатора; определение содержит сравнение идентификатора, принимаемого через сообщение из терминала доступа, со вторым идентификатором; определение содержит отправку второго идентификатора в сетевой узел и прием как результата отправки второго идентификатора, индикатора относительно того, предоставлять или нет запрошенный доступ; точка доступа конфигурируется через веб-интерфейс; точка доступа ограничена так, чтобы не предоставлять, по меньшей мере, для одного другого терминала доступа, по меньшей мере, одно из группы, состоящей из следующего: передача служебных сигналов, доступ к данным, регистрация и услуга; точка доступа содержит фемтоузел или пикоузел.
Также с учетом вышеизложенного, в некоторых аспектах двенадцатый способ связи содержит конфигурирование терминала доступа с помощью списка предпочтительного роуминга, который включает в себя идентификатор набора точек доступа, которые ограничены так, чтобы предоставлять услуги ограниченным наборам терминалов доступа; прием маякового радиосигнала из одной из точек доступа, при этом маяковый радиосигнал содержит идентификатор; отправку сообщения в одну точку доступа в ответ маяковый радиосигнал; и прием авторизации, чтобы осуществлять доступ к одной точке доступа, в ответ на сообщение. Помимо этого, в некоторых аспектах, по меньшей мере, одно из следующего также может применяться к двенадцатому способу связи: набор точек доступа содержит все точки доступа в домене оператора сотовой связи, которые ограничены так, чтобы предоставлять услуги ограниченным наборам терминалов доступа; идентификатор содержит идентификатор сети; список предпочтительного роуминга указывает несущую частоту, используемую посредством набора точек доступа; способ дополнительно содержит предложение пользователю определять то, следует или нет осуществлять доступ к одной точке доступа; способ дополнительно содержит отображение индикатора одной точки доступа и прием пользовательского ввода, указывающего то, следует или нет осуществлять доступ к одной точке доступа; терминал доступа автоматически определяет то, следует или нет осуществлять к одной точке доступа; каждая точка доступа из набора точек доступа ограничена так, чтобы не предоставлять, по меньшей мере, для одного другого терминала доступа, по меньшей мере, одно из группы, состоящей из следующего: передача служебных сигналов, доступ к данным, регистрация и услуга; каждая точка доступа из набора точек доступа содержит фемтоузел или пикоузел.
Также с учетом вышеизложенного, в некоторых аспектах тринадцатый способ связи содержит прием запроса из точки доступа для аутентификации терминала доступа; определение того, разрешено или нет терминалу доступа принимать услугу из точки доступа на основе идентификатора набора, по меньшей мере, из одного терминала доступа, который принимает услугу из точки доступа; и отправку сообщения, указывающего определение к точке доступа. Помимо этого, в некоторых аспектах, по меньшей мере, одно из следующего также может применяться к тринадцатому способу связи: определение содержит определение того, находится или нет идентификатор в списке доступа точки доступа; запрос содержит список доступа; идентификатор содержит постоянный идентификатор, при этом способ дополнительно содержит определение постоянного идентификатора на основе временного идентификатора набора, по меньшей мере, из одного терминала доступа; определение постоянного идентификатора содержит отправку временного идентификатора в сетевой узел и прием постоянного идентификатора из сетевого узла; идентификатор содержит идентификатор закрытой абонентской группы; идентификатор содержит список, по меньшей мере, из одного идентификатора закрытой абонентской группы, ассоциированного с набором, по меньшей мере, из одного терминала доступа, и определение содержит определение того, находится или нет идентификатор закрытой абонентской группы, ассоциированный с точкой доступа, в списке; точка доступа ограничена так, чтобы не предоставлять, по меньшей мере, для одного другого терминала доступа, по меньшей мере, одно из группы, состоящей из следующего: передача служебных сигналов, доступ к данным, регистрация и услуга; точка доступа содержит фемтоузел или пикоузел.
Также с учетом вышеизложенного, в некоторых аспектах четырнадцатый способ связи содержит прием, в точке доступа, запроса на доступ из терминала доступа, причем запрос на доступ содержит первый идентификатор, ассоциированный с терминалом доступа; определение второго идентификатора, ассоциированного с терминалом доступа, на основе первого идентификатора; и определение того, разрешено или нет терминалу доступа принимать услугу из точки доступа, на основе второго идентификатора и списка, по меньшей мере, из одного терминала доступа, авторизованного на то, чтобы принимать услугу из точки доступа. Помимо этого, в некоторых аспектах, по меньшей мере, одно из следующего также может применяться к четырнадцатому способу связи: первый идентификатор содержит временный идентификатор, и второй идентификатор содержит постоянный идентификатор; первый идентификатор содержит идентификационные данные сетевого адреса терминала доступа или международный номер цифровой сети с интегрированными службами для мобильной станции терминала доступа; список принимается из сетевого узла и содержит отдельные идентификаторы терминалов доступа; второй идентификатор содержит идентификатор закрытой абонентской группы, ассоциированный с терминалом доступа, и список содержит идентификатор закрытой абонентской группы, ассоциированный с точкой доступа; определение содержит отправку второго идентификатора и списка в сетевой узел и прием, из сетевого узла, индикатора того, разрешено или нет терминалу доступа принимать услугу из точки доступа; определение содержит отправку второго идентификатора в сетевой узел и прием списка из сетевого узла; точка доступа ограничена так, чтобы не предоставлять, по меньшей мере, для одного другого терминала доступа, по меньшей мере, одно из группы, состоящей из следующего: передача служебных сигналов, доступ к данным, регистрация и услуга; точка доступа содержит фемтоузел или пикоузел.
В некоторых аспектах функциональность, соответствующая одному или более из вышеуказанных аспектов первого, второго, третьего, четвертого, пятого, шестого, седьмого, восьмого, девятого, десятого, одиннадцатого, двенадцатого, тринадцатого и четырнадцатого способов связи, может реализовываться, например, в устройстве c использованием структуры, как рассматривается в данном документе. Помимо этого, компьютерный программный продукт может содержать коды, выполненные с возможностью инструктировать компьютеру предоставлять функциональность, соответствующую одному или более из вышеуказанных аспектов этих способов связи.
Предшествующее описание раскрытых аспектов изобретения предоставлено для того, чтобы давать возможность любому специалисту в данной области техники создавать или использовать настоящее изобретение. Различные модификации должны быть очевидными для специалистов в данной области техники, а описанные в данном документе общие принципы могут быть применены к другим аспектам без отступления от объема изобретения. Таким образом, настоящее изобретение не имеет намерение быть ограниченным показанными в данном документе аспектами, а должно удовлетворять самому широкому объему, согласованному с принципами и новыми признаками, раскрытыми в данном документе.

Claims (70)

1. Способ связи, содержащий этапы, на которых:
- принимают сообщение, касающееся запроса посредством терминала доступа, чтобы осуществлять доступ к точке доступа, при этом сообщение содержит первый идентификатор, ассоциированный с терминалом доступа;
- определяют второй идентификатор, ассоциированный с терминалом доступа, на основе первого идентификатора; и
- определяют в точке доступа, разрешено или нет терминалу доступа принимать услугу из точки доступа, на основе второго идентификатора и, по меньшей мере, одного идентификатора, ассоциированного с точкой доступа, при этом, по меньшей мере, один идентификатор, ассоциированный с точкой доступа, содержит идентификатор закрытой абонентской группы, ассоциированный с точкой доступа.
2. Способ по п.1, в котором первый идентификатор содержит временный идентификатор, и второй идентификатор содержит постоянный идентификатор.
3. Способ по п.1, в котором:
второй идентификатор идентифицирует, по меньшей мере, одну закрытую абонентскую группу, к которой может осуществлять доступ терминал доступа.
4. Способ по п.1, в котором определение второго идентификатора содержит этап, на котором отправляют первый идентификатор в сетевой узел и принимают второй идентификатор из сетевого узла.
5. Способ по п.1, в котором:
- сетевой узел выполняет определение того, разрешено или нет терминалу доступа принимать услугу из точки доступа;
- указанное сообщение содержит запрос из точки доступа для аутентификации терминала доступа; и
- способ дополнительно содержит этап, на котором отправляют в точку доступа сообщение, указывающее определение того, разрешено или нет терминалу доступа принимать услугу из точки доступа.
6. Способ по п.1, в котором, по меньшей мере, один идентификатор, ассоциированный с точкой доступа, принимается из сетевого узла.
7. Способ по п.1, в котором определение того, разрешено или нет терминалу доступа принимать услугу из точки доступа, содержит этапы, на которых:
- отправляют второй идентификатор и, по меньшей мере, один идентификатор, ассоциированный с точкой доступа, в сетевой узел; и
- принимают из сетевого узла индикатор того, разрешено или нет терминалу доступа принимать услугу из точки доступа.
8. Способ по п.1, в котором точка доступа ограничена так, чтобы не предоставлять, по меньшей мере, для одного другого терминала доступа, по меньшей мере, одно из группы, состоящей из следующего: передача служебных сигналов, доступ к данным, регистрация и услуга.
9. Устройство связи, содержащее:
- средство для приема сообщения, касающегося запроса посредством терминала доступа, чтобы осуществлять доступ к точке доступа, при этом сообщение содержит первый идентификатор, ассоциированный с терминалом доступа;
- средство для определения второго идентификатора, ассоциированного с терминалом доступа, на основе первого идентификатора; и
- средство для определения в точке доступа, разрешено или нет терминалу доступа принимать услугу из точки доступа, на основе второго идентификатора и, по меньшей мере, одного идентификатора, ассоциированного с точкой доступа, при этом, по меньшей мере, один идентификатор, ассоциированный с точкой доступа, содержит идентификатор закрытой абонентской группы, ассоциированный с точкой доступа.
10. Устройство по п.9, в котором первый идентификатор содержит временный идентификатор, и второй идентификатор содержит постоянный идентификатор.
11. Устройство по п.9, в котором:
второй идентификатор идентифицирует, по меньшей мере, одну закрытую абонентскую группу, к которой может осуществлять доступ терминал доступа.
12. Устройство по п.9, в котором определение второго идентификатора содержит отправку первого идентификатора в сетевой узел и прием второго идентификатора из сетевого узла.
13. Устройство по п.9, в котором:
- сетевой узел выполняет определение того, разрешено или нет терминалу доступа принимать услугу из точки доступа;
- сообщение содержит запрос из точки доступа для аутентификации терминала доступа; и
- при этом устройство дополнительно содержит средство для отправки в точку доступа сообщения, указывающего определение того, разрешено или нет терминалу доступа принимать услугу из точки доступа.
14. Устройство по п.9, в котором, по меньшей мере, один идентификатор, ассоциированный с точкой доступа, принимается из сетевого узла.
15. Устройство по п.9, в котором определение того, разрешено или нет терминалу доступа принимать услугу из точки доступа, содержит:
- отправку второго идентификатора и, по меньшей мере, одного идентификатора, ассоциированного с точкой доступа, в сетевой узел; и
- прием из сетевого узла индикатора того, разрешено или нет терминалу доступа принимать услугу из точки доступа.
16. Устройство по п.9, в котором точка доступа ограничена так, чтобы не предоставлять, по меньшей мере, для одного другого терминала доступа, по меньшей мере, одно из группы, состоящей из следующего: передача служебных сигналов, доступ к данным, регистрация и услуга.
17. Устройство связи, содержащее:
- контроллер связи, выполненный с возможностью принимать сообщение, касающееся запроса посредством терминала доступа, чтобы осуществлять доступ к точке доступа, при этом сообщение содержит первый идентификатор, ассоциированный с терминалом доступа; и
- контроллер доступа, выполненный с возможностью определять второй идентификатор, ассоциированный с терминалом доступа, на основе первого идентификатора и определять в точке доступа, разрешено или нет терминалу доступа принимать услугу из точки доступа, на основе второго идентификатора и, по меньшей мере, одного идентификатора, ассоциированного с точкой доступа, при этом, по меньшей мере, один идентификатор, ассоциированный с точкой доступа, содержит идентификатор закрытой абонентской группы, ассоциированный с точкой доступа.
18. Устройство по п.17, в котором первый идентификатор содержит временный идентификатор, и второй идентификатор содержит постоянный идентификатор.
19. Устройство по п.17, в котором:
- второй идентификатор идентифицирует, по меньшей мере, одну закрытую абонентскую группу, к которой может осуществлять доступ терминал доступа.
20. Устройство по п.17, в котором:
- сетевой узел выполняет определение того, разрешено или нет терминалу доступа принимать услугу из точки доступа;
сообщение содержит запрос из точки доступа для аутентификации терминала доступа; и
- контроллер связи дополнительно выполнен с возможностью отправлять в точку доступа сообщение, указывающее определение того, разрешено или нет терминалу доступа принимать услугу из точки доступа.
21. Машиночитаемый носитель, хранящий исполняемые компьютером коды, которые при исполнении компьютером побуждают его выполнять способ, содержащий этапы, на которых:
- принимают сообщение, касающееся запроса посредством терминала доступа, чтобы осуществлять доступ к точке доступа, при этом сообщение содержит первый идентификатор, ассоциированный с терминалом доступа;
- определяют второй идентификатор, ассоциированный с терминалом доступа, на основе первого идентификатора; и
- определяют в точке доступа, разрешено или нет терминалу доступа принимать услугу из точки доступа, на основе второго идентификатора и, по меньшей мере, одного идентификатора, ассоциированного с точкой доступа, при этом, по меньшей мере, один идентификатор, ассоциированный с точкой доступа, содержит идентификатор закрытой абонентской группы, ассоциированный с точкой доступа.
22. Машиночитаемый носитель по п.21, в котором первый идентификатор содержит временный идентификатор, и второй идентификатор содержит постоянный идентификатор.
23. Способ связи, содержащий этапы, на которых:
- принимают запрос из точки доступа для аутентификации терминала доступа; и
- отправляют в точку доступа, по меньшей мере, один идентификатор, который идентифицирует, по меньшей мере, один набор точек доступа, из которых терминалу доступа разрешено принимать, по меньшей мере, одну услугу, при этом, по меньшей мере, один идентификатор содержит идентификатор закрытой абонентской группы.
24. Способ по п.23, дополнительно содержащий этап, на котором определяют, по меньшей мере, один идентификатор на основе постоянного идентификатора, ассоциированного с терминалом доступа, при этом способ дополнительно содержит этап, на котором определяют постоянный идентификатор на основе временного идентификатора, ассоциированного с терминалом доступа.
25. Способ по п.24, в котором определение постоянного идентификатора содержит этап, на котором отправляют временной идентификатор в сетевой узел и принимают постоянный идентификатор из сетевого узла.
26. Способ по п.23, дополнительно содержащий этап, на котором принимают, по меньшей мере, один идентификатор из сетевого узла.
27. Способ по п.23, в котором точка доступа ограничена так, чтобы не предоставлять, по меньшей мере, для одного другого терминала доступа, по меньшей мере, одно из группы, состоящей из следующего: передача служебных сигналов, доступ к данным, регистрация и услуга.
28. Устройство связи, содержащее:
- средство для приема запроса из точки доступа для аутентификации терминала доступа; и
- средство для отправки в точку доступа, по меньшей мере, одного идентификатора, который идентифицирует, по меньшей мере, один набор точек доступа, из которых терминалу доступа разрешено принимать, по меньшей мере, одну услугу, при этом, по меньшей мере, один идентификатор содержит идентификатор закрытой абонентской группы.
29. Устройство по п.28, дополнительно содержащее средство для определения, по меньшей мере, одного идентификатора на основе постоянного идентификатора, ассоциированного с терминалом доступа, и для определения постоянного идентификатора на основе временного идентификатора, ассоциированного с терминалом доступа.
30. Устройство по п.29, в котором определение постоянного идентификатора содержит отправку временного идентификатора в сетевой узел и прием постоянного идентификатора из сетевого узла.
31. Устройство по п.28, в котором средство для приема выполнено с возможностью принимать, по меньшей мере, один идентификатор из сетевого узла.
32. Устройство по п.28, в котором точка доступа ограничена так, чтобы не предоставлять, по меньшей мере, для одного другого терминала доступа, по меньшей мере, одно из группы, состоящей из следующего: передача служебных сигналов, доступ к данным, регистрация и услуга.
33. Устройство связи, содержащее:
- контроллер связи, выполненный с возможностью принимать запрос из точки доступа для аутентификации терминала доступа; и
- контроллер доступа, выполненный с возможностью отправлять в точку доступа, по меньшей мере, один идентификатор, который идентифицирует, по меньшей мере, один набор точек доступа, из которых терминалу доступа разрешено принимать, по меньшей мере, одну услугу, при этом, по меньшей мере, один идентификатор содержит идентификатор закрытой абонентской группы.
34. Устройство по п.33, в котором контроллер доступа дополнительно выполнен с возможностью определять, по меньшей мере, один идентификатор на основе постоянного идентификатора, ассоциированного с терминалом доступа, и определять постоянный идентификатор на основе временного идентификатора, ассоциированного с терминалом доступа.
35. Устройство по п.33, в котором контроллер связи дополнительно выполнен с возможностью принимать, по меньшей мере, один идентификатор из сетевого узла.
36. Машиночитаемый носитель, хранящий исполняемые компьютером коды, которые при исполнении компьютером побуждают его выполнять способ, содержащий этапы, на которых:
- принимают запрос из точки доступа для аутентификации терминала доступа; и
- отправляют в точку доступа, по меньшей мере, один идентификатор, который идентифицирует, по меньшей мере, один набор точек доступа, из которых терминалу доступа разрешено принимать, по меньшей мере, одну услугу, при этом, по меньшей мере, один идентификатор содержит идентификатор закрытой абонентской группы.
37. Способ связи, содержащий этапы, на которых:
- отправляют посредством точки доступа запрос на аутентификацию терминала доступа; и
- принимают в ответ на запрос, по меньшей мере, один идентификатор, который идентифицирует, по меньшей мере, один набор точек доступа, из которых терминалу доступа разрешено принимать, по меньшей мере, одну услугу, при этом, по меньшей мере, один идентификатор содержит идентификатор закрытой абонентской группы.
38. Способ по п.37, дополнительно содержащий этап, на котором определяют то, разрешено или нет терминалу доступа принимать услугу из точки доступа, на основе, по меньшей мере, одного идентификатора.
39. Способ по п.38, в котором:
- по меньшей мере, один идентификатор идентифицирует закрытую абонентскую группу, к которой может осуществлять доступ терминал доступа; и
- определение содержит этап, на котором определяют то, совпадает или нет, по меньшей мере, один идентификатор с идентификатором закрытой абонентской группы, ассоциированным с точкой доступа.
40. Способ по п.37, в котором запрос отправляется на основе определения того, что терминал доступа не перечислен в списке для локального доступа точки доступа.
41. Способ по п.37, в котором точка доступа ограничена так, чтобы не предоставлять, по меньшей мере, для одного другого терминала доступа, по меньшей мере, одно из группы, состоящей из следующего: передача служебных сигналов, доступ к данным, регистрация и услуга.
42. Устройство связи, содержащее:
- средство для отправки посредством точки доступа запроса на аутентификацию терминала доступа; и
- средство для приема в ответ на запрос, по меньшей мере, одного идентификатора, который идентифицирует, по меньшей мере, один набор точек доступа, из которых терминалу доступа разрешено принимать, по меньшей мере, одну услугу, при этом, по меньшей мере, один идентификатор содержит идентификатор закрытой абонентской группы.
43. Устройство по п.42, дополнительно содержащее средство для определения того, разрешено или нет терминалу доступа принимать услугу из точки доступа, на основе, по меньшей мере, одного идентификатора.
44. Устройство по п.43, в котором:
- по меньшей мере, один идентификатор идентифицирует закрытую абонентскую группу, к которой может осуществлять доступ терминал доступа; и
- определение содержит определение того, совпадает или нет, по меньшей мере, один идентификатор с идентификатором закрытой абонентской группы, ассоциированным с точкой доступа.
45. Устройство по п.42, в котором запрос отправляется на основе определения того, что терминал доступа не перечислен в списке для локального доступа точки доступа.
46. Устройство по п.42, в котором точка доступа ограничена так, чтобы не предоставлять, по меньшей мере, для одного другого терминала доступа, по меньшей мере, одно из группы, состоящей из следующего: передача служебных сигналов, доступ к данным, регистрация и услуга.
47. Устройство связи, содержащее:
- контроллер доступа, выполненный с возможностью отправлять посредством точки доступа запрос на аутентификацию терминала доступа; и
- контроллер связи, выполненный с возможностью принимать в ответ на запрос, по меньшей мере, один идентификатор, который идентифицирует, по меньшей мере, один набор точек доступа, из которых терминалу доступа разрешено принимать, по меньшей мере, одну услугу, при этом, по меньшей мере, один идентификатор содержит идентификатор закрытой абонентской группы.
48. Устройство по п.47, в котором контроллер доступа дополнительно выполнен с возможностью определять то, разрешено или нет терминалу доступа принимать услугу из точки доступа, на основе, по меньшей мере, одного идентификатора.
49. Устройство по п.48, в котором:
- по меньшей мере, один идентификатор идентифицирует закрытую абонентскую группу, к которой может осуществлять доступ терминал доступа; и
- определение содержит определение того, совпадает или нет, по меньшей мере, один идентификатор с идентификатором закрытой абонентской группы, ассоциированным с точкой доступа.
50. Устройство по п.47, в котором запрос отправляется на основе определения того, что терминал доступа не перечислен в списке для локального доступа точки доступа.
51. Машиночитаемый носитель, хранящий исполняемые компьютером коды, которые при исполнении компьютером побуждают его выполнять способ, содержащий этапы, на которых:
- отправляют посредством точки доступа запрос на аутентификацию терминала доступа; и
- принимают в ответ на запрос, по меньшей мере, один идентификатор, который идентифицирует, по меньшей мере, один набор точек доступа, из которых терминалу доступа разрешено принимать, по меньшей мере, одну услугу, при этом, по меньшей мере, один идентификатор содержит идентификатор закрытой абонентской группы.
52. Машиночитаемый носитель по п.51, который дополнительно содержит коды для определения, разрешено или нет терминалу доступа принимать услугу из точки доступа, на основе, по меньшей мере, одного идентификатора.
53. Способ связи, содержащий этапы, на которых:
- конфигурируют точку доступа с помощью первого идентификатора терминала доступа;
- получают второй идентификатор терминала доступа на основе первого идентификатора;
- принимают сообщение, запрашивающее доступ посредством терминала доступа; и
определяют в точке доступа, предоставлять или нет запрошенный доступ, на основе второго идентификатора и, по меньшей мере, одного идентификатора, ассоциированного с точкой доступа, при этом, по меньшей мере, один идентификатор, ассоциированный с точкой доступа, содержит идентификатор закрытой абонентской группы, ассоциированный с точкой доступа.
54. Способ по п.53, в котором первый идентификатор содержит идентификатор сетевого адреса или международный номер цифровой сети с интегрированными услугами для мобильной станции.
55. Способ по п.53, в котором второй идентификатор содержит электронный серийный номер или международный идентификатор абонента мобильной связи.
56. Способ по п.53, в котором получение содержит этапы, на которых:
- отправляют первый идентификатор в сетевой узел; и
- принимают второй идентификатор из сетевого узла как результат отправки первого идентификатора.
57. Способ по п.53, в котором определение содержит этапы, на которых:
- отправляют второй идентификатор в сетевой узел; и
- принимают как результат отправки второго идентификатора индикатор относительно того, предоставлять или нет запрошенный доступ.
58. Способ по п.53, в котором точка доступа ограничена так, чтобы не предоставлять, по меньшей мере, для одного другого терминала доступа, по меньшей мере, одно из группы, состоящей из следующего: передача служебных сигналов, доступ к данным, регистрация и услуга.
59. Устройство связи, содержащее:
- средство для конфигурирования точки доступа с помощью первого идентификатора терминала доступа;
- средство для получения второго идентификатора терминала доступа на основе первого идентификатора;
средство для приема сообщения, запрашивающего доступ посредством терминала доступа; и
- средство для определения в точке доступа, предоставлять или нет запрошенный доступ, на основе второго идентификатора и по меньшей мере, одного идентификатора, ассоциированного с точкой доступа, при этом, по меньшей мере, один идентификатор, ассоциированный с точкой доступа, содержит идентификатор закрытой абонентской группы, ассоциированный с точкой доступа.
60. Устройство по п.59, в котором первый идентификатор содержит идентификатор сетевого адреса или международный номер цифровой сети с интегрированными услугами для мобильной станции.
61. Устройство по п.59, в котором второй идентификатор содержит электронный серийный номер или международный идентификатор абонента мобильной связи.
62. Устройство по п.59, в котором получение содержит:
- отправку первого идентификатора в сетевой узел; и
- прием второго идентификатора из сетевого узла как результата отправки первого идентификатора.
63. Устройство по п.59, в котором определение содержит:
- отправку второго идентификатора в сетевой узел; и
- прием как результата отправки второго идентификатора индикатора относительно того, предоставлять или нет запрошенный доступ.
64. Устройство по п.59, в котором точка доступа ограничена так, чтобы не предоставлять, по меньшей мере, для одного другого терминала доступа, по меньшей мере, одно из группы, состоящей из следующего: передача служебных сигналов, доступ к данным, регистрация и услуга.
65. Устройство связи, содержащее:
- контроллер инициализации, выполненный с возможностью конфигурировать точку доступа с помощью первого идентификатора терминала доступа;
- контроллер доступа, выполненный с возможностью получать второй идентификатор терминала доступа на основе первого идентификатора; и
- контроллер связи, выполненный с возможностью принимать сообщение, запрашивающее доступ посредством терминала доступа;
при этом контроллер доступа дополнительно выполнен с возможностью определять в точке доступа, предоставлять или нет запрошенный доступ, на основе второго идентификатора и, по меньшей мере, одного идентификатора, ассоциированного с точкой доступа, при этом, по меньшей мере, один идентификатор, ассоциированный с точкой доступа, содержит идентификатор закрытой абонентской группы, ассоциированный с точкой доступа.
66. Устройство по п.65, в котором первый идентификатор содержит идентификатор сетевого адреса или международный номер цифровой сети с интегрированными услугами для мобильной станции.
67. Устройство по п.65, в котором второй идентификатор содержит электронный серийный номер или международный идентификатор абонента мобильной связи.
68. Устройство по п.65, в котором получение содержит:
- отправку первого идентификатора в сетевой узел; и
- прием второго идентификатора из сетевого узла как результата отправки первого идентификатора.
69. Машиночитаемый носитель, хранящий исполняемые компьютером коды, которые при исполнении компьютером побуждают его выполнять способ, содержащий этапы, на которых:
- конфигурируют точку доступа с помощью первого идентификатора терминала доступа;
- получают второй идентификатор терминала доступа на основе первого идентификатора;
- принимают сообщение, запрашивающее доступ посредством терминала доступа; и
- определяют в точке доступа, предоставлять или нет запрошенный доступ, на основе второго идентификатора и, по меньшей мере, одного идентификатора, ассоциированного с точкой доступа, при этом, по меньшей мере, один идентификатор, ассоциированный с точкой доступа, содержит идентификатор закрытой абонентской группы, ассоциированный с точкой доступа.
70. Машиночитаемый носитель по п.69, в котором получение содержит:
- отправку первого идентификатора в сетевой узел; и
- прием второго идентификатора из сетевого узла как результата отправки первого идентификатора.
RU2010118312/07A 2007-10-08 2008-10-07 Управление доступом для беспроводной связи RU2459374C2 (ru)

Applications Claiming Priority (8)

Application Number Priority Date Filing Date Title
US97836307P 2007-10-08 2007-10-08
US60/978,363 2007-10-08
US2568608P 2008-02-01 2008-02-01
US61/025,686 2008-02-01
US6153708P 2008-06-13 2008-06-13
US61/061,537 2008-06-13
US12/246,383 2008-10-06
US12/246,388 US9055511B2 (en) 2007-10-08 2008-10-06 Provisioning communication nodes

Publications (2)

Publication Number Publication Date
RU2010118312A RU2010118312A (ru) 2011-11-20
RU2459374C2 true RU2459374C2 (ru) 2012-08-20

Family

ID=40523696

Family Applications (2)

Application Number Title Priority Date Filing Date
RU2010118312/07A RU2459374C2 (ru) 2007-10-08 2008-10-07 Управление доступом для беспроводной связи
RU2010118488/07A RU2475991C2 (ru) 2007-10-08 2008-10-07 Инициализация узлов связи

Family Applications After (1)

Application Number Title Priority Date Filing Date
RU2010118488/07A RU2475991C2 (ru) 2007-10-08 2008-10-07 Инициализация узлов связи

Country Status (18)

Country Link
US (1) US9055511B2 (ru)
EP (3) EP2198585B1 (ru)
JP (3) JP5623283B2 (ru)
KR (3) KR101216086B1 (ru)
CN (3) CN101889419A (ru)
AU (1) AU2008311003B2 (ru)
BR (1) BRPI0818611B1 (ru)
CA (2) CA2881157C (ru)
ES (2) ES2608454T3 (ru)
HU (2) HUE032328T2 (ru)
IL (1) IL204864A (ru)
MX (1) MX2010003753A (ru)
MY (3) MY164923A (ru)
RU (2) RU2459374C2 (ru)
SG (2) SG185282A1 (ru)
TW (1) TWI391009B (ru)
UA (1) UA97552C2 (ru)
WO (1) WO2009048888A2 (ru)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2592387C2 (ru) * 2014-05-26 2016-07-20 Закрытое акционерное общество "Лаборатория Касперского" Способ и система определения доверенных беспроводных точек доступа устройством
RU2662397C1 (ru) * 2014-10-31 2018-07-25 Хуавей Текнолоджиз Ко., Лтд. Способ обработки данных, устройство, терминал, объект управления мобильностью и система
RU2713625C2 (ru) * 2015-03-10 2020-02-05 Конинклейке Филипс Н.В. Система беспроводного состыковывания
RU2782742C2 (ru) * 2017-08-30 2022-11-01 Дженерал Электрик Компани Способ инициирования регистрации локального устройства в облачной вычислительной системе (варианты), пользовательское устройство и локальное устройство

Families Citing this family (101)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8874477B2 (en) 2005-10-04 2014-10-28 Steven Mark Hoffberg Multifactorial optimization system and method
US7623857B1 (en) * 2005-10-21 2009-11-24 At&T Intellectual Property I, L.P. Intelligent pico-cell for transport of wireless device communications over wireline networks
US8326296B1 (en) 2006-07-12 2012-12-04 At&T Intellectual Property I, L.P. Pico-cell extension for cellular network
US9167505B2 (en) * 2007-10-08 2015-10-20 Qualcomm Incorporated Access management for wireless communication
US9775096B2 (en) * 2007-10-08 2017-09-26 Qualcomm Incorporated Access terminal configuration and access control
US8103274B2 (en) * 2007-11-15 2012-01-24 Airwalk Communications, Inc. System, method, and computer-readable medium for IP-femtocell provisioned radio access network
EP2096884A1 (en) 2008-02-29 2009-09-02 Koninklijke KPN N.V. Telecommunications network and method for time-based network access
WO2009115897A1 (en) * 2008-03-18 2009-09-24 Nokia Corporation System and method for providing closed subscriber groups in a packet-based wireless communication system
US8068808B2 (en) * 2008-04-16 2011-11-29 Rivada Networks Llc Method and system for providing a deployable emergency call service for wireless handsets
US20090270092A1 (en) * 2008-04-28 2009-10-29 Research In Motion Limited Method for Assisting a Wireless Device to Find Closed Subscriber Group Cells
US8626223B2 (en) 2008-05-07 2014-01-07 At&T Mobility Ii Llc Femto cell signaling gating
US8094551B2 (en) 2008-05-13 2012-01-10 At&T Mobility Ii Llc Exchange of access control lists to manage femto cell coverage
US8719420B2 (en) * 2008-05-13 2014-05-06 At&T Mobility Ii Llc Administration of access lists for femtocell service
US20100041365A1 (en) 2008-06-12 2010-02-18 At&T Mobility Ii Llc Mediation, rating, and billing associated with a femtocell service framework
DE102008031211A1 (de) * 2008-07-03 2010-01-07 T-Mobile International Ag Verfahren zur Festlegung eines Bereiches für Closed Subscriber Group Indentities für einen offenen Netzzugang
JP4371249B1 (ja) * 2008-08-07 2009-11-25 日本電気株式会社 通信システム、サーバ装置、情報通知方法、プログラム
US10743251B2 (en) 2008-10-31 2020-08-11 Qualcomm Incorporated Support for multiple access modes for home base stations
KR20100070279A (ko) * 2008-12-17 2010-06-25 이용석 무선통신 시스템에서 펨토셀의 운영방법
US8615258B2 (en) * 2009-01-22 2013-12-24 Intel Mobile Communications GmbH Home base station communication with a mobile radio communication device using a home base station group member identifier
KR101500338B1 (ko) * 2009-01-28 2015-03-19 삼성전자주식회사 와이맥스 시스템에서 펨토 기지국의 csg 관리 방법 및 이를 위한 시스템
CN101860940A (zh) 2009-04-10 2010-10-13 北京三星通信技术研究有限公司 一种进行接入控制的方法和系统以及无线资源管理实体
US8599701B2 (en) * 2009-04-16 2013-12-03 Qualcomm Incorporated Systems, methods and devices to enable management of wireless network resources
JP5259013B2 (ja) * 2009-04-20 2013-08-07 リサーチ イン モーション リミテッド ユーザ機器(ue)のアクセス権を有する閉じた加入者グループリスト(acl)の更新
US8954077B2 (en) * 2009-05-04 2015-02-10 Qualcomm Incorporated Access mode-based access control
WO2010127697A1 (en) * 2009-05-06 2010-11-11 Nokia Siemens Networks Oy Admission control to a femto access point
CN101888617B (zh) * 2009-05-14 2013-08-07 华为技术有限公司 接入点名称约束信息的处理方法、系统及网元设备、网关设备
US8542707B2 (en) * 2009-05-18 2013-09-24 Airvana Llc Multi-carrier system selection
CN101902786B (zh) * 2009-05-27 2013-01-23 电信科学技术研究院 一种lte系统中的小区切换控制方法和基站
EP2265065A1 (en) * 2009-06-18 2010-12-22 Alcatel Lucent Method and equipment for managing the attachment process of a mobile equipment to a base station
US9026081B2 (en) 2009-06-30 2015-05-05 Google Technology Holdings LLC Method and apparatus for negotiation and notification of a network access time period in a wireless communication system
WO2011001526A1 (ja) * 2009-07-02 2011-01-06 三菱電機株式会社 アクセス権限変更方法、コアネットワーク装置、基地局および端末
US8761134B2 (en) 2009-07-24 2014-06-24 Qualcomm Incorporated Access point transmit power schemes
US8725192B2 (en) 2009-07-24 2014-05-13 Qualcomm Incorporated Beacon transmit power schemes
KR101056332B1 (ko) * 2009-07-27 2011-08-11 주식회사 팬택 소형 기지국망의 오너 단말에 의한 단말 등록 방법 및 시스템
US8811947B2 (en) * 2009-09-18 2014-08-19 Intel Corporation Management of IDs for closed subscriber group (CSG) base stations
WO2011039959A1 (ja) * 2009-10-02 2011-04-07 三菱電機株式会社 移動体通信システム
US8185088B2 (en) * 2009-10-09 2012-05-22 At&T Mobility Ii Llc Mobile device leasing with customized operational features
US8510801B2 (en) 2009-10-15 2013-08-13 At&T Intellectual Property I, L.P. Management of access to service in an access point
US20120282909A1 (en) * 2009-10-28 2012-11-08 Zte (Usa) Inc. Wimax femto network support for wimax femto configuration management
US8687609B2 (en) 2009-11-04 2014-04-01 Cisco Technology, Inc. Managing router advertisement messages to support roaming of wireless mobile client devices
US8724583B2 (en) * 2009-11-04 2014-05-13 Cisco Technology, Inc. Neighbor discovery message handling to support roaming of wireless mobile client devices
US8811986B2 (en) * 2009-11-06 2014-08-19 Intel Corporation Cell reselection mechanism for a base station with closed subscriber group
GB201001623D0 (en) * 2010-02-01 2010-03-17 Nec Corp Mobile communication routing
US8792392B2 (en) * 2010-02-10 2014-07-29 Qualcomm Incorporated Method and apparatus for in-band provisioning of a device at a closed subscriber group
CN102196400A (zh) * 2010-03-02 2011-09-21 高通股份有限公司 移动通信终端信息更新的方法和装置
US8977257B2 (en) * 2010-03-05 2015-03-10 Qualcomm Incorporated Method and apparatus to control visited network access for devices
WO2011134529A1 (en) * 2010-04-30 2011-11-03 Nokia Siemens Networks Oy Method of assigning a unique identifier to a mobile station in a communications network
US8441983B2 (en) 2010-05-04 2013-05-14 Cisco Technology, Inc. Maintaining point of presence at tunneling endpoint for roaming clients in distributed wireless controller system
US8446876B2 (en) 2010-05-04 2013-05-21 Cisco Technology, Inc. Maintaining point of presence at access switch for roaming clients in distributed wireless controller system
US8520595B2 (en) 2010-05-04 2013-08-27 Cisco Technology, Inc. Routing to the access layer to support mobility of internet protocol devices
US8428006B2 (en) 2010-05-04 2013-04-23 Cisco Technology, Inc. Hierarchical control signaling for mobile clients in distributed wireless controller system
US8675601B2 (en) 2010-05-17 2014-03-18 Cisco Technology, Inc. Guest access support for wired and wireless clients in distributed wireless controller system
US8838706B2 (en) * 2010-06-24 2014-09-16 Microsoft Corporation WiFi proximity messaging
CN101883011A (zh) * 2010-06-25 2010-11-10 中兴通讯股份有限公司 一种实现成员访问控制的方法及系统
US8913553B2 (en) * 2010-07-23 2014-12-16 Htc Corporation Method of handling close subscriber group list synchronization
US8830970B2 (en) * 2010-07-30 2014-09-09 At&T Intellectual Property I, L.P. System-assisted wireless local area network detection
US9389993B1 (en) 2010-09-03 2016-07-12 Cisco Technology, Inc. System and method for whitelist management
EP2638713B1 (en) * 2010-11-11 2019-02-20 Nokia Solutions and Networks Oy Method and apparatus for handling closed subscriber groups in relay-enhanced system
US8982812B2 (en) 2011-01-14 2015-03-17 Qualcomm Incorporated Group ID allocation for direct link service (DLS)
JP5760685B2 (ja) 2011-05-20 2015-08-12 ソニー株式会社 通信制御装置、通信制御方法、プログラムおよび通信システム
WO2013012219A1 (en) * 2011-07-18 2013-01-24 Lg Electronics Inc. Method and apparatus for performing closed subscriber group grouping in wireless communication system
US8831568B2 (en) * 2011-09-27 2014-09-09 Qualcomm Incorporated Automatic configuration of a wireless device
GB2495700B (en) * 2011-10-10 2014-01-29 Ip Access Ltd Method for enabling the management of an access control list, a home nodeb management system and cellular communication system therefor
US10244386B2 (en) 2011-10-10 2019-03-26 Samsung Electronics Co., Ltd. Logical address assignment in a cloud cell
US9191977B2 (en) 2011-10-28 2015-11-17 Qualcomm Incorporated Systems and methods for fast initial network link setup
US9402243B2 (en) 2011-10-28 2016-07-26 Qualcomm Incorporated Systems and methods for fast initial network link setup
US9338732B2 (en) 2011-10-28 2016-05-10 Qualcomm Incorporated Systems and methods for fast initial network link setup
US9445438B2 (en) 2011-10-28 2016-09-13 Qualcomm Incorporated Systems and methods for fast initial network link setup
US8873494B2 (en) 2011-10-28 2014-10-28 Qualcomm Incorporated Systems and methods for fast initial network link setup
US9271317B2 (en) 2011-10-28 2016-02-23 Qualcomm Incorporated Systems and methods for fast initial network link setup
US9814085B2 (en) 2011-10-28 2017-11-07 Qualcomm, Incorporated Systems and methods for fast initial network link setup
US20130143555A1 (en) * 2011-12-02 2013-06-06 Qualcomm Incorporated Managing access terminal handover in view of access point physical layer identifier confusion
CN102625325B (zh) * 2012-03-13 2016-01-20 杭州华三通信技术有限公司 一种无线网络部署方法和无线接入点
US9031050B2 (en) 2012-04-17 2015-05-12 Qualcomm Incorporated Using a mobile device to enable another device to connect to a wireless network
DK2744273T3 (en) * 2012-12-12 2018-08-06 Telia Co Ab APPARATUS AND PROCEDURE FOR SELECTING A FREQUENCY TAPE IN A MOBILE COMMUNICATION SYSTEM
EP2962522A4 (en) * 2013-02-26 2016-10-26 Ericsson Telefon Ab L M METHOD AND APPARATUS FOR ESTABLISHING A CONNECTION LINK
EP2846586B1 (en) 2013-09-06 2018-11-28 Fujitsu Limited A method of accessing a network securely from a personal device, a corporate server and an access point
CN104885411B (zh) * 2013-09-10 2018-01-19 思飞信智能电网公司 一种减轻节点数据约束的方法及无线通信系统
US9386441B2 (en) 2013-09-13 2016-07-05 Qualcomm Incorporated Femtocell message delivery and network planning
CN103533600A (zh) * 2013-10-23 2014-01-22 华为技术有限公司 一种接入网络的方法及终端
FR3015170B1 (fr) * 2013-12-16 2018-01-12 Sagemcom Broadband Sas Systeme de radiocommunication, comportant des moyens d'association d'un terminal de radiocommunication avec une station de radiocommunication, station et terminal de radiocommunication d'un tel systeme et procede d'association.
GB2522022A (en) * 2014-01-09 2015-07-15 Nokia Technologies Oy Service Data Provision
KR102173242B1 (ko) * 2014-03-25 2020-11-04 에스케이플래닛 주식회사 근거리 무선 데이터 통신 시스템, 그 시스템에서의 정보 자동 설정 방법, 장치
KR20160057958A (ko) 2014-11-14 2016-05-24 삼성전자주식회사 사용자 맞춤 서비스 제공 방법 및 장치
WO2016076674A1 (ko) * 2014-11-14 2016-05-19 삼성전자 주식회사 사용자 맞춤 서비스 제공 방법 및 장치
EP3070901A1 (en) * 2015-03-16 2016-09-21 Alcatel Lucent Communication device authentication in small cell network
JP6251210B2 (ja) * 2015-03-25 2017-12-20 Kddi株式会社 端末装置、通信セッション確立方法、及び、プログラム
US9930524B2 (en) * 2015-06-22 2018-03-27 Verizon Patent And Licensing Inc. Detecting a second user device identifier based on registration of a first user device identifier
CN105120505B (zh) * 2015-07-28 2019-04-16 小米科技有限责任公司 智能设备接入路由器的方法、装置以及系统
WO2017031727A1 (zh) * 2015-08-26 2017-03-02 华为技术有限公司 一种小基站及小基站用户管理的方法
US9674735B2 (en) 2015-09-22 2017-06-06 Veniam, Inc. Systems and methods for managing connectivity in a network of moving things
HUE049173T2 (hu) * 2016-04-08 2020-09-28 Husqvarna Ab Intelligens öntözõrendszer
JP6839352B2 (ja) * 2016-05-10 2021-03-10 株式会社ぐるなび 公衆回線網接続制御方法及びアプリケーション管理装置
WO2018032085A1 (en) * 2016-08-17 2018-02-22 Aflatooni Aflatoon System for connecting to a secured wireless local area network (wlan) when roaming by means of purchased secure access credentials
WO2018222132A2 (zh) * 2017-05-29 2018-12-06 华为国际有限公司 网络认证方法、网络设备及核心网设备
CN107967639A (zh) * 2017-08-30 2018-04-27 上海连尚网络科技有限公司 热点租赁的方法及设备
CN107770765B (zh) * 2017-10-27 2020-11-17 深圳市银河风云网络系统股份有限公司 非对称漫游组网系统及无线通信系统
JP2021192469A (ja) 2018-09-06 2021-12-16 ソニーグループ株式会社 無線通信装置及び無線通信方法
US11395139B1 (en) * 2019-06-03 2022-07-19 Sprint Communications Company Lp Network profile anti-spoofing on wireless gateways
CN112243286B (zh) * 2019-07-19 2024-07-09 瑞昱半导体股份有限公司 低功耗的能量检测方法及其通信装置
KR20230155118A (ko) 2022-05-03 2023-11-10 임영규 영양소 파괴 방지구조를 포함하는 저온추출 약탕기

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2003102730A2 (en) * 2002-05-29 2003-12-11 Wayport, Inc. Authorization and authentication of user access to a distributed network communication system with roaming features
WO2004014024A2 (en) * 2002-08-02 2004-02-12 Wavelink Corporation Managed roaming for wlans
RU2295200C2 (ru) * 2002-08-16 2007-03-10 Тогева Холдинг Аг Способ и система для gsm-аутентификации при роуминге в беспроводных локальных сетях
WO2007097673A1 (en) * 2006-02-21 2007-08-30 Telefonaktiebolaget Lm Ericsson (Publ) Method and apparatus for providing access for a limited set of mobile stations to a restricted local access point

Family Cites Families (138)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US76425A (en) * 1868-04-07 Improved spedtg-sed bottom
US70694A (en) * 1867-11-12 Improved mode of attaching ferrules to handles
US139180A (en) * 1873-05-20 Improvement in angling-flies
US47960A (en) * 1865-05-30 Improved saddle-tree
US2407A (en) * 1841-12-30 Manner of constructing ti-ie master-wheels of portable horse-powers
US131407A (en) * 1872-09-17 Improvement in jointed rules
US267153A (en) * 1882-11-07 Edward j
US298470A (en) * 1884-05-13 dimohd
US37736A (en) * 1863-02-24 Improved evaporating-pan with cellular boiler
US101246A (en) * 1870-03-29 Improvement in harvester-rakes
US105568A (en) * 1870-07-19 Improvement in bolt-threading machine
US252073A (en) * 1882-01-10 Op home
US145605A (en) * 1873-12-16 Improvement in brake-beams for cars
US7113780B2 (en) * 1992-03-06 2006-09-26 Aircell, Inc. System for integrating an airborne wireless cellular network with terrestrial wireless cellular networks and the public switched telephone network
US5442806A (en) * 1993-06-08 1995-08-15 Oki Telecom Preferred carrier selection method for selecting any available cellular carrier frequency when neither home nor preferred cellular carrier frequencies are available
US5420910B1 (en) * 1993-06-29 1998-02-17 Airtouch Communications Inc Method and apparatus for fraud control in cellular telephone systems utilizing rf signature comparison
US5835737A (en) * 1996-05-10 1998-11-10 Apple Computer, Inc. Method and apparatus for arbitrating access to selected computer system devices
FI105874B (fi) * 1997-08-12 2000-10-13 Nokia Mobile Phones Ltd Monipistematkaviestinlähetys
US6618366B1 (en) * 1997-12-05 2003-09-09 The Distribution Systems Research Institute Integrated information communication system
FI106831B (fi) * 1998-01-14 2001-04-12 Nokia Networks Oy Pääsyn kontrollointimenetelmä matkaviestinjärjestelmää varten
US7165152B2 (en) * 1998-06-30 2007-01-16 Emc Corporation Method and apparatus for managing access to storage devices in a storage system with access control
GB2352586B (en) * 1999-06-07 2004-03-10 Nec Corp Handover between mobile networks
FI19991949A (fi) 1999-09-13 2001-03-14 Nokia Networks Oy Suljettu käyttäjäryhmäpalvelu matkaviestinjärjestelmässä
US6904025B1 (en) * 1999-10-12 2005-06-07 Telefonaktiebolaget Lm Ericsson (Publ) Wide area network mobility for IP based networks
US20020022483A1 (en) * 2000-04-18 2002-02-21 Wayport, Inc. Distributed network communication system which allows multiple wireless service providers to share a common network infrastructure
US6920559B1 (en) * 2000-04-28 2005-07-19 3Com Corporation Using a key lease in a secondary authentication protocol after a primary authentication protocol has been performed
US6970719B1 (en) * 2000-06-15 2005-11-29 Sprint Spectrum L.P. Private wireless network integrated with public wireless network
JP3805610B2 (ja) 2000-09-28 2006-08-02 株式会社日立製作所 閉域グループ通信方法および通信端末装置
FR2823053B1 (fr) * 2001-03-30 2003-08-29 Evolium Sas Procede pour l'etablissement d'une liste de cellules voisines dans un systeme de radiocommunications mobiles
US7369555B2 (en) * 2001-07-31 2008-05-06 Telefonaktiebolaget Lm Ericsson (Publ) Channel resource allocation arrangement and method
CA2456446C (en) * 2001-08-07 2010-03-30 Tatara Systems, Inc. Method and apparatus for integrating billing and authentication functions in local area and wide area wireless data networks
US20030084287A1 (en) * 2001-10-25 2003-05-01 Wang Huayan A. System and method for upper layer roaming authentication
US6901395B2 (en) * 2001-11-05 2005-05-31 Qualcomm Incorporated Method and apparatus for preferred roaming list compression
US7363354B2 (en) 2001-11-29 2008-04-22 Nokia Corporation System and method for identifying and accessing network services
US20030139180A1 (en) 2002-01-24 2003-07-24 Mcintosh Chris P. Private cellular network with a public network interface and a wireless local area network extension
US6913196B2 (en) * 2002-02-20 2005-07-05 O2Micro International Limited Dual mode controller for ISO7816 and USB enabled smart cards
JP3559023B2 (ja) 2002-03-28 2004-08-25 エヌ・ティ・ティ・コムウェア株式会社 無線アクセスシステム及びその制御方法
US7072657B2 (en) * 2002-04-11 2006-07-04 Ntt Docomo, Inc. Method and associated apparatus for pre-authentication, preestablished virtual private network in heterogeneous access networks
US20030206532A1 (en) * 2002-05-06 2003-11-06 Extricom Ltd. Collaboration between wireless lan access points
DE10233606A1 (de) * 2002-07-24 2004-02-12 Siemens Ag Verfahren und Datensystem zum Anbinden eines drahtlosen lokalen Netzwerks an eine UMTS-Endstation
US7916701B1 (en) * 2002-08-27 2011-03-29 Cisco Technology, Inc. Virtual addressing to support wireless access to data networks
US6957067B1 (en) * 2002-09-24 2005-10-18 Aruba Networks System and method for monitoring and enforcing policy within a wireless network
US7155219B2 (en) 2002-10-10 2006-12-26 Motorola Inc. Preferred roaming list and roaming indicator provision and synchronization
US7882346B2 (en) * 2002-10-15 2011-02-01 Qualcomm Incorporated Method and apparatus for providing authentication, authorization and accounting to roaming nodes
US7873015B2 (en) 2002-10-18 2011-01-18 Kineto Wireless, Inc. Method and system for registering an unlicensed mobile access subscriber with a network controller
US7295857B2 (en) * 2002-10-30 2007-11-13 Qualcomm Incorporated Method and apparatus for performing acquisition in power save mode for wireless communication systems
JP4040444B2 (ja) 2002-12-06 2008-01-30 キヤノン株式会社 無線アクセスポイント装置、電源供給方法、及びそのためのプログラム
US7263078B2 (en) * 2002-12-18 2007-08-28 Microsoft Corporation Method and apparatus for scanning in wireless computing devices
US9237514B2 (en) 2003-02-28 2016-01-12 Apple Inc. System and method for filtering access points presented to a user and locking onto an access point
US20040145605A1 (en) 2003-01-28 2004-07-29 Sujoy Basu Access method and system for remote desktops
US7146130B2 (en) 2003-02-24 2006-12-05 Qualcomm Incorporated Wireless local access network system detection and selection
KR100665425B1 (ko) * 2003-03-08 2007-01-04 삼성전자주식회사 이동 통신 시스템에서 핸드오버를 수행하는 시스템 및 방법
JP4251620B2 (ja) 2003-04-23 2009-04-08 キヤノン株式会社 通信装置及び通信装置の接続方法
TWI479846B (zh) 2003-05-01 2015-04-01 Interdigital Tech Corp 在耦合於包含相關於在WLANs上短期信息服務之協定架構及資訊元件之3GPP裝置之微微網及無線LANs(WLANs)上傳遞以資料為基礎/語音服務之方法及裝置
US7453840B1 (en) * 2003-06-30 2008-11-18 Cisco Systems, Inc. Containment of rogue systems in wireless network environments
AU2004301628B2 (en) 2003-07-17 2008-05-15 Interdigital Technology Corporation Method and system for delivery of assistance data
US7185204B2 (en) * 2003-08-28 2007-02-27 International Business Machines Corporation Method and system for privacy in public networks
US20050066033A1 (en) * 2003-09-24 2005-03-24 Cheston Richard W. Apparatus, system, and method for dynamic selection of best network service
US7643443B2 (en) * 2003-10-03 2010-01-05 Nvidia Corporation Systems and methods for autonomously and dynamically optimizing transmission power in a wireless network
US7099309B2 (en) * 2003-10-10 2006-08-29 Air-Bank Llc Using a handheld communication device with a hot spot network
US6993336B2 (en) 2003-12-15 2006-01-31 Motorola, Inc. Roaming indicators for multi-mode wireless communication devices
ATE415065T1 (de) * 2003-12-30 2008-12-15 Ericsson Telefon Ab L M Verfahren und system zur bereitstellung einer bestimmten dienstqualität für eine mobilstation in einem mobilkommunikationssystem
WO2005076649A1 (en) * 2004-02-10 2005-08-18 Forward Information Technologies Sa Method and system for seamless handover of mobile devices in heterogenous networks
JP2005286782A (ja) 2004-03-30 2005-10-13 Hitachi Software Eng Co Ltd 無線lan環境提供システム
US7761607B2 (en) * 2004-04-23 2010-07-20 Microsoft Corporation User based communication mode selection on a device capable of carrying out network communications
US7283507B2 (en) * 2004-05-06 2007-10-16 Research In Motion Limited Apparatus, and associated method, for facilitating WLAN selection by a mobile node
US20050261970A1 (en) * 2004-05-21 2005-11-24 Wayport, Inc. Method for providing wireless services
US7349695B2 (en) * 2004-06-02 2008-03-25 Nokia Corporation Multimode roaming mobile devices
WO2006012058A1 (en) * 2004-06-28 2006-02-02 Japan Communications, Inc. Systems and methods for mutual authentication of network
JP2006019887A (ja) * 2004-06-30 2006-01-19 Toshiba Corp データ伝送制御装置およびデータ伝送制御方法
US7809381B2 (en) * 2004-07-16 2010-10-05 Bridgeport Networks, Inc. Presence detection for cellular and internet protocol telephony
US7684373B2 (en) * 2004-09-02 2010-03-23 Qualcomm Incorporated Coverage determination and switching between overlay communication systems
US20060063560A1 (en) * 2004-09-21 2006-03-23 Samsung Electronics Co., Ltd. Dual-mode phone using GPS power-saving assist for operating in cellular and WiFi networks
US7263076B1 (en) * 2004-10-09 2007-08-28 Radiuz Networks Llc System and method for managing a wireless network community
US9161231B2 (en) * 2004-10-14 2015-10-13 Alcatel Lucent Method and system for wireless networking using coordinated dynamic spectrum access
US7768982B2 (en) * 2004-11-05 2010-08-03 Toshiba America Research, Inc. Autonomous and heterogeneous network discovery and reuse
JP4703657B2 (ja) 2004-11-05 2011-06-15 株式会社東芝 ネットワーク探索方法
EP1810473B1 (en) * 2004-11-09 2008-03-12 Telefonaktiebolaget Lm Ericsson Apparatus and method for fraud prevention when accessing through wireless local area networks
US7437447B2 (en) * 2004-11-12 2008-10-14 International Business Machines Corporation Method and system for authenticating a requestor without providing a key
EP1667358A1 (de) 2004-12-03 2006-06-07 Swisscom AG Verfahren und System zur automatisierten Konfiguration eines Subnetzwerkes innerhalb eines drahtlosen lokalen Netzwerkes
US8068502B2 (en) * 2004-12-30 2011-11-29 Alcatel Lucent Method and apparatus for enabling persistent connections with wireless networks
US20060217147A1 (en) * 2005-01-18 2006-09-28 Interdigital Technology Corporation Method and system for system discovery and user selection
US7603119B1 (en) * 2005-03-16 2009-10-13 Sprint Spectrum L.P. Automatic over-the-air updating of a preferred roaming list (PRL) in a multi-mode device, based on an account association between the device and a wireless local area network (WLAN) access point
US7593730B2 (en) * 2005-06-17 2009-09-22 Qualcomm Incorporated System selection and acquisition for WWAN and WLAN systems
US7801517B2 (en) * 2005-06-29 2010-09-21 At&T Intellectual Property I, L.P. Methods, systems, and computer program products for implementing a roaming controlled wireless network and services
US8150416B2 (en) * 2005-08-08 2012-04-03 Jambo Networks, Inc. System and method for providing communication services to mobile device users incorporating proximity determination
CN101288333A (zh) 2005-08-15 2008-10-15 诺基亚公司 提供维持无线电接入网络黑名单并且在广播消息中包括位置区域信息的装置、方法和计算机程序产品
JP4271677B2 (ja) 2005-09-01 2009-06-03 エスアイアイ移動通信株式会社 通信事業者選択方法及び移動通信端末装置
US7734290B2 (en) * 2005-10-03 2010-06-08 Kyocera Wireless Corp. Method for managing acquisition lists for wireless local area networks
US8874477B2 (en) * 2005-10-04 2014-10-28 Steven Mark Hoffberg Multifactorial optimization system and method
EP1932378A4 (en) 2005-10-04 2016-08-31 Ericsson Telefon Ab L M RADIO NETWORK CONTROLLER SELECTION FOR RADIO BASE STATION CONNECTED TO INTERNET
CA2619639C (en) * 2005-10-12 2014-12-30 T-Mobile Usa, Inc. System and method for billing ip-based wireless telecommunications in a converged network
US9775093B2 (en) 2005-10-12 2017-09-26 At&T Mobility Ii Llc Architecture that manages access between a mobile communications device and an IP network
JP4704882B2 (ja) 2005-10-20 2011-06-22 株式会社エヌ・ティ・ティ・ドコモ 基地局装置、無線通信用パラメータ設定方法
WO2007045147A1 (fr) * 2005-10-21 2007-04-26 Huawei Technologies Co., Ltd. Procede, systeme et terminal de reseau d’acces du terminal de reseau local sans fil
CN1852192A (zh) 2005-10-21 2006-10-25 华为技术有限公司 一种无线局域网中网络识别的方法
CN100459799C (zh) * 2005-10-31 2009-02-04 华为技术有限公司 一种终端使用网络的控制系统及其控制方法
US7551925B2 (en) * 2005-11-21 2009-06-23 Accenture Global Services Gmbh Unified directory system including a data model for managing access to telecommunications services
CN100536483C (zh) 2005-12-01 2009-09-02 中国科学院计算技术研究所 一种宽带无线城域网中基站标识符的分配与安全传送方法
US7555298B2 (en) * 2005-12-29 2009-06-30 Telefonaktiebolaget Lm Ericsson (Publ) Queue prediction to reduce virtual handoff latency
US8099495B2 (en) * 2005-12-29 2012-01-17 Intel Corporation Method, apparatus and system for platform identity binding in a network node
US8977275B2 (en) 2005-12-30 2015-03-10 Google Technology Holdings LLC In-vehicle pico-cell system and methods therefor
WO2007080490A1 (en) * 2006-01-10 2007-07-19 Nokia Corporation Secure identification of roaming rights prior authentication/association
JP5092241B2 (ja) * 2006-01-18 2012-12-05 株式会社日立製作所 ネットワークシステム
US20070197237A1 (en) * 2006-01-30 2007-08-23 Mark Powell Apparatus and Method to Provision Access Point Credentials into Mobile Stations
JP2007208762A (ja) * 2006-02-03 2007-08-16 Hitachi Communication Technologies Ltd 基地局
US7526294B2 (en) * 2006-03-23 2009-04-28 Alcatel-Lucent Usa Inc. Point-of-sale gas pump with access to travel information service
US8462742B2 (en) 2006-03-31 2013-06-11 Samsung Electronics Co., Ltd System and method for optimizing authentication procedure during inter access system handovers
EP1845741B1 (en) * 2006-04-12 2013-03-13 Alcatel Lucent Mobility management method for mobile terminals in a cellular wireless communication system, and equipment for implementing the method
US20070258418A1 (en) * 2006-05-03 2007-11-08 Sprint Spectrum L.P. Method and system for controlling streaming of media to wireless communication devices
US7969920B2 (en) * 2006-05-18 2011-06-28 Xocyst Transfer Ag L.L.C. Communication roaming systems and methods
US8601103B2 (en) * 2006-06-15 2013-12-03 Intel Corporation Method, apparatus and system for distributing and enforcing authenticated network connection policy
US20080076425A1 (en) 2006-09-22 2008-03-27 Amit Khetawat Method and apparatus for resource management
US7881699B2 (en) * 2006-09-26 2011-02-01 Bridgewater Systems Corp Systems and methods for subscriber profile management
US20080117875A1 (en) * 2006-11-20 2008-05-22 Broadcom Corporation Wireless access point operation based upon historical information
US8503430B2 (en) * 2006-11-21 2013-08-06 Qualcomm Incorporated Dynamic operational mode management for a wireless terminal
US7689166B2 (en) * 2006-11-30 2010-03-30 Embarq Holdings Company, Llc System and method for extension of wireless footprint
US8438381B2 (en) * 2007-03-16 2013-05-07 Telefonaktiebolaget Lm Ericsson (Publ) Securing IP traffic
US20080240052A1 (en) * 2007-03-31 2008-10-02 Vivek Gupta Client-based information service for seamless vertical handovers
US20080262974A1 (en) * 2007-04-17 2008-10-23 Embarq Holdings Company, Llc System and method for enabling commercial subscribers of a communications carrier to access a network of wireless access points of other subscribers
US8072953B2 (en) 2007-04-24 2011-12-06 Interdigital Technology Corporation Wireless communication method and apparatus for performing home Node-B identification and access restriction
US8265033B2 (en) 2007-08-13 2012-09-11 Telefonakatiebolaget Lm Ericsson (Publ) Closed subscriber group cell handover
US20090068984A1 (en) * 2007-09-06 2009-03-12 Burnett R Alan Method, apparatus, and system for controlling mobile device use
EP2201797B1 (en) * 2007-09-10 2019-02-27 Nokia Solutions and Networks Oy Access control for closed subscriber groups
US20090086672A1 (en) * 2007-10-01 2009-04-02 Qualcomm Incorporated Equivalent home id for mobile communications
US8213391B2 (en) * 2007-10-05 2012-07-03 Via Telecom, Inc. Time synchronization of femtocell
US9775096B2 (en) * 2007-10-08 2017-09-26 Qualcomm Incorporated Access terminal configuration and access control
US9167505B2 (en) * 2007-10-08 2015-10-20 Qualcomm Incorporated Access management for wireless communication
US9648493B2 (en) * 2007-11-16 2017-05-09 Qualcomm Incorporated Using identifiers to establish communication
US8259671B2 (en) * 2007-12-18 2012-09-04 Airvana, Corp. Attracting access terminals
US8402143B2 (en) * 2007-12-28 2013-03-19 Airvana Llc Secure proxies for flat networks
US8676220B2 (en) 2008-04-03 2014-03-18 Samsung Electronics Co., Ltd. Apparatus and method for operating hierarchical cell in broadband wireless communication system
US20090262703A1 (en) * 2008-04-18 2009-10-22 Amit Khetawat Method and Apparatus for Encapsulation of RANAP Messages in a Home Node B System
US8719420B2 (en) 2008-05-13 2014-05-06 At&T Mobility Ii Llc Administration of access lists for femtocell service
US8094551B2 (en) * 2008-05-13 2012-01-10 At&T Mobility Ii Llc Exchange of access control lists to manage femto cell coverage
US8515465B2 (en) * 2009-09-02 2013-08-20 Telefonaktiebolaget L M Ericsson (Publ) Solution for paging differentiation in communication network
US20110223886A1 (en) * 2009-09-18 2011-09-15 Qualcomm Incorporated Access point-based control of access control list
US8626156B2 (en) * 2010-10-20 2014-01-07 Tekelec, Inc. Methods, systems, and computer readable media for selective policy enhancement (PE) for high-usage roamers

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2003102730A2 (en) * 2002-05-29 2003-12-11 Wayport, Inc. Authorization and authentication of user access to a distributed network communication system with roaming features
WO2004014024A2 (en) * 2002-08-02 2004-02-12 Wavelink Corporation Managed roaming for wlans
RU2295200C2 (ru) * 2002-08-16 2007-03-10 Тогева Холдинг Аг Способ и система для gsm-аутентификации при роуминге в беспроводных локальных сетях
WO2007097673A1 (en) * 2006-02-21 2007-08-30 Telefonaktiebolaget Lm Ericsson (Publ) Method and apparatus for providing access for a limited set of mobile stations to a restricted local access point

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2592387C2 (ru) * 2014-05-26 2016-07-20 Закрытое акционерное общество "Лаборатория Касперского" Способ и система определения доверенных беспроводных точек доступа устройством
US9742769B2 (en) 2014-05-26 2017-08-22 AO Kaspersky Lab Method and system for determining trusted wireless access points
RU2662397C1 (ru) * 2014-10-31 2018-07-25 Хуавей Текнолоджиз Ко., Лтд. Способ обработки данных, устройство, терминал, объект управления мобильностью и система
US10448433B2 (en) 2014-10-31 2019-10-15 Huawei Technologies Co., Ltd. Data processing method, apparatus, terminal, mobility management entity, and system
RU2713625C2 (ru) * 2015-03-10 2020-02-05 Конинклейке Филипс Н.В. Система беспроводного состыковывания
RU2782742C2 (ru) * 2017-08-30 2022-11-01 Дженерал Электрик Компани Способ инициирования регистрации локального устройства в облачной вычислительной системе (варианты), пользовательское устройство и локальное устройство

Also Published As

Publication number Publication date
US20090093232A1 (en) 2009-04-09
JP2013153485A (ja) 2013-08-08
US9055511B2 (en) 2015-06-09
HUE029844T2 (en) 2017-04-28
SG185282A1 (en) 2012-11-29
MY164923A (en) 2018-02-15
IL204864A0 (en) 2010-11-30
CA2701961C (en) 2018-01-23
MY172831A (en) 2019-12-12
MY152239A (en) 2014-09-15
ES2633107T3 (es) 2017-09-19
HUE032328T2 (en) 2017-09-28
MX2010003753A (es) 2010-06-23
TWI391009B (zh) 2013-03-21
JP2014014122A (ja) 2014-01-23
EP2273824A3 (en) 2013-09-04
CN107196923A (zh) 2017-09-22
EP2198585B1 (en) 2017-04-12
SG185280A1 (en) 2012-11-29
WO2009048888A3 (en) 2009-06-11
EP2273824A2 (en) 2011-01-12
KR20100075627A (ko) 2010-07-02
KR20100085095A (ko) 2010-07-28
RU2475991C2 (ru) 2013-02-20
ES2608454T3 (es) 2017-04-11
CN107027119B (zh) 2020-08-18
CA2701961A1 (en) 2009-04-16
CN101889419A (zh) 2010-11-17
JP2011501917A (ja) 2011-01-13
KR101385612B1 (ko) 2014-04-16
EP2273755B1 (en) 2016-09-21
KR101261347B1 (ko) 2013-05-07
RU2010118488A (ru) 2011-11-20
BRPI0818611A2 (pt) 2015-04-22
JP5623283B2 (ja) 2014-11-12
CA2881157A1 (en) 2009-04-16
CA2881157C (en) 2017-11-07
WO2009048888A2 (en) 2009-04-16
UA97552C2 (ru) 2012-02-27
KR101216086B1 (ko) 2012-12-27
AU2008311003B2 (en) 2013-01-10
CN107027119A (zh) 2017-08-08
AU2008311003A1 (en) 2009-04-16
BRPI0818611B1 (pt) 2020-03-17
IL204864A (en) 2015-11-30
EP2273824B1 (en) 2019-01-16
TW200935930A (en) 2009-08-16
EP2273755A1 (en) 2011-01-12
RU2010118312A (ru) 2011-11-20
KR20120004534A (ko) 2012-01-12
EP2198585A2 (en) 2010-06-23

Similar Documents

Publication Publication Date Title
RU2459374C2 (ru) Управление доступом для беспроводной связи
RU2488238C2 (ru) Конфигурирование терминала доступа и управление доступом
CA2701906C (en) Access management for wireless communication
AU2015202885B2 (en) Provisioning communication nodes
AU2012247065B2 (en) Access management for wireless communication