BRPI0818611B1 - Aprovisionamento de nós de comunicação - Google Patents
Aprovisionamento de nós de comunicação Download PDFInfo
- Publication number
- BRPI0818611B1 BRPI0818611B1 BRPI0818611-1A BRPI0818611A BRPI0818611B1 BR PI0818611 B1 BRPI0818611 B1 BR PI0818611B1 BR PI0818611 A BRPI0818611 A BR PI0818611A BR PI0818611 B1 BRPI0818611 B1 BR PI0818611B1
- Authority
- BR
- Brazil
- Prior art keywords
- access
- access point
- identifier
- network
- access terminal
- Prior art date
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W48/00—Access restriction; Network selection; Access point selection
- H04W48/08—Access restriction or access information delivery, e.g. discovery data delivery
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/104—Grouping of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W16/00—Network planning, e.g. coverage or traffic planning tools; Network deployment, e.g. resource partitioning or cells structures
- H04W16/24—Cell structures
- H04W16/32—Hierarchical cell structures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W48/00—Access restriction; Network selection; Access point selection
- H04W48/08—Access restriction or access information delivery, e.g. discovery data delivery
- H04W48/10—Access restriction or access information delivery, e.g. discovery data delivery using broadcasted information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W48/00—Access restriction; Network selection; Access point selection
- H04W48/08—Access restriction or access information delivery, e.g. discovery data delivery
- H04W48/14—Access restriction or access information delivery, e.g. discovery data delivery using user query or user detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W48/00—Access restriction; Network selection; Access point selection
- H04W48/16—Discovering, processing access restriction or access information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/101—Access control lists [ACL]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W48/00—Access restriction; Network selection; Access point selection
- H04W48/02—Access restriction performed under specific conditions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/26—Network addressing or numbering for mobility support
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W84/00—Network topologies
- H04W84/02—Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
- H04W84/04—Large scale networks; Deep hierarchical networks
- H04W84/042—Public Land Mobile systems, e.g. cellular systems
- H04W84/045—Public Land Mobile systems, e.g. cellular systems using private Base Stations, e.g. femto Base Stations, home Node B
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
- Telephone Function (AREA)
- Telephonic Communication Services (AREA)
Abstract
"aprovisionamento de nós de comunicação" o aprovisionamento e controle de acesso para nós de comunicação envolvem atribuir identificadores a conjuntos de nós onde os identificadores podem ser utilizados para controlar acesso a nós de acesso restrito que fornecem certos serviços somente a certos conjuntos definidos de nós. em alguns aspectos o aprovisionamento de um nó pode envolver a provisão de um identificador exclusivo para conjuntos de um ou mais nós como pontos de acesso restrito e terminais de acesso que estão autorizados a receber serviço dos pontos de acesso restrito. o controle de acesso pode ser fornecido por operação de um ponto de acesso restrito e/ou um nó de rede. em alguns aspectos, o aprovisionamento de um nó envolve fornecer uma lista de roaming preferida para o nó. em alguns aspectos, um nó pode ser aprovisionado com uma lista de roaming preferida através do uso de um sinalizador de comando de entrada.
Description
“APROVISIONAMENTO DE NÓS DE COMUNICAÇÃO” [001] Reivindicação de prioridade de acordo com 35 U.S.C.§119 [002] O presente pedido reivindica o benefício de e prioridade ao pedido de patente provisional U.S. comumente pertencente número 60/978.363, depositado em 8 de outubro de 2007, e cedido o número de dossiê do procurador 080042PI; pedido de patente provisional número 61/025.686, depositado em 1° de fevereiro de 2008, e cedido número do dossiê do procurador 080745PI; e pedido de patente provisional U.S. número 61/061.537, depositado em 13 de junho de 2008, e cedido número do dossiê do procurador 081811PI, a revelação de cada é pelo presente incorporada a título de referência.
FUNDAMENTOS
CAMPO
[003] O presente pedido refere-se genericamente à comunicação sem fio e mais especificamente, porém não exclusivamente, a aperfeiçoamento do desempenho de comunicação.
INTRODUÇÃO
[004] Sistemas de comunicação sem fio são amplamente usados para fornecer vários tipos de comunicação (por exemplo, voz, dados, serviços de multimídia, etc.) múltiplos usuários. Como a demanda para serviços de dados de multimídia e taxa elevada rapidamente aumenta, há um desafio para implementar sistemas de comunicação eficientes e robustos com desempenho aperfeiçoado.
[005] Para suplementar estações base de rede de telefone móvel convencionais, estações base de cobertura pequena podem ser usadas (por exemplo, instaladas no lar de um usuário). Em alguns aspectos, essas estações base podem fornecer cobertura sem fio interna mais robusta para unidades móveis. Tais estações base de cobertura pequena são genericamente conhecidas como estações base de ponto de acesso, NodeBs domésticos, ou células femto. Tipicamente, tais estações base de cobertura pequena são conectadas à Internet e à rede de operador móvel através de um roteador DSL ou um modem a cabo.
[006] Em alguns cenários, estações base de pequena cobertura podem ser usadas em um modo ad-hoc. Consequentemente pode haver questões associadas a acessar essas estações base. Por exemplo, terminais de acesso podem necessitar ser configurados para acessar suas estações base associadas. Além disso, pode ser desejável evitar que terminais de acesso não autorizado acessem certas estações base. Desse modo, há necessidade de gerenciamento aperfeiçoamento de acesso para redes sem fio.
SUMÁRIO
[007] Segue um sumário de aspectos de amostra da revelação. Deve ser entendido que qualquer referência aos aspectos de termo da presente invenção pode se referir a um ou mais aspectos da revelação.
[008] A revelação se refere em algum aspecto a aprovisionamento de nós de comunicação e fornecer gerenciamento de acesso para comunicação sem fio. Por exemplo, identificadores podem ser atribuídos a conjuntos de nós onde os identificadores podem ser utilizados para controlar acesso a pontos de acesso restritos que fornecem certos serviços somente a conjuntos definidos de terminais de acesso. Aqui, um ponto de acesso restrito pode, por exemplo, fornecer certos serviços (por exemplo, faturamento diferente, serviços adicionais, qualidade de serviço diferente) para os terminais de acesso de um ou mais usuários preferidos, porém não para outros usuários.
[009] Em alguns aspectos aprovisionamento de um nó pode envolver o fornecimento de um identificador exclusivo para um conjunto de um ou mais nós. Por exemplo, um identificador exclusivo pode ser atribuído a um ou mais pontos de acesso restritos. Similarmente, um identificador exclusivo pode ser atribuído a um conjunto de terminais de acesso que são autorizados a receber serviço de um ou mais pontos de acesso restrito. Em alguns aspectos um identificador temporário pode ser atribuído a um terminal de acesso pelo que acesso ao nó pode envolver mapeamento do identificador temporário para um identificador permanente para o terminal de acesso.
[0010] Através do uso de tais identificadores, um nível desejado de controle de acesso pode ser obtido embora os nós possam ser aprovisionados em um modo ad-hoc. Em alguns aspectos, controle de acesso pode ser fornecido por um ponto de acesso restrito. Em alguns aspectos, controle de acesso pode ser fornecido por um nó de rede. Em alguns aspectos, controle de acesso pode ser fornecido por cooperação de um ponto de acesso restrito e um nó de rede.
[0011] A revelação refere-se em alguns aspectos ao aprovisionamento de um nó com uma lista de roaming preferida. Em alguns aspectos um nó pode ser aprovisionado com uma lista de roaming preferida default que o nó pode utilizar para obter outra lista de roaming preferida para acessar pontos de acesso restritos. Em alguns aspectos, um nó pode ser aprovisionado com uma lista de roaming preferida através do uso de um sinalizador de comando de entrada.
BREVE DESCRIÇÃO DOS DESENHOS
[0012] Esses e outros aspectos de amostra da revelação serão descritos na descrição detalhada e reivindicações apensas que seguem, e nos desenhos em anexo, onde: [0013] A figura 1 é um diagrama de blocos simplificado de vários aspectos de amostra de um sistema de comunicação;
[0014] A figura 2 é um fluxograma de vários aspectos de amostra de operações que podem ser empregados para abastecer nós de rede e fornecer controle de acesso;
[0015] A figura 3 é um diagrama simplificado de vários componentes de nó de rede de amostra;
[0016] A figura 4 é um fluxograma de vários aspectos de amostra de operações que podem ser empregados para abastecer um ponto de acesso;
[0017] A figura 5 é um fluxograma de vários aspectos de amostra de operações que podem ser empregados para abastecer um terminal de acesso;
[0018] A figura 6 é um fluxograma de vários aspectos de amostra de operações que podem ser empregados para abastecer um terminal de acesso;
[0019] A figura 7 é um fluxograma de vários aspectos de amostra de operações que podem ser empregados para fornecer controle de acesso;
[0020] A figura 8 é um fluxograma de vários aspectos de amostra de operações que podem ser empregados para fornecer controle de acesso;
[0021] A figura 9 é um fluxograma de vários aspectos de amostra de operações que podem ser empregados para fornecer controle de acesso;
[0022] A figura 10 é um fluxograma de vários aspectos de amostra de operações que podem ser empregados para fornecer controle de acesso;
[0023] A figura 11 é um fluxograma de vários aspectos de amostra de operações que podem ser empregados para fornecer controle de acesso;
[0024] A figura 12 é um fluxograma de vários aspectos de amostra de operações que podem ser empregados para abastecer um terminal de acesso;
[0025] A figura 13 é um fluxograma de vários aspectos de amostra de operações que podem ser empregados para fornecer controle de acesso;
[0026] A figura 14 é um diagrama simplificado de um sistema de comunicação sem fio;
[0027] A figura 15 é um diagrama simplificado de um sistema de comunicação sem fio incluindo nós femto;
[0028] A figura 16 é um diagrama simplificado que ilustra áreas de cobertura para comunicação sem fio;
[0029] A figura 17 é um diagrama de bloco simplificado de vários aspectos de amostra de componentes de comunicação; e [0030] As figuras 18-28 são diagramas de blocos simplificados de vários aspectos de amostra de equipamentos configurados para fornecer abastecimento e/ou gerenciamento de acesso como ensinado aqui.
[0031] De acordo com prática comum as várias características ilustradas nos desenhos podem não ser traçadas em escala. Por conseguinte, as dimensões das várias características podem ser arbitrariamente expandidas ou reduzidas para clareza. Além disso, alguns dos desenhos podem ser simplificados para clareza. Desse modo, os desenhos podem não representar todos os componentes de um equipamento dado (por exemplo, dispositivo) ou método. Finalmente, numerais de referência similares podem ser utilizados para indicar características similares em todo relatório descritivo e figuras.
DESCRIÇÃO DETALHADA
[0032] Vários aspectos da revelação são descritos abaixo. Deve ser evidente que os ensinamentos da presente invenção podem ser incorporados em uma ampla variedade de formas e que qualquer estrutura específica, função ou ambos sendo revelados aqui é meramente representativa. Com base nos ensinamentos da presente invenção uma pessoa versada na técnica deve reconhecer que um aspecto revelado aqui pode ser implementado independentemente de quaisquer outros aspectos e que dois ou mais desses aspectos podem ser combinados de vários modos. Por exemplo, um equipamento pode ser implementado ou um método pode ser posto em prática utilizando qualquer número dos aspectos expostos aqui. Além disso, tal equipamento pode ser implementado ou tal método pode ser posto em prática utilizando outra estrutura, funcionalidade, ou estrutura e funcionalidade além de ou diferente de um ou mais dos aspectos expostos aqui. Além disso, um aspecto pode compreender pelo menos um elemento de uma reivindicação.
[0033] A figura 1 ilustra vários nós em um sistema de comunicação de amostra 100 (por exemplo, uma porção de uma rede de comunicação). Para fins de ilustração, vários aspectos da revelação serão descritos no contexto de um ou mais nós de rede, pontos de acesso, e terminais de acesso que se comunicam mutuamente. Deve ser reconhecido, entretanto, que os ensinamentos da presente invenção podem ser aplicáveis a outros tipos de equipamentos ou outros equipamentos similares que são referenciados utilizando outra terminologia.
[0034] Pontos de acesso 102 e 104 no sistema 100 fornecem um ou mais serviços (por exemplo, conectividade de rede) para um ou mais terminais sem fio (por exemplo, terminal de acesso 106 e/ou 108) que podem ser instalados em ou de que podem roam por toda uma área geográfica associada. Além disso, os pontos de acesso 102 e 104 podem comunicar-se com um ou mais nós de rede 110 para facilitar conectividade de rede de área remota. Tal nó de rede pode ter várias formas. Por exemplo, um nó de rede pode compreender um gerenciador de mobilidade ou alguma outra entidade de rede apropriada (por exemplo, uma entidade de rede de núcleo).
[0035] Os pontos de acesso 102 e 104 podem ser restritos em alguns aspectos pelo que cada ponto de acesso provê certos serviços a certos terminais de acesso (por exemplo, terminais de acesso 106 e 108) porém não a outros terminais de acesso (por exemplo, um terminal de acesso macro, não mostrado). Por exemplo, os pontos de acesso 102 e 104 podem ser restritos a não fornecer aos outros terminais de acesso pelo menos um de: registro, sinalização, chamada de voz, acesso de dados, ou qualquer outro serviço celular. Pontos de acesso restrito podem ser usados em um modo ad-hoc. Por exemplo, um dado proprietário de casa pode instalar e configurar seu próprio ponto de acesso restrito.
[0036] A figura 2 provê uma visão geral de várias operações que podem ser executadas para facilitar uso de pontos de acesso restrito e os terminais de acesso que são autorizados a usar esses pontos de acesso. Em alguns aspectos, essas operações podem ser empregadas para habilitar um nó de acesso restrito a determinar sua identidade, determinar a identidade de terminais de acesso que são permitidos acessar (por exemplo, conectar-se a) o ponto de acesso restrito, e confirmar a identidade de um terminal de acesso (por exemplo, um terminal de acesso que está tentando acessar o ponto de acesso restrito). Em alguns aspectos, essas operações podem ser empregadas para habilitar um terminal de acesso a determinar sua identidade, determinar a identidade de um ponto de acesso restrito que o terminal de acesso é permitido acessar, traduzir identidade temporária do terminal de acesso em identidade permanente do mesmo, e confirmar a identidade de um ponto de acesso (por exemplo, um ponto de acesso restrito que o terminal de acesso está tentando acessar).
[0037] Por conveniência, as operações da figura 2 (ou quaisquer outras operações discutidas ou ensinadas aqui) podem ser descritas como sendo executadas por componentes específicos (por exemplo, componentes do sistema 100 e/ou componentes de um sistema 300 como mostrado na figura 3) . Deve ser reconhecido, entretanto, que essas operações podem ser executadas por outros tipos de componentes e podem ser executadas utilizando um número diferente de componentes. Também deve ser reconhecido que uma ou mais das operações descritas aqui podem não ser empregadas em uma dada implementação.
[0038] A figura 3 ilustra vários componentes de amostra que podem ser incorporados no nó de rede 110 (por exemplo, um gerenciador de mobilidade, centro de comutação móvel, ou nó de suporte de GPRS em serviço), o ponto de acesso 102, e o terminal de acesso 106 de acordo com os ensinamentos da presente invenção. Deve ser reconhecido que os componentes ilustrados para um dado nó desses nós também podem ser incorporados em outros nós em um sistema de comunicação. Por exemplo, o terminal de acesso 108 pode incluir componentes similares àqueles descritos para o terminal de acesso 106 e o ponto de acesso 104 pode incluir componentes similares àqueles descritos para o ponto de acesso 102.
[0039] O nó de rede 110, o ponto de acesso 102, e o terminal de acesso 106 incluem transceptores 302, 304 e 306, respectivamente, para comunicação mútua e com outros nós. O transceptor 302 inclui um transmissor 308 para enviar sinais (por exemplo, mensagens) e um receptor 310 para receber sinais. O transceptor 304 inclui um transmissor 312 para transmitir sinais e um receptor 314 para receber sinais. O transceptor 306 inclui um transmissor 316 para transmitir sinais e um receptor 318 para receber sinais.
[0040] O nó de rede 110, o ponto de acesso 102, e o terminal de acesso 106 também incluem vários outros componentes que podem ser utilizados em combinação com abastecimento de nós e gerenciamento de acesso como ensinado aqui. Por exemplo, o nó de rede 110, o ponto de acesso 102, e o terminal de acesso 106 podem incluir controladores de comunicação 320, 322 e 324, respectivamente, para gerenciar comunicação com outros nós (por exemplo, enviar e receber mensagens/indicações) e para fornecer outra funcionalidade relacionada como ensinado aqui. O nó de rede 110, o ponto de acesso 102, e o terminal de acesso 106 podem incluir controladores de abastecimento 326, 328 e 330, respectivamente, para abastecer um nó e para fornecer outra funcionalidade relacionada como ensinado aqui. O nó de rede 110, o ponto de acesso 102 e o terminal de acesso 106 podem incluir controladores de acesso 332, 334 e 336, respectivamente, para fornecer gerenciamento de acesso e para fornecer outra funcionalidade relacionada como ensinado aqui. Para fins de ilustração, todos os nós são representados na figura 3 como tendo funcionalidade referente a abastecimento e controle de acesso. Em algumas implementações, entretanto, um ou mais desses componentes pode não ser empregado em um dado nó. A discussão que segue descreve vários esquemas diferentes (por exemplo, em combinação com figuras diferentes) para abastecer nós de rede e fornecer controle de acesso. Por conveniência, nesses esquemas diferentes, o nó de rede 110, o ponto de acesso 102, e o terminal de acesso 106 podem ser mencionados com tendo funcionalidade diferente e podem ser mencionados com sendo representativo de tipos de nós diferentes (por exemplo, em implementações diferentes o nó de rede 110 pode representar um SRNC, ou um MME ou um AAA, etc.). Deve ser reconhecido, entretanto, que em uma dada implementação, o nó de rede 110, o ponto de acesso 102, e o terminal de acesso 106 podem ser configurados em um modo específico.
[0041] Com referência novamente à figura 2, como representado pelo bloco 202, cada terminal de acesso (por exemplo, terminal de acesso 106) em um sistema pode ser aprovisionado para habilitar comunicação com um ou mais pontos de acesso (por exemplo, ponto de acesso 102). No exemplo da figura 3, essas operações podem ser executadas, por exemplo, por operação dos controladores de aprovisionamento 326 e 330.
[0042] Em alguns aspectos, um operador pode atribuir um identificador exclusivo ao terminal de acesso 106. Em algumas implementações esse identificador compreende um número de identificador de acesso de rede ("NAI") ou rede digital de serviços integrados de estação móvel ("MS ISDN"). Alternativamente, a identidade do assinante como Identidade de Assinante móvel internacional (IMSI) pode ser também derivada de um módulo de identidade de assinante como SIM, USIM, ou VSIM presente no terminal de acesso. Em alguns casos esse identificador é garantido como sendo exclusivo em um domínio de operador (por exemplo, a rede inteira fornecida por um operador celular). Em algumas implementações, tal identificador pode fazer parte das informações de sessão para o terminal de acesso 106. Por exemplo, o identificador pode ser enviado para o nó de rede 110 (por exemplo, um controlador de rede de referência de sessão, SRNC) pelo terminal de acesso 106 quando o terminal de acesso 106 cria uma sessão ou o identificador pode ser empurrado para o nó de rede 110 a partir de uma entidade de autenticação, autorização e contabilidade ("AAA") após criação de uma sessão. Em algumas implementações, o identificador é acessível a um usuário de modo que o usuário pode, por exemplo, configurar, seu ponto(s) de acesso restrito para fornecer serviço a um ou mais terminais de acesso. Em algumas implementações um terminal de acesso pode ser atribuído um identificador temporário. Por exemplo, a rede pode atribuir identificadores permanentes e temporários para o terminal de acesso 106 e manter esses identificadores na rede. Além disso, a rede pode enviar o identificador temporário para o terminal de acesso 106 de modo que o terminal de acesso 106 possa utilizar esse identificador quando acessa um ponto de acesso.
[0043] O terminal de acesso 106 também pode ser abastecido com a identidade de cada ponto de acesso (por exemplo, ponto de acesso 102) que o terminal de acesso 106 é permitido acessar. Como descrito em mais detalhe abaixo, isso pode envolver, por exemplo, enviar identificadores de ponto de acesso para o terminal de acesso 106 (por exemplo, um modelo de remessa) e/ou permitir que o terminal de acesso 106 selecione os pontos de acesso a serem acessados pelo terminal de acesso 106 (por exemplo, um modelo de puxar). O terminal de acesso 106 pode, desse modo, manter uma lista de pontos de acesso autorizados (por exemplo, uma lista branca ou lista de zona de usuário preferida) que o terminal de acesso 106 pode referenciar à medida que move através de várias áreas de cobertura sem fio.
[0044] Em algumas implementações um usuário do terminal de acesso 106 pode ser prompted a determinar se ele ou ela deseja habilitar o terminal de acesso 106 para acesso a um ponto de acesso. Em algumas implementações o terminal de acesso 106 pode habilitar automaticamente acesso a um ponto de acesso. Em algumas implementações o terminal de acesso 106 pode determinar, com base em informações de configuração no terminal de acesso 106, se deve habilitar automaticamente o acesso ou exigir um prompt de usuário para habilitar acesso. Em algumas implementações um usuário pode escolher acessar ou escolher não acessar um ou mais terminais de acesso. Nesse caso, uma lista do(s) terminal(is) de acesso permitidos e/ou rejeitados pode ser mantida no terminal de acesso 106. Desse modo, o terminal de acesso 106 pode evitar (por exemplo, impedir automaticamente) a tentativa de acessar um ponto de acesso na listas.
[0045] Como representado pelo bloco 204, cada ponto de acesso restrito (por exemplo, ponto de acesso 102) em um sistema pode ser aprovisionado para permitir comunicação com um ou mais terminais de acesso (por exemplo, terminal de acesso 106) . No exemplo da figura 3, essas operações podem ser executadas, por exemplo, pela operação dos controladores de aprovisionamento 326 e 328.
[0046] Por exemplo, um identificador exclusivo pode ser atribuído ao ponto de acesso 102 ou a um conjunto de pontos de acesso (por exemplo, pontos de acesso 102 e 104). Esse identificador exclusivo é diferente de um identificador de dispositivo exclusivo que pode ser atribuído para identificar terminais de acesso individuais em um sistema. Como descrito em mais detalhe abaixo, tal identificador pode compreender, por exemplo, um tipo especial de identificador de rede ("NID") ou identificador de sub-rede ou um identificador atribuído a um grupo de terminais de acesso que têm as mesmas propriedades de associação restrita (por exemplo, um CSG). Em alguns casos, a rede pode atribuir autonomamente um identificador exclusivo. Em alguns casos, um ou mais pontos de acesso pode solicitar um identificador (Por exemplo, por determinar um identificador proposto e enviar o mesmo para a rede). Nesses casos, a rede pode determinar se o identificador solicitado já está em uso por um ou mais outros pontos de acesso. Se o identificador solicitado já estiver em uso, a rede pode selecionar outro identificador (por exemplo, um identificador similar) que não está em uso por qualquer outro ponto de acesso e enviar esse identificar para o(s) ponto(s) de acesso solicitante(s).
[0047] O ponto de acesso 102 também pode ser aprovisionado com um ou mais identificadores associados a cada terminal de acesso (por exemplo, terminal de acesso 106) que é permitido acessar o ponto de acesso 102. como descrito em mais detalhe abaixo, isso pode envolver, por exemplo, armazenar identificadores de terminal de acesso em um banco de dados gerenciado por uma rede e/ou por armazenar identificadores de terminal de acesso em uma lista de acesso local no ponto de acesso 102.
[0048] Em algumas implementações a lista de controle de acesso para um dado ponto de acesso restrito pode ser gerenciada naquele ponto de acesso restrito. Por exemplo, como discutido abaixo em combinação com a figura 13, um usuário pode configurar seu ponto de acesso utilizando um terminal de acesso (por exemplo, um telefone celular) ou utilizando uma webpage protegida por senha hospedada no ponto de acesso restrito.
[0049] Alternativamente, em algumas implementações uma lista de controle de acesso para cada ponto de acesso restrito em uma rede é gerenciada na rede (por exemplo, a rede de núcleo). Por exemplo, como discutido abaixo em combinação com a figura 4, uma lista de controle de acesso pode ser gerenciada em uma webpage hospedada pelo operador de rede. O gerenciamento da lista de controle de acesso na rede pode fornecer uma ou mais vantagens em alguns contextos. Em alguns aspectos essa abordagem pode permitir mais flexibilidade em programa. Por exemplo, o operador pode limitar acesso a pontos de acesso restrito se desejado e o operador pode checar registros (por exemplo, para terminais de acesso) no mesmo plano de faturamento. Além disso, a rede pode ser mais segura do que pontos de acesso individuais. Consequentemente, a confiabilidade da lista de controle de acesso pode ser aperfeiçoada. Além disso, uma vez que a lista de controle de acesso não pode ser enviada ao ponto de acesso restrito, pode não haver necessidade de fornecer uma interface direta para os pontos de acesso restrito (por exemplo, software de aplicação, portas de USB e assim por diante). Adicionalmente, através do uso de listas de controle de acesso centralizadas, pode ser mais fácil gerenciar múltiplos pontos de acesso restrito que pertencem a uma empresa comum.
[0050] Após aprovisionamento de um ponto de acesso restrito, o mesmo pode anunciar seu identificador atribuído através do ar. Por exemplo, o ponto de acesso 102 pode broadcast seu identificador como parte de seus parâmetros de setor, ou em algum outro modo apropriado.
[0051] Como representado pelo bloco 206, após aprovisionamento de um terminal de acesso, o terminal de acesso pode monitorar em relação a sinais (por exemplo, sinais de sinalizador/piloto) broadcast por pontos de acesso próximos. Como discutido em detalhe abaixo, se o terminal de acesso 106 identificar sinais a partir do ponto de acesso 102 (por exemplo, em um cenário onde o terminal de acesso 106 é permitido acessar o ponto de acesso 102), o terminal de acesso 106 pode solicitar acesso àquele ponto de acesso 102. A identificação de um ponto de acesso acessível pelo terminal de acesso 106 pode envolver, por exemplo, comparar um identificador associado ao ponto de acesso 102 com uma lista confiável 338 de pontos de acesso autorizados (por exemplo, a lista branca) mantidos pelo terminal de acesso 106. No exemplo da figura 3, essas e outras operações relacionadas a acesso podem ser executadas, por exemplo, por operação do controlador de acesso 336.
[0052] Como representado pelo bloco 208, o ponto de acesso 102 e/ou um ou mais nós de rede (por exemplo, o nó de rede 110) pode determinar se deve permitir que o terminal de acesso 106 acesse o ponto de acesso 102. Essa operação de controle de acesso pode envolver, por exemplo, confirmar a identidade do terminal de acesso 106 e comparar um identificador do terminal de acesso 106 com uma lista de terminais de acesso autorizado mantida pelo ponto de acesso 102 (por exemplo, uma lista de acesso local 340) e/ou mantida pelo nó de rede 110 (por exemplo, uma lista de acesso de banco de dados de rede 342). No exemplo da figura 3, essas e outras operações relacionadas a acesso podem ser executadas, por exemplo, por operação do controlador de acesso 334 e/ou controlador de acesso 332.
[0053] Com a visão geral acima em mente, detalhes adicionais referentes a aprovisionamento e controle de acesso serão descritos com referência às figuras 4 - 13. deve ser reconhecido com base nos ensinamentos da presente invenção que uma ou mais das operações descritas em combinação com uma dada dessas figuras pode ser empregada em combinação com as operações descritas em outra dessas figuras. Por conveniência, essas operações serão descritas com referência aos componentes da figura 1. Deve ser reconhecido que essas operações também podem ser aplicáveis a outros nós em uma rede.
[0054] Com referência inicialmente à figura 4, várias operações referentes a aprovisionamento de um ponto de acesso restrito são tratadas.
[0055] Como representado pelo bloco 402, o nó de rede 110 atribui um identificador (por exemplo, um identificador exclusivo) para o ponto de acesso restrito. Em alguns casos esse identificador é garantido como sendo exclusivo no domínio do operador (por exemplo, a rede inteira fornecida por um operador celular). Por exemplo, uma entidade de rede pode manter um banco de dados de identificador que é utilizado para assegurar a exclusividade de qualquer identificador atribuído.
[0056] O identificador pode assumir várias formas. Em algumas implementações esse identificador compreende um identificador de rede (por exemplo, um identificador de rede femto, “FNID"). Em algumas implementações o identificador pode compreender um identificador de grupo de assinante fechado (“CSG ID") . Como mencionado acima, um conjunto de pontos de acesso restrito (por exemplo, associado ao mesmo domínio administrativo) pode compartilhar um identificador comum (por exemplo, um CSG ID). Em algumas implementações um conjunto de FNIDs pode ser associado a um CSG comum. Por exemplo, um CSG pode ser atribuído a uma empresa e FNIDs diferentes podem ser atribuídos a pontos de acessos diferentes em toda a empresa (por exemplo, em edifícios diferentes). Em algumas implementações identificadores adicionais que podem ser legíveis por usuário (por exemplo, baseados em texto) também podem ser utilizados.
[0057] O identificador exclusivo pode ser aprovisionado de vários modos. Por exemplo, em alguns casos um identificador é escolhido e configurado quando um usuário ativa um ponto de acesso restrito. Aqui, o identificador pode ser configurado por um operador, no ponto de compra, ou em algum outro modo.
[0058] Como representado pelo bloco 404, uma lista de terminais de acesso que são permitidos acessar o ponto de acesso 102 (e, se aplicável quaisquer outros pontos de acesso em um conjunto definido de pontos de acesso) é gerada. Essa lista de acesso pode incluir, por exemplo, identificadores de terminal de acesso como discutidos aqui. Desse modo, tal identificador pode identificar um terminal de acesso individual (por exemplo, um NAI ou IMSI ou MS ISDN) ou um conjunto de um ou mais terminais de acesso (por exemplo, um ou mais terminais de acesso associados a um dado CSG). Além disso, a lista de acesso pode especificar permissões (por exemplo, condições para acesso) associadas a um dado terminal de acesso.
[0059] Em algumas implementações a lista de acesso pode ser gerenciada através do uso de um website 344 (por exemplo, acessível por um computador, um telefone, ou algum outro dispositivo apropriado). Desse modo, o proprietário ou usuário do ponto de acesso 102 pode acessar o website para adicionar, deletar ou editar entradas de terminal de acesso na lista de acesso. Por exemplo, para habilitar um terminal de acesso doméstico ou convidado (por exemplo, terminal de acesso 108) a acessar o ponto de acesso 102, um usuário pode adicionar um NAI permanente do terminal de acesso à lista de acesso através de uma webpage. Aqui, várias convenções de nomear (por exemplo, identificadores legíveis por usuário como “telefone de Joe" e similar) podem ser associadas a um identificador de terminal de acesso exclusivo (por exemplo, NAI ou MS ISDN) e um ou mais desses identificadores podem ser exibidos na webpage após serem adicionados à webpage.
[0060] Como representado pelo bloco 406, em algumas implementações a lista de acesso é hospedada pelo operador de rede. Por exemplo, um operador pode manter um servidor para o website da lista de acesso. Desse modo, o operador pode aprovar quaisquer modificações na lista de acesso (por exemplo, negar entradas para os terminais de acesso de outras operadores).
[0061] Como representado pelo bloco 408, informações da lista de acesso podem ser então enviadas a cada ponto de acesso ou outros nós de rede que executam controle de acesso associado a uma lista de acesso dada. Por exemplo, o servidor pode "remeter" as informações de lista de acesso para o ponto de acesso 102 ou o ponto de acesso 102 pode "puxar" as informações de lista de acesso a partir do servidor. Como exemplo de um modelo de "remessa", a lista de acesso pode ser enviada a partir do website de operadora para um servidor de configuração que então envia a lista de acesso para o ponto de acesso 102. Como outro exemplo, a lista de acesso pode ser enviada do website da operadora através da Internet para software de aplicação no ponto de acesso 102. Como exemplo de um modelo de "puxar", o ponto de acesso 102 pode consultar o servidor de configuração para receber a versão mais recente da lista de acesso. Tal consulta pode ocorrer, por exemplo, toda vez que o ponto de acesso 102 conecta com a rede de operadora (por exemplo, estabelece uma nova conexão IPSec) . Desse modo, no caso do ponto de acesso 102 ficar fora de linha por um período de tempo, o ponto de acesso 102 pode ser assegurado de receber a versão mais recente da lista de acesso sempre que reconectar com a rede.
[0062] Por manter a lista de acesso em um local diferente do ponto de acesso 102, o ponto de acesso 102 é aliviado da carga de manter a lista de acesso. Essa abordagem pode fornecer gerenciamento aperfeiçoado de lista de acesso uma vez que a lista de acesso pode ser atualizada mesmo quando o ponto de acesso 102 estiver fora de linha. Além disso, tal abordagem pode simplificar gerenciamento de uma lista de acesso que é associada a mais de um ponto de acesso. Por exemplo, uma única lista de acesso pode ser definida para um conjunto de pontos de acesso (por exemplo, associado a um dado CSG). Nesse caso, os pontos de acesso podem adquirir a lista de acesso a partir de uma única fonte em vez de ter de coordenar entre si para gerenciar (por exemplo, atualizar) a lista de acesso através de todos os pontos de acesso.
[0063] O uso de uma lista de acesso centralizada pode facilitar também o uso de identificadores temporários. Por exemplo, o ponto de acesso 102 pode utilizar um identificador dado para a duração que um túnel de IPSec é estabelecido. Quando um novo túnel de IPSec é estabelecido, a lista de acesso pode ser configurada com um conjunto diferente de identificadores. Aqui, o novo conjunto de identificadores pode ou não identificar os mesmos terminais de acesso que a versão anterior da lista de acesso.
[0064] Como representado pelo bloco 410, o ponto de acesso 102 faz broadcast de seu identificador (por exemplo, FNID ou CSG ID) através do ar. Desse modo, quaisquer terminais de acesso que entram na área de cobertura do ponto de acesso 102 podem identificar o ponto de acesso 102 e determinar se são permitidos acessar o ponto de acesso 102.
[0065] Com referência agora à figura 5 e 6, várias operações que podem ser empregadas para aprovisionar um terminal de acesso são descritas. Em particular, essas figuras descrevem técnicas para aprovisionar um terminal de acesso com a identidade de um ou mais pontos de acesso restrito que se permite que o terminal de acesso acesse.
[0066] A figura 5 ilustra várias operações que podem ser executadas para "remeter" informações de lista de acesso para um terminal de acesso (isto é, um modelo de remessa). Nesse exemplo, é assumido que um identificador exclusivo foi atribuído ao terminal de acesso (por exemplo, como discutido acima).
[0067] Como representado pelo bloco 502, em algum ponto em tempo um terminal de acesso pode ser designado como sendo permitido acesso a um ou mais pontos de acesso. Por exemplo, o proprietário de um ou mais pontos de acesso pode adicionar um terminal de acesso convidado à lista de acesso associada ao(s) ponto(s) de acesso como discutido acima em combinação com a figura 4.
[0068] Como representado pelo bloco 504, o operador envia uma mensagem para o terminal de acesso que indica que se permite agora que o terminal de acesso acesse um ponto de acesso ou um conjunto de pontos de acesso. Essa mensagem pode incluir um identificador associado ao(s) ponto(s) de acesso (por exemplo, um FNID ou um CSG ID) bem como qualquer limitação que pode ser aplicável (por exemplo, limites de tempo para acesso de convidado). Tal mensagem pode ser enviada, por exemplo, quando um identificador do terminal de acesso 108 é adicionado a uma lista de acesso associada ao ponto de acesso 102. Tal mensagem também pode ser enviada de vários modos. Por exemplo, a rede pode enviar uma mensagem SMS, uma mensagem de protocolo de aplicação (por exemplo, gerenciamento de dispositivo de aliança móvel aberto), uma mensagem de rádioenlace, um alerta, ou algum outro tipo de mensagem para o terminal de acesso para transportar as informações de ponto de acesso (por exemplo, uma consulta que pergunta ao terminal de acesso 108 se deseja acessar o ponto de acesso 102).
[0069] Como representado pelo bloco 506, o terminal de acesso 108 pode então informar ao usuário do terminal de acesso 108 que está elegível a acessar o(s) ponto(s) de acesso. Por exemplo, o terminal de acesso 108 pode exibir uma indicação da identidade do(s) ponto(s) de acesso, ou fornecer alguma outra forma de indicação. Tal indicação pode compreender, por exemplo, o identificador atribuído ao(s) ponto(s) de acesso ou um nome alternativo (por exemplo, identificadores legíveis por usuário como “casa da Sue" ou similar) que foi associado ao identificador.
[0070] Como representado pelo bloco 508, o usuário pode determinar então se deve habilitar (por exemplo, utilizando um dispositivo de entrada no terminal de acesso 108) o acesso solicitado ao(s) ponto(s) de acesso. Com base na decisão do usuário, o terminal de acesso 108 pode atualizar uma lista (por exemplo, uma lista branca) que mantém dos pontos de acesso que é permitido (por exemplo, habilitado) acessar. Como discutido abaixo, o terminal de acesso 108 pode utilizar essa lista para determinar quais pontos de acesso pode acessar à medida que o terminal de acesso 108 move em toda a rede. Aqui, o usuário pode não necessitar fornecer uma autorização de acesso adicional no evento do terminal de acesso entrar na área de cobertura de um ponto de acesso na lista uma vez que o terminal de acesso pode automaticamente “lembrar" esse ponto de acesso. Em algumas implementações a lista branca pode ser atualizada somente após a aprovação ser recebida do operador de rede.
[0071] Em algumas implementações o terminal de acesso 108 pode enviar uma mensagem para o operador indicativo da decisão do usuário. Desse modo, o operador pode escolher modificar a lista de acesso para o(s) ponto(s) de acesso, se desejado.
[0072] Por permitir que um usuário de um terminal de acesso aceite ou rejeite acesso a um ponto de acesso, um usuário de um ponto de acesso pode ser impedido de habilitar unilateralmente um terminal de acesso (por exemplo, um terminal de acesso de vizinho) de acessar aquele ponto de acesso. Desse modo, o usuário de um terminal de acesso pode ser assegurado de que sua informação não é enviada a um ponto de acesso não autorizado.
[0073] Além disso, esse modo “de remessa" não requer que o terminal de acesso esteja nas proximidades de um ponto de acesso para adicionar um ponto de acesso a sua lista branca. Além disso, como o terminal de acesso pode receber a mensagem “de remessa" somente quando foi adicionado a uma lista de acesso, a possibilidade de um usuário selecionar o ponto de acesso errado (por exemplo, um que o terminal de acesso não seja permitido acessar) pode ser reduzida.
[0074] A figura 6 ilustra várias operações que podem ser executadas para “puxar" informações de lista de acesso para um terminal de acesso (isto é, um modelo de puxar). Novamente, é assumido que um identificador exclusivo foi atribuído ao terminal de acesso.
[0075] Como representado pelo bloco 602, em algum ponto em tempo um usuário de um terminal de acesso (por exemplo, terminal de acesso 108) inicia uma varredura para pontos de acesso próximos. Para essa finalidade, o terminal de acesso 108 pode incluir um dispositivo de entrada que o usuário pode controlar (por exemplo, uma opção de menu) para fazer com que o receptor 318 monitore um ou mais canais para sinais piloto ou outros sinais a partir de um ponto de acesso.
[0076] Como representado pelo bloco 604, o terminal de acesso 108 informa ao usuário sobre quaisquer pontos de acesso que foram detectados como resultado da varredura. Por exemplo, o terminal de acesso 108 pode exibir uma indicação da identidade do(s) ponto(s) de acesso detectado(s), ou fornecer alguma outra forma de indicação. Novamente tal indicação pode compreender um identificador atribuído ao(s) ponto(s) de acesso, um nome alternativo, ou alguma outra informação apropriada.
[0077] Como representado pelo bloco 606, o usuário pode escolher habilitar acesso a um ou mais pontos de acesso detectados. Por exemplo, o usuário pode controlar um dispositivo de entrada no terminal de acesso 108 para selecionar um ou mais pontos de acesso que são exibidos pelo terminal de acesso 108.
[0078] O terminal de acesso tenta então acessar o ponto de acesso selecionado, se desejado. Como discutido abaixo, no caso do usuário selecionar o ponto de acesso errado (por exemplo, um que o terminal de acesso não é permitido acessar), o ponto de acesso pode negar acesso. O ponto de acesso pode então retransmitir essas informações para o terminal de acesso (por exemplo, para evitar que isso aconteça novamente no futuro).
[0079] Como representado pelo bloco 608, em algumas implementações o terminal de acesso 108 pode atualizar uma lista que mantém dos pontos de acesso que é permitido acessar (por exemplo, uma lista branca) com base na decisão do usuário. Desse modo, o terminal de acesso 108 pode "lembrar" um ponto de acesso selecionado de tal modo que a entrada do usuário não será necessária para visitas futuras a esse ponto de acesso (por exemplo, o terminal de acesso 108 pode conectar-se ao ponto de acesso sem a necessidade do usuário iniciar outra varredura).
[0080] Como representado pelo bloco 610, em algumas implementações um modelo “de puxar" pode ser empregado para habilitar o terminal de acesso 108 a acessar um ponto de acesso em uma base condicional (por exemplo, pagar por uso) . Por exemplo, vários pontos de acesso (por exemplo, que pertencem a um proprietário comum como um hotel ou outra empresa) podem todos anunciar o mesmo identificador exclusivo (por exemplo, FNID ou CSG ID) . Quando o terminal de acesso está próximo a um desses pontos de acesso e o usuário do terminal de acesso 108 inicia uma varredura, o usuário pode escolher conectar-se a um desses pontos de acesso (por exemplo, ponto de acesso 102). Quando o terminal de acesso 108 tenta conectar-se ao ponto de acesso 102, o ponto de acesso 102 pode não verificar sua lista de controle de acesso local para ver se o terminal de acesso 108 está autorizado a acesso, porém pode em vez disso permitir que o terminal de acesso 108 faça uma conexão inicial. Essa conexão inicial pode envolver, entretanto, reorientar o usuário para uma webpage pelo que o terminal de acesso 108 pode somente receber serviço do ponto de acesso 102 se certas condições forem atendidas (por exemplo, pagamento for feito) . Através do uso desse modelo, qualquer terminal de acesso (ao contrário de certos terminais de acesso designados) pode ter acesso ao conjunto associado de pontos de acesso.
[0081] Como mencionado acima, um ponto de acesso e/ou um nó de rede pode controlar se um terminal de acesso dado é permitido acessar o ponto de acesso. Em algumas implementações, controle de acesso para um dado ponto de acesso restrito pode ser gerenciado naquele ponto de acesso restrito. Em algumas implementações controle de acesso para um dado ponto de acesso restrito pode ser gerenciado naquele ponto de acesso restrito com assistência de um gerenciador de controle de acesso centralizado (por exemplo, implementado em um nó de rede) . As figuras 7 - 11 ilustram várias técnicas que podem ser utilizadas para controlar tal acesso.
[0082] Com referência inicialmente à figura 7, várias operações são descritas referentes a um cenário onde um ponto de acesso controla acesso a si próprio. Em alguns aspectos, o acesso concedido pelo ponto de acesso pode ser condicional. Por exemplo, se o ponto de acesso determinar que acesso não deva ser concedido a certo serviço, o acesso solicitado pode ser unilateralmente negado. Entretanto, se o ponto de acesso determinar que acesso deva ser concedido a um serviço dado, o ponto de acesso pode enviar uma solicitação para a rede para confirmar se o acesso deve ser permitido.
[0083] Em algumas implementações um ponto de acesso pode controlar (por exemplo, controlar unilateralmente) acesso a um serviço local. Por exemplo, um terminal de acesso pode tentar ter acesso a um serviço fornecido em uma rede local associada ao ponto de acesso. Tais serviços podem incluir, por exemplo, acesso a um servidor local (por exemplo, para acessar áudio, vídeo, dados ou outro conteúdo), acesso a uma impressora e assim por diante.
[0084] Como representado pelo bloco 702 da figura 7, em algum ponto em tempo um terminal de acesso (por exemplo, terminal de acesso 108) começa a estabelecer comunicação com um ponto de acesso restrito (por exemplo, ponto de acesso 102). Em combinação com essa operação, o terminal de acesso 108 pode tentar abrir uma sessão (ou rotear) para o ponto de acesso 102. Além disso, as informações de sessão associadas podem ser armazenadas na rede (por exemplo, no nó de rede 110). Para facilitar que o ponto de acesso 102 confirme a identidade do terminal de acesso 108, em alguns casos um identificador do terminal de acesso 108 pode fazer parte das informações de sessão (por exemplo, incluído nas informações de contexto para o ponto de acesso). Esse identificador pode compreender, por exemplo, um identificador permanente (por exemplo, NAI) como discutido aqui.
[0085] Como representado pelo bloco 704, o ponto de acesso 102 pode obter informações para confirmar a identidade do terminal de acesso 108. por exemplo, em alguns casos o ponto de acesso 102 pode receber um identificador (por exemplo, um identificador temporário) ou outras informações apropriadas diretamente do terminal de acesso 108 (por exemplo, pelo ar). Em alguns casos, o ponto de acesso 102 pode recuperar as informações de sessão acima mencionadas incluindo o identificador de terminal de acesso (por exemplo, um identificador temporário ou permanente) a partir da rede (por exemplo, da SRNC). Vantajosamente, nesse cenário mencionado por último a transmissão do identificador (por exemplo, o NAI permanente) pelo ar pode ser evitada.
[0086] Em casos onde um identificador temporário é utilizado (por exemplo, um NAI temporário) o ponto de acesso 102 pode cooperar com a rede para assegurar a validade do identificador. Por exemplo, em algumas implementações o ponto de acesso 102 envia o identificador temporário para uma entidade AAA que autentica o identificador. Em algumas implementações o ponto de acesso 102 envia o identificador temporário para a rede e recebe o identificador permanente associado em resposta. Nesse caso, o ponto de acesso 102 pode utilizar o identificador permanente para autenticar o terminal de acesso 108.
[0087] Como representado pelo bloco 706, o ponto de acesso 102 compara as informações do terminal de acesso (por exemplo, um identificador temporário ou permanente) com as informações em sua lista de acesso local (por exemplo, representado pela lista de acesso local 340 na figura 3). Como discutido acima, a lista de acesso local pode ser configurada para incluir um identificador exclusivo associado ao terminal de acesso 108 (por exemplo, NAI, CSG ID, etc.).
[0088] Como representado pelo bloco 708, o ponto de acesso 102 pode então permitir ou rejeitar o acesso solicitado com base na comparação no bloco 706. aqui, o ponto de acesso 102 pode enviar uma mensagem de rejeição para o terminal de acesso 108 e/ou o ponto de acesso 102 pode reorientar o terminal de acesso 108 a um ponto de acesso diferente (por exemplo, por enviar uma mensagem de reorientação que identifica o ponto de acesso macro local).
[0089] Como descrito abaixo, em algumas implementações o terminal de acesso 102 pode cooperar com a rede para autenticar o terminal de acesso 108. por exemplo, no evento do identificador de terminal de acesso não estar na lista de acesso local, o ponto de acesso 102 pode enviar uma solicitação para um nó de rede como entidade AAA que provê autenticação, etc., para pontos de acesso restrito (por exemplo, um AAA femto implementado, por exemplo, como uma entidade independente ou por incorporar funcionalidade correspondente em uma entidade de AAA de rede tradicional). Aqui, o nó de rede pode manter uma lista de controle de acesso para o ponto de acesso 102 que o nó de rede utiliza para autenticar o terminal de acesso 108 (por exemplo, em um modo similar como discutido acima) . Além disso, se aplicável, o nó de rede pode cooperar com outro nó de rede (por exemplo, uma entidade AAA para o terminal de acesso 108) para derivar um identificador permanente associado ao terminal de acesso 108 a partir do identificador que foi enviado ao ponto de acesso 102 pelo terminal de acesso 108. o ponto de acesso 102 pode então permitir ou rejeitar o acesso solicitado com base em uma resposta que recebe da rede indicativa de se o terminal de acesso 108 está autorizado a acessar o ponto de acesso 102. de acordo com os ensinamentos da presente invenção, as funções de controle de acesso podem ser executadas no ponto de acesso ou outra entidade de rede como um gateway, centro de comutação móvel ("MSC"), nó de suporte de GPRS em serviço ("SGNS"), nó de serviço de dados em pacote ("PDSN"), ou MME em várias implementações.
[0090] Com referência agora à figura 8, várias operações são descritas referentes a um cenário onde a rede envia uma lista de identificadores de terminal de acesso (por exemplo, a lista de acesso do ponto de acesso) a um ponto de acesso de modo que o ponto de acesso possa determinar se deve conceder uma solicitação para acesso a partir de um terminal de acesso. Nesse exemplo, as operações dos blocos 802 e 804 podem ser similares às operações dos blocos 702 e 704 descritos acima. Nesse cenário, entretanto, o ponto de acesso 102 pode não recuperar as informações de sessão em alguns casos.
[0091] Como representado pelo bloco 806, o ponto de acesso 102 envia uma solicitação para a rede (por exemplo, um nó de rede 110) para autenticar o terminal de acesso 108. no caso do ponto de acesso 102 ter obtido as informações de sessão (por exemplo, incluindo informações de identificador de terminal de acesso como um MS ISDN, um CSG ID ou um NAI), o ponto de acesso 102 pode enviar essas informações para o nó de rede 110 em combinação com a solicitação (por exemplo, incluída na mensagem de solicitação). Em algumas implementações, essa operação pode envolver uma solicitação para a lista de identificador de terminal de acesso. Na prática, o ponto de acesso 102 pode solicitar essa lista em vários momentos (por exemplo, sempre que o ponto de acesso liga ou se conecta a uma rede, sempre que um terminal de acesso tentar acessar o ponto de acesso, periodicamente, e assim por diante).
[0092] Como representado pelo bloco 808, o nó de rede 110 obtém um identificador associado ao terminal de acesso 108. esse identificador pode compreender, pro exemplo, uma lista de identificadores que indicam um ou mais grupos de acesso associados ao terminal de acesso. Por exemplo, o identificador pode compreender uma lista de grupos de assinantes fechados dos quais o terminal de acesso 108 é membro, uma lista de terminais de acesso que são permitidos acessar o ponto de acesso 102 (por exemplo, uma lista de acesso do ponto de acesso 102), ou uma lista de identificadores de pontos de acesso que o terminal de acesso 108 pode acessar. A determinação do identificador pelo nó de rede 110 pode compreender, por exemplo, receber o identificador de outro nó de rede (por exemplo, um HSS) ou obter o identificador de um banco de dados local. Em algumas implementações, a determinação do identificador pode envolver determinar um identificador permanente como discutido aqui (por exemplo, com base em um identificador temporário recebido). O nó de rede 110 envia o identificador ou identificadores obtidos no bloco 808 para o ponto de acesso 102 no bloco 810.
[0093] Como representado pelo bloco 812, o ponto de acesso 102 pode determinar então se deve permitir ou negar o acesso solicitado com base no(s) identificador(es) recebido(s). Por exemplo, o ponto de acesso pode comparar o identificador recebido (por exemplo, um CSG ID) indicativo dos conjuntos aos quais o terminal de acesso 108 pertence com as informações (por exemplo, um CSG ID) na lista de acesso local do ponto de acesso 102 que é indicativa dos conjuntos aos quais o ponto de acesso 102 pertence. O ponto de acesso 102 pode permitir então ou rejeitar o acesso solicitado com base nessa comparação.
[0094] Com referência agora à figura 9, várias operações são descritas referentes a um cenário onde uma rede controla acesso a um ponto de acesso. Nesse exemplo, as operações dos blocos 902, 904, e 906 podem ser similares às operações dos blocos 802, 804 e 806 descritos acima. Novamente, o ponto de acesso 102 pode não recuperar as informações de sessão em alguns casos. Além disso, em alguns casos o ponto de acesso 102 pode enviar sua lista de acesso local à rede para uso na operação de autenticação.
[0095] Como representado pelo bloco 908, em implementações que utilizam identificadores temporários para identificar um ou mais nós (por exemplo, terminais de acesso), o nó de rede 110 (por exemplo, um AAA femto) pode determinar um identificador permanente associado ao terminal de acesso 108 com base em um identificador temporário associado ao terminal de acesso 108. por exemplo, o ponto de acesso 102 pode ter obtido um identificador temporário a partir do terminal de acesso (por exemplo, no bloco 902) ou das informações de sessão (por exemplo, no bloco 904). Em tal caso, o ponto de acesso 102 pode enviar um identificador temporário (por exemplo, um NAI temporário) para o terminal de acesso 108 juntamente com um identificador (por exemplo, FNID) do terminal de acesso 102 para o nó de rede 110 em combinação com a solicitação no bloco 906. Como discutido acima em combinação com a figura 7, o nó de rede 110 pode então cooperar com outro nó de rede para derivar um identificador permanente do terminal de acesso 108 a partir do identificador temporário.
[0096] Como representado pelo bloco 910, o nó de rede 110 determina se deve permitir que o terminal de acesso 108 acesse o ponto de acesso 102. Por exemplo, o nó de rede 110 pode comparar um identificador do terminal de acesso 108 (por exemplo, um NAI, um CSG ID, etc.) com uma lista de acesso do ponto de acesso 102. Aqui, a lista de acesso pode ser a lista local obtida do ponto de acesso 102 ou pode ser uma lista de acesso mantida pela rede (por exemplo, baseado em informações obtidas de um servidor de rede como discutido acima). O nó de rede 110 pode determinar então se deve permitir ou rejeitar o acesso solicitado com base nessa comparação.
[0097] Como representado pelo bloco 912, o nó de rede 110 envia uma indicação dessa determinação para o ponto de acesso 102. o ponto de acesso 102 pode permitir então ou rejeitar o acesso solicitado com base na indicação recebida (bloco 914). Vantajosamente, em implementações como essas, o ponto de acesso 102 não necessita estar ciente da identidade efetiva dos terminais de acesso que acessam o ponto de acesso 102. Além disso, a lista de controle de acesso para o ponto de acesso 102 não necessita ser enviada para o ponto de acesso 102. Em tal implementação, controle de acesso é totalmente executado no nó de rede transparente ao ponto de acesso.
[0098] Várias técnicas podem ser utilizadas para gerenciar identificadores de terminal de acesso em uma rede. Como mencionado acima, um ponto de acesso pode armazenar o identificador válido (por exemplo, NAI) utilizado por um terminal de acesso. Em algumas implementações esse identificador pode permanecer válido por um período de tempo definido. Aqui, se um terminal de acesso revisitar um ponto de acesso no período de tempo (isto é, o terminal de acesso tem o mesmo identificador durante esse tempo), o ponto de acesso pode aceitar o terminal de acesso sem obter autorização a partir da rede (por exemplo, o AAA femto). Em algumas implementações um operador pode escolher se deve utilizar um identificador temporário ou um identificador permanente para os terminais de acesso. Se um identificador permanente for utilizado, os identificadores permanentes podem ser armazenados nos pontos de acesso (por exemplo, na lista de acesso local 340) de tal modo que o ponto de acesso pode autenticar independentemente os terminais de acesso. Se um identificador temporário for utilizado, o operador pode controlar a freqüência na qual os pontos de acesso checam com a rede (por exemplo, o AAA femto) para verificar os identificadores armazenados na lista de acesso local 340.
[0099] A figura 10 ilustra um exemplo de operações de controle de acesso que podem ser executadas em uma implementação utilizando evolução de longo prazo ("LTE") ou outra tecnologia similar. Nesse exemplo, a rede (por exemplo, a rede de núcleo ao contrário da rede de acesso de rádio) controla se um terminal de acesso é permitido acessar um ponto de acesso. Além disso, técnicas são descritas para aprovisionar terminais de acesso e pontos de acesso com informações de subscrição de CSG (por exemplo, informações casadas), executar controle de acesso (por exemplo, para modo inativo ou modo ativo), modificar o aprovisionamento de um ponto de acesso ou terminal de acesso, e executar uma lista de CSG quando um terminal de acesso executa operações como ligação, atualização de área de caminhar, e handover.
[00100] A rede (por exemplo, um servidor de assinatura doméstica, "HSS" ou um servidor de subscrição de CSG) pode manter informações de assinatura de CSG para terminais de acesso e pontos de acesso restrito na rede. Em um modo similar como descrito acima, um operador pode prover um servidor de rede que habilita um usuário a gerenciar informações de assinatura de CSG para seu(s) ponto(s) de acesso restrito. Por exemplo, um usuário pode modificar as informações de sua assinatura (por exemplo, MS ISDNs) utilizando um website. A rede pode aprovar então as modificações (por exemplo, entradas de terminal de acesso) feitas pelo usuário e o servidor de rede pode enviar as informações de assinatura para a rede (por exemplo, HSS). Aqui, o MS ISDN pode ser convertido em um IMSI. A rede pode então enviar as informações de CSG (por exemplo, um identificador de CSG exclusivo) para o(s) ponto(s) de acesso restrito correspondente(s). Além disso, a rede pode enviar as informações de subscrição de CSG para um MME quando um terminal de acesso associado é registrado com o MME .
[00101] Também como descrito acima, o aprovisionamento de um terminal de acesso (por exemplo, com uma lista de IDs CSG exclusivos) pode ser aprovado pelo proprietário do terminal de acesso. Além disso, o operador também pode aprovar o aprovisionamento do terminal de acesso. Aqui, um CSG ID dado pode ser associado a um conjunto de um ou mais terminais de acesso que são autorizados a receber pelo menos um serviço de um conjunto de pelo menos um ponto de acesso restrito. Em outras palavras, o conjunto de terminais de acesso e o conjunto de pontos de acesso são todos associados a um CSG ID comum.
Também deve ser reconhecido que um dado terminal de acesso ou ponto de acesso também pode ser associado a múltiplos CSGs. Em alguns aspectos, a rede (por exemplo, o HSS) pode manter informações indicativas do mapeamento entre um identificador de um terminal de acesso e o CSG ID subscrito. Além disso, uma vez que o HSS é conectado ao MME, o MME pode recuperar as informações de CSG e retransmitir as mesmas para os pontos de acesso restrito, se desejado.
[00102] Novamente, o aprovisionamento de terminal de acesso pode envolver um “modelo de remessa" ou um modelo “de puxar". Por exemplo, no caso anterior a rede (por exemplo, um nó de rede) pode enviar uma mensagem SMS para o terminal de acesso para informar ao terminal de acesso de uma nova assinatura (por exemplo, identificar um ou mais CSG IDs) e o usuário aceita ou rejeita a assinatura. No caso mencionado por último, o usuário pode iniciar uma varredura manual e o terminal de acesso exibe uma lista de pontos de acesso próximos (por exemplo, CSG IDs legíveis por usuário ou outros tipos de identificadores de ponto de acesso) de modo que o usuário possa selecionar uma ou mais entradas a partir da lista, se desejado.
[00103] Como representado pelo bloco 1002 da figura 10, em algum ponto em tempo o terminal de acesso inicia o acesso ao ponto de acesso restrito. Por exemplo, quando o terminal de acesso 108 determina que esteja nas proximidades do ponto de acesso 102 (por exemplo, onde o ponto de acesso 102 anuncia um CSG ID que também é associado ao terminal de acesso 108), o terminal de acesso 108 pode enviar uma solicitação de registro ou outra mensagem apropriada para o ponto de acesso 102.
[00104] Como representado pelo bloco 1004, o ponto de acesso 102 envia uma solicitação para a rede (por exemplo, um ou mais nós de rede 110) para autenticar o terminal de acesso 108. Aqui, o(s) nó(s) de rede pode(m) compreender uma entidade de gerenciamento de mobilidade ("MME") ou alguma outra entidade ou entidades de rede apropriadas. O ponto de acesso 102 também pode enviar um identificador (por exemplo, um CSG ID associado ao ponto de acesso 102) para o nó de rede 110 em combinação com a solicitação (por exemplo, incluída na mensagem de solicitação). Além disso, a solicitação pode incluir informações recebidas do terminal de acesso 108 (por exemplo, no bloco 1002).
[00105] Como representado pelo bloco 1006, o nó de rede 110 obtém informações de contexto associadas ao terminal de acesso 108 (por exemplo, de um MME anterior para o terminal de acesso 108 ou do HSS). Essas informações de contexto podem incluir, por exemplo, um conjunto de identificadores associados ao terminal de acesso 108. por exemplo, as informações de contexto podem incluir uma lista de todos os CSG IDs associados ao terminal de acesso 108. em algumas implementações, o nó de rede 110 pode manter sua própria lista de CSG IDs para cada de seus pontos de acesso restrito. Nesse caso, o nó de rede 110 pode atualizar sua lista sempre que uma entrada for mudada no servidor de rede.
[00106] Como representado pelo bloco 1008, o nó de rede 110 determina se o terminal de acesso 108 é permitido acessar o ponto de acesso 102. Por exemplo, o nó de rede 110 determina se um identificador do ponto de acesso 102 (por exemplo, indicativo de um CSG ao qual o ponto de acesso 102 pertence) está em uma lista de identificadores associada ao terminal de acesso 108 (por exemplo, indicativo de todos os CSGs ao qual o terminal de acesso 108 pertence).
[00107] A determinação do bloco 1008 pode ser feita em vários nós de rede. Por exemplo, em algumas implementações essa determinação pode ser feita em um MME que obtém e/ou mantém os identificadores associados ao ponto de acesso 102 e o terminal de acesso 108.
[00108] Em algumas implementações essa determinação pode ser feita em outro nó de rede como um HSS. Por exemplo, o MME pode enviar uma solicitação para o HSS para determinar se o terminal de acesso 108 está autorizado a acessar o ponto de acesso 102. em combinação com tal solicitação, o MME pode enviar informações (por exemplo, identificadores como um IMSI e um CSG ID) ao HSS em alguns casos. Além disso, em alguns casos o HSS pode obter e manter tais informações por si próprio. Após determinar se acesso é permitido, o HSS envia uma resposta correspondente de volta para o MME.
[00109] Como representado pelo bloco 1010, o MME envia uma resposta para o ponto de acesso 102 com base na determinação do MME ou baseado na determinação de outro nó de rede (por exemplo, um HSS). Com base nessa resposta, o ponto de acesso 102 pode então permitir ou negar acesso pelo ponto de acesso 108.
[00110] A figura 11 ilustra operações que podem ser empregadas em combinação com uma operação de handover. Por exemplo, o terminal de acesso 108 pode ser inicialmente servido pelo ponto de acesso 104 e, em um ponto posterior em tempo, o terminal de acesso 108 é handed over ao ponto de acesso 102 e então servido por aquele nó.
[00111] Como representado pelo bloco 1102, a rede (por exemplo, um HSS) pode manter informações de contexto para cada terminal de acesso no sistema. Como mencionado acima, essas informações de contexto podem incluir uma lista (por exemplo, uma lista branca) indicativa de todos os conjuntos de acesso (por exemplo, CSGs) aos quais o terminal de acesso 108 pertence.
[00112] Como representado pelo bloco 1104, a rede (por exemplo, um MME) busca o contexto para o terminal de acesso dado e provê o contexto a um ponto de acesso restrito quando aquele terminal de acesso se torna ativa no ponto de acesso restrito. Com referência ao exemplo da figura 3, quando o terminal de acesso 108 se torna ativo (por exemplo, ligado) no ponto de acesso 104, o nó de rede 110 pode enviar as informações de contexto para o terminal de acesso 108 para o ponto de acesso 104. Desse modo, o terminal de acesso 108 pode ser inicialmente servido pelo ponto de acesso 104.
[00113] Como representado pelo bloco 1106, em algum ponto em tempo o terminal de acesso 108 pode ser handed over para o ponto de acesso 102. Por exemplo, se o terminal de acesso 108 se mover para longe do ponto de acesso 104, os relatórios de medição do terminal de acesso 108 podem indicar que a intensidade de sinal dos sinais sendo recebidos do ponto de acesso 102 é agora mais elevada do que a intensidade de sinal dos sinais recebidos do ponto de acesso 104. Nesse caso, a rede pode iniciar um handover a partir do ponto de acesso 104 para o ponto de acesso 102.
[00114] Como representado pelos blocos 1106 e 1108, em combinação com esse handover, o ponto de acesso 104 (isto é, o ponto de acesso de fonte) pode receber um identificador associado ao ponto de acesso alvo (isto é, o ponto de acesso 102) como, por exemplo, um CSG ID. Por exemplo, essas informações podem ser recebidas do terminal de acesso 108. o ponto de acesso 104 pode determinar então se o terminal de acesso 108 está autorizado a acessar o ponto de acesso 102 com base nesse identificador. Por exemplo, o ponto de acesso 104 pode comparar o identificador com uma lista que especifica os pontos de acesso que o terminal de acesso 108 é permitido acessar (por exemplo, uma lista branca como uma lista de CSG ID a partir das informações de contexto para o terminal de acesso 108).
[00115] Como representado pelo bloco 1110, se o terminal de acesso 108 não for autorizado a acessar o ponto de acesso 102 (por exemplo, o CSG ID do ponto de acesso 102 não está na lista de CSG ID do terminal de acesso 108), a operação de handover não pode ser executada. Por exemplo, o ponto de acesso 102 pode enviar uma mensagem para o nó de rede 110 para terminar a operação de handover. Além disso ou alternativamente, o ponto de acesso 102 pode enviar uma mensagem de rejeição e/ou reorientação para o ponto de acesso 108 (por exemplo, como discutido acima).
[00116] Como representado pelo bloco 1112, a operação de handover pode prosseguir se o terminal de acesso 108 for autorizado a acessar o ponto de acesso 102 (por exemplo, o CSG ID do ponto de acesso 102 estiver na lista de CSG ID do terminal de acesso 108). Por conseguinte, a rede (por exemplo, o MME) pode enviar as informações de contexto para o terminal de acesso 108 para o ponto de acesso 102 ou o ponto de acesso 102 pode receber essas informações do ponto de acesso 104.
[00117] Como representado pelo bloco 1114, o ponto de acesso 102 pode determinar se o terminal de acesso 108 está autorizado a acessar o ponto de acesso 102. Por exemplo, em um modo similar como discutido acima, o ponto de acesso 102 pode comparar seu identificador (por exemplo, um CSG ID) com uma lista que especifica os pontos de acesso que o terminal de acesso 108 é permitido acessar (por exemplo, uma lista CSG ID a partir das informações de contexto para o terminal de acesso 108).
[00118] Como representado pelo bloco 1116, em algumas implementações o ponto de acesso 102 pode enviar uma solicitação para a rede (por exemplo, o MME) para confirmar se o handover deve ser executado (por exemplo, em combinação com uma solicitação de comutação de percurso). Por exemplo, como discutido acima o ponto de acesso 102 pode enviar uma solicitação (por exemplo, incluindo opcionalmente um identificador associado ao terminal de acesso 108 e o CSG ID para o ponto de acesso, se necessário) para o nó de rede 110 para determinar se o terminal de acesso 108 deve ser permitido acesso ao ponto de acesso 102.
[00119] Em situações onde um terminal de acesso necessita acessar o ponto de acesso alvo sem preparação prévia de handover (por exemplo, durante uma falha de rádioenlace), um ponto de acesso alvo pode buscar o contexto de terminal de acesso a partir do ponto de acesso de fonte. Como mencionado acima, esse contexto inclui uma lista de CSG do terminal de acesso. Desse modo, o ponto de acesso alvo pode determinar se o terminal de acesso é permitido acessar o ponto de acesso alvo.
[00120] Como representado pelo bloco 1118, com base na determinação no bloco 1114 (e opcionalmente bloco 1116), o handover é permitido ou rejeitado. Se o handover for permitido, o ponto de acesso 102 então se torna o ponto de acesso em serviço para o terminal de acesso 108. Inversamente, se o handover não for permitido, o handover pode ser terminado (por exemplo, como discutido acima em combinação com o bloco 1110).
[00121] Com referência agora à figura 12, em algumas implementações um ponto de acesso restrito pode ser utilizado para aprovisionar um terminal de acesso. Para fins de ilustração os exemplos que seguem descrevem exemplos onde um terminal de acesso é aprovisionado (por exemplo, configurado) com uma lista de roaming preferida ("PRL"). Deve ser reconhecido, entretanto, que um terminal de acesso pode ser aprovisionado com outros tipos de informações e acordo com os ensinamentos da presente invenção.
[00122] Como representado pelo bloco 1202, terminais de acesso em uma rede (por exemplo, quaisquer terminais de acesso que podem acessar um ponto de acesso restrito) podem ser originalmente configurados com um PRL default (por exemplo, a lista compreende ou especifica uma configuração default). Por exemplo, o terminal de acesso 106 pode ser configurado pelo operador de rede quando o terminal de acesso 106 é adquirido por um usuário. Tal PRL pode especificar, por exemplo, um identificador de sistema default ("SID"), um identificador de rede default ("NID") , e uma freqüência default para aquisição inicial de quaisquer pontos de acesso restrito que podem ser usados na rede. Aqui, todos os terminais de acesso acima podem ser configurados com o PRL default. Desse modo, cada terminal de acesso pode localizar e acessar um ponto de acesso restrito para aprovisionar operações. Em alguns aspectos as informações de PRL default (por exemplo, SID e/ou NID) podem corresponder a um ou mais pontos de acesso associados a uma prioridade mais elevada. Por exemplo, o terminal de acesso pode ser configurado para buscar (por exemplo, buscar primeiro) para um ponto de acesso preferido especificado ou pontos de acesso preferidos especificados (por exemplo, pontos de acesso domésticos).
[00123] Em alguns aspectos, os parâmetros do PRL default podem ser reservados para operações relacionadas a ponto de acesso restrito. Por exemplo, o SID default pode ser reservado para pontos de acesso restrito pelo operador de rede. Através do uso de tal SID, terminais de acesso que não são configurados para acessar pontos de acesso restrito (por exemplo, terminais de acesso configurados somente para uso em uma rede macro) podem ser impedidos de tentar registrar com pontos de acesso restrito. Além disso, o NID default pode ser reservado para procedimentos de inicialização relacionados a ponto de acesso restrito. Também, a freqüência default pode ser definida como uma freqüência comum a ser utilizada pelos pontos de acesso restrito na rede para transmitir sinalizadores para procedimentos de aprovisionamento. Em alguns casos, a freqüência default pode ser igual a uma freqüência operacional do ponto de acesso macro ou uma freqüência operacional de um ponto de acesso restrito.
[00124] O PRL default pode incluir também informações para seleção de sistema macro. Por exemplo, o PRL default pode incluir identificadores e freqüências que podem ser utilizados para acessar pontos de acesso macro na rede.
[00125] Como representado pelo bloco 1204, pontos de acesso restrito no sistema (por exemplo, ponto de acesso 102) são configurados para transmitir um sinalizador boostrap. Em alguns aspectos esse sinalizador boostrap pode compreender um sinalizador temporário que é utilizado em combinação com o aprovisionamento fornecido pelo ponto de acesso 102. aqui, o sinalizador de comando de entrada pode ser broadcast de acordo com os parâmetros de PRL genéricos discutidos acima (por exemplo, o sinalizador pode compreender ou especificar uma configuração default). Por exemplo, o sinalizador boostrap (por exemplo, um sinalizador default) pode ser transmitido na freqüência default, e pode incluir um SID default e NID default (por exemplo, enviado em mensagens de overhead).
[00126] O sinalizador boostrap pode ser transmitido em um nível de potência muito baixo que é muito mais baixo do que a potência de transmissão de sinalizador durante operações normais de ponto de acesso (por exemplo, quando o ponto de acesso é configurado em um modo de operação não de inicialização como um modo operacional normal). Por exemplo, a potência de transmissão de sinalizador de boostrap pode resultar em uma faixa de cobertura (por exemplo, raio) para o sinalizador boostrap na ordem de um metro ou menos.
[00127] Em algumas implementações, o ponto de acesso 102 pode transmitir sinalizadores de boostrap quando o ponto de acesso está em um modo de aprovisionamento (por exemplo, configuração ou inicialização). Em algumas implementações, um usuário pode utilizar um dispositivo de entrada para colocar o ponto de acesso 102 no modo de configuração quando o usuário deseja inicialmente aprovisionar ou aprovisionar novamente o terminal de acesso 106. por exemplo, um terminal de acesso pode ser aprovisionado quando um ponto de acesso é primeiramente instalado, quando um terminal de acesso é inicialmente adquirido, ou quando o PRL de um terminal de acesso foi atualizado por uma rede macro (por exemplo, em combinação com uma mudança na lista de roaming, viagem internacional, e assim por diante) que resultou no PRL que foi aprovisionado pelo ponto de acesso (como discutido abaixo) sendo sobreposto.
[00128] Como representado pelo bloco 1206, quando o terminal de acesso 106 aprovisionado com o PRL default é colocado próximo ao ponto de acesso restrito 102 operando em um modo de aprovisionamento, o terminal de acesso 106 pode receber o sinalizador de comando de entrada transmitido pelo ponto de acesso 102. em resposta, o terminal de acesso 106 pode enviar uma mensagem para o ponto de acesso 102 para iniciar operações de aprovisionamento. Em algumas implementações, essa mensagem pode incluir o PRL atualmente utilizado pelo terminal de acesso 106. em algumas implementações um usuário do terminal de acesso 106 pode iniciar o aprovisionamento por selecionar uma característica apropriada no terminal de acesso (por exemplo, discagem de um número definido).
[00129] Como representado pelo bloco 1208, o ponto de acesso 102 (por exemplo, o controlador de aprovisionamento 328) pode definir um novo PRL para o terminal de acesso 106 (por exemplo, para operações móveis normais). O novo PRL pode incluir informações de sistema macro como no PRL default, porém as informações de inicialização de PRL default podem ser removidas. Em seu lugar, novas informações PRL podem ser adicionadas (por exemplo, a lista compreende ou especifica uma nova configuração). Em alguns aspectos as novas informações de pRL podem ser específicas para o ponto de acesso 102 (por exemplo, o novo PRL pode ser diferente do PRL aprovisionado por outros pontos de acesso). Por exemplo, um novo PRL pode especificar o SID que é reservado para todos os pontos de acesso restrito como discutido acima, um NID que é exclusivo para o ponto de acesso 102 (por exemplo, um NID femto, "FNID"), e um parâmetro de freqüência que indica a freqüência operacional do ponto de acesso 102. Esse parâmetro de freqüência pode ser igual ou diferente à freqüência default. Em alguns aspectos as informações de PRL novas (por exemplo, SID e/ou NID) podem corresponder a um ou mais pontos de acesso associados a uma prioridade mais elevada. Por exemplo, o terminal de acesso 106 pode ser configurado para buscar (por exemplo, buscar primeiro) um ponto de acesso preferido especificado ou pontos de acesso preferidos especificados (por exemplo, pontos de acesso domésticos).
[00130] O ponto de acesso 102 pode obter informações de PRL de sistema macro em vários modos. Em algumas implementações o ponto de acesso 102 pode solicitar essas informações de PRL a partir do ponto de acesso macro (por exemplo, através do nó de rede 110 ou pelo ar) . Em algumas implementações o ponto de acesso 102 pode receber essas informações de PRL a partir de um terminal de acesso (por exemplo, o terminal de acesso 108) . Por exemplo, o ponto de acesso 102 pode incluir uma função pelo ar. Aqui, o ponto de acesso 102 pode enviar uma mensagem (por exemplo, uma solicitação de configuração SSPR) para solicitar o PRL atual do terminal de acesso (que pode incluir as informações de PRL macro atuais como discutido acima) e o terminal de acesso pode responder por enviar seu PRL atual pelo ar para o ponto de acesso 102.
[00131] Após o ponto de acesso 102 definir um novo PRL, o ponto de acesso 102 envia (por exemplo, remete) o PRL para o terminal de acesso 106. Por exemplo, o ponto de acesso 102 pode enviar um PRL para o terminal de acesso pelo ar (por exemplo, através de OTASP ou OTAPA).
[00132] Vantajosamente, por aprovisionar o terminal de acesso 106 através do ponto de acesso 102 como discutido acima, o operador de rede não necessita manter informações específicas de terminal de acesso (por exemplo, informações de PRL). Pode ser desejável, entretanto, configurar o ponto de acesso 102 de modo que regule atualizações para o PRL do terminal de acesso. Por exemplo, o PRL pode ser atualizado toda noite e enviado para o terminal de acesso 106 pelo ar. Além disso, para evitar que um ponto de acesso de um conjunto de pontos de acesso relacionados sobreponha a provisão de informações de PRL por outro ponto de acesso do conjunto, cada ponto de acesso pode ser configurado para simplificar atualização das informações de PRL atuais do terminal de acesso. Por exemplo, o ponto de acesso 102 pode consultar o terminal de acesso 106 em relação a suas informações atuais de PRL, pelo que o ponto de acesso 102 adicionará suas próprias informações de sistema de PRL ao PRL atual do terminal de acesso 106, em vez de sobrepor as informações atuais de PRL.
[00133] Como representado pelo bloco 1210, após o terminal de acesso 106 ser aprovisionado com as novas informações de PRL, o terminal de acesso 106 utilizará essas informações para identificar pontos de acesso que pode acessar. Por exemplo, no caso do terminal de acesso 106 determinar que o ponto de acesso 102 esteja nas proximidades (Por exemplo, após o ponto de acesso ter sido configurado para um modo de operação normal), o terminal de acesso 106 pode dar preferência a ser servido pelo ponto de acesso 102 ao contrário de quaisquer outros pontos de acesso (por exemplo, um ponto de acesso macro) que são detectados pelo terminal de acesso 106.
[00134] Com referência agora à figura 13, várias técnicas são descritas para controlar acesso restrito (por exemplo, associação) em um ponto de acesso. Nesse exemplo, um ponto de acesso pode ser configurado com uma lista local de terminais de acesso que são permitidos acessar um ou mais serviços fornecidos pelo ponto de acesso. O ponto de acesso pode então conceder ou negar acesso com base na lista local. Vantajosamente, em alguns aspectos tal esquema pode habilitar o proprietário de um ponto de acesso a dar serviço temporário para terminais de acesso convidados (por exemplo, pode adicionar/deletar esses terminais de acesso a/da lista) sem envolver um operador de rede.
[00135] Como representado pelo bloco 1302, um ponto de acesso restrito (por exemplo, ponto de acesso 102) é configurado com uma lista de acesso (por exemplo, representada pela lista de acesso local 340 na figura 3) . Por exemplo, o proprietário do ponto de acesso 102 pode configurar uma lista de identificadores (por exemplo, números de telefone) de terminais de acesso que são permitidos utilizar um ou mais serviços fornecidos pelo ponto de acesso 102. Em algumas implementações, o controle sobre quais terminais de acesso podem acessar o ponto de acesso 102 pode desse modo se apoiar no proprietário do ponto de acesso 102 em vez de um operador de rede.
[00136] O ponto de acesso 102 pode ser aprovisionado de vários modos. Por exemplo, o proprietário pode utilizar uma interface de rede hospedada pelo ponto de acesso 102 para configurar o ponto de acesso 102.
[00137] Além disso, terminais de acesso diferentes podem receber níveis diferentes de acesso. Por exemplo, terminais de acesso convidados podem receber acesso temporário com base em vários critérios. Além disso, em algumas implementações um terminal de acesso doméstico pode ser atribuído melhor qualidade de serviço do que um terminal de acesso convidado. Além disso, alguns terminais de acesso (por exemplo, terminais de acesso convidados) pode ter acesso a certos serviços (por exemplo, serviços locais como um servidor de multimídia ou algum outro tipo de servidor de informações) sem envolver autenticação por um operador de rede. Além disso, em alguns casos a lista de acesso local 340 pode ser utilizada como uma folga de parada inicial no ponto de acesso 102, pelo que autenticação efetiva (por exemplo, para uma chamada telefônica) pode ser executada pela rede para evitar que a segurança da rede seja comprometida.
[00138] Como representado pelo bloco 1304, o ponto de acesso 102 pode enviar as informações de identificador de terminal de acesso que foram configuradas no bloco 1302 (por exemplo, a lista de acessos local 340) para um banco de dados de rede (por exemplo, centro de autenticação/registro de localização doméstica, "AC/HLR") e solicitar outras informações de identificação associadas aos terminais de acesso correspondentes. Por exemplo, o ponto de acesso 102 pode enviar um número de telefone do terminal de acesso 106 para o nó de rede 110 (por exemplo, compreendendo um banco de dados de HLR) e receber um número serial eletrônico ("ESN") ou uma identidade de assinante móvel internacional ("IMSI") que é atribuído ao terminal de acesso 106 a partir do nó de rede 110.
[00139] Como representado pelo bloco 1306, o ponto de acesso 102 pode anunciar suas informações de identificação (por exemplo, como discutido aqui). Por exemplo, o ponto de acesso 102 pode anunciar informações SID e FNID como discutido acima.
[00140] Como representado pelo bloco 1308, um terminal de acesso que é aprovisionado para acessar o ponto de acesso 102 pode determinar que esteja nas proximidades do ponto de acesso 102 após receber as informações de identificação anunciadas. Por exemplo, o terminal de acesso 106 pode ser aprovisionado com um PRL pelo ponto de acesso 102 como discutido acima, ou o terminal de acesso 106 pode ser aprovisionado com um PRL que inclui o SID de ponto de acesso restrito, um NID de cartão selvagem, e uma ou mais freqüências operacionais que são utilizadas pelo ponto de acesso 102, ou o terminal de acesso 106 pode ser aprovisionado em algum outro modo que habilita o mesmo a identificar o ponto de acesso 102 (por exemplo, aprovisionado com uma lista de zona de usuário preferida). O terminal de acesso 106 pode então tentar registrar com o ponto de acesso 102 como resultado de receber um SID diferente (por exemplo, que pode representar uma zona diferente do que a zona macro para registro à base de zona) . Desse modo, em alguns casos o terminal de acesso pode tentar automaticamente acessar o ponto de acesso 102. em outros casos, entretanto, um usuário pode controlar se o terminal de acesso 106 acessa o ponto de acesso 102 (por exemplo, o usuário provê entrada através de um dispositivo de entrada em resposta a uma indicação de pontos de acesso detectados transmitidos pelo terminal de acesso 106). Em combinação com esse registro, o terminal de acesso 106 pode enviar seu identificador (por exemplo, seu ESN, IMSI, etc.) para o ponto de acesso102 (através de um canal de acesso).
[00141] Como representado pelos blocos 1310 e 1312, o ponto de acesso 102 determina se o terminal de acesso 106 é permitido acessar o ponto de acesso 102. Por exemplo, o ponto de acesso 102 pode determinar se o identificador recebido do terminal de acesso 106 é listado na lista de acesso local 340. Deve ser reconhecido que informações de autenticação diferentes de ESNs e IMSIs podem ser utilizadas em implementações diferentes. Por exemplo, o ponto de acesso 102 pode receber informações de número de origem de chamada através de mensagens inativas e utilizar essas informações para autenticação (por exemplo, a serem comparadas com um número de chamada recebido do terminal de acesso 106 através de uma mensagem de registro ou de algum outro modo).
[00142] Como representado pelo bloco 1314, se o terminal de acesso 106 não for permitido acesso (por exemplo, o identificador de terminal de acesso recebido não está na lista de acesso local 340), o ponto de acesso 102 pode negar acesso. Por exemplo, o ponto de acesso 102 pode enviar uma mensagem de rejeitar registro para o terminal de acesso 106. Além disso ou na alternativa, o ponto de acesso 102 pode enviar uma mensagem de reorientação de serviço para o terminal de acesso 106. Essa mensagem pode incluir, por exemplo, informações (por exemplo, SID, NID, freqüência operacional) que identificam um ponto de acesso alternativo (por exemplo, uma rede macro local) que o terminal de acesso 106 pode acessar.
[00143] Como representado pelo bloco 1316, se o terminal de acesso 106 é permitido acesso (por exemplo, o identificador de terminal de acesso recebido está na lista de acesso local 340), o ponto de acesso 102 pode conceder acesso a certos serviços. Por exemplo, como discutido acima, o ponto de acesso 102 pode conceder acesso a serviços locais fornecidos por uma rede local.
[00144] Além disso ou alternativamente, o ponto de acesso 102 pode passar as informações de registro para o nó de rede 110 (por exemplo, o HRL da rede macro) para autenticação e registro do terminal de acesso 106. em resposta, o ponto de acesso 102 pode enviar uma mensagem correspondente para o terminal de acesso 106. Se autorizado, o ponto de acesso 106 então obtém o serviço de solicitação do ponto de acesso 102 (por exemplo, acesso de rede).
[00145] Deve ser reconhecido que as técnicas acima podem ser implementadas em vários modos de acordo com os ensinamentos da presente invenção. Por exemplo, informações de autenticação que são diferentes das informações especificamente mencionadas acima (por exemplo, ESNs, IMSIs, CSG IDs) podem ser utilizadas em um equipamento ou método posto em prática com base nos ensinamentos da presente invenção.
[00146] Em alguns aspectos os ensinamentos da presente invenção podem ser empregados em uma rede que inclui cobertura de escala macro (por exemplo, uma rede celular de área grande como uma rede 3G, tipicamente mencionada como uma rede de célula macro ou uma WAN) e uma cobertura em escala menor (por exemplo, um ambiente de rede baseado em residência ou baseado em edifício, tipicamente mencionado como LAN). À medida que um terminal de acesso se move através de tal rede, o terminal de acesso pode ser servido em certos locais por pontos de acesso que fornecem cobertura em escala menor. Em alguns aspectos, os nós de cobertura menor podem ser utilizados para fornecer crescimento de capacidade incremental, cobertura no edifício, e serviços diferentes (por exemplo, para uma experiência de usuário mais robusta). Na discussão da presente invenção, um nó que provê cobertura sobre uma área relativamente grande pode ser mencionado como um nó macro. Um nó que provê cobertura sobre uma área relativamente pequena (por exemplo, uma residência) pode ser mencionado como um nó femto. Um nó que provê cobertura sobre uma área que é menor do que uma área macro e maior do que uma área femto pode ser mencionado como um nó pico (por exemplo, que fornece cobertura em um edifício comercial).
[00147] Uma célula associada a um nó macro, um nó femto, ou um nó pico pode ser mencionada como uma célula macro, uma célula femto, ou uma célula pico, respectivamente. Em algumas implementações, cada nó pode ser associado a (por exemplo, dividido em)em uma ou mais células ou setores.
[00148] Em várias aplicações, outra terminologia pode ser utilizada para referenciar um nó macro, um nó femto, ou um nó pico. por exemplo, um nó macro pode ser configurado ou mencionado como um nó de acesso, estação base, ponto de acesso, eNodeB, célula macro e assim por diante. Além disso, um nó femto pode ser configurado ou referido como um NodeB doméstico, eNodeB doméstico, estação base de ponto de acesso, célula femto, e assim por diante.
[00149] A figura 14 ilustra um sistema de comunicação sem fio 1400, configurado para suportar diversos usuários, no qual os ensinamentos da presente invenção podem ser implementados. O sistema 1400 provê comunicação para múltiplas células 1402 como, por exemplo, células macro 1402A - 1402G, com cada célula sendo servida por um ponto de acesso correspondente 1404 (por exemplo, pontos de acesso 1404A - 1404G). Como mostrado na figura 14, terminais de acesso 1406 (por exemplo, terminais de acesso 1406A - 1406L) podem ser dispersos em vários locais em todo o sistema com o passar do tempo. Cada terminal de acesso 1406 pode se comunicar com um ou mais pontos de acesso 1404 em um link direto ("FL") e/ou um link reverso ("RL") em um dado momento, dependendo de se o terminal de acesso 1406 está ativo e se está em handoff soft, por exemplo. O sistema de comunicação sem fio 1400 pode fornecer serviço através de um região geográfica grande. Por exemplo, células macro 1402A - 1402G podem cobrir alguns blocos em uma vizinhança ou várias milhas em ambiente rural.
[00150] A figura 15 ilustra um sistema de comunicação exemplar 1500 onde um ou mais nós femto são usados em um ambiente de rede. Especificamente, o sistema 1500 inclui múltiplos nós femto 1510 (por exemplo, nós femto 1510A e 1510B) instalados em um ambiente de rede de escala relativamente pequena (por exemplo, em uma ou mais residências do usuário 1530) . Cada nó femto 1510 pode ser acoplado a uma rede de área remota 1540 (por exemplo, a internet) e uma rede de núcleo de operador móvel 1550 através de um roteador de DSL, um modem a cabo, um link sem fio, ou outro meio de conectividade (não mostrado) . Como será discutido abaixo, cada nó femto 1510 pode ser configurado para servir terminais de acesso associados 1520 (por exemplo, terminal de acesso 1520A) e opcionalmente terminais de acesso estrangeiros 1520 (por exemplo, terminal de acesso 1520B). em outras palavras, acesso a nós femto 1510 pode ser restrito pelo que um dado terminal de acesso 1520 pode ser servido por um conjunto de nó(s) femto designado(s) (por exemplo, doméstico) 1510 porém pode não ser servido por quaisquer nós femto não designados 1510 (por exemplo, um nó femto de vizinho, 1510).
[00151] A figura 16 ilustra um exemplo de um mapa de cobertura 1600 onde várias áreas de rastreamento 1602 (ou áreas de roteamento ou áreas de localização) são definidas, cada uma das quais inclui várias áreas de cobertura macro 1604. aqui, áreas de cobertura associadas a áreas de rastreamento 1602A, 1602B e 1602C são delineadas pelas linhas largas e as áreas de cobertura macro 1604 são representadas pelos hexágonos. As áreas de rastreamento 1602 também incluem áreas de cobertura femto 1606. nesse exemplo, cada uma das áreas de cobertura femto 1606 (por exemplo, área de cobertura femto 1606C) é representada em uma área de cobertura femto 1604 (por exemplo, área de cobertura macro 1604B). Deve ser reconhecido, entretanto, que uma área de cobertura femto 1606 pode não se situar totalmente em uma área de cobertura macro 1604. Na prática, um número grande de áreas de cobertura femto 1606 pode ser definido com uma área de rastreamento dada 1602 ou área de cobertura macro 1604. Além disso, uma ou mais áreas de cobertura de pico (não mostradas) pode ser definida em uma área de rastreamento dada 1602 ou área de cobertura macro 1604.
[00152] Com referência novamente à figura 15, o proprietário de um nó femto 1510 pode subscrever para o serviço móvel, como, por exemplo, serviço móvel 3G, oferecido através da rede de núcleo de operador móvel 1550. além disso, um terminal de acesso 1520 pode ser capaz de operar tanto em ambientes macro como em ambientes de rede de escala menor (por exemplo, residencial). Em outras palavras, dependendo da localização atual do terminal de acesso 1520, o terminal de acesso 1520 pode ser servido por um ponto de acesso de célula macro 1560 associado à rede de núcleo de operador móvel 1550 ou por qualquer um de um conjunto de nós femto 1510 (por exemplo, os nós femto 1510A e 1510B que residem em uma residência de usuário correspondente 1530). Por exemplo, quando um assinante está fora de sua casa, ele é servido por um ponto de acesso macro padrão (por exemplo, ponto de acesso 1560) e quando o assinante está em casa, ele é servido por um nó femto (por exemplo, nó 1510A). Aqui, deve ser reconhecido que um nó femto 1510 pode ser compatível para trás com terminais de acesso existentes 1520.
[00153] Um nó femto 1510 pode ser usado em uma freqüência única ou, na alternativa, em múltiplas freqüências. Dependendo da configuração específica, a freqüência única de uma ou mais das freqüências múltiplas pode sobrepor a uma ou mais freqüências utilizadas por um ponto de acesso macro (por exemplo, ponto de acesso 1560).
[00154] Em alguns aspectos, um terminal de acesso 1520 pode ser configurado para conectar-se a um nó femto preferido (por exemplo, o nó femto doméstico do terminal de acesso 1520) sempre que tal conectividade for possível. Por exemplo, sempre que o terminal de acesso 1520 estiver dentro da residência do usuário 1530 pode ser desejável que o terminal de acesso 1520 se comunique somente com o nó femto doméstico 1510.
[00155] Em alguns aspectos, se o terminal de acesso 1520 operar na rede celular macro 1550, porém não estiver residindo em sua rede mais preferida (por exemplo, como definido em uma lista de roaming preferida), o terminal de acesso 1520 pode continuar a buscar a rede mais preferida (por exemplo, o nó femto preferido 1510) utilizando uma Nova Seleção de Sistema melhor ("BSR"), que pode envolver uma varredura periódica de sistemas disponíveis para determinar se sistemas melhores estão atualmente disponíveis, e esforços subseqüentes para associar a tais sistemas preferidos. Com a entrada de aquisição, o terminal de acesso 1520 pode limitar a busca pela banda e canal específicos. Por exemplo, a busca pelo sistema mais preferido pode ser repetida periodicamente. Após descoberta de um nó femto preferido 1510, o terminal de acesso 1520 seleciona o nó femto 1510 para acampar em sua área de cobertura.
[00156] Um nó femto pode ser restrito em alguns aspectos. Por exemplo, um nó femto dado pode somente fornecer certos serviços a certos terminais de acesso. Em usos com associação denominada restrita (ou fechada), um terminal de acesso dado pode somente ser servido pela rede móvel de célula macro e um conjunto definido de nós femto (por exemplo, os nós femto 1510 que residem na residência de usuário correspondente 1530) . Em algumas implementações, um nó pode ser limitado a não fornecer, para pelo menos um nó, pelo menos um entre: sinalização, acesso de dados, registro, paging ou serviço.
[00157] Em alguns aspectos, um nó femto restrito (que também pode ser mencionado como um NodeB doméstico do Grupo de Assinante fechado) é um que fornece serviço a um conjunto aprovisionado restrito de terminais de acesso. Esse conjunto pode ser temporária ou permanentemente estendido como necessário. Em alguns aspectos, um grupo de assinante fechado ("CSG") pode ser definido como o conjunto de pontos de acesso (Por exemplo, nós femto) que partilham uma lista de controle de acesso comum de terminais de acesso. Um ponto de acesso restrito pode incluir um CSG que permite que múltiplos terminais de acesso se conectem ao mesmo. Um terminal de acesso único pode ter a capacidade de conectar-se a múltiplos pontos de acesso restrito. Um canal no qual todos os nós femto (ou todos os nós femto restritos) em uma região operam pode ser mencionado como um canal femto.
[00158] Várias relações podem existir desse modo entre um nó femto dado e um terminal de acesso dado. Por exemplo, a partir da perspectiva de um terminal de acesso, um nó femto aberto pode se referir a um nó femto sem associação restrita (por exemplo, o nó femto permite acesso a qualquer terminal de acesso). Um nó femto restrito pode se referir a um nó femto que é restrito em algum modo (por exemplo, restrito para associação e/ou registro). Um nó femto doméstico pode se referir a um nó femto no qual o terminal de acesso está autorizado a acessar e operar (por exemplo, o acesso permanente é fornecido para um conjunto definido de um ou mais terminais de acesso). Um nó femto convidado pode se referir a um nó femto no qual um terminal de acesso é temporariamente autorizado a acessar ou operar. Um nó femto estrangeiro pode se referir a um nó femto no qual o terminal de acesso não é autorizado a acessar ou operar, exceto por talvez situações de emergência (por exemplo, chamadas 911).
[00159] A partir de uma perspectiva de nó femto restrito, um terminal de acesso doméstico pode se referir a um terminal de acesso que é autorizado a acessar o nó femto restrito (por exemplo, o terminal de acesso tem acesso permanente ao nó femto). Um terminal de acesso convidado pode se referir a um terminal de acesso com acesso temporário ao nó femto restrito (por exemplo, limitado com base em prazo, tempo de uso, bytes, contagem de conexão ou algum outro critério ou critérios) . Um terminal de acesso estrangeiro pode se referir a um terminal de acesso que não tem permissão para acessar o nó femto restrito, exceto por talvez situações de emergência, por exemplo, como chamadas 911 (por exemplo, um terminal de acesso que não tem as credenciais ou permissão para registrar com o nó femto restrito).
[00160] Por conveniência, a revelação da presente invenção descreve aqui várias funcionalidades no contexto de um nó femto. Deve ser reconhecido, entretanto, que um nó pico pode fornecer funcionalidade igual ou similar para uma área de cobertura maior. Por exemplo, um nó pico pode ser restrito, um nó pico doméstico pode ser definido para um terminal de acesso dado, e assim por diante.
[00161] Um sistema de comunicação de acesso múltiplo sem fio pode suportar simultaneamente comunicação para múltiplos terminais de acesso sem fio. Como mencionado acima, cada terminal pode se comunicar com uma ou mais estações base através de transmissões nos links direto e reverso. O link direto (ou downlink) se refere ao link de comunicação a partir das estações base para os terminais, e o link reverso (ou uplink) se refere ao link de comunicação a partir dos terminais para as estações base. Esse link de comunicação pode ser estabelecido através de um sistema de único a entrar único a sair, um sistema por múltiplas-entradas e múltiplas-saídas ("MIMO") , ou algum outro tipo de sistema.
[00162] Um sistema MIMO emprega múltiplas antenas de transmissão (Nt) e múltiplas antenas de recepção (Nr) para transmissão de dados. Um canal MIMO formado pelas antenas de transmissão NT e antenas de recepção NR pode ser decomposto em canais independentes Ns, que são também mencionados como canais espaciais, onde Ns £ min {Nt, Nr} . Cada um dos canais independentes NS pode corresponder a uma dimensão. O sistema MIMO pode fornecer desempenho aperfeiçoado (por exemplo, capacidade de transmissão mais elevada e/ou maior confiabilidade) se as dimensionalidades adicionais criadas pelas múltiplas antenas de transmissão e recepção forem utilizadas.
[00163] Um sistema MIMO pode suportar um sistema duplex de divisão de tempo (TDD) e sistemas duplex de divisão de freqüência (FDD) . Em um sistema TDD, as transmissões de link direto e reverso estão na mesma região de freqüência de modo que o princípio de reciprocidade permite a estimação do canal de link direto a partir do canal de link reverso. Isso permite que o ponto de acesso extraia ganho de formação de feixe de transmissão no link direto quando múltiplas antenas estão disponíveis no ponto de acesso.
[00164] Os ensinamentos da presente invenção podem ser incorporados em um nó (por exemplo, um dispositivo) que emprega vários componentes para comunicação com pelo menos um outro nó. A figura 17 representa vários componentes de amostra que podem ser empregados para facilitar comunicação entre nós. Especificamente, a figura 17 ilustra um dispositivo sem fio 1710 (por exemplo, um ponto de acesso) e um dispositivo sem fio 1750 (por exemplo, um terminal de acesso) de um sistema MIMO 1700. No dispositivo 1710, dados de tráfego para diversos fluxos de dados são fornecidos de uma fonte de dados 1712 para um processador de dados de transmissão (“TX”) 1714.
[00165] Em alguns aspectos, cada fluxo de dados é transmitido através de uma antena de transmissão respectiva. O processador de dados TX 1714 formata, codifica, e intercala os dados de tráfego para cada fluxo de dados com base em um esquema de codificação específico selecionado para aquele fluxo de dados para fornecer dados codificados.
[00166] Os dados codificados para cada fluxo de dados podem ser multiplexados com dados piloto utilizando técnicas OFDM. Os dados piloto são tipicamente um padrão de dados conhecido que é processado em um modo conhecido e podem ser utilizados no sistema receptor para estimar a resposta de canal. Os dados codificados e piloto multiplexados para cada fluxo de dados são então modulados (isto é, mapeados em símbolo) com base em um esquema de modulação específico (por exemplo, BPSK, QSPK, M-PSK ou M-QAM) selecionado para aquele fluxo de dados para fornecer símbolos de modulação. A velocidade de dados, codificação e modulação para cada fluxo de dados podem ser determinadas por instruções executadas por um processador 1730. Uma memória de dados 1732 pode armazenar código de programa, dados e outras informações utilizadas pelo processador 1730 ou outros componentes do dispositivo 1710.
[00167] Os símbolos de modulação para todos os fluxos de dados são então fornecidos para um processador MIMO TX 1720, que podem processar ainda os símbolos de modulação (por exemplo, para OFDM). O processador MIMO TX 1720 então provê fluxos de símbolos de modulação NT para transceptores Nt (“XCVR”) 1722A até 1722T. Em alguns aspectos, o processador MIMO TX 1720 aplica pesos de formação de feixe aos símbolos dos fluxos de dados e à antena da qual o símbolo está sendo transmitido.
[00168] Cada transceptor 1722 recebe e processa um fluxo de símbolos respectivo para fornecer um ou mais sinais analógicos, e condiciona ainda (por exemplo, amplifica, filtra e converte ascendentemente) os sinais analógicos para fornecer um sinal modulado apropriado para transmissão através do canal MIMO. Sinais modulados NT dos transceptores 1722A até 1722T são então transmitidos de antenas Nt 1724A até 1724T, respectivamente.
[00169] No dispositivo 1750, os sinais modulados transmitidos são recebidos por antenas NR 1752A até 1752R e o sinal recebido de cada antena 1752 é fornecido para um transceptor respectivo ("XCVR") 1754A até 1754R. Cada transceptor 1754 condiciona (por exemplo, filtra, amplifica e converte descendentemente) um sinal recebido respectivo, digitaliza o sinal condicionado para fornecer amostras, e processa ainda as amostras para fornecer um fluxo de símbolos "recebidos" correspondente.
[00170] Um processador de dados de recepção ("RX") 1760 recebe então e processa os fluxos de símbolos recebidos NR de transceptores NR 1754 com base em uma técnica de processamento de receptor específica para fornecer fluxos de símbolos "detectados" Nt. O processador de dados RX 1760 então demodula, desintercala e decodifica cada fluxo de símbolos detectado para recuperar os dados de tráfego para o fluxo de dados. O processamento pelo processador de dados RX 1760 é complementar àquele executado pelo processador MIMO TX 1720 e processador de dados TX 1714 no dispositivo 1710.
[00171] Um processador 1770 determina periodicamente qual matriz de pré-codificação utilizar (discutido abaixo). O processador 1770 formula uma mensagem de link reverso que compreende uma porção de índice de matriz e uma porção de valor de classificação. Uma memória de dados 1772 pode armazenar código de programa, dados, e outras informações utilizadas pelo processador 1770 ou outros componentes do dispositivo 1750.
[00172] A mensagem de link reverso pode compreender vários tipos de informações em relação ao link de comunicação e/ou fluxo de dados recebido. A mensagem de link reverso é então processada por um processador de dados TX 1738, que também recebe dados de tráfego para diversos fluxos de dados de uma fonte de dados 1736, modulada por um modulador 1780, condicionada pelos transceptores 1765A até 1754R, e transmitida de volta para o dispositivo 1710.
[00173] No dispositivo 1710, os sinais modulados do dispositivo 1750 são recebidos pelas antenas 1724, condicionados pelos transceptores 1722, demodulados por um demodulador ("DEMOD") 1740, e processados por um processador de dados RX 1742 para extrair a mensagem de link reverso transmitida pelo dispositivo 1750. O processador 1730 então determina qual matriz de pré-codificação utilizar para determinar os pesos de formação de feixe a seguir processa a mensagem extraída.
[00174] A figura 17 também ilustra que os componentes de comunicação podem incluir um ou mais componentes que executam operações de controle de portadora/acesso como ensinado aqui. Por exemplo, um componente de controle de portadora/acesso 1790 pode cooperar com o processador 1730 e/ou outros componentes do dispositivo 1710 para enviar/receber sinais para/de outro dispositivo (por exemplo, dispositivo 1750) como ensinado aqui. Similarmente, um componente de controle de portadora/acesso 1792 pode cooperar com o processador 1770 e/ou outros componentes do dispositivo 1750 para enviar/receber sinais para/de outro dispositivo (por exemplo, dispositivo 1710) . Deve ser reconhecido que para cada dispositivo 1710 e 1750 a funcionalidade de dois ou mais dos componentes descritos pode ser fornecida por um componente único. Por exemplo, um único componente de processamento pode fornecer a funcionalidade do componente de controle de portadora/acesso 1790 e processador 1730 e um componente de processamento único pode fornecer a funcionalidade do componente de controle de portadora/acesso 1792 e processador 1770.
[00175] Os ensinamentos da presente invenção podem ser incorporados em vários tipos de sistemas de comunicação e/ou componentes de sistema. Em alguns aspectos, os ensinamentos da presente invenção podem ser empregados em um sistema de acesso múltiplo capaz de suportar comunicação com múltiplos usuários por compartilhar os recursos de sistema disponíveis (por exemplo, por especificar uma ou mais entre largura de banda, potência de transmissão, codificação, intercalação e assim por diante). Por exemplo, os ensinamentos da presente invenção podem ser aplicados em qualquer uma ou combinações das seguintes tecnologias: sistemas de acesso múltiplo por divisão de código ("CDMA"), sistemas de CDMA de múltipla portadora ("MCCDMA"), CDMA de banda larga ("W-CDMA"), de acesso de pacote em alta velocidade ("HSPA," "HSPA+"), sistemas de acesso múltiplo por divisão de tempo ("TDMA") , sistemas de acesso múltiplo por divisão de freqüência ("FDMA"), sistemas de FDMA de portadora única ("SC-FDMA"), sistemas de acesso múltiplo por divisão de freqüência ortogonal ("OFDMA"), ou outras técnicas de acesso múltiplo. Um sistema de comunicação sem fio que emprega os ensinamentos da presente invenção pode ser projetado para implementar um ou mais padrões como IS-95, cdma2000, IS-856, W-CDMA, TDSCDMA, e outros padrões. Uma rede CDMA pode implementar uma tecnologia de rádio como Universal Terrestrial Radio Access ("UTRA"), cdma 2000, ou alguma outra tecnologia. UTRA inclui W-CDMA e Baixa velocidade de chip (“LCR”). A tecnologia cdma2000 cobre padrões IS-2000, IS-95 e IS-856. Uma rede TDMA pode implementar uma tecnologia de rádio como Sistema Global para Comunicação móvel (“GSM”) . Uma rede OFDMA pode implementar uma tecnologia de rádio como UTRA evolved (“E-UTRA”) , IEEE 802.11, IEEE 802.16, IEEE 802.20, Flash-OFDM®, etc. UTRA, E-UTRA e GSM fazem parte do Universal Mobile Telecommunication System (“UMTS”). Os ensinamentos da presente invenção podem ser implementados em um sistema 3GPP Long Term Evolution (“LTE”), um sistema Ultra-mobile Broadband (“UMB”), e outros tipos de sistemas. LTE é um release de UMTS que utiliza E-UTRA. Embora certos aspectos da revelação possam ser descritos utilizando terminologia 3GPP, deve ser entendido que os ensinamentos da presente invenção podem ser aplicados à tecnologia 3GPP (Re199, Re15, Re16, Re17), bem como à tecnologia 3GPP2 (1xRTT, 1xEV-DO Re10, RevA, RevB) e outras tecnologias.
[00176] Os ensinamentos da presente invenção podem ser incorporados em (por exemplo, implementados em ou realizados por) uma variedade de equipamentos (por exemplo, nós). Em alguns aspectos, um nó (por exemplo, um nó sem fio) implementado de acordo com os ensinamentos da presente invenção pode compreender um ponto de acesso ou um terminal de acesso.
[00177] Por exemplo, um terminal de acesso pode compreender, ser implementado como, ou conhecido como um equipamento de usuário, uma unidade de assinante, uma estação de assinante, uma estação remota, um terminal remoto, um terminal de usuário, um agente de usuário, um dispositivo de usuário, ou alguma outra terminologia. Em algumas implementações um terminal de acesso pode compreender um telefone celular, um telefone sem fio, um telefone de protocolo de Iniciação de sessão ("SIP"), uma estação de loop local sem fio ("WLL"), um assistente pessoal digital ("PDA"), um dispositivo portátil tendo capacidade de conexão sem fio, ou algum outro dispositivo de processamento apropriado conectado a um modem sem fio. Por conseguinte, um ou mais aspectos ensinados aqui podem compreender um telefone (por exemplo, um telefone celular ou telefone inteligente), um computador (por exemplo, um laptop), um dispositivo de comunicação portátil, um dispositivo de computação portátil (por exemplo, um assistente pessoal digital), um dispositivo de entretenimento (por exemplo, um dispositivo de música ou vídeo, ou um rádio satélite), um dispositivo de sistema de posicionamento global, ou qualquer outro dispositivo apropriado que é configurado para comunicar através de um meio sem fio.
[00178] Um ponto de acesso pode compreender, ser implementado como, ou conhecido como um NodeB, um eNodeB, um controlador de rede de rádio ("RNC"), uma estação base ("BS"), um controlador de estação base ("BSC"), uma estação transceptora base ("BTS"), uma função de transceptor ("TF"), um rádiotransceptor, um roteador de rádio, um conjunto de serviço básico ("BSS"), um conjunto de serviço estendido ("ESS") ou alguma outra terminologia.
[00179] Em alguns aspectos um nó (por exemplo, um ponto de acesso) pode compreender um nó de acesso para um sistema de comunicação. Tal nó de acesso pode fornecer, por exemplo, conectividade para ou a uma rede (por exemplo, uma rede de área remota como a internet ou uma rede celular) através de um link de comunicação sem fio ou com fio à rede. Por conseguinte, o nó de acesso pode habilitar outro nó (por exemplo, um terminal de acesso) a acessar a rede ou alguma outra funcionalidade. Além disso, deve ser reconhecido que um ou ambos os nós podem ser portáteis ou, em alguns casos, relativamente não portáteis.
[00180] Também, deve ser reconhecido que um nó sem fio pode ser capaz de transmitir e/ou receber informações em um modo não sem fio (por exemplo, através de uma conexão com fio). Desse modo, um receptor e um transmissor como discutido aqui podem incluir componentes de interface de comunicação apropriados (por exemplo, componentes de interface elétrica ou óptica) para comunicar através de um meio não sem fio.
[00181] Um nó sem fio pode se comunicar através de um ou mais links de comunicação sem fio que se baseiam em ou de outro modo suportam qualquer tecnologia de comunicação sem fio apropriada. Por exemplo, em alguns aspectos um nó sem fio pode associar-se a uma rede. Em alguns aspectos, a rede pode compreender uma rede de área local ou uma rede de área remota. Um dispositivo sem fio pode suportar ou de outro modo utilizar uma ou mais de uma variedade de tecnologias de comunicação sem fio, ou padrões como aqueles discutidos aqui (por exemplo, CDMA, TDMA, OFDM, OFDMA, WiMAX, Wi-Fi, e assim por diante) . Similarmente, um nó sem fio pode suportar ou de outro modo utilizar um ou mais de uma variedade de esquemas de modulação ou multiplexação correspondentes. Um nó sem fio pode incluir, desse modo, componentes apropriados (por exemplo, interfaces de ar) para estabelecer e comunicar através de um ou mais links de comunicação sem fio utilizando as tecnologias de comunicação sem fio acima ou outras. Por exemplo, um nó sem fio pode compreender um transceptor sem fio com componentes transmissor e receptor associados que podem incluir vários componentes (por exemplo, geradores de sinais e processadores de sinais) que facilitam comunicação através de um meio sem fio.
[00182] Os componentes descritos aqui podem ser implementados em uma variedade de modos. Com referência às figuras 18 - 28, os equipamentos 1800, 1900, 2000, 2100, 2200, 2300, 2400, 2500, 2600, 2700 e 2800 são representados como uma série de blocos funcionais inter-relacionados. Em alguns aspectos a funcionalidade desses blocos pode ser implementada como um sistema de processamento que inclui um ou mais componentes de processador. Em alguns aspectos a funcionalidade desses blocos pode ser implementada utilizando, por exemplo, pelo menos uma porção de um ou mais circuitos integrados (por exemplo, um ASIC). Como discutido aqui, um circuito integrado pode incluir um processador, software, ou outros componentes relacionados, ou alguma combinação dos mesmos. A funcionalidade desses blocos também pode ser implementada em algum outro modo como ensinado aqui. Em alguns aspectos um ou mais dos blocos tracejados nas figuras 18 - 28 são opcionais.
[00183] Os equipamentos 1800, 1900, 2000, 2100, 2200, 2300, 2400, 2500, 2600, 2700 e 2800 podem incluir um ou mais módulos que podem executar uma ou mais das funções descritas acima com relação a várias figuras. Por exemplo, um meio de determinação ativo ou inativo 1802 pode corresponder a, por exemplo, um controlador de comunicação como discutido aqui. Um meio de determinação de identificador 1804 pode corresponder, por exemplo a um controlador de acesso como discutido aqui. Um meio de determinação de serviço permitido 1806 pode corresponder a, por exemplo, um controlador de acesso como discutido aqui. Um meio de recepção 1902 pode corresponder a, por exemplo, um controlador de comunicação como discutido aqui. Um meio de envio 1904 pode corresponder a, por exemplo, um controlador de acesso como discutido aqui. Um meio de determinação de identificador 1906 pode corresponder a, por exemplo, um controlador de acesso como discutido aqui. Um meio de envio 2002 pode corresponder a, por exemplo, um controlador de acesso como discutido aqui. Um meio de recepção 2004 pode corresponder, a, por exemplo, um controlador de comunicação como discutido aqui. Um meio de determinar serviço permitido 2006 pode corresponder a, por exemplo, um controlador de acesso como discutido aqui. Um meio de configuração 2102 pode corresponder a, por exemplo, um controlador de aprovisionamento como discutido aqui. Um meio de obtenção 2104 pode corresponder a, por exemplo, um controlador de acesso como discutido aqui. Um meio de recepção 2106 pode corresponder a, por exemplo, um controlador de comunicação como discutido aqui. Um meio de determinação 2108 pode corresponder a, por exemplo, um controlador de acesso como discutido aqui. Um meio de determinação de identificador 2202 pode corresponder a, por exemplo, um controlador de aprovisionamento como discutido aqui. Um meio de envio 2204 pode corresponder a, por exemplo, um controlador de comunicação como discutido aqui. Um meio de atribuição 2206 pode corresponder a, por exemplo, um controlador de aprovisionamento como discutido aqui. Um meio de recepção 2302 pode corresponder a, por exemplo, um controlador de aprovisionamento como discutido aqui. Um meio de transmissão 2304 pode corresponder a, por exemplo, um controlador de comunicação como discutido aqui. Um meio de determinar identificador 2402 pode corresponder a, por exemplo, um controlador de aprovisionamento como discutido aqui. Um meio de envio 2404 pode corresponder a, por exemplo, um controlador de comunicação como discutido aqui. Um meio de recepção 2502 pode corresponder a, por exemplo, um controlador de comunicação como discutido aqui.
Um meio de determinar habilitação de acesso 2504 pode corresponder a, por exemplo, um controlador de acesso como discutido aqui. Um meio de determinação baseado em configuração 2506 pode corresponder a, por exemplo, um controlador de acesso como discutido aqui. Um meio de manter lista 2508 pode corresponder a, por exemplo, um controlador de acesso como discutido aqui. Um meio de configuração 2602 pode corresponder a, por exemplo, um controlador de aprovisionamento como discutido aqui. Um meio de transmissão 2604 pode corresponder a, por exemplo, um controlador de comunicação como discutido aqui. Um meio de recepção 2606 pode corresponder a, por exemplo, um controlador de comunicação como discutido aqui. Um meio de envio 2608 pode corresponder a, por exemplo, um controlador de aprovisionamento como discutido aqui. Um meio de definição 2610 pode corresponder a, por exemplo, um controlador de aprovisionamento como discutido aqui. Um meio de monitoração 2702 pode corresponder a, por exemplo, um receptor como discutido aqui. Um meio de recepção de sinalizador 2704 pode corresponder a, por exemplo, um receptor como discutido aqui. Um meio de envio 2706 pode corresponder a, por exemplo, um controlador de comunicação como discutido aqui. Um meio de recepção de lista de roaming 2708 pode corresponder a, por exemplo, um controlador de aprovisionamento como discutido aqui. Um meio de configuração 2802 pode corresponder a, por exemplo, um controlador de aprovisionamento como discutido aqui. Um meio de recepção de sinalizador 2804 pode corresponder a, por exemplo, um receptor como discutido aqui. Um meio de envio 2806 pode corresponder a, por exemplo, um controlador de comunicação como discutido aqui. Um meio de recebimento de autorização 2808 pode corresponder a, por exemplo, um controlador de acesso como discutido aqui. Um meio de prompting 2810 pode corresponder a, por exemplo, um controlador de acesso como discutido aqui. Um meio de exibição 2812 pode corresponder a, por exemplo, um controlador de acesso como discutido aqui.
[00184] Deve ser entendido que qualquer referência a um elemento aqui utilizando uma designação como "primeiro", "segundo" e assim por diante não limita genericamente a quantidade ou ordem desses elementos. Em vez disso, essas designações podem ser utilizadas aqui como um método conveniente de distinguir entre dois ou mais elementos ou ocorrências de um elemento. Desse modo, uma referência a primeiro e segundo elementos não significa que somente dois elementos podem ser empregados nesse lugar ou que o primeiro elemento deve preceder o segundo elemento em algum modo. Além disso, a menos que dito de outro modo um conjunto de elementos pode compreender um ou mais elementos.
[00185] Aqueles versados na técnica entenderão que informações e sinais podem ser representados utilizando qualquer de uma variedade de tecnologias e técnicas diferentes. Por exemplo, dados, instruções, comandos, informações, sinais, bits, símbolos e chips que podem ser referenciados em toda a descrição acima podem ser representados por voltagens, correntes, ondas eletromagnéticas, partículas ou campos magnéticos, partículas ou campos ópticos, ou qualquer combinação dos mesmos.
[00186] Aqueles versados reconheceríam ainda que qualquer um dos vários blocos lógicos ilustrativos, módulos, circuitos e etapas de algoritmo descritos com relação aos aspectos revelados na presente invenção podem ser implementados como hardware eletrônico (por exemplo, uma implementação digital, uma implementação analógica, ou uma combinação dos dois, que pode ser projetada utilizando codificação de fonte ou alguma outra técnica), várias formas de programa ou código de desenho que incorporam instruções (que podem ser mencionadas aqui, por conveniência como "software" ou um “módulo de software"), ou combinações de ambos. Para ilustrar claramente essa capacidade de intercâmbio de hardware e software, vários componentes ilustrativos, blocos, módulos, circuitos e etapas foram descritos acima genericamente em termos de sua funcionalidade. O fato de se tal funcionalidade é implementada como hardware ou software depende da aplicação específica e de limitações de desenho impostas sobre o sistema geral. Técnicos especializados podem implementar a funcionalidade descrita de vários modos para cada aplicação específica, porém tais decisões de implementação não devem ser interpretadas como causando afastamento do escopo da presente revelação.
[00187] Os vários blocos lógicos ilustrativos, módulos e circuitos descritos com relação aos aspectos revelados na presente invenção podem ser implementados ou executados com um circuito integrado ("IC"), um terminal de acesso, ou um ponto de acesso. O IC pode compreender um processador de propósito geral, um processador de sinais digitais (DSP), um circuito integrado de aplicação específica (ASIC), uma disposição de porta programável em campo (FPGA), ou outro dispositivo de lógica programável, porta discreta ou lógica de transistor, componentes de hardware discretos, componentes elétricos, componentes ópticos, componentes mecânicos, ou qualquer combinação dos mesmos projetada para executar as funções descritas aqui, e pode executar códigos ou instruções que residem no IC, fora do IC ou ambos. Um processador de propósito geral pode ser um microprocessador, porém na alternativa, o processador pode ser qualquer processador convencional, controlador, microcontrolador ou máquina de estado. Um processador também pode ser implementado como uma combinação de dispositivos de computação, por exemplo, uma combinação de um DSP e um microprocessador, uma pluralidade de microprocessadores, um ou mais microprocessadores em combinação com um núcleo DSP, ou qualquer outra configuração.
[00188] Entende-se que qualquer ordem ou hierarquia específica de etapas em qualquer processo revelado é um exemplo de uma abordagem de amostra. Com base em preferências de desenho, entende-se que a ordem ou hierarquia específica de etapas nos processos pode ser reorganizada enquanto permanece compreendida no escopo da presente revelação. O método em anexo reivindica elementos presentes das várias etapas em uma ordem única, e não pretendem ser limitados à ordem ou hierarquia específica apresentada.
[00189] As funções descritas podem ser implementadas em hardware, software, firmware ou qualquer combinação dos mesmos. Se implementadas em software, as funções podem ser armazenadas em ou transmitidas como uma ou mais instruções ou código em um meio legível por computador. Mídia legível por computador inclui também mídia de armazenagem de computador como mídia de comunicação que inclui qualquer meio que facilita transferência de um programa de computador de um lugar para outro. Uma mídia de armazenagem pode ser qualquer mídia disponível que pode ser acessada por um computador. Como exemplo, e não limitação, tal mídia legível por computador pode compreender RAM, ROM, EEPROM, CD-ROM ou outra armazenagem de disco óptico, armazenagem de disco magnético ou outros dispositivos de armazenagem magnéticos, ou qualquer outro meio que pode ser utilizado para transportar ou armazenar código de programa desejado na forma de instruções ou estruturas de dados e que podem ser acessados por um computador. Também qualquer conexão é adequadamente denominada um meio legível por computador. Por exemplo, se o software for transmitido de um website, servidor ou outra fonte remota utilizando um cabo coaxial, cabo de fibra óptica, par torcido, linha de assinante digital (DSL), ou tecnologias sem fio como infravermelho, rádio e microonda, então o cabo coaxial, cabo de fibra óptica, par torcido, DSL ou tecnologias sem fio como infravermelho, rádio e microonda são incluídos na definição de meio. Disk e disco, como utilizado aqui, inclui compact disc (CD), disco laser, disco óptico, digital versatile disc (DVD), disco flexível e disco blu-ray onde discos normalmente reproduzem dados magneticamente enquanto discs reproduzem dados opticamente com lasers. Combinações do acima também devem ser incluídas no escopo de mídia legível por computador. Em resumo, deve ser reconhecido que um meio legível por computador pode ser implementado em qualquer produto de programa de computador apropriado.
[00190] Em vista do acima, em alguns aspectos, um primeiro método de comunicação compreende: determinar um identificador para um conjunto de pelo menos um ponto de acesso que é configurado para fornecer pelo menos um serviço somente para um conjunto de pelo menos um terminal de acesso, em que o identificador identifica exclusivamente o conjunto de pelo menos um ponto de acesso em uma rede de operador; e enviar o identificador a cada ponto de acesso no conjunto de pelo menos um ponto de acesso. Além disso, em alguns aspectos pelo menos um dos que se seguem também pode aplicar-se ao primeiro método de comunicação: o identificador compreende um identificador de rede, e a rede compreende um domínio de operador celular; o identificador é determinado em combinação com ativação de um ponto de acesso do conjunto de pelo menos um ponto de acesso; o conjunto de pelo menos um ponto de acesso compreende uma pluralidade de pontos de acesso que pertencem a um domínio administrativo comum; o conjunto de pelo menos um ponto de acesso compreende uma pluralidade de pontos de acesso que são associados a um grupo de assinante fechado comum; o identificador se baseia em texto; cada ponto de acesso do conjunto de pelo menos um ponto de acesso é restrito a não fornecer, para pelo menos um outro terminal de acesso, pelo menos um do grupo que consiste em: sinalização, acesso de dados, registro e serviço; cada ponto de acesso do conjunto de pelo menos um ponto de acesso compreende um nó femto ou um nó pico; determinar que o identificador compreenda receber uma solicitação para um identificador e determinar se o identificador já está em uso por pelo menos um outro ponto de acesso; se o identificador solicitado já estiver em uso por pelo menos um outro ponto de acesso, enviar o identificador que compreende enviar uma resposta à solicitação que compreende um identificador que não está em uso por qualquer outro ponto de acesso; cada ponto de acesso do conjunto de pelo menos um ponto de acesso provê pelo menos um outro serviço a pelo menos um outro terminal de acesso; o método compreende ainda atribuir um identificador de dispositivo exclusivo a cada ponto de acesso do conjunto de pelo menos um ponto de acesso; cada ponto de acesso do conjunto de pelo menos um ponto de acesso provê serviços diferentes para o conjunto de pelo menos um terminal de acesso do que para pelo menos um outro terminal de acesso.
[00191] Também em vista do acima, em alguns aspectos um segundo método de comunicação compreende: receber um identificador para um conjunto de pelo menos um ponto de acesso em um ponto de acesso do conjunto, em que cada ponto de acesso do conjunto é configurado para fornecer pelo menos um serviço somente a um conjunto de pelo menos um terminal de acesso, e em que o identificador identifica exclusivamente pelo menos um ponto de acesso em uma rede de operador; e transmitir o identificador pelo ar. Além disso, em alguns aspectos pelo menos um dos que se seguem também pode se aplicar ao segundo método de comunicação: o método compreende ainda receber uma mensagem de registro a partir de um terminal de acesso do conjunto de pelo menos um terminal de acesso em resposta à transmissão do identificador, o identificador compreende um identificador de rede, e a rede compreende um domínio de operador celular; o identificador é recebido como resultado de ativação do ponto de acesso que recebe o identificador; o conjunto de pelo menos um ponto de acesso compreende uma pluralidade de pontos de acesso que pertencem a um domínio administrativo comum; o conjunto de pelo menos um ponto de acesso compreende uma pluralidade de pontos de acesso que são associados a um grupo de assinante fechado comum; o identificador se baseia em texto; cada ponto de acesso do conjunto de pelo menos um ponto de acesso é restrito a não fornecer, para pelo menos um outro terminal de acesso, pelo menos um do grupo que consiste em: sinalização, acesso de dados, registro, e serviço; cada ponto de acesso do conjunto de pelo menos um ponto de acesso compreende um nó femto ou um nó pico; cada ponto de acesso do conjunto de pelo menos um ponto de acesso provê pelo menos um outro serviço a pelo menos um outro terminal de acesso; cada ponto de acesso do conjunto de pelo menos um ponto de acesso provê serviços diferentes para o conjunto de pelo menos um terminal de acesso do que para pelo menos um outro terminal de acesso; o identificador é recebido em resposta a uma solicitação para o identificador; o método compreende ainda determinar um identificador proposto, em que a solicitação inclui o identificador proposto.
[00192] Também em vista do acima, em alguns aspectos um terceiro método de comunicação compreende: determinar identificadores de terminais de acessos de um conjunto de terminais de acesso; e enviar os identificadores a pelo menos um ponto de acesso que é configurado para fornecer pelo menos um serviço somente ao conjunto de terminais de acesso. Além disso, em alguns aspectos, pelo menos um dos seguintes também pode se aplicar ao terceiro método de comunicação: os identificadores compreendem identificadores permanentes para os terminais de acesso; os identificadores compreendem identificadores temporários para os terminais de acesso; os identificadores compreendem identidades de endereço de rede ou números de rede digital de serviços integrados de estação móvel; os identificadores são enviados em resposta a uma solicitação a partir de um ponto de acesso de pelo menos um ponto de acesso; a determinação compreende receber os identificadores a partir de um nó de rede; a determinação compreende receber os identificadores de um servidor de rede que habilita um usuário a especificar terminais de acesso que são permitidos receber pelo menos um serviço a partir de pelo menos um ponto de acesso; o conjunto de terminais de acesso é associado a um grupo de assinante fechado comum; cada ponto de acesso de pelo menos um ponto de acesso é restrito a não fornecer, para pelo menos um outro terminal de acesso, pelo menos um do grupo que consiste em: sinalização, acesso de dados, registro, e serviço; cada ponto de acesso de pelo menos um ponto de acesso compreende um nó femto ou um nó pico; cada ponto de acesso de pelo menos um ponto de acesso provê pelo menos um outro serviço a pelo menos um outro terminal de acesso.
[00193] Também em vista do acima, em alguns aspectos um quarto método de comunicação compreende: receber uma mensagem referente a uma solicitação por um terminal de acesso para acessar um ponto de acesso, em que a mensagem compreende um primeiro identificador associado ao terminal de acesso; determinar um segundo identificador associado ao terminal de acesso com base no primeiro identificador; e determinar se o terminal de acesso é permitido receber serviço do ponto de acesso com base no segundo identificador e pelo menos um identificador associado ao ponto de acesso. Além disso, em alguns aspectos pelo menos um dos que se seguem também pode aplicar-se ao quarto método de comunicação: o primeiro identificador compreende um identificador temporário e o segundo identificador compreende um identificador permanente, o segundo identificador compreende uma identidade de endereço de rede do terminal de acesso ou um número de rede digital de serviços integrados de estação móvel do terminal de base; o segundo identificador identifica pelo menos um grupo de assinante fechado que o terminal de acesso pode acessar, e pelo menos um identificador associado ao ponto de acesso compreende um identificador de grupo de assinante fechado associado ao ponto de acesso; pelo menos um identificador associado ao ponto de acesso compreende uma lista de acesso para o ponto de acesso e a determinação de se o terminal de acesso é permitido receber serviço do ponto de acesso compreende determinar se o segundo identificador está na lista de acesso; o nó de rede faz a determinação de se o terminal de acesso é permitido receber serviço do ponto de acesso, a mensagem compreende uma solicitação de um ponto de acesso para autenticar o terminal de acesso, e o método compreende ainda enviar, para o ponto de acesso, uma mensagem indicativa da determinação de se o terminal de acesso é permitido receber serviço do ponto de acesso; a determinação do segundo identificador compreende enviar o primeiro identificador para um nó de rede e receber o segundo identificador a partir do nó de rede; o ponto de acesso faz a determinação de se o terminal de acesso é permitido receber serviço do ponto de acesso; pelo menos um identificador associado ao ponto de acesso é recebido de um nó de rede; a determinação de se o terminal de acesso é permitida receber serviço do ponto de acesso compreende: enviar o segundo identificador e pelo menos um identificador associado ao ponto de acesso para um nó de rede, e receber, do nó de rede, uma indicação de se o terminal de acesso é permitido receber serviço do ponto de acesso; a determinação de se o terminal de acesso é permitido receber serviço do ponto de acesso compreende: enviar o segundo identificador para um nó de rede, e receber pelo menos um identificador associado ao ponto de acesso a partir do nó de rede; o ponto de acesso é restrito a não fornecer, para pelo menos um outro terminal de acesso, pelo menos um do grupo que consiste em: sinalização, acesso de dados, registro e serviço; o ponto de acesso compreende um nó femto ou um nó pico.
[00194] Também em vista do acima, em alguns aspectos um quinto método de comunicação compreende: receber uma solicitação de um ponto de acesso para autenticar um terminal de acesso; e enviar, para o ponto de acesso, pelo menos um identificador que identifica pelo menos um conjunto de pontos de acesso dos quais o terminal de acesso é permitido receber pelo menos um serviço. Além disso, em alguns aspectos pelo menos um dos que se seguem também pode aplicar-se ao quinto método de comunicação: pelo menos um identificador compreende um identificador de grupo de assinante fechado; a solicitação compreende uma identidade de endereço de rede do terminal de acesso ou um número de rede digital de serviços integrados de estação móvel do terminal de acesso; o método compreende ainda determinar pelo menos um identificador com base em um identificador permanente associado ao terminal de acessos, e determinar o identificador permanente com base em um identificador temporário associado ao terminal de acesso; a solicitação compreende o identificador temporário; a determinação do identificador permanente compreende enviar o identificador temporário para um nó de rede e receber o identificador permanente a partir do nó de rede; o método compreende ainda receber pelo menos um identificador a partir de um nó de rede; o ponto de acesso é restrito a não fornecer, para pelo menos um outro terminal de acesso, pelo menos um do grupo que consiste em: sinalização, acesso de dados, registro, e serviço; o ponto de acesso compreende um nó femto ou um nó pico.
[00195] Também em vista do acima, em alguns aspectos um sexto método de comunicação compreende: enviar, por um ponto de acesso, uma solicitação para autenticar um terminal de acesso; e receber, em resposta à solicitação, pelo menos um identificador que identifica pelo menos um conjunto de pontos de acesso a partir do qual o terminal de acesso é permitido receber pelo menos um serviço. Além disso, em alguns aspectos pelo menos um dos que se seguem também pode aplicar-se ao sexto método de comunicação: o método compreende ainda determinar se o terminal de acesso é permitido receber serviço do ponto de acesso com base em pelo menos um identificador, pelo menos um identificador compreende um identificador de grupo de assinante fechado, pelo menos um identificador identifica um grupo de assinante fechado que o terminal de acesso pode acessar, e a determinação compreende determinar se pelo menos um identificador casa com um identificador de grupo de assinante fechado associado ao ponto de acesso; a solicitação é enviada com base em uma determinação de que o terminal de acesso não é listado em uma lista de acesso local do ponto de acesso; a solicitação compreende uma identidade de endereço de rede do terminal de acesso ou um número de rede digital de serviços integrados de estação móvel do terminal de acesso; a solicitação compreende um identificador temporário associado ao terminal de acesso; o método compreende ainda obter informações de sessão associadas ao terminal de acesso a partir de um nó de rede, em que: as informações de sessão compreendem informações de contexto para o terminal de acesso e a solicitação compreende as informações de contexto; o ponto de acesso é restrito a não fornecer, para pelo menos um outro terminal de acesso, pelo menos um do grupo que consiste em: sinalização, acesso de dados, registro e serviço; o ponto de acesso compreende um nó femto ou um nó pico.
[00196] Também em vista do acima, em alguns aspectos um sétimo método de comunicação compreende: enviar, por um ponto de acesso, uma solicitação que compreende um identificador de um conjunto de pelo menos um terminal de acesso elegível para receber serviço do ponto de acesso; e receber, em resposta à solicitação, uma lista de pelo menos um terminal de acesso autorizado a receber serviço do ponto de acesso. Além disso, em alguns aspectos pelo menos um dos que se seguem também pode se aplicar ao sétimo método de comunicação: o método compreende ainda determinar se o terminal de acesso é permitido receber serviço do ponto de acesso com base pelo menos em um identificador; pelo menos um identificador compreende pelo menos um identificador de grupo de assinante fechado, o identificador compreende uma lista de pelo menos um identificador de grupo de assinante fechado associado ao terminal de acesso, e a determinação compreende determinar se um identificador de grupo de assinante fechado associado ao ponto de acesso está na lista; a solicitação é enviada com base em uma determinação de que o terminal de acesso não é listado em uma lista de acesso local do ponto de acesso; a solicitação compreende uma identidade de endereço de rede do terminal de acesso ou um número de rede digital de serviços integrados de estação móvel do terminal de acesso; a solicitação compreende um identificador temporário associado ao terminal de acessos; o método compreende ainda obter informações de sessão com o terminal de acesso de um nó de rede; em que: as informações de sessão compreendem informações de contexto para o terminal de acesso, e a solicitação compreende as informações de contexto; o ponto de acesso é restrito a não fornecer, para pelo menos um outro terminal de acesso, pelo menos um do grupo que consiste em: sinalização, acesso de dados, registro e serviço; o ponto de acesso compreende um nó femto ou um nó pico.
[00197] Também em vista do acima, em alguns aspectos um oitavo método de comunicação compreende: receber de um primeiro ponto de acesso, um identificador de pelo menos um outro ponto de acesso que um terminal de acesso é elegível acessar; e determinar, com base no identificador, se deve habilitar acesso a pelo menos um outro ponto de acesso. Além disso, em alguns aspectos pelo menos um dos que se seguem também pode aplicar-se ao oitavo método de comunicação: a determinação compreende prompting um usuário a determinar se deve habilitar o acesso; a determinação compreende exibir uma indicação do identificador e receber entrada de usuário indicativa de se deve habilitar o acesso; o método compreende ainda determinar, com base em informações de configuração, se deve habilitar automaticamente o acesso ou habilitar acesso em resposta a um prompt; o método compreende ainda manter uma lista de pontos de acesso que o terminal de acesso é habilitado a acessar, em que a determinação se baseia ainda na lista; o método compreende ainda manter uma lista de pontos de acesso que um usuário escolheu não acessar, em que a determinação se baseia ainda na lista; o identificador compreende um identificador de rede; o identificador compreende um identificador de grupo de assinante fechado; o identificador é recebido através de uma mensagem de SMS, uma mensagem de protocolo de aplicação, uma mensagem de rádioenlace, ou um alerta; o identificador é recebido de um nó de rede; cada ponto de acesso de pelo menos um ponto de acesso é restrito a não fornecer, para pelo menos um outro terminal de acesso, pelo menos um do grupo que consiste em: sinalização, acesso de dados, registro e serviço; cada ponto de acesso de pelo menos um ponto de acesso compreende um nó femto ou um nó pico.
[00198] Também em vista do acima, em alguns aspectos um nono método de comunicação compreende: configurar um ponto de acesso para um modo de inicialização; transmitir um sinalizador default que compreende uma configuração default durante o modo de inicialização; receber uma mensagem de um terminal de acesso em resposta ao sinalizador default; e enviar uma lista de roaming preferida para o terminal de acesso em resposta à mensagem. Além disso, em alguns aspectos pelo menos um dos que se seguem também pode se aplicar ao nono método de comunicação: o sinalizador default compreendendo a configuração default é transmitido em um primeiro nível de potência, o método compreendendo ainda configurar o ponto de acesso para um modo operacional diferente pelo que sinalizadores são transmitidos em um segundo nível de potência que é mais elevada do que o primeiro nível de potência; o primeiro nível de potência provê uma área de cobertura menor do que aquela fornecida pelo segundo nível de potência; a configuração default compreende um identificador de rede default que é diferente de um identificador de rede utilizado para um modo operacional de não inicialização; a configuração default especifica sistema default e identificadores de rede de pelo menos um ponto de acesso de uma prioridade mais elevada e a lista de roaming preferida especifica outros identificadores de rede e sistema de pelo menos um ponto de acesso da prioridade mais elevada; o sinalizador default é transmitido em uma freqüência default, e a lista de roaming preferida especifica outra freqüência de sinalizador para o ponto de acesso que é diferente da freqüência default; o método compreende ainda definir a lista de roaming preferida com base em outra lista de roaming preferida associada ao terminal de acesso; o método compreende ainda receber a outra lista de roaming preferida a partir do terminal de acesso; o método compreende ainda receber a outra lista de roaming preferida de um nó de rede; o ponto de acesso é restrito a não fornecer, para pelo menos um outro terminal de acesso, pelo menos um do grupo que consiste em: sinalização, acesso de dados, registro, e serviço; o ponto de acesso compreende um nó femto ou um nó pico.
[00199] Também em vista do acima, em alguns aspectos um décimo método de comunicação compreende: monitorar, em um terminal de acesso, para sinalizadores com base em uma primeira lista de roaming preferida que especifique uma configuração default; receber um sinalizador que compreende a configuração default a partir de um ponto de acesso como resultado da monitoração; enviar uma mensagem para o ponto de acesso em resposta ao sinalizador recebido; e receber uma segunda lista de roaming a partir do ponto de acesso em resposta à mensagem, em que a segunda lista de roaming especifica uma configuração diferente do que a configuração default. Além disso, em alguns aspectos pelo menos um dos que se seguem também pode aplicar-se ao décimo método de comunicação: a primeira lista de roaming preferida compreende uma lista de roaming default para operações de inicialização, e a segunda lista de roaming preferida compreende uma lista de roaming para operações de não inicialização; a configuração default compreende um identificador de rede default; a segunda lista de roaming preferida compreende outro identificador de rede associado ao ponto de acesso que é diferente do identificador de rede default; o sinalizador é recebido em uma freqüência default especificada pela primeira lista de roaming preferida, e a segunda lista de roaming preferida especifica uma freqüência portadora para o ponto de acesso que é diferente da freqüência default; o ponto de acesso é restrito a não fornecer, para pelo menos um outro terminal de acesso, pelo menos um do grupo que consiste em: sinalização, acesso de dados, registro e serviço; o ponto de acesso compreende um nó femto ou um nó pico.
[00200] Também em vista do acima, em alguns aspectos um décimo - primeiro método de comunicação compreende: configurar um ponto de acesso com um primeiro identificador de um terminal de acesso; obter um segundo identificador do terminal de acessos com base no primeiro identificador; receber uma mensagem solicitando acesso pelo terminal de acesso; e determinar, no ponto de acesso, se deve permitir o acesso solicitado com base no segundo identificador. Além disso, em alguns aspectos pelo menos um dos que se seguem também pode se aplicar ao décimo primeiro método de comunicação: o primeiro identificador compreende uma identidade de endereço de rede ou um número de rede digital de serviços integrados de estação móvel; o segundo identificador compreende um número serial eletrônico ou uma identidade de assinante móvel internacional; a obtenção compreende: enviar o primeiro identificador a um nó de rede, e receber o segundo identificador a partir do nó de rede como resultado do envio do primeiro identificador; a determinação compreende comparar um identificador recebido através da mensagem a partir do terminal de acesso com o segundo identificador, a determinação compreende: enviar o segundo identificador para um nó de rede, e receber, como resultado do envio do segundo identificador, uma indicação com relação a se deve permitir o acesso solicitado; o ponto de acesso é configurado através de uma interface de rede; o ponto de acesso é restrito a não fornecer, para pelo menos um outro terminal de acesso, pelo menos um do grupo que consiste em: sinalização, acesso de dados, registro, e serviço; o ponto de acesso compreende um nó femto ou um nó pico.
[00201] Também em vista do acima, em alguns aspectos um décimo segundo método de comunicação compreende: configurar um terminal de acesso com uma lista de roaming preferida que inclua um identificador de um conjunto de pontos de acesso que são restritos a fornecer serviço para conjuntos limitados de terminais de acesso; receber um sinalizador a partir de um dos pontos de acesso, em que o sinalizador compreende o identificador; enviar uma mensagem para um ponto de acesso em resposta ao sinalizador; e receber autorização para acessar um ponto de acesso em resposta à mensagem. Além disso, em alguns aspectos pelo menos um dos que se seguem também pode se aplicar ao décimo método de comunicação: o conjunto de pontos de acesso compreende todos os pontos de acesso em um domínio de operador celular que são restritos a fornecer serviço para conjuntos limitados de terminais de acesso; o identificador compreende um identificador de rede; a lista de roaming preferida especifica uma freqüência de portadora utilizada pelo conjunto de pontos de acesso; o método compreende ainda prompting um usuário a determinar se deve acessar um ponto de acesso; o método compreende ainda exibir uma indicação de um ponto de acesso e receber entrada de usuário indicativa de se deve acessar um ponto de acesso; o terminal de acesso determina automaticamente se deve acessar um ponto de acesso; cada ponto de acesso do conjunto de pontos de acesso é restrito a não fornecer, para pelo menos um outro terminal de acesso, pelo menos um do grupo que consiste em: sinalização, acesso de dados, registro e serviço; cada ponto de acesso do conjunto de pontos de acesso compreende um nó femto ou um nó pico.
[00202] Também em vista do acima, em alguns aspectos um décimo terceiro método de comunicação compreende: receber uma solicitação de um ponto de acesso para autenticar um terminal de acesso; determinar se o terminal de acesso é permitido receber serviço do ponto de acesso com base em um identificador de um conjunto de pelo menos um terminal de acesso que recebe serviço do ponto de acessos; e enviar uma mensagem indicativa da determinação para o ponto de acesso. Além disso, em alguns aspectos pelo menos um dos que se seguem também pode se aplicar ao décimo terceiro método de comunicação: a determinação compreende determinar se o identificador está em uma lista de acesso do ponto de acesso; a solicitação compreende a lista de acesso; o identificador compreende um identificador permanente, o método compreende ainda determinar o identificador permanente com base no identificador temporário do conjunto de pelo menos um terminal de acesso; a determinação do identificador permanente compreende enviar o identificador temporário a um nó de rede e receber o identificador permanente a partir do nó de rede; o identificador compreende um identificador de grupo de assinante fechado, o identificador compreende uma lista de pelo menos um identificador de grupo de assinante fechado associado ao conjunto de pelo menos um terminal de acesso, e a determinação compreende determinar se um identificador de grupo de assinante fechado associado ao ponto de acesso está na lista; o ponto de acesso é restrito a não fornecer, para pelo menos um outro terminal de acesso, pelo menos um do grupo que consiste em: sinalização, acesso de dados, registro e serviço; o ponto de acesso compreende um nó femto ou um nó pico.
[00203] Também em vista do acima, em alguns aspectos um décimo quarto método de comunicação compreende: receber, em um ponto de acesso, uma solicitação de acesso de um terminal de acesso, em que a solicitação de acesso compreende um primeiro identificador associado ao terminal de acesso; determinar um segundo identificador associado ao terminal de acesso com base no primeiro identificador; e determinar se o terminal de acesso é permitido receber serviço do ponto de acesso com base no segundo identificador e uma lista de pelo menos um terminal de acesso autorizado a receber serviço do ponto de acesso. Além disso, em alguns aspectos pelo menos um dos que se seguem também pode se aplicar ao décimo quarto método de comunicação: o primeiro identificador compreende um identificador temporário e o segundo identificador compreende um identificador permanente, o primeiro identificador compreende uma identidade de endereço de rede do terminal de acesso ou um número de rede digital de serviços integrados de estação móvel do terminal de acesso; a lista é recebida de um nó de rede e compreende identificadores de terminal de acesso individuais; o segundo identificador compreende um identificador de grupo de assinante fechado associado ao terminal de acesso, e a lista compreende um identificador de grupo de assinante fechado associado ao ponto de acesso; a determinação compreende: enviar o segundo identificador e a lista para um nó de rede, e receber, a partir do nó de rede, uma indicação de se o terminal de acesso é permitido receber serviço do ponto de acesso; a determinação compreende: enviar o segundo identificador para um nó de rede, e receber a lista a partir do nó de rede; o ponto de acesso é restrito a não fornecer, para pelo menos um outro terminal de acesso, pelo menos um do grupo que consiste em: sinalização, acesso de dados, registro e serviço; o ponto de acesso compreende um nó femto ou um nó pico.
[00204] Em alguns aspectos, a funcionalidade correspondendo a um ou mais dos aspectos acima do primeiro, segundo, terceiro, quarto, quinto, sexto, sétimo, oitavo, nono décimo, décimo primeiro, décimo segundo, décimo terceiro e décimo quarto métodos de comunicação pode ser implementada por exemplo, em um equipamento utilizando estrutura como ensinado aqui. Além disso, um produto de programa de computador pode compreender códigos configurados para fazer com que um computador forneça funcionalidade correspondendo a um ou mais dos aspectos acima desses métodos de comunicação.
[00205] A descrição anterior dos aspectos revelados é fornecida para permitir que qualquer pessoa versada na técnica faça ou utilize a presente revelação. Várias modificações nesses aspectos serão prontamente evidentes para aqueles versados na técnica, e os princípios genéricos definidos aqui podem ser aplicados a outros aspectos sem se afastar do escopo da revelação. Desse modo, a presente revelação não pretende ser limitada aos aspectos mostrados aqui porém deve ser acordada o escopo mais amplo compatível com os princípios e características novas aqui reveladas.
REIVINDICAÇÕES
Claims (12)
1. Método de comunicação, realizado por um nó de rede (110), caracterizado pelo fato de que compreende: receber uma solicitação para um identificador ao receber um identificador proposto a partir de um conjunto de pelo menos um ponto de acesso (102, 104) que é configurado para fornecer pelo menos um serviço somente a um conjunto definido de terminais de acesso plurais (106, 108) , em que o identificador proposto é direcionado para identificar exclusivamente o conjunto de pelo menos um ponto de acesso dentro de uma rede de operador e ser transmitido pelo ar pelo conjunto de pelo menos um ponto de acesso (102, 104); determinar se o identificador proposto já está em uso por outro conjunto de pelo menos um ponto de acesso (102, 104) dentro da rede de operador; e se o identificador proposto estiver em uso, selecionar outro identificador; e enviar o identificador selecionado para cada ponto de acesso (102, 104) no conjunto de pelo menos um ponto de acesso (102, 104).
2. Método, de acordo com a reivindicação 1, caracterizado pelo fato de que: o identificador proposto compreende um identificador de rede; e a rede compreende um domínio de operador celular.
3. Método, de acordo com a reivindicação 2, caracterizado pelo fato de que o conjunto de pelo menos um ponto de acesso compreende uma pluralidade de pontos de acesso que é associada a um grupo de assinantes fechado comum.
4. Método, de acordo com a reivindicação 2, caracterizado pelo fato de que o identificador proposto se baseia em texto.
5. Método, de acordo com a reivindicação 2, caracterizado pelo fato de que cada ponto de acesso do conjunto de pelo menos um ponto de acesso é restrito a não fornecer, para pelo menos um outro terminal de acesso, pelo menos um dentre o grupo que consiste em: sinalização, acesso de dados, registro e serviço.
6. Método, de acordo com a reivindicação 1, caracterizado pelo fato de que compreende adicionalmente atribuir um identificador de dispositivo exclusivo a cada ponto de acesso do conjunto de pelo menos um ponto de acesso.
7. Método, de acordo com a reivindicação 1, caracterizado pelo fato de que cada ponto de acesso do conjunto de pelo menos um ponto de acesso fornece serviços diferentes para o conjunto de terminais de acesso plurais do que para pelo menos um outro terminal de acesso.
8. Método, de acordo com a reivindicação 1, caracterizado pelo fato de que compreende adicionalmente fornecer o ponto de acesso com um ou mais identificadores associados com cada terminal de acesso que é permitido acessar o ponto de acesso.
9. Nó de rede (110), caracterizado pelo fato de que compreende: mecanismos para receber uma solicitação para um identificador ao receber um identificador proposto a partir de um conjunto de pelo menos um ponto de acesso (102, 104) que é configurado para fornecer pelo menos um serviço somente a um conjunto definido de terminais de acesso plurais (106, 108), em que o identificador proposto é direcionado para identificar exclusivamente o conjunto de pelo menos um ponto de acesso dentro de uma rede de operador e ser transmitido pelo ar pelo conjunto de pelo menos um ponto de acesso (102, 104); mecanismos para determinar se o identificador proposto já está em uso por outro conjunto de pelo menos um ponto de acesso (102, 104) dentro da rede de operador; e se o identificador proposto estiver em uso, mecanismos para selecionar outro identificador; e mecanismos enviar o identificador selecionado em resposta à solicitação de cada ponto de acesso (102, 104) no conjunto de pelo menos um ponto de acesso (102, 104).
10. Método de comunicação, caracterizado pelo fato de que é realizado por um conjunto de pelo menos um ponto de acesso (102, 104), em que cada ponto de acesso (102, 104) do conjunto é configurado para fornecer pelo menos um serviço apenas para um conjunto definido de terminais de acesso plurais (106, 108), o método compreendendo: determinar um identificador proposto e enviar uma solicitação para um identificador ao enviar o identificador proposto para um nó de rede (110), em que o identificador proposto é direcionado para identificar exclusivamente o conjunto de pelo menos um ponto de acesso dentro de uma rede de operador e ser transmitido; e receber um identificador selecionado; e transmitir (410) o selecionado identificador pelo ar.
11. Método, de acordo com a reivindicação 10, caracterizado pelo fato de que o identificador selecionado é recebido em resposta a uma solicitação para o identificador.
12. Memória caracterizada pelo fato de que compreende instruções armazenadas na mesma, as instruções sendo executadas por um computador para realizar o método conforme definido em qualquer uma das reivindicações 1 a 8, 10 e 11.
Applications Claiming Priority (9)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| US97836307P | 2007-10-08 | 2007-10-08 | |
| US60/978,363 | 2007-10-08 | ||
| US2568608P | 2008-02-01 | 2008-02-01 | |
| US61/025,686 | 2008-02-01 | ||
| US6153708P | 2008-06-13 | 2008-06-13 | |
| US61/061,537 | 2008-06-13 | ||
| US12/246,388 | 2008-10-06 | ||
| US12/246,388 US9055511B2 (en) | 2007-10-08 | 2008-10-06 | Provisioning communication nodes |
| PCT/US2008/079113 WO2009048888A2 (en) | 2007-10-08 | 2008-10-07 | Provisioning communication nodes |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| BRPI0818611A2 BRPI0818611A2 (pt) | 2015-04-22 |
| BRPI0818611B1 true BRPI0818611B1 (pt) | 2020-03-17 |
Family
ID=40523696
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| BRPI0818611-1A BRPI0818611B1 (pt) | 2007-10-08 | 2008-10-07 | Aprovisionamento de nós de comunicação |
Country Status (18)
| Country | Link |
|---|---|
| US (1) | US9055511B2 (pt) |
| EP (3) | EP2273824B1 (pt) |
| JP (3) | JP5623283B2 (pt) |
| KR (3) | KR101216086B1 (pt) |
| CN (3) | CN107027119B (pt) |
| AU (1) | AU2008311003B2 (pt) |
| BR (1) | BRPI0818611B1 (pt) |
| CA (2) | CA2881157C (pt) |
| ES (2) | ES2608454T3 (pt) |
| HU (2) | HUE029844T2 (pt) |
| IL (1) | IL204864A (pt) |
| MX (1) | MX2010003753A (pt) |
| MY (3) | MY152239A (pt) |
| RU (2) | RU2459374C2 (pt) |
| SG (2) | SG185280A1 (pt) |
| TW (1) | TWI391009B (pt) |
| UA (1) | UA97552C2 (pt) |
| WO (1) | WO2009048888A2 (pt) |
Families Citing this family (105)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US8874477B2 (en) | 2005-10-04 | 2014-10-28 | Steven Mark Hoffberg | Multifactorial optimization system and method |
| US7623857B1 (en) * | 2005-10-21 | 2009-11-24 | At&T Intellectual Property I, L.P. | Intelligent pico-cell for transport of wireless device communications over wireline networks |
| US8326296B1 (en) | 2006-07-12 | 2012-12-04 | At&T Intellectual Property I, L.P. | Pico-cell extension for cellular network |
| US8532054B2 (en) * | 2007-06-21 | 2013-09-10 | Ubeeairwalk, Inc. | System, method, and computer-readable medium for user equipment handoff within an IP-femtocell network |
| US9775096B2 (en) * | 2007-10-08 | 2017-09-26 | Qualcomm Incorporated | Access terminal configuration and access control |
| US9167505B2 (en) * | 2007-10-08 | 2015-10-20 | Qualcomm Incorporated | Access management for wireless communication |
| EP2096884A1 (en) | 2008-02-29 | 2009-09-02 | Koninklijke KPN N.V. | Telecommunications network and method for time-based network access |
| WO2009115897A1 (en) * | 2008-03-18 | 2009-09-24 | Nokia Corporation | System and method for providing closed subscriber groups in a packet-based wireless communication system |
| US8068808B2 (en) * | 2008-04-16 | 2011-11-29 | Rivada Networks Llc | Method and system for providing a deployable emergency call service for wireless handsets |
| US20090270092A1 (en) * | 2008-04-28 | 2009-10-29 | Research In Motion Limited | Method for Assisting a Wireless Device to Find Closed Subscriber Group Cells |
| US8626223B2 (en) | 2008-05-07 | 2014-01-07 | At&T Mobility Ii Llc | Femto cell signaling gating |
| US8719420B2 (en) | 2008-05-13 | 2014-05-06 | At&T Mobility Ii Llc | Administration of access lists for femtocell service |
| US8179847B2 (en) | 2008-05-13 | 2012-05-15 | At&T Mobility Ii Llc | Interactive white list prompting to share content and services associated with a femtocell |
| US8504032B2 (en) * | 2008-06-12 | 2013-08-06 | At&T Intellectual Property I, L.P. | Femtocell service registration, activation, and provisioning |
| DE102008031211A1 (de) * | 2008-07-03 | 2010-01-07 | T-Mobile International Ag | Verfahren zur Festlegung eines Bereiches für Closed Subscriber Group Indentities für einen offenen Netzzugang |
| JP4371249B1 (ja) * | 2008-08-07 | 2009-11-25 | 日本電気株式会社 | 通信システム、サーバ装置、情報通知方法、プログラム |
| US10743251B2 (en) | 2008-10-31 | 2020-08-11 | Qualcomm Incorporated | Support for multiple access modes for home base stations |
| KR20100070279A (ko) * | 2008-12-17 | 2010-06-25 | 이용석 | 무선통신 시스템에서 펨토셀의 운영방법 |
| US8615258B2 (en) * | 2009-01-22 | 2013-12-24 | Intel Mobile Communications GmbH | Home base station communication with a mobile radio communication device using a home base station group member identifier |
| KR101500338B1 (ko) * | 2009-01-28 | 2015-03-19 | 삼성전자주식회사 | 와이맥스 시스템에서 펨토 기지국의 csg 관리 방법 및 이를 위한 시스템 |
| CN101860940A (zh) | 2009-04-10 | 2010-10-13 | 北京三星通信技术研究有限公司 | 一种进行接入控制的方法和系统以及无线资源管理实体 |
| US8599701B2 (en) * | 2009-04-16 | 2013-12-03 | Qualcomm Incorporated | Systems, methods and devices to enable management of wireless network resources |
| JP5259013B2 (ja) * | 2009-04-20 | 2013-08-07 | リサーチ イン モーション リミテッド | ユーザ機器(ue)のアクセス権を有する閉じた加入者グループリスト(acl)の更新 |
| US8954077B2 (en) * | 2009-05-04 | 2015-02-10 | Qualcomm Incorporated | Access mode-based access control |
| WO2010127697A1 (en) * | 2009-05-06 | 2010-11-11 | Nokia Siemens Networks Oy | Admission control to a femto access point |
| CN101888617B (zh) * | 2009-05-14 | 2013-08-07 | 华为技术有限公司 | 接入点名称约束信息的处理方法、系统及网元设备、网关设备 |
| US8542707B2 (en) * | 2009-05-18 | 2013-09-24 | Airvana Llc | Multi-carrier system selection |
| CN101902786B (zh) * | 2009-05-27 | 2013-01-23 | 电信科学技术研究院 | 一种lte系统中的小区切换控制方法和基站 |
| EP2265065A1 (en) * | 2009-06-18 | 2010-12-22 | Alcatel Lucent | Method and equipment for managing the attachment process of a mobile equipment to a base station |
| US9026081B2 (en) | 2009-06-30 | 2015-05-05 | Google Technology Holdings LLC | Method and apparatus for negotiation and notification of a network access time period in a wireless communication system |
| JP5306460B2 (ja) * | 2009-07-02 | 2013-10-02 | 三菱電機株式会社 | アクセス権限変更方法、コアネットワーク装置、基地局および端末 |
| US8761134B2 (en) | 2009-07-24 | 2014-06-24 | Qualcomm Incorporated | Access point transmit power schemes |
| US8725192B2 (en) | 2009-07-24 | 2014-05-13 | Qualcomm Incorporated | Beacon transmit power schemes |
| KR101056332B1 (ko) * | 2009-07-27 | 2011-08-11 | 주식회사 팬택 | 소형 기지국망의 오너 단말에 의한 단말 등록 방법 및 시스템 |
| US8811947B2 (en) | 2009-09-18 | 2014-08-19 | Intel Corporation | Management of IDs for closed subscriber group (CSG) base stations |
| EP3582553A1 (en) | 2009-10-02 | 2019-12-18 | Mitsubishi Electric Corporation | Mobile communication system including a closed subscriber group (csg) cell |
| US8185088B2 (en) * | 2009-10-09 | 2012-05-22 | At&T Mobility Ii Llc | Mobile device leasing with customized operational features |
| US8510801B2 (en) | 2009-10-15 | 2013-08-13 | At&T Intellectual Property I, L.P. | Management of access to service in an access point |
| US20120282909A1 (en) * | 2009-10-28 | 2012-11-08 | Zte (Usa) Inc. | Wimax femto network support for wimax femto configuration management |
| US8724583B2 (en) * | 2009-11-04 | 2014-05-13 | Cisco Technology, Inc. | Neighbor discovery message handling to support roaming of wireless mobile client devices |
| US8687609B2 (en) * | 2009-11-04 | 2014-04-01 | Cisco Technology, Inc. | Managing router advertisement messages to support roaming of wireless mobile client devices |
| US8811986B2 (en) * | 2009-11-06 | 2014-08-19 | Intel Corporation | Cell reselection mechanism for a base station with closed subscriber group |
| GB201001623D0 (en) * | 2010-02-01 | 2010-03-17 | Nec Corp | Mobile communication routing |
| US8792392B2 (en) * | 2010-02-10 | 2014-07-29 | Qualcomm Incorporated | Method and apparatus for in-band provisioning of a device at a closed subscriber group |
| CN102196400A (zh) * | 2010-03-02 | 2011-09-21 | 高通股份有限公司 | 移动通信终端信息更新的方法和装置 |
| US8977257B2 (en) * | 2010-03-05 | 2015-03-10 | Qualcomm Incorporated | Method and apparatus to control visited network access for devices |
| WO2011134529A1 (en) * | 2010-04-30 | 2011-11-03 | Nokia Siemens Networks Oy | Method of assigning a unique identifier to a mobile station in a communications network |
| US8441983B2 (en) | 2010-05-04 | 2013-05-14 | Cisco Technology, Inc. | Maintaining point of presence at tunneling endpoint for roaming clients in distributed wireless controller system |
| US8446876B2 (en) | 2010-05-04 | 2013-05-21 | Cisco Technology, Inc. | Maintaining point of presence at access switch for roaming clients in distributed wireless controller system |
| US8520595B2 (en) | 2010-05-04 | 2013-08-27 | Cisco Technology, Inc. | Routing to the access layer to support mobility of internet protocol devices |
| US8428006B2 (en) | 2010-05-04 | 2013-04-23 | Cisco Technology, Inc. | Hierarchical control signaling for mobile clients in distributed wireless controller system |
| US8675601B2 (en) | 2010-05-17 | 2014-03-18 | Cisco Technology, Inc. | Guest access support for wired and wireless clients in distributed wireless controller system |
| US8838706B2 (en) * | 2010-06-24 | 2014-09-16 | Microsoft Corporation | WiFi proximity messaging |
| CN101883011A (zh) * | 2010-06-25 | 2010-11-10 | 中兴通讯股份有限公司 | 一种实现成员访问控制的方法及系统 |
| US8913553B2 (en) * | 2010-07-23 | 2014-12-16 | Htc Corporation | Method of handling close subscriber group list synchronization |
| US8830970B2 (en) * | 2010-07-30 | 2014-09-09 | At&T Intellectual Property I, L.P. | System-assisted wireless local area network detection |
| US9389993B1 (en) | 2010-09-03 | 2016-07-12 | Cisco Technology, Inc. | System and method for whitelist management |
| US9392455B2 (en) * | 2010-11-11 | 2016-07-12 | Nokia Solutions And Networks Oy | Method and apparatus for handling closed subscriber groups in relay-enhanced system |
| US8982812B2 (en) * | 2011-01-14 | 2015-03-17 | Qualcomm Incorporated | Group ID allocation for direct link service (DLS) |
| JP5760685B2 (ja) | 2011-05-20 | 2015-08-12 | ソニー株式会社 | 通信制御装置、通信制御方法、プログラムおよび通信システム |
| WO2013012219A1 (en) * | 2011-07-18 | 2013-01-24 | Lg Electronics Inc. | Method and apparatus for performing closed subscriber group grouping in wireless communication system |
| US8831568B2 (en) | 2011-09-27 | 2014-09-09 | Qualcomm Incorporated | Automatic configuration of a wireless device |
| GB2495700B (en) * | 2011-10-10 | 2014-01-29 | Ip Access Ltd | Method for enabling the management of an access control list, a home nodeb management system and cellular communication system therefor |
| CN104041094B (zh) | 2011-10-10 | 2018-09-21 | 三星电子株式会社 | 用于分配唯一逻辑地址的方法和主基站 |
| US9814085B2 (en) | 2011-10-28 | 2017-11-07 | Qualcomm, Incorporated | Systems and methods for fast initial network link setup |
| US8873494B2 (en) | 2011-10-28 | 2014-10-28 | Qualcomm Incorporated | Systems and methods for fast initial network link setup |
| US9402243B2 (en) | 2011-10-28 | 2016-07-26 | Qualcomm Incorporated | Systems and methods for fast initial network link setup |
| US9445438B2 (en) | 2011-10-28 | 2016-09-13 | Qualcomm Incorporated | Systems and methods for fast initial network link setup |
| US9191977B2 (en) | 2011-10-28 | 2015-11-17 | Qualcomm Incorporated | Systems and methods for fast initial network link setup |
| US9271317B2 (en) | 2011-10-28 | 2016-02-23 | Qualcomm Incorporated | Systems and methods for fast initial network link setup |
| US9338732B2 (en) | 2011-10-28 | 2016-05-10 | Qualcomm Incorporated | Systems and methods for fast initial network link setup |
| US20130143555A1 (en) * | 2011-12-02 | 2013-06-06 | Qualcomm Incorporated | Managing access terminal handover in view of access point physical layer identifier confusion |
| CN102625325B (zh) * | 2012-03-13 | 2016-01-20 | 杭州华三通信技术有限公司 | 一种无线网络部署方法和无线接入点 |
| US9031050B2 (en) | 2012-04-17 | 2015-05-12 | Qualcomm Incorporated | Using a mobile device to enable another device to connect to a wireless network |
| DK2744273T3 (en) * | 2012-12-12 | 2018-08-06 | Telia Co Ab | APPARATUS AND PROCEDURE FOR SELECTING A FREQUENCY TAPE IN A MOBILE COMMUNICATION SYSTEM |
| WO2014133426A1 (en) * | 2013-02-26 | 2014-09-04 | Telefonaktiebolaget Lm Ericsson (Publ) | Method and apparatus for establishing a backhaul link |
| EP2846586B1 (en) * | 2013-09-06 | 2018-11-28 | Fujitsu Limited | A method of accessing a network securely from a personal device, a corporate server and an access point |
| US9882812B2 (en) | 2013-09-10 | 2018-01-30 | Silver Spring Networks, Inc. | Mesh network nodes configured to alleviate congestion in cellular network |
| US9386441B2 (en) | 2013-09-13 | 2016-07-05 | Qualcomm Incorporated | Femtocell message delivery and network planning |
| CN103533600A (zh) * | 2013-10-23 | 2014-01-22 | 华为技术有限公司 | 一种接入网络的方法及终端 |
| FR3015170B1 (fr) | 2013-12-16 | 2018-01-12 | Sagemcom Broadband Sas | Systeme de radiocommunication, comportant des moyens d'association d'un terminal de radiocommunication avec une station de radiocommunication, station et terminal de radiocommunication d'un tel systeme et procede d'association. |
| GB2522022A (en) * | 2014-01-09 | 2015-07-15 | Nokia Technologies Oy | Service Data Provision |
| KR102173242B1 (ko) * | 2014-03-25 | 2020-11-04 | 에스케이플래닛 주식회사 | 근거리 무선 데이터 통신 시스템, 그 시스템에서의 정보 자동 설정 방법, 장치 |
| RU2592387C2 (ru) * | 2014-05-26 | 2016-07-20 | Закрытое акционерное общество "Лаборатория Касперского" | Способ и система определения доверенных беспроводных точек доступа устройством |
| JP6446546B2 (ja) | 2014-10-31 | 2018-12-26 | 華為技術有限公司Huawei Technologies Co.,Ltd. | データ処理方法、装置、端末、モビリティ管理エンティティ、およびシステム |
| KR20160057958A (ko) | 2014-11-14 | 2016-05-24 | 삼성전자주식회사 | 사용자 맞춤 서비스 제공 방법 및 장치 |
| WO2016076674A1 (ko) * | 2014-11-14 | 2016-05-19 | 삼성전자 주식회사 | 사용자 맞춤 서비스 제공 방법 및 장치 |
| TR201908749T4 (tr) * | 2015-03-10 | 2019-07-22 | Koninklijke Philips Nv | Kablosuz yerleştirme sistemi. |
| EP3070901A1 (en) * | 2015-03-16 | 2016-09-21 | Alcatel Lucent | Communication device authentication in small cell network |
| JP6251210B2 (ja) * | 2015-03-25 | 2017-12-20 | Kddi株式会社 | 端末装置、通信セッション確立方法、及び、プログラム |
| US9930524B2 (en) * | 2015-06-22 | 2018-03-27 | Verizon Patent And Licensing Inc. | Detecting a second user device identifier based on registration of a first user device identifier |
| CN105120505B (zh) * | 2015-07-28 | 2019-04-16 | 小米科技有限责任公司 | 智能设备接入路由器的方法、装置以及系统 |
| CN106664646B (zh) * | 2015-08-26 | 2020-02-14 | 华为技术有限公司 | 一种小基站及小基站用户管理的方法 |
| US9674735B2 (en) * | 2015-09-22 | 2017-06-06 | Veniam, Inc. | Systems and methods for managing connectivity in a network of moving things |
| CN110235755B (zh) * | 2016-04-08 | 2021-06-29 | 富世华股份有限公司 | 智能灌溉系统 |
| JP6839352B2 (ja) | 2016-05-10 | 2021-03-10 | 株式会社ぐるなび | 公衆回線網接続制御方法及びアプリケーション管理装置 |
| WO2018032085A1 (en) * | 2016-08-17 | 2018-02-22 | Aflatooni Aflatoon | System for connecting to a secured wireless local area network (wlan) when roaming by means of purchased secure access credentials |
| WO2018222132A2 (zh) * | 2017-05-29 | 2018-12-06 | 华为国际有限公司 | 网络认证方法、网络设备及核心网设备 |
| CN107967639A (zh) * | 2017-08-30 | 2018-04-27 | 上海连尚网络科技有限公司 | 热点租赁的方法及设备 |
| CN107770765B (zh) * | 2017-10-27 | 2020-11-17 | 深圳市银河风云网络系统股份有限公司 | 非对称漫游组网系统及无线通信系统 |
| JP2021192469A (ja) | 2018-09-06 | 2021-12-16 | ソニーグループ株式会社 | 無線通信装置及び無線通信方法 |
| US11395139B1 (en) * | 2019-06-03 | 2022-07-19 | Sprint Communications Company Lp | Network profile anti-spoofing on wireless gateways |
| CN112243286B (zh) * | 2019-07-19 | 2024-07-09 | 瑞昱半导体股份有限公司 | 低功耗的能量检测方法及其通信装置 |
| CN113490216A (zh) * | 2021-06-16 | 2021-10-08 | 中国移动通信集团陕西有限公司 | 终端上网管控方法、装置、设备及计算机存储介质 |
| KR102736902B1 (ko) | 2022-05-03 | 2024-12-02 | 임영규 | 영양소 파괴 방지구조를 포함하는 저온추출 약탕기 |
Family Cites Families (142)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US145605A (en) * | 1873-12-16 | Improvement in brake-beams for cars | ||
| US139180A (en) * | 1873-05-20 | Improvement in angling-flies | ||
| US2407A (en) * | 1841-12-30 | Manner of constructing ti-ie master-wheels of portable horse-powers | ||
| US252073A (en) * | 1882-01-10 | Op home | ||
| US267153A (en) * | 1882-11-07 | Edward j | ||
| US76425A (en) * | 1868-04-07 | Improved spedtg-sed bottom | ||
| US47960A (en) * | 1865-05-30 | Improved saddle-tree | ||
| US131407A (en) * | 1872-09-17 | Improvement in jointed rules | ||
| US105568A (en) * | 1870-07-19 | Improvement in bolt-threading machine | ||
| US298470A (en) * | 1884-05-13 | dimohd | ||
| US70694A (en) * | 1867-11-12 | Improved mode of attaching ferrules to handles | ||
| US37736A (en) * | 1863-02-24 | Improved evaporating-pan with cellular boiler | ||
| US101246A (en) * | 1870-03-29 | Improvement in harvester-rakes | ||
| US7113780B2 (en) | 1992-03-06 | 2006-09-26 | Aircell, Inc. | System for integrating an airborne wireless cellular network with terrestrial wireless cellular networks and the public switched telephone network |
| US5442806A (en) | 1993-06-08 | 1995-08-15 | Oki Telecom | Preferred carrier selection method for selecting any available cellular carrier frequency when neither home nor preferred cellular carrier frequencies are available |
| US5420910B1 (en) | 1993-06-29 | 1998-02-17 | Airtouch Communications Inc | Method and apparatus for fraud control in cellular telephone systems utilizing rf signature comparison |
| US5835737A (en) * | 1996-05-10 | 1998-11-10 | Apple Computer, Inc. | Method and apparatus for arbitrating access to selected computer system devices |
| FI105874B (fi) * | 1997-08-12 | 2000-10-13 | Nokia Mobile Phones Ltd | Monipistematkaviestinlähetys |
| US6618366B1 (en) | 1997-12-05 | 2003-09-09 | The Distribution Systems Research Institute | Integrated information communication system |
| FI106831B (fi) | 1998-01-14 | 2001-04-12 | Nokia Networks Oy | Pääsyn kontrollointimenetelmä matkaviestinjärjestelmää varten |
| US7165152B2 (en) | 1998-06-30 | 2007-01-16 | Emc Corporation | Method and apparatus for managing access to storage devices in a storage system with access control |
| GB2352586B (en) | 1999-06-07 | 2004-03-10 | Nec Corp | Handover between mobile networks |
| FI19991949L (fi) | 1999-09-13 | 2001-03-14 | Nokia Networks Oy | Suljettu käyttäjäryhmäpalvelu matkaviestinjärjestelmässä |
| US6904025B1 (en) | 1999-10-12 | 2005-06-07 | Telefonaktiebolaget Lm Ericsson (Publ) | Wide area network mobility for IP based networks |
| US20020022483A1 (en) * | 2000-04-18 | 2002-02-21 | Wayport, Inc. | Distributed network communication system which allows multiple wireless service providers to share a common network infrastructure |
| US6920559B1 (en) | 2000-04-28 | 2005-07-19 | 3Com Corporation | Using a key lease in a secondary authentication protocol after a primary authentication protocol has been performed |
| US6970719B1 (en) | 2000-06-15 | 2005-11-29 | Sprint Spectrum L.P. | Private wireless network integrated with public wireless network |
| JP3805610B2 (ja) | 2000-09-28 | 2006-08-02 | 株式会社日立製作所 | 閉域グループ通信方法および通信端末装置 |
| FR2823053B1 (fr) | 2001-03-30 | 2003-08-29 | Evolium Sas | Procede pour l'etablissement d'une liste de cellules voisines dans un systeme de radiocommunications mobiles |
| US7369555B2 (en) | 2001-07-31 | 2008-05-06 | Telefonaktiebolaget Lm Ericsson (Publ) | Channel resource allocation arrangement and method |
| WO2003017125A1 (en) | 2001-08-07 | 2003-02-27 | Tatara Systems, Inc. | Method and apparatus for integrating billing and authentication functions in local area and wide area wireless data networks |
| US20030084287A1 (en) | 2001-10-25 | 2003-05-01 | Wang Huayan A. | System and method for upper layer roaming authentication |
| US6901395B2 (en) | 2001-11-05 | 2005-05-31 | Qualcomm Incorporated | Method and apparatus for preferred roaming list compression |
| US7363354B2 (en) | 2001-11-29 | 2008-04-22 | Nokia Corporation | System and method for identifying and accessing network services |
| US20030139180A1 (en) | 2002-01-24 | 2003-07-24 | Mcintosh Chris P. | Private cellular network with a public network interface and a wireless local area network extension |
| US6913196B2 (en) * | 2002-02-20 | 2005-07-05 | O2Micro International Limited | Dual mode controller for ISO7816 and USB enabled smart cards |
| JP3559023B2 (ja) | 2002-03-28 | 2004-08-25 | エヌ・ティ・ティ・コムウェア株式会社 | 無線アクセスシステム及びその制御方法 |
| US7072657B2 (en) | 2002-04-11 | 2006-07-04 | Ntt Docomo, Inc. | Method and associated apparatus for pre-authentication, preestablished virtual private network in heterogeneous access networks |
| US20030206532A1 (en) | 2002-05-06 | 2003-11-06 | Extricom Ltd. | Collaboration between wireless lan access points |
| US20030233580A1 (en) | 2002-05-29 | 2003-12-18 | Keeler James D. | Authorization and authentication of user access to a distributed network communication system with roaming features |
| DE10233606A1 (de) | 2002-07-24 | 2004-02-12 | Siemens Ag | Verfahren und Datensystem zum Anbinden eines drahtlosen lokalen Netzwerks an eine UMTS-Endstation |
| US7606242B2 (en) | 2002-08-02 | 2009-10-20 | Wavelink Corporation | Managed roaming for WLANS |
| RU2295200C2 (ru) | 2002-08-16 | 2007-03-10 | Тогева Холдинг Аг | Способ и система для gsm-аутентификации при роуминге в беспроводных локальных сетях |
| US7916701B1 (en) * | 2002-08-27 | 2011-03-29 | Cisco Technology, Inc. | Virtual addressing to support wireless access to data networks |
| US6957067B1 (en) * | 2002-09-24 | 2005-10-18 | Aruba Networks | System and method for monitoring and enforcing policy within a wireless network |
| US7155219B2 (en) | 2002-10-10 | 2006-12-26 | Motorola Inc. | Preferred roaming list and roaming indicator provision and synchronization |
| US7882346B2 (en) | 2002-10-15 | 2011-02-01 | Qualcomm Incorporated | Method and apparatus for providing authentication, authorization and accounting to roaming nodes |
| US7873015B2 (en) | 2002-10-18 | 2011-01-18 | Kineto Wireless, Inc. | Method and system for registering an unlicensed mobile access subscriber with a network controller |
| US7295857B2 (en) | 2002-10-30 | 2007-11-13 | Qualcomm Incorporated | Method and apparatus for performing acquisition in power save mode for wireless communication systems |
| JP4040444B2 (ja) | 2002-12-06 | 2008-01-30 | キヤノン株式会社 | 無線アクセスポイント装置、電源供給方法、及びそのためのプログラム |
| US7263078B2 (en) | 2002-12-18 | 2007-08-28 | Microsoft Corporation | Method and apparatus for scanning in wireless computing devices |
| US9237514B2 (en) | 2003-02-28 | 2016-01-12 | Apple Inc. | System and method for filtering access points presented to a user and locking onto an access point |
| US20040145605A1 (en) | 2003-01-28 | 2004-07-29 | Sujoy Basu | Access method and system for remote desktops |
| US7146130B2 (en) | 2003-02-24 | 2006-12-05 | Qualcomm Incorporated | Wireless local access network system detection and selection |
| KR100665425B1 (ko) | 2003-03-08 | 2007-01-04 | 삼성전자주식회사 | 이동 통신 시스템에서 핸드오버를 수행하는 시스템 및 방법 |
| JP4251620B2 (ja) | 2003-04-23 | 2009-04-08 | キヤノン株式会社 | 通信装置及び通信装置の接続方法 |
| ES2376171T3 (es) | 2003-05-01 | 2012-03-09 | Interdigital Technology Corporation | Método y aparato para entrega de servicios de base de datos/voz sobre picorredes y lans inal�?mbricas (wlans) acopladas a dispositivos 3gpp que incluyen elementos de arquitectura e información de protocolo relativos a un servicio de mensajes cortos (sms) sobre wlans. |
| US7453840B1 (en) * | 2003-06-30 | 2008-11-18 | Cisco Systems, Inc. | Containment of rogue systems in wireless network environments |
| DE202004011183U1 (de) | 2003-07-17 | 2005-03-31 | Interdigital Tech Corp | Zugangspunkt zum Liefern von Hilfsdaten |
| US7185204B2 (en) | 2003-08-28 | 2007-02-27 | International Business Machines Corporation | Method and system for privacy in public networks |
| US20050066033A1 (en) | 2003-09-24 | 2005-03-24 | Cheston Richard W. | Apparatus, system, and method for dynamic selection of best network service |
| US7643443B2 (en) | 2003-10-03 | 2010-01-05 | Nvidia Corporation | Systems and methods for autonomously and dynamically optimizing transmission power in a wireless network |
| US7099309B2 (en) | 2003-10-10 | 2006-08-29 | Air-Bank Llc | Using a handheld communication device with a hot spot network |
| US6993336B2 (en) | 2003-12-15 | 2006-01-31 | Motorola, Inc. | Roaming indicators for multi-mode wireless communication devices |
| ATE415065T1 (de) | 2003-12-30 | 2008-12-15 | Ericsson Telefon Ab L M | Verfahren und system zur bereitstellung einer bestimmten dienstqualität für eine mobilstation in einem mobilkommunikationssystem |
| WO2005076649A1 (en) | 2004-02-10 | 2005-08-18 | Forward Information Technologies Sa | Method and system for seamless handover of mobile devices in heterogenous networks |
| JP2005286782A (ja) | 2004-03-30 | 2005-10-13 | Hitachi Software Eng Co Ltd | 無線lan環境提供システム |
| US7761607B2 (en) | 2004-04-23 | 2010-07-20 | Microsoft Corporation | User based communication mode selection on a device capable of carrying out network communications |
| US7283507B2 (en) | 2004-05-06 | 2007-10-16 | Research In Motion Limited | Apparatus, and associated method, for facilitating WLAN selection by a mobile node |
| US20050261970A1 (en) | 2004-05-21 | 2005-11-24 | Wayport, Inc. | Method for providing wireless services |
| US7349695B2 (en) * | 2004-06-02 | 2008-03-25 | Nokia Corporation | Multimode roaming mobile devices |
| WO2006012058A1 (en) | 2004-06-28 | 2006-02-02 | Japan Communications, Inc. | Systems and methods for mutual authentication of network |
| JP2006019887A (ja) | 2004-06-30 | 2006-01-19 | Toshiba Corp | データ伝送制御装置およびデータ伝送制御方法 |
| EP1782640B1 (en) | 2004-07-16 | 2012-04-04 | Bridgeport Networks | Presence detection and handoff for cellular and internet protocol telephony |
| US7684373B2 (en) | 2004-09-02 | 2010-03-23 | Qualcomm Incorporated | Coverage determination and switching between overlay communication systems |
| US20060063560A1 (en) | 2004-09-21 | 2006-03-23 | Samsung Electronics Co., Ltd. | Dual-mode phone using GPS power-saving assist for operating in cellular and WiFi networks |
| US7263076B1 (en) * | 2004-10-09 | 2007-08-28 | Radiuz Networks Llc | System and method for managing a wireless network community |
| US9161231B2 (en) | 2004-10-14 | 2015-10-13 | Alcatel Lucent | Method and system for wireless networking using coordinated dynamic spectrum access |
| US7768982B2 (en) | 2004-11-05 | 2010-08-03 | Toshiba America Research, Inc. | Autonomous and heterogeneous network discovery and reuse |
| KR101277016B1 (ko) | 2004-11-05 | 2013-07-30 | 텔코디아 테크놀로지스, 인코포레이티드 | 네트워크 발견 메커니즘 |
| WO2006052170A1 (en) | 2004-11-09 | 2006-05-18 | Telefonaktiebolaget Lm Ericsson | Apparatus and method for fraud prevention when accessing through wireless local area networks |
| US7437447B2 (en) | 2004-11-12 | 2008-10-14 | International Business Machines Corporation | Method and system for authenticating a requestor without providing a key |
| EP1667358A1 (de) | 2004-12-03 | 2006-06-07 | Swisscom AG | Verfahren und System zur automatisierten Konfiguration eines Subnetzwerkes innerhalb eines drahtlosen lokalen Netzwerkes |
| US8068502B2 (en) | 2004-12-30 | 2011-11-29 | Alcatel Lucent | Method and apparatus for enabling persistent connections with wireless networks |
| US20060217147A1 (en) * | 2005-01-18 | 2006-09-28 | Interdigital Technology Corporation | Method and system for system discovery and user selection |
| US7603119B1 (en) | 2005-03-16 | 2009-10-13 | Sprint Spectrum L.P. | Automatic over-the-air updating of a preferred roaming list (PRL) in a multi-mode device, based on an account association between the device and a wireless local area network (WLAN) access point |
| US7593730B2 (en) | 2005-06-17 | 2009-09-22 | Qualcomm Incorporated | System selection and acquisition for WWAN and WLAN systems |
| US7801517B2 (en) * | 2005-06-29 | 2010-09-21 | At&T Intellectual Property I, L.P. | Methods, systems, and computer program products for implementing a roaming controlled wireless network and services |
| US8150416B2 (en) * | 2005-08-08 | 2012-04-03 | Jambo Networks, Inc. | System and method for providing communication services to mobile device users incorporating proximity determination |
| MX2008002155A (es) | 2005-08-15 | 2008-04-29 | Nokia Corp | Aparato, metodo y producto de programa de computadora que permiten la inclusion de informacion del area local durante la transmision de mensajes y el mantenimiento de la lista negra de la red de acceso por radio. |
| JP4271677B2 (ja) | 2005-09-01 | 2009-06-03 | エスアイアイ移動通信株式会社 | 通信事業者選択方法及び移動通信端末装置 |
| US7734290B2 (en) | 2005-10-03 | 2010-06-08 | Kyocera Wireless Corp. | Method for managing acquisition lists for wireless local area networks |
| JP5161782B2 (ja) | 2005-10-04 | 2013-03-13 | テレフオンアクチーボラゲット エル エム エリクソン(パブル) | 移動体システムにおける隣接リストの自動構築 |
| US8874477B2 (en) | 2005-10-04 | 2014-10-28 | Steven Mark Hoffberg | Multifactorial optimization system and method |
| US8145190B2 (en) | 2005-10-12 | 2012-03-27 | T-Mobile Usa, Inc. | System and method for billing IP-based wireless telecommunications in a converged network |
| US9775093B2 (en) | 2005-10-12 | 2017-09-26 | At&T Mobility Ii Llc | Architecture that manages access between a mobile communications device and an IP network |
| JP4704882B2 (ja) | 2005-10-20 | 2011-06-22 | 株式会社エヌ・ティ・ティ・ドコモ | 基地局装置、無線通信用パラメータ設定方法 |
| CN1852192A (zh) | 2005-10-21 | 2006-10-25 | 华为技术有限公司 | 一种无线局域网中网络识别的方法 |
| WO2007045147A1 (en) * | 2005-10-21 | 2007-04-26 | Huawei Technologies Co., Ltd. | An accessing network method, system and terminal of the wireless local area network terminal |
| CN100459799C (zh) * | 2005-10-31 | 2009-02-04 | 华为技术有限公司 | 一种终端使用网络的控制系统及其控制方法 |
| US7551925B2 (en) | 2005-11-21 | 2009-06-23 | Accenture Global Services Gmbh | Unified directory system including a data model for managing access to telecommunications services |
| CN100536483C (zh) | 2005-12-01 | 2009-09-02 | 中国科学院计算技术研究所 | 一种宽带无线城域网中基站标识符的分配与安全传送方法 |
| US7555298B2 (en) | 2005-12-29 | 2009-06-30 | Telefonaktiebolaget Lm Ericsson (Publ) | Queue prediction to reduce virtual handoff latency |
| US8099495B2 (en) | 2005-12-29 | 2012-01-17 | Intel Corporation | Method, apparatus and system for platform identity binding in a network node |
| US8977275B2 (en) | 2005-12-30 | 2015-03-10 | Google Technology Holdings LLC | In-vehicle pico-cell system and methods therefor |
| WO2007080490A1 (en) * | 2006-01-10 | 2007-07-19 | Nokia Corporation | Secure identification of roaming rights prior authentication/association |
| JP5092241B2 (ja) | 2006-01-18 | 2012-12-05 | 株式会社日立製作所 | ネットワークシステム |
| US20070197237A1 (en) | 2006-01-30 | 2007-08-23 | Mark Powell | Apparatus and Method to Provision Access Point Credentials into Mobile Stations |
| JP2007208762A (ja) | 2006-02-03 | 2007-08-16 | Hitachi Communication Technologies Ltd | 基地局 |
| US9420520B2 (en) | 2006-02-21 | 2016-08-16 | Telefonaktiebolaget Lm Ericsson (Publ) | Method and apparatus for providing access for a limited set of mobile stations to a restricted local access point |
| US7526294B2 (en) | 2006-03-23 | 2009-04-28 | Alcatel-Lucent Usa Inc. | Point-of-sale gas pump with access to travel information service |
| CA2642822C (en) | 2006-03-31 | 2013-01-15 | Samsung Electronics Co., Ltd. | System and method for optimizing authentication procedure during inter access system handovers |
| EP1845741B1 (en) | 2006-04-12 | 2013-03-13 | Alcatel Lucent | Mobility management method for mobile terminals in a cellular wireless communication system, and equipment for implementing the method |
| US20070258418A1 (en) | 2006-05-03 | 2007-11-08 | Sprint Spectrum L.P. | Method and system for controlling streaming of media to wireless communication devices |
| US7969920B2 (en) | 2006-05-18 | 2011-06-28 | Xocyst Transfer Ag L.L.C. | Communication roaming systems and methods |
| US8601103B2 (en) | 2006-06-15 | 2013-12-03 | Intel Corporation | Method, apparatus and system for distributing and enforcing authenticated network connection policy |
| US20080076425A1 (en) | 2006-09-22 | 2008-03-27 | Amit Khetawat | Method and apparatus for resource management |
| US7881699B2 (en) | 2006-09-26 | 2011-02-01 | Bridgewater Systems Corp | Systems and methods for subscriber profile management |
| US20080117875A1 (en) * | 2006-11-20 | 2008-05-22 | Broadcom Corporation | Wireless access point operation based upon historical information |
| US8503430B2 (en) | 2006-11-21 | 2013-08-06 | Qualcomm Incorporated | Dynamic operational mode management for a wireless terminal |
| US7689166B2 (en) | 2006-11-30 | 2010-03-30 | Embarq Holdings Company, Llc | System and method for extension of wireless footprint |
| US8438381B2 (en) | 2007-03-16 | 2013-05-07 | Telefonaktiebolaget Lm Ericsson (Publ) | Securing IP traffic |
| US20080240052A1 (en) | 2007-03-31 | 2008-10-02 | Vivek Gupta | Client-based information service for seamless vertical handovers |
| US20080262974A1 (en) | 2007-04-17 | 2008-10-23 | Embarq Holdings Company, Llc | System and method for enabling commercial subscribers of a communications carrier to access a network of wireless access points of other subscribers |
| US8072953B2 (en) | 2007-04-24 | 2011-12-06 | Interdigital Technology Corporation | Wireless communication method and apparatus for performing home Node-B identification and access restriction |
| US8265033B2 (en) | 2007-08-13 | 2012-09-11 | Telefonakatiebolaget Lm Ericsson (Publ) | Closed subscriber group cell handover |
| US20090068984A1 (en) | 2007-09-06 | 2009-03-12 | Burnett R Alan | Method, apparatus, and system for controlling mobile device use |
| CN105472572B (zh) * | 2007-09-10 | 2020-01-07 | 蜂窝通信设备有限责任公司 | 封闭订户组的访问控制 |
| US8588738B2 (en) * | 2007-10-01 | 2013-11-19 | Qualcomm Incorporated | Mobile access in a diverse access point network |
| US8213391B2 (en) * | 2007-10-05 | 2012-07-03 | Via Telecom, Inc. | Time synchronization of femtocell |
| US9775096B2 (en) | 2007-10-08 | 2017-09-26 | Qualcomm Incorporated | Access terminal configuration and access control |
| US9167505B2 (en) * | 2007-10-08 | 2015-10-20 | Qualcomm Incorporated | Access management for wireless communication |
| US9648493B2 (en) * | 2007-11-16 | 2017-05-09 | Qualcomm Incorporated | Using identifiers to establish communication |
| US8259671B2 (en) | 2007-12-18 | 2012-09-04 | Airvana, Corp. | Attracting access terminals |
| US8402143B2 (en) * | 2007-12-28 | 2013-03-19 | Airvana Llc | Secure proxies for flat networks |
| US8676220B2 (en) | 2008-04-03 | 2014-03-18 | Samsung Electronics Co., Ltd. | Apparatus and method for operating hierarchical cell in broadband wireless communication system |
| US20090265543A1 (en) * | 2008-04-18 | 2009-10-22 | Amit Khetawat | Home Node B System Architecture with Support for RANAP User Adaptation Protocol |
| US8719420B2 (en) | 2008-05-13 | 2014-05-06 | At&T Mobility Ii Llc | Administration of access lists for femtocell service |
| US8179847B2 (en) | 2008-05-13 | 2012-05-15 | At&T Mobility Ii Llc | Interactive white list prompting to share content and services associated with a femtocell |
| JP5783640B2 (ja) * | 2009-09-02 | 2015-09-24 | テレフオンアクチーボラゲット エル エム エリクソン(パブル) | 通信ネットワーク内でのページングの区別のためのソリューション |
| US20110223886A1 (en) * | 2009-09-18 | 2011-09-15 | Qualcomm Incorporated | Access point-based control of access control list |
| US8626156B2 (en) * | 2010-10-20 | 2014-01-07 | Tekelec, Inc. | Methods, systems, and computer readable media for selective policy enhancement (PE) for high-usage roamers |
-
2008
- 2008-10-06 US US12/246,388 patent/US9055511B2/en active Active
- 2008-10-07 KR KR1020117027990A patent/KR101216086B1/ko active Active
- 2008-10-07 CN CN201710182520.2A patent/CN107027119B/zh active Active
- 2008-10-07 EP EP10189503.5A patent/EP2273824B1/en active Active
- 2008-10-07 EP EP08837923.5A patent/EP2198585B1/en active Active
- 2008-10-07 MY MYPI20101548 patent/MY152239A/en unknown
- 2008-10-07 ES ES10189501.9T patent/ES2608454T3/es active Active
- 2008-10-07 CA CA2881157A patent/CA2881157C/en active Active
- 2008-10-07 SG SG2012074381A patent/SG185280A1/en unknown
- 2008-10-07 SG SG2012074407A patent/SG185282A1/en unknown
- 2008-10-07 CA CA2701961A patent/CA2701961C/en active Active
- 2008-10-07 MY MYPI2010001546A patent/MY164923A/en unknown
- 2008-10-07 UA UAA201005540A patent/UA97552C2/ru unknown
- 2008-10-07 WO PCT/US2008/079113 patent/WO2009048888A2/en not_active Ceased
- 2008-10-07 KR KR1020107010259A patent/KR101261347B1/ko active Active
- 2008-10-07 AU AU2008311003A patent/AU2008311003B2/en active Active
- 2008-10-07 HU HUE10189501A patent/HUE029844T2/en unknown
- 2008-10-07 JP JP2010528978A patent/JP5623283B2/ja active Active
- 2008-10-07 RU RU2010118312/07A patent/RU2459374C2/ru active
- 2008-10-07 CN CN201710306894.0A patent/CN107196923A/zh active Pending
- 2008-10-07 HU HUE08837923A patent/HUE032328T2/en unknown
- 2008-10-07 RU RU2010118488/07A patent/RU2475991C2/ru active
- 2008-10-07 MY MYPI2010001547A patent/MY172831A/en unknown
- 2008-10-07 MX MX2010003753A patent/MX2010003753A/es active IP Right Grant
- 2008-10-07 BR BRPI0818611-1A patent/BRPI0818611B1/pt active IP Right Grant
- 2008-10-07 EP EP10189501.9A patent/EP2273755B1/en active Active
- 2008-10-07 ES ES08837923.5T patent/ES2633107T3/es active Active
- 2008-10-07 CN CN2008801195508A patent/CN101889419A/zh active Pending
- 2008-10-07 KR KR1020107010306A patent/KR101385612B1/ko not_active Expired - Fee Related
- 2008-10-08 TW TW097138762A patent/TWI391009B/zh active
-
2010
- 2010-04-06 IL IL204864A patent/IL204864A/en active IP Right Grant
-
2013
- 2013-03-06 JP JP2013044555A patent/JP2013153485A/ja active Pending
- 2013-08-23 JP JP2013174007A patent/JP2014014122A/ja active Pending
Also Published As
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| EP2273824B1 (en) | Access terminal configuration and access control | |
| EP2198653B1 (en) | Access terminal configuration and access control | |
| CA2701906C (en) | Access management for wireless communication | |
| AU2015202885B2 (en) | Provisioning communication nodes | |
| AU2012247065B2 (en) | Access management for wireless communication | |
| HK1242076A1 (en) | Access terminal configuration and access control | |
| HK1235209A1 (zh) | 设定通信节点 | |
| HK1150481A (en) | Provisioning communication nodes |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| B06F | Objections, documents and/or translations needed after an examination request according [chapter 6.6 patent gazette] | ||
| B06U | Preliminary requirement: requests with searches performed by other patent offices: procedure suspended [chapter 6.21 patent gazette] | ||
| B15K | Others concerning applications: alteration of classification |
Free format text: AS CLASSIFICACOES ANTERIORES ERAM: H04L 29/06 , H04W 12/08 Ipc: H04L 29/06 (1990.01), H04W 12/08 (2009.01), H04W 4 |
|
| B09A | Decision: intention to grant [chapter 9.1 patent gazette] | ||
| B16A | Patent or certificate of addition of invention granted [chapter 16.1 patent gazette] |
Free format text: PRAZO DE VALIDADE: 10 (DEZ) ANOS CONTADOS A PARTIR DE 17/03/2020, OBSERVADAS AS CONDICOES LEGAIS. |