конфигурирование терминала доступа и управление доступом

Классы МПК:H04W48/08 ограничение доступа или доставка информации о доступе, например, доставка данных об обнаружении
Автор(ы):, , , , , , , , ,
Патентообладатель(и):КВЭЛКОММ ИНКОРПОРЕЙТЕД (US)
Приоритеты:
подача заявки:
2008-10-07
публикация патента:

Изобретение относится к системам связи. Технический результат заключается в усовершенствовании процедуры доступа. Инициализация и управление доступом для узлов связи заключает в себе назначение идентификаторов наборам узлов, при этом идентификаторы могут использоваться для того, чтобы управлять доступом к ограниченным узлам доступа, которые предоставляют определенные услуги только определенным заданным наборам узлов. 4 н. и 10 з.п. ф-лы, 28 ил. конфигурирование терминала доступа и управление доступом, патент № 2488238

конфигурирование терминала доступа и управление доступом, патент № 2488238 конфигурирование терминала доступа и управление доступом, патент № 2488238 конфигурирование терминала доступа и управление доступом, патент № 2488238 конфигурирование терминала доступа и управление доступом, патент № 2488238 конфигурирование терминала доступа и управление доступом, патент № 2488238 конфигурирование терминала доступа и управление доступом, патент № 2488238 конфигурирование терминала доступа и управление доступом, патент № 2488238 конфигурирование терминала доступа и управление доступом, патент № 2488238 конфигурирование терминала доступа и управление доступом, патент № 2488238 конфигурирование терминала доступа и управление доступом, патент № 2488238 конфигурирование терминала доступа и управление доступом, патент № 2488238 конфигурирование терминала доступа и управление доступом, патент № 2488238 конфигурирование терминала доступа и управление доступом, патент № 2488238 конфигурирование терминала доступа и управление доступом, патент № 2488238 конфигурирование терминала доступа и управление доступом, патент № 2488238 конфигурирование терминала доступа и управление доступом, патент № 2488238 конфигурирование терминала доступа и управление доступом, патент № 2488238 конфигурирование терминала доступа и управление доступом, патент № 2488238 конфигурирование терминала доступа и управление доступом, патент № 2488238 конфигурирование терминала доступа и управление доступом, патент № 2488238 конфигурирование терминала доступа и управление доступом, патент № 2488238 конфигурирование терминала доступа и управление доступом, патент № 2488238 конфигурирование терминала доступа и управление доступом, патент № 2488238 конфигурирование терминала доступа и управление доступом, патент № 2488238 конфигурирование терминала доступа и управление доступом, патент № 2488238 конфигурирование терминала доступа и управление доступом, патент № 2488238 конфигурирование терминала доступа и управление доступом, патент № 2488238 конфигурирование терминала доступа и управление доступом, патент № 2488238

Формула изобретения

1. Способ связи, содержащий этапы, на которых:

принимают, из первой точки доступа, идентификатор, по меньшей мере, одной другой точки доступа, к которой терминал доступа имеет право осуществлять доступ, причем идентификатор содержит идентификатор закрытой абонентской группы, который является общим идентификатором для набора ограниченных точек; и

определяют на основе идентификатора то, разрешать или нет доступ, по меньшей мере, к одной другой точке доступа, причем определение содержит этап, на котором указывают пользователю определять то, разрешать или нет доступ.

2. Способ по п.1, дополнительно содержащий этап, на котором определяют на основе конфигурационной информации то, следует разрешать доступ автоматически или разрешать доступ в ответ на запрос.

3. Способ по п.1, дополнительно содержащий этап, на котором хранят список точек доступа, к которым разрешено осуществлять доступ посредством терминала доступа, причем определение дополнительно основано на списке.

4. Способ по п.1, дополнительно содержащий этап, на котором хранят список точек доступа, к которым пользователь выбрал не осуществлять доступ, причем определение дополнительно основано на списке.

5. Способ по п.1, в котором каждая точка доступа, по меньшей мере, из одной точки доступа ограничена так, чтобы не предоставлять, по меньшей мере, для одного другого терминала доступа, по меньшей мере, одно из группы, состоящей из следующего: передача служебных сигналов, доступ к данным, регистрация и услуга.

6. Устройство связи, содержащее:

средство для приема, из первой точки доступа, идентификатора, по меньшей мере, одной другой точки доступа, к которой терминал доступа имеет право осуществлять доступ, причем идентификатор содержит идентификатор закрытой абонентской группы, который является общим идентификатором для набора ограниченных точек; и

средство для определения на основе идентификатора того, разрешать или нет доступ, по меньшей мере, к одной другой точке доступа, причем средство для определения содержит средство для указания пользователю определять то, разрешать или нет доступ.

7. Устройство по п.6, дополнительно содержащее средство для определения на основе конфигурационной информации того, следует разрешать доступ автоматически или разрешать доступ в ответ на запрос.

8. Устройство по п.6, дополнительно содержащее средство для хранения списка точек доступа, к которым разрешено осуществлять доступ посредством терминала доступа, причем определение дополнительно основано на списке.

9. Устройство по п.6, дополнительно содержащее средство для хранения списка точек доступа, к которым пользователь выбрал не осуществлять доступ, причем определение дополнительно основано на списке.

10. Устройство по п.6, в котором каждая точка доступа, по меньшей мере, из одной точки доступа ограничена так, чтобы не предоставлять, по меньшей мере, для одного другого терминала доступа, по меньшей мере, одно из группы, состоящей из следующего: передача служебных сигналов, доступ к данным, регистрация и услуга.

11. Устройство связи, содержащее:

контроллер связи, выполненный с возможностью принимать, из первой точки доступа, идентификатор, по меньшей мере, одной другой точки доступа, к которой терминал доступа имеет право осуществлять доступ, причем идентификатор содержит идентификатор закрытой абонентской группы, который является общим идентификатором для набора ограниченных точек; и контроллер доступа, выполненный с возможностью определять на основе идентификатора то, разрешать или нет доступ, по меньшей мере, к одной другой точке доступа, причем определение содержит указание пользователю определять то, разрешать или нет доступ.

12. Устройство по п.11, в котором контроллер доступа дополнительно выполнен с возможностью определять на основе конфигурационной информации то, следует разрешать доступ автоматически или разрешать доступ в ответ на запрос.

13. Устройство по п.11, в котором контроллер доступа дополнительно выполнен с возможностью хранить список точек доступа, к которым разрешено осуществлять доступ посредством терминала доступа, причем определение дополнительно основано на списке.

14. Машиночитаемый носитель, содержащий коды для инструктирования компьютеру:

принимать, из первой точки доступа, идентификатор, по меньшей мере, одной другой точки доступа, к которой терминал доступа имеет право осуществлять доступ, причем идентификатор содержит идентификатор закрытой абонентской группы, который является общим идентификатором для набора ограниченных точек; и

определять на основе идентификатора то, разрешать или нет доступ, по меньшей мере, к одной другой точке доступа, причем определение содержит указание пользователю определять то, разрешать или нет доступ.

Описание изобретения к патенту

По данной заявке испрашивается приоритет по находящейся в общей собственности предварительной заявке на патент (США) номер 60/978363, поданной 8 октября 2007 года с назначенной адвокатской выпиской номер 080042P1; предварительной заявке на патент (США) номер 61/025686, поданной 1 февраля 2008 года с назначенной адвокатской выпиской номер 080745P1; и предварительной заявке на патент (США) номер 61/061537, поданной 13 июня 2008 года с назначенной адвокатской выпиской номер 081811P1, раскрытие сущности каждой из которых содержится по ссылке в данном документе.

Область техники, к которой относится изобретение

Данная заявка, в общем, относится к беспроводной связи, а более конкретно, но не только, к повышению производительности связи.

Системы беспроводной связи широко известны, чтобы предоставлять различные типы связи (к примеру, речь, данные, мультимедийные услуги и т.д.) нескольким пользователям. Поскольку спрос на услуги высокоскоростной передачи и передачи мультимедийных данных быстро растет, возникает сложная задача, чтобы реализовывать эффективные и отказоустойчивые системы связи с повышенной производительностью.

Чтобы дополнять базовые станции традиционной мобильной телефонной сети, могут развертываться базовые станции с небольшим покрытием (к примеру, устанавливаться у пользователя дома). В некоторых аспектах, эти базовые станции могут предоставлять более отказоустойчивое внутреннее покрытие беспроводной связи для мобильных модулей. Такие базовые станции с небольшим покрытием общеизвестны как базовые станции точки доступа, домашние узлы B или фемтосоты. Как правило, такие базовые станции с небольшим покрытием подключаются к Интернету и сети мобильного оператора через DSL-маршрутизатор или кабельный модем.

В некоторых случаях, базовые станции с небольшим покрытием могут развертываться произвольно организующимся способом. Следовательно, могут возникать проблемы, ассоциированные с осуществлением доступа к этим базовым станциям. Например, терминалы доступа, возможно, должны быть выполнены с возможностью осуществлять доступ к своим ассоциированным базовым станциям. Помимо этого, может быть желательным не допускать доступа к определенным базовым станциям посредством неавторизованных терминалов доступа. Таким образом, есть потребность в совершенствовании управления доступом для беспроводных сетей.

Сущность изобретения

Сущность примерных аспектов изобретения приводится ниже. Следует понимать, что любые ссылки на термин "аспекты" в данном документе могут ссылаться на один или более аспектов раскрытия сущности.

Данное изобретение относится в некотором аспекте к инициализации узлов связи и предоставлению управления доступом для беспроводной связи. Например, идентификаторы могут назначаться наборам узлов, причем идентификаторы могут использоваться для того, чтобы управлять доступом к ограниченным точкам доступа, которые предоставляют определенные услуги только заданным наборам терминалов доступа. Здесь, ограниченная точка доступа может, например, предоставлять определенные услуги (к примеру, различную тарификацию и оплату абонентских услуг, дополнительные услуги, различное качество обслуживания) для терминалов доступа одного или более предпочтительных пользователей, но не для других пользователей.

В некоторых других аспектах, инициализация узла может заключать в себе предоставление уникального идентификатора для набора из одного или более узлов. Например, уникальный идентификатор может назначаться одной или более ограниченных точек доступа. Аналогично, уникальный идентификатор может назначаться набору терминалов доступа, которые авторизованы на то, чтобы принимать услугу от одной или более ограниченных точек доступа. В некоторых аспектах, временный идентификатор может назначаться терминалу доступа, посредством чего доступ к узлу может заключать в себе преобразование временного идентификатора в постоянный идентификатор для терминала доступа.

С помощью таких идентификаторов может достигаться требуемый уровень управления доступом, даже когда узлы могут быть инициализированы произвольно организующимся способом. В некоторых аспектах, управление доступом может предоставляться посредством ограниченной точки доступа. В некоторых аспектах, управление доступом может предоставляться посредством сетевого узла. В некоторых аспектах, управление доступом может предоставляться посредством взаимодействия ограниченной точки доступа и сетевого узла.

Данное изобретение относится в некоторых аспектах к инициализации узла с помощью списка предпочтительного роуминга. В некоторых аспектах, узел может инициализироваться с помощью списка предпочтительного роуминга по умолчанию, который узел может использовать для того, чтобы получать другой список предпочтительного роуминга для осуществления доступа к ограниченным точкам доступа. В некоторых аспектах, узел может инициализироваться с помощью списка предпочтительного роуминга с использованием маякового радиосигнала самоинициализации.

Краткое описание чертежей

Эти и другие примерные аспекты изобретения описываются в подробном описании и прилагаемой формуле изобретения, которая приведена ниже, и на прилагаемых чертежах, на которых:

Фиг. 1 является упрощенной блок-схемой нескольких примерных аспектов узла доступа;

Фиг. 2 является блок-схемой последовательности операций способа для нескольких примерных аспектов операций, которые могут использоваться для того, чтобы инициализировать сетевые узлы и предоставлять управление доступом;

Фиг. 3 является упрощенной схемой нескольких примерных компонентов сетевого узла;

Фиг. 4 является блок-схемой последовательности операций способа для нескольких примерных аспектов операций, которые могут использоваться для того, чтобы инициализировать точку доступа;

Фиг. 5 является блок-схемой последовательности операций способа для нескольких примерных аспектов операций, которые могут использоваться для того, чтобы инициализировать терминал доступа;

Фиг. 6 является блок-схемой последовательности операций способа для нескольких примерных аспектов операций, которые могут использоваться для того, чтобы инициализировать терминал доступа;

Фиг. 7 является блок-схемой последовательности операций способа для нескольких примерных аспектов операций, которые могут использоваться для того, чтобы предоставлять управление доступом;

Фиг. 8 является блок-схемой последовательности операций способа для нескольких примерных аспектов операций, которые могут использоваться для того, чтобы предоставлять управление доступом;

Фиг. 9 является блок-схемой последовательности операций способа для нескольких примерных аспектов операций, которые могут использоваться для того, чтобы предоставлять управление доступом;

Фиг. 10 является блок-схемой последовательности операций способа для нескольких примерных аспектов операций, которые могут использоваться для того, чтобы предоставлять управление доступом;

Фиг. 11 является блок-схемой последовательности операций способа для нескольких примерных аспектов операций, которые могут использоваться для того, чтобы предоставлять управление доступом;

Фиг. 12 является блок-схемой последовательности операций способа для нескольких примерных аспектов операций, которые могут использоваться для того, чтобы инициализировать терминал доступа;

Фиг. 13 является блок-схемой последовательности операций способа для нескольких примерных аспектов операций, которые могут использоваться для того, чтобы предоставлять управление доступом;

Фиг. 14 является упрощенной схемой системы беспроводной связи;

Фиг. 15 является упрощенной схемой системы беспроводной связи, включающей в себя фемтоузлы;

Фиг. 16 является упрощенной схемой, иллюстрирующей зоны покрытия для беспроводной связи;

Фиг. 17 является упрощенной блок-схемой нескольких примерных аспектов компонентов связи; и

Фиг. 18-28 являются упрощенными блок-схемами нескольких примерных аспектов устройств, выполненных с возможностью предоставлять инициализацию и/или управление доступом, как рассматривается в данном документе.

В соответствии с установившейся практикой, различные признаки, проиллюстрированные на чертежах, могут не быть нарисованы в масштабе. Соответственно, размеры различных признаков могут быть произвольно увеличены или уменьшены для ясности. Помимо этого, некоторые из чертежей могут быть упрощены для ясности. Таким образом, чертежи могут не иллюстрировать все компоненты данного устройства (к примеру, устройства) или способа. Наконец, аналогичные номера ссылок могут использоваться для того, чтобы обозначать аналогичные признаки по всему подробному описанию и чертежам.

Подробное описание изобретения

Различные аспекты изобретения описываются ниже. Должно быть очевидным то, что идеи в данном документе могут быть осуществлены во множестве форм, и что все конкретные структуры, функции или и то, и другое, раскрытые в данном документе, являются просто характерными. На основе идей в данном документе, специалисты в данной области техники должны принимать во внимание, что аспекты, раскрытые в данном документе, могут быть реализованы независимо от любых других аспектов, и что два или более из этих аспектов могут быть комбинированы различными способами. Например, устройство может быть реализовано или способ может быть использован на практике с помощью любого числа аспектов, изложенных в данном документе. Помимо этого, такое устройство может быть реализовано или способ может быть использован на практике с помощью другой структуры, функциональности или структуры и функциональности, помимо или отличной от одного или более аспектов, изложенных в данном документе. Кроме того, аспект может содержать, по меньшей мере, один элемент формулы изобретения.

Фиг. 1 иллюстрирует несколько узлов в примерной системе 100 связи (к примеру, части сети связи). В целях иллюстрации, различные аспекты раскрытия сущности описываются в контексте одного или более сетевых узлов, точек доступа и терминалов доступа, которые обмениваются данными друг с другом. Следует принимать во внимание, тем не менее, то, что идеи в данном документе могут быть применимы к другим типам устройств или другим аналогичным устройствам, которые упоминаются с использованием других терминов.

Точки 102 и 104 доступа в системе 100 предоставляют одну или более услуг (к примеру, возможности подключения к сети) для одного или более беспроводных терминалов (к примеру, терминала 106 и/или 108 доступа), который может быть установлен в рамках или который может передвигаться по всей ассоциированной географической области. Помимо этого, точки 102 и 104 доступа могут обмениваться данными с одним или более сетевых узлов 110, чтобы упрощать возможности подключения к глобальной вычислительной сети. Это сетевой узел может принимать различные формы. Например, сетевой узел может содержать диспетчер мобильности или некоторый другой надлежащий сетевой объект (к примеру, объект базовой сети).

Точки 102 и 104 доступа могут быть ограничены в некоторых аспектах, посредством чего каждая точка доступа предоставляет определенные услуги определенным терминалам доступа (к примеру, терминалам 106 и 108 доступа), но не другим терминалам доступа (к примеру, макротерминалу доступа, не показан). Например, точки 102 и 104 доступа могут быть ограничены так, чтобы не предоставлять другим терминалам доступа, по меньшей мере, одно из следующего: регистрация, передача служебных сигналов, речевой вызов, доступ к данным или любая другая услуга сотовой связи. Ограниченные точки доступа могут развертываться произвольно организующимся способом. Например, данный домовладелец может устанавливать и конфигурировать собственную ограниченную точку доступа.

Фиг. 2 предоставляет краткий обзор нескольких операций, которые могут выполняться для того, чтобы упрощать развертывание ограниченных точек доступа и терминалов доступа, которые авторизованы на то, чтобы использовать эти точки доступа. В некоторых аспектах, эти операции могут использоваться для того, чтобы предоставлять возможность ограниченному узлу доступа определять свои идентификационные данные, определять идентификационные данные терминалов доступа, которым разрешено осуществлять доступ (к примеру, подключаться) к ограниченной точке доступа, и подтверждать идентификационные данные терминала доступа (к примеру, терминала доступа, который пытается осуществлять доступ к ограниченной точке доступа). В некоторых аспектах, эти операции могут использоваться для того, чтобы предоставлять возможность терминалу доступа определять свои идентификационные данные, определять идентификационные данные ограниченной точки доступа, к которой терминалу доступа разрешено осуществлять доступ, преобразовывать временные идентификационные данные терминала доступа в постоянные идентификационные данные и подтверждать идентификационные данные точки доступа (к примеру, ограниченной точки доступа, к которой терминал доступа выполняет попытку осуществлять доступ).

Для удобства, операции по фиг. 2 (или любые другие операции, поясненные или рассматриваемые в данном документе) могут описываться как выполняемые посредством конкретных компонентов (к примеру, компонентов системы 100 и/или компонентов системы 300, как показано на фиг. 3). Следует принимать во внимание, тем не менее, что эти операции могут быть выполнены посредством других типов компонентов и могут быть выполнены с помощью другого числа компонентов. Также следует принимать во внимание, что одна или более из операций, описанных в данном документе, возможно, не используется в данной реализации.

Фиг. 3 иллюстрирует несколько примерных компонентов, которые могут быть включены в сетевой узел 110 (к примеру, диспетчер мобильности, центр коммутации мобильной связи или обслуживающий узел поддержки GPRS), точку 102 доступа и терминал 106 доступа в соответствии с идеями в данном документе. Следует принимать во внимание, что компоненты, проиллюстрированные для данного одного из этих узлов, также могут быть включены в другие узлы в системе связи. Например, терминал 108 доступа может включать в себя компоненты, аналогичные описанным для терминала 106 доступа, и точка 104 доступа может включать в себя компоненты, аналогичные описанным для точки 102 доступа.

Сетевой узел 110, точка 102 доступа и терминал 106 доступа включают в себя приемо-передающие устройства 302, 304 и 306, соответственно, для обмена данными друг с другом и с другими узлами. Приемо-передающее устройство 302 включает в себя передающее устройство 308 для отправки сигналов (к примеру, сообщений) и приемное устройство 310 для приема сигналов. Приемо-передающее устройство 304 включает в себя передающее устройство 312 для передачи сигналов и приемное устройство 314 для приема сигналов. Приемо-передающее устройство 306 включает в себя передающее устройство 316 для передачи сигналов и приемное устройство 318 для приема сигналов.

Сетевой узел 110, точка 102 доступа и терминал 106 доступа также включают в себя различные другие компоненты, которые могут использоваться в связи с инициализацией узлов и управлением доступом, как рассматривается в данном документе. Например, сетевой узел 110, точка 102 доступа и терминал 106 доступа может включать в себя контроллеры 320, 322 и 324 связи, соответственно, для управления связью с другими узлами (к примеру, отправкой и приемом сообщений/индикаторов) и для предоставления другой связанной функциональности, рассматриваемой в данном документе. Сетевой узел 110, точка 102 доступа и терминал 106 доступа могут включать в себя контроллеры 326, 328 и 330 инициализации соответственно, для инициализации узла и для предоставления другой связанной функциональности, рассматриваемой в данном документе. Сетевой узел 110, точка 102 доступа и терминал 106 доступа могут включать в себя контроллеры 332, 334 и 336 доступа, соответственно, для предоставления управления доступом и для предоставления другой связанной функциональности, рассматриваемой в данном документе. В целях иллюстрации, все узлы иллюстрируются на фиг. 3 как имеющие функциональность, касающуюся инициализации и управления доступом. В некоторых реализациях, тем не менее, один или более из этих компонентов, возможно, не используется в данном узле. Нижеприведенное пояснение описывает несколько различных схем (к примеру, в связи с различными чертежами) для инициализации сетевых узлов и предоставления управления доступом. Для удобства, на этих различных схемах, сетевой узел 110, точка 102 доступа и терминал 106 доступа могут упоминаться как имеющие различную функциональность и могут упоминаться как представляющие различные типы узлов (к примеру, в различных реализациях сетевой узел 110 может представлять SRNC или MME, или AAA, и т.д.). Следует принимать во внимание, тем не менее, что в данной реализации сетевой узел 110, точка 102 доступа и терминал 106 доступа могут быть выполнены конкретным способом.

Снова ссылаясь на фиг. 2, как представлено посредством этапа 202, каждый терминал доступа (к примеру, терминал 106 доступа) в системе может инициализироваться, чтобы предоставлять связь с одной или более точек доступа (к примеру, точкой 102 доступа). В примере по фиг. 3, эти операции могут выполняться, например, посредством работы контроллеров 326 и 330 инициализации.

В некоторых аспектах, оператор может назначать уникальный идентификатор терминалу 106 доступа. В некоторых реализациях, этот идентификатор содержит идентификатор доступа к сети (NAI) или международный номер цифровой сети с интегрированными службами для мобильной станции (MS ISDN). Альтернативно, идентификационные данные абонента, такие как международный идентификатор абонента мобильной связи (IMSI) также могут извлекаться из модуля идентификации абонента, такого как SIM, USIM или VSIM, присутствующего в терминале доступа. В некоторых случаях, этот идентификатор гарантированно является уникальным в рамках домена оператора (к примеру, всей сети, предоставленной посредством оператора сотовой связи). В некоторых реализациях, такой идентификатор может быть частью информации сеанса для терминала 106 доступа. Например, идентификатор может отправляться в сетевой узел 110 (к примеру, сеансовый опорный сетевой контроллер, SRNC) посредством терминала 106 доступа, когда терминал 106 доступа создает сеанс, или идентификатор может проталкиваться в сетевой узел 110 от объекта аутентификации, авторизации и учета (AAA), как только сеанс создан. В некоторых реализациях, идентификатор доступен для пользователя так, что пользователь может, например, конфигурировать свою ограниченную точку(ки) доступа, чтобы предоставлять услуги одному или более терминалам доступа. В некоторых реализациях, терминалу доступа может назначаться временный идентификатор. Например, сеть может назначать постоянные и временные идентификаторы для терминала 106 доступа и хранить эти идентификаторы в сети. Помимо этого, сеть может отправлять временный идентификатор в терминал 106 доступа так, что терминал 106 доступа может использовать этот идентификатор, когда он осуществляет доступ к точке доступа.

Терминал 106 доступа также может инициализироваться с помощью идентификационных данных каждой точки доступа (к примеру, точки 102 доступа), к которой терминалу 106 доступа разрешено осуществлять доступ. Как подробнее описано ниже, это может заключать в себе, например, отправку идентификаторов точек доступа в терминал 106 доступа (к примеру, модель пассивного приема и активной передачи) и/или предоставление возможности терминалу 106 доступа выбирать точки доступа, к которым должен осуществлять доступ терминал 106 доступа (к примеру, модель активного приема и пассивной передачи). Терминал 106 доступа тем самым может хранить список авторизованных точек доступа (к примеру, белый список или список предпочтительных пользовательских зон), к которому терминал 106 доступа может обращаться по мере того, как перемещается через различные зоны покрытия беспроводной связи.

В некоторых реализациях, пользователю терминала 106 доступа может указываться определять то, хочет он или нет разрешать терминалу 106 доступа осуществлять доступ к точке доступа. В некоторых реализациях, терминал 106 доступа может автоматически разрешать доступ к точке доступа. В некоторых реализациях, терминал 106 доступа может определять на основе конфигурационной информации в терминале 106 доступа то, следует разрешать доступ автоматически или требовать того, чтобы пользователь указывал, чтобы разрешать доступ. В некоторых реализациях, пользователь может выбирать осуществлять доступ или выбирать не осуществлять доступ к одному или более терминалам доступа. В этом случае, список разрешенного и/или отклоненного терминала(ов) доступа может храниться в терминале 106 доступа. Таким образом, терминал 106 доступа может не допускать (к примеру, автоматически предотвращать) попытки осуществлять доступ к точке доступа в списке.

Как представлено посредством этапа 204, каждая ограниченная точка доступа (к примеру, точка 102 доступа) в системе может инициализироваться, чтобы предоставлять связь с одним или более терминалов доступа (к примеру, терминалом 106 доступа). В примере по фиг. 3, эти операции могут выполняться, например, посредством работы контроллеров 326 и 328 инициализации.

Например, уникальный идентификатор может назначаться точке 102 доступа или набору точек доступа (к примеру, точкам 102 и 104 доступа). Этот уникальный идентификатор отличается от уникального идентификатора устройства, который может назначаться для того, чтобы идентифицировать отдельные терминалы доступа в системе. Как подробнее описано ниже, такой идентификатор может содержать, например, специальный тип идентификатора сети (NID) или идентификатор подсети, или идентификатор, назначаемый группе терминалов доступа, которые имеют идентичные свойства ограниченного ассоциирования (к примеру, CSG). В некоторых случаях, сеть может автономно назначать уникальный идентификатор. В некоторых случаях, одна или более точек доступа могут запрашивать идентификатор (к примеру, посредством определения предложенного идентификатора и отправки его в сеть). В этих случаях, сеть может определять то, используется уже или нет запрошенный идентификатор посредством одной или более других точек доступа. Если запрошенный идентификатор уже используется, сеть может выбирать другой идентификатор (к примеру, аналогичный идентификатор), который не используется посредством других точек доступа, и отправлять этот идентификатор в запрашивающую точку(и) доступа.

Точка 102 доступа также может инициализироваться с одним или более идентификаторов, ассоциированных с каждым терминалом доступа (к примеру, терминалом 106 доступа), которому разрешено осуществлять доступ к точке 102 доступа. Как подробнее описано ниже, это может заключать в себе, например, сохранение идентификаторов терминалов доступа в базе данных, управляемой посредством сети, и/или сохранение идентификаторов терминалов доступа в списке для локального доступа в точке 102 доступа.

В некоторых реализациях, список управления доступом для данной ограниченной точки доступа может управляться в этой ограниченной точке доступа. Например, как пояснено ниже в связи с фиг. 13, пользователь может конфигурировать свою точку доступа с использованием терминала доступа (к примеру, сотового телефона) или с использованием защищенной паролем веб-страницы, хостинг которой выполняется в ограниченной точке доступа.

Альтернативно, в некоторых реализациях список управления доступом для каждой ограниченной точки доступа в сети управляется в сети (к примеру, базовой сети). Например, как пояснено ниже в связи с фиг. 4, список управления доступом может управляться на веб-странице, хостинг которой выполняется посредством оператора сети. Управление списком управления доступом в сети может предоставлять одно или более преимуществ в некоторых контекстах. В некоторых аспектах, этот подход может предоставлять большую гибкость в политике. Например, оператор может ограничивать доступ к ограниченным точкам доступа при необходимости, и оператор может проверять записи (к примеру, для терминалов доступа) в одной схеме тарификации и оплаты абонентских услуг. Помимо этого, сеть может быть более надежной, чем отдельные точки доступа. Следовательно, надежность списка управления доступом может повышаться. Кроме того, поскольку список управления доступом не может отправляться в ограниченную точку доступа, может не быть необходимости предоставлять прямой интерфейс с ограниченными точками доступа (к примеру, прикладное программное обеспечение, USB-порты и т.д.). Кроме того, с помощью списков централизованного управления доступом может быть проще управлять несколькими ограниченными точками доступа, которые принадлежат общей организации.

Как только ограниченная точка доступа инициализирована, она может оповещать о своем назначенном идентификаторе по радиоинтерфейсу. Например, точка 102 доступа может передавать в широковещательном режиме свой идентификатор как часть параметров сектора или некоторым другим надлежащим способом.

Как представлено посредством этапа 206, как только терминал доступа инициализирован, терминал доступа может отслеживать сигналы (к примеру, пилотные сигналы/маяковые радиосигналы), передаваемые в широковещательном режиме посредством близлежащих точек доступа. Как пояснено подробно ниже, если терминал 106 доступа идентифицирует сигналы из точки 102 доступа (к примеру, в сценарии, где терминалу 106 доступа разрешено осуществлять доступ к точке 102 доступа), терминал 106 доступа может запрашивать доступ к этой точке 102 доступа. Идентификация доступной точки доступа посредством терминала 106 доступа может заключать в себе, например, сравнение идентификатора, ассоциированного с точкой 102 доступа, с доверенным списком 338 авторизованных точек доступа (к примеру, белым списком), хранимым посредством терминала 106 доступа. В примере по фиг. 3, эти и другие связанные с доступом операции могут выполняться, например, посредством работы контроллера 336 доступа.

Как представлено посредством этапа 208, точка 102 доступа и/или один или более сетевых узлов (к примеру, сетевой узел 110) могут определять то, разрешать или нет терминалу 106 доступа осуществлять доступ к точке 102 доступа. Эта операция управления доступом может заключать в себе, например, подтверждение идентификационных данных терминала 106 доступа и сравнение идентификатора терминала 106 доступа со списком авторизованных терминалов доступа, хранимым посредством точки 102 доступа (к примеру, списком 340 для локального доступа), и/или хранимым посредством сетевого узла 110 (к примеру, списком 342 для доступа к сетевой базе данных). В примере по фиг. 3, эти и другие связанные с доступом операции могут выполняться, например, посредством работы контроллера 334 доступа и/или контроллера 332 доступа.

С учетом вышеуказанного краткого обзора, дополнительные подробности, касающиеся инициализации и управления доступом, описываются со ссылкой на фиг. 4-13. Следует принимать во внимание на основе идей в данном документе, что одна или более из операций, описанных в связи с данным одним из этих чертежей, может использоваться вместе с операциями, описанными в другом из этих чертежей. Для удобства, эти операции описываются в отношении компонентов по фиг. 1. Следует принимать во внимание, что эти операции также могут быть применимы к другим узлам в сети.

Ссылаясь первоначально на фиг. 4, рассматриваются несколько операций, касающихся инициализации ограниченной точки доступа.

Как представлено посредством этапа 402, сетевой узел 110 назначает идентификатор (к примеру, уникальный идентификатор) для ограниченной точки доступа. В некоторых случаях, этот идентификатор гарантированно является уникальным в рамках домена оператора (к примеру, всей сети, предоставленной посредством оператора сотовой связи). Например, сетевой объект может хранить базу данных идентификаторов, которая используется для того, чтобы обеспечивать уникальность любого назначенного идентификатора.

Идентификатор может принимать различные формы. В некоторых реализациях, этот идентификатор содержит идентификатор сети (к примеру, идентификатор фемтосети, FNID). В некоторых реализациях, идентификатор может содержать идентификатор закрытой абонентской группы (CSG ID). Как упомянуто выше, набор ограниченных точек доступа (к примеру, ассоциированный с одним административным доменом) может совместно использовать общий идентификатор (к примеру, CSG ID). В некоторых реализациях, набор FNID может быть ассоциирован с общим CSG. Например, CSG может назначаться организации, и различные FNID могут назначаться различным точкам доступа в организации (к примеру, в различных зданиях). В некоторых реализациях, дополнительные идентификаторы, которые могут быть понятными для пользователей (к примеру, текстовые), также могут использоваться.

Уникальный идентификатор может инициализироваться различными способами. Например, в некоторых случаях идентификатор выбирается и конфигурируется, когда пользователь активирует ограниченную точку доступа. Здесь, идентификатор может конфигурироваться оператором, в точке продажи или некоторым другим способом.

Как представлено посредством этапа 404, формируется список терминалов доступа, которым разрешено осуществлять доступ к точке 102 доступа (и, если применимо, ко всем остальным точкам доступа в заданном наборе точек доступа). Этот список доступа может включать в себя, например, идентификаторы терминалов доступа, как пояснено в данном документе. Таким образом, такой идентификатор может идентифицировать отдельный терминал доступа (к примеру, NAI или IMSI, или MS ISDN) или набор из одного или более терминалов доступа (к примеру, одного или более терминалов доступа, ассоциированных с данной CSG). Помимо этого, список доступа может указывать разрешения (к примеру, условия для доступа), ассоциированные с данным терминалом доступа.

В некоторых реализациях, список доступа может управляться с помощью веб-узла 344 (к примеру, доступного посредством компьютера, телефона или некоторого другого надлежащего устройства). Таким образом, владелец или пользователь точки 102 доступа может осуществлять доступ к веб-узлу, чтобы добавлять, удалять или редактировать записи терминалов доступа в списке доступа. Например, чтобы предоставлять возможность домашнему или приглашенному терминалу доступа (к примеру, терминалу 108 доступа) осуществлять доступ к точке 102 доступа, пользователь может добавлять постоянный NAI терминала доступа в список доступа через веб-страницу. Здесь, различные соглашения об именах (к примеру, понятные для пользователей идентификаторы, такие как "Телефон Джо" и т.п.) могут быть ассоциированы с уникальным идентификатором терминала доступа (к примеру, NAI или MS ISDN), и один или более из этих идентификаторов могут отображаться на веб-странице после того, как они добавлены на веб-страницу.

Как представлено посредством этапа 406, в некоторых реализациях список доступа управляется посредством оператора сети. Например, оператор может хранить сервер для веб-узла списков доступа. Таким образом, оператор может санкционировать все модификации списка доступа (к примеру, запрещать вход для терминалов доступа от других операторов).

Как представлено посредством этапа 408, информация о списке доступа затем может отправляться в каждую точку доступа или другие сетевые узлы, которые выполняют управление доступом, ассоциированное с данным списком доступа. Например, сервер может "проталкивать" информацию о списке доступа в точку 102 доступа, или точка 102 доступа может "извлекать" информацию о списке доступа с сервера. В качестве примера модели пассивного приема и активной передачи, список доступа может отправляться из веб-узла оператора на сервер конфигурации, который затем отправляет список доступа в точку 102 доступа. В качестве другого примера, список доступа может отправляться из веб-узла оператора через Интернет в прикладное программное обеспечение в точке 102 доступа. В качестве примера модели активного приема и пассивной передачи, точка 102 доступа может запрашивать сервер конфигурации принимать последнюю версию списка доступа. Такой запрос может осуществляться, например, каждый раз, когда точка 102 доступа подключается к сети оператора (к примеру, устанавливает новое соединение IPSec). Таким образом, в случае если точка 102 доступа переходит в оффлайн на определенный период времени, точка 102 доступа может быть уверена в приеме последней версии списка доступа каждый раз, когда она повторно подключается к сети.

Посредством хранения списка доступа в местоположении, отличном от точки 102 доступа, точка 102 доступа освобождается от нагрузки хранения списка доступа. Этот подход позволяет предоставлять улучшенное управление списком доступа, поскольку список доступа может обновляться, даже когда точка 102 доступа находится оффлайн. Помимо этого, такой подход может упрощать управление списком доступа, который ассоциирован с несколькими точками доступа. Например, отдельный список доступа может быть задан для набора точек доступа (к примеру, ассоциированного с данной CSG). В этом случае, точки доступа могут обнаруживать список доступа из одного источника вместо необходимости координироваться друг с другом, чтобы управлять (к примеру, обновлять) списком доступа для всех точек доступа.

Использование централизованного списка доступа также может упрощать использование временных идентификаторов. Например, точка 102 доступа может использовать данный идентификатор в течение длительности, когда данный IPSec-туннель установлен. Когда новый IPSec-туннель установлен, список доступа может быть сконфигурирован с другим набором идентификаторов. Здесь, новый набор идентификаторов может идентифицировать или не идентифицировать эти терминалы доступа как предыдущую версию списка доступа.

Как представлено посредством этапа 410, точка 102 доступа передает в широковещательном режиме свой идентификатор (к примеру, FNID или CSG ID) по радиоинтерфейсу. Таким образом, все терминалы доступа, которые входят в зону покрытия точки 102 доступа, могут идентифицировать точку 102 доступа и определять то, разрешено им или нет осуществлять доступ к точке 102 доступа.

Ссылаясь теперь на фиг. 5 и 6, описывается несколько операций, которые могут использоваться для того, чтобы инициализировать терминал доступа. В частности, эти чертежи описывают технологии для инициализации терминала доступа с помощью идентификационных данных одной или более ограниченных точек доступа, к которым терминалу доступа разрешено осуществлять доступ.

Фиг. 5 иллюстрирует несколько операций, которые могут выполняться для того, чтобы "проталкивать" информацию о списке доступа в терминал доступа (т.е. модель пассивного приема и активной передачи). В этом примере, допускается, что уникальный идентификатор назначен терминалу доступа (к примеру, как пояснено выше).

Как представлено посредством этапа 502, в некоторой точке во времени терминал доступа может обозначаться как разрешенный для доступа к одной или более точек доступа. Например, владелец одной или более точек доступа может добавлять приглашенный терминал доступа в список доступа, ассоциированный с точкой(ками) доступа, как пояснено выше в связи с фиг. 4.

Как представлено посредством этапа 504, оператор отправляет сообщение в терминал доступа, которое указывает, что терминалу доступа теперь разрешено осуществлять доступ к точке доступа или набору точек доступа. Это сообщение может включать в себя идентификатор, ассоциированный с точкой(ками) доступа (к примеру, FNID или CSG ID), а также все ограничения, которые могут быть применимы (к примеру, сроки для приглашенного доступа). Это сообщение может отправляться, например, когда идентификатор терминала 108 доступа добавляется в список доступа, ассоциированный с точкой 102 доступа. Это сообщение также может отправляться различными способами. Например, сеть может отправлять SMS-сообщение, сообщение по протоколу прикладного уровня (к примеру, управление устройством по стандарту открытого сообщества производителей мобильной связи), сообщение уровня управления радиосвязью, поисковый вызов или некоторый другой тип сообщения в терминал доступа, чтобы передавать информацию о точке доступа (к примеру, запрос, который запрашивает терминал 108 доступа то, хочет он или нет осуществлять доступ к точке 102 доступа).

Как представлено посредством этапа 506, терминал 108 доступа затем может информировать пользователя терминала 108 доступа о том, что он имеет право осуществлять доступ к точке(кам) доступа. Например, терминал 108 доступа может отображать индикатор относительно идентификационных данных точки(ек) доступа или предоставлять некоторую другую форму индикатора. Такой индикатор может содержать, например, идентификатор, назначаемый точке(кам) доступа, или альтернативное имя (к примеру, понятные для пользователей идентификаторы, такие как "Дом Сью" и т.п.), которое ассоциировано с идентификатором.

Как представлено посредством этапа 508, пользователь затем может определять то, разрешать или нет (к примеру, с использованием устройства ввода в терминале 108 доступа) запрошенный доступ к точке(кам) доступа. На основе решения пользователя, терминал 108 доступа может обновлять список (к примеру, белый список), который он хранит, точек доступа, к которым ему разрешено (к примеру, предоставлена возможность) осуществлять доступ. Как пояснено ниже, терминал 108 доступа может использовать этот список для того, чтобы определять то, к каким точкам доступа он может осуществлять доступ, по мере того как терминал 108 доступа перемещается по сети. Здесь, пользователю может вообще не требоваться предоставлять какую-либо дополнительную авторизацию доступа в случае, если терминал доступа входит в зону покрытия точки доступа, в списке, поскольку терминал доступа может автоматически "помнить" эту точку доступа. В некоторых реализациях, белый список может обновляться только после того, как подтверждение принимается от оператора сети.

В некоторых реализациях, терминал 108 доступа может отправлять сообщение оператору, указывающее решение пользователя. Таким образом, оператор может выбирать модифицировать список доступа для точки(ек) доступа, при необходимости.

Посредством предоставления возможности пользователю терминала доступа принимать или отклонять доступ к точке доступа, может не допускаться одностороннее предоставление возможности терминалу доступа (к примеру, терминалу доступа соседа) осуществлять доступ к этой точке доступа пользователем точки доступа. Таким образом, пользователь терминала доступа может быть уверен, что его информация не отправляется в неавторизованную точку доступа.

Кроме того, эта модель пассивного приема и активной передачи не требует, чтобы терминал доступа находился рядом с точкой доступа, для того чтобы добавлять точку доступа в свой белый список. Помимо этого, поскольку терминал доступа может принимать сообщение "проталкивания" только тогда, когда он добавлен в список доступа, вероятность выбора пользователем неправильной точки доступа (к примеру, к которой терминалу доступа не разрешен доступ) может уменьшаться.

Фиг. 6 иллюстрирует несколько операций, которые могут выполняться для того, чтобы "извлекать" информацию о списке доступа в терминал доступа (т.е. модель активного приема и пассивной передачи). С другой стороны, допускается, что уникальный идентификатор назначен терминалу доступа.

Как представлено посредством этапа 602, в некоторой точке во времени пользователь терминала доступа (к примеру, терминала 108 доступа) инициирует сканирование близлежащих точек доступа. С этой целью, терминал 108 доступа может включать в себя устройство ввода, которым может управлять пользователь (к примеру, выбор из меню), чтобы инструктировать приемному устройству 318 отслеживать один или более каналов на предмет сигналов пилотных сигналов или других сигналов из точки доступа.

Как представлено посредством этапа 604, терминал 108 доступа информирует пользователя обо всех точках доступа, которые обнаружены в результате сканирования. Например, терминал 108 доступа может отображать индикатор относительно идентификационных данных обнаруженной точки(ек) доступа или предоставлять некоторую другую форму индикатора. Так же, такой индикатор может содержать идентификатор, назначаемый точке(кам) доступа, альтернативное имя или некоторую другую надлежащую информацию.

Как представлено посредством этапа 606, пользователь может выбирать разрешать доступ к одной или более обнаруженных точек доступа. Например, пользователь может управлять устройством ввода в терминале 108 доступа так, чтобы выбирать одну или более точек доступа, которые отображаются посредством терминала 108 доступа.

Терминал доступа затем пытается осуществлять доступ к выбранной точке доступа, при необходимости. Как пояснено ниже, в случае если пользователь выбрал неправильную точку доступа (к примеру, точку доступа, к которой терминалу доступа не разрешен доступ), точка доступа может запрещать доступ. Точка доступа затем может ретранслировать эту информацию в терминал доступа (к примеру, чтобы не допускать этого в будущем снова).

Как представлено посредством этапа 608, в некоторых реализациях терминал 108 доступа может обновлять список, который он хранит, точек доступа, к которым ему разрешено осуществлять доступ (к примеру, белый список), на основе решения пользователя. Таким образом, терминал 108 доступа может "помнить" выбранную точку доступа так, что пользовательский ввод не требуется для будущих посещений этой точки доступа (к примеру, терминал 108 доступа может подключаться к точке доступа без необходимости для пользователя инициировать еще одно сканирование).

Как представлено посредством этапа 610, в некоторых реализациях модель активного приема и пассивной передачи может использоваться для того, чтобы предоставлять возможность терминалу 108 доступа осуществлять доступ к точке доступа на условной основе (к примеру, плата за использование). Например, несколько точек доступа (к примеру, принадлежащих общему владельцу, такому как гостиница или другая организация) могут оповещать один уникальный идентификатор (к примеру, FNID или CSG ID). Когда терминал доступа находится рядом с одной из этих точек доступа, и пользователь терминала 108 доступа инициирует сканирование, пользователь может выбирать подключаться к одной из этих точек доступа (к примеру, точке 102 доступа). Когда терминал 108 доступа пытается подключаться к точке 102 доступа, точка 102 доступа может не проверять свой список управления локальным доступом на предмет того, авторизован или нет терминал 108 доступа для доступа, а вместо этого может предоставлять возможность терминалу 108 доступа осуществлять начальное соединение. Это начальное соединение может заключать в себе, тем не менее, перенаправление пользователя на веб-страницу, посредством чего терминал 108 доступа может принимать услугу из точки 102 доступа только в том случае, если определенные условия удовлетворяются (к примеру, оплата выполнена). С помощью этой модели любой терминал доступа (в противоположность определенным обозначенным терминалам доступа) может получать доступ к ассоциированному набору точек доступа.

Как упомянуто выше, точка доступа и/или сетевой узел могут управлять тем, разрешено или нет данному терминалу доступа осуществлять доступ к точке доступа. В некоторых реализациях, управление доступом для данной ограниченной точки доступа может управляться в этой ограниченной точке доступа. В некоторых реализациях, управление доступом для данной ограниченной точки доступа может управляться в этой ограниченной точке доступа с помощью диспетчера централизованного управления доступом (к примеру, реализованного в сетевом узле). Фиг. 7-11 иллюстрируют несколько технологий, которые могут использоваться для того, чтобы управлять таким доступом.

Ссылаясь первоначально на фиг. 7, описывается несколько операций, касающихся сценария, где точка доступа управляет доступом к себе. В некоторых аспектах, доступ, предоставленный посредством точки доступа, может быть условным. Например, если точка доступа определяет то, что доступ к определенной услуге не должен быть предоставлен, запрошенный доступ может быть односторонне запрещен. Тем не менее, если точка доступа определяет то, что доступ к данной услуге должен быть предоставлен, точка доступа может отправлять запрос в сеть, чтобы подтверждать то, должен или нет разрешаться доступ.

В некоторых реализациях, точка доступа может управлять (к примеру, односторонне управлять) доступом к локальной услуге. Например, терминал доступа может пытаться получать доступ к услугам, предоставленным в локальной сети, ассоциированной с точкой доступа. Такие услуги могут включать в себя, например, доступ к локальному серверу (к примеру, чтобы осуществлять доступ к аудио, видео, данным или другому содержимому), доступ к принтеру и т.д.

Как представлено посредством этапа 702 по фиг. 7, в некоторой точке во времени терминал доступа (к примеру, терминал 108 доступа) начинает установление связи с ограниченной точкой доступа (к примеру, точкой 102 доступа). В связи с этой операцией, терминал 108 доступа может пытаться открывать сеанс (или маршрут) к точке 102 доступа. Помимо этого, ассоциированная информация сеанса может сохраняться в сети (к примеру, в сетевом узле 110). Чтобы упрощать подтверждение посредством точки 102 доступа идентификационных данных терминала 108 доступа, в некоторых случаях идентификатор терминала 108 доступа может быть частью информации сеанса (к примеру, включаться в контекстную информацию для точки доступа). Этот идентификатор может содержать, например, постоянный идентификатор (к примеру, NAI), как пояснено в данном документе.

Как представлено посредством этапа 704, точка 102 доступа может получать информацию, чтобы подтверждать идентификационные данные терминала 108 доступа. Например, в некоторых случаях точка 102 доступа может принимать идентификатор (к примеру, временный идентификатор) или другую надлежащую информацию непосредственно из терминала 108 доступа (к примеру, по радиоинтерфейсу). В некоторых случаях, точка 102 доступа может извлекать вышеуказанную информацию сеанса, включающую в себя идентификатор терминала доступа (к примеру, временный или постоянный идентификатор), из сети (к примеру, из SRNC). Преимущественно, в этом последнем сценарии, передача идентификатора (к примеру, постоянного NAI) по радиоинтерфейсу может запрещаться.

В случаях, где временный идентификатор используется (к примеру, временный NAI), точка 102 доступа может взаимодействовать с сетью, чтобы обеспечивать достоверность идентификатора. Например, в некоторых реализациях точка 102 доступа отправляет временный идентификатор в AAA-объект, который аутентифицирует идентификатор. В некоторых реализациях, точка 102 доступа отправляет временный идентификатор в сеть и принимает ассоциированный постоянный идентификатор в ответ. В этом случае, точка 102 доступа может использовать постоянный идентификатор для того, чтобы аутентифицировать терминал 108 доступа.

Как представлено посредством этапа 706, точка 102 доступа сравнивает информацию о терминале доступа (к примеру, временный или постоянный идентификатор) с информацией в своем списке для локального доступа (к примеру, представленным посредством списка 340 для локального доступа на фиг. 3). Как пояснено выше, список для локального доступа может быть выполнен с возможностью включать в себя уникальный идентификатор, ассоциированный с терминалом 108 доступа (к примеру, NAI, CSG ID и т.д.).

Как представлено посредством этапа 708, точка 102 доступа затем может разрешать или отклонять запрошенный доступ на основе сравнения на этапе 706. Здесь, точка 102 доступа может отправлять сообщение отклонения в терминал 108 доступа, и/или точка 102 доступа может перенаправлять терминал 108 доступа на другую точку доступа (к примеру, посредством отправки сообщения перенаправления, которое идентифицирует локальную макроточку доступа).

Как описано ниже, в некоторых реализациях терминал 102 доступа может взаимодействовать с сетью, чтобы аутентифицировать терминал 108 доступа. Например, в случае если идентификатор терминала доступа не находится в списке для локального доступа, точка 102 доступа может отправлять запрос в сетевой узел, такой как AAA-объект, который предоставляет аутентификацию и т.д., на предмет ограниченных точек доступа (к примеру, фемто-AAA, реализованных, например, как автономный объект или посредством включения соответствующей функциональности в традиционный сетевой AAA-объект). Здесь, сетевой узел может хранить список управления доступом для точки 102 доступа, который сетевой узел использует для того, чтобы аутентифицировать терминал 108 доступа (к примеру, аналогичным образом, как пояснено выше). Помимо этого, если применимо, сетевой узел может взаимодействовать с другим сетевым узлом (к примеру, AAA-объектом для терминала 108 доступа), чтобы извлекать постоянный идентификатор, ассоциированный с терминалом 108 доступа, из идентификатора, который отправлен в точку 102 доступа посредством терминала 108 доступа. Точка 102 доступа затем может разрешать или отклонять запрошенный доступ на основе ответа, который она принимает из сетевого узла, указывающего то, авторизован или нет терминал 108 доступа на то, чтобы осуществлять доступ к точке 102 доступа. В соответствии с идеями в данном документе, функции управления доступом могут выполняться в точке доступа или другом сетевом объекте, таком как шлюз, центр коммутации мобильной связи (MSC), обслуживающий узел поддержки GPRS (SGSN), обслуживающий узел пакетной передачи данных (PDSN) или MME в различных реализациях

Ссылаясь теперь на фиг. 8, описывается несколько операций, касающихся сценария, в котором сеть отправляет список идентификаторов терминалов доступа (к примеру, список доступа точки доступа) в точку доступа так, что точка доступа может определять то, предоставлять или нет запрос на доступ из терминала доступа. В этом примере, операции этапов 802 и 804 могут быть аналогичными операциям этапов 702 и 704, описанным выше. В этом сценарии, тем не менее, точка 102 доступа может не извлекать информацию сеанса в некоторых случаях.

Как представлено посредством этапа 806, точка 102 доступа отправляет запрос в сеть (к примеру, сетевой узел 110), чтобы аутентифицировать терминал 108 доступа. В случае если точка 102 доступа получает информацию сеанса (к примеру, включающую в себя информацию идентификатора терминала доступа, такую как MS ISDN, CSG ID или NAI), точка 102 доступа может отправлять эту информацию в сетевой узел 110 вместе с запросом (к примеру, включенным в сообщение с запросом). В некоторых реализациях, эта операция может заключать в себе запрос на список идентификаторов терминалов доступа. На практике, точка 102 доступа может запрашивать этот список неоднократно (к примеру, каждый раз, когда точка доступа включается или подключается к сети, каждый раз, когда терминал доступа пытается осуществлять доступ к точке доступа, периодически и т.д.).

Как представлено посредством этапа 808, сетевой узел 110 получает идентификатор, ассоциированный с терминалом 108 доступа. Этот идентификатор может содержать, например, список идентификаторов, которые указывают одну или более групп доступа, ассоциированных с терминалом доступа. Например, идентификатор может содержать список закрытых абонентских групп, членом которых является терминал 108 доступа, список терминалов доступа, которым разрешено осуществлять доступ к точке 102 доступа (к примеру, список доступа точки 102 доступа), или список идентификаторов точек доступа, к которым может осуществлять доступ терминал 108 доступа. Определение идентификатора посредством сетевого узла 110 может содержать, например, прием идентификатора от другого сетевого узла (к примеру, HSS) или получение идентификатора из локальной базы данных. В некоторых реализациях, определение идентификатора может заключать в себе определение постоянного идентификатора, как пояснено в данном документе (к примеру, на основе принимаемого временного идентификатора). Сетевой узел 110 отправляет идентификатор, или идентификаторы, полученные на этапе 808, в точку 102 доступа на этапе 810.

Как представлено посредством этапа 812, точка 102 доступа затем может определять то, разрешать или запрещать запрошенный доступ, на основе принимаемого идентификатора(ов). Например, точка доступа может сравнивать принимаемый идентификатор (к примеру, CSG ID) указывающий наборы, которым принадлежит терминал 108, c информацией (к примеру, CSG ID) в списке для локального доступа точки 102 доступа, которая служит признаком наборов, которым принадлежит точка 102 доступа. Точка 102 доступа затем может разрешать или отклонять запрошенный доступ на основе этого сравнения.

Ссылаясь теперь на фиг. 9, описывается несколько операций, касающихся сценария, в котором сеть управляет доступом к точке доступа. В этом примере, операции этапов 902, 904 и 906 могут быть аналогичными операциям этапов 802, 804 и 806, описанным выше. Так же, точка 102 доступа может не извлекать информацию сеанса в некоторых случаях. Помимо этого, в некоторых случаях точка 102 доступа может отправлять свой список для локального доступа в сеть для использования в операции аутентификации.

Как представлено посредством этапа 908, в реализациях, которые используют временные идентификаторы для того, чтобы идентифицировать один или более узлов (к примеру, терминалов доступа), сетевой узел 110 (к примеру, фемто-AAA) может определять постоянный идентификатор, ассоциированный с терминалом 108 доступа, на основе временного идентификатора, ассоциированного с терминалом 108 доступа. Например, точка 102 доступа, возможно, получает временный идентификатор из терминала доступа (к примеру, на этапе 902) или из информации сеанса (к примеру, на этапе 904). В таком случае, точка 102 доступа может отправлять временный идентификатор (к примеру, временный NAI) для терминала 108 доступа наряду с идентификатором (к примеру, FNID) терминала 102 доступа в сетевой узел 110 вместе с запросом на этапе 906. Как пояснено выше в связи с фиг. 7, сетевой узел 110 затем может взаимодействовать с другим сетевым узлом, чтобы извлекать постоянный идентификатор терминала 108 доступа из временного идентификатора.

Как представлено посредством этапа 910, сетевой узел 110 определяет то, разрешать или нет терминалу 108 доступа осуществлять доступ к точке 102 доступа. Например, сетевой узел 110 может сравнивать идентификатор терминала 108 доступа (к примеру, NAI, CSG ID и т.д.) со списком доступа точки 102 доступа. Здесь, список доступа может быть локальным списком, полученным из точки 102 доступа, или может быть списком доступа, хранимым посредством сети (к примеру, на основе информации, полученной из веб-сервера, как пояснено выше). Сетевой узел 110 затем может определять то, разрешать или отклонять запрошенный доступ, на основе этого сравнения.

Как представлено посредством этапа 912, сетевой узел 110 отправляет индикатор относительно этого определения в точку 102 доступа. Точка 102 доступа затем может разрешать или отклонять запрошенный доступ на основе принимаемого индикатора (этап 914). Преимущественно, в таких реализациях как эти, точка 102 доступа не должна знать о фактических идентификационных данных терминалов доступа, которые осуществляют доступ к точке 102 доступа. Помимо этого, список управления доступом для точки 102 доступа не обязательно должен отправляться в точку 102 доступа. В этой реализации, управление доступом полностью выполняется в сетевом узле прозрачно для точки доступа.

Различные технологии могут использоваться для того, чтобы управлять идентификаторами терминалов доступа в сети. Как упомянуто выше, точка доступа может сохранять допустимый идентификатор (к примеру, NAI), используемый посредством терминала доступа. В некоторых реализациях, этот идентификатор может оставаться допустимым в течение заданного периода времени. Здесь, если терминал доступа повторно посещает точку доступа в рамках периода времени (т.е. терминал доступа имеет такой же идентификатор в это время), точка доступа может принимать терминал доступа без получения авторизации из сети (к примеру, фемто-AAA). В некоторых реализациях, оператор может выбирать то, использовать временный идентификатор или постоянный идентификатор для терминалов доступа. Если используется постоянный идентификатор, постоянные идентификаторы могут сохраняться в точках доступа (к примеру, в списке 340 для локального доступа), так что точка доступа может независимо аутентифицировать терминалы доступа. Если используется временный идентификатор, оператор может управлять частотой, с которой точки доступа сверяются с сетью (к примеру, фемто-AAA), чтобы верифицировать идентификаторы, сохраненные в списке 340 для локального доступа.

Фиг. 10 иллюстрирует пример операций управления доступом, которые могут выполняться в реализации, использующей стандарт долгосрочного развития (LTE) или другую аналогичную технологию. В этом примере, сеть (к примеру, базовая сеть в противоположность сети радиодоступа) управляет тем, разрешено или нет терминалу доступа осуществлять доступ к точке доступа. Помимо этого, описываются технологии для инициализации терминалов доступа и точек доступа с помощью информации по CSG-подписке (к примеру, сопоставлении информации), принудительной активации управления доступом (к примеру, для режима бездействия или активного режима), модификации инициализации точки доступа или терминала доступа и принудительной активации CSG-списка, когда терминал доступа выполняет такие операции, как включение питания, обновление области отслеживания и передача обслуживания.

Сеть (к примеру, сервер собственных абонентов, HSS, или сервер CSG-подписок) может хранить информацию по CSG-подписке для терминалов доступа и ограниченных точек доступа в сети. Аналогичным образом, как описано выше, оператор может предоставлять веб-сервер, который предоставляет возможность пользователю управлять информацией по CSG-подписке для своей ограниченной точки(ек) доступа. Например, пользователь может модифицировать свою информацию по подписке (к примеру, MS ISDN) с помощью веб-узла. Сеть затем может санкционировать модификации (к примеру, записи терминала доступа), осуществленные пользователем, и веб-сервер может отправлять информацию по подписке в сеть (к примеру, HSS). Здесь, MS ISDN может быть преобразован в IMSI. Сеть затем может отправлять CSG-информацию (к примеру, уникальный CSG-идентификатор) в соответствующую ограниченную точку(и) доступа. Помимо этого, сеть может отправлять информацию по CSG-подписке в MME, когда ассоциированный терминал доступа зарегистрирован в MME.

Так же, как описано выше, инициализация терминала доступа (к примеру, с помощью списка уникальных CSG ID) может санкционироваться владельцем терминала доступа. Помимо этого, оператор также может санкционировать инициализацию терминала доступа. Здесь, данный CSG ID может быть ассоциирован с набором из одного или более терминалов доступа, которые авторизованы на то, чтобы принимать, по меньшей мере, одну услугу от набора, по меньшей мере, из одной ограниченной точки доступа. Другими словами, набор терминалов доступа и набор точек доступа ассоциированы с общим CSG ID. Также следует принимать во внимание, что данный терминал доступа или точка доступа также могут быть ассоциированы с несколькими CSG. В некоторых аспектах, сеть (к примеру, HSS) может сохранять информацию, указывающую преобразование между идентификатором терминала доступа и подписным CSG ID. Помимо этого, поскольку HSS подключается к MME, MME может извлекать CSG-информацию и ретранслировать ее ограниченным точкам доступа, при необходимости.

С другой стороны, инициализация терминала доступа может заключать в себе "модель пассивного приема и активной передачи" или "модель активного приема и пассивной передачи". Например, в первом случае сеть (к примеру, сетевой узел) может отправлять SMS-сообщение в терминал доступа, чтобы информировать терминал доступа о новой подписке (к примеру, идентификацию одного или более CSG ID), и пользователь принимает или отклоняет подписку. Во втором случае, пользователь может инициировать сканирование вручную, и терминал доступа отображает список близлежащих точек доступа (к примеру, понятные для пользователей CSG ID или другие типы идентификаторов точки доступа) так, чтобы пользователь мог выбирать одну или более записи из списка, при необходимости.

Как представлено посредством этапа 1002 по фиг. 10, в некоторой точке во времени терминал доступа начинает осуществление доступа к ограниченной точке доступа. Например, когда терминал 108 доступа определяет то, что он находится около точки 102 доступа (к примеру, если точка 102 доступа оповещает о CSG ID, который также ассоциирован с терминалом 108 доступа), терминал 108 доступа может отправлять запрос на регистрацию или другое надлежащее сообщение в точку 102 доступа.

Как представлено посредством этапа 1004, точка 102 доступа отправляет запрос в сеть (к примеру, один или более сетевых узлов 110), чтобы аутентифицировать терминал 108 доступа. Здесь, сетевой узел(лы) 110 может содержать объект управления мобильностью (MME) или некоторый другой надлежащий сетевой объект или объекты. Точка 102 доступа также может отправлять идентификатор (к примеру, CSG ID, ассоциированный с точкой 102 доступа) в сетевой узел 110 вместе с запросом (к примеру, включенный в сообщение с запросом). Помимо этого, запрос может включать в себя информацию, принятую из терминала 108 доступа (к примеру, на этапе 1002).

Как представлено посредством этапа 1006, сетевой узел 110 получает контекстную информацию, ассоциированную с терминалом 108 доступа (к примеру, из предшествующего MME для терминала 108 доступа или из HSS). Эта контекстная информация может включать в себя, например, набор идентификаторов, ассоциированных с терминалом 108 доступа. Например, контекстная информация может включать в себя список всех CSG ID, ассоциированных с терминалом 108 доступа. В некоторых реализациях, сетевой узел 110 может хранить собственный список CSG ID для каждой из своих ограниченных точек доступа. В этом случае, сетевой узел 110 может обновлять свой список каждый раз, когда запись изменяется на веб-сервере.

Как представлено посредством этапа 1008, сетевой узел 110 определяет то, разрешено или нет терминалу 108 доступа осуществлять доступ к точке 102 доступа. Например, сетевой узел 110 определяет, находится или нет идентификатор точки 102 доступа (к примеру, указывающий CSG, которой принадлежит точка 102 доступа) в списке идентификаторов, ассоциированных с терминалом 108 доступа (к примеру, указывающем все CSG, которым терминал 108 доступа принадлежит).

Определение этапа 1008 может выполняться в различных сетевых узлах. Например, в некоторых реализациях это определение может выполняться в MME, который получает и/или хранит идентификаторы, ассоциированные с точкой 102 доступа и терминалом 108 доступа.

В некоторых реализациях, это определение может выполняться в другом сетевом узле, таком как HSS. Например, MME может отправлять запрос в HSS, чтобы определять то, авторизован или нет терминал 108 доступа на то, чтобы осуществлять доступ к точке 102 доступа. Вместе с этим запросом MME может отправлять информацию (к примеру, идентификаторы, такие как IMSI и CSG ID) в HSS в некоторых случаях. Кроме того, в некоторых случаях HSS может получать и хранить такую информацию самостоятельно. После определения того, разрешен или нет доступ, HSS отправляет соответствующий ответ обратно в MME.

Как представлено посредством этапа 1010, MME отправляет ответ в точку 102 доступа на основе определения MME или на основе определения другого сетевого узла (к примеру, HSS). На основе этого ответа, точка 102 доступа затем может разрешать или запрещать доступ посредством точки 108 доступа.

Фиг. 11 иллюстрирует операции, которые могут использоваться в связи с операцией передачи обслуживания. Например, терминал 108 доступа может первоначально обслуживаться посредством точки 104 доступа, и, позднее, обслуживание терминала 108 доступа передается точке 102 доступа, и затем он обслуживается посредством этого узла.

Как представлено посредством этапа 1102, сеть (к примеру, HSS) может хранить контекстную информацию для каждого терминала доступа в системе. Как упомянуто выше, эта контекстная информация может включать в себя список (к примеру, белый список), указывающий все наборы доступа (к примеру, CSG), которым принадлежит терминал 108 доступа.

Как представлено посредством этапа 1104, сеть (к примеру, MME) выбирает контекст для данного терминала доступа и предоставляет контекст в ограниченную точку доступа, когда этот терминал доступа становится активным в ограниченной точке доступа. Ссылаясь на пример по фиг. 3, когда терминал 108 доступа становится активным (к примеру, включается) в точке 104 доступа, сетевой узел 110 может отправлять контекстную информацию для терминала 108 доступа в точку 104 доступа. Таким образом, терминал 108 доступа может первоначально обслуживаться посредством точки 104 доступа.

Как представлено посредством этапа 1106, в некоторой точке во времени обслуживание терминала 108 доступа может передаваться точке 102 доступа. Например, если терминал 108 доступа отдаляется из точки 104 доступа, отчеты об измерениях из терминала 108 доступа могут указывать, что интенсивность сигналов, принимаемых из точки 102 доступа, теперь превышает интенсивность сигналов, принимаемых из точки 104 доступа. В этом случае, сеть может инициировать передачу обслуживания из точки 104 доступа точке 102 доступа.

Как представлено посредством этапов 1106 и 1108, вместе с этой передачей обслуживания, точка 104 доступа (т.е. исходная точка доступа) может принимать идентификатор, ассоциированный с целевой точкой доступа (т.е. точкой 102 доступа), такой как, например, CSG ID. Например, эта информация может быть принята из терминала 108 доступа. Точка 104 доступа затем может определять то, авторизован или нет терминал 108 доступа на то, чтобы осуществлять доступ к точке 102 доступа, на основе этого идентификатора. Например, точка 104 доступа может сравнивать идентификатор со списком, который указывает точки доступа, к которым терминалу 108 доступа разрешено осуществлять доступ (к примеру, белым списком, таким как список CSG ID из контекстной информации для терминала 108 доступа).

Как представлено посредством этапа 1110, если терминал 108 доступа не авторизован на то, чтобы осуществлять доступ к точке 102 доступа (к примеру, CSG ID точки 102 доступа не находится в списке CSG ID терминала 108 доступа), операция передачи обслуживания не может выполняться. Например, точка 102 доступа может отправлять сообщение в сетевой узел 110, чтобы завершать операцию передачи обслуживания. Помимо этого или альтернативно, точка 102 доступа может отправлять сообщение отклонения и/или перенаправления в точку 108 доступа (к примеру, как пояснено выше).

Как представлено посредством этапа 1112, операция передачи обслуживания может продолжаться, если терминал 108 доступа авторизован на то, чтобы осуществлять доступ к точке 102 доступа (к примеру, CSG ID точки 102 доступа находится в списке CSG ID терминала 108 доступа). Соответственно, сеть (к примеру, MME) может отправлять контекстную информацию для терминала 108 доступа в точку 102 доступа, или точка 102 доступа может принимать эту информацию из точки 104 доступа.

Как представлено посредством этапа 1114, точка 102 доступа может определять то, авторизован или нет терминал 108 доступа на то, чтобы осуществлять доступ к точке 102 доступа. Например, аналогичным образом, как пояснено выше, точка 102 доступа может сравнивать свой идентификатор (к примеру, CSG ID) со списком, который указывает точки доступа, к которым терминалу 108 доступа разрешено осуществлять доступ (к примеру, список CSG ID из контекстной информации для терминала 108 доступа).

Как представлено посредством этапа 1116, в некоторых реализациях точка 102 доступа может отправлять запрос в сеть (к примеру, MME), чтобы подтверждать то, должна или нет выполняться передача обслуживания (к примеру, вместе с запросом переключения тракта). Например, как пояснено выше, точка 102 доступа может отправлять запрос (к примеру, необязательно включающий в себя идентификатор, ассоциированный с терминалом 108 доступа, и CSG ID для точки доступа, при необходимости) в сетевой узел 110, чтобы определять то, должен или нет терминалу 108 доступа разрешаться доступ к точке 102 доступа.

В случаях, где терминал доступа должен осуществлять доступ к целевой точке доступа без предшествующей подготовки к передаче обслуживания (к примеру, во время сбоя в линии радиосвязи), целевая точка доступа может выбрать контекст терминала доступа из исходной точки доступа. Как упомянуто выше, этот контекст включает в себя CSG-список терминала доступа. Таким образом, целевая точка доступа может определять то, разрешено или нет терминалу доступа осуществлять доступ к целевой точке доступа.

Как представлено посредством этапа 1118, на основе определения на этапе 1114 (и необязательно, на этапе 1116) передача обслуживания либо разрешается, либо отклоняется. Если передача обслуживания разрешается, точка 102 доступа затем становится обслуживающей точкой доступа для терминала 108 доступа. Наоборот, если передача обслуживания не разрешается, передача обслуживания может быть закончена (к примеру, как пояснено в связи с этапом 1110).

Ссылаясь теперь на фиг. 12, в некоторых реализациях ограниченная точка доступа может использоваться для того, чтобы инициализировать терминал доступа. В качестве иллюстрации, нижеизложенные примеры описывают примеры, где терминал доступа инициализируется (к примеру, конфигурируется) с помощью списка предпочтительного роуминга (PRL). Следует принимать во внимание, тем не менее, то, что терминал доступа может инициализироваться с помощью других типов информации в соответствии с идеями в данном документе.

Как представлено посредством этапа 1202, терминалы доступа в сети (к примеру, все терминалы доступа, которые могут осуществлять доступ к ограниченной точке доступа) первоначально могут быть сконфигурированы с помощью PRL по умолчанию (к примеру, список содержит или указывает конфигурацию по умолчанию). Например, терминал 106 доступа может быть сконфигурирован оператором сети, когда терминал 106 доступа приобретается пользователем. Такой PRL может указывать, например, идентификатор системы (SID) по умолчанию, идентификатор сети (NID) по умолчанию и частоту по умолчанию для начального обнаружения все ограниченных точек доступа, которые могут быть развернуты в сети. Здесь, все вышеуказанные терминалы доступа могут быть сконфигурированы с помощью PRL по умолчанию. Таким образом, каждый терминал доступа может находить и осуществлять доступ к ограниченной точке доступа для операций инициализации. В некоторых аспектах, информация о PRL по умолчанию (к примеру, SID и/или NID) может соответствовать одной или более точек доступа, ассоциированных с наивысшим приоритетом. Например, терминал доступа может быть выполнен с возможностью осуществлять поиск (к примеру, сначала выполнять поиск) указанной предпочтительной точки доступа или указанных предпочтительных точек доступа (к примеру, домашних точек доступа).

В некоторых аспектах, параметры PRL по умолчанию могут быть зарезервированы для связанных с ограниченной точкой доступа операций. Например, SID по умолчанию может быть зарезервирован для ограниченных точек доступа оператором сети. С помощью такого SID, может не допускаться попытка регистрации в ограниченных точках доступа терминалов доступа, которые не сконфигурированы осуществлять доступ к ограниченным точкам доступа (к примеру, терминалов доступа, выполненных с возможностью использования только в макросети). Помимо этого, NID по умолчанию может быть зарезервирован для связанных с ограниченной точкой доступа процедур инициализации. Кроме того, частота по умолчанию может быть задана как общая частота, которая должна использоваться посредством ограниченных точек доступа в сети для передачи маяковых радиосигналов для процедур инициализации. В некоторых случаях, частота по умолчанию может идентичной рабочей частоте макроточки доступа или рабочей частоте ограниченной точки доступа.

PRL по умолчанию также может включать в себя информацию для выбора макросистемы. Например, PRL по умолчанию может включать в себя идентификаторы и частоты, которые могут использоваться для того, чтобы осуществлять доступ к макроточкам доступа в сети.

Как представлено посредством этапа 1204, ограниченные точки доступа в системе (к примеру, точка 102 доступа) выполнены с возможностью передавать маяковый радиосигнал самоинициализации. В некоторых аспектах, этот маяковый радиосигнал самоинициализации может содержать временный маяковый радиосигнал, который используется в связи с инициализацией, предоставленной посредством точки 102 доступа. Здесь, маяковый радиосигнал самоинициализации может быть передан в широковещательном режиме в соответствии с общими параметрами PRL, поясненными выше (к примеру, маяковый радиосигнал может содержать или указывать конфигурацию по умолчанию). Например, маяковый радиосигнал самоинициализации (к примеру, маяковый радиосигнал по умолчанию) может быть передан на частоте по умолчанию и может включать в себя SID по умолчанию и NID по умолчанию (к примеру, отправленные в служебных сообщениях).

Маяковый радиосигнал самоинициализации может передаваться на очень низком уровне мощности, который намного ниже мощности передачи маякового радиосигнала в ходе обычных операций точки доступа (к примеру, когда точка доступа сконфигурирована в не связанном с инициализацией рабочем режиме, таком как нормальный рабочий режим). Например, мощность передачи маяковых радиосигналов самоинициализации может приводить к дальности покрытия (к примеру, радиус) для маякового радиосигнала самоинициализации порядка одного метра или менее.

В некоторых реализациях, точка 102 доступа может передавать маяковые радиосигналы самоинициализации, когда точка доступа находится в режиме инициализации (к примеру, конфигурирования или инициализации). В некоторых реализациях, пользователь может использовать устройство ввода для того, чтобы переводить точку 102 доступа в режим конфигурирования, когда пользователь хочет первоначально инициализировать или повторно инициализировать терминал 106 доступа. Например, терминал доступа может инициализироваться, когда точка доступа сначала устанавливается, когда терминал доступа первоначально приобретен или когда PRL терминала доступа обновлен посредством макросети (к примеру, в связи с изменением в списке роуминга, путешествием за границу и т.д.), чтобы приводит к перезаписи PRL, который инициализирован посредством точки доступа (как пояснено ниже).

Как представлено посредством этапа 1206, когда терминал 106 доступа, инициализированный с помощью PRL по умолчанию, размещается около ограниченной точки 102 доступа, работающей в режиме инициализации, терминал 106 доступа может принимать маяковый радиосигнал самоинициализации, передаваемый посредством точки 102 доступа. В ответ, терминал 106 доступа может отправлять сообщение в точку 102 доступа, чтобы инициировать операции инициализации. В некоторых реализациях, это сообщение может включать в себя PRL, используемый в данный момент посредством терминала 106 доступа. В некоторых реализациях, пользователь терминала 106 доступа может инициировать инициализацию посредством выбора соответствующего признака в терминале доступа (к примеру, набора заданного номера).

Как представлено посредством этапа 1208, точка 102 доступа (к примеру, контроллер 328 инициализации) может задавать новый PRL для терминала 106 доступа (к примеру, для обычных операций мобильных станций). Новый PRL может включать в себя информацию о макросистеме, как в PRL по умолчанию, но информация инициализации PRL по умолчанию может удаляться. Вместо нее может добавляться информация нового PRL (к примеру, список содержит или указывает новую конфигурацию). В некоторых аспектах, информация нового PRL может быть конкретной для точки 102 доступа (к примеру, новый PRL может отличаться от PRL, инициализированного посредством других точек доступа). Например, новый PRL может указывать SID, который зарезервирован для всех ограниченных точек доступа, как пояснено выше, NID, который уникален для точки 102 доступа (к примеру, фемто-NID, FNID), и частотный параметр, который указывает рабочую частоту точки 102 доступа. Этот частотный параметр может совпадать или отличаться от частоты по умолчанию. В некоторых аспектах, информация нового PRL (к примеру, SID и/или NID) может соответствовать одной или более точек доступа, ассоциированных с наивысшим приоритетом. Например, терминал 106 доступа может быть выполнен с возможностью осуществлять поиск (к примеру, сначала выполнять поиск) указанной предпочтительной точки доступа или указанных предпочтительных точек доступа (к примеру, домашних точек доступа).

Точка 102 доступа может получать информацию PRL макросистемы различными способами. В некоторых реализациях, точка 102 доступа может запрашивать эту информацию PRL из макроточки доступа (к примеру, через сетевой узел 110 или по радиоинтерфейсу). В некоторых реализациях, точка 102 доступа может принимать эту информацию PRL из терминала доступа (к примеру, терминала 108 доступа). Например, точка 102 доступа может включать в себя функцию радиоинтерфейса. Здесь, точка 102 доступа может отправлять сообщение (к примеру, конфигурационный запрос SSPR), чтобы запрашивать текущий PRL терминала доступа (который может включать в себя информацию текущего макро-PRL, как пояснено выше), и терминал доступа может отвечать посредством отправки своего текущего PRL по радиоинтерфейсу в точку 102 доступа.

Как только точка 102 доступа задает новый PRL, точка 102 доступа отправляет (к примеру, проталкивает) PRL в терминал 106 доступа. Например, точка 102 доступа может отправлять PRL в терминал доступа по радиоинтерфейсу (к примеру, через OTASP или OTAPA).

Преимущественно, посредством инициализации терминала 106 доступа через точку 102 доступа, как пояснено выше, оператор сети не должен хранить конкретную для терминала доступа информацию (к примеру, информацию PRL). Тем не менее, может быть желательным конфигурировать точку 102 доступа так, чтобы она выполняла регулярные обновления PRL терминала доступа. Например, PRL может обновляться каждый вечер и отправляться в терминал 106 доступа по радиоинтерфейсу. Помимо этого, чтобы предотвращать перезапись посредством одной точки доступа из набора связанных точек доступа информации PRL, инициализированной посредством другой точки доступа из набора, каждая точка доступа может быть выполнена с возможностью просто обновлять информацию текущего PRL терминала доступа. Например, точка 102 доступа может запрашивать терминал 106 доступа на предмет его информации текущего PRL, посредством чего точка 102 доступа добавляет собственную системную информацию PRL к текущему PRL терминала 106 доступа вместо перезаписи информации текущего PRL.

Как представлено посредством этапа 1210, после того как терминал 106 доступа инициализирован с помощью информации нового PRL, терминал 106 доступа должен использовать эту информацию для того, чтобы идентифицировать точки доступа, к которым он может осуществлять доступ. Например, в случае если терминал 106 доступа определяет то, что точка 102 доступа находится в окрестности (к примеру, после того, как точка доступа сконфигурирована в нормальном рабочем режиме), терминал 106 доступа может отдавать предпочтение обслуживанию посредством точки 102 доступа, а не каких-либо других точек доступа (к примеру, макроточки доступа), которые обнаруживаются посредством терминала 106 доступа.

Ссылаясь теперь на фиг. 13, описываются различные технологии для управления ограниченным доступом (к примеру, ассоциированием) в точке доступа. В этом примере, точка доступа может быть сконфигурирована с локальным списком терминалов доступа, которым разрешено осуществлять доступ к одной или более услуг, предоставленных посредством точки доступа. Точка доступа затем может предоставлять или запрещать доступ на основе локального списка. Преимущественно, в некоторых аспектах эта схема может давать возможность владельцу точки доступа предоставлять временную услугу приглашенным терминалам доступа (к примеру, посредством добавления/удаления этих терминалов доступа в/из списка) без участия оператора сети.

Как представлено посредством этапа 1302, ограниченная точка доступа (к примеру, точка 102 доступа) конфигурируется с помощью списка доступа (к примеру, представленного посредством списка 340 для локального доступа на фиг. 3). Например, владелец точки 102 доступа может конфигурировать список идентификаторов (к примеру, телефонных номеров) терминалов доступа, которым разрешено использовать одну или более услуг, предоставленных посредством точки 102 доступа. В некоторых реализациях, управление тем, какие терминалы доступа могут осуществлять доступ к точке 102 доступа, тем самым может лежать на владельце точки 102 доступа, а не на операторе сети.

Точка 102 доступа может инициализироваться различными способами. Например, владелец может использовать веб-интерфейс 102, хостящийся посредством точки доступа, для того чтобы конфигурировать точку 102 доступа.

Помимо этого, различным терминалам доступа могут предоставляться различные уровни доступа. Например, приглашенным терминалам доступа может предоставляться временный доступ на основе различных критериев. Кроме того, в некоторых реализациях домашнему терминалу доступа может назначаться лучшее качество обслуживания, чем приглашенному терминалу доступа. Помимо этого, некоторым терминалам доступа (к примеру, приглашенным терминалам доступа) может быть предоставлен доступ к определенным услугам (к примеру, локальным услугам, таким как мультимедийный сервер или некоторый другой тип информационного сервера) без аутентификации посредством оператора сети. Кроме того, в некоторых случаях список 340 для локального доступа может использоваться как начальная временная замена в точке 102 доступа, посредством чего фактическая аутентификация (к примеру, для телефонного вызова) может выполняться посредством сети, чтобы не допускать нарушения безопасности сети.

Как представлено посредством этапа 1304, точка 102 доступа может отправлять информацию идентификатора терминала доступа, которая сконфигурирована на этапе 1302 (к примеру, список 340 для локального доступа), в сетевую базу данных (к примеру, центр аутентификации/реестр собственных абонентов, AC/HLR) и запрашивать другую идентификационную информацию, ассоциированную с соответствующими терминалами доступа. Например, точка 102 доступа может отправлять телефонный номер терминала 106 доступа в сетевой узел 110 (к примеру, содержащий базу данных HLR) и принимать электронный серийный номер (ESN) или международный идентификатор абонента мобильной связи (IMSI), который назначен терминалу 106 доступа, из сетевого узла 110.

Как представлено посредством этапа 1306, точка 102 доступа может оповещать о своей идентификационной информации (к примеру, как пояснено в данном документе). Например, точка 102 доступа может оповещать информацию о SID и FNID, как пояснено выше.

Как представлено посредством этапа 1308, терминал доступа, который инициализирован, чтобы осуществлять доступ к точке 102 доступа, может определять то, что он находится около точки 102 доступа, после приема оповещенной идентификационной информации. Например, терминал 106 доступа может инициализироваться с помощью PRL посредством точки 102 доступа, как пояснено выше, или терминал 106 доступа может инициализироваться с помощью PRL, который включает в себя SID ограниченной точки доступа, NID с подстановочными символами и одну или более рабочих частот, которые используются посредством точки 102 доступа, или терминал 106 доступа может инициализироваться некоторым другим способом, который дает ему возможность идентифицировать точку 102 доступа (к примеру, инициализироваться с помощью списка предпочтительных пользовательских зон). Терминал 106 доступа затем может пытаться регистрироваться в точке 102 доступа в результате приема различного SID (к примеру, который может представлять зону, отличную от макрозоны для основанной на зонах регистрации). Таким образом, в некоторых случаях терминал доступа может автоматически пытаться осуществлять доступ к точке 102 доступа. В других случаях, тем не менее, пользователь может управлять тем, осуществляет или нет терминал 106 доступа доступ к точек 102 доступа (к примеру, пользователь предоставляет ввод через устройство ввода в ответ на индикатор относительно обнаруженных точек доступа, выводимых посредством терминала 106 доступа). В связи с этой регистрацией терминал 106 доступа может отправлять свой идентификатор (к примеру, свой ESN, IMSI и т.д.) в точку 102 доступа (к примеру, через канал доступа).

Как представлено посредством этапов 1310 и 1312, точка 102 доступа определяет то, разрешено или нет терминалу 106 доступа осуществлять доступ к точке 102 доступа. Например, точка 102 доступа может определять то, перечислен или нет идентификатор, принимаемый из терминала 106 доступа, в списке 340 для локального доступа. Следует принимать во внимание, что аутентификационная информация, отличная от ESN и IMSI, может использоваться в различных реализациях. Например, точка 102 доступа может принимать информацию номера инициирования вызова через сообщения в режиме бездействия и использовать эту информацию для аутентификации (к примеру, для сравнения с номером вызывающего абонента, принимаемым из терминала 106 доступа через регистрационное сообщение или каким-либо другим способом).

Как представлено посредством этапа 1314, если терминалу 106 доступа не разрешен доступ (к примеру, принимаемый идентификатор терминала доступа не находится в списке 340 для локального доступа), точка 102 доступа может запрещать доступ. Например, точка 102 доступа может отправлять сообщение отклонения регистрации в терминал 106 доступа. Помимо этого или в альтернативе, точка 102 доступа может отправлять сообщение перенаправления услуги в терминал 106 доступа. Это сообщение может включать в себя, например, информацию (к примеру, SID, NID, рабочую частоту), которая идентифицирует альтернативную точку доступа (к примеру, локальную макросеть), к которой может осуществлять доступ терминал 106 доступа.

Как представлено посредством этапа 1316, если терминалу 106 доступа разрешен доступ (к примеру, принимаемый идентификатор терминала доступа находится в списке 340 для локального доступа), точка 102 доступа может предоставлять доступ к определенным услугам. Например, как пояснено выше, точка 102 доступа может предоставлять доступ к локальным услугам, предоставленным посредством локальной сети.

Помимо этого или альтернативно, точка 102 доступа может передавать регистрационную информацию в сетевой узел 110 (к примеру, HRL макросети) для аутентификации и регистрации терминала 106 доступа. Сетевой узел 110 затем может отвечать сообщением принятия или отклонения регистрации. В ответ, точка 102 доступа может отправлять соответствующее сообщение в терминал 106 доступа. Если авторизован, точка 106 доступа затем получает запрошенную услугу из точки 102 доступа (к примеру, доступ к сети).

Следует принимать во внимание, что вышеуказанные технологии могут реализовываться различными способами в соответствии с идеями в данном документе. Например, аутентификационная информация, которая отличается от информации, конкретно упомянутой выше (к примеру, ESN, IMSI, CSG ID), может использоваться в устройстве или способе, осуществляемом на практике на основе идей в данном документе.

В некоторых аспектах, идеи в данном документе могут использоваться в сети, которая включает в себя макропокрытие (к примеру, в сотовой сети большой площади, такой как 3G-сеть, типично называемой макросотовой сетью или WAN) и покрытие небольшого масштаба (к примеру, сетевое окружение в квартире или в доме, типично называемое LAN). По мере того, как терминал доступа перемещается в этой сети, терминал доступа может обслуживаться в определенных местоположениях посредством точек доступа, которые предоставляют макропокрытие, тогда как терминал доступа может обслуживаться в других местоположениях посредством точек доступа, которые предоставляют покрытие небольшого масштаба. В некоторых аспектах, узлы покрытия небольшого масштаба могут использоваться для того, чтобы предоставлять инкрементное повышение пропускной способности, покрытие внутри здания и различные услуги (к примеру, для более надежной работы пользователей). В пояснении в данном документе, узел, который предоставляет покрытие в относительно большой области, может упоминаться как макроузел. Узел, который предоставляет покрытие в относительно небольшой области (к примеру, в квартире), может упоминаться как фемтоузел. Узел, который предоставляет покрытие для области, которая меньше макрообласти и больше фемтообласти, может упоминаться как пикоузел (к примеру, при предоставлении покрытия внутри офисного здания).

Сота, ассоциированная с макроузлом, фемтоузлом или пикоузлом, может упоминаться как макросота, фемтосота или пикосота, соответственно. В некоторых реализациях, каждый узел может быть ассоциирован с (к примеру, разделен на) одной или более сот или секторов.

В различных вариантах применения, другие термины могут использоваться для того, чтобы ссылаться на макроузел, фемтоузел или пикоузел. Например, макроузел может конфигурироваться или упоминаться как узел доступа, базовая станция, точка доступа, e-узел B, макросота и т.д. Кроме того, фемтоузел может конфигурироваться или упоминаться как домашний узел B, домашний e-узел B, базовая станция точки доступа, фемтосота и т.д.

Фиг. 14 иллюстрирует систему 1400 беспроводной связи, выполненную с возможностью поддерживать определенное число пользователей, в которой могут реализовываться идеи в данном документе. Система 1400 предоставляет связь для нескольких сот 1402, таких как, например, макросоты 1402A-1402G, при этом каждая сота обслуживается посредством соответствующей точки 1404 доступа (к примеру, точек 1404A-1404G доступа). Как показано на фиг. 14, терминалы 1406 доступа (к примеру, терминалы 1406A-1406L доступа) могут быть рассредоточены в различных местоположениях по всей системе во времени. Каждый терминал 1406 доступа может обмениваться данными с одной или более точек 1404 доступа по прямой линии связи (FL) и/или обратной линии связи (RL) в данный момент, в зависимости от того, например, является или нет терминал 1406 доступа активным, и находится он или нет в режиме мягкой передачи обслуживания. Система 1400 беспроводной связи может предоставлять услуги для большой географической области. Например, макросоты 1402A-1402G могут покрывать несколько кварталов в округе или нескольких миль в сельском окружении.

Фиг. 15 иллюстрирует примерную систему 1500 связи, где один или более фемтоузлов развернуты в рамках сетевого окружения. В частности, система 1500 включает в себя несколько фемтоузлов 1510 (к примеру, фемтоузлы 1510A и 1510B), установленных в сетевом окружении относительно небольшого масштаба (к примеру, в одной или более квартир 1530 пользователя). Каждый фемтоузел 1510 может быть связан с глобальной вычислительной сетью 1540 (к примеру, Интернетом) и базовой сетью 1550 мобильного оператора через DSL-маршрутизатор, кабельный модем, линию беспроводной связи или другое средство подключения (не показано). Как пояснено ниже, каждый фемтоузел 1510 может быть выполнен с возможностью обслуживать ассоциированные терминалы 1520 доступа (к примеру, терминал 1520A доступа) и, необязательно, посторонние терминалы 1520 доступа (к примеру, терминал 1520B доступа). Другими словами, доступ к фемтоузлам 1510 может быть ограничен, посредством чего данный терминал 1520 доступа может обслуживаться посредством набора указанных (к примеру, посредством домашних) фемтоузлов 1510, но не может обслуживаться посредством неуказанных фемтоузлов 1510 (к примеру, посредством фемтоузла 1510 соседа).

Фиг. 16 иллюстрирует пример карты 1600 покрытия, где несколько областей 1602 отслеживания (или областей маршрутизации, или областей расположения) задаются, каждая из которых включает в себя несколько зон 1604 макропокрытия. Здесь, зоны покрытия, ассоциированные с областями 1602A, 1602B и 1602C отслеживания, очерчиваются посредством широких линий, а зоны 1604 макропокрытия представляются посредством шестиугольников. Области 1602 отслеживания также включают в себя зоны 1606 фемтопокрытия. В этом примере, каждая из зон 1606 фемтопокрытия (к примеру, зона 1606C фемтопокрытия) иллюстрируется в рамках зоны 1604 макропокрытия (к примеру, зоны 1604B макропокрытия). Следует принимать во внимание, тем не менее, то, что зона 1606 фемтопокрытия может не находиться полностью в рамках зоны 1604 макропокрытия. На практике, большое число зон 1606 фемтопокрытия может быть задано с помощью данной области 1602 отслеживания или зоны 1604 макропокрытия. Кроме того, одна или более зон пикопокрытия (не показаны) могут быть заданы в рамках данной области 1602 отслеживания или зоны 1604 макропокрытия.

Ссылаясь снова на фиг. 15, владелец фемтоузла 1510 может подписываться на мобильную услугу, такую как, к примеру, услуга мобильная 3G-услуга, предлагаемая через базовую сеть 1550 мобильного оператора. Помимо этого, терминал 1520 доступа может допускать работу как в макроокружениях, так и в сетевых окружениях небольшого масштаба (к примеру, квартирных). Другими словами, в зависимости от текущего местоположения терминала 1520 доступа, терминал 1520 доступа может обслуживаться посредством точки 1560 доступа макросоты, ассоциированной с базовой сетью 1550 мобильного оператора, или посредством любого из набора фемтоузлов 1510 (к примеру, фемтоузлов 1510A и 1510B, которые постоянно размещаются в рамках соответствующей квартиры 1530 пользователя). Например, когда абонент находится вне дома, он обслуживается посредством стандартной макроточки доступа (к примеру, точки 1560 доступа), а когда абонент находится дома, он обслуживается посредством фемтоузла (к примеру, узла 1510A). Здесь, следует принимать во внимание, что фемтоузел 1510 может быть обратно совместимым с существующими терминалами 1520 доступа.

Фемтоузел 1510 может развертываться на одной частоте или, в альтернативе, на нескольких частотах. В зависимости от конкретной конфигурации, одна частота или одна или более из нескольких частот могут перекрываться с одной или более частот, используемых посредством макроточки доступа (к примеру, точки 1560 доступа).

В некоторых аспектах, терминал 1520 доступа может быть выполнен с возможностью подключаться к предпочтительному фемтоузлу (к примеру, домашнему фемтоузлу терминала 1520 доступа) каждый раз, когда такая возможность подключения возможна. Например, каждый раз, когда терминал 1520 доступа находится в квартире 1530 пользователя, может быть желательным, чтобы терминал 1520 доступа обменивался данными только с домашним фемтоузлом 1510.

В некоторых аспектах, если терминал 1520 доступа работает в макросотовой сети 1550, но не размещается постоянно в своей наиболее предпочтительной сети (к примеру, заданной в списке предпочтительного роуминга), терминал 1520 доступа может продолжать выполнять поиск наиболее предпочтительной сети (к примеру, предпочтительного фемтоузла 1510) с помощью повторного выбора лучшей системы (BSR), который может заключать в себе периодическое сканирование доступных систем, чтобы определять то, являются или нет оптимальные системы доступными в данный момент, и последующие действия для того, чтобы ассоциироваться с такими предпочтительными системами. При записи обнаружения, терминал 1520 доступа может ограничивать поиск конкретной полосой частот и каналом. Например, поиск наиболее предпочтительной системы может периодически повторяться. При обнаружении предпочтительного фемтоузла 1510, терминал 1520 доступа выбирает фемтоузел 1510 для ожидания вызова в рамках своей зоны покрытия.

Фемтоузел может быть ограничен в некоторых аспектах. Например, данный фемтоузел может предоставлять только определенные услуги определенным терминалам доступа. В развертываниях с так называемым ограниченным (или закрытым) ассоциированием, данный терминал доступа может обслуживаться только посредством сети мобильной связи макросоты и заданного набора фемтоузлов (к примеру, фемтоузлов 1510, которые постоянно размещаются в соответствующей квартире 1530 пользователя). В некоторых реализациях, узел может быть ограничен так, чтобы не предоставлять, по меньшей мере, для одного узла, по меньшей мере, одно из следующего: передача служебных сигналов, доступ к данным, регистрация, поисковые вызовы или услуга.

В некоторых аспектах, ограниченный фемтоузел (который также может упоминаться как домашний узел B закрытой абонентской группы) является фемтоузлом, который предоставляет услуги ограниченному инициализированному набору терминалов доступа. Этот набор может временно или постоянно расширяться по мере необходимости. В некоторых аспектах, закрытая абонентская группа (CSG) может быть задана как набор точек доступа (к примеру, фемтоузлов), которые совместно используют общий список управления доступом терминалов доступа. Ограниченная точка доступа может включать в себя CSG, которая разрешает нескольким терминалам доступа подключаться к ней. Один терминал доступа может иметь возможность подключаться к нескольким ограниченным точкам доступа. Канал, на котором работают все фемтоузлы (или все ограниченные фемтоузлы) в области, может упоминаться как фемтоканал.

Различные взаимосвязи тем самым могут существовать между данным фемтоузлом и данным терминалом доступа. Например, с точки зрения терминала доступа, открытый фемтоузел может упоминаться как фемтоузел без ограниченного ассоциирования (к примеру, фемтоузел предоставляет доступ ко всем терминалам доступа). Ограниченный фемтоузел может упоминаться как фемтоузел, который ограничен некоторым способом (к примеру, ограничен для ассоциирования и/или регистрации). Домашний фемтоузел может упоминаться как фемтоузел, для которого терминал доступа авторизован на осуществление доступа и работу (к примеру, постоянный доступ предоставляется для заданного набора из одного или более терминалов доступа). Приглашенный фемтоузел может упоминаться как фемтоузел, для которого терминал доступа временно авторизован на осуществление доступа и работу. Посторонний фемтоузел может упоминаться как фемтоузел, для которого терминал доступа не авторизован на осуществление доступа и работу, за исключением, возможно, чрезвычайных ситуаций (к примеру, экстренных вызовов).

С точки зрения ограниченного фемтоузла, домашний терминал доступа может упоминаться как терминал доступа, который авторизован на то, чтобы осуществлять доступ к ограниченному фемтоузлу (к примеру, терминал доступа имеет постоянный доступ к фемтоузлу). Приглашенный терминал доступа может упоминаться как терминал доступа с временным доступом к ограниченному фемтоузлу (к примеру, ограниченным на основе срока завершения, времени использования, байтов, счетчика подключений или некоторого другого критерия или критериев). Посторонний терминал доступа может упоминаться как терминал доступа, который не имеет разрешения осуществлять доступ к ограниченному фемтоузлу, за исключением, возможно, чрезвычайных ситуаций, таких как экстренные вызовы (к примеру, терминал доступа, который не имеет учетных данных или разрешения регистрироваться в ограниченном фемтоузле).

Для удобства, раскрытие сущности в данном документе описывает различную функциональность в контексте фемтоузла. Следует принимать во внимание, тем не менее, то, что пикоузел может предоставлять идентичную или аналогичную функциональность для большей зоны покрытия. Например, пикоузел может быть ограничен, домашний пикоузел может быть задан для данного терминала доступа и т.д.

Система беспроводной связи с множественным доступом может одновременно поддерживать связь для нескольких беспроводных терминалов доступа. Как упомянуто выше, каждый терминал может обмениваться данными с одной или более базовых станций посредством передачи по прямой и обратной линии связи. Прямая линия связи (или нисходящая линия связи) относится к линии связи от базовых станций к терминалам, а обратная линия связи (или восходящая линия связи) относится к линии связи от терминалов к базовым станциям. Эта линия связи может устанавливаться через систему с одним входом и одним выходом, систему со многими входами и многими выходами (MIMO) или некоторый другой тип системы.

MIMO-система использует несколько (NT) передающих антенн и несколько (NR) приемных антенн для передачи данных. MIMO-канал, сформированный посредством NT передающих и NR приемных антенн, может быть разложен на NS независимых каналов, которые также упоминаются как пространственные каналы, где N S<min{NT, NR}. Каждый из N S независимых каналов соответствует размерности. MIMO-система может предоставлять повышенную производительность (к примеру, более высокую пропускную способность и/или большую надежность), если используются дополнительные размерности, создаваемые посредством нескольких передающих и приемных антенн.

MIMO-система может поддерживать системы с дуплексом с временным разделением каналов (TDD) и с дуплексом с частотным разделением каналов (FDD). В TDD-системе, передачи по прямой и обратной линии связи осуществляются в одной частотной области, так что принцип обратимости предоставляет возможность оценки канала прямой линии связи из канала обратной линии связи. Это позволяет точке доступа извлекать выигрыш от формирования диаграммы направленности передачи по прямой линии связи, когда множество антенн доступно в точке доступа.

Идеи в данном документе могут быть включены в узел (к примеру, устройство), использующий различные компоненты для обмена данными, по меньшей мере, с одним другим узлом. Фиг. 17 иллюстрирует несколько примерных компонентов, которые могут использоваться для того, чтобы упрощать связь между узлами. В частности, фиг. 17 иллюстрирует беспроводное устройство 1710 (к примеру, точку доступа) и беспроводное устройство 1750 (к примеру, терминал доступа) MIMO-системы 1700. В устройстве 1710, данные трафика для определенного числа потоков данных предоставляются из источника 1712 данных в процессор 1714 передачи (TX) данных.

В некоторых аспектах, каждый поток данных передается через соответствующую передающую антенну. Процессор 1714 TX-данных форматирует, кодирует и перемежает данные трафика для каждого потока данных на основе конкретной схемы кодирования, выбранной для этого потока данных, чтобы предоставлять кодированные данные.

Кодированные данные для каждого потока данных могут быть мультиплексированы с пилотными данными с использованием OFDM-технологий. Пилотные данные типично являются известным шаблоном данных, который обрабатывается известным способом и может быть использован в системе приемного устройства для того, чтобы оценивать отклик канала. Мультиплексированные пилотные и кодированные данные для каждого потока данных затем модулируются (т.е. символьно преобразуются) на основе конкретной схемы модуляции (к примеру, BPSK, QSPK, M-PSK или M-QAM), выбранной для этого потока данных, чтобы предоставлять символы модуляции. Скорость передачи данных, кодирование и модуляция для каждого потока данных могут быть определены посредством инструкций, выполняемых посредством процессора 1730. Запоминающее устройство 1732 может сохранять программный код, данные и другую информацию, используемую посредством процессора 1730 или других компонентов устройства 1710.

Символы модуляции для всех потоков данных затем предоставляются в TX MIMO-процессор 1720, который дополнительно может обрабатывать символы модуляции (к примеру, для OFDM). TX MIMO-процессор 1720 затем предоставляет NT потоков символов модуляции в NT приемо-передающих устройств (XCVR) 1722A-1722T. В различных вариантах осуществления, TX MIMO-процессор 1720 применяет весовые коэффициенты формирования диаграммы направленности к символам потоков данных и к антенне, из которой передается символ.

Каждое приемо-передающее устройство 1722 принимает и обрабатывает соответствующий поток символов, чтобы предоставлять один или более аналоговых сигналов, и дополнительно приводит к требуемым параметрам (к примеру, усиливает, фильтрует и преобразует с повышением частоты) аналоговые сигналы, чтобы предоставлять модулированный сигнал, подходящий для передачи по MIMO-каналу. NT модулированных сигналов из приемо-передающих устройств 1722A-1722T затем передаются из NT антенн 1724A-1724T, соответственно.

В устройстве 1750, передаваемые модулированные сигналы принимаются посредством N R антенн 1752A-1752R, и принимаемый сигнал из каждой антенны 1752 предоставляется в соответствующее приемо-передающее устройство (XCVR) 1754A-1754R. Каждое приемо-передающее устройство 1754 приводит к требуемым параметрам (к примеру, фильтрует, усиливает и преобразует с понижением частоты) соответствующий принимаемый сигнал, оцифровывает приведенный к требуемым параметрам сигнал, чтобы предоставлять выборки, и дополнительно обрабатывает выборки, чтобы предоставлять соответствующий "принимаемый" поток символов.

Процессор 1760 приема (RX) данных затем принимает и обрабатывает NR принимаемых потоков символов от NR приемо-передающих устройств 1754 на основе конкретной технологии обработки приемного устройства, чтобы предоставлять NT "обнаруженных" потоков символов. Процессор 1760 RX-данных после этого демодулирует, обратно перемежает и декодирует каждый обнаруженный поток символов, чтобы восстанавливать данные трафика для потока данных. Обработка посредством процессора 1760 RX-данных комплементарна обработке, выполняемой посредством TX MIMO-процессора 1720 и процессора 1714 TX-данных в устройстве 1710.

Процессор 1770 периодически определяет то, какую матрицу предварительного кодирования использовать (описывается ниже). Процессор 1770 формулирует сообщение обратной линии связи, содержащее часть индекса матрицы и часть значения ранга. Запоминающее устройство 1772 может сохранять программный код, данные и другую информацию, используемую посредством процессора 1770 или других компонентов устройства 1750.

Сообщение обратной линии связи может содержать различные типы информации, относящейся к линии связи и/или принимаемому потоку данных. Сообщение обратной линии связи затем обрабатывается посредством процессора 1738 TX-данных, который также принимает данные трафика для определенного числа потоков данных из источника 1736 данных, модулируется посредством модулятора 1780, приводится к требуемым параметрам посредством приемо-передающих устройств 1754A-1754R и передается обратно в устройство 1710.

В устройстве 1710, модулированные сигналы от устройства 1750 принимаются посредством антенн 1724, приводятся к требуемым параметрам посредством приемо-передающих устройств 1722, демодулируются посредством демодулятора (DEMOD) 1740 и обрабатываются посредством процессора 1742 RX-данных, чтобы извлекать сообщение обратной линии связи, передаваемое посредством устройства 1750. Процессор 1730 затем определяет то, какую матрицу предварительного кодирования использовать для определения весовых коэффициентов формирования диаграммы направленности, и далее обрабатывает извлеченное сообщение.

Фиг. 17 также иллюстрирует то, что компоненты связи могут включать в себя один или более компонентов, которые выполняют операции управления доступом, как рассматривается в данном документе. Например, компонент 1790 управления доступом может взаимодействовать с процессором 1730 и/или другими компонентами устройства 1710, чтобы отправлять/принимать сигналы в/из другого устройства (к примеру, устройства 1750), как рассматривается в данном документе. Аналогично, компонент 1792 управления доступом может взаимодействовать с процессором 1770 и/или другими компонентами устройства 1750, чтобы отправлять/принимать сигналы в/из другого устройства (к примеру, устройства 1710). Следует принимать во внимание, что для каждого устройства 1710 и 1750 функциональность двух или более из описанных компонентов может предоставляться посредством одного компонента. Например, один компонент обработки может предоставлять функциональность компонента 1790 управления доступом и процессора 1730, и один компонент обработки может предоставлять функциональности компонента 1792 управления доступом и процессора 1770.

Идеи в данном документе могут быть включены в различные типы систем связи и/или компоненты систем. В некоторых аспектах, идеи в данном документе могут использоваться в системе множественного доступа, допускающей поддержку связи с несколькими пользователями посредством совместного использования доступных системных ресурсов (к примеру, посредством указания одного или более из полосы пропускания, мощности передачи, кодирования, перемежения и т.д.). Например, идеи в данном документе могут применяться к любой или комбинациям следующих технологий: системы множественного доступа с кодовым разделением каналов (CDMA), системы CDMA с несколькими несущим (MCCDMA), системы широкополосного CDMA (W-CDMA), системы высокоскоростного пакетного доступа (HSPA, HSPA+), системы множественного доступа с временным разделением каналов (TDMA), системы множественного доступа с частотным разделением каналов (FDMA), системы FDMA с одной несущей (SC-FDMA), системы множественного доступа с ортогональным частотным разделением каналов (OFDMA) или другие технологии множественного доступа. Система беспроводной связи, использующая идеи в данном документе, может быть выполнена с возможностью реализовывать один или более стандартов, такие как IS-95, cdma2000, IS-856, W-CDMA, TDSCDMA и другие стандарты. CDMA-сеть может реализовывать такую технологию радиосвязи, как универсальный наземный радиодоступ (UTRA), cdma2000 или некоторая другая технология. UTRA включает в себя W-CDMA и стандарт низкой скорости при передаче символов шумоподобной последовательности (LCR). Дополнительно, технология cdma2000 охватывает стандарты IS-2000, IS-95 и IS-856. TDMA-сеть может реализовывать такую технологию радиосвязи, как глобальная система мобильной связи (GSM). OFDMA-сеть может реализовывать такую технологию радиосвязи, как усовершенствованный UTRA (E-UTRA), IEEE 802.11, IEEE 802.16, IEEE 802.20, Flash-OFDM® и т.д. UTRA, E-UTRA и GSM являются частью универсальной системы мобильных телекоммуникаций (UMTS). Идеи в данном документе могут реализовываться в системе по стандарту долгосрочного развития 3GPP (LTE), системе по стандарту сверхширокополосной передачи для мобильных устройств (UMB) и других типах систем. LTE - это версия UMTS, которая использует EUTRA. Хотя определенные аспекты раскрытия сущности могут описываться с использованием терминологии 3GPP, следует понимать, что идеи в данном документе могут применяться к технологии 3GPP (Re199, Re15, Re16, Re17), а также к технологии 3GPP2 (1xRTT, 1xEV-DO RelO, RevA, RevB) и к другим технологиям.

Идеи в данном документе могут быть включены (к примеру, реализованы в рамках или выполнены посредством) во множество устройств (к примеру, узлов). В некоторых аспектах, узел (к примеру, беспроводной узел), реализованный в соответствии с идеями в данном документе может, содержать точку доступа или терминал доступа.

Например, терминал доступа может содержать, быть реализован как или известен как абонентское устройство, абонентская станция, абонентский модуль, мобильная станция, мобильное устройство, мобильный узел, удаленная станция, удаленный терминал, пользовательский терминал, пользовательский агент, пользовательское устройство или некоторый другой термин. В некоторых реализациях, терминал доступа может содержать сотовый телефон, беспроводной телефон, телефон по протоколу инициирования сеанса (SIP), станцию беспроводного абонентского доступа (WLL), персональное цифровое устройство (PDA), карманное устройство с поддержкой беспроводных соединений или некоторое другое надлежащее устройство обработки, подключенное к беспроводному модему. Соответственно, один или более рассматриваемых в данном документе аспектов могут быть включены в телефон (к примеру, сотовый телефон или смартфон), компьютер (к примеру, портативный компьютер), портативное устройство связи, портативное вычислительное устройство (к примеру, персональное цифровое устройство), бытовое устройство (к примеру, музыкальное или видеоустройство или спутниковое радиоустройство), устройство системы глобального позиционирования или любое другое подходящее устройство, которое выполнено с возможностью обмениваться данными через беспроводную передающую среду.

Точка доступа может содержать, быть реализована как или известна как узел B, e-узел B, контроллер радиосети (RNC), базовая станция (BS), базовая радиостанция (RBS), контроллер базовой станции (BSC), базовая приемо-передающая станция (BTS), функция приемо-передающего устройства (TF), радиоприемо-передающее устройство, радиомаршрутизатор, базовый набор служб (BSS), расширенный набор служб (ESS) или некоторый другой аналогичный термин.

В некоторых аспектах, узел (к примеру, точка доступа) может содержать узел доступа для системы связи. Такое устройство доступа может предоставлять, например, возможности подключения к сети (к примеру, глобальной вычислительной сети, такой как Интернет или сотовая сеть) через линию проводной или беспроводной связи с сетью. Соответственно, узел доступа может предоставлять возможность другому узлу (к примеру, терминалу доступа) осуществлять доступ к сети или некоторой другой функциональности. Помимо этого, следует принимать во внимание, что один или оба из узлов могут быть портативными или, в некоторых случаях, относительно непортативными.

Кроме того, следует принимать во внимание, что беспроводной узел может допускать передачу и/или прием информации небеспроводным способом (к примеру, через проводное подключение). Таким образом, приемное устройство и передающее устройство, как пояснено в данном документе, могут включать в себя соответствующие компоненты интерфейса связи (к примеру, компоненты электрического или оптического интерфейса), чтобы обмениваться данными через небеспроводную передающую среду.

Беспроводной узел может обмениваться данными через одну или более линий беспроводной связи, которые основаны или иным образом поддерживают любую подходящую технологию беспроводной связи. Например, в некоторых аспектах беспроводной узел может ассоциироваться с сетью. В некоторых аспектах, сеть может содержать локальную вычислительную сеть или глобальную вычислительную сеть. Беспроводное устройство может поддерживать или иным образом использовать одну или более из множества технологий, протоколов или стандартов беспроводной связи, к примеру, поясненных в данном документе (например, CDMA, TDMA, OFDM, OFDMA, WiMAX, Wi-Fi и т.д.). Аналогично, беспроводной узел может поддерживать или иным образом использовать одну или более из множества соответствующих схем модуляции или мультиплексирования. Беспроводной узел тем самым может включать в себя соответствующие компоненты (к примеру, радиоинтерфейсы), чтобы устанавливать и обмениваться данными через одну или более линий беспроводной связи с использованием вышеуказанных или других технологий беспроводной связи. Например, беспроводной узел может содержать беспроводное приемо-передающее устройство с ассоциированными компонентами передающего устройства и приемного устройства, которые могут включать в себя различные компоненты (к примеру, формирователи сигналов и процессоры сигналов), которые упрощают связь по беспроводной передающей среде.

Компоненты, описанные в данном документе, могут быть реализованы множеством способов. Ссылаясь на фиг. 18-28, устройства 1800, 1900, 2000, 2100, 2200, 2300, 2400, 2500, 2600, 2700 и 2800 представляются как последовательность взаимосвязанных функциональных блоков. В некоторых аспектах, функциональность этих блоков может быть реализована как система обработки, включающая в себя один или более компонентов процессора. В некоторых аспектах, функциональность этих блоков может быть реализована с помощью, например, по меньшей мере, части одной или более интегральных схем (к примеру, ASIC). Как пояснено в данном документе, интегральная схема может включать в себя процессор, программное обеспечение, другие связанные компоненты или некоторую комбинацию вышеозначенного. Функциональность этих блоков также может быть реализована некоторым другим способом, как рассматривается в данном документе. В некоторых аспектах, один или более из выделенных пунктиром блоков на фиг. 18-28 является необязательным.

Устройства 1800, 1900, 2000, 2100, 2200, 2300, 2400, 2500, 2600, 2700 и 2800 могут включать в себя один или более модулей, которые могут выполнять одну или более из функций, описанных выше относительно различных чертежей. Например, средство 1802 приема/отправки может соответствовать, например, контроллеру связи, как пояснено в данном документе. Средство 1804 определения идентификаторов может соответствовать, например, контроллеру доступа, как пояснено в данном документе. Средство 1806 определения разрешенных услуг может соответствовать, например, контроллеру доступа, как пояснено в данном документе. Средство 1902 приема может соответствовать, например, контроллеру связи, описанному в данном документе. Средство 1904 отправки может соответствовать, например, контроллеру доступа, как пояснено в данном документе. Средство 1906 определения идентификаторов может соответствовать, например, контроллеру доступа, как пояснено в данном документе. Средство 2002 отправки может соответствовать, например, контроллеру доступа, как пояснено в данном документе. Средство 2004 приема может соответствовать, например, контроллеру связи, описанному в данном документе. Средство 2006 определения разрешенных услуг может соответствовать, например, контроллеру доступа, как пояснено в данном документе. Средство 2102 конфигурирования может соответствовать, например, контроллеру инициализации, как пояснено в данном документе. Средство 2104 получения может соответствовать, например, контроллеру доступа, как пояснено в данном документе. Средство 2106 приема может соответствовать, например, контроллеру связи, описанному в данном документе. Средство 2108 определения может соответствовать, например, контроллеру доступа, как пояснено в данном документе. Средство 2202 определения идентификаторов может соответствовать, например, контроллеру инициализации, как пояснено в данном документе. Средство 2204 отправки может соответствовать, например, контроллеру связи, как пояснено в данном документе. Средство 2206 назначения может соответствовать, например, контроллеру инициализации, как пояснено в данном документе. Средство 2302 приема может соответствовать, например, контроллеру инициализации, как пояснено в данном документе. Средство 2304 передачи может соответствовать, например, контроллеру связи, как пояснено в данном документе. Средство 2402 определения идентификаторов может соответствовать, например, контроллеру инициализации, как пояснено в данном документе. Средство 2404 отправки может соответствовать, например, контроллеру связи, как пояснено в данном документе. Средство 2502 приема может соответствовать, например, контроллеру связи, описанному в данном документе. Средство 2504 определения активации доступа может соответствовать, например, контроллеру доступа, как пояснено в данном документе. Средство 2506 определения на основе конфигурации может соответствовать, например, контроллеру доступа, как пояснено в данном документе. Средство 2508 хранения списка может соответствовать, например, контроллеру доступа, как пояснено в данном документе. Средство 2602 конфигурирования может соответствовать, например, контроллеру инициализации, как пояснено в данном документе. Средство 2604 передачи может соответствовать, например, контроллеру связи, как пояснено в данном документе. Средство 2606 приема может соответствовать, например, контроллеру связи, описанному в данном документе. Средство 2608 отправки может соответствовать, например, контроллеру инициализации, как пояснено в данном документе. Средство 2610 задания может соответствовать, например, контроллеру инициализации, как пояснено в данном документе. Средство 2702 мониторинга может соответствовать, например, приемному устройству, описанному в данном документе. Средство 2704 приема маяковых радиосигналов может соответствовать, например, приемному устройству, описанному в данном документе. Средство 2706 отправки может соответствовать, например, контроллеру связи, как пояснено в данном документе. Средство 2708 приема списка роуминга может соответствовать, например, контроллеру инициализации, как пояснено в данном документе. Средство 2802 конфигурирования может соответствовать, например, контроллеру инициализации, как пояснено в данном документе. Средство 2804 приема маяковых радиосигналов может соответствовать, например, приемному устройству, описанному в данном документе. Средство 2806 отправки может соответствовать, например, контроллеру связи, как пояснено в данном документе. Средство 2808 приема авторизации может соответствовать, например, контроллеру доступа, как пояснено в данном документе. Средство 2810 указания может соответствовать, например, контроллеру доступа, как пояснено в данном документе. Средство 2812 отображения получения может соответствовать, например, контроллеру доступа, как пояснено в данном документе.

Следует понимать, что любая ссылка на элемент в данном документе с применением такого обозначения, как "первый", "второй" и т.д., в общем, не ограничивает количество или порядок этих элементов. Вместо этого, данные обозначения могут использоваться в данном документе в качестве удобного способа различения между двумя или более элементами или экземплярами элемента. Таким образом, ссылки на первые и вторые элементы не означают, что только два элемента могут использоваться в данном случае или что первый элемент должен предшествовать второму элементу некоторым образом. Кроме того, если не заявлено иное, набор элементов может содержать один или более элементов.

Специалисты в данной области техники должны понимать, что информация и сигналы могут быть представлены с помощью любой из множества различных технологий. Например, данные, инструкции, команды, информация, сигналы, биты, символы и символы шумоподобной последовательности, которые могут приводиться в качестве примера по всему описанию выше, могут быть представлены посредством напряжений, токов, электромагнитных волн, магнитных полей или частиц, оптических полей или частиц либо любой комбинации вышеозначенного.

Специалисты в данной области техники дополнительно должны принимать во внимание, что любые из различных иллюстративных логических блоков, модулей, процессоров, средств, схем и этапов алгоритма, описанных в связи с аспектами, раскрытыми в данном документе, могут быть реализованы как электронные аппаратные средства (к примеру, цифровая реализация, аналоговая реализация или их комбинация, которая может быть спроектирована с помощью кодирования источника или какой-либо другой технологии), различные формы программного или проектного кода, содержащего инструкции (которые для удобства могут упоминаться в данном документе как "программное обеспечение" или "программный модуль"), или комбинации вышеозначенного. Чтобы понятно проиллюстрировать эту взаимозаменяемость аппаратных средств и программного обеспечения, различные иллюстративные компоненты, блоки, модули, схемы и этапы описаны выше, в общем, на основе функциональности. Реализована эта функциональность в качестве аппаратных средств или программного обеспечения, зависит от конкретного варианта применения и проектных ограничений, накладываемых на систему в целом. Высококвалифицированные специалисты могут реализовывать описанную функциональность различными способами для каждого конкретного варианта применения, но такие решения по реализации не должны быть интерпретированы как являющиеся отступлением от объема настоящего раскрытия сущности.

Различные иллюстративные логические блоки, модули и схемы, описанные в связи с аспектами, раскрытыми в данном документе, могут быть реализованы в рамках или выполнены посредством интегральной схемы (IC), терминала доступа или точки доступа. IC может содержать процессор общего назначения, процессор цифровых сигналов (DSP), специализированную интегральную схему (ASIC), программируемую пользователем вентильную матрицу (FPGA) или другое программируемое логическое устройство, дискретный логический элемент или транзисторную логику, дискретные аппаратные компоненты, электрические компоненты, оптические компоненты, механические компоненты либо любую комбинацию вышеозначенного, выполненную с возможностью осуществлять функции, описанные в данном документе, и может приводить в исполнение коды или инструкции, которые постоянно размещаются на IC, вне IC или и там, и там. Процессором общего назначения может быть микропроцессор, но в альтернативном варианте, процессором может быть любой традиционный процессор, контроллер, микроконтроллер или конечный автомат. Процессор также может быть реализован как комбинация вычислительных устройств, к примеру, комбинация DSP и микропроцессора, множество микропроцессоров, один или более микропроцессоров вместе с ядром DSP либо любая другая подобная конфигурация.

Следует понимать, что конкретный порядок или иерархия этапов в раскрытых процессах является примером типичного подхода. На основе конструктивных предпочтений следует понимать, что конкретный порядок или иерархия этапов в процессах может быть изменена, при этом оставаясь в рамках объема настоящего раскрытия сущности. Пункты способа в прилагаемой формуле изобретения представляют элементы различных этапов в примерном порядке и не имеют намерение быть ограниченными конкретным представленным порядком или иерархией.

Описанные функции могут быть реализованы в аппаратных средствах, программном обеспечении, микропрограммном обеспечении или в любой комбинации вышеозначенного. Если реализованы в программном обеспечении, функции могут быть сохранены или переданы как одна или более инструкций или код на машиночитаемом носителе. Машиночитаемые носители включают в себя как компьютерные носители хранения данных, так и среду связи, включающую в себя любую передающую среду, которая упрощает перемещение компьютерной программы из одного места в другое. Носителями хранения могут быть любые доступные носители, к которым можно осуществлять доступ посредством компьютера. В качестве примера, но не ограничения, эти машиночитаемые носители могут содержать RAM, ROM, EEPROM, CD-ROM или другое устройство хранения на оптических дисках, устройство хранения на магнитных дисках или другие магнитные устройства хранения, либо любой другой носитель, который может быть использован для того, чтобы переносить или сохранять требуемый программный код в форме инструкций или структур данных, и к которому можно осуществлять доступ посредством компьютера. Так же, любое подключение корректно называть машиночитаемым носителем. Например, если программное обеспечение передается из веб-узла, сервера или другого удаленного источника с помощью коаксиального кабеля, оптоволоконного кабеля, "витой пары", цифровой абонентской линии (DSL) или беспроводных технологий, таких как инфракрасные, радиопередающие и микроволновые среды, то коаксиальный кабель, оптоволоконный кабель, "витая пара", DSL или беспроводные технологии, такие как инфракрасные, радиопередающие и микроволновые среды, включены в определение носителя. Диск (disk) и диск (disc) при использовании в данном документе включают в себя компакт-диск (CD), лазерный диск, оптический диск, универсальный цифровой диск (DVD), гибкий диск и диск Blu-Ray, при этом диски (disk) обычно воспроизводят данные магнитно, тогда как диски (disc) обычно воспроизводят данные оптически с помощью лазеров. Комбинации вышеперечисленного также следует включать в число машиночитаемых носителей. Таким образом, следует принимать во внимание, что машиночитаемый носитель может быть реализован в любом подходящем компьютерном программном продукте.

С учетом вышеизложенного, в некоторых аспектах первый способ связи содержит: определение идентификатора для набора, по меньшей мере, из одной точки доступа, которая выполнена с возможностью предоставлять, по меньшей мере, одну услугу только набору, по меньшей мере, из одного терминала доступа, причем идентификатор уникально идентифицирует набор, по меньшей мере, из одной точки доступа в рамках сети оператора; и отправку идентификатора в каждую точку доступа в наборе, по меньшей мере, из одной точки доступа. Помимо этого, в некоторых аспектах, по меньшей мере, одно из следующего также может применяться к первому способу связи: идентификатор содержит идентификатор сети, и сеть содержит домен оператора сотовой связи; идентификатор определяется вместе с активацией точки доступа набора, по меньшей мере, из одной точки доступа; набор, по меньшей мере, из одной точки доступа содержит множество точек доступа, которые принадлежат общему административному домену; набор, по меньшей мере, из одной точки доступа содержит множество точек доступа, которые ассоциированы с общей закрытой абонентской группой; идентификатор является текстовым; каждая точка доступа набора, по меньшей мере, из одной точки доступа ограничена так, чтобы не предоставлять, по меньшей мере, для одного другого терминала доступа, по меньшей мере, одно из группы, состоящей из следующего: передача служебных сигналов, доступ к данным, регистрация и услуга; каждая точка доступа набора, по меньшей мере, из одной точки доступа содержит фемтоузел или пикоузел; определение идентификатора содержит прием запроса на идентификатор и определение того, используется уже или нет идентификатор, по меньшей мере, посредством одной другой точки доступа; если запрошенный идентификатор уже используется, по меньшей мере, посредством одной другой точки, отправка идентификатора содержит отправку ответа на запрос, которая содержит идентификатор, который не используется посредством других точек доступа; каждая точка доступа набора, по меньшей мере, из одной точки доступа предоставляет, по меньшей мере, одну другую услугу, по меньшей мере, одному другому терминалу доступа; способ дополнительно содержит назначение уникального идентификатора устройства каждой точке доступа набора, по меньшей мере, из одной точки доступа; каждая точка доступа набора, по меньшей мере, из одной точки доступа предоставляет услуги для набора, по меньшей мере, из одного терминала доступа, отличающиеся от услуг, по меньшей мере, для одного другого терминала доступа.

Также с учетом вышеизложенного, в некоторых аспектах второй способ связи содержит: прием идентификатора для набора, по меньшей мере, из одной точки доступа в точке доступа набора, при этом каждая точка доступа набора выполнена с возможностью предоставлять, по меньшей мере, одну услугу только набору, по меньшей мере, из одного терминала доступа, и при этом идентификатор уникально идентифицирует, по меньшей мере, одну точку доступа в рамках сети оператора; и передачу идентификатора по радиоинтерфейсу. Помимо этого, в некоторых аспектах, по меньшей мере, одно из следующего также может применяться ко второму способу связи: способ дополнительно содержит прием регистрационного сообщения из терминала доступа набора, по меньшей мере, из одного терминала доступа в ответ на передачу идентификатора; идентификатор содержит идентификатор сети, и сеть содержит домен оператора сотовой связи; идентификатор принимается как результат активации точки доступа, которая принимает идентификатор; набор, по меньшей мере, из одной точки доступа содержит множество точек доступа, которые принадлежат общему административному домену; набор, по меньшей мере, из одной точки доступа содержит множество точек доступа, которые ассоциированы с общей закрытой абонентской группой; идентификатор является текстовым; каждая точка доступа набора, по меньшей мере, из одной точки доступа ограничена так, чтобы не предоставлять, по меньшей мере, для одного другого терминала доступа, по меньшей мере, одно из группы, состоящей из следующего: передача служебных сигналов, доступ к данным, регистрация и услуга; каждая точка доступа набора, по меньшей мере, из одной точки доступа содержит фемтоузел или пикоузел; каждая точка доступа набора, по меньшей мере, из одной точки доступа предоставляет, по меньшей мере, одну другую услугу, по меньшей мере, одному другому терминалу доступа; каждая точка доступа набора, по меньшей мере, из одной точки доступа предоставляет услуги для набора, по меньшей мере, из одного терминала доступа, отличающиеся от услуг, по меньшей мере, для одного другого терминала доступа; идентификатор принимается в ответ на запрос на идентификатор; способ дополнительно содержит определение предложенного идентификатора, причем запрос включает в себя предложенный идентификатор.

Также с учетом вышеизложенного, в некоторых аспектах третий способ связи содержит: определение идентификаторов терминалов доступа набора терминалов доступа; и отправку идентификаторов, по меньшей мере, в одну точку доступа, которая выполнена с возможностью предоставлять, по меньшей мере, одну услугу только набору терминалов доступа. Помимо этого, в некоторых аспектах, по меньшей мере, одно из следующего также может применяться к третьему способу связи: идентификаторы содержат постоянные идентификаторы для терминалов доступа; идентификаторы содержат временные идентификаторы для терминалов доступа; идентификаторы содержат идентификаторы сетевых адресов или международные номера цифровой сети с интегрированными службами для мобильной станции; идентификаторы отправляются в ответ на запрос из точки доступа, по меньшей мере, одной точки доступа; определение содержит прием идентификаторов из сетевого узла; определение содержит прием идентификаторов с веб-сервера, который предоставляет возможность пользователю указывать терминалы доступа, которым разрешено принимать эту, по меньшей мере, одну услугу, по меньшей мере, из одной точки доступа; набор терминалов доступа ассоциирован с общей закрытой абонентской группой; каждая точка доступа, по меньшей мере, из одной точки доступа ограничена так, чтобы не предоставлять, по меньшей мере, для одного другого терминала доступа, по меньшей мере, одно из группы, состоящей из следующего: передача служебных сигналов, доступ к данным, регистрация и услуга; каждая точка доступа, по меньшей мере, из одной точки доступа содержит фемтоузел или пикоузел; каждая точка доступа, по меньшей мере, из одной точки доступа предоставляет, по меньшей мере, одну другую услугу, по меньшей мере, одному другому терминалу доступа.

Также с учетом вышеизложенного, в некоторых аспектах четвертый способ связи содержит: прием сообщения, касающегося запроса, посредством терминала доступа, чтобы осуществлять доступ к точке доступа, при этом сообщение содержит первый идентификатор, ассоциированный с терминалом доступа; определение второго идентификатора, ассоциированного с терминалом доступа, на основе первого идентификатора; и определение того, разрешено или нет терминалу доступа принимать услугу из точки доступа, на основе второго идентификатора и, по меньшей мере, одного идентификатора, ассоциированного с точкой доступа. Помимо этого, в некоторых аспектах, по меньшей мере, одно из следующего также может применяться к четвертому способу связи: первый идентификатор содержит временный идентификатор, и второй идентификатор содержит постоянный идентификатор; второй идентификатор содержит идентификационные данные сетевого адреса терминала доступа или международный номер цифровой сети с интегрированными службами для мобильной станции терминала доступа; второй идентификатор идентифицирует, по меньшей мере, одну закрытую абонентскую группу, к которой может осуществлять доступ терминал доступа, и, по меньшей мере, один идентификатор, ассоциированный с точкой доступа, содержит идентификатор закрытой абонентской группы, ассоциированный с точкой доступа; по меньшей мере, один идентификатор, ассоциированный с точкой доступа, содержит список доступа для точки доступа, и определение того, разрешено или нет терминалу доступа принимать услугу из точки доступа, содержит определение того, находится или нет второй идентификатор в списке доступа; сетевой узел выполняет определение того, разрешено или нет терминалу доступа принимать услугу из точки доступа, сообщение содержит запрос из точки доступа для аутентификации терминала доступа, и способ дополнительно содержит отправку, в точку доступа, сообщения, указывающего определение того, разрешено или нет терминалу доступа принимать услугу из точки доступа; определение второго идентификатора содержит отправку первого идентификатора в сетевой узел и прием второго идентификатора из сетевого узла; точка доступа выполняет определение того, разрешено или нет терминалу доступа принимать услугу из точки доступа; по меньшей мере, один идентификатор, ассоциированный с точкой доступа, принимается из сетевого узла; определение того, разрешено или нет терминалу доступа принимать услугу из точки доступа, содержит: отправку второго идентификатора и, по меньшей мере, одного идентификатора, ассоциированного с точкой доступа, в сетевой узел и прием, из сетевого узла, индикатора того, разрешено или нет терминалу доступа принимать услугу из точки доступа; определение того, разрешено или нет терминалу доступа принимать услугу из точки доступа, содержит: отправку второго идентификатора в сетевой узел и прием, по меньшей мере, одного идентификатора, ассоциированного с точкой доступа, из сетевого узла; точка доступа ограничена так, чтобы не предоставлять, по меньшей мере, для одного другого терминала доступа, по меньшей мере, одно из группы, состоящей из следующего: передача служебных сигналов, доступ к данным, регистрация и услуга; точка доступа содержит фемтоузел или пикоузел.

Также с учетом вышеизложенного, в некоторых аспектах пятый способ связи содержит: прием запроса из точки доступа для аутентификации терминала доступа; и отправку, в точку доступа, по меньшей мере, одного идентификатора, который идентифицирует, по меньшей мере, один набор точек доступа, из которых терминалу доступа разрешено принимать, по меньшей мере, одну услугу. Помимо этого, в некоторых аспектах, по меньшей мере, одно из следующего также может применяться к пятому способу связи: по меньшей мере, один идентификатор содержит идентификатор закрытой абонентской группы; запрос содержит идентификационные данные сетевого адреса терминала доступа или международный номер цифровой сети с интегрированными службами для мобильной станции терминала доступа; способ дополнительно содержит определение, по меньшей мере, одного идентификатора на основе постоянного идентификатора, ассоциированного с терминалом доступа, и определение постоянного идентификатора на основе временного идентификатора, ассоциированного с терминалом доступа; запрос содержит временный идентификатор; определение постоянного идентификатора содержит отправку временного идентификатора в сетевой узел и прием постоянного идентификатора из сетевого узла; способ дополнительно содержит прием, по меньшей мере, одного идентификатора из сетевого узла; точка доступа ограничена так, чтобы не предоставлять, по меньшей мере, для одного другого терминала доступа, по меньшей мере, одно из группы, состоящей из следующего: передача служебных сигналов, доступ к данным, регистрация и услуга; точка доступа содержит фемтоузел или пикоузел.

Также с учетом вышеизложенного, в некоторых аспектах шестой способ связи содержит: отправку, посредством точки доступа, запроса на аутентификацию терминала доступа; и прием, в ответ на запрос, по меньшей мере, одного идентификатора, который идентифицирует, по меньшей мере, один набор точек доступа, из которых терминалу доступа разрешено принимать, по меньшей мере, одну услугу. Помимо этого, в некоторых аспектах, по меньшей мере, одно из следующего также может применяться к шестому способу связи: способ дополнительно содержит определение того, разрешено или нет терминалу доступа принимать услугу из точки доступа, на основе, по меньшей мере, одного идентификатора; по меньшей мере, один идентификатор содержит идентификатор закрытой абонентской группы; по меньшей мере, один идентификатор идентифицирует закрытую абонентскую группу, к которой может осуществлять доступ терминал доступа, и определение содержит определение того, совпадает или нет, по меньшей мере, один идентификатор с идентификатором закрытой абонентской группы, ассоциированным с точкой доступа; запрос отправляется на основе определения, что терминал доступа не перечислен в списке для локального доступа точки доступа; запрос содержит идентификационные данные сетевого адреса терминала доступа или международный номер цифровой сети с интегрированными службами для мобильной станции терминала доступа; запрос содержит временный идентификатор, ассоциированный с терминалом доступа; способ дополнительно содержит получение информации сеанса, ассоциированной с терминалом доступа, из сетевого узла, при этом: информация сеанса содержит контекстную информацию для терминала доступа, и запрос содержит контекстную информацию; точка доступа ограничена так, чтобы не предоставлять, по меньшей мере, для одного другого терминала доступа, по меньшей мере, одно из группы, состоящей из следующего: передача служебных сигналов, доступ к данным, регистрация и услуга; точка доступа содержит фемтоузел или пикоузел.

Также с учетом вышеизложенного, в некоторых аспектах седьмой способ связи содержит: отправку, посредством точки доступа, запроса, содержащего идентификатор набора, по меньшей мере, из одного терминала доступа, имеющего право принимать услугу из точки доступа; и прием, в ответ на запрос, списка, по меньшей мере, из одного терминала доступа, авторизованного на то, чтобы принимать услугу из точки доступа. Помимо этого, в некоторых аспектах, по меньшей мере, одно из следующего также может применяться к седьмому способу связи: способ дополнительно содержит определение того, разрешено или нет терминалу доступа принимать услугу из точки доступа, на основе, по меньшей мере, одного идентификатора; по меньшей мере, один идентификатор содержит, по меньшей мере, один идентификатор закрытой абонентской группы; идентификатор содержит список, по меньшей мере, из одного идентификатора закрытой абонентской группы, ассоциированного с терминалом доступа, и определение содержит определение того, находится или нет идентификатор закрытой абонентской группы, ассоциированный с точкой доступа, в списке; запрос отправляется на основе определения, что терминал доступа не перечислен в списке для локального доступа точки доступа; запрос содержит идентификационные данные сетевого адреса терминала доступа или международный номер цифровой сети с интегрированными службами для мобильной станции терминала доступа; запрос содержит временный идентификатор, ассоциированный с терминалом доступа; способ дополнительно содержит получение информации сеанса, ассоциированной с терминалом доступа, из сетевого узла, при этом: информация сеанса содержит контекстную информацию для терминала доступа, и запрос содержит контекстную информацию; точка доступа ограничена так, чтобы не предоставлять, по меньшей мере, для одного другого терминала доступа, по меньшей мере, одно из группы, состоящей из следующего: передача служебных сигналов, доступ к данным, регистрация и услуга; точка доступа содержит фемтоузел или пикоузел.

Также с учетом вышеизложенного, в некоторых аспектах восьмой способ связи содержит: прием, из первой точки доступа, идентификатора, по меньшей мере, одной другой точки доступа, к которой терминал доступа имеет право осуществлять доступ; и определение на основе идентификатора того, разрешать или нет доступ, по меньшей мере, к одной другой точке доступа. Помимо этого, в некоторых аспектах, по меньшей мере, одно из следующего также может применяться к восьмому способу связи: определение содержит предложение пользователю определять то, разрешать или нет доступ; определение содержит отображение индикатора идентификатора и прием пользовательского ввода, указывающего то, разрешать или нет доступ; способ дополнительно содержит определение на основе конфигурационной информации того, следует разрешать доступ автоматически или разрешать доступ в ответ на запрос; способ дополнительно содержит хранение списка точек доступа, к которым разрешено осуществлять доступ посредством терминала доступа, причем определение дополнительно основано на списке; способ дополнительно содержит хранение списка точек доступа, к которым пользователь выбрал не осуществлять доступ, причем определение дополнительно основано на списке; идентификатор содержит идентификатор сети; идентификатор содержит идентификатор закрытой абонентской группы; идентификатор принимается через SMS-сообщение, сообщение по протоколу прикладного уровня, сообщение уровня управления радиосвязью или поисковый вызов; идентификатор принимается из сетевого узла; каждая точка доступа, по меньшей мере, из одной точки доступа ограничена так, чтобы не предоставлять, по меньшей мере, для одного другого терминала доступа, по меньшей мере, одно из группы, состоящей из следующего: передача служебных сигналов, доступ к данным, регистрация и услуга; каждая точка доступа, по меньшей мере, из одной точки доступа содержит фемтоузел или пикоузел.

Также с учетом вышеизложенного, в некоторых аспектах девятый способ связи содержит: конфигурирование точки доступа в режиме инициализации; передачу маякового радиосигнала по умолчанию, содержащего конфигурацию по умолчанию, во время режима инициализации; прием сообщения из терминала доступа в ответ на маяковый радиосигнал по умолчанию; и отправку списка предпочтительного роуминга в терминал доступа в ответ на сообщение. Помимо этого, в некоторых аспектах, по меньшей мере, одно из следующего также может применяться к девятому способу связи: маяковый радиосигнал по умолчанию, содержащий конфигурацию по умолчанию, передается на первом уровне мощности, причем способ дополнительно содержит конфигурирование точки доступа в другой рабочий режим, посредством которого маяковые радиосигналы передаются на втором уровне мощности, который превышает первый уровень мощности; первый уровень мощности предоставляет меньшую зону покрытия, чем предоставляемая посредством второго уровня мощности; конфигурация по умолчанию содержит идентификатор сети по умолчанию, который отличается от идентификатора сети, используемого для не связанного с инициализацией рабочего режима; конфигурация по умолчанию указывает идентификаторы системы и сети по умолчанию, по меньшей мере, одной точки доступа с наивысшим приоритетом, и список предпочтительного роуминга указывает другие идентификаторы системы и сети, по меньшей мере, одной точки доступа с наивысшим приоритетом; маяковый радиосигнал по умолчанию передается на частоте по умолчанию, и список предпочтительного роуминга указывает другую частоту маяковых радиосигналов для точки доступа, которая отличается от частоты по умолчанию; способ дополнительно содержит задание списка предпочтительного роуминга на основе другого списка предпочтительного роуминга, ассоциированного с терминалом доступа; способ дополнительно содержит прием другого списка предпочтительного роуминга из терминала доступа; способ дополнительно содержит прием другого списка предпочтительного роуминга из сетевого узла; точка доступа ограничена так, чтобы не предоставлять, по меньшей мере, для одного другого терминала доступа, по меньшей мере, одно из группы, состоящей из следующего: передача служебных сигналов, доступ к данным, регистрация и услуга; точка доступа содержит фемтоузел или пикоузел.

Также с учетом вышеизложенного, в некоторых аспектах десятый способ связи содержит: мониторинг, в терминале доступа, маяковых радиосигналов на основе первого списка предпочтительного роуминга, который указывает конфигурацию по умолчанию; прием маякового радиосигнала, содержащего конфигурацию по умолчанию, из точки доступа как результат мониторинга; отправку сообщения в точку доступа в ответ на принимаемый маяковый радиосигнал; и прием второго списка роуминга из точки доступа в ответ на сообщение, при этом второй список роуминга указывает конфигурацию, отличающуюся от конфигурации по умолчанию. Помимо этого, в некоторых аспектах, по меньшей мере, одно из следующего также может применяться к десятому способу связи: первый список предпочтительного роуминга содержит список роуминга по умолчанию для операций инициализации, и второй список предпочтительного роуминга содержит список роуминга для не связанных с инициализацией операций; конфигурация по умолчанию содержит идентификатор сети по умолчанию; второй список предпочтительного роуминга содержит другой идентификатор сети, ассоциированный с точкой доступа, который отличается от идентификатора сети по умолчанию; маяковый радиосигнал принимается на частоте по умолчанию, указанной посредством первого списка предпочтительного роуминга, и второй список предпочтительного роуминга указывает несущую частоту для точки доступа, которая отличается от частоты по умолчанию; точка доступа ограничена так, чтобы не предоставлять, по меньшей мере, для одного другого терминала доступа, по меньшей мере, одно из группы, состоящей из следующего: передача служебных сигналов, доступ к данным, регистрация и услуга; точка доступа содержит фемтоузел или пикоузел.

Также с учетом вышеизложенного, в некоторых аспектах одиннадцатый способ связи содержит: конфигурирование точки доступа с первым идентификатором терминала доступа; получение второго идентификатора терминала доступа на основе первого идентификатора; прием сообщения, запрашивающего доступ, посредством терминала доступа; и определение, в точке доступа, того, предоставлять или нет запрошенный доступ, на основе второго идентификатора. Помимо этого, в некоторых аспектах, по меньшей мере, одно из следующего также может применяться к одиннадцатому способу связи: первый идентификатор содержит идентификационные данные сетевого адреса или международный номер цифровой сети с интегрированными службами для мобильной станции; второй идентификатор содержит электронный серийный номер или международный идентификатор абонента мобильной связи; получение содержит: отправку первого идентификатора в сетевой узел и прием второго идентификатора из сетевого узла как результата отправки первого идентификатора; определение содержит сравнение идентификатора, принимаемого через сообщение из терминала доступа, со вторым идентификатором; определение содержит: отправку второго идентификатора в сетевой узел и прием, как результата отправки второго идентификатора, индикатора относительно того, предоставлять или нет запрошенный доступ; точка доступа конфигурируется через веб-интерфейс; точка доступа ограничена так, чтобы не предоставлять, по меньшей мере, для одного другого терминала доступа, по меньшей мере, одно из группы, состоящей из следующего: передача служебных сигналов, доступ к данным, регистрация и услуга; точка доступа содержит фемтоузел или пикоузел.

Также с учетом вышеизложенного, в некоторых аспектах двенадцатый способ связи содержит: конфигурирование терминала доступа с помощью списка предпочтительного роуминга, который включает в себя идентификатор набора точек доступа, которые ограничены так, чтобы предоставлять услуги ограниченным наборам терминалов доступа; прием маякового радиосигнала из одной из точек доступа, при этом маяковый радиосигнал содержит идентификатор; отправку сообщения в одну точку доступа в ответ маяковый радиосигнал; и прием авторизации, чтобы осуществлять доступ к одной точке доступа, в ответ на сообщение. Помимо этого, в некоторых аспектах, по меньшей мере, одно из следующего также может применяться к двенадцатому способу связи: набор точек доступа содержит все точки доступа в домене оператора сотовой связи, которые ограничены так, чтобы предоставлять услуги ограниченным наборам терминалов доступа; идентификатор содержит идентификатор сети; список предпочтительного роуминга указывает несущую частоту, используемую посредством набора точек доступа; способ дополнительно содержит предложение пользователю определять то, следует или нет осуществлять доступ к одной точке доступа; способ дополнительно содержит отображение индикатора одной точки доступа и прием пользовательского ввода, указывающего то, следует или нет осуществлять доступ к одной точке доступа; терминал доступа автоматически определяет то, следует или нет осуществлять к одной точке доступа; каждая точка доступа из набора точек доступа ограничена так, чтобы не предоставлять, по меньшей мере, для одного другого терминала доступа, по меньшей мере, одно из группы, состоящей из следующего: передача служебных сигналов, доступ к данным, регистрация и услуга; каждая точка доступа из набора точек доступа содержит фемтоузел или пикоузел.

Также с учетом вышеизложенного, в некоторых аспектах тринадцатый способ связи содержит: прием запроса из точки доступа для аутентификации терминала доступа; определение того, разрешено или нет терминалу доступа принимать услугу из точки доступа, на основе идентификатора набора, по меньшей мере, из одного терминала доступа, который принимает услугу из точки доступа; и отправку сообщения, указывающего определение к точке доступа. Помимо этого, в некоторых аспектах, по меньшей мере, одно из следующего также может применяться к тринадцатому способу связи: определение содержит определение того, находится или нет идентификатор в списке доступа точки доступа; запрос содержит список доступа; идентификатор содержит постоянный идентификатор, при этом способ дополнительно содержит определение постоянного идентификатора на основе временного идентификатора набора, по меньшей мере, из одного терминала доступа; определение постоянного идентификатора содержит отправку временного идентификатора в сетевой узел и прием постоянного идентификатора из сетевого узла; идентификатор содержит идентификатор закрытой абонентской группы; идентификатор содержит список, по меньшей мере, из одного идентификатора закрытой абонентской группы, ассоциированного с набором, по меньшей мере, из одного терминала доступа, и определение содержит определение того, находится или нет идентификатор закрытой абонентской группы, ассоциированный с точкой доступа, в списке; точка доступа ограничена так, чтобы не предоставлять, по меньшей мере, для одного другого терминала доступа, по меньшей мере, одно из группы, состоящей из следующего: передача служебных сигналов, доступ к данным, регистрация и услуга; точка доступа содержит фемтоузел или пикоузел.

Также с учетом вышеизложенного, в некоторых аспектах четырнадцатый способ связи содержит: прием, в точке доступа, запроса на доступ из терминала доступа, причем запрос на доступ содержит первый идентификатор, ассоциированный с терминалом доступа; определение второго идентификатора, ассоциированного с терминалом доступа, на основе первого идентификатора; и определение того, разрешено или нет терминалу доступа принимать услугу из точки доступа, на основе второго идентификатора и списка, по меньшей мере, из одного терминала доступа, авторизованного на то, чтобы принимать услугу из точки доступа. Помимо этого, в некоторых аспектах, по меньшей мере, одно из следующего также может применяться к четырнадцатому способу связи: первый идентификатор содержит временный идентификатор, и второй идентификатор содержит постоянный идентификатор; первый идентификатор содержит идентификационные данные сетевого адреса терминала доступа или международный номер цифровой сети с интегрированными службами для мобильной станции терминала доступа; список принимается из сетевого узла и содержит отдельные идентификаторы терминалов доступа; второй идентификатор содержит идентификатор закрытой абонентской группы, ассоциированный с терминалом доступа, и список содержит идентификатор закрытой абонентской группы, ассоциированный с точкой доступа; определение содержит: отправку второго идентификатора и списка в сетевой узел и прием, из сетевого узла, индикатора того, разрешено или нет терминалу доступа принимать услугу из точки доступа; определение содержит: отправку второго идентификатора в сетевой узел и прием списка из сетевого узла; точка доступа ограничена так, чтобы не предоставлять, по меньшей мере, для одного другого терминала доступа, по меньшей мере, одно из группы, состоящей из следующего: передача служебных сигналов, доступ к данным, регистрация и услуга; точка доступа содержит фемтоузел или пикоузел.

В некоторых аспектах, функциональность, соответствующая одному или более из вышеуказанных аспектов первого, второго, третьего, четвертого, пятого, шестого, седьмого, восьмого, девятого, десятого, одиннадцатого, двенадцатого, тринадцатого и четырнадцатого способов связи, может реализовываться, например, в устройстве c использованием структуры, как рассматривается в данном документе. Помимо этого, компьютерный программный продукт может содержать коды, выполненные с возможностью инструктировать компьютеру предоставлять функциональность, соответствующую одному или более из вышеуказанных аспектов этих способов связи.

Предшествующее описание раскрытых аспектов изобретения предоставлено для того, чтобы давать возможность любому специалисту в данной области техники создавать или использовать настоящее изобретение. Различные модификации в этих аспектах должны быть очевидными для специалистов в данной области техники, а описанные в данном документе общие принципы изобретения могут быть применены к другим аспектам без отступления от объема изобретения. Таким образом, настоящее изобретение не имеет намерение быть ограниченным показанными в данном документе аспектами, а должно удовлетворять самому широкому объему, согласованному с принципами и новыми признаками, раскрытыми в данном документе.

Класс H04W48/08 ограничение доступа или доставка информации о доступе, например, доставка данных об обнаружении

способ, устройство и система доступа к беспроводной сети и отправления сообщения системы поискового вызова -  патент 2527743 (10.09.2014)
способ получения сообщения, идентифицирующего соседние ячейки -  патент 2526750 (27.08.2014)
системы и способы передачи информации о качестве канала в системах беспроводной связи -  патент 2524867 (10.08.2014)
устройство и способ для управления синхронизацией в цикле ожидания режима ожидания в системе беспроводной связи -  патент 2523955 (27.07.2014)
способ и система для динамического согласования обслуживания с однородной защитной плоскостью контроля в беспроводной сети -  патент 2520380 (27.06.2014)
способ, устройство и система управления доступом -  патент 2507716 (20.02.2014)
способ беспроводной связи и используемые в нем станция мобильной связи и базовая станция -  патент 2491780 (27.08.2013)
передача отчетов об измерениях соседних сот -  патент 2490826 (20.08.2013)
способ и устройство для связывания схемы модуляции и кодирования с объемом ресурсов -  патент 2480963 (27.04.2013)
доступ к сети с выбором соты -  патент 2476018 (20.02.2013)
Наверх