Система і спосіб для виконання керування доступом і пошукового виклику, використувуючи фемтостільники

Є ще 43 сторінки.

Дивитися все сторінки або завантажити PDF файл.

Формула / Реферат

1. Спосіб керування доступом у фемтостільнику, який містить етапи, на яких:

призначають щонайменше одному фемтостільнику відповідність першому ідентифікатору, який ідентифікує дозволений доступ до згаданого фемтостільника;

зберігають список, який містить щонайменше один другий ідентифікатор і щонайменше один перший ідентифікатор, при цьому другий ідентифікатор відповідає терміналу доступу (AT), а згаданий список указує дозволені пари першого ідентифікатора та другого ідентифікатора;

приймають на фемтостільнику запит на доступ від AT;

відправляють, за допомогою фемтостільника, перший ідентифікатор щонайменше одному компоненту керування доступом;

визначають, виходячи зі згаданого списку, чи відповідає другий ідентифікатор для згаданого AT дозволеному першому ідентифікатору для згаданого фемтостільника; і

дозволяють доступ згаданому AT в згаданому фемтостільнику у відповідь на згаданий запит, якщо згаданий AT ідентифікований.

2. Спосіб за п. 1, у якому згаданий компонент керування доступом є шлюзом Домашнього Вузла В (HNB-GW).

3. Спосіб за п. 1, у якому згаданий етап збереження згаданого списку містить збереження згаданого списку в шлюзі фемтостільника.

4. Спосіб за п. 1, у якому призначення щонайменше одному фемтостільнику відповідності першому ідентифікатору містить призначення першого ідентифікатора одному фемтостільнику в домашньому розгортанні.

5. Спосіб за п. 1, у якому призначення щонайменше одному фемтостільнику відповідності першому ідентифікатору містить призначення першого ідентифікатора множині фемтостільників в розгортанні на підприємстві.

6. Спосіб за п. 1, у якому згаданий перший ідентифікатор являє собою ідентифікатор закритої групи абонентів (CSGID).

7. Спосіб за п. 1, у якому згаданий другий ідентифікатор являє собою міжнародний ідентифікатор мобільної станції (IMSI).

8. Спосіб за п. 1, у якому:

згаданий перший ідентифікатор являє собою ідентифікатор закритої групи абонентів (CSGID);

згаданий другий ідентифікатор являє собою міжнародний ідентифікатор мобільної станції (IMSI); і

згаданий список містить список із щонайменше одного CSGID, який дозволений для IMSI.

9. Фемтостільник, який містить:

щонайменше один процесор і пам'ять для

прийому запиту на доступ від термінала доступу (AT);

відправки, задопомогою фемтостільника, щонайменше одного першого ідентифікатора; і

дозволу згаданому AT доступу до згаданого фемтостільника у відповідь на згаданий запит, якщо згаданий AT має права доступу до згаданого фемтостільника,

при цьому згадані права доступу отримуються, виходячи зі списку, який містить щонайменше один другий ідентифікатор і щонайменше один перший ідентифікатор, причому перший ідентифікатор ідентифікує дозволений доступ до згаданого фемтостільника, а другий ідентифікатор відповідає AT, причому згаданий список указує дозволені пари першого ідентифікатора та другого ідентифікатора.

10. Фемтостільник за п. 9, додатково виконаний для зберігання згаданого списку.

11. Фемтостільник за п. 10, у якому згадане зберігання згаданого списку містить зберігання згаданого списку в шлюзі фемтостільника.

12. Фемтостільник за п. 9, у якому згаданий дозвіл виконується в домашньому розгортанні.

13. Фемтостільник за п. 9, у якому згаданий дозвіл виконується в розгортанні на підприємстві.

14. Фемтостільник за п. 9, у якому згаданий перший ідентифікатор являє собою ідентифікатор закритої групи абонентів (CSGID).

15. Фемтостільник за п. 9, у якому згаданий другий ідентифікатор являє собою міжнародний ідентифікатор мобільної станції (IMSI).

16. Фемтостільник за п. 9, у якому:

згаданий перший ідентифікатор являє собою ідентифікатор закритої групи абонентів (CSGID);

згаданий другий ідентифікатор являє собою міжнародний ідентифікатор мобільної станції (IMSI); і

згаданий список містить список з IMSI, які дозволені для CSGID.

17. Фемтостільник за п. 9, у якому:

згаданий перший ідентифікатор являє собою ідентифікатор закритої групи абонентів (CSGID);

згаданий другий ідентифікатор являє собою міжнародний ідентифікатор мобільної станції (IMSI); і

згаданий список містить список із щонайменше одного CSGID, який дозволений для IMSI.

18. Шлюз фемтостільника, який містить:

щонайменше один процесор і пам'ять для

зберігання списку, який містить щонайменше один другий ідентифікатор і щонайменше один перший ідентифікатор, при цьому перший ідентифікатор ідентифікує дозволений доступ до згаданого фемтостільника, а другий ідентифікатор відповідає терміналу доступу (AT), причому згаданий список указує дозволені пари першого ідентифікатора та другого ідентифікатора;

прийому запиту на визначення того, чи дозволений AT доступ до фемтостільника; і

формування вказівки на дозвіл згаданому AT доступу до згаданого фемтостільника, якщо AT ідентифікований, виходячи зі згаданого списку.

19. Шлюз фемтостільника за п. 18, у якому згаданий шлюз фемтостільника знаходиться в домашньому розгортанні.

20. Шлюз фемтостільника за п. 18, у якому згаданий шлюз фемтостільника знаходиться в розгортанні на підприємстві.

21. Шлюз фемтостільника за п. 18, у якому згаданий перший ідентифікатор являє собою ідентифікатор закритої групи абонентів (CSGID).

22. Шлюз фемтостільника за п. 18, у якому згаданий другий ідентифікатор являє собою міжнародний ідентифікатор мобільної станції (IMSI).

23. Шлюз фемтостільника за п. 18, у якому:

згаданий перший ідентифікатор являє собою ідентифікатор закритої групи абонентів (CSGID);

згаданий другий ідентифікатор являє собою міжнародний ідентифікатор мобільної станції (IMSI); і

згаданий список містить список з IMSI, які дозволені для CSGID.

24. Шлюз фемтостільника за п. 18, у якому:

згаданий перший ідентифікатор являє собою ідентифікатор закритої групи абонентів (CSGID);

згаданий другий ідентифікатор являє собою міжнародний ідентифікатор мобільної станції (IMSI); і

згаданий список містить список із щонайменше одного CSGID, який дозволений для IMSI.

25. Шлюз фемтостільника за п. 18, у якому прийом запиту на визначення того, чи дозволений AT доступ до фемтостільника, визначається за допомогою щонайменше одного з об'єкта керування мобільністю (ММЕ), центру комутації мобільного зв'язку (MSC), реєстру відвідуваних місцеположень (VLR) або обслуговуючого вузла служби GPRS (SGSN).

26. Термінал доступу (AT), який містить:

щонайменше один процесор і пам'ять для

формування запиту на доступ до фемтостільника; і

прийому доступу до згаданого фемтостільника у відповідь на згаданий запит, якщо згаданий AT має права доступу до згаданого фемтостільника,

при цьому згадані права доступу отримуються, виходячи зі списку, який містить щонайменше один другий ідентифікатор і щонайменше один перший ідентифікатор, причому перший ідентифікатор ідентифікує дозволений доступ до згаданого фемтостільника, а другийідентифікатор відповідає AT, причому згаданий список вказує дозволені пари першого ідентифікатора та другого ідентифікатора.

27. Термінал доступу за п. 26, у якому згаданий фемтостільник знаходиться в домашньому розгортанні.

28. Термінал доступу за п. 26, у якому згаданий фемтостільник знаходиться в розгортанні на підприємстві.

29. Термінал доступу за п. 26, у якому згаданий перший ідентифікатор являє собою ідентифікатор закритої групи абонентів (CSGID).

30. Термінал доступу за п. 26, у якому згаданий другий ідентифікатор являє собою міжнародний ідентифікатор мобільної станції (IMSI).

31. Термінал доступу за п. 26, у якому:

згаданий перший ідентифікатор являє собою ідентифікатор закритої групи абонентів (CSGID);

згаданий другий ідентифікатор являє собою міжнародний ідентифікатор мобільної станції (IMSI); і

згаданий список містить список з IMSI, які дозволені для CSGID.

32. Термінал доступу за п. 26, у якому:

згаданий перший ідентифікатор являє собою ідентифікатор закритої групи абонентів (CSGID);

згаданий другий ідентифікатор являє собою міжнародний ідентифікатор мобільної станції (IMSI); і

згаданий список містить список із щонайменше одного CSGID, який дозволений для IMSI.

33. Термінал доступу за п. 26, у якому згаданий список зберігається щонайменше одним зі шлюзу фемтостільника, Шлюзу Домашнього Вузла В, об'єкта керування мобільністю (ММЕ), центру комутації мобільного зв'язку (MSC), реєстру відвідуваних місцеположень (VLR) або обслуговуючого вузла служби GPRS (SGSN).

34. Речовий машиночитаний носій інформації, який втілює спосіб керування доступом у фемтостільнику, при цьому спосіб включає

призначення щонайменше одному фемтостільнику відповідності першому ідентифікатору, який ідентифікує дозволений доступ до згаданого фемтостільника;

збереження списку, який містить щонайменше один другий ідентифікатор і щонайменше один перший ідентифікатор, при цьому другий ідентифікатор відповідає терміналу доступу (AT), а згаданий список указує дозволені пари першого ідентифікатора та другого ідентифікатора;

відправку, за допомогою фемтостільника, першого ідентифікатора;

прийом на фемтостільнику запиту на доступ від AT;

визначення, виходячи зі згаданого списку, чи відповідає другий ідентифікатор для згаданого AT дозволеному першому ідентифікатору для згаданого фемтостільника; і

дозвіл доступу згаданому AT до згаданого фемтостільника у відповідь на згаданий запит, якщо згаданий AT ідентифікований.

35. Речовий машиночитаний носій інформації за п. 34, у якому згадане збереження згаданого списку містить збереження згаданого списку в шлюзі фемтостільника або Шлюзі Домашнього Вузла В.

36. Речовий машиночитаний носій інформації за п. 34, у якому призначення щонайменше одному фемтостільнику відповідності першому ідентифікатору, містить призначення першого ідентифікатора одному фемтостільнику в домашньому розгортанні.

37. Речовий машиночитаний носій інформації за п. 34, у якому призначення щонайменше одному фемтостільнику відповідності першому ідентифікатору містить призначення першого ідентифікатора множині фемтостільників в розгортанні на підприємстві.

38. Речовий машиночитаний носій інформації за п. 34, у якому згаданий перший ідентифікатор являє собою ідентифікатор закритої групи абонентів (CSGID).

39. Речовий машиночитаний носій інформації за п. 34, у якому згаданий другий ідентифікатор являє собою міжнародний ідентифікатор мобільної станції (IMSI).

40. Речовий машиночитаний носій інформації за п. 34, у якому згаданий перший ідентифікатор являє собою ідентифікатор закритої групи абонентів (CSGID);

згаданий другий ідентифікатор являє собою міжнародний ідентифікатор мобільної станції (IMSI); і

згаданий список містить список з IMSI, які дозволені для CSGID.

41. Речовий машиночитаний носій інформації за п. 34, у якому

згаданий перший ідентифікатор являє собою ідентифікатор закритої групи абонентів (CSGID);

згаданий другий ідентифікатор являє собою міжнародний ідентифікатор мобільної станції (IMSI); і

згаданий список містить список із щонайменше одного CSGID, який дозволений для IMSI.

42. Пристрій для керування доступом у фемтостільнику, що містить:

засіб для призначення щонайменше одному фемтостільнику відповідності першому ідентифікатору, який ідентифікує дозволений доступ до згаданого фемтостільника;

засіб для збереження списку, який містить щонайменше один другий ідентифікатор і щонайменше один перший ідентифікатор, при цьому другий ідентифікатор відповідає терміналу доступу (AT), а згаданий список указує дозволені пари першого ідентифікатора та другого ідентифікатора;

засіб для відправки, за допомогою фемтостільника, першого ідентифікатора;

засіб для прийому на фемтостільнику запиту на доступ від AT;

засіб для визначення, виходячи зі згаданого списку, чи відповідає другий ідентифікатор для згаданого AT дозволеному першому ідентифікатору для згаданого фемтостільника; і

засіб для дозволу доступу згаданому AT до згаданого фемтостільника у відповідь на згаданий запит, якщо згаданий AT ідентифікований.

43. Пристрій за п. 42, у якому згадане збереження згаданого списку містить збереження згаданого списку в шлюзі фемтостільника.

44. Пристрій за п. 42, у якому призначення щонайменше одному фемтостільнику відповідності першому ідентифікатору містить призначення першого ідентифікатора одному фемтостільнику в домашньому розгортанні.

45. Пристрій за п. 42, у якому призначення щонайменше одному фемтостільнику відповідності першому ідентифікатору містить призначення першого ідентифікатора множині фемтостільників в розгортанні на підприємстві.

46. Пристрій за п. 42, у якому згаданий перший ідентифікатор являє собою ідентифікатор закритої групи абонентів (CSGID).

47. Пристрій за п. 42, у якому згаданий другий ідентифікатор являє собою міжнародний ідентифікатор мобільної станції (IMSI).

48. Пристрій за п. 42, у якому:

згаданий перший ідентифікатор являє собою ідентифікатор закритої групи абонентів (CSGID);

згаданий другий ідентифікатор являє собою міжнародний ідентифікатор мобільної станції (IMSI); і

згаданий список містить список з IMSI, які дозволені для CSGID.

49. Пристрій за п. 42, у якому:

згаданий перший ідентифікатор являє собою ідентифікатор закритої групи абонентів (CSGID);

згаданий другий ідентифікатор являє собою міжнародний ідентифікатор мобільної станції (IMSI); і

згаданий список містить список із щонайменше одного CSGID, який дозволений для IMSI.

50. Спосіб пошукового виклику у фемтостільнику, який включає етапи, на яких:

призначають множині фемтостільників відповідність першому ідентифікатору, який ідентифікує дозволений доступ до будь-якого зі згаданої першої множини фемтостільників;

призначають щонайменше одному зі згаданої множини фемтостільників відповідність другому ідентифікатору, який ідентифікує місцеположення;

відправляють, за допомогою фемтостільника, перший ідентифікатор щонайменше одному компоненту керування доступом;

дозволяють доступ терміналу доступу (AT) із щонайменше одного зі згаданої множини фемтостільників, при цьому згаданий AT має третій ідентифікатор;

зберігають прив'язку, яка містить щонайменше один перший ідентифікатор і щонайменше один другий ідентифікатор, і щонайменше один третій ідентифікатор; і

здійснюють пошуковий виклик згаданого AT зі згаданої щонайменше одного зі згаданої множини фемтостільників, використовуючи згаданий перший ідентифікатор, згаданий другий ідентифікатор і згаданий третій ідентифікатор.

51. Спосіб за п. 50, у якому згаданий компонент керування доступом є Шлюзом Домашнього Вузла В (HNB-GW).

52. Спосіб за п. 50, у якому перший ідентифікатор є ідентифікатором закритої групи абонентів (CSGID), і при цьому другий ідентифікатор є кодом зони місцеположення (LAC).

53. Спосіб за п. 50, у якому третій ідентифікатор є міжнародним ідентифікатором мобільної станції (IMSI).

54. Спосіб за п. 50, у якому дозвіл доступу AT включає в себе мережний елемент, який містить щонайменше одне з об'єкта керування мобільністю (ММЕ), Шлюзу Домашнього Вузла В (HNB-GW), центру комутації мобільного зв'язку (MSC), реєстру відвідуваних місцеположень (VLR) або обслуговуючого вузла служби GPRS (SGSN).

55. Спосіб за п. 50, у якому пошуковий виклик виконується в домашньому розгортанні.

56. Спосіб за п. 50, у якому пошуковий виклик виконується в розгортанні на підприємстві.

57. Спосіб за п. 52, у якому згаданий LAC відповідає одному або більше Домашнім Вузлам В (HNB) у розгортанні на підприємстві.

58. Спосіб за п. 52, у якому згаданий LAC відповідає одному або більше Домашнім Вузлам В (HNB) у домашньому розгортанні.

59. Спосіб за п. 51, у якому ідентифікатор закритої групи абонентів (CSGID) приймається від щонайменше одного з об'єкта керування мобільністю (ММЕ), Шлюзу Домашнього Вузла В (HNB-GW), центру комутації мобільного зв'язку (MSC), реєстру відвідуваних місцеположень (VLR) або обслуговуючого вузла служби GPRS (SGSN).

60. Спосіб за п. 52, у якому код зони місцеположення (LAC) приймається від щонайменше одного з об'єкта керування мобільністю (ММЕ), Шлюзу Домашнього Вузла В (HNB-GW), центру комутації мобільного зв'язку (MSC) або реєстру відвідуваних місцеположень (VLR).

61. Спосіб за п. 50, у якому дозвіл доступу AT надається щонайменше одним з об'єкта керування мобільністю (ММЕ), Шлюзу Домашнього Вузла В (HNB-GW), центру комутації мобільного зв'язку (MSC) або реєстру відвідуваних місцеположень (VLR).

62. Фемтостільник, який містить:

щонайменше один процесор і пам'ять для

прийому першого ідентифікатора, який ідентифікує групу;

прийому другого ідентифікатора, який ідентифікує місцеположення;

відправки, за допомогою фемтостільника, першого ідентифікатора;

прийому пошукового виклику для конкретного термінала доступу (AT), при цьому згаданий пошуковий виклик включає в себе третій ідентифікатор, який ідентифікує конкретний AT; і

виконання пошукового виклику згаданого AT зі згаданого фемтостільника, використовуючи згаданий перший ідентифікатор і згаданий другий ідентифікатор,

причому згаданий конкретний AT не зареєстрований в згаданому фемтостільнику.

63. Фемтостільник за п. 62, у якому перший ідентифікатор є ідентифікатором закритої групи абонентів (CSGID).

64. Фемтостільник за п. 62, у якому другий ідентифікатор є кодом зони місцеположення (LAC).

65. Фемтостільник за п. 62, у якому третій ідентифікатор є міжнародним ідентифікатором мобільної станції (IMSI).

66. Фемтостільник за п. 62, у якому дозвіл доступу AT включає в себе мережний елемент, який містить щонайменше одне з об'єкта керування мобільністю (ММЕ), Шлюзу Домашнього Вузла В (HNB-GW), центру комутації мобільного зв'язку (MSC), реєстру відвідуваних місцеположень (VLR) або обслуговуючого вузла служби GPRS (SGSN).

67. Фемтостільник за п. 62, у якому пошуковий виклик виконується в домашньому розгортанні.

68. Фемтостільник за п. 62, у якому пошуковий виклик виконується в розгортанні на підприємстві.

69. Фемтостільник за п. 64, у якому згаданий LAC відповідає одному або більше Домашнім Вузлам В (HNB) у розгортанні на підприємстві.

70. Фемтостільник за п. 64, у якому згаданий LAC відповідає одному або більше Домашнім Вузлам В (HNB) у домашньому розгортанні.

71. Фемтостільник за п. 63, у якому ідентифікатор закритої групи абонентів (CSGID) приймається від щонайменше одного з об'єкта керування мобільністю (ММЕ), Шлюзу Домашнього Вузла В (HNB-GW), центру комутації мобільного зв'язку (MSC), реєстру відвідуваних місцеположень (VLR) або обслуговуючого вузла служби GPRS (SGSN).

72. Фемтостільник за п. 64, у якому код зони місцеположення (LAC) приймається від щонайменше одного з об'єкта керування мобільністю (ММЕ), Шлюзу Домашнього Вузла В (HNB-GW), центру комутації мобільного зв'язку (MSC), реєстру відвідуваних місцеположень (VLR) або обслуговуючого вузла служби GPRS (SGSN).

73. Фемтостільник за п. 62, у якому дозвіл доступу AT надається щонайменше одним з об'єкта керування мобільністю (ММЕ), Шлюзу Домашнього Вузла В (HNB-GW), центру комутації мобільного зв'язку (MSC) або реєстру відвідуваних місцеположень (VLR).

74. Шлюз фемтостільника, який містить: щонайменше один процесор і пам'ять для

передачі множині фемтостільників першого ідентифікатора, який ідентифікує дозволений доступ до будь-якого зі згаданої першої множини фемтостільників;

передачі щонайменше одному зі згаданої множини фемтостільників другого ідентифікатора, який ідентифікує місцеположення;

відправки сигналу дозволу доступу термінала доступу (AT) до тільки одного зі згаданої множини фемтостільників, при цьому дозвіл доступу AT має третій ідентифікатор; і

відправки сигналу пошукового виклику AT до згаданого щонайменше одного зі згаданої множини фемтостільників, використовуючи згаданий перший ідентифікатор і згаданий другий ідентифікатор.

75. Шлюз фемтостільника за п. 74, у якому передача множині фемтостільників включає в себе прийом CSGID у Шлюзі Домашнього Вузла В (HNB-GW).

76. Шлюз фемтостільника за п. 74, який додатково містить прийом першого ідентифікатора від фемтостільника.

77. Шлюз фемтостільника за п. 74, у якому перший ідентифікатор є ідентифікатором закритої групи абонентів (CSGID), при цьому другий ідентифікатор є кодом зони місцеположення (LAC), і при цьому третій ідентифікатор є міжнародним ідентифікатором мобільної станції (IMSI).

78. Шлюз фемтостільника за п. 74, у якому дозвіл доступу AT включає в себе мережний елемент, який містить щонайменше одне з об'єкта керування мобільністю (ММЕ), Шлюзу Домашнього Вузла В (HNB-GW), центру комутації мобільного зв'язку (MSC) або реєстру відвідуваних місцеположень (VLR).

79. Шлюз фемтостільника за п. 74, у якому пошуковий виклик виконується в домашньому розгортанні.

80. Шлюз фемтостільника за п. 74, у якому пошуковий виклик виконується в розгортанні на підприємстві.

81. Шлюз фемтостільника за п. 77, у якому згаданий LAC відповідає одному або більше Домашнім Вузлам В (HNB) у розгортанні на підприємстві.

82. Шлюз фемтостільника за п. 77, у якому згаданий LAC відповідає одному або більше Домашнім Вузлам В (HNB) у домашньому розгортанні.

83. Шлюз фемтостільника за п. 75, у якому ідентифікатор закритої групи абонентів (CSGID) приймається від щонайменше одного з об'єкта керування мобільністю (ММЕ), HNB-GW, центру комутації мобільного зв'язку (MSC), реєстру відвідуваних місцеположень (VLR) або обслуговуючого вузла служби GPRS (SGSN).

84. Шлюз фемтостільника за п. 77, у якому код зони місцеположення (LAC) приймається від щонайменше одного з об'єкта керування мобільністю (ММЕ), Шлюзу Домашнього Вузла В (HNB-GW), центру комутації мобільного зв'язку (MSC) або реєстру відвідуваних місцеположень (VLR).

85. Шлюз фемтостільника за п. 74, у якому дозвіл доступу AT надається щонайменше одним з об'єкта керування мобільністю (ММЕ), шлюзу фемтостільника, центру комутації мобільного зв'язку (MSC), реєстру відвідуваних місцеположень (VLR) або обслуговуючого вузла служби GPRS (SGSN).

86. Термінал доступу (AT), який містить:

щонайменше один процесор і пам'ять для

реєстрації, за допомогою першого фемтостільника, який має перший ідентифікатор, який ідентифікує дозволений фемтостільник;

прийому від згаданого першого фемтостільника другого ідентифікатора, який ідентифікує місцеположення;

прийому дозволу на доступ від першого фемтостільника, причому згаданий дозвіл на доступ має третій ідентифікатор; і

прийому сигналу пошукового виклику від щонайменше одного фемтостільника.

87. Термінал доступу за п. 86, у якому перший ідентифікатор є ідентифікатором закритої групи абонентів (CSGID).

88. Термінал доступу за п. 86, у якому другий ідентифікатор є кодом зони місцеположення (LAC).

89. Термінал доступу за п. 86, у якому третій ідентифікатор є міжнародним ідентифікатором мобільної станції (IMSI).

90. Термінал доступу за п. 86, у якому дозвіл доступу AT включає в себе мережний елемент, який містить щонайменше одне з об'єкта керування мобільністю (ММЕ), Шлюзу Домашнього Вузла В (HNB-GW), центру комутації мобільного зв'язку (MSC) або реєстру відвідуваних місцеположень (VLR).

91. Термінал доступу за п. 86, у якому пошуковий виклик виконується в домашньому розгортанні.

92. Термінал доступу за п. 86, у якому пошуковий виклик виконується в розгортанні на підприємстві.

93. Термінал доступу за п. 88, у якому згаданий LAC відповідає одному або більше Домашнім Вузлам В (HNB) у розгортанні на підприємстві.

94. Термінал доступу за п. 88, у якому згаданий LAC відповідає одному або більше Домашнім Вузлам В (HNB) у домашньому розгортанні.

95. Термінал доступу за п. 87, у якому ідентифікатор закритої групи абонентів (CSGID) приймається від щонайменше одного з об'єкта керування мобільністю (ММЕ), Шлюзу Домашнього Вузла В (HNB-GW), центру комутації мобільного зв'язку (MSC), реєстру відвідуваних місцеположень (VLR) або обслуговуючого вузла служби GPRS (SGSN).

96. Термінал доступу за п. 88, у якому код зони місцеположення (LAC) приймається від щонайменше одного з об'єкта керування мобільністю (ММЕ), Шлюзу Домашнього Вузла В (HNB-GW), центру комутації мобільного зв'язку (MSC) або реєстру відвідуваних місцеположень (VLR).

97. Термінал доступу за п. 86, у якому дозвіл доступу AT надається щонайменше одним з об'єкта керування мобільністю (ММЕ), термінала доступу, центру комутації мобільного зв'язку (MSC), реєстру відвідуваних місцеположень (VLR) або обслуговуючого вузла служби GPRS (SGSN).

98. Речовий машиночитаний носій інформації, який втілює спосіб пошукового виклику у фемтостільниках, при цьому спосіб включає

призначення множині фемтостільників відповідності першому ідентифікатору, який ідентифікує дозволений доступ до кожного зі згаданої першої множини фемтостільників;

призначення щонайменше одному зі згаданої множини фемтостільників відповідності другому ідентифікатору, який ідентифікує місцеположення;

відправку, за допомогою щонайменше одного з множини фемтостільників, першого ідентифікатора;

дозвіл доступу терміналу доступу (AT) із щонайменше одного зі згаданої множини фемтостільників, при цьому згаданий AT має третій ідентифікатор;

збереження прив'язки, яка містить щонайменше один перший ідентифікатор, щонайменше один другий ідентифікатор і щонайменше один третій ідентифікатор; і

здійснення пошукового виклику AT зі згаданого щонайменше одного зі згаданої множини фемтостільників, використовуючи згаданий перший ідентифікатор, згаданий другий ідентифікатор і згаданий третій ідентифікатор.

99. Речовий машиночитаний носій інформації за п. 98, у якому перший ідентифікатор є ідентифікатором закритої групи абонентів (CSGID).

100. Речовий машиночитаний носій інформації за п. 98, у якому другий ідентифікатор є кодом зони місцеположення (LAC).

101. Речовий машиночитаний носій інформації за п. 98, у якому третій ідентифікатор є міжнародним ідентифікатором мобільної станції (IMSI).

102. Речовий машиночитаний носій інформації за п. 98, у якому дозвіл доступу AT включає в себе мережний елемент, який містить щонайменше одне з об'єкта керування мобільністю (ММЕ), Шлюзу Домашнього Вузла В (HNB-GW), центру комутації мобільного зв'язку (MSC), реєстру відвідуваних місцеположень (VLR) або обслуговуючого вузла служби GPRS (SGSN).

103. Речовий машиночитаний носій інформації за п. 98, у якому пошуковий виклик виконується в домашньому розгортанні.

104. Речовий машиночитаний носій інформації за п. 98, у якому пошуковий виклик виконується в розгортанні на підприємстві.

105. Речовий машиночитаний носій інформації за п. 100, у якому згаданий LAC відповідає одному або більше Домашнім Вузлам В (HNB) у розгортанні на підприємстві.

106. Речовий машиночитаний носій інформації за п. 100, у якому згаданий LAC відповідає одному або більше Домашнім Вузлам В (HNB) у домашньому розгортанні.

107. Речовий машиночитаний носій інформації за п. 99, у якому ідентифікатор закритої групи абонентів (CSGID) приймається від щонайменше одного з об'єкта керування мобільністю (ММЕ), Шлюзу Домашнього Вузла В (HNB-GW), центру комутації мобільного зв'язку (MSC), реєстру відвідуваних місцеположень (VLR) або обслуговуючого вузла служби GPRS (SGSN).

108. Речовий машиночитаний носій інформації за п. 100, у якому код зони місцеположення (LAC) приймається від щонайменше одного з об'єкта керування мобільністю (ММЕ), Шлюзу Домашнього Вузла В (HNB-GW), центру комутації мобільного зв'язку (MSC) або реєстру відвідуваних місцеположень (VLR).

109. Речовий машиночитаний носій інформації за п. 98, у якому дозвіл доступу AT надається щонайменше одним з об'єкта керування мобільністю (ММЕ), шлюзу фемтостільника, центру комутації мобільного зв'язку (MSC), реєстру відвідуваних місцеположень (VLR) або обслуговуючого вузла служби GPRS (SGSN).

110. Пристрій для пошукового виклику у фемтостільнику, який містить:

засіб для призначення множині фемтостільників відповідності першому ідентифікатору, який ідентифікує дозволений доступ до кожного зі згаданої першої множини фемтостільників;

засіб для призначення щонайменше одному зі згаданої множини фемтостільників відповідності другому ідентифікатору, який ідентифікує місцеположення;

засіб для відправки першого ідентифікатора;

засіб для дозволу доступу терміналу доступу (AT) із щонайменше одного зі згаданої множини фемтостільників, при цьому згаданий AT має третій ідентифікатор;

засіб для збереження прив'язки, яка містить щонайменше один перший ідентифікатор, щонайменше один другий ідентифікатор і щонайменше один третій ідентифікатор; і

засіб для здійснення пошукового виклику AT зі згаданого щонайменше одного зі згаданої множини фемтостільників, використовуючи згаданий перший ідентифікатор і згаданий другий ідентифікатор.

111. Пристрій за п. 110, у якому перший ідентифікатор є ідентифікатором закритої групи абонентів (CSGID).

112. Пристрій за п. 110, у якому другий ідентифікатор є кодом зони місцеположення (LAC).

113. Пристрій за п. 110, у якому третій ідентифікатор є міжнародним ідентифікатором мобільної станції (IMSI).

114. Пристрій за п. 110, у якому дозвіл доступу AT включає в себе мережний елемент, який містить щонайменше одне з об'єкта керування мобільністю (ММЕ), Шлюзу Домашнього Вузла В (HNB-GW), центру комутації мобільного зв'язку (MSC), реєстру відвідуваних місцеположень (VLR) або обслуговуючого вузла служби GPRS (SGSN).

115. Пристрій за п. 110, у якому пошуковий виклик виконується в домашньому розгортанні.

116. Пристрій за п. 110, у якому пошуковий виклик виконується в розгортанні на підприємстві.

117. Пристрій за п. 112, у якому згаданий LAC відповідає одному або більше Домашнім Вузлам В (HNB) у розгортанні на підприємстві.

118. Пристрій за п. 112, у якому згаданий LAC відповідає одному або більше Домашнім Вузлам В (HNB) у домашньому розгортанні.

119. Пристрій за п. 111, у якому ідентифікатор закритої групи абонентів (CSGID) приймається від щонайменше одного з об'єкта керування мобільністю (ММЕ), Шлюзу Домашнього Вузла В (HNB-GW),центру комутації мобільного зв'язку (MSC), реєстру відвідуваних місцеположень (VLR) або обслуговуючого вузла служби GPRS (SGSN).

120. Пристрій за п. 112, у якому код зони місцеположення (LAC) приймається від щонайменше одного з об'єкта керування мобільністю (ММЕ), Шлюзу Домашнього Вузла В (HNB-GW), центру комутації мобільного зв'язку (MSC) або реєстру відвідуваних місцеположень (VLR).

121. Пристрій за п. 110, у якому дозвіл доступу AT надається щонайменше одним з об'єкта керування мобільністю (ММЕ), шлюзу фемтостільника, центру комутації мобільного зв'язку (MSC), реєстру відвідуваних місцеположень (VLR) або обслуговуючого вузла служби GPRS (SGSN).

Текст

Реферат: Винахід належить до способу керування доступом у фемтостільнику, який містить етапи, на яких призначають щонайменше одному фемтостільнику відповідність першому ідентифікатору, який ідентифікує дозволений доступ до згаданого фемтостільника; зберігають список, що містить щонайменше один другий ідентифікатор і щонайменше один перший ідентифікатор, при цьому другий ідентифікатор відповідає AT, а згаданий список вказує дозволені пари першого ідентифікатора і другого ідентифікатора; приймають на фемтостільнику запит на доступ від AT (1030); відправляють, за допомогою фемтостільника, перший ідентифікатор щонайменше одному компоненту керування доступом (1035); визначають, виходячи із згаданого списку, чи відповідає другий ідентифікатор для згаданого AT дозволеному першому ідентифікатору для згаданого фемтостільника (1040); і дозволяють доступ згаданому AT в згаданому фемтостільнику у відповідь на згаданий запит, якщо згаданий AT ідентифікований. Винахід також належить до способу пошукового виклику у фемтостільниках. UA 100783 C2 (12) UA 100783 C2 UA 100783 C2 5 10 15 20 25 30 35 40 45 50 55 По даному патенту на винахід вимагається пріоритет Попередньої Заявки США 61/111,123, поданої 04 листопада 2008 р., переуступленої правонаступнику даної заявки і явним чином включеної в даний опис за допомогою посилання. По даному патенту на винахід вимагається пріоритет Попередньої Заявки США 61/110,904, поданої 03 листопада 2008 р., переуступленої правонаступнику даної заявки і явним чином включеної в цей документ за допомогою посилання. Галузь техніки, до якої належить винахід Нижченаведений винахід загалом належить до бездротового зв'язку і, конкретніше, до керування доступом і пошукового виклику застосовно до бездротових терміналів доступу в середовищі з високою щільністю точок доступу. Передумови створення винаходу Для забезпечення різних типів контенту зв'язку, такого як голосовий, передачі даних і т. д., широко поширені системи бездротового зв'язку. Ці системи можуть бути системами множинного доступу, здатними забезпечувати зв'язок з множиною користувачів, за допомогою спільного використання доступних ресурсів системи (наприклад, смуги пропускання і потужності передачі). Приклади таких систем множинного доступу включають в себе системи множинного доступу з кодовим розділенням (CDMA), системи множинного доступу з часовим розділенням (TDMA), системи множинного доступу з частотним розділенням (FDMA), системи Довгострокового Розвитку(LTE) 3GPP, і системи множинного доступу з ортогональним частотним розділенням (OFDMA). Звичайні системи зв'язку з нерухомими лініями зв'язку, такі як цифрова абонентська лінія зв'язку (DSL), кабельна лінія зв'язку, комутована лінія зв'язку або подібні з'єднання, що пропонуються постачальниками Інтернет послуг (ISP), є для бездротового зв'язку альтернативними та іноді конкуруючими платформами зв'язку. Проте, в останні роки користувачі почали міняти зв'язок з нерухомими лініями зв'язку на мобільний зв'язок. Деякі переваги систем мобільного зв'язку, такі як мобільність користувача, відносно малий розмір обладнання користувача (UE) і легкий доступ до телефонних комутованих мереж загального користування, як проте, і Інтернет, зробили такі системи дуже зручними і, отже, популярними. У міру того, як користувачі стали все більше покладатися на мобільні системи при користуванні послугами зв'язку, які вони звичайно отримували за допомогою систем з нерухомою лінією зв'язку, підвищилися вимоги відносно збільшеної смуги пропускання, надійності послуги, високої якості передачі голосу і низької ціни. Як правило, бездротова система зв'язку з множинним доступом може одночасно забезпечувати зв'язок множині бездротових терміналів. Кожний термінал здійснює зв'язок з однією або більше базовими станціями за допомогою передач по прямій і зворотній лініях зв'язку. Пряма лінія зв'язку (або низхідна лінія зв'язку) належить до лінії зв'язку від базових станцій до терміналів, а зворотна лінія зв'язку (або висхідна лінія зв'язку) належить до лінії зв'язку від терміналів до базових станцій. Лінія зв'язку може бути встановлена за допомогою системи з одним входом/одним виходом, системи з множиною входів/одним виходом, або системи з множиною входів/множиною виходів (MIMO). У доповнення до існуючих на сьогоднішній день мереж мобільних телефонів, з'являється новий клас малих базових станцій. Ці малі базові станції є малопотужними і, як правило, можуть використовувати засоби зв'язку нерухомої лінії зв'язку для з'єднання з базовою мережею оператора мобільного зв'язку. У доповнення, такі базові станції можуть бути розподілені для персонального/закритого використання в будинку, офісі, квартирі, закритих місцях відпочинку і розваги і т. д., для забезпечення мобільним пристроям зони покриття бездротовим зв’язком всередині приміщення/поза приміщенням. Ці персональні базові станції, як правило, відомі як фемтостільники, базові станції персональної точки доступу або точки доступу, або пристрої домашнього вузла В (HNB) або пристрої домашнього виділеного Вузла В (HeNB). Базові станції фемтостільника пропонують нову концепцію мобільної мережі по здатності до підключення, дозволяючи забезпечувати безпосереднє керування абонентом доступом до мобільної мережі і якістю доступу. Короткий опис суті винаходу Нижченаведене являє собою спрощений короткий опис одного або більше аспектів для того щоб забезпечити базове розуміння таких аспектів. Даний короткий опис не є всеосяжним оглядом всіх аспектів, що розглядаються, і не призначений для вказування ключових або необхідних елементів всіх аспектів і визначення об'єму будь-якого або всіх аспектів. Його основна задача - представити у спрощеній формі деякі концепції одного або більше аспектів як ввідну частину до докладного опису, який представлений пізніше. 1 UA 100783 C2 5 10 15 20 25 30 35 40 45 50 55 Розкриті способи виконання доступу до фемтостільника і керування пошуковим викликом застосовно до бездротового термінала доступу (наприклад, телефонної трубки стільникового телефону) всередині мережі з множиною компонентів фемтостільників (наприклад, HNB), використовуючи компонент керування доступом (наприклад, базову мережу оператора мобільного зв'язку). Один спосіб містить збереження групової прив'язки фемтостільників, використовуючи загальний параметр (наприклад, ID Закритої Групи Абонентів), збереження другої групової прив'язки серед терміналів доступу (наприклад, що визначає те, якій Закритій Групі Абонентів належать які термінали доступу) і авторизацію термінала доступу на доступ до компонентів фемтостільників, що належать першій групі. Пошуковий виклик термінала доступу може проводитися з будь-якого або всіх фемтостільників, що належать першій групі. Такий спосіб підтримує як житлові, так і виробничі схеми розгортання, і конкретний абонент може одночасно бути членом виробничої групи і житлової групи. Для виконання вищезазначених і пов'язаних задач, тут і далі повністю описані і конкретно вказані у формулі винаходу варіанти здійснення винаходу. Нижченаведений опис і прикладені креслення детально описують деякі ілюстративні аспекти одного або більше варіантів здійснення. Однак ці варіанти здійснення вказують усього лише деякі з різних способів, якими можуть бути використані принципи різних варіантів здійснення, і аспекти, що описуються, призначені включати в себе всі такі аспекти і їх еквіваленти. Короткий опис креслень Ознаки, суть і переваги даного винаходу стануть очевиднішими з докладного опису викладеного нижче при спільному розгляді з кресленнями: Фіг. 1 ілюструє систему бездротового зв'язку з множинним доступом відповідно до одного варіанту здійснення винаходу; Фіг. 2 є структурною схемою системи зв'язку відповідно до одного варіанту здійснення винаходу; Фіг. 3 зображає систему зв'язку, що дозволяє забезпечити розгортання базових станцій точок доступу всередині мережевого середовища відповідно до одного варіанту здійснення винаходу; Фіг. 4 є блок-схемою застосовно до системи для створення зв'язку за допомогою і між компонентами в середовищі з високою щільністю точок доступу відповідно до одного варіанту здійснення винаходу; Фіг. 5 є схемою для схеми розгортання на виробничій території, розташованій зі змінною близькістю до житлової зони відповідно до одного варіанту здійснення винаходу; Фіг. 6 є схемою взаємозв'язків елементів даних, що використовуються для виконання керування доступом і пошукового виклику, використовуючи фемтостільники, відповідно до одного варіанту здійснення винаходу; Фіг. 7 є блок-схемою обробки термінала доступу, що використовується для виконання керування доступом і пошукового виклику, використовуючи фемтостільники, відповідно до одного варіанту здійснення винаходу; Фіг. 8 є блок-схемою обробки фемтостільника, що використовується для виконання керування доступом і пошукового виклику, використовуючи фемтостільники, відповідно до одного варіанту здійснення винаходу; Фіг. 9 є блок-схемою обробки елемента мережі, що використовується для виконання керування доступом і пошукового виклику, використовуючи фемтостільники, відповідно до одного варіанту здійснення винаходу; Фіг. 10 є схемою протоколу, що зображає протокол обміну повідомленнями для виконання керування доступом, використовуючи фемтостільники, відповідно до одного варіанту здійснення даного винаходу; Фіг. 11 є схемою протоколу, що зображає протокол обміну повідомленнями для виконання пошукового виклику, використовуючи фемтостільники, відповідно до одного варіанту здійснення даного винаходу; Фіг. 12 зображає структурну схему системи для керування доступом у фемтостільнику відповідно до одного варіанту здійснення винаходу; Фіг. 13 зображає структурну схему системи для виконання деяких функцій фемтостільника відповідно до одного варіанту здійснення винаходу; Фіг. 14 зображає структурну схему системи для виконання деяких функцій шлюзу фемтостільника відповідно до одного варіанту здійснення винаходу; Фіг. 15 зображає структурну схему системи для виконання деяких функцій термінала доступу (AT) відповідно до одного варіанту здійснення винаходу; 2 UA 100783 C2 5 10 15 20 25 30 35 40 45 50 55 60 Фіг. 16 зображає структурну схему пристрою для керування доступом у фемтостільнику, використовуючи засоби апаратного і програмного забезпечення, відповідно до одного варіанту здійснення винаходу; Фіг. 17 зображає структурну схему системи для пошукового виклику у фемтостільниках відповідно до одного варіанту здійснення винаходу; Фіг. 18 зображає структурну схему системи для виконання деяких функцій фемтостільника відповідно до одного варіанту здійснення винаходу; Фіг. 19 зображає структурну схему системи для виконання деяких функцій шлюзу фемтостільника відповідно до одного варіанту здійснення винаходу; Фіг. 20 зображає структурну схему системи для виконання деяких функцій термінала доступу відповідно до одного варіанту здійснення винаходу; і Фіг. 21 зображає структурну схему пристрою для пошукового виклику у фемтостільнику, використовуючи засоби апаратного і програмного забезпечення, відповідно до одного варіанту здійснення винаходу. Опис Різні аспекти описуються нижче з посиланням на креслення, при цьому подібні посилальні позначення використовуються для позначення подібних елементів. У нижченаведеному описі, з метою пояснення, викладені численні конкретні подробиці для того, щоб надати вичерпне розуміння одного або більше аспектів. Проте, може бути очевидно, що такі аспекти можуть бути виконані на практиці без цих конкретних подробиць. У інших випадках, добре відомі структури і пристрої показані у вигляді структурної схеми для полегшення опису одного або більше аспектів. Нижче описані різні аспекти винаходу. Повинно бути очевидно, що викладені тут ідеї можуть бути втілені в широкому різноманітті форм, і що будь-яка конкретна викладена тут структура і/або функція є усього лише показовою. На основі викладених тут ідей, фахівець у відповідній галузі повинен брати до уваги, що аспект, що розкривається тут, може бути реалізований незалежно від будь-яких інших аспектів, і що два або більше таких аспектів можуть бути об'єднані різними способами. Наприклад, пристрій може бути реалізований і/або спосіб може бути виконаний на практиці, використовуючи будь-яку кількість викладених тут аспектів. У доповнення, пристрій може бути реалізований і/або спосіб виконаний на практиці, використовуючи іншу структуру і/або функціональні можливості додатково або альтернативно одного або більше викладених тут аспектів. Як приклад, багато які описані тут способи, пристрої, системи і апаратура описані в контексті реалізації поліпшеного керування доступом і пошукового виклику базовою станцією (BS) (наприклад, керування доступом і пошукового виклику фемтостільника) в бездротовому середовищі, що містить нерівноправні схеми розгортання точок доступу. Фахівець у відповідній галузі повинен брати до уваги, що аналогічні методи можуть застосовуватися до інших середовищ зв'язку. Розробка бездротових точок доступу до мереж зв'язку (наприклад, мереж зв'язку наземних рухомих об'єктів загального користування, PLMN, базової мережі оператора мобільного зв'язку і т. д.) було одним з рішень, що пропонує виконати злиття звичайних систем бездротового зв'язку і звичайних систем зв'язку з нерухомою лінією зв'язку. Злиття, так само відоме як стаціонарнобездротове злиття, задіює в дію рівень функціональної сумісності мереж нерухомої лінії зв'язку (наприклад, інтрамережа, Інтернет і т. д.) і мереж мобільного зв'язку (мереж стільникових телефонів). Відповідно до того, як тут використовується, точка доступу включає в себе будьякий прийнятний вузол, маршрутизатор, комутатор, концентратор або подібне, виконане з можливістю комунікативного з'єднання термінала доступу (AT) з мережею зв'язку. Точка доступу може бути дротовою (наприклад, що використовує Ethernet, універсальну послідовну шину [USB] або інше дротове з'єднання для зв'язку) і/або бездротовою (наприклад, що використовує для зв'язку радіосигнали). Приклади точок доступу фемтостільника, або як альтернатива фемтовузлів, включають в себе базові станції (BS) точок доступу, точки доступу бездротової локальної мережі (WLAN), точки доступу бездротової глобальної мережі (WWAN), включаючи BS точок доступу технології глобальної сумісності широкосмугового бездротового доступу (WiMAX) і подібне. BS точок доступу виконані у вигляді точки доступу до мережі мобільного зв'язку оператора, такої як голосова мережа з комутацією каналів, об'єднана голосова і передачі даних мережа з комутацією каналів і комутацією пакетів, або голосова і передачі даних мережа тільки пакетної передачі або подібного. Приклади базової станції точки доступу включають в себе Вузол В (NB), базову приймально-передавальну станцію (BTS), домашній Вузол В (домашній Вузол В, Домашній Вузол В, HNB), домашній виділений Вузол В (HeNB), або просто BS, різної потужності передачі/розміру стільника, включаючи макростільники, мікростільники, пікостільники, фемтостільники і т. д. 3 UA 100783 C2 5 10 15 20 25 30 35 40 45 50 55 60 Введення BS точок доступу різних типів в звичайні мережі макро BS дозволяє отримати значну гнучкість і контроль над споживачем через персональний доступ до таких мереж. Термінали користувача часто можуть бути сконфігуровані для вибору найближчої BS точки доступу або BS макромережі, залежно від того, яка з них забезпечує кращий сигнал, і/або на основі інших факторів. У доповнення, BS точок доступу можуть надавати переважні тарифні плани порівняно з макромережею щонайменше в деяких обставинах, дозволяючи користувачам скоротити витрати на використання. По мірі збільшення з часом ширини смуги і швидкості передачі даних бездротового зв'язку і вдосконалення обробки AT і можливостей взаємодії користувача, користувачі отримали можливість використання мобільного пристрою для виконання функцій, раніше формально доступних тільки за допомогою персональних комп'ютерів і засобів зв'язку з нерухомими лініями зв'язку. Проте, оскільки типові макромережі часто розгорнені з урахуванням того, що первинним ринком є широкомасштабне загальнодоступне використання, то прийом всередині приміщення часто може бути гіршим, ніж прийом поза приміщенням (наприклад, через поглинання радіочастотних сигналів будівлями, ізоляцією, земним ландшафтом і т. д.), то в такому середовищі використання мобільного пристрою менш ефективне, ніж комп'ютера з нерухомою лінією зв'язку. Проте, BS точок доступу можуть забезпечити значне поліпшення в даному середовищі. Як один приклад, HNB і HeNB технології (що тут і далі називаються збірно як HNB) забезпечують користувача значним керуванням відносно персональної здатності до бездротового підключення, в приміщенні і поза приміщенням, часто усуваючи більшу частину або всі такі проблеми здатності до підключення. Таким чином, HNB можуть додатково розширити мобільність AT навіть в середовищі, яке не оптимальне для макромереж. Незважаючи на значні переваги HNB та інших схем розгортання точок доступу, виникають деякі проблеми через додаткову складність при з'єднанні BS точок доступу з макромережами операторів. Наприклад, розгортання точки доступу, зокрема у випадку HNB, як правило, є незапланованим або частково запланованим, тобто, ці BS встановлюються без керування з боку оператора мережі. Таким чином, оператор має обмежені можливості для реалізації ідеального розміщення цих точок доступу відносно інших таких точок доступу або відносно макро BS. Більше того, просторове формування бездротових сигналів відносно інших стільників точок доступу (або навіть знання про точне місцеположення позиції таких стільників точок доступу) може бути не оптимальним. У доповнення, оскільки розгортання HNB не має обмежень з точки зору споживчої купівлі і установки, то в сильно населених міських або комерційних зонах може виникнути дуже щільна установка таких стільників, призводячи до конкуренції бездротових ресурсів між сусідніми HNB і макростільниками. Крім того, HNB можуть бути прив'язані до закритих груп абонентів (CSG) і забезпечувати доступ до мережі тільки членам CSG; не надаючи, наприклад, загальний відкритий стільниковий доступ. Таким чином, розгортання HNB всередині макромережі об'єднує BS з обмеженим доступом (RA) разом з BS із загальним доступом (GA). У доповнення до основного керування доступом (тобто, де BS служить для дозволу/відмови в доступі), розгортання HNB так само може служити для збереження бездротової смуги пропускання за допомогою створення механізму для керування доступом і пошукового виклику, який уникає непотрібних передач AT і працює як при житловій схемі розгортання (наприклад, де одному HNB призначена унікальна CSG і він розгорнутий в житловому оточенні), так і при виробничій схемі розгортання (наприклад, де множині HNB призначена одна і та ж CSG, де множина HNB розгорнені у виробничому оточенні, і т. д.). Маса існуючих AT не забезпечені можливістю розпізнавання, обробки або відповіді на дані, що належать до CSG (наприклад, ідентифікатор CSG, CSG-ID, CSGID), або інші дані використовувані BS з RA. Такі AT отримують доступ до BS з RA незалежно від того, чи мають вони додаткові права на доступ. Іншими словами, оскільки існуючі AT не обладнані можливістю розпізнавати, обробляти і відповідати на дані, що належать до CSG, то механізми керування доступом, якщо потрібно, повинні бути реалізовані в мережі. Якщо керування доступом керується по кожній BS з RA (або по кожному HNB), то для того щоб мережа виконувала керування доступом, різні методи вимагають від AT здійснення зв'язку з мережею кожний раз, коли AT переміщається в зону покриття нової BS з RA. Хоч це може бути ефективним при житловій схемі розгортання, де кожна точка доступу має різні обмеження по доступу (або різні ідентифікатори CSG), цей метод може бути неефективним при виробничій схемі розгортання, де велику кількість точок доступу спільно використовують одні і ті ж обмеження на доступ (або ідентифікатор CSG) і мають зони покриття, що накладаються. Наприклад, у разі керування доступом, виконуваним по кожній BS з RA, AT, що переміщається із зони покриття однієї BS з RA в зону покриття іншої BS з RA, буде витрачати значну потужність, намагаючись отримати 4 UA 100783 C2 5 10 15 20 25 30 35 40 45 50 55 60 доступ до кожного з фемтостільників, при цьому кожний з яких може відповідати непотрібною сигналізацією. Таким чином, механізм, який покладається на відповідь (або відсутність відповіді) від AT на основі ідентифікатора CSG може не працювати або може бути неефективним. Наприклад, існуючий AT може витратити значну потужність, намагаючись отримати доступ до фемтостільників, які безсумнівно будуть відмовляти в надаванні послуги AT (наприклад через обмеження, накладені в BS з RA). У доповнення, існуючі термінали та існуючі стандарти побудови бездротових мереж вимагають від мобільних терміналів проводити сканування вхідних бездротових сигналів для ідентифікації оптимальних сигналів і для прийому пошукових викликів. Коли існує лише незначна кількість сусідніх BS, які термінал може розпізнати, то, як правило, процес недієвий. Але при схемах розгортання з високою щільністю точок доступу в безпосередній близькості один від одного можуть знаходитися десятки або навіть сотні точок доступу (наприклад, всередині великої міської багатоквартирної будівлі, або всередині великої офісної будівлі, в якій розміщується персонал великого підприємства). Якщо домашня точка доступу фемтостільника AT, що має CSG, яка включає в себе AT, знаходиться всередині схеми розгортання з високою щільністю, то визначення домашньої точки доступу із сотень або тисяч сусідніх чужих точок доступу може створити значні проблеми. Наприклад, ймовірно AT буде використовувати значну потужність при закріпленні (аналізуючи пілот-сигнал і канали керування) або при сигналізації точкам доступу, які безсумнівно відмовлять в мережевому доступі AT. Вище описана проблема керування доступом. У доповнення до керування доступом, варіанти здійснення винаходу враховують проблему, пов'язану з пошуковим викликом. AT є по виконанню мобільними і можуть переміщатися з одного місцеположення в інше, а також AT в будь-який момент часу повинен бути здатний прийняти пошуковий виклик. При переміщенні з місцеположення в місцеположення, AT, що включають в себе існуючі AT, виконують сигналізацію, відому як Оновлення Локальної Зони, коли AT попадає в зону покриття місцевості стільника (наприклад, в зону покриття фемтостільника, в зону покриття HNB і т. д.). У оточеннях, де фемтостільники розгорнені з високою щільністю (наприклад, в оточенні підприємства), відносно велика кількість фемтостільників може привести до спільного використання одного і того ж найближчого місцеположення і таким чином може привести до спільного використання одного і того ж коду зони місцеположення (LAC). У деяких випадках, виробнича схема розгортання з високою щільністю може знаходитися дуже близько з житловою схемою розгортання. Таким чином, пошуковий виклик AT, оснований виключно на LAC, може бути неефективним і може привести до непотрібної сигналізації по Iuh інтерфейсу і може привести до витрати ширини смуги на сигналізацію з фемтостільниками, які спільно використовують один і той же LAC. Описані нижче варіанти здійснення спрямовані на ефективну підтримку існуючих AT при розгортанні HNB на підприємстві. Зокрема, варіанти здійснення детально розглядають два питання, що порушуються при здійсненні зв'язку AT з HNB в середовищах з високою щільністю: пошуковий виклик і керування доступом. З метою ілюстрації, нижче вводяться поняття, що використовуються в описі варіантів здійснення винаходу. Як відомо у відповідній галузі техніки, і відповідно до різних варіантів здійснення винаходу, AT здатний передавати ідентифікатор мобільної станції (MSID). У випадках, коли AT має множину ідентифікаторів, користувач або AT вибирають конкретний ідентифікатор мобільної станції (тобто, під керуванням користувача або незалежно за допомогою AT), що діє під час сеансу. Ідентифікатор мобільної станції (MSID) може бути або мобільним ідентифікаційним номером (MIN), або міжнародним ідентифікатором мобільної станції (IMSI). Мобільний Ідентифікаційний Номер (MIN) є 34-бітним числом, яке є цифровим представленням 10значного числа, призначеного мобільній станції. Міжнародний ідентифікатор мобільної станції (IMSI) є номером довжиною до 15 знаків, який унікальним чином ідентифікує мобільну станцію в міжнародному масштабі. Закрита Група Абонентів ідентифікує абонентів оператора, яким дозволено отримувати доступ до одного або більше стільників мобільної мережі, але які мають обмежений доступ до деяких фемтостільників (наприклад, стільників CSG). Наприклад, абоненту оператора може бути дозволено отримувати доступ до будь-якого/всіх фемтостільників, розгорнених на місці роботи користувача (наприклад, група фемтостільників розгорнених роботодавцем). Стільник CSG є фемтостільником доступним членам закритої групи абонентів застосовно до цього ідентифікатора CSG. Всі стільники CSG, що спільно використовують одні і ті ж ідентифікатори CSG, використовують одну і ту ж технологію радіодоступу. Всі стільники CSG 5 UA 100783 C2 5 10 15 20 25 30 35 40 45 50 55 60 стандарту E-UTRAN, що спільно використовують ідентифікатор, з метою керування мобільністю і тарифікації ідентифікуються як єдина група. Залежно від оператора і зареєстрованої користувацької угоди стільник CSG може бути сконфігурований як необмежений стільник UTRAN або E-UTRAN. Ідентифікатор CSG є ідентифікатором, відносно якого здійснюється широкомовна передача стільником або стільниками CSG, щоб сприяти доступу авторизованих членів прив'язаної Закритої Групи Абонентів. Білий список ідентифікаторів CSG є списком, що містить всі ідентифікатори CSG, відповідні CSG, яким належить абонент. Описані методи можуть використовуватися для різних систем бездротового зв'язку, таких як системи множинного доступу з кодовим розділенням (CDMA), множинного доступу з часовим розділенням (TDMA), множинного доступу з частотним розділенням (FDMA), ортогональний FDMA (OFDMA), SC-FDMA (FDMA з однією несучою) та інші системи. Поняття «система» і «мережа» часто використовуються взаємозамінно. Система CDMA може реалізовувати технологію радіодоступу, таку як Універсального Наземного Радіодоступу (UTRA), CDMA2000 і т. д. Технологія UTRA включає в себе Широкосмуговий-CDMA (W-CDMA) та інші варіанти CDMA. Технологія CDMA2000 охоплює стандарти IS-2000, IS-95 і IS-856. Система TDMA може реалізовувати технологію радіодоступу, таку як Глобальна Система Зв'язку з Мобільними об'єктами (GSM). Система OFDMA може реалізовувати технологію радіодоступу, таку як Виділеного UTRA (E-UTRA), Надмобільного Широкосмугового Доступу (UMB), IEEE 802.11 (WiFi), IEEE 802.16 (WiMAX), IEEE 802.20, Flash-OFDM.RTM., і т. д. Технології UTRA і E-UTRA є частинами Універсальної Системи Мобільного Зв'язку (UMTS). LTE (довгостроковий розвиток) є майбутньою версією UMTS, яка використовує E-UTRA, що використовує OFDMA по низхідній лінії зв'язку і SC-FDMA по висхідній лінії зв'язку. UTRA, E-UTRA, UMTS, LTE і GSM описані в документах організації «Проект Партнерства 3-го Покоління» (3GPP). CDMA2000 і UMB описані в документах організації «2-ий Проект Партнерства 3-го Покоління» (3GPP2). Множинний доступ з частотним розділенням з однією несучою (SC-FDMA) є методом, який використовує модуляцію по одній несучій і корекцію частотної зони. SC-FDMA має аналогічну продуктивність і по суті таку ж загальну складність, що і система OFDMA. Сигнал SC-FDMA має нижче співвідношення пікової до середньої потужності (PARP), завдяки властивій йому структурі з однією несучою. SC-FDMA надається особливе значення, зокрема при здійсненні зв'язку по висхідній лінії зв'язку, де нижче PARP дає мобільному терміналу значну перевагу відносно ефективності використання потужності передачі. На сьогоднішній день цей метод є робочим допущенням застосовно до схеми множинного доступу по висхідній лінії зв'язку в технологіях Довгострокового Розвитку (LTE) 3GPP, або Виділеного UTRA. Використовувані в описі винаходу поняття «компонент», «система», «модуль» і подібні належать до об'єкту, що стосується комп'ютера, такого як апаратні засоби, програмне забезпечення, програмне забезпечення у виконанні, вбудоване програмне забезпечення, міжплатформове програмне забезпечення, мікрокод і/або будь-яке їх поєднання. Наприклад, модуль може бути, але не обмежуватися, процесом, виконуваним процесором, процесором, об'єктом, виконуваним файлом, потоком виконання, програмою, пристроєм і/або комп'ютером. Один або більше модулів можуть розміщуватися всередині процесу і/або потоку виконання, і модуль може бути локалізований на одному електронному пристрої і/або розподілений між двома або більше електронними пристроями. Додатково, ці модулі можуть виконуватися з різних машиночитаних носіїв інформації, що мають різні структури даних, що зберігаються на них. Модулі можуть передаватися за допомогою локальних і/або віддалених процесів, наприклад, відповідно до сигналу, що містить один або більше пакетів даних (наприклад, дані від одного компоненту, що взаємодіє з іншим компонентом в локальній системі, розподіленій системі і/або по мережі, такій як Інтернет, з іншими системами за допомогою сигналу). У доповнення, описані тут компоненти або модулі систем можуть бути перегруповані і/або доповнені додатковими компонентами/модулем/системою, щоб сприяти досягненню різних описаних аспектів, цілей, переваг і т. д., і не обмежуються точною конфігурацією, представленою на кресленні, як повинно братися до уваги фахівцем у відповідній галузі. Крім того, різні аспекти описані тут застосовно до термінала доступу. AT так само може називатися системою, модулем абонента, станцією абонента, мобільною станцією, мобільним, пристроєм мобільного зв'язку, мобільним пристроєм, віддаленою станцією, віддаленим терміналом, терміналом доступу (AT), агентом користувача (UA), пристроєм користувача або обладнанням користувача (UE) або подібним. Станція абонента може бути стільниковим телефоном, бездротовим телефоном, телефоном по Протоколу Ініціації Сесії (SIP), станцією бездротової місцевої лінії (WLL), персональним цифровим помічником (PDA), переносним пристроєм, що має можливість бездротового з'єднання, або іншим пристроєм обробки, 6 UA 100783 C2 5 10 15 20 25 30 35 40 45 50 55 60 з’єднаним з бездротовим модемом або аналогічним механізмом, що сприяє забезпеченню бездротового зв'язку з пристроєм обробки. Використовуваний тут комп'ютерний носій даних може бути будь-яким фізичним носієм, доступ до якого може бути отриманий за допомогою комп'ютера. Як приклад, а не обмеження, такий носій даних може бути виконаний у вигляді RAM, ROM, EEPROM, CD-ROM або іншого носія на оптичному диску, носії на магнітному диску або інших магнітних запам'ятовуючих пристроїв, інтелектуальних карт, і пристроїв флеш-пам'яті (наприклад, карт, спеціалізованих карт, флеш-драйву), або будь-якого іншого прийнятного носія, який може використовуватися для перенесення або зберігання програмного коду у вигляді інструкцій або структур даних і доступ до якого може бути отриманий за допомогою комп'ютера. Засоби зв'язку апаратного забезпечення можуть включати в себе будь-який прийнятний пристрій або інформаційне з'єднання, які сприяють передачі комп'ютерної програми від одного об'єкта до іншого і, щонайменше частково, використовують електричне, механічне і/або електромеханічне апаратне забезпечення. Загалом, інформаційні з'єднання також визначають машиночитаний носій інформації. Наприклад, якщо програма, програмне забезпечення або інші дані передаються з web-вузла, сервера або іншого віддаленого джерела, використовуючи коаксіальний кабель, оптоволоконний кабель, виту пару, цифрову абонентську лінію (DSL), структуру шини зв'язку, Ethernet або бездротові технології, наприклад інфрачервону, радіо або мікрохвильову, то коаксіальний кабель, оптоволоконний кабель, вита пара, DSL або бездротові технології, такі як інфрачервона, радіо і мікрохвильова, включаються у визначення носія інформації, і будь-які прийнятні компоненти апаратного забезпечення, пов'язані з таким носієм інформації, включаються у визначення засобу зв'язку апаратного забезпечення. Використовувані тут магнітні і немагнітні диски, включають в себе компакт-диск (CD), лазерний диск, оптичний диск, цифровий диск універсального призначення (DVD), гнучкий магнітний диск і диск blue-ray, де магнітні диски звичайно відтворюють дані магнітним чином, в той час як немагнітні диски відтворюють дані оптично за допомогою лазера. Поєднання вищеописаного так само повинні бути включені в об'єм поняття машиночитаного носія інформації. Застосовно до реалізації в апаратному забезпеченні, різні ілюстративні логіки, логічні блоки, модулі і схеми обробляючих пристроїв, описаних відносно аспектів, що розкриваються тут, можуть бути реалізовані або виконані всередині однієї або більше проблемно-орієнтованих інтегральних мікросхем (ASIC), цифрових сигнальних процесорів (DSP), цифрових сигнальних пристроїв обробки (DSPD), програмованих логічних пристроях (PLD), програмованих вентильних матрицях (FPGA), схем на дискретних компонентах або транзисторній логіці, дискретних компонентах апаратного забезпечення, процесорах загального призначення, контролерах, мікроконтролерах, мікропроцесорах, інших електронних пристроях розроблених для виконання описаних тут функцій, або їх поєднанні. Процесор загального призначення може бути мікропроцесором, але як альтернатива, процесор може бути будь-яким звичайним процесором, контролером, мікроконтролером або кінцевим автоматом. Процесор так само може бути реалізований як поєднання обчислювальних пристроїв, наприклад, поєднання DSP і мікропроцесора, множиною мікропроцесорів, одним або більше мікропроцесорами, об'єднаними з ядром DSP, або будь-якими іншими подібними конфігураціями. У доповнення, щонайменше один процесор може містити один або більше модулів, що функціонують для виконання одного або більше описаних тут етапів і/або дій. Більше того, різні описані тут аспекти або ознаки можуть бути реалізовані як спосіб, пристрій або виріб, використовуючи стандартні методи програмування і/або конструювання. Додатково, етапи і/або дії способу або алгоритму, описані відносно аспектів, що розкриваються тут, можуть бути втілені безпосередньо в апаратному забезпеченні, в модулі програмного забезпечення, що виконується процесором, або в поєднанні двох. У деяких аспектах, етапи і/або дії способу або алгоритму можуть розміщуватися як щонайменше одне або будь-яке поєднання або набір кодів і/або інструкцій на носії інформації, що читається пристроєм, машиночитаному носії інформації і/або комп’ютерочитаному носії інформації, який може бути вбудований в комп'ютерний програмний продукт. Використовуване тут поняття «виріб» охоплює комп'ютерну програму, доступну з будь-якого машиночитаного пристрою або носія інформації. У доповнення, слово «характерний» використовується тут, щоб означати «служить як приклад, зразок або ілюстрація». Будь-який аспект або виконання описані тут як «характерне» не обов'язково повинні розглядатися як переважне або переважне над іншими аспектами або виконаннями. Навпаки, використання слова «характерний» призначено для представлення рішення в конкретній формі. Використовуване в даній заявці і прикладеній формулі винаходу поняття «або» означає те, що включає «або», ніж те, що виключає «або». Тобто, якщо не вказано інше або явно не слідує з контексту, фраза «X використовує А або В» означає будь-яку 7 UA 100783 C2 5 10 15 20 25 30 35 40 45 50 55 60 з природних включаючих перестановок. Тобто, якщо X використовує А, X використовує В або X використовує як А, так і В, то фраза «X використовує А або В» задовольняє будь-який з попередніх випадків. У доповнення, використання в даній заявці і прикладеній формулі винаходу однини загалом повинне тлумачитися як таке, що означає «один або більше», якщо не вказане інше або форма однини явно не слідує з контексту. На Фіг. 1 проілюстрована система бездротового зв'язку з множинним доступом відповідно до одного варіанту здійснення. Точка 102 доступу (AP) включає в себе множину груп антен: одна група антен, що включає в себе антени 104 і 106; інша група антен, що включає в себе антени 108 і 110; і додаткова група антен, що включає в себе антени 112 і 114. На Фіг. 1 в кожній групі антен показано тільки дві антени, проте, в кожній групі антен може використовуватися більше або менше число антен. Термінал 116 доступу (AT) здійснює зв'язок з антенами 112 і 114, де антени 112 і 114 передають інформацію терміналу 116 доступу по прямій лінії 120 зв'язку і приймають інформацію від термінала 116 доступу по зворотній лінії 118 зв'язку. Термінал 122 доступу здійснює зв'язок з антенами 106 і 108, де антени 106 і 108 передають інформацію терміналу 122 доступу по прямій лінії 126 зв'язку і приймають інформацію від термінала 122 доступу по зворотній лінії 124 зв'язку. У системі FDD, лінії 118, 120, 124 і 126 зв'язку можуть використовувати для зв'язку різні частоти. Наприклад, пряма лінія 120 зв'язку може використовувати частоту, відмінну від тієї, що використовується зворотною лінією 118 зв'язку. Кожна група антен і/або зона, для якої вони повинні забезпечувати зв'язок, часто називається як сектор точки доступу. У варіанті здійснення на Фіг. 1 кожна група антен призначена забезпечувати зв'язок для термінала доступу в секторі зони, що покривається точкою 102 доступу. При здійсненні зв'язку по прямих лініях 120 і 126 зв'язку, передавальні антени точки 102 доступу використовують формування діаграми спрямованості антени, щоб поліпшити відношення сигналу до шуму по прямих лініях зв'язку для різних терміналів 116 і 122 доступу. Точка доступу, використовуючи формування діаграми спрямованості антени при передачі випадковим чином розосередженим в її зоні покриття терміналам доступу, викликає менше перешкод відносно терміналів доступу в сусідніх стільниках, ніж точка доступу, що передає всім своїм терміналам доступу за допомогою однієї антени. Фіг. 2 є структурною схемою варіанту здійснення системи 210 передавача (так само відомої як точка доступу) і системи 250 приймача (так само відомої як термінал доступу) в системі 200 MIMO. У системі 210 передавача дані трафіка для деякого числа потоків даних надаються від джерела 212 даних до процесора 214 передачі (TX) даних. У варіанті здійснення кожний потік даних передається через відповідну передавальну антену. Процесор 214 TX даних форматує, кодує і перемежовує дані трафіка для кожного потоку даних на основі конкретної схеми кодування, вибраної для даного потоку даних, для забезпечення закодованих даних. Закодовані дані для кожного потоку даних можуть мультиплексуватися з даними пілотсигналу, використовуючи методики OFDM. Дані пілот-сигналу, як правило, є відомою частиною даних, які обробляються відомим чином і можуть використовуватися в системі приймача для оцінки відповіді каналу. Мультиплексований пілот-сигнал і закодовані дані для кожного потоку даних потім модулюються (тобто, приводяться відповідно до символів) на основі конкретної схеми модуляції (наприклад, BPSK, QSPK, M-PSK, або M-QAM), вибраної для даного потоку даних, для забезпечення символів модуляції. Швидкість передачі даних, кодування і модуляція для кожного потоку даних можуть визначатися інструкціями, виконуваними процесором 230. Символи модуляції для всіх потоків даних потім надаються процесору 220 TX MIMO, який може додатково обробити символи модуляції (наприклад, застосовно до OFDM). Процесор 220 TX MIMO потім надає NT потоки символів модуляції NT передавачам з 222a по 222t (TMTR). У деяких варіантах здійснення, процесор 220 TX MIMO застосовує до символів потоків даних і антен, через які передаються символи, вагові коефіцієнти формування діаграми спрямованості антени. Кожний приймач-передавач 222 приймає і обробляє відповідний потік символів для надавання одного або більше аналогових сигналів і додатково приводить в певний стан (наприклад, посилює, фільтрує і перетворює з підвищенням частоти) аналогові сигнали для надавання підданого модуляції сигналу придатного для передачі через канал MIMO. Піддані модуляції NT сигнали від приймачів-передавачів з 222a по 222t потім передаються через N T антени з 224a по 224t відповідно. У системі 250 приймача, передані піддані модуляції сигнали приймаються N R антенами з 252a по 252r, і прийнятий сигнал від кожної антени 252 надається відповідному приймачу з 254a по 254r (RCVR). Кожний приймач 254 приводить в певний стан (наприклад, фільтрує, посилює і перетворює з пониженням частоти) відповідний прийнятий сигнал, перетворює в цифрову 8 UA 100783 C2 5 10 15 20 25 30 35 40 45 50 55 60 форму приведений в певний стан сигнал для надавання елементів дискретизації і додатково обробляє елементи дискретизації для надавання відповідного «прийнятого» потоку символів. Процесор 260 RX даних потім приймає і обробляє NR прийнятих потоків символів від NR приймачів 254 на основі конкретного методу обробки приймача для надавання N T «виявлених» потоків символів. Процесор 260 RX даних потім демодулює, знімає перемежовування і декодує кожний виявлений потік символів для відтворення даних трафіка застосовно до потоку даних. Обробка, що виконується процесором 260 RX даних, зв'язана з обробкою, що виконується процесором 220 TX MIMO і процесором 214 TX даних в системі 210 передавача. Процесор 270 періодично визначає, яку матрицю попереднього кодування використовувати (розглядається нижче). Процесор 270 формулює повідомлення зворотної лінії зв'язку, що містить частину індексу матриці і частину порядкової статистики. Повідомлення зворотної лінії зв'язку може містити інформацію різних типів відносно лінії зв'язку і/або прийнятого потоку даних. Потім повідомлення зворотної лінії зв'язку обробляється процесором 238 TX даних, який так само приймає дані трафіка для деякого числа потоків даних від джерела 236 даних, зазнає модуляції за допомогою модулятора 280, приводиться в певний стан передавачами з 254a по 254r і передається назад системі 210 передавача. У системі 210 передавача піддані модуляції сигнали від системи 250 приймача, приймаються антеною 224, приводяться в певний стан приймачами-передавачами 222, демодулюються демодулятором 240 і обробляються процесором 242 RX даних, щоб витягнути повідомлення зворотної лінії зв'язку, передане системою 250 приймача. Потім процесор 230 визначає, яку матрицю попереднього кодування використовувати для визначення вагових коефіцієнтів формування діаграми спрямованості антени, і потім обробляє витягнуте повідомлення. У одному аспекті логічні канали класифікуються на Канали Керування і Канали Трафіка. Логічні Канали Керування містять Широкомовний Канал Керування (BCCH), який є каналом DL (низхідної лінії зв'язку) для здійснення широкомовної передачі інформації керування системи, і Канал Керування Пошуковим Викликом (PCCH), який є каналом DL для передачі інформації пошукового виклику. Багатоадресний Канал Керування (MCCH) є каналом DL схеми від точки до множини точок, що використовується для передачі Широкомовної і Багатоадресної Мультимедійної Послуги (MBMS), планування і інформації керування для одного або декількох MTCH. Як правило, після створення з'єднання RRC, цей канал використовується тільки AT, який приймає MBMS (старий MCCH+MSCH). Виділений канал керування (DCCH) є двоспрямованим каналом схеми від точки до точки, який передає виділену інформацію керування і використовується AT, що мають з'єднання RRC. У одному аспекті Логічні Канали Трафіка містять Виділений Канал Трафіка (DTCH), який є двоспрямованим каналом схеми від точки до точки, виділеним одним AT для передачі інформації користувача. Для передачі даних трафіка використовується Багатоадресний Канал Трафіка (MTCH) для каналу DL схеми від точки до множини точок. У одному аспекті транспортні канали класифікуються на DL і UL. Транспортні канали DL містять Широкомовний Канал (BCH), Спільно Використовуваний Канал Даних Низхідної Лінії Зв'язку (DL-SDCH), і Канал Пошукового Виклику (PCH), де PCH для підтримки економії енергії AT (цикл DRX (переривчастого прийому) вказується AT мережею) передається по всьому стільнику і відображається на ресурси PHY, які можуть використовуватися для інших каналів керування/трафіка. Транспортні канали UL містять Канал Довільного Доступу (RACH), Канал Запиту (REQCH), Спільно використовуваний Канал Даних Висхідної Лінії Зв'язку (UL-SDCH) і множину каналів PHY. Канали PHY містять групу каналів DL і каналів UL. Канали PHY DL містять: Загальний Канал Пілот-Сигналу (CPICH) Загальний Канал Синхронізації (SCH) Загальний Канал Керування (CCCH) Спільно використовуваний Канал Керування DL (SDCCH) Багатоадресний Канал Керування (MCCH) Спільно використовуваний Канал Призначення UL (SUACH) Канал Квітирування (ACKCH) Спільно використовуваний Фізичний Канал Даних DL (DL-PSDCH) Канал Керування Потужністю UL (UPCCH) Канал Індикатора Пошукового Виклику (PICH) Канал Індикатора Навантаження (LICH) Канали PHY UL містять: Фізичний Канал Довільного Доступу (PRACH) 9 UA 100783 C2 5 10 15 20 25 30 35 40 45 50 55 60 Канал Індикатора Якості Каналу (CQICH) Канал Квітирування (ACKCH) Канал Індикатора Підмножини Антен (ASICH) Спільно використовуваний Канал Запиту (SREQCH) Спільно використовуваний Фізичний Канал Даних UL (UL-PSDCH) Широкосмуговий Канал Пілот-Сигналу (BPICH) У одному аспекті надана структура каналів, яка зберігає властивості низького PAR (в будьякий заданий момент часу, канал безперервно або одноманітно розподілений по частоті) форми сигналу з однією несучою. З метою цього документа, застосовуються наступні скорочення: AM Режим з Квітируванням AT Термінал Доступу AMD Дані Режиму Квітирування ARQ Автоматичне Повторення Запиту BCCH Широкомовний Канал Керування BCH Широкомовний Канал С-Керування CCCH Загальний Канал Керування CCH Канал Керування CCTrCH Кодований Складовий Транспортний Канал CP Циклічний Префікс CRC Контроль Циклічним Надмірним Кодом CSG Закрита Група Абонентів CTCH Загальний Канал Трафіка DCCH Виділений Канал Керування DCH Виділений Канал DL Низхідна Лінія Зв'язку DSCH Спільно використовуваний Канал Низхідної Лінії Зв'язку DTCH Виділений Канал Трафіка FACH Канал Доступу Прямої Лінії Зв'язку FDD Дуплексний зв'язок з Частотним Розділенням HNBID ID Фемтостільника IMSI Міжнародний Ідентифікатор Мобільної Станції L1 Рівень 1 (фізичний рівень) L2 Рівень 2 (рівень каналу передачі даних) L3 Рівень 3 (мережевий рівень) LI Індикатор Тривалості LSB Молодший значущий Біт MAC Керування Доступом до Середовища Передачі MBMS Широкомовна і Багатоадресна Мультимедійна Послуга MCCH Канал Керування MBMS по схемі від точки до множини точок MRW Переміщення Вікна Прийому MSB Найбільш Значущий Біт MSCH Канал Планування MBMS по схемі від точки до множини точок MTCH Канал Трафіка MBMS по схемі від точки до множини точок PCCH Канал Керування Пошуковим Викликом PCH Канал Пошукового Виклику PDU Протокольний Блок Даних PHY Фізичний рівень PhyCH Фізичні Канали RACH Канал Довільного Доступу RLC Керування Радіолінією RRC Керування Радіоресурсами SAP Точка Доступу до Послуги SDU Блок Службових Даних SHCCH Спільно використовуваний Канал Керування Каналом SN Номер Послідовності SUFI Супер Поле TCH Канал Трафіка TDD Дуплексний зв'язок з часовим Розділенням 10 UA 100783 C2 5 10 15 20 25 30 35 40 45 50 55 60 TFI Індикатор Транспортного Формату TM Прозорий Режим TMD Дані Прозорого Режиму TTI часовий Інтервал Передачі U- Користувач UE Обладнання Користувача UL Висхідна Лінія Зв'язку UM Режим без Квітирування UMD Дані Режиму без Квітирування UMTS Універсальна Система Мобільного Зв'язку UTRA Наземний Радіодоступ UMTS UTRAN Мережа Наземного Радіодоступу UMTS MBSFN Багатоадресна/Широкомовна Одночастотна Мережа MCE Об'єкт Координації MBMS MCH Багатоадресний Канал DL-SCH Спільно використовуваний Канал Низхідної Лінії Зв'язку MSCH Канал Керування MBMS PDCCH Фізичний Канал Керування Низхідної Лінії Зв'язку PDSCH Спільно використовуваний Фізичний Канал Низхідної Лінії Зв'язку Фіг. 3 зображає характерну систему 300 зв'язку, яка дозволяє виконати розгортання BS точок доступу (наприклад, HNB) всередині мережевого середовища. Система 300 включає в себе множину BS точок доступу, що включають в себе фемтостільник (и) або фемтовузли 310, кожний з яких встановлений у відповідних дрібномасштабних мережевих середовищах. Приклади дрібномасштабних мережевих середовищ можуть включати в себе фактично будь-які об'єкти 330 всередині приміщення і/або всередині/поза приміщенням. Фемтостільник(и) 310 можуть бути виконані з можливістю обслуговування прив'язаних AT 320 (наприклад, AT, включених в CSG, прив'язану до фемтостільника(ів) 310) або опціонально з можливістю обслуговувати чужі або гостьові AT 320 (наприклад, ті AT, які не сконфігуровані для CSG фемтостільників(а) 310). AT 320 здійснює зв'язок з фемтостільником 310 за допомогою бездротової лінії 360 зв'язку. Кожний фемтостільник 310 додатково пов'язаний з Інтернет 340 і базовою мережею 350 оператора мобільного зв'язку за допомогою маршрутизатора DSL (не показаний) або, як альтернатива, дротового модему, широкосмугового мовлення за допомогою з'єднання через лінію електроживлення, з'єднання супутникового Інтернету або подібного широкосмугового з'єднання 370 з Інтернет. Фемтостільники 310 можуть бути виконані як пристрої Домашніх Вузлів В (HNB) або пристрої Домашніх Виділених Вузлів В (HeNB). Як показано, AT 320 здатний функціонувати в макростільниковому середовищі і/або в житловому дрібномасштабному мережевому середовищі, використовуючи різні описані тут методи. Таким чином, щонайменше в деяких аспектах, що розкриваються, фемтостільник 310 може бути зворотно сумісним з будь-яким прийнятним існуючим AT 320. Повинно бути прийнято до уваги, що хоч аспекти, що описуються тут, використовують термінологію 3GPP, зрозуміло, що аспекти так само можуть застосовуватися до технології 3GPP (Версії 99 [Rel99], Rel5, Rel6, Rel7, Rel8, Rel9, Rel10), технології 3GPP2 (1xRTT, 1xEV-DO Rel0, RevA, RevB) і інших відомих і споріднених технологій. Фіг. 4 є блок-схемою застосовно до системи 400 встановлення зв'язку за допомогою і між компонентами всередині середовища з високою щільністю точок доступу, відповідно до одного варіанту здійснення. Як опція, дана система 400 може бути реалізована в контексті архітектури і функціональних можливостей, представлених на Фіг. 1 - Фіг. 3. Однак система 400 або будь-яке функціонування в ній може виконуватися в будь-якому необхідному середовищі. Як показано, AT 320 здійснює зв'язок з мережевими елементами 425за допомогою бездротової лінії 360 зв'язку, при цьому бездротова лінія зв'язку може переносити повідомлення (наприклад, запит на доступ, дозвіл на доступ, пошуковий виклик, широкомовне повідомлення, повідомлення акцепту реєстрації AT, оновлення місцеположення і т. д.). Мережеві елементи можуть включати в себе фемтостільник(и) 310, шлюз(и) 435 забезпечення безпеки, шлюз(и) 445 фемтостільника (наприклад, шлюз HNB) і базову мережу 350 оператора мобільного зв'язку. У доповнення до показаних мережевих елементів, мережеві елементи 425 можуть включати в себе об'єкт керування мобільністю (MME), шлюз Домашнього Вузла В (HNB-GW), центр комутації мобільного зв'язку (MSC), Обслуговуючий Вузол Обслуговування GPRS (SGSN) і/або регістр відвідуваного місцеположення (VLR). Конкретніше, AT 320 здійснює зв'язок з фемтостільником 310, в свою чергу фемтостільник здійснює зв'язок з шлюзом 435 забезпечення безпеки, шлюзом 445 фемтостільника (наприклад, HNB-GW) і базовою мережею 350 оператора 11 UA 100783 C2 5 10 15 20 25 30 35 40 45 50 55 60 мобільного зв'язку. Будь-яка з ліній зв'язку може бути виконана по будь-якій прийнятній технології (наприклад, ефірного зв'язку, дротового або бездротового зв'язку, комутованих мереж загального доступу і т. д.) і може використовувати інфраструктуру зв'язку таку як Інтернет 340. Фемтостільник 310 здійснює зв'язок з шлюзом 445 фемтостільника. Шлюз фемтостільника може бути виконаний як шлюз HNB (HNB-GW) або шлюз домашнього виділеного Вузла В (HeNB-GW) або іншого шлюзового пристрою, здатного виконувати обмін повідомленнями під керуванням комп'ютера. Шлюз 445 фемтостільника служить для обміну повідомленнями за допомогою і між базовою мережею 350 оператора мобільного зв'язку і одним або більше фемтостільниками 310, можливо, залучаючи шлюз 435 забезпечення безпеки. Шлюз забезпечення безпеки може бути виконаний як модуль окремий від шлюзу фемтостільника (наприклад, окремо від шлюзу 445 фемтостільника) як показано, або шлюз забезпечення безпеки може бути виконаний як модуль всередині шлюзу фемтостільника, як описується нижче. Будь-який один або більше з мережевих елементів 425 може містити список 455, при цьому список 455 включає в себе ідентифікатор 465 або ідентифікатори різних типів (наприклад, CSGID, IMSI, ідентифікатор місцеположення, ідентифікатор, перший ідентифікатор, другий ідентифікатор, третій ідентифікатор і т. д.), і список 455 може бути організований таким чином, щоб зв'язувати один тип ідентифікатора з іншим типом ідентифікатора 465 (наприклад, в списку пар, в списку таблиць і т. д.). Такий список 455 може зберігатися в пам'яті і може включати в себе дозволені ідентифікатори і/або дозволені пари ідентифікаторів для ідентифікації дозволеного доступу (наприклад, будь-якого одного або більше прав доступу), або будь-який взаємозв'язок при будь-якій організації для ідентифікатора, який ідентифікує дозволений доступ. Як приклад, список 455 може містити пари, що вказують дозволений доступ конкретному AT 320 на основі IMSI, і/або може містити пари, що вказують IMSI, які дозволені для CSGID. Такий список 455 може використовуватися при видачі дозволу конкретному AT на доступ до конкретного фемтостільника у відповідь на запит від конкретного AT, якщо конкретний AT має права доступу до згаданого фемтостільника. У різних варіантах здійснення, будь-який один або більше компонентів мережевих елементів 425 (наприклад, фемтостільник 310, шлюз 445 фемтостільника, базова мережа 350 оператора мобільного зв'язку і т. д.) здатні формувати вказування на дозвіл AT доступу до фемтостільника, якщо AT ідентифікований в списку 455, як такий, що має призначені права доступу, що дозволяють. Будь-який один або більше з мережевих елементів 425 може містити процесор і пам'ять. Наприклад, фемтостільник 310 може містити процесор 416 фемтостільника і пам'ять 417 фемтостільника. Або шлюз 445 фемтостільника може містити процесор 446 шлюзу фемтостільника і пам'ять 447 шлюзу фемтостільника. Варіанти здійснення, що детально описуються нижче, загалом забезпечують ефективну підтримку існуючих AT в широкій різноманітності схем розгортання HNB. Зокрема, варіанти здійснення представляють декілька можливих методів, що вирішують поставлені задачі, зокрема, в зв'язку з керуванням доступом і пошуковим викликом. Методи керування доступом для AT на основі списків IMSI на кожний HNB можуть не дуже добре масштабуватися застосовно до великої схеми розгортання з множиною HNB, що спільно використовують одну і ту ж CSG (наприклад, як у разі виробничих схем розгортання). Також були запропоновані методи пошукового виклику для конкретних HNB як механізми пошукового виклику в конкретних HNB, однак такі механізми пошукового виклику для конкретних HNB також виявилися неприйнятними при виробничих схемах розгортання. Як описано, варіанти здійснення винаходу використовують існуючий ідентифікатор Закритої Групи Абонентів (CSGID) для розв'язання як проблеми керування доступом, так і проблеми пошукового виклику. Обмеження, що надають вплив на ефективність сигналізації для доступу і пошукового виклику. Широке поширення схем розгортання фемтостільників неминуче приведе до того, що з часом зросте щільність фемтостільників. Поблизу один від одного можуть бути розгорнені як житлові, так і виробничі фемтостільники. Більше того, виробничі схеми розгортання можуть включати в себе фемтостільники з надто високою щільністю, розташовані, наприклад, всередині однієї і тієї ж багатоповерхової будівлі. Така щільність, нарівні з сусідством житлової і виробничої схем розгортання, вносять нові проблеми, які вимагають рішення. У варіантах здійснення винаходу, як існуючі, так і нові AT призначені підтримувати обмежений доступ до HNB (наприклад, за допомогою Закритої Групи Абонентів або іншого методу). Застосовно до нових AT з технологією UMTS Версії 8, потрібно, щоб HNB бездротовим чином передавали відповідні CSGID, дозволяючи AT визначити, чи можуть вони отримати 12 UA 100783 C2 5 10 15 20 25 30 35 40 45 50 55 60 доступ до конкретного HNB. Для AT Версії 8, інформація CSGID доступна на HNB і може передаватися HNB-GW під час процедури реєстрації HNB, як визначена в 3GPP TS 25.467, Архітектура UTRAN для 3G Домашнього Вузла В; Етап 2 (Версія 8), і в 3GPP TS 25.469, Сигналізація HNBAP Інтерфейсу Iuh UTRAN (Версія 8), обидва включені в даний опис за допомогою посилання. Проте, існуючі AT (наприклад, AT попередньої Версії 8 UMTS) не обробляють CSGID. Таким чином, повинен бути визначений метод, щоб забезпечувати ефективний пошуковий виклик і керування доступом як для існуючих, так і нових AT, в схемах розгортання HNB з високою щільністю. Застосовно до житлових схем розгортання HNB, існує можливість призначити кожному HNB код зони місцеположення (LAC), який є унікальним для його географічного району. Це призначення унікального LAC гарантує те, що існуючий AT завжди виробляє оновлення зони місцеположення (LA) кожний раз, коли він входить в зону покриття HNB. Потім HNB може ініціювати процедуру Реєстрації AT за допомогою HNB-GW, інформуючи шлюз (GW) про місцеположення HNB AT і дозволяючи йому виконати керування доступом. Однак у разі виробничих схем розміщення, наявність великої кількості HNB в одній і тій же географічній області робить призначення унікального LAC кожному HNB небажаним, оскільки наявність великої кількості LAC у відносно тісному сусідстві (наприклад, всередині офісної будівлі) спричинить виконання існуючим AT оновлень LA, як тільки він переміститься (зробить повторний вибір) від одного HNB до іншого. Тобто, переміщення між HNB може по мірі переміщення користувача по офісній будівлі відбуватися досить часто. Потреба у виконанні оновлень LA існуючим AT кожний раз, коли він переміщається (проводить повторний вибір) від одного HNB до іншого, приведе до значного збільшення сигналізації. Більше того, значне збільшення в об'ємі сигналізації вплине несприятливим чином на час очікування AT. Кількість доступних LAC для HNB може бути обмежена стандартами, що використовуються, і внаслідок цього на практиці може виявитися неможливим зарезервувати один LAC кожному HNB, розгорненому на виробничій території. Таким чином, в описаних тут варіантах здійснення, HNB, розгорнені на виробничій території, спільно використовують один і той же LAC. Іншими словами, HNB на виробничій території розглядаються як група, а не як індивідуальні HNB. У деяких варіантах здійснення, HNB, розгорнені на виробничій території, згруповані таким чином, щоб бути прив'язаними до (наприклад, спільно використовувати) загального CSGID (наприклад, угрупування, основане на CSGID). Розкриття варіантів здійснення нижче описує, як GW може використовувати угрупування, основане на CSGID, для виконання ефективного пошукового виклику і керування доступом застосовно до існуючих AT, навіть у разі змішаної схеми розгортання з високою щільністю (наприклад, що містить як житлові схеми розгортання, так і виробничі схеми розгортання). Ефективність застосовно до Пошукового Виклику і Доступу На Фіг. 5 представлена схема 500 розгортання на виробничій території, розташованій зі змінною близькістю до житлової зони, відповідно до одного варіанту здійснення. Як опція, дана схема 500 розгортання може реалізовуватися в контексті архітектури і функціональних можливостей, поданих на Фіг.1- Фіг.4. Однак схема 500 розгортання або будь-яке функціонування в ній може виконуватися в будь-якому необхідному середовищі. Як показано, всі три схеми 510, 520 і 530 розгортання обслуговуються базовою мережею 350 оператора мобільного зв'язку. У даному прикладі, всі три схеми розгортання пов'язані з єдиним HNB-GW 445, при цьому HNB-GW 445 є одним з множини компонентів 505 керування доступом. У різних варіантах здійснення, компонент 505 керування доступом може бути реалізований за допомогою одного або більше із шлюзу забезпечення безпеки, шлюзу фемтостільника, базової мережі 350 оператора мобільного зв'язку, об'єкта керування мобільністю (MME), шлюзу Домашнього Вузла В (HNB-GW), MSC, SGSN і/або VLR, і/або мережевого компонента здатного зберігати групову прив'язку. Одна виробнича схема розгортання (тобто, схема 510 розгортання Виробництва А) включає в себе два фемтостільника, позначені як HNB-1/LAC-1 і HNB-2/LAC-1. Аналогічним чином, друга виробнича схема розгортання (тобто, схема 520 розгортання Виробництва В) включає в себе два фемтостільника, позначені як HNB-3/LAC-2 і HNB-4/LAC-2. Житлова схема розгортання (тобто, схема 530 розгортання Житлового Будинку) включає в себе один фемтостільник, позначений HNB-5/LAC-1. Також показані призначення AT до Закритих Груп Абонентів. Тобто, Закрита Група Абонентів CSG-1 включає в себе (тобто, дозволяє отримати доступ) AT, позначені як IMSI 1, IMSI2 і IMSI3, що, можливо, являють собою співробітників Виробництва А. Аналогічним чином, Закрита Група Абонентів CSG-2 включає в себе (тобто, дозволяє отримати доступ) AT, 13 UA 100783 C2 5 10 15 20 25 30 35 40 45 50 55 60 позначені як IMSI4 і IMSI5, що, можливо, являють собою співробітників Виробництва В. Аналогічним чином, Закрита Група Абонентів CSG-3 включає в себе (тобто, дозволяє отримати доступ) AT, позначені як IMSI1 і IMSI6, що, можливо, представляють собою користувачів схеми 530 розгортання житлового будинку (наприклад, мешканців житлового будинку). Зазначимо, що IMSI1 привласнений CSG-1, а також CSG-3, можливо представляючи те, що співробітник Виробництва А з AT IMSI1 також є мешканцем житлового будинку. Схема 530 розгортання житлового будинку спільно використовує LAC (тобто, LAC-1) зі схемою 510 розгортання Виробництва А. Таким чином, як описано вище, оскільки HNB розгорнені у великій кількості, то частина HNB в кінцевому результаті можуть спільно використовувати один і той же LAC і, таким чином, схема 530 розгортання Житлового Будинку і схема 510 розгортання Виробництва А показані як такі, що спільно використовують один і той же LAC, а саме LAC-1. Як описано раніше, пошуковий виклик AT, оснований виключно на LAC, може привести до зайвої сигналізації і зайвого використання ширини смуги для здійснення зв'язку між HNB, які спільно використовують один і той же LAC. Для того щоб проілюструвати виконання пошукового виклику для конкретних HNB, використовуючи характерну схему 500 розгортання, пошуковий виклик для користувача IMSI1, що приймається, коли згаданий користувач знаходиться вдома (тобто, зареєстрований через HNB-5), повинен переадресовуватися до IMSI1, використовуючи тільки HNB-5. Тобто, у варіантах здійснення пошукового виклику для конкретних HNB, пошуковий виклик AT проводиться тільки HNB, на якому зареєстрований AT. Таким чином, коли пошуковий виклик для конкретного AT (наприклад, IMSI1) приймається в HNB-GW 445, то HNBGW визначає HNB, в якому зареєстрований даний AT IMSI1 (наприклад, на HNB-5), і проводить пошуковий виклик, використовуючи тільки даний HNB, HNB-5. Хоч це рішення діє для житлових схем розгортання, де кожний HNB має в своїй місцевості унікальний LAC, воно недієве при виробничих схемах розгортання (тобто, при вищезгаданому, режимі пошукового виклику, що пропонується для конкретних HNB). Розглянемо ситуацію виробничої схеми розгортання при вищезгаданому режимі пошукового виклику для конкретних HNB, коли, якщо AT IMSI 1, зареєстрований в HNB-1 на Виробництві А, повинен переміститися з HNB-1 до HNB-2, то він не виконує якого-небудь оновлення LA (оскільки LAC не міняється). Таким чином, виконання пошукового виклику для конкретних HNB приведе в результаті до пошукового виклику AT IMSI 1 тільки на конкретному HNB-1, незважаючи на те, що AT IMSI1 повинен переміститися до HNB-2. Таким чином, вищезгаданий режим пошукового виклику для конкретних HNB створює небезпеку того, що AT IMSI1 втратить пошуковий виклик. Протилежно пошуковому виклику для конкретних HNB, при пошуковому виклику, основаному на варіантах здійснення винаходу, пошуковий виклик AT проводиться на основі поєднання LAC і CSGID вузла HNB, в якому в останній раз був зареєстрований AT. Таким чином, якщо AT зареєстрував себе в HNB-1, то HNB-GW 445 виявить, що AT прив'язаний до CSG-1 і LAC-1 і, таким чином, всі HNB, що спільно використовують поєднання LAC і CSGID, запитуються на виконання пошукового виклику AT. Таким чином, незалежно від того, чи знаходиться AT в зоні покриття HNB-1 чи в зоні покриття HNB-2, HNB-GW 445 буде проводити пошуковий виклик всіх HNB з CSG-1 і LAC-1, тобто, як HNB-1, так і HNB-2 Виробництва А. Однак пошуковий виклик в схемі 530 розгортання Житлового Будинку, що має HNB-5 з тим же самим LAC, проводитися не буде, оскільки його CSGID відрізняється від того, що є у Виробництва А. Якщо AT зареєструвався в HNB-5, то тільки HNB-5 буде проводити пошуковий виклик AT, а HNB-1 і HNB-2 Виробництва А не будуть обслуговувати пошуковий виклик. Таким чином, використання інформації CSG спільно з інформацією LAC може бути реалізовано для забезпечення ефективного пошукового виклику, як для житлового, так і виробничого сценарію. Зазначимо, що самим проілюстрованим AT (наприклад, існуючим AT, AT попередньої Версії 8 UMTS) не потрібно проводити обробку на основі CSGID, таким чином, існує можливість реалізувати даний метод пошукового виклику, оснований на поєднанні LAC і CSGID, використовуючи виключно мережеві елементи 425. Керування Доступом, Включаючи Існуючі AT Як розглядалося раніше, як існуючі, так і нові AT призначені підтримувати обмежений доступ до HNB за допомогою Закритої Групи Абонентів або іншого методу. У варіантах здійснення, що торкаються AT Версії 8, AT Версії 8 здатні (тобто, за рахунок дотримання специфікації Версії 8) здійснювати обробку і робити логічне виведення (наприклад, отримувати доступ або не отримувати доступ до конкретного HNB) на основі CSGID, який передається за допомогою HNB за допомогою широкомовної передачі. Згідно з Фіг. 5, якщо AT Версії 8 дозволено отримати доступ до CSG Виробництва А (тобто, CSG-1), то він також повинен мати можливість отримати доступ до HNB-1 і HNB-2, оскільки і HNB-1 і HNB-2 14 UA 100783 C2 5 10 15 20 25 30 35 40 45 50 55 60 обслуговують AT, прив'язані до CSG-1. Існуючий AT (наприклад, AT попередньої Версії 8 UMTS), прив'язаний до CSG-1, також повинен мати дозвіл на доступ до HNB-1 і/або HNB-2, навіть незважаючи на те, що деякі AT (наприклад, існуючі AT, AT попередньої Версії 8 UMTS) самі не здійснюють обробку на основі CSGID. У можливому варіанті здійснення, один і той же список керування доступом (тобто, список дозволених IMSI AT) може доставлятися кожному HNB, який належить одному і тому ж CSGID. У цьому випадку, коли гість заходить на виробництво, потрібно оновити гостьовий IMSI AT в кожному HNB виробництва. У альтернативному рішенні, список керування доступом може розподілятися на кожний CSGID і зберігатися в одному або більше мережевих елементах. Отже, HNB-GW може виконувати керування доступом для існуючих AT за допомогою перевірки ID AT (наприклад, IMSI) в списку керування доступом відповідного CSGID HNB. HNB може виконувати опціональне керування доступом за допомогою використання списку керування доступом, відповідного його CSGID. У іншому варіанті здійснення організація взаємозв'язків між CSGID і дозволеними IMSI AT може бути реверсована, так що АТ-орієнтований (наприклад, IMSI-орієнтований) список керування доступом може бути організований як список відомих IMSI, при цьому кожний запис в списку також вказує CSGID, для якого об'єкту IMSI повинен бути дозволений доступ. Отже, HNB-GW може виконувати керування доступом для існуючих AT за допомогою перевірки наявності в АТ-орієнтованому списку керування доступом в HNB, до якого AT намагається отримати доступ, CSGID відповідного IMSI AT. Фіг. 6 є схемою взаємозв'язків елементів даних, використовуваних для виконання керування доступом і пошукового виклику, використовуючи фемтостільники, відповідно до одного варіанту здійснення. Як опція, взаємозв'язки 600 елементів даних можуть бути реалізовані в контексті архітектури і функціональних можливостей, представлених на Фіг. 1 - Фіг. 5. Однак взаємозв'язки 600 елементів даних або будь-які їх аспекти можуть бути реалізовані в будьякому необхідному середовищі. Взаємозв'язки елементів даних показані як зв'язки, де заданому елементу даних в лівому стовпці дана прив'язка до конкретного елемента даних, що знаходиться в тому ж рядку, але в лівому стовпці. Наприклад, таблиця 620 групи-до-стільника містить рядки груп, позначених за допомогою ідентифікаторів (наприклад, CSG1, CSG2, CSG3 і т. д.) і прив'язаних (наприклад, в тому ж рядку, правий стовпець) до ідентифікаторів фемтостільників (наприклад, HNB 1, HNB2, HNB3 і т. д.). Та ж прив'язка показана при зворотній організації в таблиці 630 стільника-до-групи. Таким чином, ідентифікатори фемтостільників (наприклад, HNB1, HNB2, HNB3, HNB4, HNB5) прив'язані до відповідних груп, позначених за допомогою ідентифікаторів (наприклад, CSG 1, CSG2, CSG3 і т. д.). Таким чином, може бути вибрана підмножина фемтостільників на основі загального параметру. Наприклад, в таблиці 630 стільники-до-групи, фемтостільники, позначені як HNB1 і HNB2, спільно використовують загальний параметр прив'язки до групи CSG 1. Таблиця, така як таблиця 630 стільники-до-групи, може зберігатися в пам'яті комп'ютера, використовуючи будь-які методи, що застосовуються в комп'ютерній галузі техніки для зберігання ідентифікаторів, так що узагальнений метод зберігання співвіднесення груп до стільників може описуватися як зберігання групової прив'язки (наприклад, таблиці, списку і т. д.) множини згрупованих фемтостільників, при цьому кожний згрупований фемтостільник спільно використовує загальний параметр. У варіанті здійснення таблиці 630 стільники-до-групи, одна така група фемтостільників, що спільно використовують загальний параметр, складається з HNB1 і HNB2, де кожний спільно використовує загальний параметр у вигляді CSG 1. На Фіг. 6 показаний взаємозв'язок між елементами даних, а саме, таблиця 640 місцеположення-до-групи (тобто, використовуючи ідентифікатори місцеположення LAC та ідентифікатори груп CSGID), таблиця 650 стільники-до-місцеположення (тобто, використовуючи ідентифікатори фемтостільників HNBID та ідентифікатори коду зони місцеположення LAC), таблиця 660 групи-до-АТ (тобто, використовуючи ідентифікатори групи CSGID та ідентифікатори терміналів доступу IMSI) і таблиця 680 АТ-до-групи (тобто, використовуючи ідентифікатори AT IMSI та ідентифікатори груп CSGID). Таблиця, така як таблиця 680 АТ-до-групи, може зберігатися в пам'яті комп'ютера, використовуючи будь-які методи, що застосовуються в комп'ютерній галузі техніки для зберігання ідентифікаторів, так що узагальнений метод зберігання співвіднесення AT до груп може описуватися як зберігання групової прив'язки (таблиці) множини ідентифікаторів терміналів доступу, при цьому кожний згрупований термінал доступу спільно використовує загальний параметр. У варіанті здійснення таблиці 680 АТ-до-групи, одна така група терміналів доступу, що спільно використовує загальний параметр, складається з IMSI 4 і IMSI5, де кожний спільно використовує загальний параметр, такий як CSG 2. Інша така група терміналів доступу, 15 UA 100783 C2 5 10 15 20 25 30 35 40 45 50 55 60 що спільно використовують загальний параметр, складається з IMSI 1, IMSI2 і IMSI3, де кожний спільно використовує загальний параметр, такий як CSG 1. Взаємозв'язки між елементами даних можуть містити об'єднані або суміщені взаємозв'язки 670 для створення крупніших взаємозв'язків. У деяких випадках групові прив'язки можуть бути витягнуті з крупніших взаємозв'язків; наприклад, прив'язки 672 групи-до-LAC або прив'язки 674 групи-до-АТ. Фіг. 7 є блок-схемою обробки 700 термінала доступу, що використовується для виконання керування доступом і пошукового виклику, використовуючи фемтостільники, відповідно до одного варіанту здійснення. Як опція, дана система 700 може бути реалізована в контексті архітектури і функціональних можливостей, представлених на Фіг. 1 - Фіг. 6. Система 700 або будь-яка її операція може виконуватися в будь-якому необхідному середовищі. Як показано, термінал доступу приймає радіопередачі від першого фемтостільника (операція 710) і додатково приймає радіопередачі від другого фемтостільника (операція 720), і ще додатково термінал доступу приймає N-у радіопередачу від N-ого фемтостільника (операція 730). З урахуванням інформації з радіопередач (наприклад, вимірювань якості радіоканалів), термінал вибирає один фемтостільник серед тих, що пропонуються на вибір (операція 740). Термінал доступу порівнює вибраний фемтостільник зі стільником, в якому термінал доступу вже зареєстрований (операція 750). Як показано, за допомогою процесу 755 прийняття рішення, якщо ідентифікатор вибраного фемтостільника відрізняється від ідентифікатора стільника, в якому вже зареєстрований термінал доступу, то потім термінал доступу виконає операцію повторного вибору (операція 760) і перейде до реєстрації, якщо потрібно, у знову вибраному стільнику (операція 770). Фіг. 8 є блок-схемою обробки 800 фемтостільника, що використовується для виконання керування доступом і пошукового виклику, використовуючи фемтостільники, відповідно до одного варіанту здійснення. Як опція, дана система 800 може бути реалізована в контексті архітектури і функціональних можливостей, представлених на Фіг. 1 - Фіг. 7. Система 800 або будь-яка її операція може виконуватися в будь-якому необхідному середовищі. Як показано, фемтостільник здійснює широкомовну передачу HNBID і CSG фемтостільника, до якого вона прив'язана (операція 810). У випадку, коли термінал доступу ініціює запит реєстрації, фемтостільник приймає запит реєстрації термінала доступу (операція 820). Як показано процесом 835 прийняття рішення, якщо фемтостільник визначає, що термінал доступу, що запитує, ще не зареєстрований в іншому фемтостільнику з тієї ж групи абонентів (операція 830), то потім ініціюється процедура керування доступом (операція 840). Фіг. 9 є блок-схемою обробки 900 мережевого елемента, що використовується для виконання керування доступом і пошукового виклику, використовуючи фемтостільники відповідно до одного варіанту здійснення. Як опція, дана система 900 може бути реалізована в контексті архітектури і функціональних можливостей, представлених на Фіг. 1 - Фіг. 8. Система 900 або будь-яка її операція може виконуватися в будь-якому необхідному середовищі. Як показано, мережевий елемент приймає запит пошукового виклику для конкретного термінала доступу (операція 910). Мережевий елемент (наприклад, шлюз фемтостільника, базова мережа оператора мобільного зв'язку і т. д.) визначає ідентифікатор закритої групи абонентів і код зони місцеположення фемтостільника, в якій зареєстрований термінал доступу (операція 920). Виходячи з ідентифікаційних даних закритої групи абонентів і коду зони місцеположення і, можливо, використовуючи один або більше взаємозв'язків 600 елементів даних, мережевий елемент створює список фемтопошукового виклику, що містить ідентифікаційні дані фемтостільників(а), які спільно використовують вищезгаданий ідентифікатор закритої групи абонентів і код зони місцеположення (операція 930). Мережевий елемент 425 відправляє повідомлення запиту пошукового виклику фемтостільникам зі списку (операція 940). У свою чергу, фемтостільники зі списку приймають повідомлення запиту пошукового виклику і проводять пошуковий виклик конкретного термінала доступу (операція 950). Фіг. 10 є схемою протоколу, що зображає протокол обміну повідомленнями для виконання керування доступом, використовуючи фемтостільники відповідно до одного варіанту здійснення. Як опція, даний протокол 1000 може бути реалізований в контексті архітектури і функціональних можливостей, представлених на Фіг. 1 - Фіг. 9. Протокол 1000 або будь-яка його операція може виконуватися в будь-якому необхідному середовищі. Як показано, протокол 1000 виконується компонентами, що включають в себе термінал 1010 доступу AT-1, фемтостільник 1012 HNB-1, фемтостільник 1014 HNB-2, фемтостільник 1016 HNB-5 і компонент 1018 авторизації. Також таким, що бере участь в протоколі є модуль (не показаний) відправки списку 1015 керування доступом ACL. 16 UA 100783 C2 5 10 15 20 25 30 35 40 45 50 55 60 Протокол може починатися в будь-який момент часу і конкретний порядок і/або перемежовування повідомлень і операцій, задіяних в протоколі, представлені виключно з метою ілюстрації. Як показано, кожний фемтостільник HNB-1, HNB-2 і HNB-5 передає повідомлення, що, можливо, включає в себе його відповідний код зони місцеположення (наприклад, LAC) та ідентифікатор фемтостільника (наприклад, HNBID). Термінал доступу, що знаходиться поблизу, в цьому випадку термінал 1010 доступу AT-1, приймає передачі 1004, 1006 і 1008. Термінали доступу можуть вибрати один фемтостільник для повторного вибору (дивись операцію 1020). Якщо код місцеположення змінився, то потім термінал доступу AT-1 виконує оновлення місцеположення (дивись повідомлення 1025) і запит реєстрації, що включає в себе ідентифікаційні дані термінала доступу (дивись повідомлення 1030). Фемтостільник, що приймає, (наприклад, HNB-1 1012) ретранслює запит реєстрації AT компоненту 1018 авторизації, включаючи в повідомлення ідентифікаційні дані термінала доступу (наприклад, IMSI). Використовуючи представлення АТ-до-групи (наприклад, таблицю 680 АТ-до-групи) компонент авторизації може співвіднести ідентифікаційні дані термінала доступу (наприклад, IMSI) з одним або більше ID груп (наприклад, CSG) і може додатково співвіднести ID груп зі списком фемтостільників, кожний фемтостільник з якого приймає інформацію авторизації для термінала доступу AT-1 (повідомлення 1052, 1054 і 1056). Операція по співвіднесенню ідентифікатора термінала доступу (операція 1040) з одним або більше ID груп і операція співвіднесення ID груп зі списком фемтостільників (операція 1045) можуть виконуватися компонентом 1018 авторизації, або вони можуть виконуватися альтернативним компонентом (наприклад, базовою мережею 350 оператора мобільного зв'язку). Вибраний терміналом 101 доступу AT-1 фемтостільник, що прийняв повідомлення 1030 (наприклад, повідомлення Запиту Оновлення Місцеположення), потім відправляє повідомлення (наприклад, повідомлення Акцепту Оновлення Місцеположення) терміналу доступу (повідомлення 1056). У деякий момент часу користувач AT-1 може переміститися в нове місцеположення і прийняти інший набір передач. У показаному прикладі, після дії 1060 по фізичній зміні місцеположення, термінал доступу AT-1 приймає передачі тільки від фемтостільника HNB-5 (повідомлення 1065 передачі), і в цей момент термінал 1010 доступу AT-1 проводить повторний вибір (операція 1070), вибираючи фемтостільник HNB-5, і відправляє повідомлення (повідомлення 1080). Термінал доступу AT-1 може відправити запит на реєстрацію і надати ідентифікаційні дані термінала доступу (повідомлення 1082). Фемтостільник, що приймає, (наприклад, HNB-5 1016) виконує реєстрацію AT за допомогою компонента 1018 авторизації, включаючи в повідомлення ідентифікаційні дані термінала доступу (наприклад, IMSI) і CSG, до якої належить фемтостільник HNB-5. Використовуючи прив'язку АТ-до-групи (наприклад, таблицю 680 АТ-до-групи), компонент авторизації може співвіднести ідентифікатор термінала доступу (наприклад, IMSI) з одним або більше ID груп (наприклад, ID CSG) і може додатково співвіднести ID груп зі списком фемтостільників, кожний фемтостільник з якого приймає інформацію авторизації для термінала доступу AT-1 (повідомлення 1092). Потім фемтостільник відправляє повідомлення акцепту реєстрації AT терміналу доступу (дивись повідомлення 1094). Фіг. 11 є схемою протоколу, що зображає протокол обміну повідомленнями для виконання пошукового виклику, використовуючи фемтостільники відповідно до одного варіанту здійснення. Як опція, даний протокол 1100 може бути реалізований в контексті архітектури і функціональних можливостей, представлених на Фіг. 1 - Фіг. 10. Протокол 1100 або будь-яка його операція може виконуватися в будь-якому необхідному середовищі. Як показано, протокол 1100 виконується компонентами, що включають в себе термінал 1110 доступу AT-1, фемтостільник 1112 HNB-1, фемтостільник 1114 HNB-2, фемтостільник 1116 HNB-5 і компонент 1118 авторизації. Також таким, що бере участь в протоколі, є модуль 1015 відправки списку керування доступом ACL (не показаний), і модуль 1160 відправки повідомлення пошукового виклику (не показаний). Протокол може починатися в будь-який момент часу і конкретний порядок і/або перемежовування повідомлень і операцій, задіяних в протоколі, представлені виключно з метою ілюстрації. Як показано, кожний фемтостільник HNB-1, HNB-2 і HNB-5 здійснюють широкомовну передачу, що включає в себе їх відповідний код зони місцеположення (наприклад, LAC) та ідентифікатор фемтостільника (наприклад, HNBID). Термінал доступу, що знаходиться поблизу, в цьому випадку термінал 1110 доступу AT-1, приймає широкомовні передачі 1104, 1106 і 1108. Термінал доступу вибирає один фемтостільник для повторного вибору (дивись операцію 1120). Якщо код місцеположення змінився, то потім термінал доступу AT-1 виконує оновлення місцеположення (дивись повідомлення 1125) і надає ідентифікаційні дані термінала доступу (дивись повідомлення 1130). Фемтостільник, що приймає, (наприклад, HNB-1 1112) ініціює реєстрацію AT за допомогою компонента 1118 авторизації, включаючи в повідомлення 17 UA 100783 C2 5 10 15 20 25 30 35 40 45 50 55 60 ідентифікаційні дані термінала доступу (наприклад, IMSI). Використовуючи представлення АТдо-групи (наприклад, таблицю 680 АТ-до-групи), компонент авторизації може співвіднести ідентифікатор термінала доступу (наприклад, IMSI) з одним або більше ID груп (наприклад, CSG) і може додатково співвіднести ID груп зі списком фемтостільників, кожний фемтостільник з якого приймає інформацію авторизації для термінала доступу AT-1 (повідомлення 1152, 1165 і 1156). У деякий момент часу модуль може відправити повідомлення 1160 пошукового виклику для AT-1. Компонент 1118 авторизації може визначити CSG і LAC, де зареєстрований AT-1 (операція 1165). Компонент 1118 авторизації може визначити список всіх HNB з тими ж самими CSG і LAC, як і у HNB, в якому зареєстрований AT-1 (операція 1170). Потім запит пошукового виклику ретранслюється всім HNB з точно таким же CSG і LAC, як і у HNB, в якому зареєстрований AT-1, як в даному прикладі, HNB-2 (повідомлення 1172) і HNB-1 (повідомлення 1176). Кожний з цих HNB, в яких зареєстрований AT-1, потім ретранслює пошуковий виклик AT1 (повідомлення 1174 і повідомлення 1178). Потім AT може відповісти на пошуковий виклик. Фіг. 12 зображає структурну схему системи для керування доступом у фемтостільнику. Як опція, дана система 1200 може бути реалізована в контексті архітектури і функціональних можливостей описаних тут варіантів здійснення. Система 1200 або будь-яка його операція може виконуватися в будь-якому необхідному середовищі. Як показано, система 1200 включає в себе множину модулів, кожний з'єднаний з лінією 1205 зв'язку і будь-який модуль може здійснювати зв'язок з іншими модулями через лінію 1205 зв'язку. Модулі системи можуть індивідуально або в поєднанні виконувати етапи способу в системі 1200. Будь-які етапи способу, виконувані в системі 1200, можуть виконуватися в будь-якому порядку крім того, що може бути вказано у формулі винаходу. Як показано, система 1200 реалізовує спосіб керування доступом у фемтостільнику, при цьому система 1200 містить модулі для призначення щонайменше одному фемтостільнику відповідності першому ідентифікатору, який ідентифікує дозволений доступ до фемтостільника (модуль 1210); зберігання списку, що містить щонайменше один другий ідентифікатор і щонайменше один перший ідентифікатор, при цьому другий ідентифікатор відповідає AT і список вказує дозволені пари першого ідентифікатора і другого ідентифікатора (модуль 1220); відправки, за допомогою фемтостільника, першого ідентифікатора (модуль 1230); прийому, на фемтостільнику, запиту на доступ від AT (модуль 1240); визначення, виходячи зі списку, чи відповідає другий ідентифікатор для AT дозволеному першому ідентифікатору для фемтостільника (модуль 1250); і дозволу доступу AT у фемтостільник у відповідь на запит, якщо AT ідентифікований (модуль 1260). Фіг. 13 зображає структурну схему системи для виконання деяких функцій фемтостільника. Як опція, дана система 1300 може бути реалізована в контексті архітектури і функціональних можливостей описаних тут варіантів здійснення. Проте, звичайно система 1300 або будь-яка його операція може виконуватися в будь-якому необхідному середовищі. Як показано система 1300 включає в себе множину модулів, включаючи процесор і пам'ять, причому кожний модуль з'єднаний з лінією 1305 зв'язку, і будь-який модуль може здійснювати зв'язок з іншими модулями через лінію 1305 зв'язку. Модулі системи можуть індивідуально або в поєднанні виконувати етапи способу всередині системи 1300. Будь-які етапи способу, виконувані в системі 1300, можуть виконуватися в будь-якому порядку за винятком того, що може бути вказано у формулі винаходу. Як показано, Фіг. 13 реалізовує як систему 1300 фемтостільник, що містить модулі, включаючи щонайменше один процесор і пам'ять (модуль 1310) і модулі для прийому запиту на доступ від AT (модуль 1320); відправки, за допомогою фемтостільника, щонайменше одного першого ідентифікатора (модуль 1330); дозволу AT доступу до фемтостільника у відповідь на запит, якщо AT має права доступу до фемтостільника. Права доступу визначаються виходячи зі списку, що містить щонайменше один другий ідентифікатор і щонайменше один перший ідентифікатор, причому перший ідентифікатор ідентифікує дозволений доступ до фемтостільника, а другий ідентифікатор відповідає AT, при цьому список вказує дозволені пари першого ідентифікатора і другого ідентифікатора (модуль 1340). Фіг. 14 зображає структурну схему системи для виконання деяких функцій шлюзу фемтостільника. Як опція, дана система 1400 може бути реалізована в контексті архітектури і функціональних можливостей описаних тут варіантів здійснення. Однак система 1400 або будьяка операція може виконуватися в будь-якому необхідному середовищі. Як показано, система 1400 містить множину модулів, включаючи процесор і пам'ять, причому кожний модуль з’єднаний з лінією 1405 зв'язку, і будь-який модуль може здійснювати зв'язок з іншими модулями через лінію 1405 зв'язку. Модулі системи можуть індивідуально або в поєднанні виконувати етапи способу всередині системи 1400. Будь-які етапи способу, виконувані всередині системи 1400, можуть виконуватися в будь-якому порядку за винятком того, що може 18 UA 100783 C2 5 10 15 20 25 30 35 40 45 50 55 60 бути вказано у формулі винаходу. Фіг. 14 реалізовує як систему 1400 шлюз фемтостільника, що містить модулі, включаючи щонайменше один процесор і пам'ять (модуль 1410) і модулі для зберігання списку, що містить щонайменше один другий ідентифікатор і щонайменше один перший ідентифікатор, при цьому перший ідентифікатор ідентифікує дозволений доступ до фемтостільника, а другий ідентифікатор відповідає AT, при цьому список вказує дозволені пари першого ідентифікатора і другого ідентифікатора (модуль 1420); прийому запиту на визначення, чи є AT дозволеним для доступу до фемтостільника (модуль 1430); і формування вказування на дозвіл AT доступу до фемтостільника, якщо AT ідентифікований виходячи зі списку (модуль 1440). Фіг. 15 зображає структурну схему системи для виконання деяких функцій термінала доступу (AT). Як опція, дана система 1500 може бути реалізована в контексті архітектури і функціональних можливостей описаних варіантів здійснення. Однак система 1500 або будь-яка операція може виконуватися в будь-якому необхідному середовищі. Як показано, система 1500 містить множину модулів, включаючи процесор і пам'ять, кожний модуль з’єднаний з лінією 1505 зв'язку і може здійснювати зв'язок з іншими модулями через лінію 1505 зв'язку. Модулі системи можуть індивідуально або в поєднанні виконувати етапи способу в системі 1500. Будь-які етапи способу, виконувані всередині системи 1500, можуть виконуватися в будь-якому порядку за винятком того, що може бути вказано у формулі винаходу. Як показано, Фіг. 15 реалізовує як систему 1500 термінал доступу (AT), що містить модулі, включаючи щонайменше один процесор і пам'ять (модуль 1510) і модулі для формування запиту на доступ до фемтостільника (модуль 1520); прийому доступу до фемтостільника у відповідь на запит, якщо AT має права доступу до фемтостільника, при цьому права доступу визначаються виходячи зі списку, що містить щонайменше один другий ідентифікатор і щонайменше один перший ідентифікатор, і при цьому перший ідентифікатор ідентифікує дозволений доступ до фемтостільника, а другий ідентифікатор відповідає AT, причому список вказує дозволені пари першого ідентифікатора і другого ідентифікатора (модуль 1530). Фіг. 16 зображає структурну схему пристрою для керування доступом у фемтостільнику, використовуючи засоби апаратного і програмного забезпечення. Як опція, дана система 1600 може бути реалізована в контексті архітектури і функціональних можливостей описаних варіантів здійснення. Однак система 1600 або будь-яка операція може виконуватися в будьякому необхідному середовищі. Як показано, система 1600 включає в себе множину компонентів апаратного і програмного забезпечення, кожний з’єднаний з лінією 1605 зв'язку і будь-який компонент може здійснювати зв'язок з іншими через лінію 1605 зв'язку. Система 1600 може індивідуально або в поєднанні виконувати етапи способу в системі 1600. Будь-які етапи способу, виконувані в системі 1600, можуть виконуватися будь-яким компонентом і в будь-якому порядку за винятком того, що може бути вказано у формулі винаходу. Як показано, Фіг. 16 реалізовує пристрій для керування доступом у фемтостільнику, що містить засоби апаратного і програмного забезпечення для призначення щонайменше одному фемтостільнику відповідності першому ідентифікатору, який ідентифікує дозволений доступ до фемтостільника (дивись модуль 1610); засіб для збереження списку, що містить щонайменше один другий ідентифікатор і щонайменше один перший ідентифікатор, при цьому другий ідентифікатор відповідає AT, і список вказує дозволені пари першого ідентифікатора і другого ідентифікатора (компонент 1620); засіб для відправки, за допомогою фемтостільника, першого ідентифікатора (компонент 1630); засіб для прийому, у фемтостільнику, запиту на доступ від AT (компонент 1640); засіб для визначення, виходячи зі списку, чи відповідає другий ідентифікатор для AT, дозволеному першому ідентифікатору для фемтостільника (компонент 1650); і засіб для дозволу доступу AT до фемтостільника у відповідь на запит, якщо AT ідентифікований (компонент 1660). Фіг. 17 зображає структурну схему системи для пошукового виклику у фемтостільниках. Як опція, дана система 1700 може бути реалізована в контексті архітектури і функціональних можливостей описаних варіантів здійснення. Однак система 1700 або будь-яка операція може виконуватися в будь-якому необхідному середовищі. Як показано, система 1700 включає в себе множину модулів, кожний з’єднаний з лінією 1705 зв'язку і будь-який модуль може здійснювати зв'язок з іншими модулями через лінію 1705 зв'язку. Модулі системи можуть індивідуально або в поєднанні виконувати етапи способу в системі 1700. Будь-які етапи способу, виконувані в системі 1700, можуть виконуватися в будь-якому порядку за винятком того, що може бути вказано у формулі винаходу. Як показано, система 1700 реалізовує спосіб пошукового виклику у фемтостільниках, при цьому система 1700 містить модулі для призначення множині фемтостільників відповідності першому ідентифікатору, який ідентифікує дозволений доступ до будь-якого з першої множини фемтостільників (модуль 1710); призначення щонайменше одному з множини фемтостільників відповідності другому ідентифікатору, який ідентифікує 19 UA 100783 C2 5 10 15 20 25 30 35 40 45 50 55 місцеположення (модуль 1720); відправки, за допомогою щонайменше одного з: множини фемтостільників, першого ідентифікатора (модуль 1730); дозволу доступу AT від щонайменше одного з множини фемтостільників, причому AT має третій ідентифікатор (модуль 1740); зберігання прив'язки, що містить щонайменше один перший ідентифікатор і щонайменше один другий ідентифікатор, і щонайменше один третій ідентифікатор (модуль 1750); і виконання пошукового виклику AT із щонайменше одного з множини фемтостільників, використовуючи перший ідентифікатор і другий ідентифікатор, і третій ідентифікатор (модуль 1760). Фіг. 18 зображає структурну схему системи для виконання деяких функцій фемтостільника. Як опція, дана система 1800 може бути реалізована в контексті архітектури і функціональних можливостей описаних варіантів здійснення. Однак система 1800 або будь-яка операція може виконуватися в будь-якому необхідному середовищі. Як показано, система 1800 включає в себе множину модулів, включаючи процесор і пам'ять, причому кожний модуль з’єднаний з лінією 1805 зв'язку і може здійснювати зв'язок з іншими модулями через лінію 1805 зв'язку. Модулі системи можуть індивідуально або в поєднанні виконувати етапи способу в системі 1800. Будьякі етапи способу, виконувані в системі 1800, можуть виконуватися в будь-якому порядку за винятком того, що може бути вказано у формулі винаходу. Як показано, Фіг. 18 реалізовує як систему 1800 фемтостільник, що містить модулі, що включають в себе щонайменше один процесор і пам'ять (дивись модуль 1810) і модулі для прийому першого ідентифікатора, який ідентифікує групу (модуль 1820); прийому другого ідентифікатора, який ідентифікує місцеположення (модуль 1830); відправки, за допомогою фемтостільника, першого ідентифікатора (модуль 1840); прийому пошукового виклику для конкретного AT, при цьому пошуковий виклик включає в себе третій ідентифікатор, який ідентифікує конкретний AT (модуль 1850); і виконання пошукового виклику конкретного AT з фемтостільника, використовуючи перший ідентифікатор і другий ідентифікатор, при цьому конкретний AT не зареєстрований у фемтостільнику (модуль 1860). Фіг. 19 зображає структурну схему системи для виконання деяких функцій шлюзу фемтостільника. Як опція, дана система 1900 може бути реалізована в контексті архітектури і функціональних можливостей описаних варіантів здійснення. Однак система 1900 або будь-яка операція може виконуватися в будь-якому необхідному середовищі. Як показано, система 1900 включає в себе множину модулів, включаючи процесор і пам'ять, кожний модуль з’єднаний з лінією 1905 зв'язку і може здійснювати зв'язок з іншими модулями через лінію 1905 зв'язку. Модулі системи можуть індивідуально або в поєднанні виконувати етапи способу в системі 1900. Будь-які етапи способу, виконувані в системі 1900, можуть виконуватися в будь-якому порядку за винятком того, що може бути вказано у формулі винаходу. Як показано, Фіг. 19 реалізовує як систему 1900 шлюз фемтостільника, що містить модулі, включаючи щонайменше один процесор і пам'ять (модуль 1910) і модулі для передачі множині фемтостільників першого ідентифікатора, який ідентифікує дозволений доступ до будь-якого з першої множини фемтостільників (модуль 1920); передачі щонайменше одному з множини фемтостільників другого ідентифікатора, який ідентифікує місцеположення (модуль 1930); відправки сигналу дозволу доступу AT тільки до одного з множини фемтостільників, при цьому дозвіл доступу AT має третій ідентифікатор (модуль 1940); і відправки сигналу пошукового виклику AT щонайменше одному з множини фемтостільників, використовуючи перший ідентифікатор і другий ідентифікатор (модуль 1950). Фіг. 20 зображає структурну схему системи для виконання деяких функцій термінала доступу. Як опція, дана система 2000 може бути реалізована в контексті архітектури і функціональних можливостей описаних варіантів здійснення. Однак система 2000 або будь-яка операція може виконуватися в будь-якому необхідному середовищі. Як показано, система 2000 містить множину модулів, включаючи процесор і пам'ять, кожний модуль з’єднаний з лінією 2005 зв'язку і може здійснювати зв'язок з іншими модулями через лінію 2005 зв'язку. Модулі системи можуть індивідуально або в поєднанні виконувати етапи способу в системі 2000. Будь-які етапи способу, виконувані в системі 2000, можуть виконуватися в будь-якому порядку за винятком того, що може бути вказано у формулі винаходу. Як показано, Фіг. 20 реалізовує як систему 2000 термінал доступу, що містить модулі, включаючи щонайменше один процесор і пам'ять (модуль 2010) і модулі для реєстрації за допомогою першого фемтостільника, що має перший ідентифікатор, який ідентифікує дозволений фемтостільник (модуль 2020); прийому від першого фемтостільника, другого ідентифікатора, який ідентифікує місцеположення (модуль 2030); прийому дозволу на доступ від першого фемтостільника, при цьому дозвіл на доступ має третій ідентифікатор (модуль 2040); і прийому сигналу пошукового виклику від щонайменше одного фемтостільника (модуль 2050). 20 UA 100783 C2 5 10 15 20 25 30 35 40 45 50 55 60 Фіг. 21 зображає структурну схему пристрою для пошукового виклику у фемтостільниках з використанням засобів апаратного і програмного забезпечення. Як опція, дана система 2100 може бути реалізована в контексті архітектури і функціональних можливостей описаних варіантів здійснення. Однак система 2100 або будь-яка операція може виконуватися в будьякому необхідному середовищі. Як показано, система 2100 включає в себе множину компонентів апаратного і програмного забезпечення, кожний з яких з’єднаний з лінією 2105 зв'язку і може здійснювати зв'язок з іншими через лінію 2105 зв'язку. Система 2100 може індивідуально або в поєднанні виконувати етапи способу в системі 2100. Будь-які етапи способу, виконувані в системі 2100, можуть виконуватися будь-яким компонентом і в будь-якому порядку за винятком того, що може бути вказано у формулі винаходу. Як показано, Фіг. 21 реалізовує пристрій для пошукового виклику у фемтостільниках, що містить компоненти апаратного і програмного забезпечення, що реалізовують засіб для призначення множині фемтостільників відповідності першому ідентифікатору, який ідентифікує дозволений доступ до будь-якого з першої множини фемтостільників (компонент 2110); засіб для призначення щонайменше одному з множини фемтостільників відповідності другому ідентифікатору, який ідентифікує місцеположення (компонент 2120); засіб для відправки першого ідентифікатора (компонент 2130); засіб для дозволу доступу AT від щонайменше одного з множини фемтостільників, при цьому AT має третій ідентифікатор (компонент 2140); засіб для збереження прив'язки, що містить щонайменше один перший ідентифікатор і щонайменше один другий ідентифікатор і щонайменше один третій ідентифікатор (компонент 2150); і засіб для пошукового виклику AT із щонайменше одного з множини фемтостільників, використовуючи перший ідентифікатор і другий ідентифікатор (компонент 2160). Те, що було описано вище, включає в себе приклади аспектів заявленого предмета. Звичайно, неможливо описати кожне мислиме поєднання компонентів або методологій з метою опису заявленого винаходу, але фахівцеві у відповідній галузі повинно бути зрозуміло, що можлива множина додаткових поєднань і перестановок розкритої суті винаходу. Відповідно дане розкриття повинне охоплювати всі такі модифікації і варіації, які підпадають під суть і об'єм прикладеної формули винаходу. Більше того, в тій мірі, в якій поняття «включає в себе», «має» або «що має» використовуються в докладному описі або у формулі винаходу, такі поняття є інклюзивними, аналогічно поняттю «що містить», як поняття «що містить» інтерпретується при використанні як перехідне слово у формулі винаходу. Будь-який конкретний порядок або ієрархія етапів в будь-якому розкритому процесі є прикладом характерних підходів. Зрозуміло, що на основі переваг виконання, конкретний порядок або ієрархія етапів в процесах можуть бути трансформовані, залишаючись при цьому всередині об'єму даного винаходу. Пункти формули винаходу на спосіб представляють елементи різних етапів у зразковому порядку, і не означають обмеження конкретним представленим порядком або ієрархією. Фахівцеві у відповідній галузі повинно бути зрозуміло, що інформація і сигнали можуть бути представлені, використовуючи будь-які з різноманіття різних технологій і методів. Наприклад, дані, інструкції, команди, інформація, сигнали, біти, символи та імпульси, які могли згадуватися в описі, можуть бути представлені напруженнями, несучими, електромагнітними хвилями, магнітними полями або частинками, оптичними полями або частинками або будь-яким їх поєднанням. Фахівець у відповідній галузі додатково повинен брати до уваги, що різні ілюстративні логічні блоки, модулі, схеми і етапи алгоритму, описані тут відносно розкритих варіантів здійснення, можуть бути реалізовані як електронне апаратне забезпечення, комп'ютерне програмне забезпечення або їх поєднання. Для того щоб однозначно проілюструвати цю взаємозамінність апаратного і програмного забезпечення, різні ілюстративні компоненти, блоки, модулі, схеми і етапи, загалом, були описані вище, виходячи з їх функціональних можливостей. Чи будуть такі функціональні можливості реалізовані в апаратному або програмному забезпеченні залежить від конкретного застосування і обмежень на виконання, накладених на всю систему. Фахівці можуть реалізувати описані функціональні можливості різними способами для кожного конкретного застосування, але такі рішення реалізації не повинні інтерпретуватися як такі, що викликають відступ від об'єму даного винаходу. Різні ілюстративні логічні блоки, модулі і схеми, описані тут відносно розкритих варіантів здійснення, можуть бути реалізовані або виконані за допомогою процесора загального призначення, цифрового сигнального процесора (DSP), проблемно-орієнтованої інтегральної мікросхеми (ASIC), програмованої вентильної матриці (FPGA) або інших програмованих логічних пристроїв, схеми на дискретних компонентах або транзисторної логіки, дискретних компонентів апаратного забезпечення або будь-якого їх поєднання, розробленого для 21 UA 100783 C2 5 10 15 20 25 30 35 40 45 виконання описаних тут функцій. Процесор загального призначення може бути мікропроцесором, але як альтернатива процесор може бути будь-яким звичайним процесором, контролером, мікроконтролером або кінцевим автоматом. Процесор також може бути реалізований як поєднання обчислювальних пристроїв, наприклад, комбінація DSP і мікропроцесора, множина мікропроцесорів, один або більше мікропроцесорів, об'єднаних з ядром DSP, або будь-якими подібними конфігураціями. Етапи способу або алгоритму, описані відносно розкритих варіантів здійснення, можуть бути втілені безпосередньо в апаратному забезпеченні, модулі програмного забезпечення, виконуваному процесором або їх поєднанні. Модуль програмного забезпечення може розміщуватися в пам'яті RAM, флеш-пам'яті, пам'яті ROM, пам'яті EPROM, пам'яті EEPROM, регістрах, жорсткому диску, знімному диску, CD-ROM або будь-якому іншому вигляді носія даних відомого в даній галузі техніки. Характерний носій даних об'єднаний з процесором таким чином, щоб процесор міг зчитувати інформацію з і записувати інформацію на носій даних. Як альтернатива, носій даних може бути невід'ємною частиною процесора. Процесор і носій даних можуть розміщуватися на ASIC. ASIC може розміщуватися в терміналі користувача. Як альтернатива, процесор і носій даних можуть розміщуватися в терміналі користувача як окремі компоненти. У одному або більше характерних варіантах здійснення, описані функції можуть бути реалізовані в апаратному забезпеченні, програмному забезпеченні, вбудованому програмному забезпеченні або будь-якому їх поєднанні. При реалізації в програмному забезпеченні, функції можуть зберігатися або передаватися як одна або більше інструкцій або код на машиночитаному носії інформації. Машиночитаний носій інформації включає в себе як комп'ютерний носій даних, так і засоби зв'язку, включаючи будь-який засіб зв'язку, які сприяють передачі комп'ютерної програми з одного місця в інше. Носій даних може бути будь-яким прийнятним носієм, доступ до якого можна отримати за допомогою комп'ютера. Як приклад, а не обмеження, такий машиночитаний носій інформації може бути виконаний у вигляді RAM, ROM, EEPROM, CD-ROM або іншого накопичувача на оптичному диску, накопичувача на магнітному диску або інших пристроїв зберігання на магнітному носії, або будь-якому іншому носії, який може використовуватися для перенесення або зберігання необхідного коду програми у вигляді інструкцій або структур даних, і доступ, до якого може бути отриманий за допомогою комп'ютера. Також будь-яке з'єднання належно визначає машиночитаний носій інформації. Наприклад, якщо програмне забезпечення передається з web-вузла, сервера або іншого віддаленого джерела, використовуючи коаксіальний кабель, волоконно-оптичний кабель, виту пару, цифрову абонентську лінію (DSL) або бездротові технології, такі як інфрачервону, радіо або мікрохвильову, тоді коаксіальний кабель, волоконно-оптичний кабель, вита пара, DSL або бездротові технології, такі як інфрачервона, радіо або мікрохвильова, включені в поняття носія інформації. Використовувані тут магнітні і немагнітні диски, включають в себе компакт-диск (CD), лазерний диск, оптичний диск, цифровий диск універсального призначення (DVD), гнучкий магнітний диск і диск blue-ray, де магнітні диски звичайно відтворюють дані магнітним чином, в той час як немагнітні диски відтворюють дані оптично за допомогою лазера. Поєднання вищеописаного так само повинні бути включені в об'єм поняття машиночитаного носія інформації. Попередній опис варіантів здійснення, що розкриваються, наданий, щоб дозволити будьякому фахівцеві у відповідній галузі реалізувати або використати даний винахід. Різні модифікації цих варіантів здійснення будуть легко очевидні фахівцеві у відповідній галузі, а визначені тут основні принципи можуть бути застосовані до інших варіантів здійснення без відступу від суті і об'єму винаходу. Таким чином, даний винахід не призначений обмежуватися показаними тут варіантами здійснення, але повинен відповідати найширшому об'єму, що не суперечить описаним тут принципам і оригінальним ознакам. 50 ФОРМУЛА ВИНАХОДУ 55 1. Спосіб керування доступом у фемтостільнику, який містить етапи, на яких: призначають щонайменше одному фемтостільнику відповідність першому ідентифікатору, який ідентифікує дозволений доступ до згаданого фемтостільника; зберігають список, який містить щонайменше один другий ідентифікатор і щонайменше один перший ідентифікатор, при цьому другий ідентифікатор відповідає терміналу доступу (AT), а згаданий список указує дозволені пари першого ідентифікатора та другого ідентифікатора; приймають на фемтостільнику запит на доступ від AT; 22 UA 100783 C2 5 10 15 20 25 30 35 40 45 50 55 відправляють, за допомогою фемтостільника, перший ідентифікатор щонайменше одному компоненту керування доступом; визначають, виходячи зі згаданого списку, чи відповідає другий ідентифікатор для згаданого AT дозволеному першому ідентифікатору для згаданого фемтостільника; і дозволяють доступ згаданому AT в згаданому фемтостільнику у відповідь на згаданий запит, якщо згаданий AT ідентифікований. 2. Спосіб за п. 1, у якому згаданий компонент керування доступом є шлюзом Домашнього Вузла В (HNB-GW). 3. Спосіб за п. 1, у якому згаданий етап збереження згаданого списку містить збереження згаданого списку в шлюзі фемтостільника. 4. Спосіб за п. 1, у якому призначення щонайменше одному фемтостільнику відповідності першому ідентифікатору містить призначення першого ідентифікатора одному фемтостільнику в домашньому розгортанні. 5. Спосіб за п. 1, у якому призначення щонайменше одному фемтостільнику відповідності першому ідентифікатору містить призначення першого ідентифікатора множині фемтостільників в розгортанні на підприємстві. 6. Спосіб за п. 1, у якому згаданий перший ідентифікатор являє собою ідентифікатор закритої групи абонентів (CSGID). 7. Спосіб за п. 1, у якому згаданий другий ідентифікатор являє собою міжнародний ідентифікатор мобільної станції (IMSI). 8. Спосіб за п. 1, у якому: згаданий перший ідентифікатор являє собою ідентифікатор закритої групи абонентів (CSGID); згаданий другий ідентифікатор являє собою міжнародний ідентифікатор мобільної станції (IMSI); і згаданий список містить список із щонайменше одного CSGID, який дозволений для IMSI. 9. Фемтостільник, який містить: щонайменше один процесор і пам'ять для прийому запиту на доступ від термінала доступу (AT); відправки, за допомогою фемтостільника, щонайменше одного першого ідентифікатора; і дозволу згаданому AT доступу до згаданого фемтостільника у відповідь на згаданий запит, якщо згаданий AT має права доступу до згаданого фемтостільника, при цьому згадані права доступу отримуються, виходячи зі списку, який містить щонайменше один другий ідентифікатор і щонайменше один перший ідентифікатор, причому перший ідентифікатор ідентифікує дозволений доступ до згаданого фемтостільника, а другий ідентифікатор відповідає AT, причому згаданий список указує дозволені пари першого ідентифікатора та другого ідентифікатора. 10. Фемтостільник за п. 9, додатково виконаний для зберігання згаданого списку. 11. Фемтостільник за п. 10, у якому згадане зберігання згаданого списку містить зберігання згаданого списку в шлюзі фемтостільника. 12. Фемтостільник за п. 9, у якому згаданий дозвіл виконується в домашньому розгортанні. 13. Фемтостільник за п. 9, у якому згаданий дозвіл виконується в розгортанні на підприємстві. 14. Фемтостільник за п. 9, у якому згаданий перший ідентифікатор являє собою ідентифікатор закритої групи абонентів (CSGID). 15. Фемтостільник за п. 9, у якому згаданий другий ідентифікатор являє собою міжнародний ідентифікатор мобільної станції (IMSI). 16. Фемтостільник за п. 9, у якому: згаданий перший ідентифікатор являє собою ідентифікатор закритої групи абонентів (CSGID); згаданий другий ідентифікатор являє собою міжнародний ідентифікатор мобільної станції (IMSI); і згаданий список містить список з IMSI, які дозволені для CSGID. 17. Фемтостільник за п. 9, у якому: згаданий перший ідентифікатор являє собою ідентифікатор закритої групи абонентів (CSGID); згаданий другий ідентифікатор являє собою міжнародний ідентифікатор мобільної станції (IMSI); і згаданий список містить список із щонайменше одного CSGID, який дозволений для IMSI. 18. Шлюз фемтостільника, який містить: щонайменше один процесор і пам'ять для зберігання списку, який містить щонайменше один другий ідентифікатор і щонайменше один перший ідентифікатор, при цьому перший ідентифікатор ідентифікує дозволений доступ до 23 UA 100783 C2 5 10 15 20 25 30 35 40 45 50 55 згаданого фемтостільника, а другий ідентифікатор відповідає терміналу доступу (AT), причому згаданий список указує дозволені пари першого ідентифікатора та другого ідентифікатора; прийому запиту на визначення того, чи дозволений AT доступ до фемтостільника; і формування вказівки на дозвіл згаданому AT доступу до згаданого фемтостільника, якщо AT ідентифікований, виходячи зі згаданого списку. 19. Шлюз фемтостільника за п. 18, у якому згаданий шлюз фемтостільника знаходиться в домашньому розгортанні. 20. Шлюз фемтостільника за п. 18, у якому згаданий шлюз фемтостільника знаходиться в розгортанні на підприємстві. 21. Шлюз фемтостільника за п. 18, у якому згаданий перший ідентифікатор являє собою ідентифікатор закритої групи абонентів (CSGID). 22. Шлюз фемтостільника за п. 18, у якому згаданий другий ідентифікатор являє собою міжнародний ідентифікатор мобільної станції (IMSI). 23. Шлюз фемтостільника за п. 18, у якому: згаданий перший ідентифікатор являє собою ідентифікатор закритої групи абонентів (CSGID); згаданий другий ідентифікатор являє собою міжнародний ідентифікатор мобільної станції (IMSI); і згаданий список містить список з IMSI, які дозволені для CSGID. 24. Шлюз фемтостільника за п. 18, у якому: згаданий перший ідентифікатор являє собою ідентифікатор закритої групи абонентів (CSGID); згаданий другий ідентифікатор являє собою міжнародний ідентифікатор мобільної станції (IMSI); і згаданий список містить список із щонайменше одного CSGID, який дозволений для IMSI. 25. Шлюз фемтостільника за п. 18, у якому прийом запиту на визначення того, чи дозволений AT доступ до фемтостільника, визначається за допомогою щонайменше одного з об'єкта керування мобільністю (ММЕ), центру комутації мобільного зв'язку (MSC), реєстру відвідуваних місцеположень (VLR) або обслуговуючого вузла служби GPRS (SGSN). 26. Термінал доступу (AT), який містить: щонайменше один процесор і пам'ять для формування запиту на доступ до фемтостільника; і прийому доступу до згаданого фемтостільника у відповідь на згаданий запит, якщо згаданий AT має права доступу до згаданого фемтостільника, при цьому згадані права доступу отримуються, виходячи зі списку, який містить щонайменше один другий ідентифікатор і щонайменше один перший ідентифікатор, причому перший ідентифікатор ідентифікує дозволений доступ до згаданого фемтостільника, а другий ідентифікатор відповідає AT, причому згаданий список вказує дозволені пари першого ідентифікатора та другого ідентифікатора. 27. Термінал доступу за п. 26, у якому згаданий фемтостільник знаходиться в домашньому розгортанні. 28. Термінал доступу за п. 26, у якому згаданий фемтостільник знаходиться в розгортанні на підприємстві. 29. Термінал доступу за п. 26, у якому згаданий перший ідентифікатор являє собою ідентифікатор закритої групи абонентів (CSGID). 30. Термінал доступу за п. 26, у якому згаданий другий ідентифікатор являє собою міжнародний ідентифікатор мобільної станції (IMSI). 31. Термінал доступу за п. 26, у якому: згаданий перший ідентифікатор являє собою ідентифікатор закритої групи абонентів (CSGID); згаданий другий ідентифікатор являє собою міжнародний ідентифікатор мобільної станції (IMSI); і згаданий список містить список з IMSI, які дозволені для CSGID. 32. Термінал доступу за п. 26, у якому: згаданий перший ідентифікатор являє собою ідентифікатор закритої групи абонентів (CSGID); згаданий другий ідентифікатор являє собою міжнародний ідентифікатор мобільної станції (IMSI); і згаданий список містить список із щонайменше одного CSGID, який дозволений для IMSI. 33. Термінал доступу за п. 26, у якому згаданий список зберігається щонайменше одним зі шлюзу фемтостільника, Шлюзу Домашнього Вузла В, об'єкта керування мобільністю (ММЕ), центру комутації мобільного зв'язку (MSC), реєстру відвідуваних місцеположень (VLR) або обслуговуючого вузла служби GPRS (SGSN). 24 UA 100783 C2 5 10 15 20 25 30 35 40 45 50 55 34. Речовий машиночитаний носій інформації, який втілює спосіб керування доступом у фемтостільнику, при цьому спосіб включає призначення щонайменше одному фемтостільнику відповідності першому ідентифікатору, який ідентифікує дозволений доступ до згаданого фемтостільника; збереження списку, який містить щонайменше один другий ідентифікатор і щонайменше один перший ідентифікатор, при цьому другий ідентифікатор відповідає терміналу доступу (AT), а згаданий список указує дозволені пари першого ідентифікатора та другого ідентифікатора; відправку, за допомогою фемтостільника, першого ідентифікатора; прийом на фемтостільнику запиту на доступ від AT; визначення, виходячи зі згаданого списку, чи відповідає другий ідентифікатор для згаданого AT дозволеному першому ідентифікатору для згаданого фемтостільника; і дозвіл доступу згаданому AT до згаданого фемтостільника у відповідь на згаданий запит, якщо згаданий AT ідентифікований. 35. Речовий машиночитаний носій інформації за п. 34, у якому згадане збереження згаданого списку містить збереження згаданого списку в шлюзі фемтостільника або Шлюзі Домашнього Вузла В. 36. Речовий машиночитаний носій інформації за п. 34, у якому призначення щонайменше одному фемтостільнику відповідності першому ідентифікатору містить призначення першого ідентифікатора одному фемтостільнику в домашньому розгортанні. 37. Речовий машиночитаний носій інформації за п. 34, у якому призначення щонайменше одному фемтостільнику відповідності першому ідентифікатору містить призначення першого ідентифікатора множині фемтостільників в розгортанні на підприємстві. 38. Речовий машиночитаний носій інформації за п. 34, у якому згаданий перший ідентифікатор являє собою ідентифікатор закритої групи абонентів (CSGID). 39. Речовий машиночитаний носій інформації за п. 34, у якому згаданий другий ідентифікатор являє собою міжнародний ідентифікатор мобільної станції (IMSI). 40. Речовий машиночитаний носій інформації за п. 34, у якому згаданий перший ідентифікатор являє собою ідентифікатор закритої групи абонентів (CSGID); згаданий другий ідентифікатор являє собою міжнародний ідентифікатор мобільної станції (IMSI); і згаданий список містить список з IMSI, які дозволені для CSGID. 41. Речовий машиночитаний носій інформації за п. 34, у якому згаданий перший ідентифікатор являє собою ідентифікатор закритої групи абонентів (CSGID); згаданий другий ідентифікатор являє собою міжнародний ідентифікатор мобільної станції (IMSI); і згаданий список містить список із щонайменше одного CSGID, який дозволений для IMSI. 42. Пристрій для керування доступом у фемтостільнику, що містить: засіб для призначення щонайменше одному фемтостільнику відповідності першому ідентифікатору, який ідентифікує дозволений доступ до згаданого фемтостільника; засіб для збереження списку, який містить щонайменше один другий ідентифікатор і щонайменше один перший ідентифікатор, при цьому другий ідентифікатор відповідає терміналу доступу (AT), а згаданий список указує дозволені пари першого ідентифікатора та другого ідентифікатора; засіб для відправки, за допомогою фемтостільника, першого ідентифікатора; засіб для прийому на фемтостільнику запиту на доступ від AT; засіб для визначення, виходячи зі згаданого списку, чи відповідає другий ідентифікатор для згаданого AT дозволеному першому ідентифікатору для згаданого фемтостільника; і засіб для дозволу доступу згаданому AT до згаданого фемтостільника у відповідь на згаданий запит, якщо згаданий AT ідентифікований. 43. Пристрій за п. 42, у якому згадане збереження згаданого списку містить збереження згаданого списку в шлюзі фемтостільника. 44. Пристрій за п. 42, у якому призначення щонайменше одному фемтостільнику відповідності першому ідентифікатору містить призначення першого ідентифікатора одному фемтостільнику в домашньому розгортанні. 45. Пристрій за п. 42, у якому призначення щонайменше одному фемтостільнику відповідності першому ідентифікатору містить призначення першого ідентифікатора множині фемтостільників в розгортанні на підприємстві. 46. Пристрій за п. 42, у якому згаданий перший ідентифікатор являє собою ідентифікатор закритої групи абонентів (CSGID). 25 UA 100783 C2 5 10 15 20 25 30 35 40 45 50 55 47. Пристрій за п. 42, у якому згаданий другий ідентифікатор являє собою міжнародний ідентифікатор мобільної станції (IMSI). 48. Пристрій за п. 42, у якому: згаданий перший ідентифікатор являє собою ідентифікатор закритої групи абонентів (CSGID); згаданий другий ідентифікатор являє собою міжнародний ідентифікатор мобільної станції (IMSI); і згаданий список містить список з IMSI, які дозволені для CSGID. 49. Пристрій за п. 42, у якому: згаданий перший ідентифікатор являє собою ідентифікатор закритої групи абонентів (CSGID); згаданий другий ідентифікатор являє собою міжнародний ідентифікатор мобільної станції (IMSI); і згаданий список містить список із щонайменше одного CSGID, який дозволений для IMSI. 50. Спосіб пошукового виклику у фемтостільнику, який включає етапи, на яких: призначають множині фемтостільників відповідність першому ідентифікатору, який ідентифікує дозволений доступ до будь-якого зі згаданої першої множини фемтостільників; призначають щонайменше одному зі згаданої множини фемтостільників відповідність другому ідентифікатору, який ідентифікує місцеположення; відправляють, за допомогою фемтостільника, перший ідентифікатор щонайменше одному компоненту керування доступом; дозволяють доступ терміналу доступу (AT) із щонайменше одного зі згаданої множини фемтостільників, при цьому згаданий AT має третій ідентифікатор; зберігають прив'язку, яка містить щонайменше один перший ідентифікатор і щонайменше один другий ідентифікатор, і щонайменше один третій ідентифікатор; і здійснюють пошуковий виклик згаданого AT зі згаданої щонайменше одного зі згаданої множини фемтостільників, використовуючи згаданий перший ідентифікатор, згаданий другий ідентифікатор і згаданий третій ідентифікатор. 51. Спосіб за п. 50, у якому згаданий компонент керування доступом є Шлюзом Домашнього Вузла В (HNB-GW). 52. Спосіб за п. 50, у якому перший ідентифікатор є ідентифікатором закритої групи абонентів (CSGID), і при цьому другий ідентифікатор є кодом зони місцеположення (LAC). 53. Спосіб за п. 50, у якому третій ідентифікатор є міжнародним ідентифікатором мобільної станції (IMSI). 54. Спосіб за п. 50, у якому дозвіл доступу AT включає в себе мережний елемент, який містить щонайменше одне з об'єкта керування мобільністю (ММЕ), Шлюзу Домашнього Вузла В (HNBGW), центру комутації мобільного зв'язку (MSC), реєстру відвідуваних місцеположень (VLR) або обслуговуючого вузла служби GPRS (SGSN). 55. Спосіб за п. 50, у якому пошуковий виклик виконується в домашньому розгортанні. 56. Спосіб за п. 50, у якому пошуковий виклик виконується в розгортанні на підприємстві. 57. Спосіб за п. 52, у якому згаданий LAC відповідає одному або більше Домашнім Вузлам В (HNB) у розгортанні на підприємстві. 58. Спосіб за п. 52, у якому згаданий LAC відповідає одному або більше Домашнім Вузлам В (HNB) у домашньому розгортанні. 59. Спосіб за п. 51, у якому ідентифікатор закритої групи абонентів (CSGID) приймається від щонайменше одного з об'єкта керування мобільністю (ММЕ), Шлюзу Домашнього Вузла В (HNBGW), центру комутації мобільного зв'язку (MSC), реєстру відвідуваних місцеположень (VLR) або обслуговуючого вузла служби GPRS (SGSN). 60. Спосіб за п. 52, у якому код зони місцеположення (LAC) приймається від щонайменше одного з об'єкта керування мобільністю (ММЕ), Шлюзу Домашнього Вузла В (HNB-GW), центру комутації мобільного зв'язку (MSC) або реєстру відвідуваних місцеположень (VLR). 61. Спосіб за п. 50, у якому дозвіл доступу AT надається щонайменше одним з об'єкта керування мобільністю (ММЕ), Шлюзу Домашнього Вузла В (HNB-GW), центру комутації мобільного зв'язку (MSC) або реєстру відвідуваних місцеположень (VLR). 62. Фемтостільник, який містить: щонайменше один процесор і пам'ять для прийому першого ідентифікатора, який ідентифікує групу; прийому другого ідентифікатора, який ідентифікує місцеположення; відправки, за допомогою фемтостільника, першого ідентифікатора; прийому пошукового виклику для конкретного термінала доступу (AT), при цьому згаданий пошуковий виклик включає в себе третій ідентифікатор, який ідентифікує конкретний AT; і 26 UA 100783 C2 5 10 15 20 25 30 35 40 45 50 55 виконання пошукового виклику згаданого AT зі згаданого фемтостільника, використовуючи згаданий перший ідентифікатор і згаданий другий ідентифікатор, причому згаданий конкретний AT не зареєстрований в згаданому фемтостільнику. 63. Фемтостільник за п. 62, у якому перший ідентифікатор є ідентифікатором закритої групи абонентів (CSGID). 64. Фемтостільник за п. 62, у якому другий ідентифікатор є кодом зони місцеположення (LAC). 65. Фемтостільник за п. 62, у якому третій ідентифікатор є міжнародним ідентифікатором мобільної станції (IMSI). 66. Фемтостільник за п. 62, у якому дозвіл доступу AT включає в себе мережний елемент, який містить щонайменше одне з об'єкта керування мобільністю (ММЕ), Шлюзу Домашнього Вузла В (HNB-GW), центру комутації мобільного зв'язку (MSC), реєстру відвідуваних місцеположень (VLR) або обслуговуючого вузла служби GPRS (SGSN). 67. Фемтостільник за п. 62, у якому пошуковий виклик виконується в домашньому розгортанні. 68. Фемтостільник за п. 62, у якому пошуковий виклик виконується в розгортанні на підприємстві. 69. Фемтостільник за п. 64, у якому згаданий LAC відповідає одному або більше Домашнім Вузлам В (HNB) у розгортанні на підприємстві. 70. Фемтостільник за п. 64, у якому згаданий LAC відповідає одному або більше Домашнім Вузлам В (HNB) у домашньому розгортанні. 71. Фемтостільник за п. 63, у якому ідентифікатор закритої групи абонентів (CSGID) приймається від щонайменше одного з об'єкта керування мобільністю (ММЕ), Шлюзу Домашнього Вузла В (HNB-GW), центру комутації мобільного зв'язку (MSC), реєстру відвідуваних місцеположень (VLR) або обслуговуючого вузла служби GPRS (SGSN). 72. Фемтостільник за п. 64, у якому код зони місцеположення (LAC) приймається від щонайменше одного з об'єкта керування мобільністю (ММЕ), Шлюзу Домашнього Вузла В (HNBGW), центру комутації мобільного зв'язку (MSC), реєстру відвідуваних місцеположень (VLR) або обслуговуючого вузла служби GPRS (SGSN). 73. Фемтостільник за п. 62, у якому дозвіл доступу AT надається щонайменше одним з об'єкта керування мобільністю (ММЕ), Шлюзу Домашнього Вузла В (HNB-GW), центру комутації мобільного зв'язку (MSC) або реєстру відвідуваних місцеположень (VLR). 74. Шлюз фемтостільника, який містить: щонайменше один процесор і пам'ять для передачі множині фемтостільників першого ідентифікатора, який ідентифікує дозволений доступ до будь-якого зі згаданої першої множини фемтостільників; передачі щонайменше одному зі згаданої множини фемтостільників другого ідентифікатора, який ідентифікує місцеположення; відправки сигналу дозволу доступу термінала доступу (AT) до тільки одного зі згаданої множини фемтостільників, при цьому дозвіл доступу AT має третій ідентифікатор; і відправки сигналу пошукового виклику AT до згаданого щонайменше одного зі згаданої множини фемтостільників, використовуючи згаданий перший ідентифікатор і згаданий другий ідентифікатор. 75. Шлюз фемтостільника за п. 74, у якому передача множині фемтостільників включає в себе прийом CSGID у Шлюзі Домашнього Вузла В (HNB-GW). 76. Шлюз фемтостільника за п. 74, який додатково містить прийом першого ідентифікатора від фемтостільника. 77. Шлюз фемтостільника за п. 74, у якому перший ідентифікатор є ідентифікатором закритої групи абонентів (CSGID), при цьому другий ідентифікатор є кодом зони місцеположення (LAC), і при цьому третій ідентифікатор є міжнародним ідентифікатором мобільної станції (IMSI). 78. Шлюз фемтостільника за п. 74, у якому дозвіл доступу AT включає в себе мережний елемент, який містить щонайменше одне з об'єкта керування мобільністю (ММЕ), Шлюзу Домашнього Вузла В (HNB-GW), центру комутації мобільного зв'язку (MSC) або реєстру відвідуваних місцеположень (VLR). 79. Шлюз фемтостільника за п. 74, у якому пошуковий виклик виконується в домашньому розгортанні. 80. Шлюз фемтостільника за п. 74, у якому пошуковий виклик виконується в розгортанні на підприємстві. 81. Шлюз фемтостільника за п. 77, у якому згаданий LAC відповідає одному або більше Домашнім Вузлам В (HNB) у розгортанні на підприємстві. 82. Шлюз фемтостільника за п. 77, у якому згаданий LAC відповідає одному або більше Домашнім Вузлам В (HNB) у домашньому розгортанні. 27 UA 100783 C2 5 10 15 20 25 30 35 40 45 50 55 83. Шлюз фемтостільника за п. 75, у якому ідентифікатор закритої групи абонентів (CSGID) приймається від щонайменше одного з об'єкта керування мобільністю (ММЕ), HNB-GW, центру комутації мобільного зв'язку (MSC), реєстру відвідуваних місцеположень (VLR) або обслуговуючого вузла служби GPRS (SGSN). 84. Шлюз фемтостільника за п. 77, у якому код зони місцеположення (LAC) приймається від щонайменше одного з об'єкта керування мобільністю (ММЕ), Шлюзу Домашнього Вузла В (HNBGW), центру комутації мобільного зв'язку (MSC) або реєстру відвідуваних місцеположень (VLR). 85. Шлюз фемтостільника за п. 74, у якому дозвіл доступу AT надається щонайменше одним з об'єкта керування мобільністю (ММЕ), шлюзу фемтостільника, центру комутації мобільного зв'язку (MSC), реєстру відвідуваних місцеположень (VLR) або обслуговуючого вузла служби GPRS (SGSN). 86. Термінал доступу (AT), який містить: щонайменше один процесор і пам'ять для реєстрації, за допомогою першого фемтостільника, який має перший ідентифікатор, який ідентифікує дозволений фемтостільник; прийому від згаданого першого фемтостільника другого ідентифікатора, який ідентифікує місцеположення; прийому дозволу на доступ від першого фемтостільника, причому згаданий дозвіл на доступ має третій ідентифікатор; і прийому сигналу пошукового виклику від щонайменше одного фемтостільника. 87. Термінал доступу за п. 86, у якому перший ідентифікатор є ідентифікатором закритої групи абонентів (CSGID). 88. Термінал доступу за п. 86, у якому другий ідентифікатор є кодом зони місцеположення (LAC). 89. Термінал доступу за п. 86, у якому третій ідентифікатор є міжнародним ідентифікатором мобільної станції (IMSI). 90. Термінал доступу за п. 86, у якому дозвіл доступу AT включає в себе мережний елемент, який містить щонайменше одне з об'єкта керування мобільністю (ММЕ), Шлюзу Домашнього Вузла В (HNB-GW), центру комутації мобільного зв'язку (MSC) або реєстру відвідуваних місцеположень (VLR). 91. Термінал доступу за п. 86, у якому пошуковий виклик виконується в домашньому розгортанні. 92. Термінал доступу за п. 86, у якому пошуковий виклик виконується в розгортанні на підприємстві. 93. Термінал доступу за п. 88, у якому згаданий LAC відповідає одному або більше Домашнім Вузлам В (HNB) у розгортанні на підприємстві. 94. Термінал доступу за п. 88, у якому згаданий LAC відповідає одному або більше Домашнім Вузлам В (HNB) у домашньому розгортанні. 95. Термінал доступу за п. 87, у якому ідентифікатор закритої групи абонентів (CSGID) приймається від щонайменше одного з об'єкта керування мобільністю (ММЕ), Шлюзу Домашнього Вузла В (HNB-GW), центру комутації мобільного зв'язку (MSC), реєстру відвідуваних місцеположень (VLR) або обслуговуючого вузла служби GPRS (SGSN). 96. Термінал доступу за п. 88, у якому код зони місцеположення (LAC) приймається від щонайменше одного з об'єкта керування мобільністю (ММЕ), Шлюзу Домашнього Вузла В (HNBGW), центру комутації мобільного зв'язку (MSC) або реєстру відвідуваних місцеположень (VLR). 97. Термінал доступу за п. 86, у якому дозвіл доступу AT надається щонайменше одним з об'єкта керування мобільністю (ММЕ), термінала доступу, центру комутації мобільного зв'язку (MSC), реєстру відвідуваних місцеположень (VLR) або обслуговуючого вузла служби GPRS (SGSN). 98. Речовий машиночитаний носій інформації, який втілює спосіб пошукового виклику у фемтостільниках, при цьому спосіб включає призначення множині фемтостільників відповідності першому ідентифікатору, який ідентифікує дозволений доступ до кожного зі згаданої першої множини фемтостільників; призначення щонайменше одному зі згаданої множини фемтостільників відповідності другому ідентифікатору, який ідентифікує місцеположення; відправку, за допомогою щонайменше одного з множини фемтостільників, першого ідентифікатора; дозвіл доступу терміналу доступу (AT) із щонайменше одного зі згаданої множини фемтостільників, при цьому згаданий AT має третій ідентифікатор; 28

Дивитися

Додаткова інформація

Назва патенту англійською

System and method to perform assecc control and paging using femto cells

Автори англійською

Singh, Damanjit, Zhao, Lijun, Flore, Oronzo, Gupta, Rajarshi, Deshpande, Manoj, M., Radulescu, Andrei, D.

Назва патенту російською

Системы и способы выполнения управления доступом и поискового вызова, используя фемтосоты

Автори російською

Синг Даманджит, Чжао Лицзюнь, Флоре Оронцо, Гупта Раджарши, Дешпанде Манодж М., Радулеску Андрей Д.

МПК / Мітки

МПК: H04W 60/00, H04W 68/00, H04W 84/04, H04W 48/00

Мітки: спосіб, фемтостільники, доступом, використувуючи, система, пошукового, керування, виконання, виклику

Код посилання

<a href="https://ua.patents.su/51-100783-sistema-i-sposib-dlya-vikonannya-keruvannya-dostupom-i-poshukovogo-vikliku-vikoristuvuyuchi-femtostilniki.html" target="_blank" rel="follow" title="База патентів України">Система і спосіб для виконання керування доступом і пошукового виклику, використувуючи фемтостільники</a>

Подібні патенти