Конфігурування термінала доступу і керування доступом
Номер патенту: 97019
Опубліковано: 26.12.2011
Автори: Агаше Параг А., Хорн Гейвін Б., Баласубраманіан Срінівасан, Паланігоундер Ананд, Гупта Раджарши, Чень Джен Мей, Дешпанде Манодж М., Улупінар Фатіх, Нанда Санджив, Сонг Осок
Формула / Реферат
1. Спосіб зв'язку, який містить етапи, на яких:
приймають, з першої точки доступу, ідентифікатор щонайменше однієї іншої точки доступу, до якої термінал доступу має право здійснювати доступ; при цьому ідентифікатор приймається в маяковому радіосигналі за умовчанням, переданому на першому рівні потужності;
визначають на основі ідентифікатора, дозволяти чи ні доступ щонайменше до однієї іншої точки доступу, при цьому множина маякових радіосигналів приймається на другому рівні потужності, який вищий за перший рівень потужності, коли доступ дозволений.
2. Спосіб за п. 1, в якому визначення містить етап, на якому вказують користувачеві визначати те, дозволяти доступ чи ні.
3. Спосіб за п. 1, який додатково містить етап, на якому визначають на основі конфігураційної інформації те, потрібно дозволяти доступ автоматично або дозволяти доступ у відповідь на запит.
4. Спосіб за п. 1, який додатково містить етап, на якому зберігають список точок доступу, до яких дозволено здійснювати доступ за допомогою термінала доступу, причому визначення додатково основане на списку.
5. Спосіб за п. 1, який додатково містить етап, на якому зберігають список точок доступу, до яких користувач вибрав не здійснювати доступ, причому визначення додатково основане на списку.
6. Спосіб за п. 1, в якому ідентифікатор містить ідентифікатор закритої абонентської групи.
7. Спосіб за п. 1, в якому кожна точка доступу щонайменше з однієї точки доступу обмежена так, щоб не надавати щонайменше для одного іншого термінала доступу щонайменше одне з групи, яка складається з наступного: передача службових сигналів, доступ до даних, реєстрація і послуга.
8. Пристрій зв'язку, який містить:
засіб для прийому, з першої точки доступу, ідентифікатора щонайменше однієї іншої точки доступу, до якої термінал доступу має право здійснювати доступ; при цьому ідентифікатор приймається в маяковому радіосигналі за умовчанням, переданому на першому рівні потужності; і
засіб для визначення на основі ідентифікатора того, дозволяти чи ні доступ щонайменше до однієї іншої точки доступу, при цьому множина маякових радіосигналів приймається на другому рівні потужності, який вищий за перший рівень потужності, коли доступ дозволений.
9. Пристрій за п. 8, в якому визначення містить пропозицію користувачеві визначати те, дозволяти доступ чи ні.
10. Пристрій за п. 8, який додатково містить засіб для визначення на основі конфігураційної інформації того, потрібно дозволяти доступ автоматично або дозволяти доступ у відповідь на запит.
11. Пристрій за п. 8, який додатково містить засіб для зберігання списку точок доступу, до яких дозволено здійснювати доступ за допомогою термінала доступу, причому визначення додатково основане на списку.
12. Пристрій за п. 8, який додатково містить засіб для зберігання списку точок доступу, до яких користувач вибрав не здійснювати доступ, причому визначення додатково основане на списку.
13. Пристрій за п. 8, в якому ідентифікатор містить ідентифікатор закритої абонентської групи.
14. Пристрій за п. 8, в якому кожна точка доступу щонайменше з однієї точки доступу обмежена так, щоб не надавати щонайменше для одного іншого термінала доступу щонайменше одне з групи, яка складається з наступного: передача службових сигналів, доступ до даних, реєстрація і послуга.
15. Пристрій зв'язку, який містить:
контролер зв'язку, сконфігурований з можливістю приймати, з першої точки доступу, ідентифікатор щонайменше однієї іншої точки доступу, до якої термінал доступу має право здійснювати доступ, при цьому ідентифікатор приймається в маяковому радіосигналі за умовчанням, переданому на першому рівні потужності; і
контролер доступу, сконфігурований з можливістю визначати на основі ідентифікатора те, дозволяти чи ні доступ щонайменше до однієї іншої точки доступу, при цьому множина маякових радіосигналів приймається на другому рівні потужності, який вищий за перший рівень потужності, коли доступ дозволений.
16. Пристрій за п. 15, в якому визначення містить пропозицію користувачеві визначати те, дозволяти доступ чи ні.
17. Пристрій за п. 15, в якому контролер доступу додатково виконаний з можливістю визначати на основі конфігураційної інформації те, потрібно дозволяти доступ автоматично або дозволяти доступ у відповідь на запит.
18. Пристрій за п. 15, в якому контролер доступу додатково виконаний з можливістю зберігати список точок доступу, до яких дозволено здійснювати доступ за допомогою термінала доступу, причому визначення додатково основане на списку.
19. Машиночитаний носій, який містить коди для спонукання комп'ютера:
приймати, з першої точки доступу, ідентифікатор щонайменше однієї іншої точки доступу, до якої термінал доступу має право здійснювати доступ, при цьому ідентифікатор приймається в маяковому радіосигналі за умовчанням, переданому на першому рівні потужності; і
визначати на основі ідентифікатора те, дозволяти чи ні доступ щонайменше до однієї іншої точки доступу, при цьому множина маякових радіосигналів приймається на другому рівні потужності, який вищий за перший рівень потужності, коли доступ дозволений.
20. Машиночитаний носій за п. 19, в якому визначення містить пропозицію користувачеві визначати те, дозволяти доступ чи ні.
21. Спосіб зв'язку, що містить етапи, на яких:
конфігурують точку доступу в режимі ініціалізації;
передають на першому рівні потужності маяковий радіосигнал за умовчанням, що містить конфігурацію за умовчанням, під час режиму ініціалізації;
приймають повідомлення з термінала доступу у відповідь на маяковий радіосигнал за умовчанням; і
відправляють список переважного роумінгу в термінал доступу у відповідь на повідомлення; і
конфігурують точку доступу в інший робочий режим, за допомогою якого множина маякових радіосигналів передається на другому рівні потужності, який вищий за перший рівень потужності.
22. Спосіб за п. 21, в якому конфігурація за умовчанням радіосигналу містить ідентифікатор мережі за умовчанням, який відрізняється від ідентифікатора мережі, що використовується для не пов'язаного з ініціалізацією робочого режиму.
23. Спосіб за п. 21, в якому конфігурація за умовчанням вказує ідентифікатори системи і мережі за умовчанням щонайменше однієї точки доступу з найвищим пріоритетом, і список переважного роумінгу вказує інші ідентифікатори системи і мережі щонайменше однієї точки доступу з найвищим пріоритетом.
24. Спосіб за п. 21, що додатково містить етап, на якому задають список переважного роумінгу на основі іншого списку переважного роумінгу, асоційованого з терміналом доступу.
25. Спосіб за п. 21, в якому точка доступу обмежена так, щоб не надавати щонайменше для одного іншого термінала доступу щонайменше одне з групи, яка складається з наступного: передача службових сигналів, доступ до даних, реєстрація і послуга.
26. Пристрій зв'язку, який містить:
засіб для конфігурування точки доступу в режимі ініціалізації;
засіб для передачі маякового радіосигналу за умовчанням, що містить конфігурацію за умовчанням, під час режиму ініціалізації;
засіб для прийому повідомлення з термінала доступу у відповідь на маяковий радіосигнал за умовчанням; і
засіб для відправки списку переважного роумінгу в термінал доступу у відповідь на повідомлення; і при цьому
засіб для конфігурування сконфігурований з можливістю конфігурувати точку доступу в інший робочий режим, за допомогою якого множина маякових радіосигналів передається на другому рівні потужності, який вищий за перший рівень потужності.
27. Пристрій за п. 26, в якому конфігурація за умовчанням містить ідентифікатор мережі за умовчанням, який відрізняється від ідентифікатора мережі, що використовується для не пов'язаного з ініціалізацією робочого режиму.
28. Пристрій за п. 26, в якому конфігурація за умовчанням вказує ідентифікатори системи і мережі за умовчанням щонайменше однієї точки доступу з найвищим пріоритетом, і список переважного роумінгу вказує інші ідентифікатори системи і мережі щонайменше однієї точки доступу з найвищим пріоритетом.
29. Пристрій за п. 26, який додатково містить засіб для задавання списку переважного роумінгу на основі іншого списку переважного роумінгу, асоційованого з терміналом доступу.
30. Пристрій за п. 26, в якому точка доступу обмежена так, щоб не надавати щонайменше для одного іншого термінала доступу щонайменше одне з групи, яка складається з наступного: передача службових сигналів, доступ до даних, реєстрація і послуга.
31. Пристрій зв'язку, який містить:
контролер ініціалізації, сконфігурований з можливістю конфігурувати точку доступу в режим ініціалізації; і
контролер зв'язку, сконфігурований з можливістю передавати на першому рівні потужності маяковий радіосигнал за умовчанням, що містить конфігурацію за умовчанням, під час режиму ініціалізації, і приймати повідомлення з термінала доступу у відповідь на маяковий радіосигнал за умовчанням;
при цьому контролер ініціалізації додатково сконфігурований з можливістю відправляти список переважного роумінгу в термінал доступу у відповідь на повідомлення; і при цьому
контролер ініціалізації додатково сконфігурований з можливістю конфігурувати точку доступу в інший робочий режим, за допомогою якого множина маякових радіосигналів передається на другому рівні потужності, який вищий за перший рівень потужності.
32. Пристрій за п. 31, в якому конфігурація за умовчанням містить ідентифікатор мережі за умовчанням, який відрізняється від ідентифікатора мережі, що використовується для не пов'язаного з ініціалізацією робочого режиму.
33. Машиночитаний носій, який містить коди для спонукання комп'ютера:
конфігурувати точку доступу в режим ініціалізації;
передавати на першому рівні потужності маяковий радіосигнал за умовчанням, що містить конфігурацію за умовчанням, під час режиму ініціалізації;
приймати повідомлення з термінала доступу у відповідь на маяковий радіосигнал за умовчанням;
відправляти список переважного роумінгу в термінал доступу у відповідь на повідомлення; і
конфігурувати точку доступу в інший робочий режим, за допомогою якого множина маякових радіосигналів передається на другому рівні потужності, який вищий за перший рівень потужності.
34. Спосіб зв'язку, що містить етапи, на яких:
відстежують, в терміналі доступу, маякові радіосигнали на основі першого списку переважного роумінгу, який вказує конфігурацію за умовчанням;
приймають маяковий радіосигнал за умовчанням на першому рівні потужності, що містить конфігурацію за умовчанням, з точки доступу як результат моніторингу;
відправляють повідомлення в точку доступу у відповідь на прийнятий маяковий радіосигнал за умовчанням; і
приймають другий список роумінгу з точки доступу у відповідь на повідомлення, при цьому другий список роумінгу вказує конфігурацію, відмінну від конфігурації за умовчанням, і при цьому множину маякових радіосигналів приймають на другому рівні потужності, який вищий за перший рівень потужності, коли використовують конфігурацію, відмінну від конфігурації за умовчанням.
35. Спосіб за п. 34, в якому:
перший список переважного роумінгу містить список роумінгу за умовчанням для операцій ініціалізації; і
другий список переважного роумінгу містить список роумінгу для не пов'язаних з ініціалізацією операцій.
36. Спосіб за п. 34, в якому конфігурація за умовчанням містить ідентифікатор мережі за умовчанням.
37. Спосіб за п. 36, в якому другий список переважного роумінгу містить інший ідентифікатор мережі, асоційований з точкою доступу, який відрізняється від ідентифікатора мережі за умовчанням.
38. Спосіб за п. 34, в якому:
маяковий радіосигнал за умовчанням приймається на частоті за умовчанням, вказаній за допомогою першого списку переважного роумінгу; і
другий список переважного роумінгу вказує несучу частоту для точки доступу, яка відрізняється від частоти за умовчанням.
39. Спосіб за п. 34, в якому точка доступу обмежена так, щоб не надавати щонайменше для одного іншого термінала доступу щонайменше одне з групи, яка складається з наступного: передача службових сигналів, доступ до даних, реєстрація і послуга.
40. Пристрій зв'язку, який містить:
засіб для моніторингу, в терміналі доступу, маякових радіосигналів на основі першого списку переважного роумінгу, який вказує конфігурацію за умовчанням;
засіб для прийому на першому рівні потужності маякового радіосигналу за умовчанням, що містить конфігурацію за умовчанням, з точки доступу як результату моніторингу;
засіб для відправки повідомлення в точку доступу у відповідь на прийнятий маяковий радіосигнал за умовчанням; і
засіб для прийому другого списку роумінгу з точки доступу у відповідь на повідомлення, при цьому другий список роумінгу вказує конфігурацію, відмінну від конфігурації за умовчанням, і при цьому множину маякових радіосигналів приймаються на другому рівні потужності, який вищий за перший рівень потужності, коли використовують конфігурацію, відмінну від конфігурації за умовчанням.
41. Пристрій за п. 40, в якому:
перший список переважного роумінгу містить список роумінгу за умовчанням для операцій ініціалізації; і
другий список переважного роумінгу містить список роумінгу для не пов'язаних з ініціалізацією операцій.
42. Пристрій за п. 40, в якому конфігурація за умовчанням містить ідентифікатор мережі за умовчанням.
43. Пристрій за п. 42, в якому другий список переважного роумінгу містить інший ідентифікатор мережі, асоційований з точкою доступу, який відрізняється від ідентифікатора мережі за умовчанням.
44. Пристрій за п. 40, в якому:
маяковий радіосигнал за умовчанням приймається на частоті за умовчанням, вказаній за допомогою першого списку переважного роумінгу; і
другий список переважного роумінгу вказує несучу частоту для точки доступу, яка відрізняється від частоти за умовчанням.
45. Пристрій за п. 40, в якому точка доступу обмежена так, щоб не надавати щонайменше для одного іншого термінала доступу щонайменше одне з групи, яка складається з наступного: передача службових сигналів, доступ до даних, реєстрація і послуга.
46. Пристрій зв'язку, який містить:
приймальний пристрій, сконфігурований з можливістю відстежувати, в терміналі доступу, маякові радіосигнали на основі першого списку переважного роумінгу, який вказує конфігурацію за умовчанням і додатково сконфігурований з можливістю приймати на першому рівні потужності маяковий радіосигнал за умовчанням, що містить конфігурацію за умовчанням, з точки доступу як результат моніторингу;
контролер зв'язку, сконфігурований з можливістю відправляти повідомлення в точку доступу у відповідь на прийнятий маяковий радіосигнал за умовчанням; і
контролер ініціалізації, сконфігурований з можливістю приймати другий список роумінгу з точки доступу у відповідь на повідомлення, при цьому другий список роумінгу вказує конфігурацію, відмінну від конфігурації за умовчанням, і при цьому множина маякових радіосигналів приймається на другому рівні потужності, який вищий за перший рівень потужності, коли використовують конфігурацію відмінну від конфігурації за умовчанням.
47. Пристрій за п. 46, в якому:
перший список переважного роумінгу містить список роумінгу за умовчанням для операцій ініціалізації; і
другий список переважного роумінгу містить список роумінгу для не пов'язаних з ініціалізацією операцій.
48. Пристрій за п. 46, в якому конфігурація за умовчанням містить ідентифікатор мережі за умовчанням.
49. Машиночитаний носій, що містить коди для спонукання комп'ютера:
відстежувати, в терміналі доступу, маякові радіосигнали на основі першого списку переважного роумінгу, який вказує конфігурацію за умовчанням;
приймати на першому рівні потужності маяковий радіосигнал за умовчанням, що містить конфігурацію за умовчанням, з точки доступу як результат моніторингу;
відправляти повідомлення в точку доступу у відповідь на прийнятий маяковий радіосигнал за умовчанням; і
приймати другий список роумінгу з точки доступу у відповідь на повідомлення, при цьому другий список роумінгу вказує конфігурацію, відмінну від конфігурації за умовчанням, при цьому множина маякових радіосигналів приймається на другому рівні потужності, який вищий за перший рівень потужності, коли використовують конфігурацію, відмінну від конфігурації за умовчанням.
50. Машиночитаний носій за п. 49, в якому:
перший список переважного роумінгу містить список роумінгу за умовчанням для операцій ініціалізації; і
другий список переважного роумінгу містить список роумінгу для не пов'язаних з ініціалізацією операцій.
51. Спосіб зв'язку, що містить етапи, на яких:
конфігурують термінал доступу за допомогою списку переважного роумінгу, який містить ідентифікатор набору точок доступу, які обмежені так, щоб надавати послуги обмеженим наборам терміналів доступу;
приймають на першому рівні потужності маяковий радіосигнал за умовчанням з однієї з точок доступу, при цьому маяковий радіосигнал за умовчанням містить ідентифікатор;
відправляють повідомлення в одну точку доступу у відповідь на маяковий радіосигнал за умовчанням; і
приймають авторизацію, щоб здійснювати доступ до однієї точки доступу, у відповідь на повідомлення, при цьому множина маякових радіосигналів приймається на другому рівні потужності, який вищий за перший рівень потужності, після прийому авторизації.
52. Спосіб за п. 51, в якому набір точок доступу містить всі точки доступу в домені оператора стільникового зв'язку, які обмежені так, щоб надавати послуги обмеженим наборам терміналів доступу.
53. Спосіб за п. 52, в якому ідентифікатор містить ідентифікатор мережі.
54. Спосіб за п. 52, що додатково містить етап, на якому вказують користувачеві визначати те, слід чи ні здійснювати доступ до однієї точки доступу.
55. Спосіб за п. 52, що додатково містить етап, на якому відображають індикатор однієї точки доступу і приймають користувацьке введення, що вказує, слід чи ні здійснювати доступ до однієї точки доступу.
56. Спосіб за п. 52, в якому термінал доступу автоматично визначає те, слід чи ні здійснювати доступ до однієї точки доступу.
57. Спосіб за п.52, в якому кожна точка доступу з набору точок доступу обмежена так, щоб не надавати щонайменше для одного іншого термінала доступу щонайменше одне з групи, яка складається з наступного: передача службових сигналів, доступ до даних, реєстрація і послуга.
58. Пристрій зв'язку, який містить:
засіб для конфігурування термінала доступу за допомогою списку переважного роумінгу, який містить ідентифікатор набору точок доступу, які обмежені так, щоб надавати послуги обмеженим наборам терміналів доступу;
засіб для прийому на першому рівні потужності маякового радіосигналу за умовчанням з однієї з точок доступу, при цьому маяковий радіосигнал за умовчанням містить ідентифікатор;
засіб для відправки повідомлення в одну точку доступу у відповідь на маяковий радіосигнал; і
засіб для прийому авторизації, щоб здійснювати доступ до однієї точки доступу, у відповідь на повідомлення, при цьому множина маякових радіосигналів приймається на другому рівні потужності, який вищий за перший рівень потужності, після прийому авторизації.
59. Пристрій за п. 58, в якому набір точок доступу містить всі точки доступу в домені оператора стільникового зв'язку, які обмежені так, щоб надавати послуги обмеженим наборам терміналів доступу.
60. Пристрій за п. 59, в якому ідентифікатор містить ідентифікатор мережі.
61. Пристрій за п. 59, що додатково містить засіб для вказівки користувачеві визначати те, слід чи ні здійснювати доступ до однієї точки доступу.
62. Пристрій за п. 59, що додатково містить засіб для відображення індикатора однієї точки доступу і прийому користувацького введення, що вказує на те, слід чи ні здійснювати доступ до однієї точки доступу.
63. Пристрій за п. 59, в якому термінал доступу автоматично визначає те, слід чи ні здійснювати доступ до однієї точки доступу.
64. Пристрій за п. 59, в якому кожна точка доступу з набору точок доступу обмежена так, щоб не надавати щонайменше для одного іншого термінала доступу щонайменше одне з групи, яка складається з наступного: передача службових сигналів, доступ до даних, реєстрація і послуга.
65. Пристрій зв'язку, який містить:
контролер ініціалізації, сконфігурований з можливістю конфігурувати термінал доступу за допомогою списку переважного роумінгу, який містить ідентифікатор набору точок доступу, які обмежені так, щоб надавати послуги обмеженим наборам терміналів доступу;
приймальний пристрій, сконфігурований з можливістю приймати на першому рівні потужності маяковий радіосигнал за умовчанням з однієї з точок доступу, при цьому маяковий радіосигнал за умовчанням містить ідентифікатор;
контролер зв'язку, сконфігурований з можливістю відправляти повідомлення в одну точку доступу у відповідь на маяковий радіосигнал; і
контролер доступу, сконфігурований з можливістю приймати авторизацію на те, щоб здійснювати доступ до однієї точки доступу, у відповідь на повідомлення, при цьому множина маякових радіосигналів приймається на другому рівні потужності, який вищий за перший рівень потужності, після прийому авторизації.
66. Пристрій за п. 65, в якому набір точок доступу містить всі точки доступу в домені оператора стільникового зв'язку, які обмежені так, щоб надавати послуги обмеженим наборам терміналів доступу.
67. Пристрій за п. 66, в якому контролер доступу додатково виконаний з можливістю пропонувати користувачеві визначати те, слід чи ні здійснювати доступ до однієї точки доступу.
68. Пристрій за п. 66, в якому термінал доступу автоматично визначає те, слід чи ні здійснювати доступ до однієї точки доступу.
69. Машиночитаний носій, який містить коди для спонукання комп'ютера:
конфігурувати термінал доступу за допомогою списку переважного роумінгу, який містить ідентифікатор набору точок доступу, які обмежені так, щоб надавати послуги обмеженим наборам терміналів доступу;
приймати на першому рівні потужності маяковий радіосигнал за умовчанням з однієї з точок доступу, при цьому маяковий радіосигнал за умовчанням містить ідентифікатор;
відправляти повідомлення в одну точку доступу у відповідь на маяковий радіосигнал за умовчанням; і
приймати авторизацію на те, щоб здійснювати доступ до однієї точки доступу, у відповідь на повідомлення, при цьому множина маякових радіосигналів приймається на другому рівні потужності, який вищий за перший рівень потужності, після прийому авторизації.
70. Машиночитаний носій за п. 69, в якому набір точок доступу містить всі точки доступу в домені оператора стільникового зв'язку, які обмежені так, щоб надавати послуги обмеженим наборам терміналів доступу.
Текст
1. Спосіб зв'язку, який містить етапи, на яких: приймають, з першої точки доступу, ідентифікатор щонайменше однієї іншої точки доступу, до якої термінал доступу має право здійснювати доступ; при цьому ідентифікатор приймається в маяковому радіосигналі за умовчанням, переданому на першому рівні потужності; визначають на основі ідентифікатора, дозволяти чи ні доступ щонайменше до однієї іншої точки доступу, при цьому множина маякових радіосигналів приймається на другому рівні потужності, який вищий за перший рівень потужності, коли доступ дозволений. 2. Спосіб за п. 1, в якому визначення містить етап, на якому вказують користувачеві визначати те, дозволяти доступ чи ні. 2 (19) 1 3 стувач вибрав не здійснювати доступ, причому визначення додатково основане на списку. 13. Пристрій за п. 8, в якому ідентифікатор містить ідентифікатор закритої абонентської групи. 14. Пристрій за п. 8, в якому кожна точка доступу щонайменше з однієї точки доступу обмежена так, щоб не надавати щонайменше для одного іншого термінала доступу щонайменше одне з групи, яка складається з наступного: передача службових сигналів, доступ до даних, реєстрація і послуга. 15. Пристрій зв'язку, який містить: контролер зв'язку, сконфігурований з можливістю приймати, з першої точки доступу, ідентифікатор щонайменше однієї іншої точки доступу, до якої термінал доступу має право здійснювати доступ, при цьому ідентифікатор приймається в маяковому радіосигналі за умовчанням, переданому на першому рівні потужності; і контролер доступу, сконфігурований з можливістю визначати на основі ідентифікатора те, дозволяти чи ні доступ щонайменше до однієї іншої точки доступу, при цьому множина маякових радіосигналів приймається на другому рівні потужності, який вищий за перший рівень потужності, коли доступ дозволений. 16. Пристрій за п. 15, в якому визначення містить пропозицію користувачеві визначати те, дозволяти доступ чи ні. 17. Пристрій за п. 15, в якому контролер доступу додатково виконаний з можливістю визначати на основі конфігураційної інформації те, потрібно дозволяти доступ автоматично або дозволяти доступ у відповідь на запит. 18. Пристрій за п. 15, в якому контролер доступу додатково виконаний з можливістю зберігати список точок доступу, до яких дозволено здійснювати доступ за допомогою термінала доступу, причому визначення додатково основане на списку. 19. Машиночитаний носій, який містить коди для спонукання комп'ютера: приймати, з першої точки доступу, ідентифікатор щонайменше однієї іншої точки доступу, до якої термінал доступу має право здійснювати доступ, при цьому ідентифікатор приймається в маяковому радіосигналі за умовчанням, переданому на першому рівні потужності; і визначати на основі ідентифікатора те, дозволяти чи ні доступ щонайменше до однієї іншої точки доступу, при цьому множина маякових радіосигналів приймається на другому рівні потужності, який вищий за перший рівень потужності, коли доступ дозволений. 20. Машиночитаний носій за п. 19, в якому визначення містить пропозицію користувачеві визначати те, дозволяти доступ чи ні. 21. Спосіб зв'язку, що містить етапи, на яких: конфігурують точку доступу в режимі ініціалізації; передають на першому рівні потужності маяковий радіосигнал за умовчанням, що містить конфігурацію за умовчанням, під час режиму ініціалізації; приймають повідомлення з термінала доступу у відповідь на маяковий радіосигнал за умовчанням; і відправляють список переважного роумінгу в термінал доступу у відповідь на повідомлення; і 97019 4 конфігурують точку доступу в інший робочий режим, за допомогою якого множина маякових радіосигналів передається на другому рівні потужності, який вищий за перший рівень потужності. 22. Спосіб за п. 21, в якому конфігурація за умовчанням радіосигналу містить ідентифікатор мережі за умовчанням, який відрізняється від ідентифікатора мережі, що використовується для не пов'язаного з ініціалізацією робочого режиму. 23. Спосіб за п. 21, в якому конфігурація за умовчанням вказує ідентифікатори системи і мережі за умовчанням щонайменше однієї точки доступу з найвищим пріоритетом, і список переважного роумінгу вказує інші ідентифікатори системи і мережі щонайменше однієї точки доступу з найвищим пріоритетом. 24. Спосіб за п. 21, що додатково містить етап, на якому задають список переважного роумінгу на основі іншого списку переважного роумінгу, асоційованого з терміналом доступу. 25. Спосіб за п. 21, в якому точка доступу обмежена так, щоб не надавати щонайменше для одного іншого термінала доступу щонайменше одне з групи, яка складається з наступного: передача службових сигналів, доступ до даних, реєстрація і послуга. 26. Пристрій зв'язку, який містить: засіб для конфігурування точки доступу в режимі ініціалізації; засіб для передачі маякового радіосигналу за умовчанням, що містить конфігурацію за умовчанням, під час режиму ініціалізації; засіб для прийому повідомлення з термінала доступу у відповідь на маяковий радіосигнал за умовчанням; і засіб для відправки списку переважного роумінгу в термінал доступу у відповідь на повідомлення; і при цьому засіб для конфігурування сконфігурований з можливістю конфігурувати точку доступу в інший робочий режим, за допомогою якого множина маякових радіосигналів передається на другому рівні потужності, який вищий за перший рівень потужності. 27. Пристрій за п. 26, в якому конфігурація за умовчанням містить ідентифікатор мережі за умовчанням, який відрізняється від ідентифікатора мережі, що використовується для не пов'язаного з ініціалізацією робочого режиму. 28. Пристрій за п. 26, в якому конфігурація за умовчанням вказує ідентифікатори системи і мережі за умовчанням щонайменше однієї точки доступу з найвищим пріоритетом, і список переважного роумінгу вказує інші ідентифікатори системи і мережі щонайменше однієї точки доступу з найвищим пріоритетом. 29. Пристрій за п. 26, який додатково містить засіб для задавання списку переважного роумінгу на основі іншого списку переважного роумінгу, асоційованого з терміналом доступу. 30. Пристрій за п. 26, в якому точка доступу обмежена так, щоб не надавати щонайменше для одного іншого термінала доступу щонайменше одне з групи, яка складається з наступного: передача 5 службових сигналів, доступ до даних, реєстрація і послуга. 31. Пристрій зв'язку, який містить: контролер ініціалізації, сконфігурований з можливістю конфігурувати точку доступу в режим ініціалізації; і контролер зв'язку, сконфігурований з можливістю передавати на першому рівні потужності маяковий радіосигнал за умовчанням, що містить конфігурацію за умовчанням, під час режиму ініціалізації, і приймати повідомлення з термінала доступу у відповідь на маяковий радіосигнал за умовчанням; при цьому контролер ініціалізації додатково сконфігурований з можливістю відправляти список переважного роумінгу в термінал доступу у відповідь на повідомлення; і при цьому контролер ініціалізації додатково сконфігурований з можливістю конфігурувати точку доступу в інший робочий режим, за допомогою якого множина маякових радіосигналів передається на другому рівні потужності, який вищий за перший рівень потужності. 32. Пристрій за п. 31, в якому конфігурація за умовчанням містить ідентифікатор мережі за умовчанням, який відрізняється від ідентифікатора мережі, що використовується для не пов'язаного з ініціалізацією робочого режиму. 33. Машиночитаний носій, який містить коди для спонукання комп'ютера: конфігурувати точку доступу в режим ініціалізації; передавати на першому рівні потужності маяковий радіосигнал за умовчанням, що містить конфігурацію за умовчанням, під час режиму ініціалізації; приймати повідомлення з термінала доступу у відповідь на маяковий радіосигнал за умовчанням; відправляти список переважного роумінгу в термінал доступу у відповідь на повідомлення; і конфігурувати точку доступу в інший робочий режим, за допомогою якого множина маякових радіосигналів передається на другому рівні потужності, який вищий за перший рівень потужності. 34. Спосіб зв'язку, що містить етапи, на яких: відстежують, в терміналі доступу, маякові радіосигнали на основі першого списку переважного роумінгу, який вказує конфігурацію за умовчанням; приймають маяковий радіосигнал за умовчанням на першому рівні потужності, що містить конфігурацію за умовчанням, з точки доступу як результат моніторингу; відправляють повідомлення в точку доступу у відповідь на прийнятий маяковий радіосигнал за умовчанням; і приймають другий список роумінгу з точки доступу у відповідь на повідомлення, при цьому другий список роумінгу вказує конфігурацію, відмінну від конфігурації за умовчанням, і при цьому множину маякових радіосигналів приймають на другому рівні потужності, який вищий за перший рівень потужності, коли використовують конфігурацію, відмінну від конфігурації за умовчанням. 35. Спосіб за п. 34, в якому: перший список переважного роумінгу містить список роумінгу за умовчанням для операцій ініціалізації; і 97019 6 другий список переважного роумінгу містить список роумінгу для не пов'язаних з ініціалізацією операцій. 36. Спосіб за п. 34, в якому конфігурація за умовчанням містить ідентифікатор мережі за умовчанням. 37. Спосіб за п. 36, в якому другий список переважного роумінгу містить інший ідентифікатор мережі, асоційований з точкою доступу, який відрізняється від ідентифікатора мережі за умовчанням. 38. Спосіб за п. 34, в якому: маяковий радіосигнал за умовчанням приймається на частоті за умовчанням, вказаній за допомогою першого списку переважного роумінгу; і другий список переважного роумінгу вказує несучу частоту для точки доступу, яка відрізняється від частоти за умовчанням. 39. Спосіб за п. 34, в якому точка доступу обмежена так, щоб не надавати щонайменше для одного іншого термінала доступу щонайменше одне з групи, яка складається з наступного: передача службових сигналів, доступ до даних, реєстрація і послуга. 40. Пристрій зв'язку, який містить: засіб для моніторингу, в терміналі доступу, маякових радіосигналів на основі першого списку переважного роумінгу, який вказує конфігурацію за умовчанням; засіб для прийому на першому рівні потужності маякового радіосигналу за умовчанням, що містить конфігурацію за умовчанням, з точки доступу як результату моніторингу; засіб для відправки повідомлення в точку доступу у відповідь на прийнятий маяковий радіосигнал за умовчанням; і засіб для прийому другого списку роумінгу з точки доступу у відповідь на повідомлення, при цьому другий список роумінгу вказує конфігурацію, відмінну від конфігурації за умовчанням, і при цьому множину маякових радіосигналів приймаються на другому рівні потужності, який вищий за перший рівень потужності, коли використовують конфігурацію, відмінну від конфігурації за умовчанням. 41. Пристрій за п. 40, в якому: перший список переважного роумінгу містить список роумінгу за умовчанням для операцій ініціалізації; і другий список переважного роумінгу містить список роумінгу для не пов'язаних з ініціалізацією операцій. 42. Пристрій за п. 40, в якому конфігурація за умовчанням містить ідентифікатор мережі за умовчанням. 43. Пристрій за п. 42, в якому другий список переважного роумінгу містить інший ідентифікатор мережі, асоційований з точкою доступу, який відрізняється від ідентифікатора мережі за умовчанням. 44. Пристрій за п. 40, в якому: маяковий радіосигнал за умовчанням приймається на частоті за умовчанням, вказаній за допомогою першого списку переважного роумінгу; і другий список переважного роумінгу вказує несучу частоту для точки доступу, яка відрізняється від частоти за умовчанням. 7 45. Пристрій за п. 40, в якому точка доступу обмежена так, щоб не надавати щонайменше для одного іншого термінала доступу щонайменше одне з групи, яка складається з наступного: передача службових сигналів, доступ до даних, реєстрація і послуга. 46. Пристрій зв'язку, який містить: приймальний пристрій, сконфігурований з можливістю відстежувати, в терміналі доступу, маякові радіосигнали на основі першого списку переважного роумінгу, який вказує конфігурацію за умовчанням і додатково сконфігурований з можливістю приймати на першому рівні потужності маяковий радіосигнал за умовчанням, що містить конфігурацію за умовчанням, з точки доступу як результат моніторингу; контролер зв'язку, сконфігурований з можливістю відправляти повідомлення в точку доступу у відповідь на прийнятий маяковий радіосигнал за умовчанням; і контролер ініціалізації, сконфігурований з можливістю приймати другий список роумінгу з точки доступу у відповідь на повідомлення, при цьому другий список роумінгу вказує конфігурацію, відмінну від конфігурації за умовчанням, і при цьому множина маякових радіосигналів приймається на другому рівні потужності, який вищий за перший рівень потужності, коли використовують конфігурацію відмінну від конфігурації за умовчанням. 47. Пристрій за п. 46, в якому: перший список переважного роумінгу містить список роумінгу за умовчанням для операцій ініціалізації; і другий список переважного роумінгу містить список роумінгу для не пов'язаних з ініціалізацією операцій. 48. Пристрій за п. 46, в якому конфігурація за умовчанням містить ідентифікатор мережі за умовчанням. 49. Машиночитаний носій, що містить коди для спонукання комп'ютера: відстежувати, в терміналі доступу, маякові радіосигнали на основі першого списку переважного роумінгу, який вказує конфігурацію за умовчанням; приймати на першому рівні потужності маяковий радіосигнал за умовчанням, що містить конфігурацію за умовчанням, з точки доступу як результат моніторингу; відправляти повідомлення в точку доступу у відповідь на прийнятий маяковий радіосигнал за умовчанням; і приймати другий список роумінгу з точки доступу у відповідь на повідомлення, при цьому другий список роумінгу вказує конфігурацію, відмінну від конфігурації за умовчанням, при цьому множина маякових радіосигналів приймається на другому рівні потужності, який вищий за перший рівень потужності, коли використовують конфігурацію, відмінну від конфігурації за умовчанням. 50. Машиночитаний носій за п. 49, в якому: перший список переважного роумінгу містить список роумінгу за умовчанням для операцій ініціалізації; і 97019 8 другий список переважного роумінгу містить список роумінгу для не пов'язаних з ініціалізацією операцій. 51. Спосіб зв'язку, що містить етапи, на яких: конфігурують термінал доступу за допомогою списку переважного роумінгу, який містить ідентифікатор набору точок доступу, які обмежені так, щоб надавати послуги обмеженим наборам терміналів доступу; приймають на першому рівні потужності маяковий радіосигнал за умовчанням з однієї з точок доступу, при цьому маяковий радіосигнал за умовчанням містить ідентифікатор; відправляють повідомлення в одну точку доступу у відповідь на маяковий радіосигнал за умовчанням; і приймають авторизацію, щоб здійснювати доступ до однієї точки доступу, у відповідь на повідомлення, при цьому множина маякових радіосигналів приймається на другому рівні потужності, який вищий за перший рівень потужності, після прийому авторизації. 52. Спосіб за п. 51, в якому набір точок доступу містить всі точки доступу в домені оператора стільникового зв'язку, які обмежені так, щоб надавати послуги обмеженим наборам терміналів доступу. 53. Спосіб за п. 52, в якому ідентифікатор містить ідентифікатор мережі. 54. Спосіб за п. 52, що додатково містить етап, на якому вказують користувачеві визначати те, слід чи ні здійснювати доступ до однієї точки доступу. 55. Спосіб за п. 52, що додатково містить етап, на якому відображають індикатор однієї точки доступу і приймають користувацьке введення, що вказує, слід чи ні здійснювати доступ до однієї точки доступу. 56. Спосіб за п. 52, в якому термінал доступу автоматично визначає те, слід чи ні здійснювати доступ до однієї точки доступу. 57. Спосіб за п. 52, в якому кожна точка доступу з набору точок доступу обмежена так, щоб не надавати щонайменше для одного іншого термінала доступу щонайменше одне з групи, яка складається з наступного: передача службових сигналів, доступ до даних, реєстрація і послуга. 58. Пристрій зв'язку, який містить: засіб для конфігурування термінала доступу за допомогою списку переважного роумінгу, який містить ідентифікатор набору точок доступу, які обмежені так, щоб надавати послуги обмеженим наборам терміналів доступу; засіб для прийому на першому рівні потужності маякового радіосигналу за умовчанням з однієї з точок доступу, при цьому маяковий радіосигнал за умовчанням містить ідентифікатор; засіб для відправки повідомлення в одну точку доступу у відповідь на маяковий радіосигнал; і засіб для прийому авторизації, щоб здійснювати доступ до однієї точки доступу, у відповідь на повідомлення, при цьому множина маякових радіосигналів приймається на другому рівні потужності, який вищий за перший рівень потужності, після прийому авторизації. 59. Пристрій за п. 58, в якому набір точок доступу містить всі точки доступу в домені оператора сті 9 97019 10 льникового зв'язку, які обмежені так, щоб надавати послуги обмеженим наборам терміналів доступу. 60. Пристрій за п. 59, в якому ідентифікатор містить ідентифікатор мережі. 61. Пристрій за п. 59, що додатково містить засіб для вказівки користувачеві визначати те, слід чи ні здійснювати доступ до однієї точки доступу. 62. Пристрій за п. 59, що додатково містить засіб для відображення індикатора однієї точки доступу і прийому користувацького введення, що вказує на те, слід чи ні здійснювати доступ до однієї точки доступу. 63. Пристрій за п. 59, в якому термінал доступу автоматично визначає те, слід чи ні здійснювати доступ до однієї точки доступу. 64. Пристрій за п. 59, в якому кожна точка доступу з набору точок доступу обмежена так, щоб не надавати щонайменше для одного іншого термінала доступу щонайменше одне з групи, яка складається з наступного: передача службових сигналів, доступ до даних, реєстрація і послуга. 65. Пристрій зв'язку, який містить: контролер ініціалізації, сконфігурований з можливістю конфігурувати термінал доступу за допомогою списку переважного роумінгу, який містить ідентифікатор набору точок доступу, які обмежені так, щоб надавати послуги обмеженим наборам терміналів доступу; приймальний пристрій, сконфігурований з можливістю приймати на першому рівні потужності маяковий радіосигнал за умовчанням з однієї з точок доступу, при цьому маяковий радіосигнал за умовчанням містить ідентифікатор; контролер зв'язку, сконфігурований з можливістю відправляти повідомлення в одну точку доступу у відповідь на маяковий радіосигнал; і контролер доступу, сконфігурований з можливістю приймати авторизацію на те, щоб здійснювати доступ до однієї точки доступу, у відповідь на повідомлення, при цьому множина маякових радіоси гналів приймається на другому рівні потужності, який вищий за перший рівень потужності, після прийому авторизації. 66. Пристрій за п. 65, в якому набір точок доступу містить всі точки доступу в домені оператора стільникового зв'язку, які обмежені так, щоб надавати послуги обмеженим наборам терміналів доступу. 67. Пристрій за п. 66, в якому контролер доступу додатково виконаний з можливістю пропонувати користувачеві визначати те, слід чи ні здійснювати доступ до однієї точки доступу. 68. Пристрій за п. 66, в якому термінал доступу автоматично визначає те, слід чи ні здійснювати доступ до однієї точки доступу. 69. Машиночитаний носій, який містить коди для спонукання комп'ютера: конфігурувати термінал доступу за допомогою списку переважного роумінгу, який містить ідентифікатор набору точок доступу, які обмежені так, щоб надавати послуги обмеженим наборам терміналів доступу; приймати на першому рівні потужності маяковий радіосигнал за умовчанням з однієї з точок доступу, при цьому маяковий радіосигнал за умовчанням містить ідентифікатор; відправляти повідомлення в одну точку доступу у відповідь на маяковий радіосигнал за умовчанням; і приймати авторизацію на те, щоб здійснювати доступ до однієї точки доступу, у відповідь на повідомлення, при цьому множина маякових радіосигналів приймається на другому рівні потужності, який вищий за перший рівень потужності, після прийому авторизації. 70. Машиночитаний носій за п. 69, в якому набір точок доступу містить всі точки доступу в домені оператора стільникового зв'язку, які обмежені так, щоб надавати послуги обмеженим наборам терміналів доступу. По даній заявці вимагається пріоритет по попередній заявці, яка знаходиться в загальній власності на патент (США) номер 60/978363, поданої 8 жовтня 2007 року з призначеною адвокатською випискою номер 080042Р1; попередній заявці на патент (США) номер 61/025686, поданої 1 лютого 2008 року з призначеною адвокатською випискою номер 080745Р1; і попередній заявці на патент (США) номер 61/061537, поданої 13 червня 2008 року з призначеною адвокатською випискою номер 081811Р1, розкриття суті кожної з яких міститься по посиланню в даному документі. Галузь техніки, до якої належить винахід Дана заявка, загалом, належить до бездротового зв'язку, а більш конкретно, але не тільки, до підвищення продуктивності зв'язку. Системи бездротового зв'язку широко відомі, щоб надавати різні типи зв'язку (наприклад, голос, дані, мультимедійні послуги і т. д.) декільком користувачам. Оскільки попит на послуги високошвид кісної передачі і передачі мультимедійних даних швидко росте, виникає складна задача, щоб реалізовувати ефективні і відмовостійкі системи зв'язку з підвищеною продуктивністю. Щоб доповнювати базові станції традиційної мобільної телефонної мережі, можуть розгортатися базові станції з невеликим покриттям (наприклад, встановлюватися у користувача вдома). У деяких аспектах, ці базові станції можуть надавати більш відмовостійке внутрішнє покриття бездротового зв'язку для мобільних модулів. Такі базові станції з невеликим покриттям загальновідомі як базові станції точки доступу, домашні вузли В або фемтостільники. Як правило, такі базові станції з невеликим покриттям підключаються до Інтернету і мережі мобільного оператора через DSLмаршрутизатор або кабельний модем. У деяких випадках, базові станції з невеликим покриттям можуть розгортатися довільно організовним способом. Отже, можуть виникати проблеми, 11 асоційовані із здійсненням доступу до цих базових станцій. Наприклад, термінали доступу, можливо, повинні бути виконані з можливістю здійснювати доступ до своїх асоційованих базових станцій. Крім цього, може бути бажаним не допускати доступу до певних базових станцій за допомогою неавторизованих терміналів доступу. Таким чином, є потреба у вдосконаленні керування доступом для бездротових мереж. Суть винаходу Суть зразкових аспектів винаходу приводиться нижче. Потрібно розуміти, що будь-які посилання на термін "аспекти" в даному документі можуть посилатися на один або більше аспектів розкриття суті. Даний винахід належить в деякому аспекті до ініціалізації вузлів зв'язку і надання керування доступом для бездротового зв'язку. Наприклад, ідентифікатори можуть призначатися наборам вузлів, причому ідентифікатори можуть використовуватися для того, щоб керувати доступом до обмежених точок доступу, які надають певні послуги тільки заданим наборам терміналів доступу. Тут, обмежена точка доступу може, наприклад, надавати певні послуги (наприклад, різну тарифікацію і оплату абонентських послуг, додаткові послуги, різну якість обслуговування) для терміналів доступу одного або більше переважних користувачів, але не для інших користувачів. У деяких інших аспектах, ініціалізація вузла може містити в собі надання унікального ідентифікатора для набору з одного або більше вузлів. Наприклад, унікальний ідентифікатор може призначатися одній або більше обмежених точок доступу. Аналогічно, унікальний ідентифікатор може призначатися набору терміналів доступу, які авторизовані на те, щоб приймати послугу від однієї або більше обмежених точок доступу. У деяких аспектах, тимчасовий ідентифікатор може призначатися терміналу доступу, за допомогою чого доступ до вузла може містити в собі перетворення тимчасового ідентифікатора в постійний ідентифікатор для термінала доступу. За допомогою таких ідентифікаторів може досягатися необхідний рівень керування доступом, навіть коли вузли можуть бути ініціалізовані довільно організованим способом. У деяких аспектах, керування доступом може надаватися за допомогою обмеженої точки доступу. У деяких аспектах, керування доступом може надаватися за допомогою мережевого вузла. У деяких аспектах, керування доступом може надаватися за допомогою взаємодії обмеженої точки доступу і мережевого вузла. Даний винахід належить в деяких аспектах до ініціалізації вузла за допомогою списку переважного роумінгу. У деяких аспектах, вузол може ініціалізуватися за допомогою списку переважного роумінгу за умовчанням, який вузол може використовувати для того, щоб одержувати інший список переважного роумінгу для здійснення доступу до обмежених точок доступу. У деяких аспектах, вузол може ініціалізуватися за допомогою списку переважного роумінгу з використанням маякового радіосигналу самоініціалізації. 97019 12 Короткий опис креслень Ці і інші зразкові аспекти винаходу описуються в докладному описі і прикладеній формулі винаходу, яка приведена нижче, і на прикладених кресленнях, на яких: Фіг. 1 є спрощеною блок-схемою декількох зразкових аспектів вузла доступу; Фіг. 2 є блок-схемою послідовності операцій способу для декількох зразкових аспектів операцій, які можуть використовуватися для того, щоб ініціалізовувати мережеві вузли і надавати керування доступом; Фіг. 3 є спрощеною схемою декількох зразкових компонентів мережевого вузла; Фіг. 4 є блок-схемою послідовності операцій способу для декількох зразкових аспектів операцій, які можуть використовуватися для того, щоб ініціалізовувати точку доступу; Фіг. 5 є блок-схемою послідовності операцій способу для декількох зразкових аспектів операцій, які можуть використовуватися для того, щоб ініціалізовувати термінал доступу; Фіг. 6 є блок-схемою послідовності операцій способу для декількох зразкових аспектів операцій, які можуть використовуватися для того, щоб ініціалізовувати термінал доступу; Фіг. 7 є блок-схемою послідовності операцій способу для декількох зразкових аспектів операцій, які можуть використовуватися для того, щоб надавати керування доступом; Фіг. 8 є блок-схемою послідовності операцій способу для декількох зразкових аспектів операцій, які можуть використовуватися для того, щоб надавати керування доступом; Фіг. 9 є блок-схемою послідовності операцій способу для декількох зразкових аспектів операцій, які можуть використовуватися для того, щоб надавати керування доступом; Фіг. 10 є блок-схемою послідовності операцій способу для декількох зразкових аспектів операцій, які можуть використовуватися для того, щоб надавати керування доступом; Фіг. 11 є блок-схемою послідовності операцій способу для декількох зразкових аспектів операцій, які можуть використовуватися для того, щоб надавати керування доступом; Фіг. 12 є блок-схемою послідовності операцій способу для декількох зразкових аспектів операцій, які можуть використовуватися для того, щоб ініціалізовувати термінал доступу; Фіг. 13 є блок-схемою послідовності операцій способу для декількох зразкових аспектів операцій, які можуть використовуватися для того, щоб надавати керування доступом; Фіг. 14 є спрощеною схемою системи бездротового зв'язку; Фіг. 15 є спрощеною схемою системи бездротового зв'язку, що містить в собі фемтовузли; Фіг. 16 є спрощеною схемою, яка ілюструє зони покриття для бездротового зв'язку; Фіг. 17 є спрощеною блок-схемою декількох зразкових аспектів компонентів зв'язку; і Фіг. 18-28 є спрощеними блок-схемами декількох зразкових аспектів пристроїв, виконаних з мо 13 жливістю надавати ініціалізацію і/або керування доступом, як розглядається в даному документі. Відповідно до сталої практики, різні ознаки, проілюстровані на кресленнях, можуть не бути представлені в масштабі. Відповідно, розміри різних ознак можуть бути довільно збільшені або зменшені для ясності. Крім цього, деякі з креслень можуть бути спрощені для ясності. Таким чином, креслення можуть не ілюструвати всі компоненти даного пристрою (наприклад, пристрою) або способу. Нарешті, аналогічні номери посилань можуть використовуватися для того, щоб означати аналогічні ознаки по всьому докладному опису і кресленням. Докладний опис винаходу Різні аспекти винаходу описуються нижче. Повинно бути очевидним те, що ідеї в даному документі можуть бути здійснені у множині форм, і що всі конкретні структури, функції або і те, і інше, розкрите в даному документі, є просто характерними. На основі ідей в даному документі, фахівці в даній галузі техніки повинні брати до уваги, що аспекти, розкриті в даному документі, можуть бути реалізовані незалежно від будь-яких інших аспектів, і що два або більше з цих аспектів можуть бути комбіновані різними способами. Наприклад, пристрій може бути реалізований або спосіб може бути використаний на практиці за допомогою будьякого числа аспектів, викладених в даному документі. Крім цього, такий пристрій може бути реалізований або спосіб може бути використаний на практиці за допомогою іншої структури, функціональності або структур і функціональності, крім або відмінної від одного або більше аспектів, викладених в даному документі. Крім того, аспект може містити щонайменше один елемент формули винаходу. Фіг. 1 ілюструє декілька вузлів в зразковій системі 100 зв'язку (наприклад, частині мережі зв'язку). З метою ілюстрації, різні аспекти розкриття суті описуються в контексті одного або більше мережевих вузлів, точок доступу і терміналів доступу, які обмінюються даними один з одним. Потрібно брати до уваги, проте, те, що ідеї в даному документі можуть бути застосовні до інших типів пристроїв або інших аналогічних пристроїв, які згадуються з використанням інших термінів. Точки 102 і 104 доступу в системі 100 надають одну або більше послуг (наприклад, можливості підключення до мережі) для одного або більше бездротових терміналів (наприклад, термінала 106 і/або 108 доступу), який може бути встановлений в рамках або який може пересуватися по всій асоційованій географічній області. Крім цього, точки 102 і 104 доступу можуть обмінюватися даними з одним або більше мережевими вузлами 110, щоб спрощувати можливості підключення до глобальної обчислювальної мережі. Мережевий вузол може приймати різні форми. Наприклад, мережевий вузол може містити диспетчер мобільності або деякий інший належний мережевий об'єкт (наприклад, об'єкт базової мережі). Точки 102 і 104 доступу можуть бути обмежені в деяких аспектах, за допомогою чого кожна точка доступу надає певні послуги певним терміналам 97019 14 доступу (наприклад, терміналам 106 і 108 доступу), але не іншим терміналам доступу (наприклад, макротерміналу доступу, не показаний). Наприклад, точки 102 і 104 доступу можуть бути обмежені так, щоб не надавати іншим терміналам доступу щонайменше одне з наступного: реєстрація, передача службових сигналів, мовний виклик, доступ до даних або будь-яка інша послуга стільникового зв'язку. Обмежені точки доступу можуть розгортатися довільно організованим способом. Наприклад, даний домовласник може встановлювати і конфігурувати власну обмежену точку доступу. Фіг. 2 надає короткий огляд декількох операцій, які можуть виконуватися для того, щоб спрощувати розгортання обмежених точок доступу і терміналів доступу, які авторизовані на те, щоб використовувати ці точки доступу. У деяких аспектах, ці операції можуть використовуватися для того, щоб надавати можливість обмеженому вузлу доступу визначати свої ідентифікаційні дані, визначати ідентифікаційні дані терміналів доступу, яким дозволено здійснювати доступ (наприклад, підключатися) до обмеженої точки доступу, і підтверджувати ідентифікаційні дані термінала доступу (наприклад, термінала доступу, який намагається здійснювати доступ до обмеженої точки доступу). У деяких аспектах, ці операції можуть використовуватися для того, щоб надавати можливість терміналу доступу визначати свої ідентифікаційні дані, визначати ідентифікаційні дані обмеженої точки доступу, до якої терміналу доступу дозволено здійснювати доступ, перетворювати тимчасові ідентифікаційні дані термінала доступу в постійні ідентифікаційні дані і підтверджувати ідентифікаційні дані точки доступу (наприклад, обмеженої точки доступу, до якої термінал доступу виконує спробу здійснювати доступ). Для зручності, операції за фіг. 2 (або будь-які інші операції, які пояснені або розглядаються в даному документі) можуть описуватися як такі, що виконуються за допомогою конкретних компонентів (наприклад, компонентів системи 100 і/або компонентів системи 300, як показано на фіг. 3). Потрібно брати до уваги, проте, що ці операції можуть бути виконані за допомогою інших типів компонентів і можуть бути виконані за допомогою іншого числа компонентів. Також потрібно брати до уваги, що одна або більш з операцій, описаних в даному документі, можливо, не використовується в даній реалізації. Фіг. 3 ілюструє декілька зразкових компонентів, які можуть бути включені в мережевий вузол 110 (наприклад, диспетчер мобільності, центр комутації мобільного зв'язку або обслуговуючий вузол підтримки GPRS), точку 102 доступу і термінал 106 доступу відповідно до ідей в даному документі. Потрібно брати до уваги, що компоненти, проілюстровані для даного одного з цих вузлів, також можуть бути включені в інші вузли в системі зв'язку. Наприклад, термінал 108 доступу може містити в собі компоненти, аналогічні описаним для термінала 106 доступу, і точка 104 доступу може містити в собі компоненти, аналогічні описаним для точки 102 доступу. 15 Мережевий вузол 110, точка 102 доступу і термінал 106 доступу містять в собі приймальнопередавальні пристрої 302, 304 і 306, відповідно, для обміну даними один з одним і з іншими вузлами. Приймально-передавальний пристрій 302 містить в собі передавальний пристрій 308 для відправки сигналів (наприклад, повідомлень) і приймальний пристрій 310 для прийому сигналів. Приймально-передавальний пристрій 304 містить в собі передавальний пристрій 312 для передачі сигналів і приймальний пристрій 314 для прийому сигналів. Приймально-передавальний пристрій 306 містить в собі передавальний пристрій 316 для передачі сигналів і приймальний пристрій 318 для прийому сигналів. Мережевий вузол 110, точка 102 доступу і термінал 106 доступу також містять в собі різні інші компоненти, які можуть використовуватися в зв'язку з ініціалізацією вузлів і керуванням доступом, як розглядається в даному документі. Наприклад, мережевий вузол 110, точка 102 доступу і термінал 106 доступу може містити в собі контролери 320, 322 і 324 зв'язку, відповідно, для керування зв'язком з іншими вузлами (наприклад, відправкою і прийомом повідомлень/індикатора) і для надання іншої пов'язаної функціональності, що розглядається в даному документі. Мережевий вузол 110, точка 102 доступу і термінал 106 доступу можуть містити в собі контролери 326, 328 і 330 ініціалізації відповідно, для ініціалізації вузла і для надання іншої пов'язаної функціональності, що розглядається в даному документі. Мережевий вузол 110, точка 102 доступу і термінал 106 доступу можуть містити в собі контролери 332, 334 і 336 доступу, відповідно, для надання керування доступом і для надання іншої пов'язаної функціональності, що розглядається в даному документі. З метою ілюстрації, всі вузли ілюструються на фіг. 3 як такі, що мають функціональність, яка стосується ініціалізації і керування доступом. У деяких реалізаціях, проте, один або більше з цих компонентів, можливо, не використовується в даному вузлі. Нижчеприведене пояснення описує декілька різних схем (наприклад, в зв'язку з різними кресленнями) для ініціалізації мережевих вузлів і надання керування доступом. Для зручності, на цих різних схемах, мережевий вузол 110, точка 102 доступу і термінал 106 доступу можуть згадуватися як такі, що мають різну функціональність і можуть згадуватися як такі, що представляють різні типи вузлів (наприклад, в різних реалізаціях мережевий вузол 110 може представляти SRNC або ММЕ, або ААА, і т. д.). Потрібно брати до уваги, проте, що в даній реалізації мережевий вузол 110, точка 102 доступу і термінал 106 доступу можуть бути виконані конкретним способом. Знов посилаючись на фіг. 2, як представлено за допомогою етапу 202, кожний термінал доступу (наприклад, термінал 106 доступу) в системі може ініціалізуватися, щоб надавати зв'язок з однією або більше точками доступу (наприклад, точкою 102 доступу). У прикладі за фіг. 3, ці операції можуть виконуватися, наприклад, за допомогою роботи контролерів 326 і 330 ініціалізації. 97019 16 У деяких аспектах, оператор може призначати унікальний ідентифікатор терміналу 106 доступу. У деяких реалізаціях, цей ідентифікатор містить ідентифікатор доступу до мережі (NAI) або міжнародний номер цифрової мережі з інтегрованими службами для мобільної станції (MS ISDN). Альтернативно, ідентифікаційні дані абонента, такі як міжнародний ідентифікатор абонента мобільного зв'язку (IMSI) також можуть витягуватися з модуля ідентифікації абонента, такого як SIM, USIM або VSIM, присутнього в терміналі доступу. У деяких випадках, цей ідентифікатор гарантовано є унікальним в рамках домену оператора (наприклад, всієї мережі, наданої за допомогою оператора стільникового зв'язку). У деяких реалізаціях, такий ідентифікатор може бути частиною інформації сеансу для термінала 106 доступу. Наприклад, ідентифікатор може відправлятися в мережевий вузол 110 (наприклад, сеансовий опорний мережевий контролер, SRNC) за допомогою термінала 106 доступу, коли термінал 106 доступу створює сеанс, або ідентифікатор може проштовхуватися в мережевий вузол 110 від об'єкта аутентифікації, авторизації і обліку (ААА), як тільки сеанс створений. У деяких реалізаціях, ідентифікатор доступний для користувача так, що користувач може, наприклад, конфігурувати свою обмежену(і) точку(ки) доступу, щоб надавати послуги одному або більше терміналам доступу. У деяких реалізаціях, терміналу доступу може призначатися тимчасовий ідентифікатор. Наприклад, мережа може призначати постійні і тимчасові ідентифікатори для термінала 106 доступу і зберігати ці ідентифікатори в мережі. Крім цього, мережа може відправляти тимчасовий ідентифікатор в термінал 106 доступу так, що термінал 106 доступу може використовувати цей ідентифікатор, коли він здійснює доступ до точки доступу. Термінал 106 доступу також може ініціалізуватися за допомогою ідентифікаційних даних кожної точки доступу (наприклад, точки 102 доступу), до якої терміналу 106 доступу дозволено здійснювати доступ. Як детальніше описано нижче, це може містити в собі, наприклад, відправку ідентифікаторів точок доступу в термінал 106 доступу (наприклад, модель пасивного прийому і активної передачі) і/або надання можливості терміналу 106 доступу вибирати точки доступу, до яких повинен здійснювати доступ термінал 106 доступу (наприклад, модель активного прийому і пасивної передачі). Термінал 106 доступу тим самим може зберігати список авторизованих точок доступу (наприклад, білий список або список переважних користувацьких зон), до якого термінал 106 доступу може звертатися по мірі того, як переміщається через різні зони покриття бездротового зв'язку. У деяких реалізаціях, користувачеві термінала 106 доступу може вказуватися визначати те, хоче він чи ні дозволяти терміналу 106 доступу здійснювати доступ до точки доступу. У деяких реалізаціях, термінал 106 доступу може автоматично дозволяти доступ до точки доступу. У деяких реалізаціях, термінал 106 доступу може визначати на основі конфігураційної інформації в терміналі 106 доступу те, потрібно дозволяти доступ автоматич 17 но або вимагати того, щоб користувач вказував, щоб дозволяти доступ. У деяких реалізаціях, користувач може вибирати здійснювати доступ або вибирати не здійснювати доступ до одного або більше терміналів доступу. У цьому випадку, список дозволеного і/або відхиленого термінала(ів) доступу може зберігатися в терміналі 106 доступу. Таким чином, термінал 106 доступу може не допускати (наприклад, автоматично запобігати) спроби здійснювати доступ до точки доступу в списку. Як представлено за допомогою етапу 204, кожна обмежена точка доступу (наприклад, точка 102 доступу) в системі може ініціалізуватися, щоб надавати зв'язок з одним або більше терміналами доступу (наприклад, терміналом 106 доступу). У прикладі за фіг. 3, ці операції можуть виконуватися, наприклад, за допомогою роботи контролерів 326 і 328 ініціалізації. Наприклад, унікальний ідентифікатор може призначатися точці 102 доступу або набору точок доступу (наприклад, точкам 102 і 104 доступу). Цей унікальний ідентифікатор відрізняється від унікального ідентифікатора пристрою, який може призначатисядля того, щоб ідентифікувати окремі термінали доступу в системі. Як детальніше описано нижче, такий ідентифікатор може містити, наприклад, спеціальний тип ідентифікатора мережі (NID) або ідентифікатор підмережі, або ідентифікатор, що призначається групі терміналів доступу, які мають ідентичні властивості обмеженого асоціювання (наприклад, CSG). У деяких випадках, мережа може автономно призначати унікальний ідентифікатор. У деяких випадках, одна або більше точок доступу можуть запитувати ідентифікатор (наприклад, за допомогою визначення запропонованого ідентифікатора і відправки його в мережу). У цих випадках, мережа може визначати те, використовується вже чи ні запитаний ідентифікатор за допомогою однієї або більше інших точок доступу. Якщо запитаний ідентифікатор вже використовується, мережа може вибирати інший ідентифікатор (наприклад, аналогічний ідентифікатор), який не використовується за допомогою інших точок доступу, і відправляти цей ідентифікатор в запитувальну(і) точку(и) доступу. Точка 102 доступу також може ініціалізуватися з одним або більше ідентифікаторами, асоційованими з кожним терміналом доступу (наприклад, терміналом 106 доступу), якому дозволено здійснювати доступ до точки 102 доступу. Як детальніше описано нижче, це може містити в собі, наприклад, збереження ідентифікаторів терміналів доступу в базі даних, керованій за допомогою мережі, і/або збереження ідентифікаторів терміналів доступу в списку для локального доступу в точці 102 доступу. У деяких реалізаціях, список керування доступом для даної обмеженої точки доступу може керуватися в цій обмеженій точці доступу. Наприклад, як пояснено нижче в зв'язку з фіг. 13, користувач може конфігурувати свою точку доступу з використанням термінала доступу (наприклад, стільникового телефону) або з використанням захищеної паролем веб-сторінки, хостинг якої виконується в обмеженій точці доступу. 97019 18 Альтернативно, в деяких реалізаціях список керування доступом для кожної обмеженої точки доступу в мережі керується в мережі (наприклад, базовій мережі). Наприклад, як пояснено нижче в зв'язку з фіг. 4, список керування доступом може керуватися на веб-сторінці, хостинг якої виконується за допомогою оператора мережі. Керування списком керування доступом в мережі може надавати одну або більше переваг в деяких контекстах. У деяких аспектах, цей підхід може надавати велику гнучкість в політиці. Наприклад, оператор може обмежувати доступ до обмежених точок доступу при необхідності, і оператор може перевіряти записи (наприклад, для терміналів доступу) в одній схемі тарифікації і оплати абонентських послуг. Крім цього, мережа може бути більш надійною, ніж окремі точки доступу. Отже, надійність списку керування доступом може підвищуватися. Крім того, оскільки список керування доступом не може відправлятися в обмежену точку доступу, може не бути необхідності надавати прямий інтерфейс з обмеженими точками доступу (наприклад, прикладне програмне забезпечення, USB-порти і т. д.). Крім того, за допомогою списків централізованого керування доступом може бути простіше керувати декількома обмеженими точками доступу, які належать загальній організації. Як тільки обмежена точка доступу ініціалізована, вона може оповіщати про свій призначений ідентифікатор по радіоінтерфейсу. Наприклад, точка 102 доступу може передавати в широкомовному режимі свій ідентифікатор як частину параметрів сектора або деяким іншим належним способом. Як представлено за допомогою етапу 206, як тільки термінал доступу ініціалізований, термінал доступу може відстежувати сигнали (наприклад, пілотні сигнали/маякові радіосигнали), що передаються в широкомовному режимі за допомогою сусідніх точок доступу. Як пояснено детально нижче, якщо термінал 106 доступу ідентифікує сигнали з точки 102 доступу (наприклад, в сценарії, де терміналу 106 доступу дозволено здійснювати доступ до точки 102 доступу), термінал 106 доступу може запитувати доступ до цієї точки 102 доступу. Ідентифікація доступної точки доступу за допомогою термінала 106 доступу може містити в собі, наприклад, порівняння ідентифікатора, асоційованого з точкою 102 доступу, з довіреним списком 338 авторизованих точок доступу (наприклад, білим списком), що зберігається за допомогою термінала 106 доступу. У прикладі за фіг. 3, ці і інші пов'язані з доступом операції можуть виконуватися, наприклад, за допомогою роботи контролера 336 доступу. Як представлено за допомогою етапу 208, точка 102 доступу і/або один або більше мережевих вузлів (наприклад,мережевий вузол 110) можуть визначати те, дозволяти чи ні терміналу 106 доступу здійснювати доступ до точки 102 доступу. Ця операція керування доступом може містити в собі, наприклад, підтвердження ідентифікаційних даних термінала 106 доступу і порівняння ідентифікатора термінала 106 доступу зі списком авторизованих терміналів доступу, що зберігається за допомогою 19 точки 102 доступу (наприклад, списком 340 для локального доступу), і/або що зберігається за допомогою мережевого вузла 110 (наприклад, списком 342 для доступу до мережевої бази даних). У прикладі за фіг. 3, ці і інші пов'язані з доступом операції можуть виконуватися, наприклад, за допомогою роботи контролера 334 доступу і/або контролера 332 доступу. З урахуванням вищезгаданого короткого огляду, додаткові подробиці, що стосуються ініціалізації і керування доступом, описуються з посиланням на фіг. 4-13. Потрібно брати до уваги на основі ідей в даному документі, що одна або більше з операцій, описаних в зв'язку з даним одним з цих креслень, може використовуватися разом з операціями, описаними в іншому з цих креслень. Для зручності, ці операції описуються відносно компонентів за фіг. 1. Потрібно брати до уваги, що ці операції також можуть бути застосовні до інших вузлів в мережі. Посилаючись спочатку на фіг. 4, розглядаються декілька операцій, що стосуються ініціалізації обмеженої точки доступу. Як представлено за допомогою етапу 402, мережевий вузол 110 призначає ідентифікатор (наприклад, унікальний ідентифікатор) для обмеженої точки доступу. У деяких випадках, цей ідентифікатор гарантовано є унікальним в рамках домену оператора (наприклад, всій мережі, наданій за допомогою оператора стільникового зв'язку). Наприклад, мережевий об'єкт може зберігати базу даних ідентифікаторів, яка використовується для того, щоб забезпечувати унікальність будь-якого призначеного ідентифікатора. Ідентифікатор може приймати різні форми. У деяких реалізаціях, цей ідентифікатор містить ідентифікатор мережі (наприклад, ідентифікатор фемтомережі, FNID). У деяких реалізаціях, ідентифікатор може містити ідентифікатор закритої абонентської групи (CSG ID). Як згадано вище, набір обмежених точок доступу (наприклад, асоційований з одним адміністративним доменом) може спільно використовувати загальний ідентифікатор (наприклад, CSG ID). У деяких реалізаціях, набір FNID може бути асоційований із загальним CSG. Наприклад, CSG може призначатися організації, і різні FNID можуть призначатися різним точкам доступу в організації (наприклад, в різних будівлях). У деяких реалізаціях, додаткові ідентифікатори, які можуть бути зрозумілими для користувачів (наприклад, текстові), також можуть використовуватися. Унікальний ідентифікатор може ініціалізуватися різними способами. Наприклад, в деяких випадках ідентифікатор вибирається і конфігурується, коли користувач активує обмежену точку доступу. Тут, ідентифікатор може конфігуруватися оператором, в точці продажу або деяким іншим способом. Як представлено за допомогою етапу 404, формується список терміналів доступу, яким дозволено здійснювати доступ до точки 102 доступу (і, якщо застосовно, до всіх інших точок доступу в заданому наборі точок доступу). Цей список доступу може містити в собі, наприклад, ідентифіка 97019 20 тори терміналів доступу, як пояснено в даному документі. Таким чином, такий ідентифікатор може ідентифікувати окремий термінал доступу (наприклад, NAI або IMSI, або MS ISDN) або набір з одного або більше терміналів доступу (наприклад, одного або більше терміналів доступу, асоційованих з даної CSG). Крім цього, список доступу може вказувати дозволи (наприклад, умови для доступу), асоційовані з даним терміналом доступу. У деяких реалізаціях, список доступу може керуватися за допомогою веб-вузла 344 (наприклад, доступного за допомогою комп'ютера, телефону або деякого іншого належного пристрою). Таким чином, власник або користувач точки 102 доступу може здійснювати доступ до веб-вузла, щоб додавати, видаляти або редагувати записи терміналів доступу в списку доступу. Наприклад, щоб надавати можливість домашньому або запрошеному терміналу доступу (наприклад, терміналу 108 доступу) здійснювати доступ до точки 102 доступу, користувач може додавати постійний NAI термінала доступу в список доступу через веб-сторінку. Тут, різні угоди про імена (наприклад, зрозумілі для користувачів ідентифікатори, такі як "Телефон Джо" і т. п.) можуть бути асоційовані з унікальним ідентифікатором термінала доступу (наприклад, NAI або MS ISDN), і один або більше з цих ідентифікаторів можуть відображатися на веб-сторінці після того, як вони додані на веб-сторінку. Як представлено за допомогою етапу 406, в деяких реалізаціях список доступу керується за допомогою оператора мережі. Наприклад, оператор може зберігати сервер для веб-вузла списків доступу. Таким чином, оператор може санкціонувати всі модифікації списку доступу (наприклад, забороняти вхід для терміналів доступу від інших операторів). Як представлено за допомогою етапу 408, інформація про список доступу потім може відправлятися в кожну точку доступу або інші мережеві вузли, які виконують керування доступом, асоційоване з даним списком доступу. Наприклад, сервер може "проштовхувати" інформацію про список доступу в точку 102 доступу, або точка 102 доступу може "витягувати" інформацію про список доступу з сервера. Як приклад моделі пасивного прийому і активна передача, список доступу може відправлятися з веб-вузла оператора на сервер конфігурації, який потім відправляє список доступу в точку 102 доступу. Як інший приклад, список доступу може відправлятися з веб-вузла оператора через Інтернет в прикладне програмне забезпечення в точці 102 доступу. Як приклад моделі активного прийому і пасивної передачі, точка 102 доступу може запитувати сервер конфігурації приймати останню версію списку доступу. Такий запит може здійснюватися, наприклад, кожний раз, коли точка 102 доступу підключається до мережі оператора (наприклад, встановлює нове з'єднання IPSec). Таким чином, у випадку якщо точка 102 доступу переходить в оффлайн на певний період часу, точка 102 доступу може бути упевнена в прийомі останньої версії списку доступу кожний раз, коли вона повторно підключається до мережі. 21 За допомогою зберігання списку доступу в місцеположенні, відмінному від точки 102 доступу, точка 102 доступу звільняється від навантаження зберігання списку доступу. Цей підхід дозволяє надавати поліпшене керування списком доступу, оскільки список доступу може оновлюватися, навіть коли точка 102 доступу знаходиться оффлайн. Крім цього, такий підхід може спрощувати керування списком доступу, який асоційований з декількома точками доступу. Наприклад, окремий список доступу може бути заданий для набору точок доступу (наприклад, асоційованого з даною CSG). У цьому випадку, точки доступу можуть виявляти список доступу з одного джерела замість необхідності координуватися один з одним, щоб керувати (наприклад, оновлювати) списком доступу для всіх точок доступу. Використання централізованого списку доступу також може спрощувати використання тимчасових ідентифікаторів. Наприклад, точка 102 доступу може використовувати даний ідентифікатор протягом тривалості, коли даний IPSec-тунель встановлений. Коли новий IPSec-тунель встановлений, список доступу може бути сконфігурований з іншим набором ідентифікаторів. Тут, новий набір ідентифікаторів може ідентифікувати або не ідентифікувати ці термінали доступу як попередню версію списку доступу. Як представлено за допомогою етапу 410, точка 102 доступу передає в широкомовному режимі свій ідентифікатор (наприклад, FNID або CSG ID) по радіоінтерфейсу. Таким чином, всі термінали доступу, які входять в зону покриття точки 102 доступу, можуть ідентифікувати точку 102 доступу і визначати те, дозволено їм чи ні здійснювати доступ до точки 102 доступу. Посилаючись тепер на фіг. 5 і 6, описується декілька операцій, які можуть використовуватися для того, щоб ініціалізовувати термінал доступу. Зокрема, ці креслення описують технології для ініціалізації термінала доступу за допомогою ідентифікаційних даних однієї або більше обмежених точок доступу, до яких терміналу доступу дозволено здійснювати доступ. Фіг. 5 ілюструє декілька операцій, які можуть виконуватися для того, щоб "проштовхувати" інформацію про список доступу в термінал доступу (тобто модель пасивного прийому і активної передачі). У цьому прикладі, допускається, що унікальний ідентифікатор призначений терміналу доступу (наприклад, як пояснено вище). Як представлено за допомогою етапу 502, в деякій точці у часі термінал доступу може позначатися як дозволений для доступу до однієї або більше точок доступу. Наприклад, власник однієї або більше точок доступу може додавати запрошений термінал доступу в список доступу, асоційований з точкою(ками) доступу, як пояснено вище в зв'язку з фіг. 4. Як представлено за допомогою етапу 504, оператор відправляє повідомлення в термінал доступу, яке вказує, що терміналу доступу тепер дозволено здійснювати доступ до точки доступу або набору точок доступу. Це повідомлення може містити в собі ідентифікатор, асоційований з точ 97019 22 кою(ками) доступу (наприклад, FNID або CSG ID), а також всі обмеження, які можуть бути застосовні (наприклад, терміни для запрошеного доступу). Це повідомлення може відправлятися, наприклад, коли ідентифікатор термінала 108 доступу додається в список доступу, асоційований з точкою 102 доступу. Це повідомлення також може відправлятися різними способами. Наприклад, мережа може відправляти SMS-повідомлення, повідомлення по протоколу прикладного рівня (наприклад, керування пристроєм по стандарту відкритого співтовариства виробників мобільного зв'язку), повідомлення рівня керування радіозв'язком, пошуковий виклик або деякий інший тип повідомлення в термінал доступу, щоб передавати інформацію про точку доступу (наприклад, запит, який запитує термінал 108 доступу про те, хоче він чи ні здійснювати доступ до точки 102 доступу). Як представлено за допомогою етапу 506, термінал 108 доступу потім може інформувати користувача термінала 108 доступу про те, що він має право здійснювати доступ до точки(ок) доступу. Наприклад, термінал 108 доступу може відображати індикатор відносно ідентифікаційних даних точки(ок) доступу або надавати деяку іншу форму індикатора. Такий індикатор може містити, наприклад, ідентифікатор, що призначається точці(кам) доступу, або альтернативне ім'я (наприклад, зрозумілі для користувачів ідентифікатори, таке як "Будинок Сью" і т.п.), яке асоційоване з ідентифікатором. Як представлено за допомогою етапу 508, користувач потім може визначати те, дозволяти чи ні (наприклад, з використанням пристрою введення в терміналі 108 доступу) запитаний доступ до точки(ок) доступу. На основі рішення користувача, термінал 108 доступу може оновлювати список (наприклад, білий список), який він зберігає, точок доступу, до яких йому дозволено (наприклад, надана можливість) здійснювати доступ. Як пояснено нижче, термінал 108 доступу може використовувати цей список для того, щоб визначати те, до яких точок доступу він може здійснювати доступ, в міру того як термінал 108 доступу переміщається по мережі. Тут, користувачеві може взагалі не буде необхідним надавати яку-небудь додаткову авторизацію доступу у випадку, якщо термінал доступу входить в зону покриття точки доступу, в списку, оскільки термінал доступу може автоматично "пам'ятати" цю точку доступу. У деяких реалізаціях, білий список може оновлюватися тільки після того, як підтвердження приймається від оператора мережі. У деяких реалізаціях, термінал 108 доступу може відправляти повідомлення оператору, яке вказує рішення користувача. Таким чином, оператор може вибирати модифікувати список доступу для точки(ок) доступу, при необхідності. За допомогою надання можливості користувачеві термінала доступу приймати або відхиляти доступ до точки доступу, може не допускатися одностороннє надання можливості терміналу доступу (наприклад, терміналу доступу сусіда) здійснювати доступ до цієї точки доступу користувачем точки доступу. Таким чином, користувач термінала 23 доступу може бути упевнений, що його інформація не відправляється в неавторизовану точку доступу. Крім того, ця модель пасивного прийому і активної передачі не вимагає, щоб термінал доступу знаходився поруч з точкою доступу, для того щоб додавати точку доступу в свій білий список. Крім цього, оскільки термінал доступу може приймати повідомлення "проштовхування" тільки тоді, коли він доданий в список доступу, імовірність вибору користувачем неправильної точки доступу (наприклад, до якої терміналу доступу не дозволений доступ) може меншати. Фіг. 6 ілюструє декілька операцій, які можуть виконуватися для того, щоб "витягувати" інформацію про список доступу в термінал доступу (тобто модель активного прийому і пасивної передачі). З іншого боку, допускається, що унікальний ідентифікатор призначений терміналу доступу. Як представлено за допомогою етапу 602, в деякій точці у часі користувач термінала доступу (наприклад, термінала 108 доступу) ініціює сканування сусідніх точок доступу. З цією метою, термінал 108 доступу може містити в собі пристрій введення, яким може керувати користувач (наприклад, вибір з меню), щоб інструктувати приймальному пристрою 318 відстежувати один або більше каналів на предмет сигналів пілотних сигналів або інші сигнали з точки доступу. Як представлено за допомогою етапу 604, термінал 108 доступу інформує користувача про всі точки доступу, які виявлені в результаті сканування. Наприклад, термінал 108 доступу може відображати індикатор відносно ідентифікаційних даних виявленої точки(ок) доступу або надавати деяку іншу форму індикатора. Так само, такий індикатор може містити ідентифікатор, що призначається точці(кам) доступу, альтернативне ім'я або деяку іншу належну інформацію. Як представлено за допомогою етапу 606, користувач може вибирати дозволяти доступ до однієї або більше виявлених точок доступу. Наприклад, користувач може керувати пристроєм введення в терміналі 108 доступу так, щоб вибирати одну або більше точок доступу, які відображаються за допомогою термінала 108 доступу. Термінал доступу потім намагається здійснювати доступ до вибраної точки доступу, при необхідності. Як пояснено нижче, у випадку якщо користувач вибрав неправильну точку доступу (наприклад, точку доступу, до якої терміналу доступу не дозволений доступ), точка доступу може забороняти доступ. Точка доступу потім може ретранслювати цю інформацію в термінал доступу (наприклад, щоб не допускати цього в майбутньому знов). Як представлено за допомогою етапу 608, в деяких реалізаціях термінал 108 доступу може оновлювати список точок доступу, який він зберігає, до яких йому дозволено здійснювати доступ (наприклад, білий список), на основі рішення користувача. Таким чином, термінал 108 доступу може "пам'ятати" вибрану точку доступу так, що користувацьке введення не потрібне для майбутніх відвідувань цієї точки доступу (наприклад, термінал 97019 24 108 доступу може підключатися до точки доступу без необхідності для користувача ініціювати ще одне сканування). Як представлено за допомогою етапу 610, в деяких реалізаціях модель активного прийому і пасивної передачі може використовуватися для того, щоб надавати можливість терміналу 108 доступу здійснювати доступ до точки доступу на умовній основі (наприклад, плата за використання). Наприклад, декілька точок доступу (наприклад, що належать загальному власнику, такому як готель або інша організація) можуть оповіщати один унікальний ідентифікатор (наприклад, FNID або CSG ID). Коли термінал доступу знаходиться поруч з однією з цих точок доступу, і користувач термінала 108 доступу ініціює сканування, користувач може вибирати підключатися до однієї з цих точок доступу (наприклад, точки 102 доступу). Коли термінал 108 доступу намагається підключатися до точки 102 доступу, точка 102 доступу може не перевіряти свій список керування локальним доступом на предмет того, авторизований чи ні термінал 108 доступу для доступу, а замість цього може надавати можливість терміналу 108 доступу здійснювати початкове з'єднання. Це початкове з'єднання може містити в собі, проте, перенаправлення користувача на веб-сторінку, за допомогою чого термінал 108 доступу може приймати послугу з точки 102 доступу тільки в тому випадку, якщо певні умови задовольняються (наприклад, оплата виконана). За допомогою цієї моделі будь-який термінал доступу (в протилежність певним позначеним терміналам доступу) може одержувати доступ до асоційованого набору точок доступу. Як згадано вище, точка доступу і/або мережевий вузол можуть керувати тим, дозволено чи ні даному терміналу доступу здійснювати доступ до точки доступу. У деяких реалізаціях, керування доступом для даної обмеженої точки доступу може керуватися в цій обмеженій точці доступу. У деяких реалізаціях, керування доступом для даної обмеженої точки доступу може керуватися в цій обмеженій точці доступу за допомогою диспетчера централізованого керування доступом (наприклад, реалізованого в мережевому вузлі). Фіг. 7-11 ілюструють декілька технологій, які можуть використовуватися для того, щоб керувати таким доступом. Посилаючись спочатку на фіг. 7, описується декілька операцій, що стосуються сценарію, де точка доступу керує доступом до себе. У деяких аспектах, доступ, наданий за допомогою точки доступу, може бути умовним. Наприклад, якщо точка доступу визначає те, що доступ до певної послуги не повинен бути наданий, запитаний доступ може бути односторонньо заборонений. Проте, якщо точка доступу визначає те, що доступ до даної послуги повинен бути наданий, точка доступу може відправляти запит в мережу, щоб підтверджувати те, повинен чи ні дозволятися доступ. У деяких реалізаціях, точка доступу може керувати (наприклад, односторонньо керувати) доступом до локальної послуги. Наприклад, термінал доступу може намагатися одержувати доступ до послуг, наданих в локальній мережі, асоційованій з точкою доступу. Такі послуги можуть містити в 25 собі, наприклад, доступ до локального сервера (наприклад, щоб здійснювати доступ до аудіо-, відеоданих або іншого вмісту),доступ до принтера і т. д. Як представлено за допомогою етапу 702 за фіг. 7, в деякій точці у часі термінал доступу (наприклад, термінал 108 доступу) починає встановлення зв'язку з обмеженою точкою доступу (наприклад, точкою 102 доступу). У зв'язку з цією операцією, термінал 108 доступу може намагатися відкривати сеанс (або маршрут) до точки 102 доступу. Крім цього, асоційована інформація сеансу може зберігатися в мережі (наприклад, в мережевому вузлі 110). Щоб спрощувати підтвердження за допомогою точки 102 доступу ідентифікаційних даних термінала 108 доступу, в деяких випадках ідентифікатор термінала 108 доступу може бути частиною інформації сеансу (наприклад, включатися в контекстну інформацію для точки доступу). Цей ідентифікатор може містити, наприклад, постійний ідентифікатор (наприклад, NAI), як пояснено в даному документі. Як представлено за допомогою етапу 704, точка 102 доступу може одержувати інформацію, щоб підтверджувати ідентифікаційні дані термінала 108 доступу. Наприклад, в деяких випадках точка 102 доступу може приймати ідентифікатор (наприклад, тимчасовий ідентифікатор) або іншу належну інформацію безпосередньо з термінала 108 доступу (наприклад, по радіоінтерфейсу). У деяких випадках, точка 102 доступу може витягувати вищезгадану інформацію сеансу, що містить в собі ідентифікатор термінала доступу (наприклад, тимчасовий або постійний ідентифікатор), з мережі (наприклад, з SRNC). Переважно, в цьому останньому сценарії, передача ідентифікатора (наприклад, постійного NAI) по радіоінтерфейсу може заборонятися. У випадках, де тимчасовий ідентифікатор використовується (наприклад, тимчасовий NAI), точка 102 доступу може взаємодіяти з мережею, щоб забезпечувати достовірність ідентифікатора. Наприклад, в деяких реалізаціях точка 102 доступу відправляє тимчасовий ідентифікатор в АААоб'єкт, який аутентифікує ідентифікатор. У деяких реалізаціях, точка 102 доступу відправляє тимчасовий ідентифікатор в мережу і приймає асоційований постійний ідентифікатор у відповідь. У цьому випадку, точка 102 доступу може використовувати постійний ідентифікатор для того, щоб аутентифікувати термінал 108 доступу. Як представлено за допомогою етапу 706, точка 102 доступу порівнює інформацію про термінал доступу (наприклад, тимчасовий або постійний ідентифікатор) з інформацією в своєму списку для локального доступу (наприклад, представленим за допомогою списку 340 для локального доступу на фіг. 3). Як пояснено вище, список для локального доступу може бути виконаний з можливістю містити в собі унікальний ідентифікатор, асоційований з терміналом 108 доступу (наприклад, NAI, CSG ID і т. д.). Як представлено за допомогою етапу 708, точка 102 доступу потім може дозволяти або відхиляти запитаний доступ на основі порівняння на 97019 26 етапі 706. Тут, точка 102 доступу може відправляти повідомлення відхилення в термінал 108 доступу, і/або точка 102 доступу може перенаправляти термінал 108 доступу на іншу точку доступу (наприклад, за допомогою відправки повідомлення перенаправлення, яке ідентифікує локальну макроточку доступу). Як описано нижче, в деяких реалізаціях термінал 102 доступу може взаємодіяти з мережею, щоб аутентифікувати термінал 108 доступу. Наприклад, у випадку якщо ідентифікатор термінала доступу не знаходиться в списку для локального доступу, точка 102 доступу може відправляти запит в мережевий вузол, такий як ААА-об'єкт, який надає аутентифікацію і т. д., на предмет обмежених точок доступу (наприклад, фемто-ААА, реалізованих, наприклад, як автономний об'єкт або за допомогою увімкнення відповідної функціональності в традиційний мережевий ААА-об'єкт). Тут, мережевий вузол може зберігати список керування доступом для точки 102 доступу, який мережевий вузол використовує для того, щоб аутентифікувати термінал 108 доступу (наприклад, аналогічним чином, як пояснено вище). Крім цього, якщо застосовно, мережевий вузол може взаємодіяти з іншим мережевим вузлом (наприклад, ААА-об'єктом для термінала 108 доступу), щоб витягувати постійний ідентифікатор, асоційований з терміналом 108 доступу, з ідентифікатора, який відправлений в точку 102 доступу за допомогою термінала 108 доступу. Точка 102 доступу потім може дозволяти або відхиляти запитаний доступ на основі відповіді, яку вона приймає з мережевого вузла, що вказує на те, авторизований чи ні термінал 108 доступу на те, щоб здійснювати доступ до точки 102 доступу. Відповідно до ідей в даному документі, функції керування доступом можуть виконуватися в точці доступу або іншому мережевому об'єкті, такому як шлюз, центр комутації мобільного зв'язку (MSC), обслуговуючий вузол підтримки GPRS (SGSN), обслуговуючий вузол пакетної передачі даних (PDSN) або ММЕ в різних реалізаціях. Посилаючись тепер на фіг. 8, описується декілька операцій, що стосуються сценарію, в якому мережа відправляє список ідентифікаторів терміналів доступу (наприклад, список доступу точки доступу) в точку доступу так, що точка доступу може визначати те, надавати чи ні запит на доступ з термінала доступу. У цьому прикладі, операції етапів 802 і 804 можуть бути аналогічними операціям етапів 702 і 704, описаним вище. У цьому сценарії, проте, точка 102 доступу може не витягувати інформацію сеансу в деяких випадках. Як представлено за допомогою етапу 806, точка 102 доступу відправляє запит в мережу (наприклад, мережевий вузол 110), щоб аутентифікувати термінал 108 доступу. У випадку якщо точка 102 доступу одержує інформацію сеансу (наприклад, яка містить в собі інформацію ідентифікатора термінала доступу, таку як MS ISDN, CSG ID або NAI), точка 102 доступу може відправляти цю інформацію в мережевий вузол 110 разом із запитом (наприклад, включеним в повідомлення із запитом). У деяких реалізаціях, ця операція може містити в собі запит на список ідентифікаторів те 27 рміналів доступу. На практиці, точка 102 доступу може запитувати цей список неодноразово (наприклад, кожний раз, коли точка доступу вмикається або підключається до мережі, кожний раз, коли термінал доступу намагається здійснювати доступ до точки доступу, періодично і т. д.). Як представлено за допомогою етапу 808, мережевий вузол 110 одержує ідентифікатор, асоційований з терміналом 108 доступу. Цей ідентифікатор може містити, наприклад, список ідентифікаторів, які вказують одну або більше груп доступу, асоційованих з терміналом доступу. Наприклад, ідентифікатор може містити список закритих абонентських груп, членом яких є термінал 108 доступу, список терміналів доступу, яким дозволено здійснювати доступ до точки 102 доступу (наприклад, список доступу точки 102 доступу), або список ідентифікаторів точок доступу, до яких може здійснювати доступ термінал 108 доступу. Визначення ідентифікатора за допомогою мережевого вузла 110 може містити, наприклад, прийом ідентифікатора від іншого мережевого вузла (наприклад, HSS) або одержання ідентифікатора з локальної бази даних. У деяких реалізаціях, визначення ідентифікатора може містити в собі визначення постійного ідентифікатора, як пояснено в даному документі (наприклад, на основі тимчасового ідентифікатора, що приймається). Мережевий вузол 110 відправляє ідентифікатор, або ідентифікатори, одержаний на етапі 808, в точку 102 доступу на етапі 810. Як представлено за допомогою етапу 812, точка 102 доступу потім може визначати те, дозволяти або забороняти запитаний доступ, на основі ідентифікатора(ів), що приймається(ються). Наприклад, точка доступу може порівнювати ідентифікатор, що приймається (наприклад, CSG ID), який вказує набори, яким належить термінал 108, з інформацією (наприклад, CSG ID) в списку для локального доступу точки 102 доступу, яка служить ознакою наборів, яким належить точка 102 доступу. Точка 102 доступу потім може дозволяти або відхиляти запитаний доступ на основі цього порівняння. Посилаючись тепер на фіг. 9, описується декілька операцій, що стосуються сценарію, в якому мережа керує доступом до точки доступу. У цьому прикладі, операції етапів 902, 904 і 906 можуть бути аналогічними операціям етапів 802, 804 і 806, описаним вище. Так само, точка 102 доступу може не витягувати інформацію сеансу в деяких випадках. Крім цього, в деяких випадках точка 102 доступу може відправляти свій список для локального доступу в мережу для використання в операції аутентифікації. Як представлено за допомогою етапу 908, в реалізаціях, які використовують тимчасові ідентифікатори для того, щоб ідентифікувати один або більше вузлів (наприклад, терміналів доступу), мережевий вузол 110 (наприклад, фемто-ААА) може визначати постійний ідентифікатор, асоційований з терміналом 108 доступу, на основі тимчасового ідентифікатора, асоційованого з терміналом 108 доступу. Наприклад, точка 102 доступу, можливо, одержує тимчасовий ідентифікатор з 97019 28 термінала доступу (наприклад, на етапі 902) або з інформації сеансу (наприклад, на етапі 904). У такому випадку, точка 102 доступу може відправляти тимчасовий ідентифікатор (наприклад, тимчасовий NAI) для термінала 108 доступу нарівні з ідентифікатором (наприклад, FNID) термінала 102 доступу в мережевий вузол 110 разом із запитом на етапі 906. Як пояснено вище в зв'язку з фіг. 7, мережевий вузол 110 потім може взаємодіяти з іншим мережевим вузлом, щоб витягувати постійний ідентифікатор термінала 108 доступу з тимчасового ідентифікатора. Як представлено за допомогою етапу 910, мережевий вузол 110 визначає те, дозволяти чи ні терміналу 108 доступу здійснювати доступ до точки 102 доступу. Наприклад, мережевий вузол 110 може порівнювати ідентифікатор термінала 108 доступу (наприклад, NAI, CSG ID і т. д.) зі списком доступу точки 102 доступу. Тут, список доступу може бути локальним списком, одержаним з точки 102 доступу, або може бути списком доступу, що зберігається за допомогою мережі (наприклад, на основі інформації, одержаної з веб-сервера, як пояснено вище). Мережевий вузол 110 потім може визначати те, дозволяти або відхиляти запитаний доступ, на основі цього порівняння. Як представлено за допомогою етапу 912, мережевий вузол 110 відправляє індикатор відносно цього визначення в точку 102 доступу. Точка 102 доступу потім може дозволяти або відхиляти запитаний доступ на основі індикатора, що приймається (етап 914). Переважно, в таких реалізаціях як ці, точка 102 доступу не повинна знати про фактичні ідентифікаційні дані терміналів доступу, які здійснюють доступ до точки 102 доступу. Крім цього, список керування доступом для точки 102 доступу не обов'язково повинен відправлятися в точку 102 доступу. У цій реалізації, керування доступом повністю виконується в мережевому вузлі прозоро для точки доступу. Різні технології можуть використовуватися для того, щоб керувати ідентифікаторами терміналів доступу в мережі. Як згадано вище, точка доступу може зберігати допустимий ідентифікатор (наприклад, NAI), що використовується за допомогою термінала доступу. У деяких реалізаціях, цей ідентифікатор може залишатися допустимим протягом заданого періоду часу. Тут, якщо термінал доступу повторно відвідує точку доступу в рамках періоду часу (тобто термінал доступу має такий же ідентифікатор в цей час), точка доступу може приймати термінал доступу без одержання авторизації з мережі (наприклад, фемто-ААА). У деяких реалізаціях, оператор може вибирати те, використовувати тимчасовий ідентифікатор або постійний ідентифікатор для терміналів доступу. Якщо використовується постійний ідентифікатор, постійні ідентифікатори можуть зберігатися в точках доступу (наприклад, в списку 340 для локального доступу), так що точка доступу може незалежно аутентифікувати термінали доступу. Якщо використовується тимчасовий ідентифікатор, оператор може керувати частотою, з якої точки доступу звіряються з мережею (наприклад, фемто-ААА), щоб 29 верифікувати ідентифікатори, збережені в списку 340 для локального доступу. Фіг. 10 ілюструє приклад операцій керування доступом, які можуть виконуватися в реалізації, що використовує стандарт довгострокового розвитку (LTE) або іншу аналогічну технологію. У цьому прикладі, мережа (наприклад, базова мережа в протилежність мережі радіодоступу) керує тим, дозволено чи ні терміналу доступу здійснювати доступ до точки доступу. Крім цього, описуються технології для ініціалізації терміналів доступу і точок доступу за допомогою інформації по CSGпідписці (наприклад, зіставленні інформації), примусовій активації керування доступом (наприклад, для режиму бездіяльності або активного режиму), модифікації ініціалізації точки доступу або термінала доступу і примусовій активації CSG-списку, коли термінал доступу виконує такі операції, як увімкнення живлення, оновлення області відстеження і передачу обслуговування. Мережа (наприклад, сервер власних абонентів, HSS, або сервер CSG-підписок) може зберігати інформацію по CSG-підписці для терміналів доступу і обмежених точок доступу в мережі. Аналогічним чином, як описано вище, оператор може надавати веб-сервер, який надає можливість користувачеві керувати інформацією по CSGпідписці для своєї обмеженої точки(ок) доступу. Наприклад, користувач може модифікувати свою інформацію по підписці (наприклад, MS ISDN) за допомогою веб-вузла. Мережа потім може санкціонувати модифікації (наприклад, записи термінала доступу), здійснені користувачем, і веб-сервер може відправляти інформацію по підписці в мережу (наприклад, HSS). Тут, MS ISDN може бути перетворений в IMSI. Мережа потім може відправляти CSG-інформацію (наприклад, унікальний CSGідентифікатор) у відповідну обмежену точку(и) доступу. Крім цього, мережа може відправляти інформацію по CSG-підписці в ММЕ, коли асоційований термінал доступу зареєстрований в ММЕ. Так само, як описано вище, ініціалізація термінала доступу (наприклад, за допомогою списку унікальних CSG ID) може санкціонуватися власником термінала доступу. Крім цього, оператор також може санкціонувати ініціалізацію термінала доступу. Тут, даний CSG ID може бути асоційований з набором з одного або більше терміналів доступу, які авторизовані на те, щоб приймати щонайменше одну послугу від набору щонайменше з однієї обмеженої точки доступу. Іншими словами, набір терміналів доступу і набір точок доступу асоційовані із загальним CSG ID. Також потрібно брати до уваги, що даний термінал доступу або точка доступу також можуть бути асоційовані з декількома CSG. У деяких аспектах, мережа (наприклад, HSS) може зберігати інформацію, яка вказує перетворення між ідентифікатором термінала доступу і підписним CSG ID. Крім цього, оскільки HSS підключається до ММЕ, ММЕ може витягувати CSGінформацію і ретранслювати її обмеженим точкам доступу, при необхідності. З іншого боку, ініціалізація термінала доступу може містити в собі "модель пасивного прийому і активної передачі" або "модель активного прийому 97019 30 і пасивної передачі". Наприклад, в першому випадку мережа (наприклад, мережевий вузол) може відправляти SMS-повідомлення в термінал доступу, щоб інформувати термінал доступу про нову підписку (наприклад, ідентифікацію одного або більше CSG ID), і користувач приймає або відхиляє підписку. У другому випадку, користувач може ініціювати сканування вручну, і термінал доступу відображає список сусідніх точок доступу (наприклад, зрозумілі для користувачів CSG ID або інші типи ідентифікаторів точки доступу) так, щоб користувач міг вибирати один або більше записів зі списку, при необхідності. Як представлено за допомогою етапу 1002 за фіг. 10, в деякій точці у часі термінал доступу починає здійснення доступу до обмеженої точки доступу. Наприклад, коли термінал 108 доступу визначає те, що він знаходиться біля точки 102 доступу (наприклад, якщо точка 102 доступу оповіщає про CSG ID, який також асоційований з терміналом 108 доступу), термінал 108 доступу може відправляти запит на реєстрацію або інше належне повідомлення в точку 102 доступу. Як представлено за допомогою етапу 1004, точка 102 доступу відправляє запит в мережу (наприклад, один або більше мережевих вузлів 110), щоб аутентифікувати термінал 108 доступу. Тут, мережевий вузол(ли) 110 може містити об'єкт керування мобільністю (ММЕ) або деякий інший належний мережевий об'єкт або об'єкти. Точка 102 доступу також може відправляти ідентифікатор (наприклад, CSG ID, асоційований з точкою 102 доступу) в мережевий вузол 110 разом із запитом (наприклад, включений в повідомлення із запитом). Крім цього, запит може містити в собі інформацію, прийняту з термінала 108 доступу (наприклад, на етапі 1002). Як представлено за допомогою етапу 1006, мережевий вузол 110 одержує контекстну інформацію, асоційовану з терміналом 108 доступу (наприклад, з попереднього ММЕ для термінала 108 доступу або з HSS). Ця контекстна інформація може містити в собі, наприклад, набір ідентифікаторів, асоційованих з терміналом 108 доступу. Наприклад, контекстна інформація може містити в собі список всіх CSG ID, асоційованих з терміналом 108 доступу. У деяких реалізаціях, мережевий вузол 110 може зберігати власний список CSG ID для кожної зі своїх обмежених точок доступу. У цьому випадку, мережевий вузол 110 може оновлювати свій список кожний раз, коли запис змінюється на веб-сервері. Як представлено за допомогою етапу 1008, мережевий вузол 110 визначає те, дозволено чи ні терміналу 108 доступу здійснювати доступ до точки 102 доступу. Наприклад, мережевий вузол 110 визначає, знаходиться чи ні ідентифікатор точки 102 доступу (наприклад, який вказує CSG, якій належить точка 102 доступу) в списку ідентифікаторів, асоційованих з терміналом 108 доступу (наприклад, який вказує всі CSG, яким термінал 108 доступу належить). Визначення етапу 1008 може виконуватися в різних мережевих вузлах. Наприклад, в деяких реалізаціях це визначення може виконуватися в 31 ММЕ, який одержує і/або зберігає ідентифікатори, асоційовані з точкою 102 доступу і терміналом 108 доступу. У деяких реалізаціях, це визначення може виконуватися в іншому мережевому вузлі, такому як HSS. Наприклад, ММЕ може відправляти запит в HSS, щоб визначати те, авторизований чи ні термінал 108 доступу на те, щоб здійснювати доступ до точки 102 доступу. Разом з цим запитом ММЕ може відправляти інформацію (наприклад, ідентифікатори, такі як IMSI і CSG ID) в HSS в деяких випадках. Крім того, в деяких випадках HSS може одержувати і зберігати таку інформацію самостійно. Після визначення того, дозволений чи ні доступ, HSS відправляє відповідну відповідь назад в ММЕ. Як представлено за допомогою етапу 1010, ММЕ відправляє відповідь в точку102 доступу на основі визначення ММЕ або на основі визначення іншого мережевого вузла (наприклад, HSS). На основі цієї відповіді, точка 102 доступу потім може дозволяти або забороняти доступ за допомогою точки 108 доступу. Фіг. 11 ілюструє операції, які можуть використовуватися в зв'язку з операцією передачі обслуговування. Наприклад, термінал 108 доступу може спочатку обслуговуватися за допомогою точки 104 доступу, і, пізніше, обслуговування термінала 108 доступу передається точці 102 доступу, і потім він обслуговується за допомогою цього вузла. Як представлено за допомогою етапу 1102, мережа (наприклад, HSS) може зберігати контекстну інформацію для кожного термінала доступу в системі. Як згадано вище, ця контекстна інформація може містити в собі список (наприклад, білий список), який вказує всі набори доступу (наприклад, CSG), яким належить термінал 108 доступу. Як представлено за допомогою етапу 1104, мережа (наприклад, ММЕ) вибирає контекст для даного термінала доступу і надає контекст в обмежену точку доступу, коли цей термінал доступу стає активним в обмеженій точці доступу. Посилаючись на приклад за фіг. 3, коли термінал 108 доступу стає активним (наприклад, вмикається) в точці 104 доступу, мережевий вузол 110 може відправляти контекстну інформацію для термінала 108 доступу в точку 104 доступу. Таким чином, термінал 108 доступу може спочатку обслуговуватися за допомогою точки 104 доступу. Як представлено за допомогою етапу 1106, в деякій точці у часі обслуговування термінала 108 доступу може передаватися точці 102 доступу. Наприклад, якщо термінал 108 доступу видаляється з точки 104 доступу, звіти про вимірювання з термінала 108 доступу можуть вказувати, що інтенсивність сигналів, що приймаються з точки 102 доступу, тепер перевищує інтенсивність сигналів, що приймаються з точки 104 доступу. У цьому випадку, мережа може ініціювати передачу обслуговування з точки 104 доступу точці 102 доступу. Як представлено за допомогою етапів 1106 і 1108, разом з цією передачею обслуговування, точка 104 доступу (тобто вихідна точка доступу) може приймати ідентифікатор, асоційований з цільовою точкою доступу (тобто точкою 102 досту 97019 32 пу), такою як, наприклад, CSG ID. Наприклад, ця інформація може бути прийнята з термінала 108 доступу. Точка 104 доступу потім може визначати те, авторизований чи ні термінал 108 доступу на те, щоб здійснювати доступ до точки 102 доступу, на основі цього ідентифікатора. Наприклад, точка 104 доступу може порівнювати ідентифікатор зі списком, який вказує точки доступу, до яких терміналу 108 доступу дозволено здійснювати доступ (наприклад, білим списком, таким як список CSG ID з контекстної інформації для термінала 108 доступу). Як представлено за допомогою етапу 1110, якщо термінал 108 доступу не авторизований на те, щоб здійснювати доступ до точки 102 доступу (наприклад, CSG ID точки 102 доступу не знаходиться в списку CSG ID термінала 108 доступу), операція передачі обслуговування не може виконуватися. Наприклад, точка 102 доступу може відправляти повідомлення в мережевий вузол 110, щоб завершувати операцію передачі обслуговування. Крім цього або альтернативно, точка 102 доступу може відправляти повідомлення відхилення і/або перенаправляти в точку 108 доступу (наприклад, як пояснено вище). Як представлено за допомогою етапу 1112, операція передачі обслуговування може продовжуватися, якщо термінал 108 доступу авторизований на те, щоб здійснювати доступ до точки 102 доступу (наприклад, CSG ID точки 102 доступу знаходиться в списку CSG ID термінала 108 доступу). Відповідно, мережа (наприклад, ММЕ) може відправляти контекстну інформацію для термінала 108 доступу в точку 102 доступу, або точка 102 доступу може приймати цю інформацію з точки 104 доступу. Як представлено за допомогою етапу 1114, точка 102 доступу може визначати те, авторизований чи ні термінал 108 доступу на те, щоб здійснювати доступ до точки 102 доступу. Наприклад, аналогічним чином, як пояснено вище, точка 102 доступу може порівнювати свій ідентифікатор (наприклад, CSG ID) зі списком, який вказує точки доступу, до яких терміналу 108 доступу дозволено здійснювати доступ (наприклад, список CSG ID з контекстної інформації для термінала 108 доступу). Як представлено за допомогою етапу 1116, в деяких реалізаціях точка 102 доступу може відправляти запит в мережу (наприклад, ММЕ), щоб підтверджувати те, повинна чи ні виконуватися передача обслуговування (наприклад, разом із запитом перемикання тракту). Наприклад, як пояснено вище, точка 102 доступу може відправляти запит (наприклад, необов'язково містить в собі ідентифікатор, асоційований з терміналом 108 доступу, і CSG ID для точки доступу, при необхідності) в мережевий вузол 110, щоб визначати те, повинен чи ні дозволятися доступ терміналу 108 доступу до точки 102 доступу. У випадках, де термінал доступу повинен здійснювати доступ до цільової точки доступу без попередньої підготовки до передачі обслуговування (наприклад, під час збою в лінії радіозв'язку), цільова точка доступу може вибрати контекст термі 33 нала доступу з вихідної точки доступу. Як згадано вище, цей контекст містить в собі CSG-список термінала доступу. Таким чином, цільова точка доступу може визначати те, дозволено чи ні терміналу доступу здійснювати доступ до цільової точки доступу. Як представлено за допомогою етапу 1118, на основі визначення на етапі 1114 (і необов'язково, на етапі 1116) передача обслуговування або дозволяється, або відхиляється. Якщо передача обслуговування дозволяється, точка 102 доступу потім стає обслуговуючою точкою доступу для термінала 108 доступу. Навпаки, якщо передача обслуговування не дозволяється, передача обслуговування може бути закінчена (наприклад, як пояснено в зв'язку з етапом 1110). Посилаючись тепер на фіг. 12, в деяких реалізаціях обмежена точка доступу може використовуватися для того, щоб ініціалізовувати термінал доступу. Як ілюстрація, нижчевикладені приклади описують приклади, де термінал доступу ініціалізується (наприклад, конфігурується) за допомогою списку переважного роумінгу (PRL). Потрібно брати до уваги, проте, то, що термінал доступу може ініціалізуватися за допомогою інших типів інформації відповідно до ідей в даному документі. Як представлено за допомогою етапу 1202, термінали доступу в мережі (наприклад, всі термінали доступу, які можуть здійснювати доступ до обмеженої точки доступу) спочатку можуть бути сконфігуровані з допомогою PRL за умовчанням (наприклад, список містить або вказує конфігурацію за умовчанням). Наприклад, термінал 106 доступу може бути сконфігурований оператором мережі, коли термінал 106 доступу придбавається користувачем. Такий PRL може вказувати, наприклад, ідентифікатор системи (SID) за умовчанням, ідентифікатор мережі (NID) за умовчанням і частоту за умовчанням для початкового виявлення всіх обмежених точок доступу, які можуть бути розгорнені в мережі. Тут, всі вищезгадані термінали доступу можуть бути сконфігуровані з допомогою PRL за умовчанням. Таким чином, кожний термінал доступу може знаходити і здійснювати доступ до обмеженої точки доступу для операцій ініціалізації. У деяких аспектах, інформація про PRL за умовчанням (наприклад, SID і/або NID) може відповідати одній або більше точкам доступу, асоційованим з найвищим пріоритетом. Наприклад, термінал доступу може бути виконаний з можливістю здійснювати пошук (наприклад, спочатку виконувати пошук) вказаної переважної точки доступу або вказаних переважних точок доступу (наприклад, домашніх точок доступу). У деяких аспектах, параметри PRL за умовчанням можуть бути зарезервовані для пов'язаних з обмеженою точкою доступу операцій. Наприклад, SID за умовчанням може бути зарезервований для обмежених точок доступу оператором мережі. За допомогою такого SID, може не допускатися спроба реєстрації в обмежених точках доступу терміналів доступу, які не сконфігуровані здійснювати доступ до обмежених точок доступу (наприклад, терміналів доступу, виконаних з можливістю використання тільки в макромережі). Крім 97019 34 цього, NID за умовчанням може бути зарезервований для пов'язаних з обмеженою точкою доступу процедур ініціалізації. Крім того, частота за умовчанням може бути задана як загальна частота, яка повинна використовуватися за допомогою обмежених точок доступу в мережі для передачі маякових радіосигналів для процедур ініціалізації. У деяких випадках, частота за умовчанням може бути ідентична робочій частоті макроточки доступу або робочій частоті обмеженої точки доступу. PRL за умовчанням також може містити в собі інформацію для вибору макросистеми. Наприклад, PRL за умовчанням може містити в собі ідентифікатори і частоти, які можуть використовуватися для того, щоб здійснювати доступ до макроточок доступу в мережі. Як представлено за допомогою етапу 1204, обмежені точки доступу в системі (наприклад, точка 102 доступу) виконані з можливістю передавати маяковий радіосигнал самоініціалізації. У деяких аспектах, цей маяковий радіосигнал самоініціалізації може містити тимчасовий маяковий радіосигнал, який використовується в зв'язку з ініціалізацією, наданою за допомогою точки 102 доступу. Тут, маяковий радіосигнал самоініціалізації може бути переданий в широкомовному режимі відповідно до загальних параметрів PRL, пояснених вище (наприклад, маяковий радіосигнал може містити або вказувати конфігурацію за умовчанням). Наприклад, маяковий радіосигнал самоініціалізації (наприклад, маяковий радіосигнал за умовчанням) може бути переданий на частоті за умовчанням і може містити в собі SID за умовчанням і NID за умовчанням (наприклад, відправлені в службових повідомленнях). Маяковий радіосигнал самоініціалізації може передаватися на дуже низькому рівні потужності, який набагато нижчий потужності передачі маякового радіосигналу в ході звичайних операцій точки доступу (наприклад, коли точка доступу сконфігурована в не пов'язаному з ініціалізацією робочому режимі, такому як нормальний робочий режим). Наприклад, потужність передачі маякових радіосигналів самоініціалізації може приводити до дальності покриття (наприклад, радіус) для маякового радіосигналу самоініціалізації близько одного метра або менше. У деяких реалізаціях, точка 102 доступу може передавати маякові радіосигнали самоініціалізації, коли точка доступу знаходиться в режимі ініціалізації (наприклад, конфігурування або ініціалізації). У деяких реалізаціях, користувач може використовувати пристрій введення для того, щоб переводити точку 102 доступу в режим конфігурування, коли користувач хоче спочатку ініціалізувати або повторно ініціалізувати термінал 106 доступу. Наприклад, термінал доступу може ініціалізуватися, коли точка доступу спочатку встановлюється, коли термінал доступу спочатку придбаний або коли PRL термінала доступу оновлений за допомогою макромережі (наприклад, в зв'язку зі зміною в списку роумінгу, подорожжю за кордон і т. д.), щоб приводити до перезапису PRL, який ініціалізований за допомогою точки доступу (як пояснено нижче). 35 Як представлено за допомогою етапу 1206, коли термінал 106 доступу, ініціалізований з допомогою PRL за умовчанням, розміщується біля обмеженої точки 102 доступу, яка працює в режимі ініціалізації, термінал 106 доступу може приймати маяковий радіосигнал самоініціалізації, що передається за допомогою точки 102 доступу. У відповідь, термінал 106 доступу може відправляти повідомлення в точку 102 доступу, щоб ініціювати операції ініціалізації. У деяких реалізаціях, це повідомлення може містити в собі PRL, яке використовується в даний момент за допомогою термінала 106 доступу. У деяких реалізаціях, користувач термінала 106 доступу може ініціювати ініціалізацію за допомогою вибору відповідної ознаки в терміналі доступу (наприклад, набору заданого номера). Як представлено за допомогою етапу 1208, точка 102 доступу (наприклад, контролер 328 ініціалізації) може задавати новий PRL для термінала 106 доступу (наприклад, для звичайних операцій мобільних станцій). Новий PRL може містити в собі інформацію про макросистему, як в PRL за умовчанням, але інформація ініціалізації PRL за умовчанням може видалятися. Замість неї може додаватися інформація нового PRL (наприклад, список містить або вказує нову конфігурацію). У деяких аспектах, інформація нового PRL може бути конкретною для точки 102 доступу (наприклад, новий PRL може відрізнятися від PRL, ініціалізованого за допомогою інших точок доступу). Наприклад, новий PRL може вказувати SID, який зарезервований для всіх обмежених точок доступу, як пояснено вище, NID, який унікальний для точки 102 доступу (наприклад, фемто-NID, FNID), і частотний параметр, який вказує робочу частоту точки 102 доступу. Цей частотний параметр може співпадати або відрізнятися від частоти за умовчанням. У деяких аспектах, інформація нового PRL (наприклад, SID і/або NID) може відповідати одній або більше точкам доступу, асоційованим з найвищим пріоритетом. Наприклад, термінал 106 доступу може бути виконаний з можливістю здійснювати пошук (наприклад, спочатку виконувати пошук) вказаної переважної точки доступу або вказаних переважних точок доступу (наприклад, домашніх точок доступу). Точка 102 доступу може одержувати інформацію PRL макросистеми різними способами. У деяких реалізаціях, точка 102 доступу може запитувати цю інформацію PRL з макроточки доступу (наприклад, через мережевий вузол 110 або по радіоінтерфейсу). У деяких реалізаціях, точка 102 доступу може приймати цю інформацію PRL з термінала доступу (наприклад, термінала 108 доступу). Наприклад, точка 102 доступу може містити в собі функцію радіоінтерфейсу. Тут, точка 102 доступу може відправляти повідомлення (наприклад, конфігураційний запит SSPR), щоб запитувати поточний PRL термінала доступу (який може містити в собі інформацію поточного макро-PRL, як пояснено вище), і термінал доступу може відповідати за допомогою відправки свого поточного PRL по радіоінтерфейсу в точку 102 доступу. 97019 36 Як тільки точка 102 доступу задає новий PRL, точка 102 доступу відправляє (наприклад, проштовхує) PRL в термінал 106 доступу. Наприклад, точка 102 доступу може відправляти PRL в термінал доступу по радіоінтерфейсу (наприклад, через OTASP або ОТАРА). Переважно, за допомогою ініціалізації термінала 106 доступу через точку 102 доступу, як пояснено вище, оператор мережі не повинен зберігати конкретну для термінала доступу інформацію (наприклад, інформацію PRL). Проте, може бути бажаним конфігурувати точку 102 доступу так, щоб вона виконувала регулярні оновлення PRL термінала доступу. Наприклад, PRL може оновлюватися кожний вечір і відправлятися в термінал 106 доступу по радіоінтерфейсу. Крім цього, щоб запобігати перезапису за допомогою однієї точки доступу з набору пов'язаних точок доступу інформації PRL, ініціалізованої за допомогою іншої точки доступу з набору, кожна точка доступу може бути виконана з можливістю просто оновлювати інформацію поточного PRL термінала доступу. Наприклад, точка 102 доступу може запитувати термінал 106 доступу на предмет його інформації поточного PRL, за допомогою чого точка 102 доступу додає власну системну інформацію PRL до поточного PRL термінала 106 доступу замість перезапису інформації поточного PRL. Як представлено за допомогою етапу 1210, після того як термінал 106 доступу ініціалізований за допомогою інформації нового PRL, термінал 106 доступу повинен використовувати цю інформацію для того, щоб ідентифікувати точки доступу, до яких він може здійснювати доступ. Наприклад, у випадку якщо термінал 106 доступу визначає те, що точка 102 доступу знаходиться поблизу (наприклад, після того, як точка доступу сконфігурована в нормальному робочому режимі), термінал 106 доступу може віддавати перевагу обслуговуванню за допомогою точки 102 доступу, а не якихнебудь інших точок доступу (наприклад, макроточки доступу), які виявляються за допомогою термінала 106 доступу. Посилаючись тепер на фіг. 13, описуються різні технології для керування обмеженим доступом (наприклад, асоціюванням) в точці доступу. У цьому прикладі, точка доступу може бути сконфігурована з локальним списком терміналів доступу, яким дозволено здійснювати доступ до однієї або більше послуг, наданих за допомогою точки доступу. Точка доступу потім може надавати або забороняти доступ на основі локального списку. Переважно, в деяких аспектах ця схема може давати можливість власнику точки доступу надавати тимчасову послугу запрошеним терміналам доступу (наприклад, за допомогою додання/видалення цих терміналів доступу до/зі списку) без участі оператора мережі. Як представлено за допомогою етапу 1302, обмежена точка доступу (наприклад, точка 102 доступу) конфігурується за допомогою списку доступу (наприклад, представленого за допомогою списку 340 для локального доступу на фіг. 3). Наприклад, власник точки 102 доступу може конфігурувати список ідентифікаторів (наприклад, теле 37 фонних номерів) терміналів доступу, яким дозволено використовувати одну або більше послуг, наданих за допомогою точки 102 доступу. У деяких реалізаціях, керування тим, які термінали доступу можуть здійснювати доступ до точки 102 доступу, тим самим може лежати на власнику точки 102 доступу, а не на операторі мережі. Точка 102 доступу може ініціалізуватися різними способами. Наприклад, власник може використовувати веб-інтерфейс 102, який хоститься за допомогою точки доступу, для того щоб конфігурувати точку 102 доступу. Крім цього, різним терміналам доступу можуть надаватися різні рівні доступу. Наприклад, запрошеним терміналам доступу може надаватися тимчасовий доступ на основі різних критеріїв. Крім того, в деяких реалізаціях домашньому терміналу доступу може призначатися краща якість обслуговування, ніж запрошеному терміналу доступу. Крім цього, деяким терміналам доступу (наприклад, запрошеним терміналам доступу) може бути наданий доступ до певних послуг (наприклад, локальних послуг, таких як мультимедійний сервер або деякий інший тип інформаційного сервера) без аутентифікації за допомогою оператора мережі. Крім того, в деяких випадках список 340 для локального доступу може використовуватися як початкова тимчасова заміна в точці 102 доступу, за допомогою чого фактична аутентифікація (наприклад, для телефонного виклику) може виконуватися за допомогою мережі, щоб не допускати порушення безпеки мережі. Як представлено за допомогою етапу 1304, точка 102 доступу може відправляти інформацію ідентифікатора термінала доступу, яка сконфігурована на етапі 1302 (наприклад, список 340 для локального доступу), в мережеву базу даних (наприклад, центр аутентифікаціїУреєстру власних абонентів, AC/HLR) і запитувати іншу ідентифікаційну інформацію, асоційовану з відповідними терміналами доступу. Наприклад, точка 102 доступу може відправляти телефонний номер термінала 106 доступу в мережевий вузол 110 (наприклад, що містить базу даних HLR) і приймати електронний серійний номер (ESN) або міжнародний ідентифікатор абонента мобільного зв'язку (IMSI), який призначений терміналу 106 доступу, з мережевого вузла 110. Як представлено за допомогою етапу 1306, точка 102 доступу може оповіщати про свою ідентифікаційну інформацію (наприклад, як пояснено в даному документі). Наприклад, точка 102 доступу може оповіщати інформацію про SID і FNID, як пояснено вище. Як представлено за допомогою етапу 1308, термінал доступу, який ініціалізований, щоб здійснювати доступ до точки 102 доступу, може визначати те, що він знаходиться біля точки 102 доступу, після прийому оповіщеної ідентифікаційної інформації. Наприклад, термінал 106 доступу може ініціалізуватися з допомогою PRL за допомогою точки 102 доступу, як пояснено вище, або термінал 106 доступу може ініціалізуватися за допомогою PRL, який містить в собі SID обмеженої точки доступу, NID з підстановними символами і одну 97019 38 або більше робочих частот, які використовуються за допомогою точки 102 доступу, або термінал 106 доступу може ініціалізуватися деяким іншим способом, який дає йому можливість ідентифікувати точку 102 доступу (наприклад, ініціалізувати за допомогою списку переважних користувацьких зон). Термінал 106 доступу потім може намагатися реєструватися в точці 102 доступу в результаті прийому різного SID (наприклад, який може представляти зону, відмінну від макрозони для основаної на зонах реєстрації). Таким чином, в деяких випадках термінал доступу може автоматично намагатися здійснювати доступ до точки 102 доступу. У інших випадках, проте, користувач може керувати тим, здійснює чи ні термінал 106 доступу доступ до точок 102 доступу (наприклад, користувач надає введення через пристрій введення у відповідь на індикатор відносно виявлених точок доступу, що виводяться за допомогою термінала 106 доступу). У зв'язку з цією реєстрацією термінал 106 доступу може відправляти свій ідентифікатор (наприклад, своєму ESN, IMSI і т. д.) в точку 102 доступу (наприклад, через канал доступу). Як представлено за допомогою етапів 1310 і 1312, точка 102 доступу визначає те, дозволено чи ні терміналу 106 доступу здійснювати доступ до точки 102 доступу. Наприклад, точка 102 доступу може визначати те, перерахований чи ні ідентифікатор, що приймається з термінала 106 доступу, в списку 340 для локального доступу. Потрібно брати до уваги, що аутентифікаційна інформація, відмінна від ESN і IMSI, може використовуватися в різних реалізаціях. Наприклад, точка 102 доступу може приймати інформацію номера ініціювання виклику через повідомлення в режимі бездіяльності і використовувати цю інформацію для аутентифікації (наприклад, для порівняння з номером викликаючого абонента, що приймається з термінала 106 доступу через реєстраційне повідомлення або яким-небудь іншим способом). Як представлено за допомогою етапу 1314, якщо терміналу 106 доступу не дозволений доступ (наприклад, ідентифікатор термінала доступу, що приймається, не знаходиться в списку 340 для локального доступу), точка 102 доступу може забороняти доступ. Наприклад, точка 102 доступу може відправляти повідомлення відхилення реєстрації в термінал 106 доступу. Крім цього або в альтернативі, точка 102 доступу може відправляти повідомлення перенаправлення послуги в термінал 106 доступу. Це повідомлення може містити в собі, наприклад, інформацію (наприклад, SID, NID, робочу частоту), яка ідентифікує альтернативну точку доступу (наприклад, локальну макромережу), до якої може здійснювати доступ термінал 106 доступу. Як представлено за допомогою етапу 1316, якщо терміналу 106 доступу дозволений доступ (наприклад, ідентифікатор термінала доступу, що приймається, знаходиться в списку 340 для локального доступу), точка 102 доступу може надавати доступ до певних послуг. Наприклад, як пояснено вище, точка 102 доступу може надавати доступ до локальних послуг, наданих за допомогою локальної мережі. 39 Крім цього або альтернативно, точка 102 доступу може передавати реєстраційну інформацію в мережевий вузол 110 (наприклад, HRL макромережі) для аутентифікації і реєстрації термінала 106 доступу. Мережевий вузол 110 потім може відповідати повідомленням прийняття або відхилення реєстрації. У відповідь, точка 102 доступу може відправляти відповідне повідомлення в термінал 106 доступу. Якщо авторизований, точка 106 доступу потім одержує запитану послугу з точки 102 доступу (наприклад, доступ до мережі). Потрібно брати до уваги, що вищезгадані технології можуть реалізовуватися різними способами відповідно до ідей в даному документі. Наприклад, аутентифікаційна інформація, яка відрізняється від інформації, конкретно згаданої вище (наприклад, ESN, IMSI, CSG ID), може використовуватися в пристрої або способі, здійснюваному на практиці на основі ідей в даному документі. У деяких аспектах, ідеї в даному документі можуть використовуватися в мережі, яка містить в собі макропокриття (наприклад, в стільниковій мережі великої площі, такій як 3G-мережа, яка типово називається макростільниковою мережею або WAN) і покриття невеликого масштабу (наприклад, мережеве оточення в квартирі або в будинку, яке типово називається LAN). По мірі того, як термінал доступу переміщається в цій мережі, термінал доступу може обслуговуватися в певних місцеположеннях за допомогою точок доступу, які надають макропокриття, тоді як термінал доступу може обслуговуватися в інших місцеположеннях за допомогою точок доступу, які надають покриття невеликого масштабу. У деяких аспектах, вузли покриття невеликого масштабу можуть використовуватися для того, щоб надавати інкрементне підвищення пропускної здатності, покриття всередині будівлі і різні послуги (наприклад, для більш надійної роботи користувачів). У поясненні в даному документі, вузол, який надає покриття у відносно великій області, може згадуватися як макровузол. Вузол, який надає покриття у відносно невеликій області (наприклад, в квартирі), може згадуватися як фемтовузол. Вузол, який надає покриття для області, яка менша макрообласті і більша фемтообласті, може згадуватися як піковузол (наприклад, при наданні покриття всередині офісної будівлі). Стільник, асоційований з макровузлом, фемтовузлом або піковузлом, може згадуватися як макростільник, фемтостільник або пікостільник, відповідно. У деяких реалізаціях, кожний вузол може бути асоційований з (наприклад, розділений на) одним або більше стільниками або секторами. У різних варіантах застосування, інші терміни можуть використовуватися для того, щоб посилатися на макровузол, фемтовузол або піковузол. Наприклад, макровузол може конфігуруватися або згадуватися як вузол доступу, базова станція, точка доступу, е-вузол В, макростільник і т. д. Крім того, фемтовузол може конфігуруватися або згадуватися як домашній вузол В, домашній е-вузол В, базова станція точки доступу, фемтостільник і т. д. 97019 40 Фіг. 14 ілюструє систему 1400 бездротового зв'язку, виконану з можливістю підтримувати певне число користувачів, в якій можуть реалізовуватися ідеї в даному документі. Система 1400 надає зв'язок для декількох стільників 1402, таких як, наприклад, макростільники 1402A-1402G, при цьому кожен стільник обслуговується за допомогою відповідної точки 1404 доступу (наприклад, точок 1404A-1404G доступу). Як показано на фіг. 14, термінали 1406 доступу (наприклад, термінали 1406A-1406L доступу) можуть бути розосереджені в різних місцеположеннях по всій системі у часі. Кожний термінал 1406 доступу може обмінюватися даними з однією або більше точками 1404 доступу по прямій лінії зв'язку (FL) і/або зворотній лінії зв'язку (RL) в даний момент, в залежності від того, наприклад, є чи ні термінал 1406 доступу активним, і знаходиться він чи ні в режимі м'якої передачі обслуговування. Система 1400 бездротового зв'язку може надавати послуги для великої географічної області. Наприклад, макростільники 1402A-1402G можуть покривати декілька кварталів в окрузі або декілька миль в сільському оточенні. Фіг. 15 ілюструє зразкову систему 1500 зв'язку, де один або більше фемтовузлів розгорнені в рамках мережевого оточення. Зокрема, система 1500 містить в собі декілька фемтовузлів 1510 (наприклад, фемтовузли 1510А і 1510В), встановлених в мережевому оточенні відносно невеликого масштабу (наприклад, в одній або більше квартирах 1530 користувачів). Кожний фемтовузол 1510 може бути пов'язаний з глобальною обчислювальною мережею 1540 (наприклад, Інтернетом) і базовою мережею 1550 мобільного оператора через DSLмаршрутизатор, кабельний модем, лінію бездротового зв'язку або інший засіб підключення (не показано). Як пояснено нижче, кожний фемтовузол 1510 може бути виконаний з можливістю обслуговувати асоційовані термінали 1520 доступу (наприклад, термінал 1520А доступу) і, необов'язково, сторонні термінали 1520 доступу (наприклад, термінал 1520В доступу). Іншими словами, доступ до фемтовузлів 1510 може бути обмежений, за допомогою чого даний термінал 1520 доступу може обслуговуватися за допомогою набору вказаних (наприклад, за допомогою домашніх) фемтовузлів 1510, але не може обслуговуватися за допомогою не вказаних фемтовузлів 1510 (наприклад, за допомогою фемтовузла 1510 сусіда). Фіг. 16 ілюструє приклад карти 1600 покриття, де декілька областей 1602 відстеження (або областей маршрутизації, або областей розташування) задаються, кожна з яких містить в собі декілька зон 1604 макропокриття. Тут, зони покриття, асоційовані з областями 1602А, 1602В і 1602С відстежуючи, обкреслюються за допомогою широких ліній, а зони 1604 макропокриття представляються за допомогою шестикутників. Області 1602 відстеження також містять в собі зони 1606 фемтопокриття. У цьому прикладі, кожна із зон 1606 фемтопокриття (наприклад, зона 1606С фемтопокриття) ілюструється в рамках зони 1604 макропокриття (наприклад, зони 1604В макропокриття). Потрібно брати до уваги, проте, те, що зона 1606 фемтопокриття може не знаходитися повністю в рамках 41 зони 1604 макропокриття. На практиці, велике число зон 1606 фемтопокриття може бути задане за допомогою даної області 1602 відстеження або зони 1604 макропокриття. Крім того, одна або більше зон пікопокриття (не показані) можуть бути задані в рамках даної області 1602 відстеження або зони 1604 макропокриття. Посилаючись знов на фіг. 15, власник фемтовузла 1510 може підписуватися на мобільну послугу, таку як, наприклад, послуга мобільна 3Gпослуга, що пропонується через базову мережу 1550 мобільного оператора. Крім цього, термінал 1520 доступу може допускати роботу як в макрооточеннях, так і в мережевих оточеннях невеликого масштабу (наприклад, квартирних). Іншими словами, в залежності від поточного місцеположення термінала 1520 доступу, термінал 1520 доступу може обслуговуватися за допомогою точки 1560 доступу макростільника, асоційованої з базовою мережею 1550 мобільного оператора, або за допомогою будь-якого з набору фемтовузлів 1510 (наприклад, фемтовузлів 1510А і 1510В, які постійно розміщуються в рамках відповідної квартири 1530 користувача). Наприклад, коли абонент знаходиться поза будинком, він обслуговується за допомогою стандартної макроточки доступу (наприклад, точки 1560 доступу), а коли абонент знаходиться вдома, він обслуговується за допомогою фемтовузла (наприклад, вузла 1510А). Тут, потрібно брати до уваги, що фемтовузол 1510 може бути зворотно сумісним з існуючими терміналами 1520 доступу. Фемтовузол 1510 може розгортатися на одній частоті або, в альтернативі, на декількох частотах. У залежності від конкретної конфігурації, одна частота або одна або більше з декількох частот можуть перекриватися з однією або більше частотами, що використовуються за допомогою макроточки доступу (наприклад, точки 1560 доступу). У деяких аспектах, термінал 1520 доступу може бути виконаний з можливістю підключатися до переважного фемтовузла (наприклад, домашнього фемтовузла термінала 1520 доступу) кожний раз, коли така можливість підключення можлива. Наприклад, кожний раз, коли термінал 1520 доступу знаходиться в квартирі 1530 користувача, може бути бажаним, щоб термінал 1520 доступу обмінювався даними тільки з домашнім фемтоузлом 1510. У деяких аспектах, якщо термінал 1520 доступу працює в макростільниковій мережі 1550, але не розміщується постійно в своїй найбільш переважній мережі (наприклад, заданій в списку переважного роумінгу), термінал 1520 доступу може продовжувати виконувати пошук найбільш переважної мережі (наприклад, переважного фемтовузла 1510) за допомогою повторного вибору кращої системи (BSR), який може містити в собі періодичне сканування доступних систем, щоб визначати те, є чи ні оптимальні системи доступними в даний момент, і подальші дії для того, щоб асоціюватися з такими переважними системами. При записі виявлення, термінал 1520 доступу може обмежувати пошук конкретною смугою частот і каналом. На 97019 42 приклад, пошук найбільш переважної системи може періодично повторюватися. При виявленні переважного фемтовузла 1510, термінал 1520 доступу вибирає фемтовузол 1510 для очікування виклику в рамках своєї зони покриття. Фемтовузол може бути обмежений в деяких аспектах. Наприклад, даний фемтовузол може надавати тільки певні послуги певним терміналам доступу. У розгортуваннях з так званим обмеженим (або закритим) асоціюванням, даний термінал доступу може обслуговуватися тільки за допомогою мережі мобільного зв'язку макростільника і заданого набору фемтовузлів (наприклад, фемтовузлів 1510, які постійно розміщуються у відповідній квартирі 1530 користувача). У деяких реалізаціях, вузол може бути обмежений так, щоб не надавати щонайменше для одного вузла щонайменше одне з наступного: передача службових сигналів, доступ до даних, реєстрація, пошукові виклики або послуга. У деяких аспектах, обмежений фемтовузол (який також може згадуватися як домашній вузол В закритої абонентської групи) є фемтоузлом, який надає послуги обмеженому ініціалізованому набору терміналів доступу. Цей набір може тимчасово або постійно розширятися по мірі необхідності. У деяких аспектах, закрита абонентська група (CSG) може бути задана як набір точок доступу (наприклад, фемтовузлів), які спільно використовують загальний список керування доступом терміналів доступу. Обмежена точка доступу може містити в собі CSG, яка дозволяє декільком терміналам доступу підключатися до неї. Один термінал доступу може мати можливість підключатися до декількох обмежених точок доступу. Канал, на якому працюють всі фемтовузли (або всі обмежені фемтовузли) в області, може згадуватися як фемтоканал. Різні взаємозв'язки тим самим можуть існувати між даним фемтоузлом і даним терміналом доступу. Наприклад, з точки зору термінала доступу, відкритий фемтовузол може згадуватися як фемтовузол без обмеженого асоціювання (наприклад, фемтовузол надає доступ до всіх терміналів доступу). Обмежений фемтовузол може згадуватися як фемтовузол, який обмежений деяким способом (наприклад, обмежений для асоціювання і/або реєстрації). Домашній фемтовузол може згадуватися як фемтовузол, для якого термінал доступу авторизований на здійснення доступу і роботу (наприклад, постійний доступ надається для заданого набору з одного або більше терміналів доступу). Запрошений фемтовузол може згадуватися як фемтовузол, для якого термінал доступу тимчасово авторизований на здійснення доступу і роботу. Сторонній фемтовузол може згадуватися як фемтовузол, для якого термінал доступу не авторизований на здійснення доступу і роботу, за винятком, можливо, надзвичайних ситуацій (наприклад, екстрених викликів). З точки зору обмеженого фемтовузла, домашній термінал доступу може згадуватися як термінал доступу, який авторизований на те, щоб здійснювати доступ до обмеженого фемтовузла (наприклад, термінал доступу має постійний доступ до фемтовузла). Запрошений термінал досту 43 пу може згадуватися як термінал доступу з тимчасовим доступом до обмеженого фемтовузла (наприклад, обмеженим на основі терміну завершення, часу використання, байтів, лічильника підключення або деякого іншого критерію або критеріїв). Сторонній термінал доступу може згадуватися як термінал доступу, який не має дозволу здійснювати доступ до обмеженого фемтовузла, за винятком, можливо, надзвичайних ситуацій, таких як екстрені виклики (наприклад, термінал доступу, який не має облікових даних або дозволу реєструватися в обмеженому фемтовузлі). Для зручності, розкриття суті в даному документі описує різну функціональність в контексті фемтовузла. Потрібно брати до уваги, проте, те, що піковузол може надавати ідентичну або аналогічну функціональність для більшої зони покриття. Наприклад, піковузол може бути обмежений, домашній піковузол може бути заданий для даного термінала доступу і т. д. Система бездротового зв'язку з множинним доступом може одночасно підтримувати зв'язок для декількох бездротових терміналів доступу. Як згадано вище, кожний термінал може обмінюватися даними з однією або більше базовими станціями за допомогою передачі по прямій і зворотній лінії зв'язку. Пряма лінія зв'язку (або низхідна лінія зв'язку) належить до лінії зв'язку від базових станцій до терміналів, а зворотна лінія зв'язку (або висхідна лінія зв'язку) належить до лінії зв'язку від терміналів до базових станцій. Ця лінія зв'язку може встановлюватися через систему з одним входом і одним виходом, систему з багатьма входами і багатьма виходами (МІМО) або деякий інший тип системи. МІМО-система використовує декілька (NT) передавальних антен і декілька (NR) приймальних антен для передачі даних. МІМО-канал, сформований за допомогою NT передавальних і NR приймальних антен, може бути розкладений на NS незалежних каналів, які також згадуються як просторові канали, де NS
ДивитисяДодаткова інформація
Назва патенту англійськоюAccess terminal configuration and access control
Автори англійськоюGupta, Rajarshi, Palanigounder, Anand, Ulupinar, Fatih, Horn, Gavin, B., Agashe, Parag, A., Chen, Jen, Mei, Deshpande, Manoj, M., Balasubramanian, Srinivasan, Nanda, Sanjiv, Song, Osok
Назва патенту російськоюКонфигурирование терминала доступа и управление доступом
Автори російськоюГупта Раджарши, Паланигоундер Ананд, Улупинар Фатих, Хорн Гейвин Б., Агаше Параг А., Чень Джен Мей, Дешпанде Манодж М., Баласубраманиан Сринивасан, Нанда Санджив, Сонг Осок
МПК / Мітки
МПК: H04W 48/00
Мітки: керування, доступу, доступом, термінала, конфігурування
Код посилання
<a href="https://ua.patents.su/51-97019-konfiguruvannya-terminala-dostupu-i-keruvannya-dostupom.html" target="_blank" rel="follow" title="База патентів України">Конфігурування термінала доступу і керування доступом</a>
Попередній патент: Спосіб очистки води від нітратів
Наступний патент: Ефективні схеми ідентифікації системи для систем зв’язку
Випадковий патент: Пристрій для моделювання тупої травми спинного мозку