Є ще 49 сторінок.

Дивитися все сторінки або завантажити PDF файл.

Формула / Реферат

1. Спосіб зв'язку, який включає етапи, на яких:

приймають повідомлення, що стосується запиту з боку термінала доступу на здійснення доступу до точки доступу, при цьому повідомлення містить перший ідентифікатор, асоційований з терміналом доступу;

визначають другий ідентифікатор, асоційований з терміналом доступу, на основі першого ідентифікатора, при цьому другий ідентифікатор ідентифікує множину точок доступу; і

визначають те, дозволено чи ні терміналу доступу приймати послугу з точки доступу, на основі другого ідентифікатора і щонайменше одного ідентифікатора, асоційованого з точкою доступу.

2. Спосіб за п. 1, в якому перший ідентифікатор містить тимчасовий ідентифікатор, і другий ідентифікатор містить постійний ідентифікатор.

3. Спосіб за п. 1, в якому:

другий ідентифікатор ідентифікує щонайменше одну закриту абонентську групу, до якої термінал доступу може здійснювати доступ; і

згаданий щонайменше один ідентифікатор, асоційований з точкою доступу, містить ідентифікатор закритої абонентської групи, асоційований з точкою доступу.

4. Спосіб за п. 1, в якому при визначенні другого ідентифікатора відправляють перший ідентифікатор в мережний вузол і приймають другий ідентифікатор з мережного вузла.

5. Спосіб за п. 1, в якому:

мережний вузол виконує згадане визначення того, дозволено чи ні терміналу доступу приймати послугу з точки доступу;

згадане повідомлення містить запит з точки доступу для аутентифікації термінала доступу; і

спосіб додатково включає етап, на якому відправляють в точку доступу повідомлення, що вказує результат згаданого визначення того, дозволено чи ні терміналу доступу приймати послугу з точки доступу.

6. Спосіб за п. 1, в якому точка доступу виконує згадане визначення того, дозволено чи ні терміналу доступу приймати послугу з точки доступу.

7. Спосіб за п. 6, в якому згаданий щонайменше один ідентифікатор, асоційований з точкою доступу, приймається з мережного вузла.

8. Спосіб за п. 6, в якому визначення того, дозволено чи ні терміналу доступу приймати послугу з точки доступу, включає етапи, на яких:

відправляють другий ідентифікатор і згаданий щонайменше один ідентифікатор, асоційований з точкою доступу, в мережний вузол; і

приймають з мережного вузла визначення того, дозволено чи ні терміналу доступу приймати послугу з точки доступу.

9. Спосіб за п. 1, в якому точка доступу обмежена так, щоб не надавати для щонайменше одного іншого термінала доступу щонайменше одне з групи, яка складається з наступного: передача службових сигналів, доступ до даних, реєстрація і послуга.

10. Пристрій зв'язку, який містить:

засіб для прийому повідомлення, що стосується запиту з боку термінала доступу на здійснення доступу до точки доступу, при цьому повідомлення містить перший ідентифікатор, асоційований з терміналом доступу;

засіб для визначення другого ідентифікатора, асоційованого з терміналом доступу, на основі першого ідентифікатора, при цьому другий ідентифікатор ідентифікує множину точок доступу; і

засіб для визначення того, дозволено чи ні терміналу доступу приймати послугу з точки доступу, на основі другого ідентифікатора і щонайменше одного ідентифікатора, асоційованого з точкою доступу.

11. Пристрій за п. 10, в якому перший ідентифікатор містить тимчасовий ідентифікатор, і другий ідентифікатормістить постійний ідентифікатор.

12. Пристрій за п. 10, в якому:

другий ідентифікатор ідентифікує щонайменше одну закриту абонентську групу, до якої термінал доступу може здійснювати доступ; і

згаданий щонайменше один ідентифікатор, асоційований з точкою доступу, містить ідентифікатор закритої абонентської групи, асоційований з точкою доступу.

13. Пристрій за п. 10, в якому визначення другого ідентифікатора включає відправлення першого ідентифікатора в мережний вузол і прийом другого ідентифікатора з мережного вузла.

14. Пристрій за п. 10, в якому:

мережний вузол виконує згадане визначення того, дозволено чи ні терміналу доступу приймати послугу з точки доступу;

згадане повідомлення містить запит з точки доступу на аутентифікацію термінала доступу; і

при цьому пристрій додатково містить засіб для відправлення в точку доступу повідомлення, що вказує результат загаданого визначення того, дозволено чи ні терміналу доступу приймати послугу з точки доступу.

15. Пристрій за п. 10, в якому точка доступу виконує згадане визначення того, дозволено чи ні терміналу доступу приймати послугу з точки доступу.

16. Пристрій за п. 15, в якому загаданий щонайменше один ідентифікатор, асоційований з точкою доступу, приймається з мережного вузла.

17. Пристрій за п. 15, в якому визначення того, дозволено чи ні терміналу доступу приймати послугу з точки доступу, включає:

відправлення другого ідентифікатора і згаданого щонайменше одного ідентифікатора, асоційованого з точкою доступу, в мережний вузол; і

прийом з мережного вузла, визначення того, дозволено чи ні терміналу доступу приймати послугу з точки доступу.

18. Пристрій за п. 10, в якому точка доступу обмежена так, щоб не надавати для щонайменше одного іншого термінала доступу щонайменше одне з групи, яка складається з наступного: передача службових сигналів, доступ до даних, реєстрація і послуга.

19. Пристрій зв'язку, який містить:

контролер зв'язку, виконаний з можливістю приймати повідомлення, що стосується запиту з боку термінала доступу на здійснення доступу до точки доступу, при цьому повідомлення містить перший ідентифікатор, асоційований з терміналом доступу; і

контролер доступу, виконаний з можливістю визначати другий ідентифікатор, асоційований з терміналом доступу, на основі першого ідентифікатора, при цьому другий ідентифікатор ідентифікує множину точок доступу, і визначати, дозволено чи ні терміналу доступу приймати послугу з точки доступу, на основі другого ідентифікатора і щонайменше одного ідентифікатора, асоційованого з точкою доступу.

20. Пристрій за п. 19, в якому перший ідентифікатор містить тимчасовий ідентифікатор, і другий ідентифікатор містить постійний ідентифікатор.

21. Пристрій за п. 19, в якому:

другий ідентифікатор ідентифікує щонайменше одну закриту абонентську групу, до якої термінал доступу може здійснювати доступ; і

згаданий щонайменше один ідентифікатор, асоційований з точкою доступу, містить ідентифікатор закритої абонентської групи, асоційований з точкою доступу.

22. Пристрій за п. 19, в якому:

мережний вузол виконує згадане визначення того, дозволено чи ні терміналу доступу приймати послугу з точки доступу;

згадане повідомлення містить запит з точки доступу на аутентифікацію термінала доступу; і

контролер зв'язку додатково виконаний з можливістю відправляти, в точку доступу, повідомлення, що вказує результат згаданого визначення того, дозволено чи ні терміналу доступу приймати послугу з точки доступу.

23. Пристрій за п. 19, в якому точка доступу виконує згадане визначення того, дозволено чи ні терміналу доступу приймати послугу з точки доступу.

24. Машиночитаний носій інформації, який містить коди для призначення комп'ютеру:

приймати повідомлення, що стосується запиту з боку термінала доступу на здійснення доступу до точки доступу, при цьому повідомлення містить перший ідентифікатор, асоційований з терміналом доступу;

визначати другий ідентифікатор, асоційований з терміналом доступу, на основі першого ідентифікатора, при цьому другий ідентифікатор ідентифікує множину точок доступу; і

визначати те, дозволено чи ні терміналу доступу приймати послугу з точки доступу, на основі другого ідентифікатора і щонайменше одного ідентифікатора, асоційованого з точкою доступу.

25. Машиночитаний носій інформації за п. 24, при цьому перший ідентифікатор містить тимчасовий ідентифікатор, і другий ідентифікатор містить постійний ідентифікатор.

26. Спосіб зв'язку, який включає етапи, на яких:

приймають з точки доступу запит на аутентифікацію термінала доступу; і

відправляють в точку доступу щонайменше один ідентифікатор, який ідентифікує множину точок доступу, з яких терміналу доступу дозволено приймати щонайменше одну послугу.

27. Спосіб за п. 26, в якому згаданий щонайменше один ідентифікатор містить ідентифікатор закритої абонентської групи.

28. Спосіб за п. 26, який додатково включає етап, на якому визначають згаданий щонайменше один ідентифікатор на основі постійного ідентифікатора, асоційованого з терміналом доступу, при цьому спосіб додатково включає етап, на якому визначають постійний ідентифікатор на основі тимчасового ідентифікатора, асоційованого з терміналом доступу.

29. Спосіб за п. 28, в якому при визначенні постійного ідентифікатора відправляють тимчасовий ідентифікатор в мережний вузол і приймають постійний ідентифікатор з мережного вузла.

30. Спосіб за п. 26, який додатково включає етап, на якому приймають щонайменше один ідентифікатор з мережного вузла.

31. Спосіб за п. 26, в якому точка доступу обмежена так, щоб не надавати для щонайменше одного іншого термінала доступу щонайменше одне з групи, яка складається з наступного: передача службових сигналів, доступ до даних, реєстрація і послуга.

32. Пристрій зв'язку, який містить:

засіб для прийому з точки доступу запиту на аутентифікацію термінала доступу; і

засіб для відправлення в точку доступу щонайменше одного ідентифікатора, який ідентифікує множину точок доступу, з яких терміналу доступу дозволено приймати щонайменше одну послугу.

33. Пристрій за п. 32, в якому згаданий щонайменше один ідентифікатор містить ідентифікатор закритої абонентської групи.

34. Пристрій за п. 32, який додатково містить засіб для визначення згаданого щонайменше одного ідентифікатора на основі постійного ідентифікатора, асоційованого з терміналом доступу, і для визначення постійного ідентифікатора на основі тимчасового ідентифікатора, асоційованого з терміналом доступу.

35. Пристрій за п. 34, в якому визначення постійного ідентифікатора включає відправлення тимчасового ідентифікатора в мережний вузол і прийом постійного ідентифікатора з мережного вузла.

36. Пристрій за п. 32, в якому засіб для прийому виконаний з можливістю приймати згаданий щонайменше один ідентифікатор з мережного вузла.

37. Пристрій за п. 32, в якому точка доступу обмежена так, щоб не надавати для щонайменше одного іншого термінала доступу щонайменше одне з групи, яка складається з наступного: передача службових сигналів, доступ до даних, реєстрація і послуга.

38. Пристрій зв'язку, який містить:

контролер зв'язку, виконаний з можливістю приймати з точки доступу запит на аутентифікацію термінала доступу; і

контролер доступу, виконаний з можливістю відправляти в точку доступу щонайменше один ідентифікатор, який ідентифікує множину точок доступу, з яких терміналу доступу дозволено приймати щонайменше одну послугу.

39. Пристрій за п. 38, в якому згаданий щонайменше один ідентифікатор містить ідентифікатор закритої абонентської групи.

40. Пристрій за п. 38, в якому контролер доступу додатково виконаний з можливістю визначати згаданий щонайменше один ідентифікатор на основі постійного ідентифікатора, асоційованого з терміналом доступу, і визначати постійний ідентифікатор на основі тимчасового ідентифікатора, асоційованого з терміналом доступу.

41. Пристрій за п. 38, в якому контролер зв'язку додатково виконаний з можливістю приймати згаданий щонайменше один ідентифікатор з мережного вузла.

42. Машиночитаний носій інформації, який містить коди для призначення комп'ютеру:

приймати з точки доступу запит на аутентифікацію термінала доступу; і

відправляти в точку доступу щонайменше один ідентифікатор, який ідентифікує множину точок доступу, з яких терміналу доступу дозволено приймати щонайменше одну послугу.

43. Машиночитаний носій інформації за п. 42, при цьому згаданий щонайменше один ідентифікатор містить ідентифікатор закритої абонентської групи.

44. Спосіб зв'язку, який включає етапи, на яких:

відправляють, за допомогою точки доступу, запит на аутентифікацію термінала доступу; і

у відповідь на цей запит приймають щонайменше один ідентифікатор, який ідентифікує множину точок доступу, з яких терміналу доступу дозволено приймати щонайменше одну послугу.

45. Спосіб за п. 44, який додатково включає етап, на якому визначають, дозволено чи ні терміналу доступу приймати послугу з точки доступу, на основі згаданого щонайменше одного ідентифікатора.

46. Спосіб за п. 45, в якому згаданий щонайменше один ідентифікатор містить ідентифікатор закритої абонентської групи.

47. Спосіб за п. 45, в якому:

згаданий щонайменше один ідентифікатор ідентифікує закриту абонентську групу, до якої термінал доступу може здійснювати доступ; і

при згаданому визначенні визначають те, збігається чи ні згаданий щонайменше один ідентифікатор з ідентифікатором закритої абонентської групи, асоційованим з точкою доступу.

48. Спосіб за п. 44, в якому згаданий запит відправляють на основі визначення того, що термінал доступу не перерахований в списку для локального доступу точки доступу.

49. Спосіб за п. 44, в якому точка доступу обмежена так, щоб не надавати для щонайменше одного іншого термінала доступу щонайменше одне з групи, яка складається з наступного: передача службових сигналів, доступ до даних, реєстрація і послуга.

50. Пристрій зв'язку, який містить:

засіб для відправлення, за допомогою точки доступу, запиту на аутентифікацію термінала доступу; і

засіб для прийому, у відповідь на цей запит, щонайменше одного ідентифікатора, який ідентифікує множину точок доступу, з яких терміналу доступу дозволено приймати щонайменше одну послугу.

51. Пристрій за п. 50, який додатково містить засіб для визначення того, дозволено чи ні терміналу доступу приймати послугу з точки доступу, на основі згаданого щонайменше одного ідентифікатора.

52. Пристрій за п. 51, в якому згаданий щонайменше один ідентифікатор містить ідентифікатор закритої абонентської групи.

53. Пристрій за п. 51, в якому:

згаданий щонайменше один ідентифікатор ідентифікує закриту абонентську групу, до якої термінал доступу може здійснювати доступ; і

згадане визначення включає визначення того, збігається чи ні згаданий щонайменше один ідентифікатор з ідентифікатором закритої абонентської групи, асоційованим з точкою доступу.

54. Пристрій за п. 50, в якому згаданий запит відправляється на основі визначення того, що термінал доступу не перерахований в списку локального доступу точки доступу.

55. Пристрій за п. 50, в якому точка доступу обмежена так, щоб не надавати для щонайменше одного іншого термінала доступу щонайменше одне з групи, яка складається з наступного: передача службових сигналів, доступ до даних, реєстрація і послуга.

56. Пристрій зв'язку, який містить:

контролер доступу, виконаний з можливістю відправляти, за допомогою точки доступу, запит на аутентифікацію термінала доступу; і

контролер зв'язку, виконаний з можливістю приймати, у відповідь на цей запит, щонайменше один ідентифікатор, який ідентифікує множину точок доступу, з яких терміналу доступу дозволено приймати щонайменше одну послугу.

57. Пристрій за п. 56, в якому контролер доступу додатково виконаний з можливістю визначати, дозволено чи ні терміналу доступу приймати послугу з точки доступу, на основі згаданого щонайменше одного ідентифікатора.

58. Пристрій за п. 57, в якому:

згаданий щонайменше один ідентифікатор ідентифікує закриту абонентську групу, до якої термінал доступу може здійснювати доступ; і

згадане визначення включає визначення того, збігається чи ні згаданий щонайменше один ідентифікатор з ідентифікатором закритої абонентської групи, асоційованим з точкою доступу.

59. Пристрій за п. 56, в якому згаданий запит відправляється на основі визначення того, що термінал доступу не перерахований в списку локального доступу точки доступу.

60. Машиночитаний носій інформації, який містить коди для призначення комп'ютеру:

відправляти, за допомогою точки доступу, запит на аутентифікацію термінала доступу; і

приймати, у відповідь цей на запит, щонайменше один ідентифікатор, який ідентифікує множину точок доступу, з яких терміналу доступу дозволено приймати щонайменше одну послугу.

61. Машиночитаний носій інформації за п. 60, який додатково містить коди для призначення комп'ютеру визначати те, дозволено чи ні терміналу доступу приймати послугу з точки доступу, на основі згаданого щонайменше одного ідентифікатора.

62. Спосіб зв'язку, який включає етапи, на яких:

конфігурують точку доступу за допомогою першого ідентифікатора термінала доступу;

одержують другий ідентифікатор термінала доступу на основі першого ідентифікатора, при цьому другий ідентифікатор ідентифікує множину точок доступу;

приймають повідомлення, яким запитується доступ з боку термінала доступу; і

визначають, в точцідоступу, надавати чи ні запитаний доступ, на основі другого ідентифікатора.

63. Спосіб за п. 62, в якому перший ідентифікатор містить ідентифікатор мережної адреси або міжнародний номер цифрової мережі з інтегрованими послугами для мобільної станції.

64. Спосіб за п. 62, в якому другий ідентифікатор містить електронний серійний номер або міжнародний ідентифікатор абонента мобільного зв'язку.

65. Спосіб за п. 62, в якому згадане одержання включає етапи, на яких: відправляють перший ідентифікатор в мережний вузол; і

приймають другий ідентифікатор з мережного вузла як результат відправлення першого ідентифікатора.

66. Спосіб за п. 62, в якому згадане визначення включає етапи, на яких: відправляють другий ідентифікатор в мережний вузол; і

приймають, як результат відправлення другого ідентифікатора, визначення відносно того, надавати чи ні запитаний доступ.

67. Спосіб за п. 62, в якому точка доступу обмежена так, щоб не надавати для щонайменше одного іншого термінала доступу щонайменше одне з групи, яка складається з наступного: передача службових сигналів, доступ до даних, реєстрація і послуга.

68. Пристрій зв'язку, який містить:

засіб для конфігурування точки доступу за допомогою першого ідентифікатора термінала доступу;

засіб для одержання другого ідентифікатора термінала доступу на основі першого ідентифікатора, при цьому другий ідентифікатор ідентифікує множину точок доступу;

засіб для прийому повідомлення, яким запитується доступ з боку термінала доступу; і

засіб для визначення в точці доступу того, надавати чи ні запитаний доступ, на основі другого ідентифікатора.

69. Пристрій за п. 68, в якому перший ідентифікатор містить ідентифікатор мережної адреси або міжнародний номер цифрової мережі з інтегрованими послугами для мобільної станції.

70. Пристрій за п. 68, в якому другий ідентифікатор містить електронний серійний номер або міжнародний ідентифікатор абонента мобільного зв'язку.

71. Пристрій за п. 68, в якому згадане одержання включає:

відправлення першого ідентифікатора в мережний вузол; і

прийом другого ідентифікатора з мережного вузла як результату відправлення першого ідентифікатора.

72. Пристрій за п. 68, в якому згадане визначення включає:

відправлення другого ідентифікатора в мережний вузол; і

прийом, як результату відправлення другого ідентифікатора, визначення відносно того, надавати чи ні запитаний доступ.

73. Пристрій за п. 68, в якому точка доступу обмежена так, щоб не надавати для щонайменше одного іншого термінала доступу щонайменше одне з групи, яка складається з наступного: передача службових сигналів, доступ до даних, реєстрація і послуга.

74. Пристрій зв'язку, який містить:

контролер ініціалізації, виконаний з можливістю конфігурувати точку доступу за допомогою першого ідентифікатора термінала доступу;

контролер доступу, виконаний з можливістю одержувати другий ідентифікатор термінала доступу на основі першого ідентифікатора, при цьому другий ідентифікатор ідентифікує множину точок доступу; і

контролер зв'язку, виконаний з можливістю приймати повідомлення, яким запитується доступ з боку термінала доступу;

при цьому контролер доступу додатково виконаний з можливістю визначати в точці доступу, надавати чи ні запитаний доступ, на основі другого ідентифікатора.

75. Пристрій за п. 74, в якому перший ідентифікатор містить ідентифікатор мережної адреси або міжнародний номер цифрової мережі з інтегрованими послугами для мобільної станції.

76. Пристрій за п. 74, в якому другий ідентифікатор містить електронний серійний номер або міжнародний ідентифікатор абонента мобільного зв'язку.

77. Пристрій за п. 74, в якому згадане одержання включає:

відправлення першого ідентифікатора в мережний вузол; і

прийом другого ідентифікатора з мережного вузла як результату відправлення першого ідентифікатора.

78. Машиночитаний носій інформації, який містить коди для призначення комп'ютеру:

конфігурувати точку доступу за допомогою першого ідентифікатора термінала доступу;

одержувати другий ідентифікатор термінала доступу на основі першого ідентифікатора, при цьому другий ідентифікатор ідентифікує множину точок доступу;

приймати повідомлення, яким запитується доступ з боку термінала доступу; і

визначати в точці доступу те, надавати чи ні запитаний доступ, на основі другого ідентифікатора.

79. Машиночитаний носій інформації за п. 78, в якому згадане одержання включає:

відправлення першого ідентифікатора в мережний вузол; і

прийом другого ідентифікатора з мережного вузла як результату відправлення першого ідентифікатора.

Текст

Реферат: Ініціалізація і керування доступом для вузлів зв'язку включає в себе призначення ідентифікаторів наборам вузлів, при цьому ідентифікатори можуть використовуватися для того, щоб керувати доступом до обмежених вузлів доступу, які надають певні послуги тільки певним заданим наборам вузлів. У деяких аспектах, ініціалізація вузла може включати в себе надання UA 101337 C2 (12) UA 101337 C2 унікального ідентифікатора для наборів з одного або більше вузлів, таких як обмежені точки доступу і термінали доступу, які авторизовані на те, щоб приймати послугу від обмежених точок доступу. Керування доступом може надаватися за допомогою операції обмеженої точки доступу і/або мережного вузла. У деяких аспектах, ініціалізація вузла включає в себе надання списку переважного роумінгу для вузла. У деяких аспектах, вузол може ініціалізуватися за допомогою списку переважного роумінгу з використанням маякового радіосигналу самоініціалізації. UA 101337 C2 5 10 15 20 25 30 35 40 45 50 55 За даною заявкою вимагається пріоритет по попередній заявці на патент (США) номер 60/978363, що знаходиться в загальній власності, поданій 8 жовтня 2007 року, з призначеною адвокатською випискою номер 080042P1; попередній заявці на патент (США) номер 61/025686, поданій 1 лютого 2008 року, з призначеною адвокатською випискою номер 080745P1; і попередній заявці на патент (США) номер 61/061537, поданій 13 червня 2008 року, з призначеною адвокатською випискою номер 081811P1, розкриття суті кожної з яких міститься по посиланню в данму документі. Галузь техніки, до якої належить винахід Дана заявка, загалом, стосується бездротового зв’язку, а більш конкретно, але не тільки, підвищення продуктивності зв'язку. Системи бездротового зв’язку широко відомі, щоб надавати різні типи зв'язку (наприклад, мову, дані, мультимедійні послуги і т. д.) декільком користувачам. Оскільки попит на послуги високошвидкісної передачі і передачі мультимедійних даних швидко росте, виникає складна задача, щоб реалізовувати ефективні і відмовостійкі системи зв'язку з підвищеною продуктивністю. Щоб доповнювати базові станції традиційної мобільної телефонної мережі, можуть розгортатися базові станції з невеликим покриттям (наприклад, встановлюватися у користувача вдома). У деяких аспектах, ці базові станції можуть надавати більш відмовостійке внутрішнє покриття бездротового зв’язку для мобільних модулів. Такі базові станції з невеликим покриттям загальновідомі як базові станції точки доступу, домашні вузли В або фемтостільники. Як правило, такі базові станції з невеликим покриттям підключаються до Інтернету і мережі мобільного оператора через DSL-маршрутизатор або кабельний модем. У деяких випадках, базові станції з невеликим покриттям можуть розгортатися довільно організовним способом. Отже, можуть виникати проблеми, пов'язані із здійсненням доступу до цих базових станцій. Наприклад, термінали доступу, можливо, повинні бути виконані з можливістю здійснювати доступ до своїх асоційованих базових станцій. Крім цього, може бути бажаним не допускати доступ до певних базових станцій за допомогою неавторизованих терміналів доступу. Таким чином, є потреба у вдосконаленні керування доступом для бездротових мереж. Суть винаходу Суть зразкових аспектів розкриття винаходу наводиться нижче. Потрібно розуміти, що будьякі посилання на термін "аспекти" в даному документі можуть посилатися на один або більше аспектів розкриття суті винаходу. Дане розкриття суті винаходу стосується в деякому аспекті ініціалізації вузлів зв'язку і надання керування доступом для бездротового зв’язку. Наприклад, ідентифікатори можуть призначатися наборам вузлів, причому ідентифікатори можуть використовуватися для того, щоб керувати доступом до обмежених точок доступу, які надають певні послуги тільки заданим наборам терміналів доступу. Тут, обмежена точка доступу може, наприклад, надавати певні послуги (наприклад, різні тарифікації і оплату абонентських послуг, додаткові послуги, різну якість обслуговування) для терміналів доступу одного або більше переважних користувачів, але не для інших користувачів. У деяких аспектах, ініціалізація вузла може включати в себе надання унікального ідентифікатора для набору з одного або більше вузлів. Наприклад, унікальний ідентифікатор може призначатися одній або більше обмеженим точкам доступу. Аналогічно, унікальний ідентифікатор може призначатися набору терміналів доступу, які авторизовані на те, щоб приймати послугу від однієї або більше обмежених точок доступу. Удеяких аспектах, тимчасовий ідентифікатор може призначатися терміналу доступу, за допомогою чого доступ до вузла може включати в себе перетворення тимчасового ідентифікатора в постійний ідентифікатор для термінала доступу. За допомогою таких ідентифікаторів може досягатися необхідний рівень керування доступом, навіть коли вузли можуть бути ініціалізовані довільно організовним способом. У деяких аспектах, керування доступом може надаватися за допомогою обмеженої точки доступу. У деяких аспектах, керування доступом може надаватися за допомогою мережного вузла. У деяких аспектах, керування доступом може надаватися за допомогою взаємодії обмеженої точки доступу і мережного вузла. Дане розкриття суті винаходу стосується в деяких аспектах ініціалізації вузла за допомогою списку переважного роумінгу. У деяких аспектах, вузол може ініціалізуватися за допомогою списку переважного роумінгу за умовчанням, який вузол може використовувати для того, щоб одержувати інший список переважного роумінгу для здійснення доступу до обмежених точок 1 UA 101337 C2 5 10 15 20 25 30 35 40 45 50 55 60 доступу. У деяких аспектах, вузол може ініціалізуватися за допомогою списку переважного роумінгу з використанням маякового радіосигналу самоініціалізації. Короткий опис креслень Ці і інші зразкові аспекти розкриття суті винаходу описуються в докладному описі і прикладеній формулі винаходу, яка наведена нижче, і на прикладених кресленнях, на яких: Фіг. 1 є спрощеною блок-схемою декількох зразкових аспектів вузла доступу; Фіг. 2 є блок-схемою послідовності операцій способу для декількох зразкових аспектів операцій, які можуть використовуватися для того, щоб ініціалізувати мережні вузли і надавати керування доступом; Фіг. 3 є спрощеною схемою декількох зразкових компонентів мережного вузла; Фіг. 4 є блок-схемою послідовності операцій способу для декількох зразкових аспектів операцій, які можуть використовуватися для того, щоб ініціалізувати точку доступу; Фіг. 5 є блок-схемою послідовності операцій способу для декількох зразкових аспектів операцій, які можуть використовуватися для того, щоб ініціалізувати термінал доступу; Фіг. 6 є блок-схемою послідовності операцій способу для декількох зразкових аспектів операцій, які можуть використовуватися для того, щоб ініціалізувати термінал доступу; Фіг. 7 є блок-схемою послідовності операцій способу для декількох зразкових аспектів операцій, які можуть використовуватися для того, щоб надавати керування доступом; Фіг. 8 є блок-схемою послідовності операцій способу для декількох зразкових аспектів операцій, які можуть використовуватися для того, щоб надавати керування доступом; Фіг. 9 є блок-схемою послідовності операцій способу для декількох зразкових аспектів операцій, які можуть використовуватися для того, щоб надавати керування доступом; Фіг. 10 є блок-схемою послідовності операцій способу для декількох зразкових аспектів операцій, які можуть використовуватися для того, щоб надавати керування доступом; Фіг. 11 є блок-схемою послідовності операцій способу для декількох зразкових аспектів операцій, які можуть використовуватися для того, щоб надавати керування доступом; Фіг. 12 є блок-схемою послідовності операцій способу для декількох зразкових аспектів операцій, які можуть використовуватися для того, щоб ініціалізувати термінал доступу; Фіг. 13 є блок-схемою послідовності операцій способу для декількох зразкових аспектів операцій, які можуть використовуватися для того, щоб надавати керування доступом; Фіг. 14 є спрощеною схемою системи бездротового зв’язку; Фіг. 15 є спрощеною схемою системи бездротового зв’язку, яка включає в себе фемтовузли; Фіг. 16 є спрощеною схемою, що ілюструє зони покриття для бездротового зв’язку; Фіг. 17 є спрощеною блок-схемою декількох зразкових аспектів компонентів зв'язку; і Фіг. 18-28 є спрощеними блок-схемами декількох зразкових аспектів пристроїв, виконаних з можливістю надавати ініціалізацію і/або керування доступом, як розглядається в даному документі. Відповідно до усталеної практики, різні ознаки, проілюстровані на кресленнях, можуть не бути зображені в масштабі. Відповідно, розміри різних ознак можуть бути довільно збільшені або зменшені для ясності. Крім цього, деякі з креслень можуть бути спрощені для ясності. Таким чином, креслення можуть не ілюструвати всі компоненти даного пристрою або способу. Нарешті, аналогічні номери посилань можуть використовуватися для того, щоб позначати аналогічні ознаки по всьому докладному опису і кресленнях. Докладний опис винаходу Різні аспекти розкриття суті винаходу описуються нижче. Повинно бути очевидним те, що ідеї в даному документі можуть бути здійснені у множині форм і що всі конкретні структури, функції або і те, і інше, розкриті в даному документі, є просто характерними. На основі ідей в даному документі, фахівці в даній галузі техніки повинні брати до уваги, що аспекти, розкриті в даному документі, можуть бути реалізовані незалежно від будь-яких інших аспектів і що два або більше з цих аспектів можуть бути комбіновані різними способами. Наприклад, пристрій може бути реалізований або спосіб може бути використаний на практиці за допомогою будь-якого числа аспектів, викладених в даному документі. Крім цього, такий пристрій може бути реалізований або спосіб може бути використаний на практиці за допомогою іншої структури, функціональності або структур і функціональності, на доповнення або відмінної від одного або більше аспектів, викладених в даному документі. Крім того, аспект може включати щонайменше один елемент формули винаходу. Фіг. 1 ілюструє декілька вузлів в зразковій системі 100 зв'язку (наприклад, частині мережі зв'язку). З метою ілюстрації, різні аспекти розкриття суті описуються в контексті одного або більше мережних вузлів, точок доступу і терміналів доступу, які обмінюються даними один з одним. Потрібно брати до уваги, проте, те, що ідеї в даному документі можуть бути застосовні 2 UA 101337 C2 5 10 15 20 25 30 35 40 45 50 55 60 до інших типів пристроїв або інших аналогічних пристроїв, які згадуються з використанням інших термінів. Точки 102 і 104 доступу в системі 100 надають одну або більше послуг (наприклад, можливості підключення до мережі) для одного або більше бездротових терміналів (наприклад, термінала 106 і/або 108 доступу), які можуть бути встановлені стаціонарно або які можуть переміщатися по всій асоційованій географічній області. Крім цього, точки 102 і 104 доступу можуть обмінюватися даними з одним або більше мережними вузлами 110, щоб спрощувати можливості підключення до глобальної обчислювальної мережі. Цей мережний вузол може приймати різні форми. Наприклад, мережний вузол може містити диспетчер мобільності або деякий інший належний мережний об’єкт (наприклад, об’єкт базової мережі). Точки 102 і 104 доступу можуть бути обмежені в деяких аспектах, за допомогою чого кожна точка доступу надає певні послуги певним терміналам доступу (наприклад, терміналам 106 і 108 доступу), але не іншим терміналам доступу (наприклад, макротерміналу доступу, не показаний). Наприклад, точки 102 і 104 доступу можуть бути обмежені так, щоб не надавати іншим терміналам доступу щонайменше одне з наступного: реєстрація, передача службових сигналів, мовний виклик, доступ до даних або будь-яка інша послуга стільникового зв'язку. Обмежені точки доступу можуть розгортатися довільно організованим способом. Наприклад, заданий домовласник може встановлювати і конфігурувати власну обмежену точку доступу. Фіг. 2 надає короткий огляд декількох операцій, які можуть виконуватися для того, щоб спрощувати розгортання обмежених точок доступу і терміналів доступу, які авторизовані на те, щоб використовувати ці точки доступу. У деяких аспектах, ці операції можуть використовуватися для того, щоб надавати можливість обмеженому вузлу доступу визначати свої ідентифікаційні дані, визначати ідентифікаційні дані терміналів доступу, яким дозволено здійснювати доступ (наприклад, підключатися) до обмеженої точки доступу, і підтверджувати ідентифікаційні дані термінала доступу (наприклад, термінала доступу, який намагається здійснювати доступ до обмеженої точки доступу). У деяких аспектах, ці операції можуть використовуватися для того, щоб надавати можливість терміналу доступу визначати свої ідентифікаційні дані, визначати ідентифікаційні дані обмеженої точки доступу, до якої терміналу доступу дозволено здійснювати доступ, перетворювати тимчасові ідентифікаційні дані термінала доступу в постійні ідентифікаційні дані і підтверджувати ідентифікаційні дані точки доступу (наприклад, обмеженої точки доступу, до якої термінал доступу виконує спробу здійснювати доступ). Для зручності, операції за фіг. 2 (або будь-які інші операції, які пояснені або розглядаються в даному документі) можуть описуватися як виконувані за допомогою конкретних компонентів (наприклад, компонентів системи 100 і/або компонентів системи 300, як показано на фіг. 3). Потрібно брати до уваги, проте, що ці операції можуть бути виконані за допомогою інших типів компонентів і можуть бути виконані за допомогою іншого числа компонентів. Також потрібно брати до уваги, що одна або більше з операцій, описаних в даному документі, можливо, не використовуються в даній реалізації. Фіг. 3 ілюструє декілька зразкових компонентів, які можуть бути включені в мережний вузол 110 (наприклад, диспетчер мобільності, центр комутації мобільного зв'язку або обслуговуючий вузол підтримання GPRS), точку 102 доступу і термінал 106 доступу, відповідно до ідей в даному документі. Потрібно брати до уваги, що компоненти, проілюстровані для даного одного з цих вузлів, також можуть бути включені в інші вузли в системі зв'язку. Наприклад, термінал 108 доступу може включати в себе компоненти, аналогічні описаним для термінала 106 доступу, і точка 104 доступу може включати в себе компоненти, аналогічні описаним для точки 102 доступу. Мережний вузол 110, точка 102 доступу і термінал 106 доступу включають в себе приймально-передавальні пристрої 302, 304 і 306, відповідно, для обміну даними одного з одним і з іншими вузлами. Приймально-передавальний пристрій 302 включає в себе передавальний пристрій 308 для відправлення сигналів (наприклад, повідомлень) і приймальний пристрій 310 для прийому сигналів. Приймально-передавальний пристрій 304 включає в себе передавальний пристрій 312 для передачі сигналів і приймальний пристрій 314 для прийому сигналів. Приймально-передавальний пристрій 306 включає в себе передавальний пристрій 316 для передачі сигналів і приймальний пристрій 318 для прийому сигналів. Мережний вузол 110, точка 102 доступу і термінал 106 доступу також включають в себе різні інші компоненти, які можуть використовуватися в зв'язку з ініціалізацією вузлів і керуванням доступом, як розглядається в даному документі. Наприклад, мережний вузол 110, точка 102 доступу і термінал 106 доступу можуть включати в себе контролери 320, 322 і 324 зв'язку, відповідно, для керування зв'язком з іншими вузлами (наприклад, відправленням і прийомом повідомлень/індикаторів) і для надання іншої пов'язаної функціональності, що розглядається в 3 UA 101337 C2 5 10 15 20 25 30 35 40 45 50 55 даному документі. Мережний вузол 110, точка 102 доступу і термінал 106 доступу можуть включати в себе контролери 326, 328 і 330 ініціалізації, відповідно, для ініціалізації вузла і для надання іншої пов'язаної функціональності, що розглядається в даному документі. Мережний вузол 110, точка 102 доступу і термінал 106 доступу можуть включати в себе контролери 332, 334 і 336 доступу, відповідно, для надання керування доступом і для надання іншої пов'язаної функціональності, що розглядається в даному документі. З метою ілюстрації, всі вузли ілюструються на фіг. 3 як такі, що мають функціональність, яка стосується ініціалізації і керування доступом. У деяких реалізаціях, проте, один або більше з цих компонентів, можливо, не використовуються в даному вузлі. Нижченаведене пояснення описує декілька різних схем (наприклад, в зв'язку з різними кресленнями) для ініціалізації мережних вузлів і надання керування доступом. Для зручності, на цих різних схемах, мережний вузол 110, точка 102 доступу і термінал 106 доступу можуть згадуватися як такі, що мають різну функціональність, і можуть згадуватися як такі, що представляють різні типи вузлів (наприклад, в різних реалізаціях мережний вузол 110 може представляти SRNC або MME, або AAA і т. д.). Потрібно брати до уваги, проте, що в даній реалізації мережний вузол 110, точка 102 доступу і термінал 106 доступу можуть бути виконані конкретним способом. Знов посилаючись на фіг. 2, як представлено за допомогою етапу 202, кожний термінал доступу (наприклад, термінал 106 доступу) в системі може ініціалізуватися, щоб надавати зв'язок з однією або більше точками доступу (наприклад, точкою 102 доступу). У прикладі за фіг. 3, ці операції можуть виконуватися, наприклад, за допомогою роботи контролерів 326 і 330 ініціалізації. У деяких аспектах, оператор може призначати унікальний ідентифікатор терміналу 106 доступу. У деяких реалізаціях, цей ідентифікатор містить ідентифікатор доступу до мережі (NAI) або міжнародний номер цифрової мережі з інтегрованими службами для мобільної станції (MS ISDN). Альтернативно, ідентифікаційні дані абонента, такі як міжнародний ідентифікатор абонента мобільного зв'язку (IMSI), також можуть витягуватися з модуля ідентифікації абонента, такого як SIM, USIM або VSIM, присутнього в терміналі доступу. У деяких випадках, цей ідентифікатор гарантовано є унікальним в рамках домену оператора (наприклад, всієї мережі, наданої за допомогою оператора стільникового зв'язку). У деяких реалізаціях, такий ідентифікатор може бути частиною інформації сеансу для термінала 106 доступу. Наприклад, ідентифікатор може відправлятися в мережний вузол 110 (наприклад, сеансовий опорний мережний контролер, SRNC) за допомогою термінала 106 доступу, коли термінал 106 доступу створює сеанс, або ідентифікатор може проштовхуватися в мережний вузол 110 від об'єкта аутентифікації, авторизації і обліку (AAA), як тільки сеанс створений. У деяких реалізаціях, ідентифікатор доступний для користувача так, що користувач може, наприклад, конфігурувати свою обмежену точку(и) доступу, щоб надавати послуги одному або більше терміналам доступу. У деяких реалізаціях, терміналу доступу може призначатися тимчасовий ідентифікатор. Наприклад, мережа може призначати постійні і тимчасові ідентифікатори для термінала 106 доступу і зберігати ці ідентифікатори в мережі. Крім цього, мережа може відправляти тимчасовий ідентифікатор в термінал 106 доступу так, що термінал 106 доступу може використовувати цей ідентифікатор, коли він здійснює доступ до точки доступу. Термінал 106 доступу також може ініціалізуватися за допомогою ідентифікаційних даних кожної точки доступу (наприклад, точки 102 доступу), до якої терміналу 106 доступу дозволено здійснювати доступ. Як детальніше описано нижче, це може включати в себе, наприклад, відправлення ідентифікаторів точок доступу в термінал 106 доступу (наприклад, модель пасивного прийому і активної передачі) і/або надання можливості терміналу 106 доступу вибирати точки доступу, до яких повинен здійснювати доступ термінал 106 доступу (наприклад, модель активного прийому і пасивної передачі). Термінал 106 доступу тим самим може зберігати список авторизованих точок доступу (наприклад, білий список або список переважних користувацьких зон), до якого термінал 106 доступу може звертатися по мірі того, як переміщається через різні зони покриття бездротового зв’язку. У деяких реалізаціях, користувачу термінала 106 доступу може вказуватися визначати те, хоче він чи ні дозволяти терміналу 106 доступу здійснювати доступ до точки доступу. У деяких реалізаціях, термінал 106 доступу може автоматично дозволяти доступ до точки доступу. У деяких реалізаціях, термінал 106 доступу може визначати на основі конфігураційної інформації в терміналі 106 доступу те, потрібно дозволяти доступ автоматично або вимагати того, щоб користувач вказував, щоб дозволяти доступ. У деяких реалізаціях, користувач може вибирати здійснювати доступ або вибирати не здійснювати доступ до одного або більше терміналів доступу. У цьому випадку, список дозволеного і/або відхиленого термінала(ів) доступу може 4 UA 101337 C2 5 10 15 20 25 30 35 40 45 50 55 60 зберігатися в терміналі 106 доступу. Таким чином, термінал 106 доступу може не допускати (наприклад, автоматично запобігати) спроби здійснювати доступ до точки доступу в списку. Як представлено за допомогою етапу 204, кожна обмежена точка доступу (наприклад, точка 102 доступу) в системі може ініціалізуватися, щоб надавати зв'язок з одним або більше терміналами доступу (наприклад, терміналом 106 доступу). У прикладі за фіг. 3, ці операції можуть виконуватися, наприклад, за допомогою роботи контролерів 326 і 328 ініціалізації. Наприклад, унікальний ідентифікатор може призначатися точці 102 доступу або набору точок доступу (наприклад, точкам 102 і 104 доступу). Цей унікальний ідентифікатор відрізняється від унікального ідентифікатора пристрою, який може призначатися для того, щоб ідентифікувати окремі термінали доступу в системі. Як детальніше описано нижче, такий ідентифікатор може містити, наприклад, спеціальний тип ідентифікатора мережі (NID) або ідентифікатор підмережі, або ідентифікатор, що призначається групі терміналів доступу, які мають ідентичні властивості обмеженого асоціювання (наприклад, CSG). У деяких випадках, мережа може автономно призначати унікальний ідентифікатор. У деяких випадках, одна або більше точок доступу можуть запитувати ідентифікатор (наприклад, за допомогою визначення запропонованого ідентифікатора і відправлення його в мережу). У цих випадках, мережа може визначати те, використовується вже чи ні запитаний ідентифікатор за допомогою однієї або більше інших точок доступу. Якщо запитаний ідентифікатор вже використовується, мережа може вибирати інший ідентифікатор (наприклад, аналогічний ідентифікатор), який не використовується за допомогою інших точок доступу, і відправляти цей ідентифікатор в запитуючу точку(и) доступу. Точка 102 доступу також може ініціалізуватися з одним або більше ідентифікаторами, асоційованими з кожним терміналом доступу (наприклад, терміналом 106 доступу), якому дозволено здійснювати доступ до точки 102 доступу. Як детальніше описано нижче, це може включати в себе, наприклад, збереження ідентифікаторів терміналів доступу в базі даних, керованій за допомогою мережі, і/або збереження ідентифікаторів терміналів доступу в списку для локального доступу в точці 102 доступу. У деяких реалізаціях, список керування доступом для даної обмеженої точки доступу може керуватися в цій обмеженій точці доступу. Наприклад, як пояснено нижче в зв'язку з фіг. 13, користувач може конфігурувати свою точку доступу з використанням термінала доступу (наприклад, стільникового телефону) або з використанням захищеної паролем веб-сторінки, хостинг якої виконується в обмеженій точці доступу. Альтернативно, в деяких реалізаціях список керування доступом для кожної обмеженої точки доступу в мережі керується в мережі (наприклад, базовій мережі). Наприклад, як пояснено нижче в зв'язку з фіг. 4, список керування доступом може керуватися на веб-сторінці, хостинг якої виконується за допомогою оператора мережі. Керування списком керування доступом в мережі може надавати одну або більше переваг в деяких контекстах. У деяких аспектах, цей підхід може надавати велику гнучкість в політиці. Наприклад, оператор може обмежувати доступ до обмежених точок доступу при необхідності, і оператор може перевіряти записи (наприклад, для терміналів доступу) в одній схемі тарифікації і оплати абонентських послуг. Крім цього, мережа може бути більш надійною, ніж окремі точки доступу. Отже, надійність списку керування доступом може підвищуватися. Крім того, оскільки список керування доступом не може відправлятися в обмежену точку доступу, може не бути необхідності надавати прямий інтерфейс з обмеженими точками доступу (наприклад, прикладне програмне забезпечення, USB-порти і т. д.). Крім того, за допомогою списків централізованого керування доступом може бути простіше керувати декількома обмеженими точками доступу, які належать загальній організації. Як тільки обмежена точка доступу ініціалізована, вона може оповіщати про свій призначений ідентифікатор по радіоінтерфейсу. Наприклад, точка 102 доступу може передавати в широкомовному режимі свій ідентифікатор як частину параметрів сектора або деяким іншим належним способом. Як представлено за допомогою етапу 206, як тільки термінал доступу ініціалізований, термінал доступу може відстежувати сигнали (наприклад, пілотні сигнали/маякові радіосигнали), що передаються в широкомовному режимі за допомогою сусідніх точок доступу. Як пояснено детально нижче, якщо термінал 106 доступу ідентифікує сигнали з точки 102 доступу (наприклад, в сценарії, де терміналу 106 доступу дозволено здійснювати доступ до точки 102 доступу), термінал 106 доступу може запитувати доступ до цієї точки 102 доступу. Ідентифікація доступної точки доступу за допомогою термінала 106 доступу може включати в себе, наприклад, порівняння ідентифікатора, асоційованого з точкою 102 доступу, з довіреним списком 338 авторизованих точок доступу (наприклад, білим списком), збережуваним за 5 UA 101337 C2 5 10 15 20 25 30 35 40 45 50 55 60 допомогою термінала 106 доступу. У прикладі за фіг. 3, ці і інші пов'язані з доступом операції можуть виконуватися, наприклад, за допомогою роботи контролера 336 доступу. Як представлено за допомогою етапу 208, точка 102 доступу і/або один або більше мережних вузлів (наприклад, мережний вузол 110) можуть визначати те, дозволяти чи ні терміналу 106 доступу здійснювати доступ до точки 102 доступу. Ця операція керування доступом може включати в себе, наприклад, підтвердження ідентифікаційних даних термінала 106 доступу і порівняння ідентифікатора термінала 106 доступу зі списком авторизованих терміналів доступу, збережуваним за допомогою точки 102 доступу (наприклад, списком 340 для локального доступу) і/або збережуваним за допомогою мережного вузла 110 (наприклад, списком 342 для доступу до мережної бази даних). У прикладі за фіг. 3, ці і інші пов'язані з доступом операції можуть виконуватися, наприклад, за допомогою роботи контролера 334 доступу і/або контролера 332 доступу. З урахуванням вищезгаданого короткого огляду, додаткові подробиці, які стосуються ініціалізації і керування доступом, описуються з посиланням на фіг. 4-13. Потрібно брати до уваги на основі ідей в даному документі, що одна або більше з операцій, описаних в зв'язку з даним одним з цих креслень, може використовуватися разом з операціями, описаними в іншому з цих креслень. Для зручності, ці операції описуються відносно компонентів за фіг. 1. Потрібно брати до уваги, що ці операції також можуть бути застосовні до інших вузлів в мережі. Посилаючись спочатку на фіг. 4, розглядаються декілька операцій, які стосуються ініціалізації обмеженої точки доступу. Як представлено за допомогою етапу 402, мережний вузол 110 призначає ідентифікатор (наприклад, унікальний ідентифікатор) для обмеженої точки доступу. У деяких випадках, цей ідентифікатор гарантовано є унікальним в рамках домену оператора (наприклад, всієї мережі, наданої за допомогою оператора стільникового зв'язку). Наприклад, мережний об’єкт може зберігати базу даних ідентифікаторів, яка використовується для того, щоб забезпечувати унікальність будь-якого призначеного ідентифікатора. Ідентифікатор може приймати різні форми. У деяких реалізаціях, цей ідентифікатор містить ідентифікатор мережі (наприклад, ідентифікатор фемтомережі, FNID). У деяких реалізаціях, ідентифікатор може містити ідентифікатор закритої абонентської групи (CSG ID). Як згадано вище, набір обмежених точок доступу (наприклад, асоційований з одним адміністративним доменом) може спільно використовувати загальний ідентифікатор (наприклад, CSG ID). У деяких реалізаціях, набір FNID може бути асоційований із загальною CSG. Наприклад, CSG може призначатися організації, і різні FNID можуть призначатися різним точкам доступу в організації (наприклад, в різних будівлях). У деяких реалізаціях, додаткові ідентифікатори, які можуть бути зрозумілими для користувачів (наприклад, текстові), також можуть використовуватися. Унікальний ідентифікатор може ініціалізуватися різними способами. Наприклад, в деяких випадках ідентифікатор вибирається і конфігурується, коли користувач активує обмежену точку доступу. Тут, ідентифікатор може конфігуруватися оператором, в точці продажу або деяким іншим способом. Як представлено за допомогою етапу 404, формується список терміналів доступу, яким дозволено здійснювати доступ до точки 102 доступу (і, якщо застосовно, до всіх інших точок доступу в заданому наборі точок доступу). Цей список доступу може включати в себе, наприклад, ідентифікатори терміналів доступу, як пояснено в даному документі. Таким чином, такий ідентифікатор може ідентифікувати окремий термінал доступу (наприклад, NAI або IMSI, або MS ISDN) або набір з одного або більше терміналів доступу (наприклад, одного або більше терміналів доступу, асоційованих з даною CSG). Крім цього, список доступу може вказувати дозволи (наприклад, умови для доступу), асоційовані з даним терміналом доступу. У деяких реалізаціях, список доступу може керуватися за допомогою веб-вузла 344 (наприклад, доступного за допомогою комп'ютера, телефону або деякого іншого належного пристрою). Таким чином, власник або користувач точки 102 доступу може здійснювати доступ до веб-вузла, щоб додавати, видаляти або редагувати записи терміналів доступу в списку доступу. Наприклад, щоб надавати можливість домашньому або запрошеному терміналу доступу (наприклад, терміналу 108 доступу) здійснювати доступ до точки 102 доступу, користувач може додавати постійний NAI термінала доступу в список доступу через вебсторінку. Тут, різні домовленості про імена (наприклад, зрозумілі для користувачів ідентифікатори, такі як "Телефон Джо" і т. п.) можуть бути асоційовані з унікальним ідентифікатором термінала доступу (наприклад, NAI або MS ISDN), і один або більше з цих ідентифікаторів можуть відображатися на веб-сторінці після того, як вони додані на вебсторінку. 6 UA 101337 C2 5 10 15 20 25 30 35 40 45 50 55 60 Як представлено за допомогою етапу 406, в деяких реалізаціях список доступу керується за допомогою оператора мережі. Наприклад, оператор може зберігати сервер для веб-вузла списків доступу. Таким чином, оператор може санкціонувати всі модифікації списку доступу (наприклад, забороняти вхід для терміналів доступу від інших операторів). Як представлено за допомогою етапу 408, інформація про список доступу потім може відправлятися в кожну точку доступу або інші мережні вузли, які виконують керування доступом, асоційоване з даним списком доступу. Наприклад, сервер може "проштовхувати" інформацію про список доступу в точку 102 доступу, або точка 102 доступу може "витягувати" інформацію про список доступу з сервера. Як приклад моделі пасивного прийому і активної передачі, список доступу може відправлятися з веб-вузла оператора на сервер конфігурації, який потім відправляє список доступу в точку 102 доступу. Як інший приклад, список доступу може відправлятися з веб-вузла оператора через Інтернет в прикладне програмне забезпечення в точці 102 доступу. Як приклад моделі активного прийому і пасивної передачі, точка 102 доступу може запитувати сервер конфігурації приймати останню версію списку доступу. Такий запит може здійснюватися, наприклад, кожного разу, коли точка 102 доступу підключається до мережі оператора (наприклад, встановлює нове з'єднання IPSec). Таким чином, у випадку, якщо точка 102 доступу переходить в офлайн на певний період часу, точка 102 доступу може бути упевнена в прийомі останньої версії списку доступу кожного разу, коли вона повторно підключається до мережі. За допомогою зберігання списку доступу в місцеположенні, відмінному від точки 102 доступу, точка 102 доступу звільняється від навантаження зберігання списку доступу. Цей підхід дозволяє надавати поліпшене керування списком доступу, оскільки список доступу може оновлюватися, навіть коли точка 102 доступу знаходиться офлайн. Крім цього, такий підхід може спрощувати керування списком доступу, який асоційований з декількома точками доступу. Наприклад, окремий список доступу може бути заданий для набору точок доступу (наприклад, асоційованого з даною CSG). У цьому випадку, точки доступу можуть виявляти список доступу з одного джерела замість необхідності координуватися одна з одною, щоб керувати (наприклад, оновлювати) списком доступу для всіх точок доступу. Використання централізованого списку доступу також може спрощувати використання тимчасових ідентифікаторів. Наприклад, точка 102 доступу може використовувати даний ідентифікатор протягом тривалості, коли даний IPSec-тунель встановлений. Коли новий IPSecтунель встановлений, список доступу може бути сконфігурований з іншим набором ідентифікаторів. Тут, новий набір ідентифікаторів може ідентифікувати або не ідентифікувати ці термінали доступу як попередню версію списку доступу. Як представлено за допомогою етапу 410, точка 102 доступу передає в широкомовному режимі свій ідентифікатор (наприклад, FNID або CSG ID) по радіоінтерфейсу. Таким чином, всі термінали доступу, які входять в зону покриття точки 102 доступу, можуть ідентифікувати точку 102 доступу і визначати те, дозволено їм чи ні здійснювати доступ до точки 102 доступу. Посилаючись тепер на фіг. 5 і 6, описується декілька операцій, які можуть використовуватися для того, щоб ініціалізувати термінал доступу. Зокрема, ці креслення описують технології для ініціалізації термінала доступу за допомогою ідентифікаційних даних однієї або більше обмежених точок доступу, до яких терміналу доступу дозволено здійснювати доступ. Фіг. 5 ілюструє декілька операцій, які можуть виконуватися для того, щоб "проштовхувати" інформацію про список доступу в термінал доступу (тобто модель пасивного прийому і активної передачі). У цьому прикладі, допускається, що унікальний ідентифікатор призначений терміналу доступу (наприклад, як пояснено вище). Як представлено за допомогою етапу 502, в деякій точці у часі термінал доступу може позначатися як дозволений для доступу до однієї або більше точок доступу. Наприклад, власник однієї або більше точок доступу може додавати запрошений термінал доступу до списку доступу, асоційованого з точкою(ами) доступу, як пояснено вище в зв'язку з фіг. 4. Як представлено за допомогою етапу 504, оператор відправляє повідомлення в термінал доступу, яке вказує, що терміналу доступу тепер дозволено здійснювати доступ до точки доступу або набору точок доступу. Це повідомлення може включати в себе ідентифікатор, асоційований з точкою(ами) доступу (наприклад, FNID або CSG ID), а також всі обмеження, які можуть бути застосовні (наприклад, терміни для запрошеного доступу). Це повідомлення може відправлятися, наприклад, коли ідентифікатор термінала 108 доступу додається до списку доступу, асоційованого з точкою 102 доступу. Це повідомлення також може відправлятися різними способами. Наприклад, мережа може відправляти SMS-повідомлення, повідомлення за протоколом прикладного рівня (наприклад, керування пристроєм за стандартом відкритого 7 UA 101337 C2 5 10 15 20 25 30 35 40 45 50 55 співтовариства виробників мобільного зв'язку), повідомлення рівня керування радіозв'язком, пошуковий виклик або деякий інший тип повідомлення в термінал доступу, щоб передавати інформацію про точку доступу (наприклад, запит, який запитує термінал 108 доступу те, хоче він чи ні здійснювати доступ до точки 102 доступу). Як представлено за допомогою етапу 506, термінал 108 доступу потім може інформувати користувача термінала 108 доступу про те, що він має право здійснювати доступ до точки(ок) доступу. Наприклад, термінал 108 доступу може відображати індикатор відносно ідентифікаційних даних точки(ок) доступу або надавати деяку іншу форму індикатора. Такий індикатор може містити, наприклад, ідентифікатор, що призначається точці(кам) доступу, або альтернативне ім'я (наприклад, зрозумілі для користувачів ідентифікатори, такі як "Будинок Сью" і т. п.), яке асоційоване з ідентифікатором. Як представлено за допомогою етапу 508, користувач потім може визначати те, дозволяти чи ні (наприклад, з використанням пристрою введення в терміналі 108 доступу) запитаний доступ до точки(ок) доступу. На основі рішення користувача, термінал 108 доступу може оновлювати список (наприклад, білий список), який він зберігає, точок доступу, до яких йому дозволено (наприклад, надана можливість) здійснювати доступ. Як пояснено нижче, термінал 108 доступу може використовувати цей список для того, щоб визначати те, до яких точок доступу він може здійснювати доступ, в міру того як термінал 108 доступу переміщається по мережі. Тут, користувачу може взагалі бути непотрібно надавати яку-небудь додаткову авторизацію доступу у випадку, якщо термінал доступу входить в зону покриття точки доступу, в списку, оскільки термінал доступу може автоматично "пам'ятати" цю точку доступу. У деяких реалізаціях, білий список може оновлюватися тільки після того, як підтвердження приймається від оператора мережі. У деяких реалізаціях, термінал 108 доступу може відправляти повідомлення оператору, яке вказує рішення користувача. Таким чином, оператор може вибирати модифікувати список доступу для точки(ок) доступу, при необхідності. За допомогою надання можливості користувачу термінала доступу приймати або відхиляти доступ до точки доступу, може не допускатися одностороннє надання можливості терміналу доступу (наприклад, терміналу доступу сусіда) здійснювати доступ до цієї точки доступу користувачем точки доступу. Таким чином, користувач термінала доступу може бути упевнений, що його інформація не відправляється в неавторизовану точку доступу. Крім того, ця модель пасивного прийому і активної передачі не вимагає, щоб термінал доступу знаходився поруч з точкою доступу для того, щоб додавати точку доступу в свій білий список. Крім цього, оскільки термінал доступу може приймати повідомлення "проштовхування" тільки тоді, коли він доданий в список доступу, імовірність вибору користувачем неправильної точки доступу (наприклад, до якої терміналу доступу не дозволений доступ) може зменшуватися. Фіг. 6 ілюструє декілька операцій, які можуть виконуватися для того, щоб "витягувати" інформацію про список доступу в термінал доступу (тобто модель активного прийому і пасивної передачі). З іншого боку, допускається, що унікальний ідентифікатор призначений терміналу доступу. Як представлено за допомогою етапу 602, в деякій точці у часі користувач термінала доступу (наприклад, термінала 108 доступу) ініціює сканування сусідніх точок доступу. З цією метою, термінал 108 доступу може включати в себе пристрій введення, яким може керувати користувач (наприклад, вибір з меню), щоб інструктувати приймальному пристрою 318 відстежувати один або більше каналів на предмет сигналів пілотних сигналів або інших сигналів з точки доступу. Як представлено за допомогою етапу 604, термінал 108 доступу інформує користувача про всі точки доступу, які виявлені в результаті сканування. Наприклад, термінал 108 доступу може відображати індикатор відносно ідентифікаційних даних виявленої точки(ок) доступу або надавати деяку іншу форму індикатора. Так само, такий індикатор може містити ідентифікатор, що призначається точці(кам) доступу, альтернативне ім'я або деяку іншу належну інформацію. Як представлено за допомогою етапу 606, користувач може вибирати дозволяти доступ до однієї або більше виявлених точок доступу. Наприклад, користувач може керувати пристроєм введення в терміналі 108 доступу так, щоб вибирати одну або більше точок доступу, які відображаються за допомогою термінала 108 доступу. Термінал доступу потім намагається здійснювати доступ до вибраної точки доступу, при необхідності. Як пояснено нижче, у випадку, якщо користувач вибрав неправильну точку доступу (наприклад, точку доступу, до якої терміналу доступу не дозволений доступ), точка 8 UA 101337 C2 5 10 15 20 25 30 35 40 45 50 55 60 доступу може забороняти доступ. Точка доступу потім може ретранслювати цю інформацію в термінал доступу (наприклад, щоб не допускати цього в майбутньому знов). Як представлено за допомогою етапу 608, в деяких реалізаціях термінал 108 доступу може оновлювати список, який він зберігає, точок доступу, до яких йому дозволено здійснювати доступ (наприклад, білий список), на основі рішення користувача. Таким чином, термінал 108 доступу може "пам'ятати" вибрану точку доступу так, що користувацьке введення не потрібне для майбутніх відвідувань цієї точки доступу (наприклад, термінал 108 доступу може підключатися до точки доступу без необхідності для користувача ініціювати ще одне сканування). Як представлено за допомогою етапу 610, в деяких реалізаціях модель активного прийому і пасивної передачі може використовуватися для того, щоб надавати можливість терміналу 108 доступу здійснювати доступ до точки доступу на умовній основі (наприклад, плата за використання). Наприклад, декілька точок доступу (наприклад, що належать загальному власнику, такому як готель або інша організація) можуть оповіщати один унікальний ідентифікатор (наприклад, FNID або CSG ID). Коли термінал доступу знаходиться поруч з однією з цих точок доступу, і користувач термінала 108 доступу ініціює сканування, користувач може вибирати підключатися до однієї з цих точок доступу (наприклад, точки 102 доступу). Коли термінал 108 доступу намагається підключатися до точки 102 доступу, точка 102 доступу може не перевіряти свій список керування локальним доступом на предмет того, авторизований чи ні термінал 108 доступу для доступу, а замість цього може надавати можливість терміналу 108 доступу здійснювати початкове з'єднання. Це початкове з'єднання може включати в себе, проте, перенаправлення користувача на веб-сторінку, за допомогою чого термінал 108 доступу може приймати послугу з точки 102 доступу тільки в тому випадку, якщо певні умови задовольняються (наприклад, оплата виконана). За допомогою цієї моделі будь-який термінал доступу (на протилежність певним позначеним терміналам доступу) може одержувати доступ до асоційованого набору точок доступу. Як згадано вище, точка доступу і/або мережний вузол можуть керувати тим, дозволено чи ні даному терміналу доступу здійснювати доступ до точки доступу. У деяких реалізаціях, керування доступом для даної обмеженої точки доступу може керуватися в цій обмеженій точці доступу. У деяких реалізаціях, керування доступом для даної обмеженої точки доступу може керуватися в цій обмеженій точці доступу за допомогою диспетчера централізованого керування доступом (наприклад, реалізованого в мережному вузлі). Фіг. 7-11 ілюструють декілька технологій, які можуть використовуватися для того, щоб керувати таким доступом. Посилаючись спочатку на фіг. 7, описується декілька операцій, які стосуються сценарію, де точка доступу керує доступом до себе. У деяких аспектах, доступ, наданий за допомогою точки доступу, може бути умовним. Наприклад, якщо точка доступу визначає те, що доступ до певної послуги не повинен бути наданий, запитаний доступ може бути односторонньо заборонений. Проте, якщо точка доступу визначає те, що доступ до даної послуги повинен бути наданий, точка доступу може відправляти запит в мережу, щоб підтверджувати те, повинен чи ні дозволятися доступ. У деяких реалізаціях, точка доступу може керувати (наприклад, односторонньо керувати) доступом до локальної послуги. Наприклад, термінал доступу може намагатися одержувати доступ до послуг, наданих в локальній мережі, асоційованій з точкою доступу. Такі послуги можуть включати в себе, наприклад, доступ до локального сервера (наприклад, щоб здійснювати доступ до аудіо, відео, даних або іншого вмісту), доступ до принтера і т. д. Як представлено за допомогою етапу 702 за фіг. 7, в деякій точці у часі термінал доступу (наприклад, термінал 108 доступу) починає встановлення зв'язку з обмеженою точкою доступу (наприклад, точкою 102 доступу). У зв'язку з цією операцією, термінал 108 доступу може намагатися відкривати сеанс (або маршрут) до точки 102 доступу. Крім цього, асоційована інформація сеансу може зберігатися в мережі (наприклад, в мережному вузлі 110). Щоб спрощувати підтвердження за допомогою точки 102 доступу ідентифікаційних даних термінала 108 доступу, в деяких випадках ідентифікатор термінала 108 доступу може бути частиною інформації сеансу (наприклад, включатися в контекстну інформацію для точки доступу). Цей ідентифікатор може містити, наприклад, постійний ідентифікатор (наприклад, NAI), як пояснено в даному документі. Як представлено за допомогою етапу 704, точка 102 доступу може одержувати інформацію, щоб підтверджувати ідентифікаційні дані термінала 108 доступу. Наприклад, в деяких випадках точка102 доступу може приймати ідентифікатор (наприклад, тимчасовий ідентифікатор) або іншу належну інформацію безпосередньо з термінала 108 доступу (наприклад, по радіоінтерфейсу). У деяких випадках, точка 102 доступу може витягувати вищезгадану 9 UA 101337 C2 5 10 15 20 25 30 35 40 45 50 55 60 інформацію сеансу, яка включає в себе ідентифікатор термінала доступу (наприклад, тимчасовий або постійний ідентифікатор), з мережі (наприклад, з SRNC). Переважно, в цьому останньому сценарії, передача ідентифікатора (наприклад, постійного NAI) по радіоінтерфейсу може заборонятися. У випадках, де тимчасовий ідентифікатор використовується (наприклад, тимчасовий NAI), точка 102 доступу може взаємодіяти з мережею, щоб забезпечувати достовірність ідентифікатора. Наприклад, в деяких реалізаціях точка 102 доступу відправляє тимчасовий ідентифікатор в ААА-об’єкт, який аутентифікує ідентифікатор. У деяких реалізаціях, точка 102 доступу відправляє тимчасовий ідентифікатор в мережу і приймає асоційований постійний ідентифікатор у відповідь. У цьому випадку, точка 102 доступу може використовувати постійний ідентифікатор для того, щоб аутентифікувати термінал 108 доступу. Як представлено за допомогою етапу 706, точка 102 доступу порівнює інформацію про термінал доступу (наприклад, тимчасовий або постійний ідентифікатор) з інформацією в своєму списку для локального доступу (наприклад, представленому за допомогою списку 340 для локального доступу на фіг. 3). Як пояснено вище, список для локального доступу може бути виконаний з можливістю включати в себе унікальний ідентифікатор, асоційований з терміналом 108 доступу (наприклад, NAI, CSG ID і т. д.). Як представлено за допомогою етапу 708, точка 102 доступу потім може дозволяти або відхиляти запитаний доступ на основі порівняння на етапі 706. Тут, точка 102 доступу може відправляти повідомлення відхилення в термінал 108 доступу, і/або точка 102 доступу може перенаправляти термінал 108 доступу на іншу точку доступу (наприклад, за допомогою відправлення повідомлення перенаправлення, яке ідентифікує локальну макроточку доступу). Як описано нижче, в деяких реалізаціях термінал 102 доступу може взаємодіяти з мережею, щоб аутентифікувати термінал 108 доступу. Наприклад, у випадку, якщо ідентифікатор термінала доступу не знаходиться в списку для локального доступу, точка 102 доступу може відправляти запит в мережний вузол, такий як ААА-об’єкт, який надає аутентифікацію і т. д., на предмет обмежених точок доступу (наприклад, фемто-ААА, реалізованих, наприклад, як автономний об’єкт, або за допомогою включення відповідної функціональності в традиційний мережний ААА-об’єкт). Тут, мережний вузол може зберігати список керування доступом для точки 102 доступу, який мережний вузол використовує для того, щоб аутентифікувати термінал 108 доступу (наприклад, аналогічним чином, як пояснено вище). Крім цього, якщо застосовно, мережний вузол може взаємодіяти з іншим мережним вузлом (наприклад, ААА-об'єктом для термінала 108 доступу), щоб витягувати постійний ідентифікатор, асоційований з терміналом 108 доступу, з ідентифікатора, який відправлений в точку 102 доступу за допомогою термінала 108 доступу. Точка 102 доступу потім може дозволяти або відхиляти запитаний доступ на основі відповіді, яку вона приймає з мережного вузла, що вказує те, авторизований чи ні термінал 108 доступу на те, щоб здійснювати доступ до точки 102 доступу. Відповідно до ідей в даному документі, функції керування доступом можуть виконуватися в точці доступу або іншому мережному об'єкті, такому як шлюз, центр комутації мобільного зв'язку (MSC), обслуговуючий вузол підтримання GPRS (SGSN), обслуговуючий вузол пакетної передачі даних (PDSN) або MME в різних реалізаціях. Посилаючись тепер на фіг. 8, описується декілька операцій, які стосуються сценарію, в якому мережа відправляє список ідентифікаторів терміналів доступу (наприклад, список доступу точки доступу) в точку доступу так, що точка доступу може визначати те, надавати чи ні запит на доступ з термінала доступу. У цьому прикладі, операції етапів 802 і 804 можуть бути аналогічними операціям етапів 702 і 704, описаним вище. У цьому сценарії, проте, точка 102 доступу може не витягувати інформацію сеансу в деяких випадках. Як представлено за допомогою етапу 806, точка 102 доступу відправляє запит в мережу (наприклад, мережний вузол 110), щоб аутентифікувати термінал 108 доступу. У випадку, якщо точка 102 доступу одержує інформацію сеансу (наприклад, що включає в себе інформацію ідентифікатора термінала доступу, таку як MS ISDN, CSG ID або NAI), точка 102 доступу може відправляти цю інформацію в мережний вузол 110 разом із запитом (наприклад, включеним в повідомлення із запитом). У деяких реалізаціях, ця операція може включати в себе запит на список ідентифікаторів терміналів доступу. На практиці, точка 102 доступу може запитувати цей список неодноразово (наприклад, кожного разу, коли точка доступу вмикається або підключається до мережі, кожного разу, коли термінал доступу намагається здійснювати доступ до точки доступу, періодично і т. д.). Як представлено за допомогою етапу 808, мережний вузол 110 одержує ідентифікатор, асоційований з терміналом 108 доступу. Цей ідентифікатор може містити, наприклад, список ідентифікаторів, які вказують одну або більше груп доступу, асоційованих з терміналом доступу. 10 UA 101337 C2 5 10 15 20 25 30 35 40 45 50 55 60 Наприклад, ідентифікатор може містити список закритих абонентських груп, членом яких є термінал 108 доступу, список терміналів доступу, яким дозволено здійснювати доступ до точки 102 доступу (наприклад, список доступу точки 102 доступу), або список ідентифікаторів точок доступу, до яких може здійснювати доступ термінал 108 доступу. Визначення ідентифікатора за допомогою мережного вузла 110 може включати, наприклад, прийом ідентифікатора від іншого мережного вузла (наприклад, HSS) або одержання ідентифікатора з локальної бази даних. У деяких реалізаціях, визначення ідентифікатора може включати в себе визначення постійного ідентифікатора, як пояснено в даному документі (наприклад, на основі тимчасового ідентифікатора, що приймається). Мережний вузол 110 відправляє ідентифікатор, або ідентифікатори, одержаний на етапі 808, в точку 102 доступу на етапі 810. Як представлено за допомогою етапу 812, точка 102 доступу потім може визначати те, дозволяти або забороняти запитаний доступ, на основі ідентифікатора(ів), що приймається. Наприклад, точка доступу може порівнювати ідентифікатор, що приймається (наприклад, CSG ID), який вказує набори, яким належить термінал 108, з інформацією (наприклад, CSG ID) в списку для локального доступу точки 102 доступу, яка служить ознакою наборів, яким належить точка 102 доступу. Точка 102 доступу потім може дозволяти або відхиляти запитаний доступ на основі цього порівняння. Посилаючись тепер на фіг. 9, описується декілька операцій, що стосуються сценарію, в якому мережа керує доступом до точки доступу. У цьому прикладі, операції етапів 902, 904 і 906 можуть бути аналогічними операціям етапів 802, 804 і 806, описаним вище. Так само, точка 102 доступу може не витягувати інформацію сеансу в деяких випадках. Крім цього, в деяких випадках точка 102 доступу може відправляти свій список для локального доступу в мережу для використання в операції аутентифікації. Як представлено за допомогою етапу 908, в реалізаціях, які використовують тимчасові ідентифікатори для того, щоб ідентифікувати один або більше вузлів (наприклад, терміналів доступу), мережний вузол 110 (наприклад, фемто-ААА) може визначати постійний ідентифікатор, асоційований з терміналом 108 доступу, на основі тимчасового ідентифікатора, асоційованого з терміналом 108 доступу. Наприклад, точка 102 доступу, можливо, одержує тимчасовий ідентифікатор з термінала доступу (наприклад, на етапі 902) або з інформації сеансу (наприклад, на етапі 904). У такому випадку, точка 102 доступу може відправляти тимчасовий ідентифікатор (наприклад, тимчасовий NAI) для термінала 108 доступу нарівні з ідентифікатором (наприклад, FNID) термінала 102 доступу в мережний вузол 110 разом із запитом на етапі 906. Як пояснено вище в зв'язку з фіг. 7, мережний вузол 110 потім може взаємодіяти з іншим мережним вузлом, щоб витягувати постійний ідентифікатор термінала 108 доступу з тимчасового ідентифікатора. Як представлено за допомогою етапу 910, мережний вузол 110 визначає те, дозволяти чи ні терміналу 108 доступу здійснювати доступ до точки 102 доступу. Наприклад, мережний вузол 110 може порівнювати ідентифікатор термінала 108 доступу (наприклад, NAI, CSG ID і т. д.) зі списком доступу точки 102 доступу. Тут, список доступу може бути локальним списком, одержаним з точки 102 доступу, або може бути списком доступу, збережуваним за допомогою мережі (наприклад, на основі інформації, одержаної з веб-сервера, як пояснено вище). Мережний вузол 110 потім може визначати те, дозволяти або відхиляти запитаний доступ, на основі цього порівняння. Як представлено за допомогою етапу 912, мережний вузол 110 відправляє індикатор відносно цього визначення в точку 102 доступу. Точка 102 доступу потім може дозволяти або відхиляти запитаний доступ на основі індикатора, що приймається (етап 914). Переважно,в таких реалізаціях як ці, точка 102 доступу не повинна знати про фактичні ідентифікаційні дані терміналів доступу, які здійснюють доступ до точки 102 доступу. Крім цього, список керування доступом для точки 102 доступу не обов'язково повинен відправлятися в точку 102 доступу. У цій реалізації, керування доступом повністю виконується в мережному вузлі прозоро для точки доступу. Різні технології можуть використовуватися для того, щоб керувати ідентифікаторами терміналів доступу в мережі. Як згадано вище, точка доступу може зберігати допустимий ідентифікатор (наприклад, NAI), використовуваний за допомогою термінала доступу. У деяких реалізаціях, цей ідентифікатор може залишатися допустимим протягом заданого періоду часу. Тут, якщо термінал доступу повторно відвідує точку доступу в рамках періоду часу (тобто термінал доступу має такий же ідентифікатор в цей час), точка доступу може приймати термінал доступу без одержання авторизації з мережі (наприклад, фемто-ААА). У деяких реалізаціях, оператор може вибирати те, використовувати тимчасовий ідентифікатор або постійний ідентифікатор для терміналів доступу. Якщо використовується постійний ідентифікатор, постійні 11 UA 101337 C2 5 10 15 20 25 30 35 40 45 50 55 ідентифікатори можуть зберігатися в точках доступу (наприклад, в списку 340 для локального доступу) так, що точка доступу може незалежно аутентифікувати термінали доступу. Якщо використовується тимчасовий ідентифікатор, оператор може керувати частотою, з якою точки доступу звіряються з мережею (наприклад, фемто-ААА), щоб верифікувати ідентифікатори, збережені в списку 340 для локального доступу. Фіг. 10 ілюструє приклад операцій керування доступом, які можуть виконуватися в реалізації, що використовує стандарт довгострокового розвитку (LTE) або іншу аналогічну технологію. У цьому прикладі, мережа (наприклад, базова мережа на протилежність мережі радіодоступу) керує тим, дозволено чи ні терміналу доступу здійснювати доступ до точки доступу. Крім цього, описуються технології для ініціалізації терміналів доступу і точок доступу за допомогою інформації по CSG-підписці (наприклад, зіставлення інформації), примусовій активації керування доступом (наприклад, для режиму бездіяльності або активного режиму), модифікації ініціалізації точки доступу або термінала доступу і примусовій активації CSG-списку, коли термінал доступу виконує такі операції, як вмикання живлення, оновлення області відстеження і передача обслуговування. Мережа (наприклад, сервер власних абонентів, HSS, або сервер CSG-підписок) може зберігати інформацію по CSG-підписці для терміналів доступу і обмежених точок доступу в мережі. Аналогічним чином, як описано вище, оператор може надавати веб-сервер, який надає можливість користувачу керувати інформацією по CSG-підписці для своєї обмеженої точки(ок) доступу. Наприклад, користувач може модифікувати свою інформацію по підписці (наприклад, MS ISDN) за допомогою веб-вузла. Мережа потім може санкціонувати модифікації (наприклад, записи термінала доступу), здійснені користувачем, і веб-сервер може відправляти інформацію по підписці в мережу (наприклад, HSS). Тут, MS ISDN може бути перетворений в IMSI. Мережа потім може відправляти CSG-інформацію (наприклад, унікальний CSG-ідентифікатор) у відповідну обмежену точку(и) доступу. Крім цього, мережа може відправляти інформацію по CSG-підписці в MME, коли асоційований термінал доступу зареєстрований в MME. Так само, як описано вище, ініціалізація термінала доступу (наприклад, за допомогою списку унікальних CSG ID) може санкціонуватися власником термінала доступу. Крім цього, оператор також може санкціонувати ініціалізацію термінала доступу. Тут, даний CSG ID може бути асоційований з набором з одного або більше терміналів доступу, які авторизовані на те, щоб приймати щонайменше одну послугу від набору щонайменше з однієї обмеженої точки доступу. Іншими словами, набір терміналів доступу і набір точок доступу асоційовані із загальним CSG ID. Також потрібно брати до уваги, що даний термінал доступу або точка доступу також можуть бути асоційовані з декількома CSG. У деяких аспектах, мережа (наприклад, HSS) може зберігати інформацію, яка вказує перетворення між ідентифікатором термінала доступу і підписним CSG ID. Крім цього, оскільки HSS підключається до MME, MME може витягувати CSG-інформацію і ретранслювати її обмеженим точкам доступу, при необхідності. З іншого боку, ініціалізація термінала доступу може включати в себе "модель пасивного прийому і активної передачі" або "модель активного прийому і пасивної передачі". Наприклад, в першому випадку мережа (наприклад, мережний вузол) може відправляти SMS-повідомлення в термінал доступу, щоб інформувати термінал доступу про нову підписку (наприклад, ідентифікацію одного або більше CSG ID), і користувач приймає або відхиляє підписку. У другому випадку, користувач може ініціювати сканування вручну, і термінал доступу відображає список сусідніх точок доступу (наприклад, зрозумілі для користувачів CSG ID або інші типи ідентифікаторів точки доступу) так, щоб користувач міг вибирати один або більше записів зі списку, при необхідності. Як представлено за допомогою етапу 1002 за фіг. 10, в деякій точці у часі термінал доступу починає здійснення доступу до обмеженої точки доступу. Наприклад, коли термінал 108 доступу визначає те, що він знаходиться біля точки 102 доступу (наприклад, якщо точка 102 доступу оповіщає про CSG ID, який також асоційований з терміналом 108 доступу), термінал 108 доступу може відправляти запит на реєстрацію або інше належне повідомлення в точку 102 доступу. Як представлено за допомогою етапу 1004, точка 102 доступу відправляє запит в мережу (наприклад, один або більше мережних вузлів 110), щоб аутентифікувати термінал 108 доступу. Тут, мережний вузол(ли) 110 може містити об’єкт керування мобільністю (MME) або деякий інший належний мережний об’єкт або об'єкти. Точка 102 доступу також може відправляти ідентифікатор (наприклад, CSG ID, асоційований з точкою 102 доступу) в мережний вузол 110 разом із запитом (наприклад, включений в повідомлення із запитом). Крім цього, запит може включати в себе інформацію, прийняту з термінала 108 доступу (наприклад, на етапі 1002). 12 UA 101337 C2 5 10 15 20 25 30 35 40 45 50 55 60 Як представлено за допомогою етапу 1006, мережний вузол 110 одержує контекстну інформацію, асоційовану з терміналом 108 доступу (наприклад, з попереднього MME для термінала 108 доступу або з HSS). Ця контекстна інформація може включати в себе, наприклад, набір ідентифікаторів, асоційованих з терміналом 108 доступу. Наприклад, контекстна інформація може включати в себе список всіх CSG ID, асоційованих з терміналом 108 доступу. У деяких реалізаціях, мережний вузол 110 може зберігати власний список CSG ID для кожної зі своїх обмежених точок доступу. У цьому випадку, мережний вузол 110 може оновлювати свій список кожного разу, коли запис змінюється на веб-сервері. Як представлено за допомогою етапу 1008, мережний вузол 110 визначає те, дозволено чи ні терміналу 108 доступу здійснювати доступ до точки 102 доступу. Наприклад, мережний вузол 110 визначає, знаходиться чи ні ідентифікатор точки 102 доступу (наприклад, що вказує CSG, якій належить точка 102 доступу) в списку ідентифікаторів, асоційованих з терміналом 108 доступу (наприклад, що вказує всі CSG, яким термінал 108 доступу належить). Визначення етапу 1008 може виконуватися в різних мережних вузлах. Наприклад, в деяких реалізаціях це визначення може виконуватися в MME, який одержує і/або зберігає ідентифікатори, асоційовані з точкою 102 доступу і терміналом 108 доступу. У деяких реалізаціях, це визначення може виконуватися в іншому мережному вузлі, такому як HSS. Наприклад, MME може відправляти запит в HSS, щоб визначати те, авторизований чи ні термінал 108 доступу на те, щоб здійснювати доступ до точки 102 доступу. Разом з цим запитом MME може відправляти інформацію (наприклад, ідентифікатори, такі як IMSI і CSG ID) в HSS в деяких випадках. Крім того, в деяких випадках HSS може одержувати і зберігати таку інформацію самостійно. Після визначення того, дозволений чи ні доступ, HSS відправляє відповідну відповідь зворотно в MME. Як представлено за допомогою етапу 1010, MME відправляє відповідь в точку 102 доступу на основі визначення MME або на основі визначення іншого мережного вузла (наприклад, HSS). На основі цієї відповіді, точка 102 доступу потім може дозволяти або забороняти доступ за допомогою точки 108 доступу. Фіг. 11 ілюструє операції, які можуть використовуватися в зв'язку з операцією передачі обслуговування. Наприклад, термінал 108 доступу може спочатку обслуговуватися за допомогою точки 104 доступу, і, пізніше, обслуговування термінала 108 доступу передається точці 102 доступу, і потім він обслуговується за допомогою цього вузла. Як представлено за допомогою етапу 1102, мережа (наприклад, HSS) може зберігати контекстну інформацію для кожного термінала доступу в системі. Як згадано вище, ця контекстна інформація може включати в себе список (наприклад, білий список), що вказує всі набори доступу (наприклад, CSG), яким належить термінал 108 доступу. Як представлено за допомогою етапу 1104, мережа (наприклад, MME) вибирає контекст для даного термінала доступу і надає контекст в обмежену точку доступу, коли цей термінал доступу стає активним в обмеженій точці доступу. Посилаючись на приклад за фіг. 3, коли термінал 108 доступу стає активним (наприклад, вмикається) в точці 104 доступу, мережний вузол 110 може відправляти контекстну інформацію для термінала 108 доступу в точку 104 доступу. Таким чином, термінал 108 доступу може спочатку обслуговуватися за допомогою точки 104 доступу. Як представлено за допомогою етапу 1106, в деякій точці у часі обслуговування термінала 108 доступу може передаватися точці 102 доступу. Наприклад, якщо термінал 108 доступу віддаляється від точки 104 доступу, звіти про вимірювання з термінала 108 доступу можуть вказувати, що інтенсивність сигналів, що приймаються з точки 102 доступу, тепер перевищує інтенсивність сигналів, що приймаються з точки 104 доступу. У цьому випадку, мережа може ініціювати передачу обслуговування з точки 104 доступу точці 102 доступу. Як представлено за допомогою етапів 1106 і 1108, разом з цією передачею обслуговування, точка 104 доступу (тобто вихідна точка доступу) може приймати ідентифікатор, асоційований з цільовою точкою доступу (тобто точкою 102 доступу), такою як, наприклад, CSG ID. Наприклад, ця інформація може бути прийнята з термінала 108 доступу. Точка 104 доступу потім може визначати те, авторизований чи ні термінал 108 доступу на те, щоб здійснювати доступ до точки 102 доступу, на основі цього ідентифікатора. Наприклад, точка 104 доступу може порівнювати ідентифікатор зі списком, який вказує точки доступу, до яких терміналу 108 доступу дозволено здійснювати доступ (наприклад, білим списком, таким як список CSG ID з контекстної інформації для термінала 108 доступу). Як представлено за допомогою етапу 1110, якщо термінал 108 доступу не авторизований на те, щоб здійснювати доступ до точки 102 доступу (наприклад, CSG ID точки 102 доступу не знаходиться в списку CSG ID термінала 108 доступу), операція передачі обслуговування не 13 UA 101337 C2 5 10 15 20 25 30 35 40 45 50 55 60 може виконуватися. Наприклад, точка 102 доступу може відправляти повідомлення в мережний вузол 110, щоб завершувати операцію передачі обслуговування. Крім цього або альтернативно, точка 102 доступу може відправляти повідомлення відхилення і/або перенаправлення в точку 108 доступу (наприклад, як пояснено вище). Як представлено за допомогою етапу 1112, операція передачі обслуговування може продовжуватися, якщо термінал 108 доступу авторизований на те, щоб здійснювати доступ до точки 102 доступу (наприклад, CSG ID точки 102 доступу знаходиться в списку CSG ID термінала 108 доступу). Відповідно, мережа (наприклад, MME) може відправляти контекстну інформацію для термінала 108 доступу в точку 102 доступу, або точка 102 доступу може приймати цю інформацію з точки 104 доступу. Як представлено за допомогою етапу 1114, точка 102 доступу може визначати те, авторизований чи ні термінал 108 доступу на те, щоб здійснювати доступ до точки 102 доступу. Наприклад, аналогічним чином, як пояснено вище, точка 102 доступу може порівнювати свій ідентифікатор (наприклад, CSG ID) зі списком, який вказує точки доступу, до яких терміналу 108 доступу дозволено здійснювати доступ (наприклад, список CSG ID з контекстної інформації для термінала 108 доступу). Як представлено за допомогою етапу 1116, в деяких реалізаціях точка 102 доступу може відправляти запит в мережу (наприклад, MME), щоб підтверджувати те, повинна чи ні виконуватися передача обслуговування (наприклад, разом із запитом перемикання тракту). Наприклад, як пояснено вище, точка 102 доступу може відправляти запит (наприклад, який необов'язково включає в себе ідентифікатор, асоційований з терміналом 108 доступу, і CSG ID для точки доступу, при необхідності) в мережний вузол 110, щоб визначати те, повинен чи ні терміналу 108 доступу дозволятися доступ до точки 102 доступу. У випадках, де термінал доступу повинен здійснювати доступ до цільової точки доступу без попередньої підготовки до передачі обслуговування (наприклад, під час збою в лінії радіозв'язку), цільова точка доступу може вибрати контекст термінала доступу з вихідної точки доступу. Як згадано вище, цей контекст включає в себе CSG-список термінала доступу. Таким чином, цільова точка доступу може визначати те, дозволено чи ні терміналу доступу здійснювати доступ до цільової точки доступу. Як представлено за допомогою етапу 1118, на основі визначення на етапі 1114 (і, необов'язково, на етапі 1116) передача обслуговування або дозволяється, або відхиляється. Якщо передача обслуговування дозволяється, точка 102 доступу потім стає обслуговуючою точкою доступу для термінала 108 доступу. Навпаки, якщо передача обслуговування не дозволяється, передача обслуговування може бути закінчена (наприклад, як пояснено в зв'язку з етапом 1110). Посилаючись тепер на фіг. 12, в деяких реалізаціях обмежена точка доступу може використовуватися для того, щоб ініціалізувати термінал доступу. Як ілюстрація, нижчевикладені приклади описують приклади, де термінал доступу ініціалізується (наприклад, конфігурується) за допомогою списку переважного роумінгу (PRL). Потрібно брати до уваги, проте, те, що термінал доступу може ініціалізуватися за допомогою інших типів інформації, відповідно до ідей в даному документі. Як представлено за допомогою етапу 1202, термінали доступу в мережі (наприклад, всі термінали доступу, які можуть здійснювати доступ до обмеженої точки доступу) спочатку можуть бути сконфігуровані за допомогою PRL за умовчанням (наприклад, список містить або вказує конфігурацію за умовчанням). Наприклад, термінал 106 доступу може бути сконфігурований оператором мережі, коли термінал 106 доступу придбавається користувачем. Такий PRL може вказувати, наприклад, ідентифікатор системи (SID) за умовчанням, ідентифікатор мережі (NID) за умовчанням і частоту за умовчанням для початкового виявлення всіх обмежених точок доступу, які можуть бути розгорнуті в мережі. Тут, всі вищезгадані термінали доступу можуть бути сконфігуровані за допомогою PRL за умовчанням. Таким чином, кожний термінал доступу може знаходити і здійснювати доступ до обмеженої точки доступу для операцій ініціалізації. У деяких аспектах, інформація про PRL за умовчанням (наприклад, SID і/або NID) може відповідати одній або більше точкам доступу, асоційованим з найвищим пріоритетом. Наприклад, термінал доступу може бути виконаний з можливістю здійснювати пошук (наприклад, спочатку виконувати пошук) вказаної переважної точки доступу або вказаних переважних точок доступу (наприклад, домашніх точок доступу). У деяких аспектах, параметри PRL за умовчанням можуть бути зарезервовані для пов'язаних з обмеженою точкою доступу операцій. Наприклад, SID за умовчанням може бути зарезервований для обмежених точок доступу оператором мережі. За допомогою такого SID, може не допускатися спроба реєстрації в обмежених точках доступу терміналів доступу, які не 14 UA 101337 C2 5 10 15 20 25 30 35 40 45 50 55 60 сконфігуровані здійснювати доступ до обмежених точок доступу (наприклад, терміналів доступу, виконаних з можливістю використання тільки в макромережі). Крім цього, NID за умовчанням може бути зарезервований для пов'язаних з обмеженою точкою доступу процедур ініціалізації. Крім того, частота за умовчанням може бути задана як загальна частота, яка повинна використовуватися за допомогою обмежених точок доступу в мережі для передачі маякових радіосигналів для процедур ініціалізації. У деяких випадках, частота за умовчанням може бути ідентичною робочій частоті макроточки доступу або робочій частоті обмеженої точки доступу. PRL за умовчанням також може включати в себе інформацію для вибору макросистеми. Наприклад, PRL за умовчанням може включати в себе ідентифікатори і частоти, які можуть використовуватися для того, щоб здійснювати доступ до макроточок доступу в мережі. Як представлено за допомогою етапу 1204, обмежені точки доступу в системі (наприклад, точка 102 доступу) виконані з можливістю передавати маяковий радіосигнал самоініціалізації. У деяких аспектах, цей маяковий радіосигнал самоініціалізації може містити тимчасовий маяковий радіосигнал, який використовується в зв'язку з ініціалізацією, наданою за допомогою точки 102 доступу. Тут, маяковий радіосигнал самоініціалізації може бути переданий в широкомовному режимі відповідно до загальних параметрів PRL, пояснених вище (наприклад, маяковий радіосигнал може містити або вказувати конфігурацію за умовчанням). Наприклад, маяковий радіосигнал самоініціалізації (наприклад, маяковий радіосигнал за умовчанням) може бути переданий на частоті за умовчанням і може включати в себе SID за умовчанням і NID за умовчанням (наприклад, відправлені в службових повідомленнях). Маяковий радіосигнал самоініціалізації може передаватися на дуже низькому рівні потужності, який набагато нижче потужності передачі маякового радіосигналу в ході звичайних операцій точки доступу (наприклад, коли точка доступу сконфігурована в не пов'язаному з ініціалізацією робочому режимі, такому як нормальний робочий режим). Наприклад, потужність передачі маякових радіосигналів самоініціалізації може приводити до дальності покриття (наприклад, радіус) для маякового радіосигналу самоініціалізації порядку одного метра або менше. У деяких реалізаціях, точка 102 доступу може передавати маякові радіосигнали самоініціалізації, коли точка доступу знаходиться в режимі ініціалізації (наприклад, конфігурування або ініціалізації). У деяких реалізаціях, користувач може використовувати пристрій введення для того, щоб переводити точку 102 доступу в режим конфігурування, коли користувач хоче початково ініціалізувати або повторно ініціалізувати термінал 106 доступу. Наприклад, термінал доступу може ініціалізуватися, коли точка доступу спочатку встановлюється, коли термінал доступу початково придбаний або коли PRL термінала доступу оновлений за допомогою макромережі (наприклад, в зв'язку зі зміною в списку роумінгу, подорожжю за кордон і т. д.), що приводить до перезапису PRL, який ініціалізований за допомогою точки доступу (як пояснено нижче). Як представлено за допомогою етапу 1206, коли термінал 106 доступу, ініціалізований за допомогою PRL за умовчанням, розміщується біля обмеженої точки 102 доступу, працюючої в режимі ініціалізації, термінал 106 доступу може приймати маяковий радіосигнал самоініціалізації, що передається за допомогою точки 102 доступу. У відповідь, термінал 106 доступу може відправляти повідомлення в точку 102 доступу, щоб ініціювати операції ініціалізації. У деяких реалізаціях, це повідомлення може включати в себе PRL, використовуваний в даний момент за допомогою термінала 106 доступу. У деяких реалізаціях, користувач термінала 106 доступу може ініціювати ініціалізацію за допомогою вибору відповідної ознаки в терміналі доступу (наприклад, набору заданого номера). Як представлено за допомогою етапу 1208, точка 102 доступу (наприклад, контролер 328 ініціалізації) може задавати новий PRL для термінала 106 доступу (наприклад, для звичайних операцій мобільних станцій). Новий PRL може включати в себе інформацію про макросистему, як в PRL за умовчанням, але інформація ініціалізації PRL за умовчанням може видалятися. Замість неї може додаватися інформація нового PRL (наприклад, список містить або вказує нову конфігурацію). У деяких аспектах, інформація нового PRL може бути конкретною для точки 102 доступу (наприклад, новий PRL може відрізнятися від PRL, ініціалізованого за допомогою інших точок доступу). Наприклад, новий PRL може вказувати SID, який зарезервований для всіх обмежених точок доступу, як пояснено вище, NID, який унікальний для точки 102 доступу (наприклад, фемто-NID, FNID), і частотний параметр, який вказує робочу частоту точки 102 доступу. Цей частотний параметр може збігатися або відрізнятися від частоти за умовчанням. У деяких аспектах, інформація нового PRL (наприклад, SID і/або NID) може відповідати одній або більше точкам доступу, асоційованим з найвищим пріоритетом. Наприклад, термінал 106 доступу може бути виконаний з можливістю здійснювати пошук (наприклад, спочатку 15 UA 101337 C2 5 10 15 20 25 30 35 40 45 50 55 60 виконувати пошук) вказаної переважної точки доступу або вказаних переважних точок доступу (наприклад, домашніх точок доступу). Точка 102 доступу може одержувати інформацію PRL макросистеми різними способами. У деяких реалізаціях, точка 102 доступу може запитувати цю інформацію PRL з макроточки доступу (наприклад, через мережний вузол 110 або по радіоінтерфейсу). У деяких реалізаціях, точка 102 доступу може приймати цю інформацію PRL з термінала доступу (наприклад, термінала 108 доступу). Наприклад, точка 102 доступу може включати в себе функцію радіоінтерфейсу. Тут, точка 102 доступу може відправляти повідомлення (наприклад, конфігураційний запит SSPR), щоб запитувати поточний PRL термінала доступу (який може включати в себе інформацію поточного макро-PRL, як пояснено вище), і термінал доступу може відповідати за допомогою відправлення свого поточного PRL по радіоінтерфейсу в точку 102 доступу. Як тільки точка 102 доступу задає новий PRL, точка 102 доступу відправляє (наприклад, проштовхує) PRL в термінал 106 доступу. Наприклад, точка 102 доступу може відправляти PRL в термінал доступу по радіоінтерфейсу (наприклад, через OTASP або OTAPA). Переважно, за допомогою ініціалізації термінала 106 доступу через точку 102 доступу, як пояснено вище, оператор мережі не повинен зберігати конкретну для термінала доступу інформацію (наприклад, інформацію PRL). Проте, може бути бажаним конфігурувати точку 102 доступу так, щоб вона виконувала регулярні оновлення PRL термінала доступу. Наприклад, PRL може оновлюватися кожного вечора і відправлятися в термінал 106 доступу по радіоінтерфейсу. Крім цього, щоб запобігати перезапису за допомогою однієї точки доступу з набору пов'язаних точок доступу інформації PRL, ініціалізованої за допомогою іншої точки доступу з набору, кожна точка доступу може бути виконана з можливістю просто оновлювати інформацію поточного PRL термінала доступу. Наприклад, точка 102 доступу може запитувати термінал 106 доступу на предмет його інформації поточного PRL, за допомогою чого точка 102 доступу додає власну системну інформацію PRL до поточного PRL термінала 106 доступу замість перезапису інформації поточного PRL. Як представлено за допомогою етапу 1210, після того, як термінал 106 доступу ініціалізований за допомогою інформації нового PRL, термінал 106 доступу повинен використовувати цю інформацію для того, щоб ідентифікувати точки доступу, до яких він може здійснювати доступ. Наприклад, у випадку, якщо термінал 106 доступу визначає те, що точка 102 доступу знаходиться поблизу (наприклад, після того, як точка доступу сконфігурована в нормальному робочому режимі), термінал 106 доступу може віддавати перевагу обслуговуванню за допомогою точки 102 доступу, а не яких-небудь інших точок доступу (наприклад, макроточки доступу), які виявляються за допомогою термінала 106 доступу. Посилаючись тепер на фіг. 13, описуються різні технології для керування обмеженим доступом (наприклад, асоціюванням) в точці доступу. У цьому прикладі, точка доступу може бути сконфігурована з локальним списком терміналів доступу, яким дозволено здійснювати доступ до однієї або більше послуг, наданих за допомогою точки доступу. Точка доступу потім може надавати або забороняти доступ на основі локального списку. Переважно, в деяких аспектах ця схема може давати можливість власнику точки доступу надавати тимчасову послугу запрошеним терміналам доступу (наприклад, за допомогою додавання/видалення цих терміналів доступу в/зі списку) без участі оператора мережі. Як представлено за допомогою етапу 1302, обмежена точка доступу (наприклад, точка 102 доступу) конфігурується за допомогою списку доступу (наприклад, представленого за допомогою списку 340 для локального доступу на фіг. 3). Наприклад, власник точки 102 доступу може конфігурувати список ідентифікаторів (наприклад, телефонних номерів) терміналів доступу, яким дозволено використовувати одну або більше послуг, наданих за допомогою точки 102 доступу. У деяких реалізаціях, керування тим, які термінали доступу можуть здійснювати доступ до точки 102 доступу, тим самим може лежати на власникові точки 102 доступу, а не на операторі мережі. Точка 102 доступу може ініціалізуватися різними способами. Наприклад, власник може використовувати веб-інтерфейс 102, що хостується за допомогою точки доступу, для того щоб конфігурувати точку 102 доступу. Крім цього, різним терміналам доступу можуть надаватися різні рівні доступу. Наприклад, запрошеним терміналам доступу може надаватися тимчасовий доступ на основі різних критеріїв. Крім того, в деяких реалізаціях домашньому терміналу доступу може призначатися краща якість обслуговування, ніж запрошеному терміналу доступу. Крім цього, деяким терміналам доступу (наприклад, запрошеним терміналам доступу) може бути наданий доступ до певних послуг (наприклад, локальних послуг, таких як мультимедійний сервер або деякий 16 UA 101337 C2 5 10 15 20 25 30 35 40 45 50 55 60 інший тип інформаційного сервера) без аутентифікації за допомогою оператора мережі. Крім того, в деяких випадках список 340 для локального доступу може використовуватися як початкова тимчасова заміна в точці 102 доступу, за допомогою чого фактична аутентифікація (наприклад, для телефонного виклику) може виконуватися за допомогою мережі, щоб не допускати порушення безпеки мережі. Як представлено за допомогою етапу 1304, точка 102 доступу може відправляти інформацію ідентифікатора термінала доступу, яка сконфігурована на етапі 1302 (наприклад, список 340 для локального доступу), в мережну базу даних (наприклад, центр аутентифікації/реєстр власних абонентів, AC/HLR) і запитувати іншу ідентифікаційну інформацію, асоційовану з відповідними терміналами доступу. Наприклад, точка 102 доступу може відправляти телефонний номер термінала 106 доступу в мережний вузол 110 (наприклад, що містить базу даних HLR) і приймати електронний серійний номер (ESN) або міжнародний ідентифікатор абонента мобільного зв'язку (IMSI), який призначений терміналу 106 доступу, з мережного вузла 110. Як представлено за допомогою етапу 1306, точка 102 доступу може оповіщати про свою ідентифікаційну інформацію (наприклад, як пояснено в даному документі). Наприклад, точка 102 доступу може оповіщати інформацію про SID і FNID, як пояснено вище. Як представлено за допомогою етапу 1308, термінал доступу, який ініціалізований, щоб здійснювати доступ до точки 102 доступу, може визначати те, що він знаходиться біля точки 102 доступу, після прийому оповіщеної ідентифікаційної інформації. Наприклад, термінал 106 доступу може ініціалізуватися за допомогою PRL за допомогою точки 102 доступу, як пояснено вище, або термінал 106 доступу може ініціалізуватися за допомогою PRL, який включає в себе SID обмеженої точки доступу, NID з підстановними символами і одну або більше робочих частот, які використовуються за допомогою точки 102 доступу, або термінал 106 доступу може ініціалізуватися деяким іншим способом, який надає йому можливість ідентифікувати точку 102 доступу (наприклад, ініціалізуватися за допомогою списку переважних користувацьких зон). Термінал 106 доступу потім може намагатися реєструватися в точці 102 доступу в результаті прийому різних SID (наприклад, які можуть представляти зону, відмінну від макрозони, для основаної на зонах реєстрації). Таким чином, в деяких випадках термінал доступу може автоматично намагатися здійснювати доступ до точки 102 доступу. У інших випадках, проте, користувач може керувати тим, здійснює чи ні термінал 106 доступу доступ до точок 102 доступу (наприклад, користувач надає введення через пристрій введення у відповідь на індикатор відносно виявлених точок доступу, що виводяться за допомогою термінала 106 доступу). У зв'язку з цією реєстрацією термінал 106 доступу може відправляти свій ідентифікатор (наприклад, свій ESN, IMSI і т. д.) в точку 102 доступу (наприклад, через канал доступу). Як представлено за допомогою етапів 1310 і 1312, точка 102 доступу визначає те, дозволено чи ні терміналу 106 доступу здійснювати доступ до точки 102 доступу. Наприклад, точка 102 доступу може визначати те, зазначений чи ні ідентифікатор, що приймається з термінала 106 доступу, в списку 340 для локального доступу. Потрібно брати до уваги, що аутентифікаційна інформація, відмінна від ESN і IMSI, може використовуватися в різних реалізаціях. Наприклад, точка 102 доступу може приймати інформацію номера ініціювання виклику через повідомлення в режимі бездіяльності і використовувати цю інформацію для аутентифікації (наприклад, для порівняння з номером викликаючого абонента, що приймається з термінала 106 доступу через реєстраційне повідомлення, або яким-небудь іншим способом). Як представлено за допомогою етапу 1314, якщо терміналу 106 доступу не дозволений доступ (наприклад, ідентифікатор термінала доступу, що приймається, не знаходиться в списку 340 для локального доступу), точка 102 доступу може забороняти доступ. Наприклад, точка 102 доступу може відправляти повідомлення відхилення реєстрації в термінал 106 доступу. Крім цього або альтернативно, точка 102 доступу може відправляти повідомлення перенаправлення послуги в термінал 106 доступу. Це повідомлення може включати в себе, наприклад, інформацію (наприклад, SID, NID, робочу частоту), яка ідентифікує альтернативну точку доступу (наприклад, локальну макромережу), до якої може здійснювати доступ термінал 106 доступу. Як представлено за допомогою етапу 1316, якщо терміналу 106 доступу дозволений доступ (наприклад, ідентифікатор термінала доступу, що приймається, знаходиться в списку 340 для локального доступу), точка 102 доступу може надавати доступ до певних послуг. Наприклад, як пояснено вище, точка 102 доступу може надавати доступ до локальних послуг, наданих за допомогою локальної мережі. Крім цього або альтернативно, точка 102 доступу може передавати реєстраційну інформацію в мережний вузол 110 (наприклад, HRL макромережі) для аутентифікації і 17 UA 101337 C2 5 10 15 20 25 30 35 40 45 50 55 60 реєстрації термінала 106 доступу. Мережний вузол 110 потім може відповідати повідомленням прийняття або відхилення реєстрації. У відповідь, точка 102 доступу може відправляти відповідне повідомлення в термінал 106 доступу. Якщо авторизований, термінал 106 доступу потім одержує запитану послугу з точки 102 доступу (наприклад, доступ до мережі). Потрібно брати до уваги, що вищезгадані технології можуть реалізовуватися різними способами, відповідно до ідей в даному документі. Наприклад, аутентифікаційна інформація, яка відрізняється від інформації, конкретно згаданої вище (наприклад, ESN, IMSI, CSG ID), може використовуватися в пристрої або способі, здійснюваному на практиці на основі ідей в даному документі. У деяких аспектах, ідеї в даному документі можуть використовуватися в мережі, яка включає в себе макропокриття (наприклад, в стільниковій мережі великої площі, такій як 3G-мережа, типово званій макростільниковою мережею або WAN) і покриття невеликого масштабу (наприклад, мережне оточення в квартирі або в будинку, типово зване LAN). По мірі того, як термінал доступу переміщається в цій мережі, термінал доступу може обслуговуватися в певних місцеположеннях за допомогою точок доступу, які надають макропокриття, тоді як термінал доступу може обслуговуватися в інших місцеположеннях за допомогою точок доступу, які надають покриття невеликого масштабу. У деяких аспектах, вузли покриття невеликого масштабу можуть використовуватися для того, щоб надавати інкрементне підвищення пропускної здатності, покриття всередині будівлі і різні послуги (наприклад, для більш надійної роботи користувачів). У поясненні в даному документі, вузол, який надає покриття у відносно великій області, може згадуватися як макровузол. Вузол, який надає покриття у відносно невеликій області (наприклад, в квартирі), може згадуватися як фемтовузол. Вузол, який надає покриття для області, яка менше макрообласті і більше фемтообласті, може згадуватися як піковузол (наприклад, при наданні покриття всередині офісної будівлі). Стільник, асоційований з макровузлом, фемтовузлом або піковузлом, може згадуватися як макростільник, фемтостільник або пікостільник, відповідно. У деяких реалізаціях, кожний вузол може бути асоційований з (наприклад, розділений на) одним або більше стільниками або секторами. У різних варіантах застосування, інші терміни можуть використовуватися для того, щоб посилатися на макровузол, фемтовузол або піковузол. Наприклад, макровузол може конфігуруватися або згадуватися як вузол доступу, базова станція, точка доступу, е-вузол В, макростільник і т. д. Крім того, фемтовузол може конфігуруватися або згадуватися як домашній вузол В, домашній е-вузол В, базова станція точки доступу, фемтостільник і т. д. Фіг. 14 ілюструє систему 1400 бездротового зв’язку, виконану з можливістю підтримувати певне число користувачів, в якій можуть реалізовуватися ідеї в даному документі. Система 1400 надає зв'язок для декількох стільників 1402, таких як, наприклад, макростільники 1402A-1402G, при цьому кожний стільник обслуговується за допомогою відповідної точки 1404 доступу (наприклад, точок 1404A-1404G доступу). Як показано на фіг. 14, термінали 1406 доступу (наприклад, термінали 1406A-1406L доступу) можуть бути розосереджені в різних місцеположеннях по всій системі у часі. Кожний термінал 1406 доступу може обмінюватися даними з однією або більше точками 1404 доступу по прямій лінії зв'язку (FL) і/або зворотній лінії зв'язку (RL) в даний момент, залежно від того, наприклад, є чи ні термінал 1406 доступу активним, і знаходиться він чи ні в режимі м'якої передачі обслуговування. Система 1400 бездротового зв’язку може надавати послуги для великої географічної області. Наприклад, макростільники 1402A-1402G можуть покривати декілька кварталів в окрузі або декілька миль в сільській місцевості. Фіг. 15 ілюструє зразкову систему 1500 зв'язку, де один або більше фемтовузлів розгорнуті в рамках мережного оточення. Зокрема, система 1500 включає в себе декілька фемтовузлів 1510 (наприклад, фемтовузли 1510A і 1510B), встановлених в мережному оточенні відносно невеликого масштабу (наприклад, в одній або більше квартирах 1530 користувача). Кожний фемтовузол 1510 може бути пов'язаний з глобальною обчислювальною мережею 1540 (наприклад, Інтернетом) і базовою мережею 1550 мобільного оператора через DSLмаршрутизатор, кабельний модем, лінію бездротового зв’язку або інший засіб підключення (не показаний). Як пояснено нижче, кожний фемтовузол 1510 може бути виконаний з можливістю обслуговувати асоційовані термінали 1520 доступу (наприклад, термінал 1520A доступу) і, необов'язково, сторонні термінали 1520 доступу (наприклад, термінал 1520B доступу). Іншими словами, доступ до фемтоузлів 1510 може бути обмежений, за допомогою чого даний термінал 1520 доступу може обслуговуватися за допомогою набору вказаних (наприклад, за допомогою домашніх) фемтовузлів 1510, але не може обслуговуватися за допомогою невказаних фемтовузлів 1510 (наприклад, за допомогою фемтовузла 1510 сусіда). 18 UA 101337 C2 5 10 15 20 25 30 35 40 45 50 55 60 Фіг. 16 ілюструє приклад карти 1600 покриття, де декілька областей 1602 відстеження (або областей маршрутизації, або областей розташування) задаються, кожна з яких включає в себе декілька зон 1604 макропокриття. Тут, зони покриття, асоційовані з областями 1602A, 1602B і 1602C відстеження, окреслюються за допомогою широких ліній, а зони 1604 макропокриття представляються за допомогою шестикутників. Області 1602 відстеження також включають в себе зони 1606 фемтопокриття. У цьому прикладі, кожна із зон 1606 фемтопокриття (наприклад, зона 1606C фемтопокриття) ілюструється в рамках зони 1604 макропокриття (наприклад, зони 1604B макропокриття). Потрібно брати до уваги, проте, те, що зона 1606 фемтопокриття може не знаходитися повністю в рамках зони 1604 макропокриття. На практиці, велике число зон 1606 фемтопокриття може бути задане за допомогою даної області 1602 відстеження або зони 1604 макропокриття. Крім того, одна або більше зон пікопокриття (не показані) можуть бути задані в рамках даної області 1602 відстеження або зони 1604 макропокриття. Посилаючись знов на фіг. 15, власник фемтовузла 1510 може підписуватися на мобільну послугу, таку як, наприклад, мобільна 3G-послуга, пропонована через базову мережу 1550 мобільного оператора. Крім цього, термінал 1520 доступу може допускати роботу як в макрооточеннях, так і в мережних оточеннях невеликого масштабу (наприклад, квартирних). Іншими словами, залежно від поточного місцеположення термінала 1520 доступу, термінал 1520 доступу може обслуговуватися за допомогою точки 1560 доступу макростільника, асоційованої з базовою мережею 1550 мобільного оператора, або за допомогою будь-якого з набору фемтовузлів 1510 (наприклад, фемтовузлів 1510A і 1510B, які постійно розміщуються в рамках відповідної квартири 1530 користувача). Наприклад, коли абонент знаходиться за межами будинку, він обслуговується за допомогою стандартної макроточки доступу (наприклад, точки 1560 доступу), а коли абонент знаходиться вдома, він обслуговується за допомогою фемтовузла (наприклад, вузла 1510A). Тут, потрібно брати до уваги, що фемтовузол 1510 може бути зворотно сумісним з існуючими терміналами 1520 доступу. Фемтовузол 1510 може розгортатися на одній частоті або, альтернативно, на декількох частотах. Залежно від конкретної конфігурації, одна частота або одна або більше з декількох частот можуть перекриватися з однією або більше частотами, використовуваними за допомогою макроточки доступу (наприклад, точки 1560 доступу). У деяких аспектах, термінал 1520 доступу може бути виконаний з можливістю підключатися до переважного фемтовузла (наприклад, домашнього фемтовузла термінала 1520 доступу) кожного разу, коли така можливість підключення є. Наприклад, кожного разу, коли термінал 1520 доступу знаходиться в квартирі 1530 користувача, може бути бажаним, щоб термінал 1520 доступу обмінювався даними тільки з домашнім фемтовузлом 1510. У деяких аспектах, якщо термінал 1520 доступу працює в макростільниковій мережі 1550, але не розміщується постійно в своїй найбільш переважній мережі (наприклад, заданій в списку переважного роумінгу), термінал 1520 доступу може продовжувати виконувати пошук найбільш переважної мережі (наприклад, переважного фемтовузла 1510) за допомогою повторного вибору кращої системи (BSR), який може включати в себе періодичне сканування доступних систем, щоб визначати те, є чи ні оптимальні системи доступними в даний момент, і подальші дії для того, щоб асоціюватися з такими переважними системами. При записі виявлення, термінал 1520 доступу може обмежувати пошук конкретною смугою частот і каналом. Наприклад, пошук найбільш переважної системи може періодично повторюватися. При виявленні переважного фемтовузла 1510, термінал 1520 доступу вибирає фемтовузол 1510 для очікування виклику в рамках своєї зони покриття. Фемтовузол може бути обмежений в деяких аспектах. Наприклад, даний фемтовузол може надавати тільки певні послуги певним терміналам доступу. У розгортаннях з так званим обмеженим (або закритим) асоціюванням, даний термінал доступу може обслуговуватися тільки за допомогою мережі мобільного зв'язку макростільника і заданого набору фемтовузлів (наприклад, фемтовузлів 1510, які постійно розміщуються у відповідній квартирі 1530 користувача). У деяких реалізаціях, вузол може бути обмежений так, щоб не надавати щонайменше для одного вузла щонайменше одне з наступного: передача службових сигналів, доступ до даних, реєстрація, пошукові виклики або послуга. У деяких аспектах, обмежений фемтовузол (який також може згадуватися як домашній вузол В закритої абонентської групи) є фемтовузлом, який надає послуги обмеженому ініціалізованому набору терміналів доступу. Цей набір може тимчасово або постійно розширятися по мірі необхідності. У деяких аспектах, закрита абонентська група (CSG) може бути задана як набір точок доступу (наприклад, фемтовузлів), які спільно використовують загальний список керування доступом терміналів доступу. Обмежена точка доступу може включати в себе CSG, яка дозволяє декільком терміналам доступу підключатися до неї. Один 19 UA 101337 C2 5 10 15 20 25 30 35 40 45 50 55 термінал доступу може мати можливість підключатися до декількох обмежених точок доступу. Канал, на якому працюють всі фемтовузли (або всі обмежені фемтовузли) в області, може згадуватися як фемтоканал. Різні взаємозв'язки тим самим можуть існувати між даним фемтовузлом і даним терміналом доступу. Наприклад, з точки зору термінала доступу, відкритий фемтовузол може згадуватися як фемтовузол без обмеженого асоціювання (наприклад, фемтовузол надає доступ до всіх терміналів доступу). Обмежений фемтовузол може згадуватися як фемтовузол, який обмежений деяким способом (наприклад, обмежений для асоціювання і/або реєстрації). Домашній фемтовузол може згадуватися як фемтовузол, для якого термінал доступу авторизований на здійснення доступу і роботу (наприклад, постійний доступ надається для заданого набору з одного або більше терміналів доступу). Запрошений фемтовузол може згадуватися як фемтовузол, для якого термінал доступу тимчасово авторизований на здійснення доступу і роботу. Сторонній фемтовузол може згадуватися як фемтовузол, для якого термінал доступу не авторизований на здійснення доступу і роботу, за винятком, можливо, надзвичайних ситуацій (наприклад, екстрених викликів). З точки зору обмеженого фемтовузла, домашній термінал доступу може згадуватися як термінал доступу, який авторизований на те, щоб здійснювати доступ до обмеженого фемтовузла (наприклад, термінал доступу має постійний доступ до фемтовузла). Запрошений термінал доступу може згадуватися як термінал доступу з тимчасовим доступом до обмеженого фемтовузла (наприклад, обмеженим на основі терміну завершення, часу використання, байтів, лічильника підключення або деякого іншого критерію або критеріїв). Сторонній термінал доступу може згадуватися як термінал доступу, який не має дозволу здійснювати доступ до обмеженого фемтовузла, за винятком, можливо, надзвичайних ситуацій, таких як екстрені виклики (наприклад, термінал доступу, який не має облікових даних або дозволу реєструватися в обмеженому фемтовузлі). Для зручності, розкриття суті в даному документі описує різну функціональність в контексті фемтовузла. Потрібно брати до уваги, проте, те, що піковузол може надавати ідентичну або аналогічну функціональність для більшої зони покриття. Наприклад, піковузол може бути обмежений, домашній піковузол може бути заданий для даного термінала доступу і т.д. Система бездротового зв’язку з множинним доступом може одночасно підтримувати зв'язок для декількох бездротових терміналів доступу. Як згадано вище, кожний термінал може обмінюватися даними з однією або більше базовими станціями за допомогою передачі по прямій і зворотній лініях зв'язку. Пряма лінія зв'язку (або низхідна лінія зв'язку) стосується лінії зв'язку від базових станцій до терміналів, а зворотна лінія зв'язку (або висхідна лінія зв'язку) стосується лінії зв'язку від терміналів до базових станцій. Ця лінія зв'язку може встановлюватися через систему з одним входом і одним виходом, систему з множиною входів і множиною виходів (MIMO) або деякий інший тип системи. MIMO-система використовує декілька (NT) передавальних антен і декілька (NR) приймальних антен для передачі даних. MIMO-канал, сформований за допомогою NT передавальних і NR приймальних антен, може бути розкладений на NS незалежних каналів, які також згадуються як просторові канали, де NS≤min{NT, NR}. Кожний з NS незалежних каналів відповідає розмірності. MIMO-система може надавати підвищену продуктивність (наприклад, більш високу пропускну здатність і/або більшу надійність), якщо використовуються додаткові розмірності, створювані за допомогою декількох передавальних і приймальних антен. MIMO-система може підтримувати системи з дуплексом з часовим розділенням каналів (TDD) і з дуплексом з частотним розділенням каналів (FDD). У TDD-системі, передачі по прямій і зворотній лініях зв'язку здійснюються в одній частотній області так, що принцип оборотності надає можливість оцінки каналу прямої лінії зв'язку з каналу зворотної лінії зв'язку. Це дозволяє точці доступу одержувати виграш від формування діаграми спрямованості передачі по прямій лінії зв'язку, коли множина антен доступна в точці доступу. Ідеї в даному документі можуть бути включені у вузол (наприклад, пристрій), що використовує різні компоненти для обміну даними щонайменше з одним іншим вузлом. Фіг. 17 ілюструє декілька зразкових компонентів, які можуть використовуватися для того, щоб спрощувати зв'язок між вузлами. Зокрема, фіг. 17 ілюструє бездротовий пристрій 1710 (наприклад, точку доступу) і бездротовий пристрій 1750 (наприклад, термінал доступу) MIMOсистеми 1700. У пристрої 1710, дані трафіку для певного числа потоків даних надаються з джерела 1712 даних в процесор 1714 передачі (TX) даних. У деяких аспектах, кожний потік даних передається через відповідну передавальну антену. Процесор 1714 ТХ-даних форматує, кодує і перемежовує дані трафіку для кожного потоку даних 20 UA 101337 C2 5 10 15 20 25 30 35 40 45 50 55 60 на основі конкретної схеми кодування, вибраної для цього потоку даних, щоб надавати кодовані дані. Кодовані дані для кожного потоку даних можуть бути мультиплексовані з пілотними даними з використанням OFDM-технологій. Пілотні дані типово є відомим шаблоном даних, який обробляється відомим способом і може бути використаний в системі приймального пристрою для того, щоб оцінювати відгук каналу. Мультиплексовані пілотні і кодовані дані для кожного потоку даних потім модулюються (тобто символьно перетворюються) на основі конкретної схеми модуляції (наприклад, BPSK, QSPK, M-PSK або M-QAM), вибраної для цього потоку даних, щоб надавати символи модуляції. Швидкість передачі даних, кодування і модуляція для кожного потоку даних можуть бути визначені за допомогою інструкцій, виконуваних за допомогою процесора 1730. Запам'ятовуючий пристрій 1732 може зберігати програмний код, дані і іншу інформацію, використовувану за допомогою процесора 1730 або інших компонентів пристрою 1710. Символи модуляції для всіх потоків даних потім надаються в TX MIMO-процесор 1720, який додатково може обробляти символи модуляції (наприклад, для OFDM). TX MIMO-процесор 1720 потім надає NT потоків символів модуляції в NT приймально-передавальних пристроїв (XCVR) 1722A-1722T. У різних варіантах здійснення, TX MIMO-процесор 1720 застосовує вагові коефіцієнти формування діаграми спрямованості до символів потоків даних і до антени, з якої передається символ. Кожний приймально-передавальний пристрій 1722 приймає і обробляє відповідний потік символів, щоб надавати один або більше аналогових сигналів, і додатково приводить до необхідних параметрів (наприклад, посилює, фільтрує і перетворює з підвищенням частоти) аналогові сигнали, щоб надавати модульований сигнал, придатний для передачі по MIMOканалу. NT модульованих сигналів з приймально-передавальних пристроїв 1722A-1722T потім передаються з NT антен 1724A-1724T, відповідно. У пристрої 1750, модульовані сигнали, що передаються, приймаються за допомогою NR антен 1752A-1752R, і сигнал, що приймається, з кожної антени 1752 надається у відповідний приймально-передавальний пристрій (XCVR) 1754A-1754R. Кожний приймально-передавальний пристрій 1754 приводить до необхідних параметрів (наприклад, фільтрує, посилює і перетворює з пониженням частоти) відповідний сигнал, що приймається, оцифровує приведений до необхідних параметрів сигнал, щоб надавати вибірки, і додатково обробляє вибірки, щоб надавати відповідний потік символів, "що приймається". Процесор 1760 прийому (RX) даних потім приймає і обробляє N R потоків символів, що приймаються, від NR приймально-передавальних пристроїв 1754 на основі конкретної технології виявлених обробки приймального пристрою, щоб надавати N T "виявлених" потоків символів. Процесор 1760 RX-даних після цього демодулює, зворотно перемежовує і декодує кожний виявлений потік символів, щоб відновлювати дані трафіку для потоку даних. Обробка за допомогою процесора 1760 RX-даних комплементарна обробці, виконуваній за допомогою TX MIMO-процесора 1720 і процесора 1714 ТХ-даних в пристрої 1710. Процесор 1770 періодично визначає те, яку матрицю попереднього кодування використовувати (описується нижче). Процесор 1770 формулює повідомлення зворотної лінії зв'язку, що містить частину індексу матриці і частину значення рангу. Запам'ятовуючий пристрій 1772 може зберігати програмний код, дані і іншу інформацію, використовувану за допомогою процесора 1770 або інших компонентів пристрою 1750. Повідомлення зворотної лінії зв'язку може містити різні типи інформації, яка стосується лінії зв'язку і/або потоку даних, що приймається. Повідомлення зворотної лінії зв'язку потім обробляється за допомогою процесора 1738 ТХ-даних, який також приймає дані трафіку для певного числа потоків даних з джерела 1736 даних, модулюється за допомогою модулятора 1780, приводиться до необхідних параметрів за допомогою приймально-передавальних пристроїв 1754A-1754R і передається зворотно в пристрій 1710. У пристрої 1710, модульовані сигнали від пристрою 1750 приймаються за допомогою антен 1724, приводяться до необхідних параметрів за допомогою приймально-передавальних пристроїв 1722, демодулюються за допомогою демодулятора (DEMOD) 1740 і обробляються за допомогою процесора 1742 RX-даних, щоб витягувати повідомлення зворотної лінії зв'язку, що передається за допомогою пристрою 1750. Процесор 1730 потім визначає те, яку матрицю попереднього кодування використовувати для визначення вагових коефіцієнтів формування діаграми спрямованості, і далі обробляє витягнуте повідомлення. Фіг. 17 також ілюструє те, що компоненти зв'язку можуть включати в себе один або більше компонентів, які виконують операції керування доступом, як розглядається в даному документі. Наприклад, компонент 1790 керування доступом може взаємодіяти з процесором 1730 і/або 21 UA 101337 C2 5 10 15 20 25 30 35 40 45 50 55 60 іншими компонентами пристрою 1710, щоб відправляти/приймати сигнали в/з іншого пристрою (наприклад, пристрою 1750), як розглядається в даному документі. Аналогічно, компонент 1792 керування доступом може взаємодіяти з процесором 1770 і/або іншими компонентами пристрою 1750, щоб відправляти/приймати сигнали в/з іншого пристрою (наприклад, пристрою 1710). Потрібно брати до уваги, що для кожного пристрою 1710 і 1750 функціональність двох або більше з описаних компонентів може надаватися за допомогою одного компонента. Наприклад, один компонент обробки може надавати функціональність компонента 1790 керування доступом і процесора 1730, і один компонент обробки може надавати функціональність компонента 1792 керування доступом і процесора 1770. Ідеї в даному документі можуть бути включені в різні типи систем зв'язку і/або компоненти систем. У деяких аспектах, ідеї в даному документі можуть використовуватися в системі множинного доступу, яка допускає підтримання зв'язку з декількома користувачами за допомогою спільного використання доступних системних ресурсів (наприклад, за допомогою указання одного або більше зі смуги пропускання, потужності передачі, кодування, перемежовування і т. д.). Наприклад, ідеї в даному документі можуть застосовуватися до будьякої або комбінацій наступних технологій: системи множинного доступу з кодовим розділенням каналів (CDMA), системи CDMA з декількома несучим (MCCDMA), системи широкосмугового CDMA (W-CDMA), системи високошвидкісного пакетного доступу (HSPA, HSPA+), системи множинного доступу з часовим розділенням каналів (TDMA), системи множинного доступу з частотним розділенням каналів (FDMA), системи FDMA з однією несучою (SC-FDMA), системи множинного доступу з ортогональним частотним розділенням каналів (OFDMA) або інші технології множинного доступу. Система бездротового зв’язку, що використовує ідеї в даному документі, може бути виконана з можливістю реалізовувати один або більше стандартів, таких як IS-95, cdma2000, IS-856, W-CDMA, TDSCDMA і інші стандарти. CDMA-мережа може реалізовувати таку технологію радіозв'язку, як універсальний наземний радіодоступ (UTRA), cdma2000 або деяка інша технологія. UTRA включає в себе W-CDMA і стандарт низької швидкості при передачі символів шумоподібної послідовності (LCR). Додатково, технологія cdma2000 охоплює стандарти IS-2000, IS-95 і IS-856. TDMA-мережа може реалізовувати таку технологію радіозв'язку, як глобальна система мобільного зв'язку (GSM). OFDMA-мережа може реалізовувати таку технологію радіозв'язку, як вдосконалений UTRA (E-UTRA), IEEE 802.11, IEEE 802.16, IEEE 802.20, Flash-OFDM® і т. д. UTRA, E-UTRA і GSM є частиною універсальної системи мобільних телекомунікацій (UMTS). Ідеї в даному документі можуть реалізовуватися в системі за стандартом довгострокового розвитку 3GPP (LTE), системі за стандартом надширокосмугової передачі для мобільних пристроїв (UMB) і інших типах систем. LTE - це версія UMTS, яка використовує EUTRA. Хоч певні аспекти розкриття суті можуть описуватися з використанням термінології 3GPP, потрібно розуміти, що ідеї в даному документі можуть застосовуватися до технології 3GPP (Re199, Re15, Re16, Re17), а також до технології 3GPP2 (1xRTT, 1xEV-DO RelO, RevA, RevB) і до інших технологій. Ідеї в даному документі можуть бути включені (наприклад, реалізовані в рамках або виконані за допомогою) у множину пристроїв (наприклад, вузлів). У деяких аспектах, вузол (наприклад, бездротовий вузол), реалізований відповідно до ідей в даному документі, може містити точку доступу або термінал доступу. Наприклад, термінал доступу може містити, бути реалізований як або відомий як абонентський пристрій, абонентська станція, абонентський модуль, мобільна станція, мобільний пристрій, мобільний вузол, віддалена станція, віддалений термінал, користувацький термінал, користувацький агент, користувацький пристрій або з використанням деякого іншого терміна. У деяких реалізаціях, термінал доступу може містити стільниковий телефон, бездротовий телефон, телефон за протоколом ініціювання сеансу (SIP), станцію бездротового абонентського доступу (WLL), персональний цифровий пристрій (PDA), кишеньковий пристрій з підтриманням бездротових з'єднань або деякий інший належний пристрій обробки, підключений до бездротового модема. Відповідно, один або більше аспектів, що розглядаються в даному документі, можуть бути включені в телефон (наприклад, стільниковий телефон або смартфон), комп'ютер (наприклад, портативний комп'ютер), портативний пристрій зв'язку, портативний обчислювальний пристрій (наприклад, персональний цифровий пристрій), побутовий пристрій (наприклад, музичний або відеопристрій або супутниковий радіопристрій), пристрій системи глобального позиціонування або будь-який інший придатний пристрій, який виконаний з можливістю обмінюватися даними через бездротове передавальне середовище. Точка доступу може містити, бути реалізована як або відома як вузол В, е-вузол В, контролер радіомережі (RNC), базова станція (BS), базова радіостанція (RBS), контролер базової станції (BSC), базова приймально-передавальна станція (BTS), функція приймально 22 UA 101337 C2 5 10 15 20 25 30 35 40 45 50 55 60 передавального пристрою (TF), радіоприймально-передавальний пристрій, радіомаршрутизатор, базовий набір служб (BSS), розширений набір служб (ESS) або з використанням деякого іншого аналогічного терміна. У деяких аспектах, вузол (наприклад, точка доступу) може містити вузол доступу для системи зв'язку. Такий пристрій доступу може надавати, наприклад, можливості підключення до мережі (наприклад, глобальної обчислювальної мережі, такої як Інтернет або стільникова мережа) через лінію дротового або бездротового зв’язку з мережею. Відповідно, вузол доступу може надавати можливість іншому вузлу (наприклад, терміналу доступу) здійснювати доступ до мережі або деякої іншої функціональності. Крім цього, потрібно брати до уваги, що один або обидва з вузлів можуть бути портативними або, в деяких випадках, відносно непортативними. Крім того, потрібно брати до уваги, що бездротовий вузол може допускати передачу і/або прийом інформації небездротовим способом (наприклад, через дротове підключення). Таким чином, приймальний пристрій і передавальний пристрій, як пояснено в даному документі, можуть включати в себе відповідні компоненти інтерфейсу зв'язку (наприклад, компоненти електричного або оптичного інтерфейсу), щоб обмінюватися даними через небездротове передавальне середовище. Бездротовий вузол може обмінюватися даними через одну або більше ліній бездротового зв’язку, які основані або іншим чином підтримують будь-яку придатну технологію бездротового зв’язку. Наприклад, в деяких аспектах бездротовий вузол може асоціюватися з мережею. У деяких аспектах, мережа може містити локальну обчислювальну мережу або глобальну обчислювальну мережу. Бездротовий пристрій може підтримувати або іншим чином використовувати одну або більше з множини технологій, протоколів або стандартів бездротового зв’язку, наприклад, пояснених в даному документі (наприклад, CDMA, TDMA, OFDM, OFDMA, WiMAX, Wi-Fi і т. д.). Аналогічно, бездротовий вузол може підтримувати або іншим чином використовувати одну або більше з множини відповідних схем модуляції або мультиплексування. Бездротовий вузол тим самим може включати в себе відповідні компоненти (наприклад, радіоінтерфейси), щоб встановлювати зв’язок і обмінюватися даними через одну або більше ліній бездротового зв’язку з використанням вищезгаданих або інших технологій бездротового зв’язку. Наприклад, бездротовий вузол може містити бездротовий приймальнопередавальний пристрій з асоційованими компонентами передавального пристрою і приймального пристрою, які можуть включати в себе різні компоненти (наприклад, формувачі сигналів і процесори сигналів), які спрощують зв'язок по бездротовому передавальному середовищу. Компоненти, описані в даному документі, можуть бути реалізовані множиною способів. Посилаючись на фіг. 18-28, пристрої 1800, 1900, 2000, 2100, 2200, 2300, 2400, 2500, 2600, 2700 і 2800 представляються як послідовність взаємопов'язаних функціональних блоків. У деяких аспектах, функціональність цих блоків може бути реалізована як система обробки, що включає в себе один або більше компонентів процесора. У деяких аспектах, функціональність цих блоків може бути реалізована за допомогою, наприклад, щонайменше частини однієї або більше інтегральних схем (наприклад, ASIC). Як пояснено в даному документі, інтегральна схема може включати в себе процесор, програмне забезпечення, інші пов'язані компоненти або деяку комбінацію вищезазначеного. Функціональність цих блоків також може бути реалізована деяким іншим способом, як розглядається в даному документі. У деяких аспектах, один або більше з виділених пунктиром блоків на фіг. 18-28 є необов'язковими. Пристрої 1800, 1900, 2000, 2100, 2200, 2300, 2400, 2500, 2600, 2700 і 2800 можуть включати в себе один або більше модулів, які можуть виконувати одну або більше з функцій, описаних вище відносно різних креслень. Наприклад, засіб 1802 прийому/відправлення може відповідати, наприклад, контролеру зв'язку, як пояснено в даному документі. Засіб 1804 визначення ідентифікаторів може відповідати, наприклад, контролеру доступу, як пояснено в даному документі. Засіб 1806 визначення дозволених послуг може відповідати, наприклад, контролеру доступу, як пояснено в даному документі. Засіб 1902 прийому може відповідати, наприклад, контролеру зв'язку, описаному в даному документі. Засіб 1904 відправлення може відповідати, наприклад, контролеру доступу, як пояснено в даному документі. Засіб 1906 визначення ідентифікаторів може відповідати, наприклад, контролеру доступу, як пояснено в даному документі. Засіб 2002 відправлення може відповідати, наприклад, контролеру доступу, як пояснено в даному документі. Засіб 2004 прийому може відповідати, наприклад, контролеру зв'язку, описаному в даному документі. Засіб 2006 визначення дозволених послуг може відповідати, наприклад, контролеру доступу, як пояснено в даному документі. Засіб 2102 конфігурування може відповідати, наприклад, контролеру ініціалізації, як пояснено в даному документі. Засіб 2104 одержання може відповідати, наприклад, контролеру доступу, як 23 UA 101337 C2 5 10 15 20 25 30 35 40 45 50 55 60 пояснено в даному документі. Засіб 2106 прийому може відповідати, наприклад, контролеру зв'язку, описаному в даному документі. Засіб 2108 визначення може відповідати, наприклад, контролеру доступу, як пояснено в даному документі. Засіб 2202 визначення ідентифікаторів може відповідати, наприклад, контролеру ініціалізації, як пояснено в даному документі. Засіб 2204 відправлення може відповідати, наприклад, контролеру зв'язку, як пояснено в даному документі. Засіб 2206 призначення може відповідати, наприклад, контролеру ініціалізації, як пояснено в даному документі. Засіб 2302 прийому може відповідати, наприклад, контролеру ініціалізації, як пояснено в даному документі. Засіб 2304 передачі може відповідати, наприклад, контролеру зв'язку, як пояснено в даному документі. Засіб 2402 визначення ідентифікаторів може відповідати, наприклад, контролеру ініціалізації, як пояснено в даному документі. Засіб 2404 відправлення може відповідати, наприклад, контролеру зв'язку, як пояснено в даному документі. Засіб 2502 прийому може відповідати, наприклад, контролеру зв'язку, описаному в даному документі. Засіб 2504 визначення активації доступу може відповідати, наприклад, контролеру доступу, як пояснено в даному документі. Засіб 2506 визначення на основі конфігурації може відповідати, наприклад, контролеру доступу, як пояснено в даному документі. Засіб 2508 зберігання списку може відповідати, наприклад, контролеру доступу, як пояснено в даному документі. Засіб 2602 конфігурування може відповідати, наприклад, контролеру ініціалізації, як пояснено в даному документі. Засіб 2604 передачі може відповідати, наприклад, контролеру зв'язку, як пояснено в даному документі. Засіб 2606 прийому може відповідати, наприклад, контролеру зв'язку, описаному в даному документі. Засіб 2608 відправлення може відповідати, наприклад, контролеру ініціалізації, як пояснено в даному документі. Засіб 2610 задавання може відповідати, наприклад, контролеру ініціалізації, як пояснено в даному документі. Засіб 2702 моніторингу може відповідати, наприклад, приймальному пристрою, описаному в даному документі. Засіб 2704 прийому маякових радіосигналів може відповідати, наприклад, приймальному пристрою, описаному в даному документі. Засіб 2706 відправлення може відповідати, наприклад, контролеру зв'язку, як пояснено в даному документі. Засіб 2708 прийому списку роумінгу може відповідати, наприклад, контролеру ініціалізації, як пояснено в даному документі. Засіб 2802 конфігурування може відповідати, наприклад, контролеру ініціалізації, як пояснено в даному документі. Засіб 2804 прийому маякових радіосигналів може відповідати, наприклад, приймальному пристрою, описаному в даному документі. Засіб 2806 відправлення може відповідати, наприклад, контролеру зв'язку, як пояснено в даному документі. Засіб 2808 прийому авторизації може відповідати, наприклад, контролеру доступу, як пояснено в даному документі. Засіб 2810 указання може відповідати, наприклад, контролеру доступу, як пояснено в даному документі. Засіб 2812 відображення одержання може відповідати, наприклад, контролеру доступу, як пояснено в даному документі. Потрібно розуміти, що будь-яке посилання на елемент в даному документі із застосуванням такого позначення, як "перший", "другий" і т. д., загалом, не обмежує кількість або порядок цих елементів. Замість цього, дані позначення можуть використовуватися в даному документі як зручний спосіб розрізнення між двома або більше елементами або екземплярами елемента. Таким чином, посилання на перші і другі елементи не означають, що тільки два елементи можуть використовуватися в цьому випадку або що перший елемент повинен передувати другому елементу деяким чином. Крім того, якщо не заявлене інше, набір елементів може містити один або більше елементів. Фахівці в даній галузі техніки повинні розуміти, що інформація і сигнали можуть бути представлені за допомогою будь-якої з множини різних технологій. Наприклад, дані, інструкції, команди, інформація, сигнали, біти, символи і символи шумоподібної послідовності, які можуть наводитися як приклад по всьому опису вище, можуть бути представлені за допомогою напруг, струмів, електромагнітних хвиль, магнітних полів або частинок, оптичних полів або частинок або будь-якої комбінації вищезазначеного. Фахівці в даній галузі техніки додатково повинні брати до уваги, що будь-які з різних ілюстративних логічних блоків, модулів, процесорів, засобів, схем і етапів алгоритму, описаних в зв'язку з аспектами, розкритими в даному документі, можуть бути реалізовані як електронні апаратні засоби (наприклад, цифрова реалізація, аналогова реалізація або їх комбінація, яка може бути спроектована за допомогою кодування джерела або якої-небудь іншої технології), різні форми програмного або проектного коду, що містить інструкції (які для зручності можуть згадуватися в даному документі як "програмне забезпечення" або "програмний модуль"), або комбінації вищезазначеного. Щоб зрозуміло проілюструвати цю взаємозамінність апаратних засобів і програмного забезпечення, різні ілюстративні компоненти, блоки, модулі, схеми і етапи описані вище, загалом, на основі функціональності. Реалізована ця функціональність як апаратні засоби або програмне забезпечення, залежить від конкретного варіанта застосування і 24 UA 101337 C2 5 10 15 20 25 30 35 40 45 50 55 60 проектних обмежень, що накладаються на систему загалом. Висококваліфіковані фахівці можуть реалізовувати описану функціональність різними способами для кожного конкретного варіанта застосування, але такі рішення по реалізації не повинні бути інтерпретовані як такі, що є відхиленням від обсягу даного розкриття. Різні ілюстративні логічні блоки, модулі і схеми, описані в зв'язку з аспектами, розкритими в даному документі, можуть бути реалізовані в рамках або виконані за допомогою інтегральної схеми (IC), термінала доступу або точки доступу. IC може містити процесор загального призначення, процесор цифрових сигналів (DSP), спеціалізовану інтегральну схему (ASIC), програмовану користувачем вентильну матрицю (FPGA) або інший програмований логічний пристрій, дискретний логічний елемент або транзисторну логіку, дискретні апаратні компоненти, електричні компоненти, оптичні компоненти, механічні компоненти або будь-яку комбінацію вищезазначеного, виконану з можливістю здійснювати функції, описані в даному документі, і може приводити у виконання коди або інструкції, які постійно розміщуються на IC, поза IC або і там, і там. Процесором загального призначення може бути мікропроцесор, але в альтернативному варіанті, процесором може бути будь-який традиційний процесор, контролер, мікроконтролер або кінцевий автомат. Процесор також може бути реалізований як комбінація обчислювальних пристроїв, наприклад, комбінація DSP і мікропроцесора, множина мікропроцесорів, один або більше мікропроцесорів разом з ядром DSP або будь-яка інша подібна конфігурація. Потрібно розуміти, що конкретний порядок або ієрархія етапів в розкритих процесах є прикладом типового підходу. На основі конструктивних переваг потрібно розуміти, що конкретний порядок або ієрархія етапів в процесах можуть бути змінені, при цьому залишаючись в рамках обсягу даного розкриття суті. Пункти способу в прикладеній формулі винаходу представляють елементи різних етапів в зразковому порядку і не мають намір бути обмеженими конкретним представленим порядком або ієрархією. Описані функції можуть бути реалізовані в апаратних засобах, програмному забезпеченні, мікропрограмному забезпеченні або в будь-якій комбінації вищезазначеного. Якщо реалізовані в програмному забезпеченні, функції можуть бути збережені або передані як одна або більше інструкцій або код на машиночитаному носії. Машиночитані носії включають в себе як комп'ютерні носії зберігання даних, так і середовище зв'язку, що включає в себе будь-яке передавальне середовище, яке спрощує переміщення комп'ютерної програми з одного місця в інше. Носіями зберігання можуть бути будь-які доступні носії, до яких можна здійснювати доступ за допомогою комп'ютера. Як приклад, але не обмеження, ці машиночитані носії можуть містити RAM, ROM, EEPROM, CD-ROM або інший пристрій зберігання на оптичних дисках, пристрій зберігання на магнітних дисках або інші магнітні пристрої зберігання, або будь-який інший носій, який може бути використаний для того, щоб переносити або зберігати необхідний програмний код у формі інструкцій або структур даних і до якого можна здійснювати доступ за допомогою комп'ютера. Так само, будь-яке підключення коректно називати машиночитаним носієм. Наприклад, якщо програмне забезпечення передається з веб-вузла, сервера або іншого віддаленого джерела за допомогою коаксіального кабелю, оптоволоконного кабелю, "витої пари", цифрової абонентської лінії (DSL) або бездротових технологій, таких як інфрачервоні, радіопередавальні і мікрохвильові середовища, то коаксіальний кабель, оптоволоконний кабель, "вита пара", DSL або бездротові технології, такі як інфрачервоні, радіопередавальні і мікрохвильові середовища, включені у визначення носія. Диск (disk) і диск (disc) при використанні в даному документі включають в себе компакт-диск (CD), лазерний диск, оптичний диск, універсальний цифровий диск (DVD), гнучкий диск і диск Blu-Ray, при цьому диски (disk) звичайно відтворюють дані магнітно, тоді як диски (disc) звичайно відтворюють дані оптично за допомогою лазерів. Комбінації вищепереліченого також потрібно включати в число машиночитаних носіїв. Таким чином, потрібно брати до уваги, що машиночитаний носій може бути реалізований в будь-якому придатному комп'ютерному програмному продукті. З урахуванням вищевикладеного, в деяких аспектах перший спосіб зв’язку включає: визначення ідентифікатора для набору щонайменше з однієї точки доступу, яка виконана з можливістю надавати щонайменше одну послугу тільки набору щонайменше з одного термінала доступу, причому ідентифікатор унікально ідентифікує набір щонайменше з однієї точки доступу в рамках мережі оператора; і відправлення ідентифікатора в кожну точку доступу в наборі щонайменше з однієї точки доступу. Крім цього, в деяких аспектах, щонайменше одне з наступного також може застосовуватися до першого способу зв'язку: ідентифікатор містить ідентифікатор мережі, і мережа містить домен оператора стільникового зв'язку; ідентифікатор визначається разом з активацією точки доступу набору щонайменше з однієї точки доступу; набір щонайменше з однієї точки доступу містить множину точок доступу, які належать 25 UA 101337 C2 5 10 15 20 25 30 35 40 45 50 55 60 загальному адміністративному домену; набір щонайменше з однієї точки доступу містить множину точок доступу, які асоційовані із загальною закритою абонентською групою; ідентифікатор є текстовим; кожна точка доступу набору щонайменше з однієї точки доступу обмежена так, щоб не надавати щонайменше для одного іншого термінала доступу щонайменше одне з групи, яка складається з наступного: передача службових сигналів, доступ до даних, реєстрація і послуга; кожна точка доступу набору щонайменше з однієї точки доступу містить фемтовузол або піковузол; визначення ідентифікатора включає прийом запиту на ідентифікатор і визначення того, використовується вже чи ні ідентифікатор щонайменше за допомогою однієї іншої точки доступу; якщо запитаний ідентифікатор вже використовується щонайменше за допомогою однієї іншої точки, відправлення ідентифікатора включає відправлення відповіді на запит, що містить ідентифікатор, який не використовується за допомогою інших точок доступу; кожна точка доступу набору щонайменше з однієї точки доступу надає щонайменше одну іншу послугу щонайменше одному іншому терміналу доступу; спосіб додатково включає призначення унікального ідентифікатора пристрою кожній точці доступу набору щонайменше з однієї точки доступу; кожна точка доступу набору щонайменше з однієї точки доступу надає послуги для набору щонайменше з одного термінала доступу, відмінні від послуг щонайменше для одного іншого термінала доступу. Також з урахуванням вищевикладеного, в деяких аспектах другий спосіб зв’язку включає: прийом ідентифікатора для набору щонайменше з однієї точки доступу в точці доступу набору, при цьому кожна точка доступу набору виконана з можливістю надавати щонайменше одну послугу тільки набору щонайменше з одного термінала доступу, і при цьому ідентифікатор унікально ідентифікує щонайменше одну точку доступу в рамках мережі оператора; і передачу ідентифікатора по радіоінтерфейсу. Крім цього, в деяких аспектах, щонайменше одне з наступного також може застосовуватися до другого способу зв'язку: спосіб додатково включає прийом реєстраційного повідомлення з термінала доступу набору щонайменше з одного термінала доступу у відповідь на передачу ідентифікатора; ідентифікатор містить ідентифікатор мережі, і мережа містить домен оператора стільникового зв'язку; ідентифікатор приймається як результат активації точки доступу, яка приймає ідентифікатор; набір щонайменше з однієї точки доступу містить множину точок доступу, які належать загальному адміністративному домену; набір щонайменше з однієї точки доступу містить множину точок доступу, які асоційовані із загальною закритою абонентською групою; ідентифікатор є текстовим; кожна точка доступу набору щонайменше з однієї точки доступу обмежена так, щоб не надавати щонайменше для одного іншого термінала доступу щонайменше одне з групи, яка складається з наступного: передача службових сигналів, доступ до даних, реєстрація і послуга; кожна точка доступу набору щонайменше з однієї точки доступу містить фемтовузол або піковузол; кожна точка доступу набору щонайменше з однієї точки доступу надає щонайменше одну іншу послугу щонайменше одному іншому терміналу доступу; кожна точка доступу набору щонайменше з однієї точки доступу надає послуги для набору щонайменше з одного термінала доступу, відмінні від послуг щонайменше для одного іншого термінала доступу; ідентифікатор приймається у відповідь на запит на ідентифікатор; спосіб додатково включає визначення запропонованого ідентифікатора, причому запит включає в себе запропонований ідентифікатор. Також з урахуванням вищевикладеного, в деяких аспектах третій спосіб зв’язку включає: визначення ідентифікаторів терміналів доступу набору терміналів доступу; і відправлення ідентифікаторів щонайменше в одну точку доступу, яка виконана з можливістю надавати щонайменше одну послугу тільки набору терміналів доступу. Крім цього, в деяких аспектах, щонайменше одне з наступного також може застосовуватися до третього способу зв'язку: ідентифікатори містять постійні ідентифікатори для терміналів доступу; ідентифікатори містять тимчасові ідентифікатори для терміналів доступу; ідентифікатори містять ідентифікатори мережних адрес або міжнародні номери цифрової мережі з інтегрованими службами для мобільної станції; ідентифікатори відправляються у відповідь на запит з точки доступу щонайменше з однієї точки доступу; визначення включає прийом ідентифікаторів з мережного вузла; визначення включає прийом ідентифікаторів з веб-сервера, який надає можливість користувачу вказувати термінали доступу, яким дозволено приймати цю щонайменше одну послугу щонайменше з однієї точки доступу; набір терміналів доступу асоційований із загальною закритою абонентською групою; кожна точка доступу щонайменше з однієї точки доступу обмежена так, щоб не надавати щонайменше для одного іншого термінала доступу щонайменше одне з групи, яка складається з наступного: передача службових сигналів, доступ до даних, реєстрація і послуга; кожна точка доступу щонайменше з однієї точки доступу містить фемтовузол або піковузол; кожна точка доступу щонайменше з однієї точки доступу надає щонайменше одну іншу послугу щонайменше одному іншому терміналу доступу. 26 UA 101337 C2 5 10 15 20 25 30 35 40 45 50 55 60 Також з урахуванням вищевикладеного, в деяких аспектах четвертий спосіб зв’язку включає: прийом повідомлення, що стосується запиту, за допомогою термінала доступу, щоб здійснювати доступ до точки доступу, при цьому повідомлення містить перший ідентифікатор, асоційований з терміналом доступу; визначення другого ідентифікатора, асоційованого з терміналом доступу, на основі першого ідентифікатора; і визначення того, дозволено чи ні терміналу доступу приймати послугу з точки доступу, на основі другого ідентифікатора і щонайменше одного ідентифікатора, асоційованого з точкою доступу. Крім цього, в деяких аспектах, щонайменше одне з наступного також може застосовуватися до четвертого способу зв'язку: перший ідентифікатор містить тимчасовий ідентифікатор, і другий ідентифікатор містить постійний ідентифікатор; другий ідентифікатор містить ідентифікаційні дані мережної адреси термінала доступу або міжнародний номер цифрової мережі з інтегрованими службами для мобільної станції термінала доступу; другий ідентифікатор ідентифікує щонайменше одну закриту абонентську групу, до якої може здійснювати доступ термінал доступу, і щонайменше один ідентифікатор, асоційований з точкою доступу, містить ідентифікатор закритої абонентської групи, асоційований з точкою доступу; щонайменше один ідентифікатор, асоційований з точкою доступу, містить список доступу для точки доступу, і визначення того, дозволено чи ні терміналу доступу приймати послугу з точки доступу, включає визначення того, знаходиться чи ні другий ідентифікатор в списку доступу; мережний вузол виконує визначення того, дозволено чи ні терміналу доступу приймати послугу з точки доступу, повідомлення містить запит з точки доступу для аутентифікації термінала доступу, і спосіб додатково включає відправлення, в точку доступу, повідомлення, що вказує визначення того, дозволено чи ні терміналу доступу приймати послугу з точки доступу; визначення другого ідентифікатора включає відправлення першого ідентифікатора в мережний вузол і прийом другого ідентифікатора з мережного вузла; точка доступу виконує визначення того, дозволено чи ні терміналу доступу приймати послугу з точки доступу; щонайменше один ідентифікатор, асоційований з точкою доступу, приймається з мережного вузла; визначення того, дозволено чи ні терміналу доступу приймати послугу з точки доступу, включає: відправлення другого ідентифікатора і щонайменше одного ідентифікатора, асоційованого з точкою доступу, в мережний вузол і прийом, з мережного вузла, індикатора того, дозволено чи ні терміналу доступу приймати послугу з точки доступу; визначення того, дозволено чи ні терміналу доступу приймати послугу з точки доступу, включає: відправлення другого ідентифікатора в мережний вузол і прийом щонайменше одного ідентифікатора, асоційованого з точкою доступу, з мережного вузла; точка доступу обмежена так, щоб не надавати щонайменше для одного іншого термінала доступу щонайменше одне з групи, яка складається з наступного: передача службових сигналів, доступ до даних, реєстрація і послуга; точка доступу містить фемтовузол або піковузол. Також з урахуванням вищевикладеного, в деяких аспектах п'ятий спосіб зв’язку включає: прийом запиту з точки доступу для аутентифікації термінала доступу; і відправлення, в точку доступу щонайменше одного ідентифікатора, який ідентифікує щонайменше один набір точок доступу, з яких терміналу доступу дозволено приймати щонайменше одну послугу. Крім цього, в деяких аспектах, щонайменше одне з наступного також може застосовуватися до п'ятого способу зв'язку: щонайменше один ідентифікатор містить ідентифікатор закритої абонентської групи; запит містить ідентифікаційні дані мережної адреси термінала доступу або міжнародний номер цифрової мережі з інтегрованими службами для мобільної станції термінала доступу; спосіб додатково включає визначення щонайменше одного ідентифікатора на основі постійного ідентифікатора, асоційованого з терміналом доступу, і визначення постійного ідентифікатора на основі тимчасового ідентифікатора, асоційованого з терміналом доступу; запит містить тимчасовий ідентифікатор; визначення постійного ідентифікатора включає відправлення тимчасового ідентифікатора в мережний вузол і прийом постійного ідентифікатора з мережного вузла; спосіб додатково включає прийом щонайменше одного ідентифікатора з мережного вузла; точка доступу обмежена так, щоб не надавати щонайменше для одного іншого термінала доступу щонайменше одне з групи, яка складається з наступного: передача службових сигналів, доступ до даних, реєстрація і послуга; точка доступу містить фемтовузол або піковузол. Також з урахуванням вищевикладеного, в деяких аспектах шостий спосіб зв’язку включає: відправлення, за допомогою точки доступу, запиту на аутентифікацію термінала доступу; і прийом, у відповідь на запит, щонайменше одного ідентифікатора, який ідентифікує щонайменше один набір точок доступу, з яких терміналу доступу дозволено приймати щонайменше одну послугу. Крім цього, в деяких аспектах, щонайменше одне з наступного також може застосовуватися до шостого способу зв'язку: спосіб додатково включає визначення того, дозволено чи ні терміналу доступу приймати послугу з точки доступу, на основі 27 UA 101337 C2 5 10 15 20 25 30 35 40 45 50 55 60 щонайменше одного ідентифікатора; щонайменше один ідентифікатор містить ідентифікатор закритої абонентської групи; щонайменше один ідентифікатор ідентифікує закриту абонентську групу, до якої може здійснювати доступ термінал доступу, і визначення включає визначення того, збігається чи ні, щонайменше один ідентифікатор з ідентифікатором закритої абонентської групи, асоційованим з точкою доступу; запит відправляється на основі визначення того, що термінал доступу не зазначений в списку для локального доступу точки доступу; запит містить ідентифікаційні дані мережної адреси термінала доступу або міжнародний номер цифрової мережі з інтегрованими службами для мобільної станції термінала доступу; запит містить тимчасовий ідентифікатор, асоційований з терміналом доступу; спосіб додатково включає одержання інформації сеансу, асоційованої з терміналом доступу, з мережного вузла, при цьому: інформація сеансу містить контекстну інформацію для термінала доступу, і запит містить контекстну інформацію; точка доступу обмежена так, щоб не надавати щонайменше для одного іншого термінала доступу щонайменше одне з групи, яка складається з наступного: передача службових сигналів, доступ до даних, реєстрація і послуга; точка доступу містить фемтовузол або піковузол. Також з урахуванням вищевикладеного, в деяких аспектах сьомий спосіб зв’язку включає: відправлення, за допомогою точки доступу, запиту, який містить ідентифікатор набору щонайменше з одного термінала доступу, що має право приймати послугу з точки доступу; і прийом, у відповідь на запит, списку щонайменше з одного термінала доступу, авторизованого на те, щоб приймати послугу з точки доступу. Крім цього, в деяких аспектах, щонайменше одне з наступного також може застосовуватися до сьомого способу зв'язку: спосіб додатково включає визначення того, дозволено чи ні терміналу доступу приймати послугу з точки доступу, на основі щонайменше одного ідентифікатора; щонайменше один ідентифікатор містить щонайменше один ідентифікатор закритої абонентської групи; ідентифікатор містить список щонайменше з одного ідентифікатора закритої абонентської групи, асоційованого з терміналом доступу, і визначення включає визначення того, знаходиться чи ні ідентифікатор закритої абонентської групи, асоційований з точкою доступу, в списку; запит відправляється на основі визначення, що термінал доступу не зазначений в списку для локального доступу точки доступу; запит містить ідентифікаційні дані мережної адреси термінала доступу або міжнародний номер цифрової мережі з інтегрованими службами для мобільної станції термінала доступу; запит містить тимчасовий ідентифікатор, асоційований з терміналом доступу; спосіб додатково включає одержання інформації сеансу, асоційованої з терміналом доступу, з мережного вузла, при цьому: інформація сеансу містить контекстну інформацію для термінала доступу, і запит містить контекстну інформацію; точка доступу обмежена так, щоб не надавати щонайменше для одного іншого термінала доступу щонайменше одне з групи, яка складається з наступного: передача службових сигналів, доступ до даних, реєстрація і послуга; точка доступу містить фемтовузол або піковузол. Також з урахуванням вищевикладеного, в деяких аспектах восьмий спосіб зв’язку включає: прийом, з першої точки доступу, ідентифікатора щонайменше однієї іншої точки доступу, до якої термінал доступу має право здійснювати доступ; і визначення на основі ідентифікатора того, дозволяти чи ні доступ щонайменше до однієї іншої точки доступу. Крім цього, в деяких аспектах, щонайменше одне з наступного також може застосовуватися до восьмого способу зв'язку: визначення включає пропозицію користувачу визначати те, дозволяти чи ні доступ; визначення включає відображення індикатора ідентифікатора і прийом користувацького введення, що вказує те, дозволяти чи ні доступ; спосіб додатково включає визначення на основі конфігураційної інформації того, потрібно дозволяти доступ автоматично або дозволяти доступ у відповідь на запит; спосіб додатково включає зберігання списку точок доступу, до яких дозволено здійснювати доступ за допомогою термінала доступу, причому визначення додатково основане на списку; спосіб додатково включає зберігання списку точок доступу, до яких користувач вибрав не здійснювати доступ, причому визначення додатково основане на списку; ідентифікатор містить ідентифікатор мережі; ідентифікатор містить ідентифікатор закритої абонентської групи; ідентифікатор приймається через SMS-повідомлення, повідомлення за протоколом прикладного рівня, повідомлення рівня керування радіозв'язком або пошуковий виклик; ідентифікатор приймається з мережного вузла; кожна точка доступу щонайменше з однієї точки доступу обмежена так, щоб не надавати щонайменше для одного іншого термінала доступу щонайменше одне з групи, яка складається з наступного: передача службових сигналів, доступ до даних, реєстрація і послуга; кожна точка доступу щонайменше з однієї точки доступу містить фемтовузол або піковузол. Також з урахуванням вищевикладеного, в деяких аспектах дев'ятий спосіб зв’язку включає: конфігурування точки доступу в режимі ініціалізації; передачу маякового радіосигналу за 28

Дивитися

Додаткова інформація

Назва патенту англійською

Access control to wireless communication

Автори англійською

Gupta, Rajarshi, Palanigounder, Anand, Ulupinar, Fatih, Horn, Gavin, B., Agashe, Parag, A., Chen, Jen, Mei, Deshpande, Manoj, M., Balasubramanian, Srinivasan, Nanda, Sanjiv, Song, Osok

Назва патенту російською

Управление доступом для беспроводной связи

Автори російською

Гупта Раджарши, Паланигоундер Ананд, Улупинар Фатих, Хорн Гейвин Б., Агаше Параг А., Чень Джен Мей, Дешпанде Манодж М., Баласубраманиан Сринивасан, Нанда Санджив, Сонг Осок

МПК / Мітки

МПК: H04W 12/08, H04L 29/06, H04W 48/00

Мітки: бездротового, доступом, зв'язку, керування

Код посилання

<a href="https://ua.patents.su/57-101337-keruvannya-dostupom-dlya-bezdrotovogo-zvyazku.html" target="_blank" rel="follow" title="База патентів України">Керування доступом для бездротового зв’язку</a>

Подібні патенти