説明

制限された遠隔通信サービス区域内でのサービスの規制

遠隔通信が制限される閉じ込められた区域内で遠隔通信サービスを規制するシステム(1つまたは複数)および方法(1つまたは複数)を提供する。規制は、無線リソースおよびこれへのアクセスの制御と、無線アクティビティを監視し、閉じ込められた区域内でそのソースを突き止めることとを含む。規制を、ネットワーク化されたフェムトセル・アクセス・ポイントおよび分散アンテナ・システムを介して達成することができる。無線リソースの制御は、閉じ込められた区域内の選択的ジャミングを介して達成され、選択的ジャミングは、遠隔通信サービスの性能メトリックに基づいて更新され得る。モバイル・デバイス(1つまたは複数)が閉じ込められた区域内で無線サービスを消費することを許可する構成可能なリストが、無線リソースへのアクセスを制御する。アクセスを、静的にまたは動的に許可しまたは拒否することができる。閉じ込められた区域内での無線アクティビティの監視は、シグナリング・アクティビティまたはトラフィック・アクティビティの追跡および記録を含む。シグナリング・アクティビティの監視は、無線アクティビティのソースの突止を可能にすることができ、トラフィックの監視は、そのユーザの識別につながることができる。

【発明の詳細な説明】
【技術分野】
【0001】
関連出願の相互参照
本願は、2009年10月9日に出願した米国特許出願第12/576,924号、名称「REGULATION OF SERVICE IN RESTRICTED TELECOMMUNICATION SERVICE AREA」の利益を主張するものである。上記特許出願の全体が、参照によって本明細書に組み込まれている。
【0002】
本発明は、無線通信に関し、より具体的には、無線リソースへのアクセスの制御と、遠隔通信が制限される区域内での無線アクティビティの監視およびそのリソースの突止とに関する。
【背景技術】
【0003】
許可されない無線使用は、制限区域内での大きな問題である。この問題は、遠隔通信が、違法なアクティビティにつながり、または無線ユーザもしくは第三者への危害を引き起こし得る、制限区域で特に悪化する。さまざまな問題が、許可されない無線使用から生じる可能性がある。ショート・メッセージ・サービス(SMS)を使用して、矯正施設内の囚人が、非合法な外部アクティビティを制御することができる。モバイル・デバイス内のメッセージング・アプリケーションへのアクセスは、学生が試験で知識または能力を偽って伝えることを可能にすることができる。産業スパイまたは政府スパイは、機密扱いの情報またはプロプライエタリ情報を収集し、配信することができる。セルホン呼に傾聴するために制御アクティビティから注意をそらす航空管制官は、潜在的な死者を伴う航空機衝突を引き起こすか旺盛がある。思慮のないワイヤレス・ユーザは、劇場、教会、図書館、または類似物などの閉じ込められた環境で他者に迷惑をかける可能性がある。
【0004】
制限区域内での許可されない無線通信を減ずるために、通常採用される解決策は、主に、計画的なスペクトル干渉を介する無線リソース(たとえば、電磁スペクトル帯域幅)の打消に頼り、そのような解決策を、一般に妨信(radio jamming)と称する。妨信は、広く使用可能であり、使用されるが、一般に、複数のユーティリティ非能率を示す。(1)スペクトル選択性の欠如。EMスペクトルの特定のブロックについて、すべてのラジオ周波数、ユーザ、および緊急(たとえば、E911)呼を含む呼セッションが、阻止される。後者は、制限区域内のユーザの安全性問題につながる可能性がある。(2)ユーザ追跡または突止を可能にすることの不可能性。妨信された呼を追跡しまたは突き止めることはできない。(3)かなりの実施コスト。従来の妨信は、EMスペクトルの広いブロックで無線リソースを打ち消すために、かなりの高価な機器を活用し、大電力を消費する。そのような非能率は、通常、制限区域での許可されない無線通信を防ぐ不適切な解決策をもたらす。
【発明の概要】
【課題を解決するための手段】
【0005】
次では、本発明のいくつかの態様の基本的な理解を提供するために、本革新の単純化された要約を提示する。この要約は、本発明の網羅的概要ではない。本発明の主要な要素またはクリティカルな要素を識別することも、本革新の範囲を区切ることも、意図されていない。その唯一の目的は、後で提示される、より詳細な説明の前置きとして、単純化された形で本発明のいくつかの概念を提示することである。
【0006】
本革新は、遠隔通信が制限される閉じ込められた区域で遠隔通信サービスを規制するシステム(1つまたは複数)、デバイス(1つまたは複数)、および方法(1つまたは複数)を提供する。遠隔通信サービスの規制は、無線リソースおよびこれへのアクセスの制御と、閉じ込められた区域内での無線アクティビティの監視およびそのソースの突止とを含む。規制を、ネットワーク化されたフェムトセル・アクセス・ポイントおよび分散アンテナ・システム(DAS)を介して達成することができるが、DASを有しないシステム(1つまたは複数)も、実質的に同一の効率を提供することができる。DASに基づく実施態様(1つまたは複数)では、送信ポイントを、アタッチメント・シグナリングの生成を促進する構成で閉じ込められた区域全体に分散させることができる。集中コンポーネントは、遠隔通信サービスの規制の少なくとも一部を管理することができる。
【0007】
無線リソースの制御は、閉じ込められた区域内の選択的打消または選択的妨信を介して達成される。選択的妨信を、閉じ込められた区域の無線環境内で提供される遠隔通信サービスの性能メトリックに基づいて更新することができる。更新を、性能メトリックに少なくとも部分的に基づいてスケジューリングできまたは決定できる時の無線環境のスキャンを介して実施することができる。そのような決定を、自律的にまたは自動的に実施することができる。モバイル・デバイス(1つまたは複数)が閉じ込められた区域内で無線サービスを消費することを許可する構成可能なリストが、無線リソースへのアクセスを制御する。アクセスを、静的にまたは動的に許可しまたは拒否することができる。アクセスの静的な許可または拒否を、特定の期間中の閉じ込められた区域内の特定のモバイル・デバイスの既知の存在など、閉じ込められた区域内の遠隔通信サービスの利用の特徴に基づくものとすることができ、動的な許可または拒否は、リストのうちの1つまたは複数へのモバイル・デバイス(1つまたは複数)の対話型のまたはオンデマンドの包含を含む。
【0008】
閉じ込められた区域内の無線アクティビティの監視は、シグナリング・アクティビティまたはトラフィック・アクティビティの追跡および記録を含む。記録された無線アクティビティは、遠隔通信サービスの利用に関するインテリジェンスを生成するように働くことができる。さらに、さまざまなアラームを、制御判断基準および検出された無線アクティビティに従って配信することができる。シグナリング・アクティビティの監視は、無線アクティビティのソースの突止を可能にすることもでき、トラフィックの監視は、そのユーザの識別につながることができる。
【0009】
本革新の態様、特徴、または利益が、ネットワークおよび無線技術にとらわれず、実質的にすべてのネットワークで、ほとんどすべてまたはすべての無線通信技術を介して活用され得ることを了解されたい。たとえば、Wi−Fi(wireless fidelity)、Worldwide Interoperability for Microwave Access(WiMAX)、IS−95、拡張汎用パケット無線サービス(Enhanced General Packet Radio Service)(拡張GPRS)、第3世代パートナーシップ・プロジェクト(3GPP)ロングターム・エボリューション(Long Term Evolution)(LTE)、第3世代パートナーシップ・プロジェクト2(3GPP2)ウルトラ・モバイル・ブロードバンド(Ultra Mobile Broadband)(UMB)、3GPPユニバーサル移動体通信システム(Universal Mobile Telecommunication System)(UMTS)、高速パケット・アクセス(High Speed Packet Access)(HSPA)、高速ダウンリンク・パケット・アクセス(High Speed Downlink Packet Access)(HSDPA)、高速アップリンク・パケット・アクセス(High Speed Uplink Packet Access)(HSUPA)、またはLTE Advanced。さらに、本革新の実質的にすべての態様は、レガシ遠隔通信技術を含むことができる。
【0010】
本革新のさまざまな態様、特徴、または利益が、フェムトセル・アクセス・ポイント(1つまたは複数)を介して示されるが、そのような態様および特徴を、Wi−Fiまたはピコセル遠隔通信などであるがこれに限定されない実質的にすべてのまたはすべての異なる遠隔通信技術を介して無線カバレージを提供する他のタイプの屋内ベースのアクセス・ポイント(たとえば、家庭ベースのアクセス・ポイント(1つまたは複数)、企業ベースのアクセス・ポイント(1つまたは複数))で活用することもできる。
【0011】
前述の目的および関連する目的の達成に向けて、本革新は、後で十分に説明される特徴を含む。次の説明および添付図面は、本革新のある種の例示的態様を詳細に示す。しかし、これらの態様は、本革新の原理を使用できるさまざまな形のうちの少数のみを示すものである。本革新の他の態様、利益、および新規の特徴は、図面と共に検討される時に本革新の次の詳細な説明から明白になる。
【図面の簡単な説明】
【0012】
【図1】本明細書で説明される態様による、制限区域内での無線サービスの規制を可能にする例のシステムを示すブロック図である。
【図2】本革新の諸態様に従って動作できるフェムトセル・アクセス・ポイントの例の実施形態を示す図である。
【図3】本明細書で説明される諸態様による、選択的フェムトセル・ジャミングのための、スキャンされたマクロセル・ダウンリンク信号強度と周波数搬送波(1つまたは複数)の電力割当とを示す図である。
【図4】本明細書で説明される諸態様による、フェムトセル・アクセス・ポイント内のディスプレイ・インターフェースの例の実施形態を示す図である。
【図5】本明細書で説明される諸態様による、無線サービスの規制を可能にする例のシステム内で動作できる制御コンポーネントの例の実施形態を示す図である。
【図6】本革新の諸態様による、サービスされるトラフィックおよびシグナリングを監視するコンポーネントの例の実施形態を示すブロック図である。
【図7】本革新の特徴による、アクセス制御リスト(ACL)管理コンポーネントの例の実施形態を示すブロック図である。
【図8A】遠隔通信が、制限され、例示的な2つのフェムトセルAPと4つの送信ポイントのそれぞれのセットとを介してサービスされる、例の閉じ込められた区域の透視図および上面図である。
【図8B】遠隔通信が、制限され、例示的な2つのフェムトセルAPと4つの送信ポイントのそれぞれのセットとを介してサービスされる、例の閉じ込められた区域の透視図および上面図である。
【図9】本明細書で開示される諸態様による、分散送信ポイントのフェムトセル・アタッチメント・シグナリング・アクティビティおよび送信電力を示す図である。
【図10】本明細書で説明される諸態様による、遠隔通信サービスへのアクセスを管理するアクセス制御リストを供給する例の方法を示す流れ図である。
【図11】本明細書で説明される諸態様による、遠隔通信サービスへのアクセスを管理するアクセス制御リストを供給する例の方法を示す流れ図である。
【図12】本明細書で説明される諸態様による、閉じ込められた制限区域内で無線サービスへのモバイル・デバイスのアクセスをアクティブ化する例の方法のコール・フローを示す図である。
【図13】本明細書で説明される諸態様による、閉じ込められた制限区域内で無線サービスを供給するフェムトセル・アクセス・ポイントにアクセスする例の方法のコール・フローを示す図である。
【図14】本明細書で説明される諸態様による、閉じ込められた位置で無線カバレージを支配する例の方法を示す流れ図である。
【図15】本明細書で説明される諸態様による、閉じ込められた区域に少なくとも部分的にサービスするフェムトセルAPへのアタッチメント・シグナリングを監視する例の方法を示す流れ図である。
【図16】閉じ込められた区域内で遠隔通信サービスを受信することを当初に許可されないモバイル・デバイス内で始められるトラフィックを監視する例の方法を示す流れ図である。
【図17】本明細書で説明される諸態様による、制限された遠隔通信区域内で動作するか動作するつもりである特定のモバイル・デバイスの監視を開示する例の方法を示す流れ図である。
【図18】遠隔通信が制限される閉じ込められた区域内で許可されないモバイル・デバイスを突き止める例の方法を示す流れ図である。
【図19】遠隔通信が制限される閉じ込められた区域内で許可されないモバイル・デバイスを突き止める例の方法を示す流れ図である。
【発明を実施するための形態】
【0013】
本革新を、これから図面を参照して説明するが、図面では、同様の符号が、終始同様の要素を指すのに使用される。次の説明では、説明において、本革新の完全な理解を提供するために、多数の特定の詳細を示す。しかし、本革新をこれらの特定の詳細なしで実践できることは明白であろう。他の場合には、本革新の説明を容易にするために、周知の構造およびデバイスをブロック図の形で示す。
【0014】
本明細書および添付図面で使用される時に、用語「コンポーネント」、「システム」、「プラットフォーム」、「インターフェース」、「ノード」、「コーダ」、「デコーダ」、および類似物は、コンピュータ関連のエンティティまたは1つもしくは複数の特定の機能性を有する動作可能な装置に関係するエンティティを指すことが意図され、エンティティを、ハードウェア、ハードウェアとソフトウェアとの組合せ、ソフトウェア、または実行中のソフトウェアのいずれかとすることができる。そのようなエンティティのうちの1つまたは複数を、「機能要素」とも称する。一例として、コンポーネントを、プロセッサ上で動作するプロセス、プロセッサ、オブジェクト、実行可能ファイル、実行のスレッド、プログラム、および/またはコンピュータとすることができるが、これらであることに限定はされない。たとえば、サーバ上で動作するアプリケーションとそのサーバとの両方を、コンポーネントとすることができる。1つまたは複数のコンポーネントが、1つのプロセスおよび/または実行のスレッド内に存在することができ、1つのコンポーネントを、1つのコンピュータ上に局所化し、かつ/または複数のコンピュータの間で分散させることができる。また、これらのコンポーネントを、さまざまなデータ構造をその上に格納されたさまざまなコンピュータ可読媒体から実行することができる。コンポーネントは、1つまたは複数のデータ・パケット(たとえば、ローカル・システム内で、分散システム内で、および/または信号を介して他のシステムとインターネットなどのネットワークを介して、別のコンポーネントと相互作用するあるコンポーネントからのデータ)を有する信号に従ってなど、ローカル・プロセスおよび/またはリモート・プロセスを介して通信することができる。もう1つの例として、コンポーネントは、プロセッサによって実行されるソフトウェア・アプリケーションまたはファームウェア・アプリケーションによって動作させられる電気回路網または電子回路網によって動作させられる機械部品によって提供される特定の機能性を有する装置とすることができ、このプロセッサは、装置の内部または外部とすることができ、ソフトウェア・アプリケーションまたはファームウェア・アプリケーションの少なくとも一部を実行する。もう1つの例として、コンポーネントを、機械的部品を用いずに電子コンポーネントを介して特定の機能性を提供する装置とすることができ、この電子コンポーネントは、電子コンポーネントの機能性を少なくとも部分的に与えるソフトウェアまたはファームウェアを実行するプロセッサをその中に含むことができる。さらなる別の例として、インターフェース(1つまたは複数)は、入出力(I/O)コンポーネント、ならびに関連するプロセッサ、アプリケーション、および/またはアプリケーション・プログラミング・インターフェース(API)コンポーネントを含むことができる。前述の例は、コンポーネントの諸態様を対象とするが、例示された態様または特徴は、システム、プラットフォーム、インターフェース、ノード、コーダ、デコーダ、および類似物にもあてはまる。
【0015】
さらに、用語「または」は、排他的な「または」ではなく包含的な「または」であることが意図されている。すなわち、そうではないと指定されない限り、または文脈から明瞭でない限り、「XはAまたはBを使用する」は、自然な包含的な組合せのすべてを意味することが意図されている。すなわち、XがAを使用する場合、XがBを使用する場合、またはXがAとBとの両方を使用する場合に、「XはAまたはBを使用する」は、前述の実例のいずれの下でも満足される。さらに、冠詞「a」および「an」は、本明細書および添付図面で使用される時に、一般に、そうではないと指定されない限りまたは文脈から単数形を対象とすることが明瞭でない限り、「1つまたは複数」を意味すると解釈されなければならない。
【0016】
さらに、「ユーザ機器」、「移動局」、「モバイル」、加入者ステーション」、「加入者機器」、「アクセス端末」、「端末」、「送受器」、および類似する用語法などの用語は、データ、制御、音声、ビデオ、サウンド、ゲーミング、または実質的にすべてのデータ・ストリームもしくはシグナリング・ストリームを受信するか伝えるために無線通信サービスの加入者またはユーザによって利用される無線デバイスを指す。前述の用語は、本明細書および関係する図面で交換可能に利用される。同様に、用語「アクセス・ポイント(AP)」、「基地局」、「Node B」、「evolved Node B(eNode B)」、「home Node B(HNB)」または「ホーム・アクセス・ポイント(HAP)」(フェムトセル・アクセス・ポイント、ピコセル・アクセス・ポイント、Wi−Fi基地局…を含む)、および類似物は、本願で交換可能に利用され、データ、制御、音声、ビデオ、サウンド、ゲーミング、または実質的にすべてのデータ・ストリームもしくはシグナリング・ストリームを加入者ステーションのセットから受信し、サービスする、無線ネットワーク・コンポーネントまたは無線ネットワーク装置を指す。データ・ストリームおよびシグナリング・ストリームを、パケット化されたフローまたはフレームベースのフローとすることができる。本明細書の文脈が、一般に、屋外無線カバレージを提供する基地局と、屋内無線カバレージを提供するホーム・アクセス・ポイント(たとえば、フェムトセルAP)との間で区別し、文脈が利用される用語を区別するのに不十分である可能性がある時には、屋内サービングAPと屋外サービング基地局との間の明示的区別が行われることに留意されたい。
【0017】
さらに、用語「ユーザ」、「加入者」、「顧客」、「消費者」、および類似物は、これらの用語の間の特定の区別(1つまたは複数)を文脈が保証しない限り、本明細書全体を通じて交換可能に使用される。そのような用語が、人間のエージェント、またはシミュレートされた視覚、音声認識などを提供できる人工知能(たとえば、複雑な数学的形式に基づいて推論を行う能力)を介してサポートされる自動化されたコンポーネントを指すことができる。
【0018】
用語「インテリジェンス」は、ユーザまたは呼セッションに関して本明細書で利用される時に、ユーザまたは呼セッションおよびその当事者の特徴を表す実質的にすべてまたはすべての情報を指す。インテリジェンスは、たとえば、発呼するもしくは受信する携帯電話番号またはインターネット・プロトコル(IP)アイデンティティ、サービスの屋内ベースのアクセス・ポイントのアイデンティティ、呼セッションの当事者のユーザ情報もしくは識別する情報(たとえば、当事者のうちの1つまたは複数の請求先住所)、呼セッション情報(たとえば、呼の経過時間)、提供されるサービスまたは製品を用いるアクティビティ、または類似物を含むことができる。
【0019】
下でより詳細に説明するように、本革新は、遠隔通信が制限される閉じ込められた区域内で遠隔通信サービスの規制を可能にするシステム(1つまたは複数)および方法(1つまたは複数)を提供する。規制は、無線リソースおよびこれへのアクセスの制御と、閉じ込められた区域内での無線アクティビティの監視およびそのソースの突止とを含む。規制を、ネットワーク化されたフェムトセル・アクセス・ポイントおよび分散アンテナ・システムを介して達成することができる。無線リソースの制御は、閉じ込められた区域内での選択的ジャミングを介して達成され、選択的ジャミングは、遠隔通信サービスの性能メトリックに基づいて更新され得る。モバイル・デバイス(1つまたは複数)が閉じ込められた区域内で無線サービスを消費することを許可する構成可能なリストが、無線リソースへのアクセスを制御する。アクセスを、静的にまたは動的に許可しまたは拒否することができる。閉じ込められた区域内の無線アクティビティの監視は、シグナリング・アクティビティまたはトラフィック・アクティビティの追跡および記録を含む。シグナリング・アクティビティの監視は、無線アクティビティのソースの突止を可能にすることができ、トラフィックの監視は、そのユーザの識別につながることができる。
【0020】
少なくとも本革新の利益は、低コスト・フェムトセル・アクセス・ポイントおよびこれを制御するための機能要素、たとえばサーバ(1つまたは複数)の利用によって与えられる、本明細書で説明されるシステム(1つまたは複数)のスケーラビリティである。少なくとも本革新のもう1つの利益は、従来のジャミング・システムに関する、サービス支配特徴、アクセス制御特徴、および追跡特徴の改善された用途の広さである。本革新では、サービス支配は、選択的であり、したがって、電磁スペクトルのかなりの部分を阻止することに頼らない。したがって、本明細書で説明されるサービス支配は、特に緊急通報の、サービス提供を可能にする。アクセス制御に関して、閉じ込められた制限区域内でのサービスの提供は、プライバシに悪影響せず、異なる任務固有の制限区域の要件に対処するためにカスタマイズされ得る。サービスへのアクセスのカスタマイズは、許可されたユーザに関する改善されたサービス品質および信頼性を与える。追跡に関して、本革新は、特定の制御無線信号およびデータ無線信号が本革新で提供される選択的ジャミングを考慮して閉じ込められた制限区域内の中で伝搬できるので、その区域内で動作する許可されないデバイスの突止を可能にすることができる。
【0021】
本革新で説明される特徴または態様が、少なくとも部分的に、ディレクティブ(1つまたは複数)、指示(1つまたは複数)、要求(1つまたは複数)、または類似物とそれに関連する情報またはペイロード・データ(たとえば、コンテンツ(1つまたは複数))の配信または受信に頼ることができることに留意されたい。ディレクティブ(1つまたは複数)を、マルチビット・ワード(たとえば、Pビット・ワード、Pは整数)に埋め込むことができ、特定の動作(1つまたは複数)を実行するために特定の機能要素(たとえば、フェムトセルAP)に要求(1つまたは複数)を特に伝えるようにコーディングすることができる。シグナリング内の情報またはペイロードと、その中で伝えられる要求(1つまたは複数)または指示(1つまたは複数)とを、たとえば、パケット・ヘッダ内の1つまたは複数の予約済みビット、軽いペイロード(たとえば、1バイト程度の)データ・パケット、制御チャネル内で伝えられる所定のマルチビット・ワード、軽いペイロード・ファイル(たとえば、クッキー)、電子メール通信、インスタント・メッセージ、または類似物の中で実施することができる。さらに、本明細書で説明されるディレクティブ(1つまたは複数)、要求(1つまたは複数)、指示(1つまたは複数)、または類似物を、ファイル転送プロトコル(FTP)、セキュア・シェルFTP(secure shell FTP)(SFTP)、FTPオーバSSL(FTP over secure socket layer)(FTPS)、ショート・メッセージ・サービス(SMS)プロトコル、マルチメディア・メッセージング・サービス(multimedia messaging service)(MMS)プロトコル、非構造付加サービス・データ(unstructured supplementary service data)(USSD)標準規格、簡易ネットワーク管理プロトコル(SNMP)、または類似物などのさまざまなプロトコルに従って配信することができる。
【0022】
図面に関して、図1は、本明細書で説明される態様による、屋内制限区域内での無線サービスの規制を可能にする例のシステム100のブロック図である。屋内制限区域は、矯正施設、教育機関の教室または講堂、劇場などのエンターテイメント家屋、機密の、秘密の、もしくは機密扱いの主題が開示される公共セクタ組織または民間セクタ組織の会議室、教会、図書館、または類似物とすることができる。例のシステム100は、屋内制限区域を含む領域(図面では「屋内」として図示)内に展開される。例のシステム100は、管理コンポーネント120に機能的に接続されたN個のフェムト・アクセス・ポイント110〜110のセットを含み、Nは、自然数であり、管理コンポーネント120は、N個の送信ポイント140〜140のセットに機能的に結合され、バックホール・リンク150を介し、アクセス・ネットワーク(AN)(1つまたは複数)160の一部であるバックホール・ネットワークを介してフェムトセル・ネットワーク・プラットフォーム(フェムトセル・ゲートウェイ・ノード(1つまたは複数)、サーバ(1つまたは複数)、メモリ(1つまたは複数)など)にリンクされる。一態様では、バックホール・リンク150を、光ファイバ・バックボーン、より対線、T1/E1電話回線、同期もしくは非同期のいずれかのデジタル加入者回線(DSL)、非対称DSL、同軸ケーブル、または類似物などの1つまたは複数の有線バックボーン・ネットワーク・パイプ内で実施することができる。バックホール・リンク150は、1つまたは複数の無線バックボーン・リンク、たとえば見通し線(LOS)無線リンクまたは非LOS無線リンクを含むこともできる。UMTSベースの無線技術では、バックホール・リンク150が、少なくとも部分的にIuhインターフェース内で実施される。
【0023】
管理コンポーネント120は、フェムトセルAP、たとえば110で生成されたデジタル・フォーマットの無線信号(たとえば、ラジオ周波数(RF)信号)を受信し、そのような無線信号(1つまたは複数)を、フェムトセルAPにリンクされた送信ポイント(1つまたは複数)、たとえば140に配信でき、したがってモバイル・デバイス(たとえば、104)に中継できる信号(1つまたは複数)に変換することができる。たとえば、無線信号を、光信号に変換することができ、この光信号を、光ファイバ・リンクを介して送信ポイント(1つまたは複数)にトランスポートすることができる。一態様では、管理コンポーネント120での無線信号(1つまたは複数)の変換を、スイッチ・コンポーネント122によって実施することができる。同様に、管理コンポーネント120は、1つまたは複数の送信ポイント(たとえば、140λ)から非無線信号(1つまたは複数)を受信し、そのような信号(1つまたは複数)を、フェムトAPで消費できるフォーマットまたはトランスポート・プロトコル(たとえば、インターネット・プロトコル)に変換し、そのような信号(1つまたは複数)を、1つまたは複数の送信ポイントに関連するフェムトAP(1つまたは複数)に中継することができる。非無線信号(1つまたは複数)は、サービスされるモバイル・デバイス(たとえば、104)によって生成されたトラフィックおよびシグナリングを含むことができる。もう1つの態様では、スイッチ・コンポーネント122は、非無線信号を受信し、説明された変換を実施することができる。
【0024】
管理コンポーネント120は、サービング・フェムトセル・ネットワーク・プラットフォーム(図示せず)から受信され、フェムトセルAP 110〜110のうちの1つまたは複数に向けられるトラフィックおよびシグナリングを管理するルータ・コンポーネント126をも含む。フェムトAP(1つまたは複数)で復号されたシグナリングおよびトラフィックを、管理コンポーネント120に送信することができ、管理コンポーネント120は、復号されたシグナリングおよびトラフィックをサービング・フェムトセル・ネットワーク・プラットフォームに配信し、一態様では、ルータ・コンポーネント126が、そのような復号されたシグナリングおよびトラフィックの配信を管理する。トラフィックおよびシグナリングの管理を実施するために、ルータ・コンポーネント126は、パケットのスケジューリング、キューイング、アドレッシング、優先順位付け、アセンブル、識別などを行うことができる。ルータ・コンポーネント126は、1つまたは複数の送信ポイントから受信された、1つまたは複数のフェムトAPでの消費のためにフォーマットされた非無線信号(1つまたは複数)を管理することもできる。
【0025】
非無線信号の配信を可能にするために、送信ポイント(1つまたは複数)140〜140のセット内の各送信ポイントは、1つまたは複数のそれぞれのアンテナ148のセットにリンクされた1つまたは複数のスイッチ144のセットを含み、一態様では、単一の信号送信ポイントが単一の(スイッチ、アンテナ)対を含むことを了解されたい。スイッチ144は、アンテナ148を介して受信された無線信号(たとえば、ラジオ周波数(RF)信号)を、管理コンポーネント120に伝搬できそこからフェムトAPに中継できる信号に変換し、一例として、無線信号を光信号に変換することができ、この光信号を、送信ポイント(1つまたは複数)を管理コンポーネント120に動作可能に接続する光ファイバ・リンクを介して伝搬させることができる。
【0026】
本革新の一態様では、各フェムトセルAP 110λ(λ=1、2…N)は、一意の再利用されないロケーション・エリア・コード(location area code)(LAC)を有し、このLACは、それぞれの送信ポイント(1つまたは複数)140λを介して送信される。相互に異なることに加えて、そのようなロケーション・エリア・コード(LAC 1〜LAC N)は、基地局(1つまたは複数)160によって配信され本明細書で説明される無線環境のスキャンを介して検出される外部制御チャネルとは異なる。LACは、UMTSベースの技術に固有の識別するパイロット信号であるが、他の無線技術で動作するフェムトセルAPを、この他の無線技術に適するパイロット・シーケンスまたは符号を用いて本明細書で説明されるように識別することもできる。送信ポイント140〜140は、送信ポイント内の各アンテナが異なるLACを有する最近近傍アンテナのセットを有することをもたらす相関する形で、制限区域全体に分散される。そのような分散は、本明細書では送信ポイントの「インターリーブされた分散」と称するが、制限区域内で動作するモバイル・デバイス(図示せず)に、モバイル・デバイス104がアイドル・モードでその制限区域に入り、移動する時に、異なるLAC(1つまたは複数)を検出させ、送信ポイント(1つまたは複数)とアタッチメント・シグナリングを交換(たとえば、送信および受信)させる。一態様では、UMTSベースの無線技術で、アタッチメント・シグナリングが、ロケーション・エリア・アップデート(location area update)(LAU)シグナリングまたはルーティング・エリア・アップデート(routing area update)(RAU)シグナリングのうちの少なくとも1つを含むことができる。3GPP UMTS以外の無線技術で、ある送信ポイントから別の送信ポイントにローミングする時にモバイル・デバイスにアタッチメント・シグナリングを強制的に配信させるために、代替識別子(1つまたは複数)をフェムトAP 110λごとに使用できることに留意されたい。制限区域全体にわたる送信ポイント(1つまたは複数)のそのような戦略的分散は、少なくとも部分的に、許可されないモバイル・デバイス(1つまたは複数)のサービス・カバレージの支配または突止のうちの少なくとも1つを可能にする。1つまたは複数の追加のまたは代替の実施形態では、例のシステム100が、前述のインターリーブされた分散に従って、無線信号の通信のために送信ポイント140〜140に頼らずに、屋内制限区域全体に展開されたフェムトセルAP 110〜110を有することができ、そのような通信が、フェムトAP 110λのそれぞれ内の1つまたは複数のアンテナを介して達成されることに留意されたい。
【0027】
本革新のもう1つの態様では、管理コンポーネント120は、送信ポイント140〜140が展開される制限区域内の無線リソースを少なくとも部分的に規制することができる。規制は、無線リソースの支配またはスペクトル支配を含み、一態様では、支配は、制御データが無線リンク(1つまたは複数)165を介してマクロセルラ基地局160のセットによって通信される特定の無線チャネルの選択的阻止を含む。無線リソースの支配を実施するために、管理コンポーネント120は、展開された送信ポイント140〜140の付近の無線環境のスキャンを構成する制御コンポーネント124を含む。フェムトAP 110〜110のうちの1つまたは複数は、無線環境を少なくとも部分的にスキャンし、基地局170のセットによって配信される制御チャネルのセットを識別する。1つまたは複数のフェムトセルAPは、制御チャネルの識別されたセットとスペクトル的にオーバーラップする周波数搬送波のセットをスケジューリングし、その周波数搬送波を送信し、送信は、管理コンポーネント120またはルータ・コンポーネント126およびスイッチ・コンポーネント122などのその中の1つもしくは複数のコンポーネントと、1つまたは複数の送信ポイント140〜140とを介して実施される。
【0028】
さらに、管理コンポーネント120は、送信ポイント140〜140のうちの1つまたは複数で収集され、これに配信されるトラフィックまたはシグナリングのうちの少なくとも1つを制御することができる。制御の一部として、管理コンポーネント120は、制御コンポーネント124を介して、フェムトAP 110〜140を介してサービスされ、送信ポイント140〜140のうちの1つまたは複数を介して配信されるシグナリングまたはトラフィックのうちの少なくとも1つを監視することができる。そのようなシグナリングおよびトラフィックの監視を、特定のアタッチメント・シグナリング(たとえば、LAUまたはRAU)に応答して開始することができ、たとえば、屋内制限区域に入る特定のモバイル・デバイス識別子(たとえば、IMSI)から検出された初期アタッチメント・シグナリングが、監視を開始することができる。さらに、トラフィックの監視を、Communications Assistance for Law Enforcement Act(CALEA)要件または他の法的枠組もしくは法的手段に従って達成することができる。監視されるトラフィックおよびシグナリングを、メモリ130内で保持することができ、一態様では、監視されるトラフィックおよびシグナリングの保持プロトコルを、CALEAと一貫するものとすることができる。
【0029】
さらに、制御の代替部分またはさらなる部分として、管理コンポーネント120は、機器へ、モバイルへ、または他の形で管理コンポーネントに関連して、「進入」アラーム(1つまたは複数)または通知(1つまたは複数)を生成し、配信することもでき、たとえば、進入アラーム(1つまたは複数)または通知を、コンピュータ端末に伝え、それにリンクされたディスプレイ・インターフェースにレンダリングすることができる。さらに、フェムトAP(1つまたは複数)は、特定のアタッチメント・シグナリング、たとえば屋内制限区域へのUE 104の進入時の初期LAUまたはRAUに応答してアラーム(1つまたは複数)または通知(1つまたは複数)を生成し、配信することもできる。管理コントロール120またはフェムトAP(1つまたは複数)のうちの少なくとも1つによって生成されるアラーム(1つまたは複数)または通知(1つまたは複数)は、自動化された呼セッション(1つまたは複数)(たとえば、音声またはデータ)またはSMS通信、MMS通信、もしくは類似物などの自動化されたメッセージ(1つまたは複数)を含むことができる。自動化された呼セッション(1つまたは複数)またはメッセージ(1つまたは複数)のスクリプト(1つまたは複数)を、少なくともメモリ130内で保持することができる。1つのそのような例示的なスクリプトは、メッセージ「unauthorized wireless access, monitoring activated(許可されない無線アクセス、監視をアクティブ化)」を伝えることができ、閉じ込められた制限区域内の許可されないモバイル・デバイスに配信され得る。アラーム(1つまたは複数)および通知(1つまたは複数)を、メモリ130に記録することができる。
【0030】
許可されないモバイル・デバイスを、フェムトAP 110〜110のセット内のフェムトセルAPによって検出することができる。許可されないモバイル・デバイスの検出は、無線サービスに対するアクセス制御の一部でもあり、本革新で開示される遠隔通信サービスの規制の中に含めることができる。許可されないモバイル・デバイスは、無線サービスを否定され、または少なくとも一時的な基礎でサービスへのアクセスを許可されるものとすることができる。無線サービスへの一時的アクセスは、許可されないモバイル・デバイスを介して生成されるシグナリングまたはトラフィックのうちの少なくとも1つの監視を可能にすることができ、管理コンポーネント120またはそのマネージャ(人間のエージェントまたは自動化されたコンポーネント、たとえば、矯正施設の管理責任者)が許可されないモバイル・デバイス(たとえば、104)のユーザ(1つまたは複数)または仲間(1つまたは複数)を識別するためまたは許可されないユーザ(1つまたは複数)または仲間(1つまたは複数)に関係するインテリジェンス(たとえば、プロファイル)を生成するために呼セッション情報を利用するつもりである場合に、この監視を有利に活用することができる。
【0031】
一態様では、無線サービスに対するアクセス制御は、フェムトAP 110〜110のセット内の各フェムトAP内で保持できるアクセス制御リスト(ACL)(1つまたは複数)に少なくとも部分的に基づき、アクセス制御プロトコルは、そのようなセット内のフェムトAPのいずれかでのアタッチメント・シグナリングの受信によってアクティブ化される。ACLを、1つまたは複数のフェムトAPに関連付けることができる。そのような関連付けは、次のうちの少なくとも1つとすることができる。(i)1対無、たとえば、ACLは、論理的に使用可能であり、メモリ130内で保持されるが、フェムトセルAPにプロビジョニングされない。(ii)1対1関連付け。ACLは、単一のフェムトセルAPにプロビジョニングされる。(iii)多対1関連付け。これは、単一のフェムトセルAPにリンクされた送信ポイント(1つまたは複数)に関連する無線環境(1つまたは複数)が、閉じ込められた制限区域内の異なる位置に、したがって各グループが専用ALCを有するユーザの異なるグループにサービスできる場合に発生し、後者は、例のシステム100が企業環境内で展開される事例とすることができる。ACLは、1つまたは複数のフェムトAPを介する遠隔通信サービスおよびその提供の特徴へのアクセスを規制するフィールド属性のセットを含む。具体的には、フィールド属性の1つは、ACLが関連付けられる1つまたは複数のフェムトAPを介して遠隔通信サービスを受信することを許可される無線デバイスの携帯電話番号を識別する。
【0032】
フェムトAP 110〜110のセット内の、LAC J(1≦J≦N)を有するフェムトAP 110が、モバイル・デバイス、たとえば104によって始められたアタッチメント・シグナリング(たとえば、LAUシグナリングまたはRAUシグナリング)を受信する場合に、フェムトAP 110は、そのアタッチメント・シグナリング内で伝えられるモバイル・デバイスのアイデンティティを、フェムトAP 110内に存在することができるACLに対して妥当性検査する。モバイル・デバイスのアイデンティティが、ACL内のそれぞれの携帯電話番号またはモバイル・アイデンティティと一致する場合には、アタッチメント・シグナリングに関連するアタッチメント手順が、完了され、フェムトAP 110は、モバイル・デバイスがその中にキャンプし、普通に呼セッションを確立することを許可する。フェムトAP 110J内にキャンプする場合に、モバイル・デバイスは、LAC Jを受信し、これを認識し、遠隔通信サービスがフェムトセルAPを介して供給されることを伝える一意の英数字インジケータを表示することができる。その代わりに、ACLに対する妥当性検査がモバイル・デバイスのアイデンティティとACL内に保持されたモバイル・アイデンティティ(1つまたは複数)との間の一致を明らかにしない場合には、フェムトAP 110は、アタッチメント・シグナリングを拒絶し、モバイル・デバイスは、緊急通報を確立することだけを許可される。
【0033】
ACL(1つまたは複数)が、識別された携帯電話番号に関するサービス・アクセス論理を制御する他のフィールド属性をも含むことができ、そのような論理が、サービス優先順位、アクセス・スケジュールもしくは時間制約、アクセス・サービス品質、転送先番号(1つまたは複数)、自動応答構成、または類似物のうちの少なくとも1つを含むことに留意されたい。一例では、そのモバイル・デバイスがACL(1つまたは複数)に含まれる従業員が、例のシステム100を展開し、利用する組織内で管理者の役割である場合に、その従業員は、そのデバイスがACL(1つまたは複数)内で識別されるが管理される側の役割である別の従業員より高い優先順位で遠隔通信サービスを受信することができる。もう1つの例では、管理される者のモバイル・デバイスの携帯電話番号は、受信された呼を異なる携帯電話番号、たとえば管理者電話機に転送するようにフェムトセルAPに指示するACL(1つまたは複数)内のフィールド属性を有することができる。ACL(1つまたは複数)およびその中の属性(1つまたは複数)が、指定された時間期間中に識別されたモバイル・デバイスについてサービスへのアクセスを使用可能にすることができ、したがって、前述の組織の従業員に、その従業員の仕事シフトの外の時間またはその従業員がミッションクリティカルなアクティビティにかかわっていない時間にパーソナル・モバイル・デバイス内で無線サービスを与えることができることに留意されたい。例のシナリオでは、外科医のモバイル・デバイスを、ACLに含めることができるが、手術セッション中に無線サービスを否定することができる。もう1つの例のシナリオでは、学生のモバイル・デバイスを、テスト中以外の時間にサービスを受信するようにACL内で構成することができる。
【0034】
ACL(1つまたは複数)を介する遠隔通信サービスの提供および否定を、特定のサービス論理を確立するフィールド属性の構成を用いずに達成でき、たとえば、フェムトセルAPが、指定された期間を通じてACL(1つまたは複数)の更新されたインスタンスを受信することができ、その更新されたインスタンスが、特定の携帯電話番号を含みまたは除外することにも留意されたい。より単純ではあるが、無線サービスへのアクセスを管理するそのような代替案は、フェムトセルAPでの処理負荷を増やす可能性がある。
【0035】
上で説明したアクセス制御リスト(1つまたは複数)に基づく遠隔通信サービスへのアクセスの制御は、すべての緊急通報とほとんどすべての非緊急音声呼セッションおよび非緊急データ呼セッションとについてカバレージおよびサービス品質を高めることができる。そのようなアクセス制御を少なくとも部分的に実施するために、管理コンポーネント120は、アクセス制御リスト(ACL)を生成し、生成されたACLからモバイル・デバイス識別子(たとえば、IMSI)を含めまたは除外することができる。ACLの生成は、例のシステム100内でのフェムトセルAPのプロビジョニングの時に発生することができる。ACLが生成される時に、管理コンポーネント120は、例のシステム100を展開し、利用する組織の全従業員などの個人の所定のセットにリンクされたモバイル・デバイス識別子をACLに事前に投入(または事前にセット)することができる。モバイル・デバイス識別子の包含または除外を、ACLが更新されなければならない事例を規定する操作判断基準に従って自動的に実施することができる。操作判断基準は、従業員の作業シフトに基づくスケジュール(1つまたは複数)など、時間ベースの判断基準を含むことができる。その代わりにまたはそれに加えて、包含または除外を、ACLを更新する要求の受信およびその許可を介して対話的にまたはオンデマンドで実施することができる。たとえば、特定の許可された訪問者のモバイル・デバイスの識別子を、ACLに追加することができ、あるいは、モバイル・デバイス識別子を、許可されないモバイル・デバイスの呼セッションを許可し、監視するために所定の期間の間にACLに追加することができ、許可されないモバイル・デバイスの監視は、その許可されないモバイル・デバイスによって呼び出される番号(1つまたは複数)またはその許可されないモバイル・デバイスに電話をかける番号(1つまたは複数)の識別を含むことができる。管理コンポーネント120は、リクエスタ(たとえば、管理コンポーネント120を管理する人間のエージェント)の更新特権に基づいて、ACLを更新する要求を許可しまたは断ることができる。一態様では、モバイル・デバイス識別子の包含またはそのACLからの除外は、モバイル・デバイスが屋内制限区域内で監視されまたはそこに配置されるかどうかを少なくとも部分的に判定することができる。
【0036】
許可されないモバイル・デバイスのACLへの対話的包含を、モバイル・デバイスからの許可されないアタッチメント・シグナリングの受信に応答して実施することができる。制御コンポーネントは、モバイル・デバイスに識別証明書(1つまたは複数)を対話的に要求し、監視されることの同意の指示が受信される場合に、ACLを投入することができる。識別証明書(1つまたは複数)を、AN(1つまたは複数)160の一部であるネットワークを介して端末170を介して受信することができる。例のシステム100が展開される閉じ込められた制限されたものが、矯正施設内で実施される場合には、端末170を、護衛された入口点の一部とすることができる。
【0037】
例のシステム100では、プロセッサ128は、管理コンポーネント120およびその中のさまざまなコンポーネントの説明される機能性を少なくとも部分的に提供するように構成されまたはこれを提供することができる。また、プロセッサ128は、フェムトAP 110λまたは送信ポイント(1つまたは複数)140λの機能性を少なくとも部分的に提供するように構成されまたはこれを提供することができる。そのような機能性を提供するために、プロセッサ128は、開示されるメモリ(1つまたは複数)とコンポーネント(1つまたは複数)またはサブコンポーネントとの中でデータまたは任意の他の情報を交換するためにバス132を活用することができ、バス132は、メモリ・バス、システム・バス、アドレス・バス、メッセージ・バス、参照リンク、またはデータ交換もしくは情報交換のための任意の他の導管、プロトコル、もしくは機構のうちの少なくとも1つで実施され得る。情報は、コード命令、コード構造(1つまたは複数)、データ構造、または類似物のうちの少なくとも1つを含むことができる。さらに、プロセッサ128は、例のシステム100内の1つまたは複数のコンポーネントの説明される機能性の少なくとも一部を実施しまたは提供するために、メモリ130またはその中の代替のもしくは追加のメモリ・コンポーネントもしくはメモリ要素に格納されたコード命令(図示せず)を実行することができる。そのようなコード命令は、本明細書で説明されるさまざまな方法を実施する、例のシステム100の機能性または動作に少なくとも部分的に関連する、プログラム・モジュール、ソフトウェア・アプリケーション、またはファームウェア・アプリケーションを含むことができる。
【0038】
1つまたは複数の実施形態では、プロセッサ128を、管理コンポーネント120が存在する複数のコンポーネントの中で分散させることができる。さらに、いくつかの実施形態で、管理コンポーネント120を含むコンポーネントは、プロセッサ128によって実行された時にさまざまなコンポーネントおよびその説明される機能性を実施するコード命令の1つまたは複数のセットとしてメモリ130内に存在することができる。
【0039】
図2に、本革新の諸態様に従って動作できるフェムトセルAP 202の例の実施形態200を示す。フェムトセルAP 202は、フェムトAP 110〜140のうちの1つまたは複数を実施することができる。無線サービスを使用可能にするために、フェムトAP 202は、通信プラットフォーム204を含み、通信プラットフォーム204は、フェムトAP 202に関連する1つまたは複数の送信ポイント(図示せず)に向けられたトラフィックおよびシグナリングを配信する。通信プラットフォーム204は、受信器(1つまたは複数)/トランシーバ(1つまたは複数)206のセットを含む。セット内の各送信器は、アンテナ218κを含み、κ=1、2、…Kであり、Kは、1以上の自然数であるが、各アンテナ615κは、無線信号が1つまたは複数の送信ポイントに関係するアンテナを介して配信される場合にディスエーブルされ得る(論理的にまたは物理的に)。本革新では、受信器(1つまたは複数)/トランシーバ(1つまたは複数)206は、ブロードバンド・ネットワーク・インターフェース232を介して信号を送信し、受信し、ブロードバンド・ネットワーク・インターフェース232は、管理コンポーネント(たとえば、120)内でルータ(図示せず)に機能的に接続される。
【0040】
通信プラットフォーム204は、フェムトAP 202によって受信された信号(1つまたは複数)およびフェムトAP 202によって送信される信号(1つまたは複数)の処理および操作、たとえば、コーディング/復号、暗号化解除、変調/復調を可能にする電子コンポーネントおよび関連する回路網を含み、受信された信号(1つまたは複数)または送信される信号(1つまたは複数)は、さまざまな無線技術プロトコル(たとえば、3GPP UMTS、3GPP LTE…)に従って変調され、コーディングされ、または他の形で処理される。通信プラットフォーム204内のコンポーネントまたは機能要素は、バス216を介して情報を交換し、情報は、データ、コード命令、シグナリング、または類似物を含み、バス216は、システム・バス、アドレス・バス、データ・バス、メッセージ・バス、参照リンク、または参照インターフェースのうちの少なくとも1つで実施され得る。電子コンポーネントおよび回路網は、K個の受信器(1つまたは複数)/送信器(1つまたは複数)206のセットおよびその中のコンポーネント(1つまたは複数)と、マルチプレクサ/デマルチプレクサ(mux/demux)コンポーネント208と、変調器/復調器コンポーネント210と、コーダ/デコーダ212と、1つまたは複数のチップセット、たとえばマルチモード・チップセット(1つまたは複数)214のセットとを含むことができる。受信器(1つまたは複数)/送信器(1つまたは複数)206は、信号をアナログからデジタルにおよびその逆に変換することができる。さらに、受信器(1つまたは複数)/送信器(1つまたは複数)206は、単一のデータ・ストリームを複数の並列データ・ストリームに分割し、または相反する動作を実行することができ、そのような動作は、通常、さまざまな多重化方式で行われる。受信器(1つまたは複数)/送信器(1つまたは複数)206に結合された機能性は、時間空間および周波数空間または時間領域および周波数領域での信号(1つまたは複数)の処理または操作を可能にするマルチプレクサ/デマルチプレクサ(mux/demux)コンポーネント208である。電子mux/demuxコンポーネント208は、時分割多重(TDM)、周波数分割多重(FDM)、直交周波数分割多重(OFDM)、符号分割多重(CDM)、空間分割多重(SDM)などのさまざまな多重化方式に従って情報(データ/トラフィックおよび制御/シグナリング)を多重化し、非多重化することができる。さらに、mux/demuxコンポーネント208は、実質的にすべての符号、たとえば、アダマール−ウォルシュ符号、ベーカー符号、カサミ符号、多相符号などに従って情報(たとえば、符号)をスクランブルし、拡散させることができる。変調器/復調器(mod/demod)コンポーネント210も、通信プラットフォーム204の一部であり、周波数変調(たとえば、周波数偏移変調)、振幅変調(たとえば、M値直交振幅変調(QAM)(Mは正整数)、振幅偏移変調(ASK))、位相偏移変調(PSK)、および類似物などのさまざまな変調技法に従って情報を変調し、復調することができる。実施形態200では、mod/demodコンポーネント210は、バス216を介してmux/demuxコンポーネント208に機能的に結合される。さらに、プロセッサ(1つまたは複数)240は、直接高速フーリエ変換および逆高速フーリエ変換の実施、変調レートの選択、データ・パケット・フォーマットの選択、パケット間時間、その他など、多重化/非多重化、変調/復調のためにフェムトAP 202がデータ(たとえば、シンボル、ビット、またはチップ)を処理することを少なくとも部分的に可能にする。
【0041】
通信プラットフォーム204は、少なくとも部分的に1つまたは複数の受信器/送信器206を介する通信に適切な1つまたは複数のコーディング/復号方式に従ってデータに作用するコーダ/デコーダ212をも含む。フェムトAPに関連する1つまたは複数の送信ポイント(図示せず)を介する遠隔通信が、多入力多出力(MIMO)動作、多入力一出力(MISO)動作、または一入力多出力(SIMO)動作を活用する時に、コーダ/デコーダ212は、空間−時間ブロック符号化(STBC)および関連する復号または空間−周波数ブロック(SFBC)符号化および関連する復号のうちの少なくとも1つを実施することができる。コーダ/デコーダ212は、空間多重化方式に従ってコーディングされたデータ・ストリームから情報を抽出することもできる。受信された情報、たとえばデータまたは制御を復号するために、コーダ/デコーダ212は、特定の復調のためのコンステレーション実現に関連する対数尤度比(LLR)の計算、最大比合成(MRC)フィルタリング、最尤(ML)検出、逐次干渉除去(SIC)検出、ゼロ・フォーシング(zero forcing)(ZF)および最小平均二乗誤差推定(MMSE)検出、または類似物のうちの少なくとも1つを実施することができる。さらに、本明細書で説明される形で動作するために、コーダ/デコーダ212は、mux/demuxコンポーネント208およびmod/demodコンポーネント210を少なくとも部分的に使用することができる。
【0042】
さらに、通信プラットフォーム204は、無線環境内で本明細書で周波数帯とも称する1つまたは複数のEM放射周波数帯のセット内で始められる信号(1つまたは複数)を処理することができる。このセットは、EMスペクトルのラジオ周波数(RF)部分(1つまたは複数)およびマイクロ波分(1つまたは複数)を含むことができるが、赤外線(IR)などの他のスペクトル領域を含めることもできる。一態様では、1つまたは複数のEM放射周波数帯のセットは、(i)すべてまたは実質的にすべての免許を交付されたEM周波数帯または(ii)遠隔通信に現在使用可能なすべてまたは実質的にすべての免許不要の周波数帯のうちの少なくとも1つを含むことができる。セットが、再構成可能であり、周波数帯またはその中の周波数搬送波が、たとえば利用のためにオークションにかけられまたは無料利用のために許可されるなど、遠隔通信に使用可能になる時に、そのような帯域または搬送波を組み込むために、セットをアップグレードできることに留意されたい。さらに、通信プラットフォーム204は、無線技術またはその通信プロトコルの構成可能なセットに従って動作することができる。新しい無線技術が標準化されるか使用可能になる時に、遠隔通信サービスを提供するネットワーク・オペレータは、閉じ込められた制限区域内で展開されたフェムトAP 202を介する遠隔通信のために利用できる無線技術のセット内でそのような技術を導入することができる。
【0043】
実施形態200では、マルチモード・チップセット(1つまたは複数)214は、無線ネットワーク技術または衛星通信の異なる技術仕様または標準プロトコルに従って、さまざまな無線ネットワーク技術(たとえば、第2世代(2G)、第3世代(3G)、第4世代(4G))または深宇宙衛星ベースの通信を介して複数の通信モードで動作するためにフェムト202できる。上で示した無線技術のセットの一部であるさまざまな無線ネットワーク技術。一態様では、マルチモード・チップセット(1つまたは複数)214は、通信プラットフォーム204が動作の遠隔通信モード、たとえばLTEベースの通信に固有の標準プロトコルに従って動作することを少なくとも部分的に可能にすることができる。もう1つの態様では、マルチモード・チップセット(1つまたは複数)214を、さまざまなモードでまたは、マルチモード・チップセット(1つまたは複数)214が特定の時間間隔の間に専用モードで動作するマルチタスク・パラダイム内で同時に動作するようにスケジューリングすることができる。
【0044】
慣例的に、構成または再構成の一部として、フェムトセルAPは、最小の干渉のスペクトル区域内のチャネル(1つまたは複数)などの満足な動作パラメータを判定し、外部制御チャネルをトランスポートするスペクトル領域内のフェムトセル搬送波の送信を避けるために、無線アクティビティおよび関連するデータをスキャンすることができる。本革新では、フェムトAP 202は、外部制御チャネルをトランスポートするスペクトル領域の回避なしに無線リソースおよびサービスを支配するために、送信ポイント(たとえば、140)の付近の屋内無線環境内のマクロ無線カバレージに関連する信号をスキャンし、復号する。スキャンされる信号は、ダウンリンク信号であり、パイロット信号(1つまたは複数)、システム・ブロードキャスト・メッセージ(1つまたは複数)、およびトラフィック信号(1つまたは複数)のうちの少なくとも1つを含むことができる。システム・ブロードキャスト・メッセージ(1つまたは複数)を、特定の無線技術にリンクされ、異なる周波数搬送波を介して伝えられる、特定のメッセージ(1つまたは複数)とすることができる。
【0045】
フェムトAP 202またはほとんどすべてもしくはすべての屋内ベースのアクセス・ポイントによって行われるスキャンは、電磁(EM)放射周波数帯のセット内で、無線技術のそれぞれのセットに従う遠隔通信プロトコルのセットに従ってトランスポートされる無線信号を調べ、比較することができる。EM放射周波数帯のセット内で始められる信号(1つまたは複数)を、通信プラットフォーム204によって少なくとも部分的に処理することができる。EMスペクトルのラジオ周波数(RF)部分(1つまたは複数)およびマイクロ波部分(1つまたは複数)を含むことができるEM周波数帯のセットおよび無線技術のセットを、フェムトセルAP 202および関連するフェムトセル・ネットワークを管理するネットワーク・オペレータによって決定することができる。さらに、EM周波数帯のセットは、遠隔通信キャリアによって免許を交付されたすべてのEM周波数帯(たとえば、パーソナル通信サービス(PCS)、高度無線サービス(advanced wireless service)(AWS)、一般無線通信サービス(general wireless communications service)(GWCS)など)または遠隔通信に現在使用可能なすべての免許不要の周波数帯(たとえば、2.4GHzの産業科学医療用(ISM)帯または帯域の5GHzセットのうちの1つまたは複数)を含むことができる。遠隔通信キャリアを、フェムトセルAP 202またはマクロセルラ基地局を介して無線サービスを管理するネットワーク・オペレータとすることができ、あるいは、競争するネットワーク・オペレータとすることができる。したがって、そのようなEM周波数帯の調査は、マクロ無線サービスを提供し、遠隔通信キャリアによって運営される基地局から配信されたシグナリング・データの収集を可能にすることができる。屋内無線環境のスキャン中に調べられる無線技術のセットは、Wi−Fi、WiMAX、3GPP2 UMB、拡張GPRS、3GPP UMTS、3GPP LTE、HSPA、HSDPA、HSUPA、またはLTE Advancedなどの1つまたは複数の遠隔通信技術を含む。周波数帯またはその中の周波数搬送波が、利用のためにオークションにかけられまたは無料利用のために認可されるなど、通信に使用可能になる時に、そのような帯域または搬送波をEM周波数帯のセットに追加できることに留意されたい。同様に、新しい無線技術が標準化されるか使用可能になる時に、そのような技術を、調べられる技術の無線のセットに導入することができる。
【0046】
送信ポイント(1つまたは複数)の付近での屋内無線環境のスキャンは、ポーリング・モードで進行することができる。スキャン・ディレクティブまたはスキャン要求の配信を介して、管理コンポーネント120は、フェムトAP 202にリンクされた送信ポイント(1つまたは複数)(図2には図示せず)の付近の屋内無線環境をスキャンし、査定するようにフェムトAP 202に指示する。ディレクティブを、周期的にまたはスケジュールに従って伝えることができる。ポーリング周期τまたはポーリング・レートτ−1は、構成可能であり、管理コンポーネント120のマネージャによって決定され、このマネージャは、人間のエージェントまたはコンポーネント、たとえば制御コンポーネント124である。同様に、管理コンポーネント120のマネージャは、所定の瞬間のスキャン・ディレクティブの通信を規定するポーリング・スケジュールを構成することができる。スキャン・ディレクティブがフェムトAP 202で受信される(たとえば、着信データ・フローおよび発信データ・フローを可能にするブロードバンド・ネットワーク・インターフェース232を介して)場合に、フェムトセルでのサービス負荷またはプロセッサ(1つまたは複数)240の負荷が、評価され、ディレクティブが、受け入れられまたは拒絶される。評価を、フェムトAP 210のビルディング内サービス品質(たとえば、フェムトAP 202を介してサービスされるモバイル・デバイス(1つまたは複数)から始められるUL信号強度)または容量(たとえば、フェムトAP 202にアタッチしている加入者数、スケジューリングされたトラフィック、キューイングされたトラフィックまたシグナリング…)のうちの少なくとも1つに少なくとも部分的に基づくメモリ244内で保持される性能判断基準(図示せず)に基づくものとすることができる。受入または拒絶は、ACK(肯定応答)信号またはNACK(否定応答)信号を介して示され、ACK/NACKを、たとえば、パケット・ヘッダ内の1つまたは複数の予約済みビット、軽いペイロード(たとえば、1バイト程度)のデータ・パケット、制御チャネル内の無線フレーム内で伝えられる所定のマルチビット・ワード内などで実施することができる。受入が示される場合には、管理コンポーネント120は、実行すべき測定のセットを含むスキャン構成(図示せず)を伝えることができる。拒絶は、所定の個数M(整数)のスキャン・ディレクティブが、ディレクティブが受け入れられるかM回の試行が完了するまで所定の間隔で配信される、管理コンポーネント120での再試行サイクルの実施をもたらすことができる。一態様では、プロセッサ(1つまたは複数)240内の1つまたは複数のプロセッサのセットを、無線信号の測定値が収集される時のフェムトAP 210の性能劣化を軽減するために、少なくとも部分的に、スキャナ・コンポーネント220を動作させるための専用とすることができる。
【0047】
無線環境をスキャンするために、スキャナ・コンポーネント220は、無線リンク165を介してトランスポートされ得るDL基準信号(1つまたは複数)を含む信号を検出することができる。フェムトAP 202にリンクされた送信ポイント(1つまたは複数)(図示せず)の屋内無線環境のスキャンは、上で示したように、EM周波数帯の構成されたセットにまたがって受信された無線信号を調べる。スキャンを行うために、スキャナ・コンポーネント220は、通信プラットフォーム204を少なくとも部分的に活用する。一態様では、スキャナ・コンポーネント(1つまたは複数)220は、特定の周波数搬送波、たとえば周波数チャネル内で生成された信号(1つまたは複数)を収集するように受信器(1つまたは複数)/送信器(1つまたは複数)206を構成することができる。そのような構成は、ダウンリンク(DL)搬送波周波数またはチャネル番号の判定を可能にすることができる。さらに、スキャナ・コンポーネント220は、調べられる複数の異なる遠隔通信技術に関連する標準プロトコルに従って、通信プラットフォーム204またはその中のコンポーネントの復調および非多重化動作を構成することができ、一態様では、その実施に必要なさまざまな遠隔通信プロトコルおよび命令が、メモリ244内に存在することができる。したがって、復調および非多重化構成は、DL信号(たとえば、DL基準信号(1つまたは複数)262)またはUL信号(たとえば、UL基準信号(1つまたは複数)272)内で使用される無線技術の判定を可能にする。通信プラットフォーム204は、遠隔通信を実施するための技術の構成可能でアップグレード可能なセット内で無線技術(たとえば、IS−95、WiMAX…)を切り替え、無線技術に関連する構成された復調および非多重化に従うスキャン(たとえば、信号(1つまたは複数)の復号または暗号化解除)を可能にするために、回路網、たとえばマルチモード・チップセット(1つまたは複数)214などの1つまたは複数のチップセットと、プロセッサ(1つまたは複数)240の一部とすることができる少なくとも1つまたは複数のプロセッサとを含む。そのような無線技術アジリティ(radio technology agility)は、屋内無線環境内の通信に使用される無線技術のブラインド判定、たとえば点検による識別を与えることができる。
【0048】
スキャナ・コンポーネント220は、受信された無線信号を復号し、したがって、ネットワーク・オペレータ・アイデンティティ(たとえば、公衆陸上移動網(PLMN)、モバイル・ネットワーク・コード(mobile network code)(MNC)および関連するモバイル国コード(mobile country code)(MCC))、セル・サイト・アイデンティティ(cell site identity)(たとえば、セル・グローバル・アイデンティティ(cell global identity)(CGI)、またはマクロ・セクタ識別子(macro sector identifier)のうちの少なくとも1つを判定することができる。一態様では、識別子を、パイロット符号シーケンス、たとえばザドフ−チュウ・シーケンスまたはMシーケンスの特徴を表す数値インデックスとすることができる。さらに、スキャナ・コンポーネント220は、DL信号強度に関するデータと、識別されたセルまたはセクタおよび関係するネットワークに関連する品質に関するデータとを収集することができる。少なくともそのために、スキャナ・コンポーネント220は、DL基準信号(1つまたは複数)262を収集し、DLチャネル品質またはDLチャネル強度を判定するためにそのような信号(1つまたは複数)を分析することができる。一態様では、信号強度を、受信信号強度インジケータ(RSSI)または受信信号コード電力(received signal code power)(RSCP)を介して判定することができ、品質を、信号対雑音比(SNR)、信号対雑音干渉比(SNIR)、または総受信電力にわたる1チップあたりのエネルギ(E/N)などのメトリックを介して査定することができる。さらに、スキャナ・コンポーネント220は、モバイル・デバイス、たとえば104で始められたアップリンク(UL)データを収集することもできる。一態様では、スキャナ・コンポーネント218は、モバイル・デバイスの一意識別子を抽出するために、収集されたULデータを復号することができる。復号された一意識別子(1つまたは複数)は、国際モバイル加入者アイデンティティ(international mobile subscriber identity)(IMSI)、一時的IMSI(temporary IMSI)(TIMSI)、国際モバイル機器識別子(international mobile equipment identifier)(IMEI)、モバイル・ディレクトリ番号(mobile directory number)(MDN)、モバイル識別番号(mobile identification number)(MIN)、通信工業会(TIA)電子シリアル番号(electronic serial number)(ESN)、またはモバイル・アイデンティティ番号(mobile identity number)(MEID)などのマルチビット識別番号を含むことができる。スキャナ・コンポーネント220によって収集されたデータを、データ・ストレージ254内で保持することができる。
【0049】
スキャナ・コンポーネント220は、フェムトセルAP 202でULまたはDLの加入者トラフィックを復号することもできる。上で説明したように、1つまたは複数のフェムトセルAP 110〜110を介して無線サービスにアクセスする加入者は、屋内の閉じ込められた区域内での無線サービス提供の一部としてトラフィックを監視されることに同意する。
【0050】
スキャナ・コンポーネント220によって実行される復号を、受信信号(1つまたは複数)のブラインド復号、特定の復調のためのコンステレーション実現に関連する対数尤度比(LLR)の計算、最尤(ML)推定、最小平均二乗等化(minimum mean square equalization)(MMSE)、ゼロ・フォーシング(ZF)フィルタリング、または最大比合成(MRC)フィルタリングに少なくとも部分的に基づくものとすることができる。符号シーケンスを、したがって前述の1つまたは複数の識別子のうちの1つまたは複数を判定するために、スキャナ・コンポーネント220は、復号された信号(1つまたは複数)と、スキャナ・コンポーネント(1つまたは複数)212によって調べられる技術のセットに含まれるさまざまな無線技術の符号シーケンス仮説のセットとの相互相関を計算することができる。符号シーケンスは、スクランブリング符号、擬似雑音(PN)シーケンス、チャープ様シーケンス、その他のうちの少なくとも1つを含むことができる。符号シーケンス仮説を、メモリ要素254内で保持することができる。
【0051】
本革新の一態様では、送信ポイントに隣接する無線環境の説明されるスキャンを活用して、次のようにサービス支配を実施することができる。フェムトAP 110λは、フェムトAP 202内で実施され、閉じ込められた制限区域にカバレージの少なくとも一部を提供するが、1つまたは複数の無線技術プロトコルに従って配信される支配的外部制御チャネルのセットを識別し、識別されたチャネル(1つまたは複数)にオーバーラップする周波数搬送波を故意に送信することができる。フェムトAP 110λは、前に説明したスキャンを介してそのような外部制御チャネルを識別する。そのような選択的スペクトル・オーバーラップは、フェムトセルAPが屋内制限区域内の制御アクティビティを少なくとも部分的に支配し、したがって非制御チャネルを含むすべてのスペクトルをジャミングする必要なしに屋内カバレージを支配することを可能にする選択的ジャミングを実施する。そのような選択的ジャミングは、外部制御チャネルを阻止するので、展開されたフェムトセルAP(たとえば、110〜110)は、使用可能な制御シグナリングだけを提供する。したがって、選択的ジャミングは、送信ポイント(1つまたは複数)の近くのすべてのモバイル・デバイス(1つまたは複数)に、厳密に展開されたフェムトセル・アクセス・ポイント(1つまたは複数)にキャンプすることを強制する。
【0052】
実施形態200では、フェムトAP 202は、使用可能な無線リソースを管理できる無線制御ノード224を含み、そのような管理は、管理コンポーネント120内の処理負荷を増やさずに実施される。プロセッサ(1つまたは複数)240は、そのような管理を少なくとも部分的に可能にすることができる。RCノード224は、スケジューラ・コンポーネント226を含み、スケジューラ・コンポーネント226は、送信時間(1つまたは複数)、パケット・フォーマット(1つまたは複数)、符号レート(1つまたは複数)、周波数搬送波、送信電力、または類似物などの無線リソースを割り当てることができる。スケジューラ・コンポーネント226は、識別された外部制御チャネルのセットの指示を受信し、識別された外部制御チャネルが伝搬するスペクトル領域で配信されるフェムトセル周波数搬送波のセットを割り当てることができる。一態様では、周波数搬送波のセットの割当の一部として、RCノード224は、少なくとも部分的にスケジューラ・コンポーネント226を介して、識別された外部制御チャネルのセットの周波数(1つまたは複数)とのオーバーラップを保証するために、フェムトセル周波数搬送波のセット内の搬送波の周波数を調整することができる。少なくともそのために、RCノード224は、上で示したEM周波数帯のうちの1つなどの第2のEM周波数帯でトランスポートされる外部制御チャネルの周波数とオーバーラップするように、上で示したEM周波数帯のうちの1つなど、フェムトセルAP 202がその中で放射する第1のEM周波数帯内で生成される使用可能なフェムトセル搬送波の周波数をシフトするために、フェムトセルAP 202内の1つまたは複数のクロック・ソース(図示せず)を同調させることができる。フェムトセル周波数搬送波を、外部制御チャネルの周波数と一致するように赤方偏移、たとえばダウンコンバートし、または青方偏移、たとえばアップコンバートすることができ、外部制御チャネルの特定の周波数について、ダウンコンバージョンまたはアップコンバージョンを、フェムトセル搬送波の中心周波数を調整する1つまたは複数の別個の増加(たとえば、200KHz)または減少(たとえば、200KHz)で実施することができる。さらに、スケジューラ・コンポーネント226は、周波数搬送波の割り当てられたセット内の搬送波ごとに送信電力を許可することができる。一態様では、スケジューラ・コンポーネント226は、さまざまなモデルおよび関係するシミュレーションを介して搬送波ごとに送信電力を決定することができ、たとえば、スケジューラ・コンポーネント226は、サービスされる呼トラフィックにかかわりなく、たとえばEMスペクトルの5Mhz内の送信最大エネルギを支配できる、送信(TX)電力割当(1つまたは複数)のセットを生成するために直交搬送波雑音シミュレーション(Orthogonal Carrier Noise Simulation)(OCNS)を活用することができる。
【0053】
一態様では、検出されたDL制御チャネルの個数およびスペクトルの広がりは、閉じ込められたカバレージ区域内の無線リソースを支配するためにスケジューリングされ送信されなければならないフェムトセル周波数搬送波の個数を決定することができ、例示として図3を参照されたい。例の図300は、2つのEM周波数帯すなわち帯域α308および帯域β316でのマクロセルDL無線信号内で検出されたチャネルのチャネル品質インジケータ(CQI)を表示する。図300では、検出された非制御チャネルは、開いた棒として図示され、制御チャネル(たとえば、ブロードキャスト制御チャネル(BCCH))は、ダッシュを引いた棒として図示され、具体的には、9つの制御チャネルのセット304が、帯域α308内に表示されている。図350に示されているように、閉じ込められた制限区域内のフェムトセルAPから使用可能な周波数搬送波のスペクトル帯域幅は、3つのそのような搬送波のセット354がセット304内の検出された制御チャネルのスペクトルの広がりに完全にオーバーラップするようになるものとすることができる。一般に、フェムトセル周波数搬送波が、検出されたDL制御チャネルのスペクトル帯域幅を超えることができることを了解されたい。本明細書で前に示したように、例のセット354内のフェムトセル周波数搬送波は、異なる割り当てられた送信電力を有し、そのような電力は、上で示されたように割り当てられ、セット304内の制御チャネルの受信を阻止しまたは実質的に阻止することが、十分である。図3が、本明細書で説明されるジャミングの選択性をも示し、たとえば、制御チャネルが帯域β316内で検出されないので、フェムトセル通信に使用可能な周波数搬送波が、そのような帯域内の周波数内で割り当てられないことを了解されたい。
【0054】
上で説明したように、例のシステム100がその中で動作する閉じ込められた区域内の無線サービスへのアクセスは、制限される。実施形態200では、フェムトAP 202は、フェムトAP 202にリンクされた送信ポイント(1つまたは複数)(図示せず)とのアタッチメントを試みるモバイル・デバイスの証明書(1つまたは複数)(たとえば、IMSI)を妥当性検査するアクセス・マネージャ・コンポーネント228を含む。一態様では、スキャナ・コンポーネント220は、ULアタッチメント・シグナリングの復号を介してそのような証明書(1つまたは複数)を抽出し、これらをアクセス・マネージャ・コンポーネント228に供給することができ、アクセス・マネージャ・コンポーネント228は、アクセス制御リスト(ACL)(1つまたは複数)246に対して証明書(1つまたは複数)をチェックする。モバイル・デバイスの受信された証明書(1つまたは複数)が、ACL(1つまたは複数)246内の識別された携帯電話番号と一致する場合に、アタッチメント手順(たとえば、LAU)が完了され、モバイル・デバイスは、フェムトAP 202内にキャンプし、緊急通報セッションおよび非緊急通報セッションを確立することを許可される。逆に、受信された証明書(1つまたは複数)がACL(1つまたは複数)246内の構成された携帯電話番号と一致しない場合には、アクセス・マネージャ・コンポーネント224は、アタッチメント・シグナリングを拒絶し、たとえばLAUの試みに応答してLAC拒絶信号を配信し、モバイル・デバイスは、緊急通報を行うことだけを許可される。
【0055】
実施形態200では、フェムトAP 202は、ディスプレイ・インターフェース236をも含み、ディスプレイ・インターフェース236は、フェムトAP 202の動作を制御する機能またはその動作状態、たとえばバックホール・ブロードバンド・ネットワークへの使用可能な接続性を明らかにする機能に関連するさまざまな表示をレンダリングすることができる。さらに、ディスプレイ・インターフェース236は、現在サービスされているモバイル・デバイスの個数などの情報をエンド・ユーザに伝えることができる。情報を、視覚的なしるしまたは聴覚的なしるしを介して伝えることができ、このしるしを、IVRサーバまたは顧客を表す端末などのネットワーク・コンポーネントからエンド・ユーザに動作指示を伝えるメッセージに関連して使用することもできる。ディスプレイ・インターフェース218の例の実施形態(図4参照)では、ディスプレイ・コンポーネント404は、モバイル・デバイスの賃借に関連するプロンプト(1つまたは複数)または他のコンテンツ(1つまたは複数)をレンダリングすることができ、少なくともそのために、ディスプレイ・コンポーネント404は、視覚的なしるしまたは聴覚的なしるしを伝えることができる。ウィンドウベースの方式、たとえばアイコン表現、ポップアップ表現、あるいは、スクロールダウン配信、横スクロール配信もしくは静的レンダリングを用いるテキストベースの表現などであるがこれに限定されないさまざまな方式を使用して、プロンプトまたは他のコンテンツ(1つまたは複数)をレンダリングすることができる。さらに、プロンプトまたは他のコンテンツ(1つまたは複数)を、ディスプレイ・コンポーネント404の一部とすることができるレンダリング・エリア(たとえば、ディスプレイ・スクリーン)内でさまざまな構成で編成することができる。一態様では、ディスプレイ・コンポーネント404を、陰極線管(CRT)モニタ、液晶ディスプレイ(LCD)モニタ、プラズマ・モニタ、発光ダイオード(LED)モニタ、エレクトロクロミック・モニタ、または類似物などのモニタ内のディスプレイ要素内で少なくとも部分的に実施することができる。ディスプレイ・インターフェース218は、たとえばスピーカ(1つまたは複数)を介する、聴覚的なしるしの通信を可能にすることもできる。
【0056】
ディスプレイ・インターフェース236は、フェムトAP 202が外部コマンド(たとえば、リスタート動作)または構成情報(たとえば、フェムトAP 202内または管理コンポーネント120内のACL(1つまたは複数)を編集する)を受け取ることを可能にすることができるデータの入力をも可能にする。ディスプレイ・インターフェース236は、少なくとも部分的に、受け取られた入力を処理し(たとえば、復号/コーディングし)、これをシグナリングとしてフェムトAP 202内の1つまたは複数の機能要素(コンポーネント(1つまたは複数)、プラットフォーム(1つまたは複数)など)またはメモリ244に伝えることができる。詐欺的トランザクション(1つまたは複数)を軽減するために、データの入力を、パスワード保護、バイオメトリック保護、または類似物などのさまざまな証明書ベースの機構と、データ暗号化を含むことができる関連するセキュア・トランスポート・プロトコル(1つまたは複数)とを介して保護することができる。一態様では、そのような機構を実施するために実行できるコード命令を、アプリケーション・ストレージ248内で保持することができる。1つまたは複数の実施形態、たとえば400では、ディスプレイ・インターフェース236は、情報の入力を可能にするデータ入力コンポーネント408を含む。
【0057】
データ入力コンポーネント408を少なくとも部分的に実施できるさまざまな機能要素および関連する回路網は、1つまたは複数のジェスチャ(たとえば、タッチ、音声、動き)、1つまたは複数の通信プロトコルを介するデータ入力を可能にする。そのような機能要素は、キーパッド、タッチ・スクリーン、マイクロホン、カメラ(1つまたは複数)、バー・コード・リーダー、無線周波数ID(RFID)リーダー、赤外線(IR)無線ベースのリーダー、または類似物を含むことができる。さらに、データ入力コンポーネント408を、周辺デバイスへの接続およびこれとの通信を可能にする周辺インターフェース412に機能的に結合することもできる。一例として、周辺インターフェース412は、グローバル・ナビゲーション・データ、たとえば全地球測位システム(GPS)データを受信するために外部アンテナの接続を可能にすることができ、アンテナは、アンテナが開けた空にさらされるように、例のシステム100が展開される閉じ込められた制限区域の外側の位置に存在することができる。もう1つの例として、周辺インターフェース412は、異なるフェムトAP(1つまたは複数)への接続を可能にすることができる。一態様では、周辺インターフェース412は、ポートのセットを含むことができ、このポートのセットは、パラレル・ポート、シリアル・ポート、イーサネット・ポート、V.35ポート、X.21ポートのうちの少なくとも1つを含み、パラレル・ポートは、汎用インターフェース・バス(GPIB)、IEEE−1284を含むことができ、シリアル・ポートは、推奨標準(RS)−232、V.11、ユニバーサル・シリアル・バス(USB)、FireWire、またはIEEE−1394を含むことができる。
【0058】
フェムトAP 202は、プロセッサ(1つまたは複数)240を含み、プロセッサ(1つまたは複数)240は、フェムトAP 202の説明される動作の1つまたは複数の態様に従ってフェムトAP 202内の実質的にすべてまたはすべてのコンポーネント(1つまたは複数)、プラットフォーム(1つまたは複数)、インターフェース(1つまたは複数)、ノード(1つまたは複数)などに機能性を少なくとも部分的に提供するように構成されまたはこれを提供することができる。プロセッサ(1つまたは複数)675は、バス695を介してモバイル・デバイス602内の各機能要素およびメモリ685に機能的に結合され、バス695は、メモリ・バス、システム・バス、アドレス・バス、メッセージ・バス、または1つもしくは複数の参照リンクもしくは参照インターフェースのうちの少なくとも1つで実施され得る。実施形態200では、プロセッサ(1つまたは複数)240は、フェムトAP 202のさまざまな機能要素(たとえば、コンポーネント(1つまたは複数)、インターフェース(1つまたは複数)、プラットフォーム(1つまたは複数)、ノード(1つまたは複数))の外部として図示されているが、追加のまたは代替の実施形態(1つまたは複数)では、プロセッサ(1つまたは複数)240を、複数のそのような機能要素の中で分散させることができる。いくつかの実施形態(1つまたは複数)では、フェムトAP 202を構成する1つまたは複数の機能要素は、プロセッサ(1つまたは複数)240によって実行された時にさまざまな機能要素およびその説明される機能性を実施するコード命令の1つまたは複数のセットとしてメモリ240内に存在することができる。
【0059】
プロセッサ(1つまたは複数)240は、メモリ244に情報を供給し、メモリ244から情報を取り出すこともできる。そのような情報は、通信プラットフォーム204およびその中の機能要素の少なくとも一部すなわち、スキャナ・コンポーネント220と、RCノード224およびその中のコンポーネント(1つまたは複数)と、ディスプレイ・インターフェースおよびその中の機能要素(1つまたは複数)と、フェムトAP 202の他の動作コンポーネント(図示せず)との機能性の動作を少なくとも部分的に可能にすることができ、かつ/またはこれを少なくとも部分的に提供することができる。情報は、コード命令、コード構造(1つまたは複数)、データ構造、または類似物のうちの少なくとも1つを含むことができる。
【0060】
プロセッサ(1つまたは複数)240は、フェムトAP 202の説明される機能性を少なくとも部分的に提供するために、メモリ244内、たとえばアプリケーション・ストレージ691またはモバイル・デバイス602に機能的に結合された他のメモリ(1つまたは複数)内に格納されたコード命令を実行することができる。そのようなコード命令は、本明細書で説明される、フェムトAP 202の機能性または動作に少なくとも部分的に関連するさまざまな方法を実施するプログラム・モジュール、ソフトウェア・アプリケーション、またはファームウェア・アプリケーションを含むことができる。
【0061】
メモリ244は、少なくとも部分的に、アプリケーション・ストレージ248内に、データ構造(たとえば、オブジェクト、クラス、メタデータ)、コード構造(1つまたは複数)(たとえば、モジュール、手続き)もしくはコード命令、または、プロセッサ(1つまたは複数)240が本明細書で説明される態様に従ってフェムトAP 202内で実質的にすべてのもしくはすべてのコンポーネント(1つまたは複数)、プラットフォーム(1つまたは複数)、インターフェース(1つまたは複数)、もしくは機能要素(1つまたは複数)に関連する機能性を少なくとも部分的に提供するために実行できる実質的にすべてのタイプのソフトウェア・アプリケーション(1つまたは複数)もしくはファームウェア・アプリケーション(1つまたは複数)のうちの少なくとも1つを保持することができる。さらに、メモリ244は、たとえばデータ・ストレージ248または証明書ストレージ250内に、符号化されたパイロット信号(1つまたは複数)(たとえば、LAC 252)、1つまたは複数の通信プロトコルまたは技術仕様、スクランブリングまたは拡散のための符号シーケンス、ブラインド復号仮説、半永続スケジューリング・パラメータ、周波数オフセット、マクロセル識別子(ID)およびフェムトセル識別子(ID)、アドレス帳(1つまたは複数)、または類似物などのネットワーク情報またはデバイス情報を格納することができる。さらに、メモリ244は、マルチメディア・ファイルまたは加入者の生成したデータなどのコンテンツ(1つまたは複数)を保持することができる。さらに、メモリ244は、たとえば証明書ストレージ250内に、セキュリティ証明書(たとえば、パスワード、暗号鍵、デジタル証明書、音声記録、虹彩パターン、指紋、デオキシリボ核酸(DNA)プロファイルなどのバイオメトリック鍵)、IMSI、一時的IMSI(TIMSI)、パケットTIMSI(P−TIMSI)、IMEI、MDN、MIN、TIA ESN、またはMEIDなどのマルチビット識別番号のうちの少なくとも1つなどのハードウェア識別トークンまたは符号を保持することができる。メモリ244が、加入者識別モジュール(SIM)カード・ストレージ、ユニバーサルICカード(universal integrated circuit card)(UICC)ストレージ、またはリムーバブル・ユーザ・アイデンティティ・モジュール(removable user identity module)(RUIM)などの添付された要素またはリムーバブル要素を含むことができることに留意されたい。1つまたは複数の実施形態では、メモリ244の少なくとも一部およびその内容を、フェムトAP 202の外部とし、周辺インターフェース(たとえば、412)を介してこれにリンクすることができる。
【0062】
図5に、本明細書で説明される諸態様による、制御コンポーネント124の例の実施形態500を示す。規制コンポーネント112は、スキャンすべきEM周波数帯のセットおよび無線技術のセットを構成することができる。両方のセットが、たやすくアップグレード可能であり、規制コンポーネント112は、特定のイベントまたは所定のスケジュールに基づいてセットを更新することができる。規制コンポーネント112は、1つまたは複数の送信ポイントの無線環境(1つまたは複数)をスキャンするためにフェムトセルAP(たとえば、110)にスキャン・ディレクティブ(1つまたは複数)を伝えることもできる。スキャン・ディレクティブ(1つまたは複数)を、マルチビット・ワード(たとえば、Pビット・ワード、Pは整数)で実施し、スキャン動作(1つまたは複数)を行うためにフェムトセルAPに要求(1つまたは複数)を特に伝えるようにコーディングすることができる。上で説明したように、スキャン・ディレクティブを、ポーリング・レートτ−1を伴って周期的にまたはスケジュールに従って伝えることができ、規制コンポーネント112は、ポーリング・レートまたはスケジュールを構成することができる。少なくともそのために、規制コンポーネント508は、ポーリング・レートまたはスケジュールのうちの少なくとも1つを自律的に決定することができ、規制コンポーネント508は、制御判断基準536の一部としてポーリング・レートまたはスケジュールを記録することもできる。代替案では、規制コンポーネント508は、データ504の一部としてポーリング・レートまたはスケジュールのうちの少なくとも1つを受信し、受信されたポーリング・レートまたは受信されたスケジュールのうちの少なくとも1つを制御判断基準536の一部として記録することができる。
【0063】
適切なポーリング・レート(1つまたは複数)またはスケジュール(1つまたは複数)のうちの少なくとも1つの自律的割当は、自動的であり、τ−1の適切な値またはスケジュール(1つまたは複数)を構成する瞬間のセット(1つまたは複数)の推論に少なくとも部分的に基づくものとすることができる。推論(たとえば、メトリック、引数、または制御されたシナリオでの既知の結果のセットに基づく結論の推理および生成)を、人工知能(AI)または機械学習法を介して作ることができる。たとえば、推論を生成するのに使用されるメトリックのセットは、フェムトAP 110〜110のセットによってサービスされる閉じ込められた制限区域内の遠隔通信サービスに関係する性能メトリックを含むことができる。具体的には、性能メトリックは、(1)閉じ込められた制限区域内の無線環境の遠隔通信負荷もしくは遠隔通信容量、(2)例のシステム100内の1つもしくは複数のプロセッサもしくはコンポーネント内の処理負荷、(3)エア・インターフェースでの帯域幅可用性、または(4)エア・インターフェースもしくは有線リンク(たとえば、バックホール150)でのトラフィック輻輳のうちの少なくとも1つを含むことができる。さらに、推論を、1つまたは複数の送信ポイントの無線環境をスキャンするコストと上で説明した正確な選択的ジャミングを行うことの利益との間の有用性トレードオフの最適化を介して作ることができ、AI法を、その最適化を実行するのに使用することができる。さらに、適切なポーリング・レート(1つまたは複数)またはスケジュール(1つまたは複数)のうちの少なくとも1つのそのような自律的割当を、閉じ込められた制限区域内の遠隔通信サービスに関連する性能メトリックのしきい値の導入を介して単純化することができ、このしきい値(1つまたは複数)を、制御判断基準536の一部として保持することができる。
【0064】
一態様では、規制コンポーネント508は、推論(1つまたは複数)を作るためまたはコスト−有用性分析および最適化を行うために、AI法または機械学習法を実行するのにインテリジェント・コンポーネント520を活用することができる。本明細書で言及される人工知能法または人工知能技法は、通常、データ・セットに高度な数学アルゴリズム(たとえば、決定木、ニューラル・ネットワーク、回帰分析、特徴抽出およびパターン抽出のための主成分分析(PCA)、クラスタ分析、遺伝アルゴリズム、または強化学習)を適用する。具体的には、インセンティブ・ジェネレータ(incentive generator)1514は、データからの学習およびその後のそのように構築されたモデルからの推論の引出に多数の方法論のうちの1つを使用することができる。そのような方法論を、メモリ要素1530内で保持することができる。一例として、隠れマルコフ・モデル(HMM)および関係するプロトタイプ的依存性モデルを使用することができる。ベイジアン・モデル・スコアまたは近似を使用する構造検索によって作成されるものなどのデンプスター−シェーファー・ネットワークおよびベイジアン・ネットワークなどの一般的な確率グラフ・モデルを利用することもできる。さらに、サポート・ベクトル・マシン(SVM)などの線形クラシファイヤ、「ニューラル・ネットワーク」方法論、ファジイ論理方法論と称する方法などの非線形クラシファイヤを使用することもできる。さらに、ゲーム理論モデル(たとえば、ゲーム木、ゲーム・メトリック、純粋戦略および混合戦略、ユーティリティ・アルゴリズム、ナッシュ均衡、進化ゲーム理論)およびデータ・フュージョンまたは類似物を実行する他の手法を、活用することができる。
【0065】
規制コンポーネント504は、少なくとも部分的に許可されないデバイスによって生成されたシグナリングまたはトラフィックを監視すべきかどうかをも判定し、トラフィックは、音声呼もしくはデータ呼の内容、またはメッセージング通信(SMS通信、MMS通信など)の内容を含むことができる。それに加えてまたはその代わりに、許可されないデバイスの監視は、許可されないデバイスによって呼び出されるデバイス(1つまたは複数)または許可されないデバイスに電話をかけるデバイスのうちの少なくとも1つの識別を含むことができる。一態様では、そのような判定を、制御判断基準536の一部とすることができる監視判断基準に少なくとも部分的に基づくものとすることができる。一例では、監視判断基準は、許可されないアタッチメントの試みのしきい値で含むことができる。
【0066】
トラフィックを監視するために、規制コンポーネント508は、例のシステム100の一部として展開されるそれぞれのフェムトセルAPのセットに関連するACLのセットにUE IDを追加するようにACL管理コンポーネント516に指示することができる。モニタ・コンポーネント218は、フェムトセルAPとの間で配信されるデータ・パケットおよび制御パケットを収集し、例のシステム100が展開される閉じ込められた制限区域内で動作するモバイル・デバイス、たとえば104に関連するトラフィックまたはシグナリングのうちの少なくとも1つを追跡することができる。モニタ・コンポーネント508は、フェムトセル・ネットワーク・プラットフォーム(図示せず)から直接伝えられるデータおよびシグナリングを追跡することができる。しかし、送信ポイント140λによって配信され、スイッチ・コンポーネント122によって受信されるコーディングされ変調されたデータは、処理、復号、および復調のためにフェムトセルAP 110λに伝えられ、その後、モニタ・コンポーネント508によって収集される。
【0067】
図6に示された例の実施形態600では、モニタ・コンポーネント508は、前述のデータおよび制御パケットまたはデータおよびシグナリングを収集し、関係するインテリジェンスの生成のためにトラフィックおよびシグナリングをメモリ要素524に記録する、収集コンポーネント604を含むことができる。さらに、例の実施形態600は、収集コンポーネント604によって受け取られるかまたはアクティビティ・レコード・ストレージ524から取り出されるかのいずれかであるトラフィックおよびシグナリングに少なくとも部分的に基づいてトラフィックおよびシグナリング・インテリジェンスを生成できるレポート・コンポーネント608をも含む。一態様では、レポート・コンポーネント608は、制御判断基準536内で保持できるさまざまなレポーティング戦略に従ってトラフィックおよびシグナリングを集約し、1つまたは複数のレポート522を作ることができる。さらに、トラフィックおよびシグナリングを集約するために、レポート・コンポーネント608は、インテリジェント・コンポーネント520を活用することができる。集約は、たとえば、アタッチメントの拒絶、LAC(1つまたは複数)、フェムトセルAP ID(1つまたは複数)を含むアタッチメントの統計の生成、アタッチメント・シグナリングまたはアタッチメント・トラフィックのパターンの抽出、特定の期間、呼セッション(1つまたは複数)の宛先、その持続時間のうちの少なくとも1つに関連するトラフィックおよびシグナリングのコンパイルなどの分類およびセグメント化、または類似物など、データ・マイニングを含むことができる。集約のための1つまたは複数の方法またはアルゴリズムは、アルゴリズム・ストレージ532内で保持することができ、上で示したAI法のうちの少なくとも1つを含むことができる。
【0068】
閉じ込められた制限区域内でモバイル・デバイス、たとえば104を突き止めるために、本改革の一態様では、規制コンポーネント504は、1つまたは複数のフェムトセルAP 110λに、それに関連する1つまたは複数の送信ポイントの送信(TX)電力を変調するように命令し、1つまたは複数のフェムトセルAPのセットに向けられたアタッチメント・シグナリングを追跡するようにモニタ・コンポーネント508に命令することができ、セットは、1つまたは複数のフェムトセルAPのすべてまたは一部を含むことができる。監視の一態様では、アタッチメント・シグナリングを追跡するために、モニタ・コンポーネント508は、1つまたは複数のフェムトセルAPから情報を受信する。一実施形態、たとえば600では、収集コンポーネント604が、その情報を受信することができ、この情報は、集約およびレポート生成のためにレポート・コンポーネント608に中継され得る。
【0069】
1つまたは複数のフェムトセルAPによって実施されるTX電力の変調は、1つまたは複数の送信ポイント内の各アンテナの送信電力の増加および減少を含み、増加および減少は、制御判断基準536に格納できる特定のシーケンスによって決定される。そのような変調は、1つまたは複数の送信ポイントの無線環境(1つまたは複数)内のモバイル・デバイス、たとえば104に、低いTX電力を有する第1のフェムトセルAPへのアタッチメント・シグナリングの配信を止めさせ、より高い電力で送信する第2のフェムトセルAPを検索させることができる。通常、第2のフェムトセルAPは、第1のフェムトセルAPがそれを介して放射する送信ポイント(1つまたは複数)に最も近い近傍(1つまたは複数)である送信ポイント(1つまたは複数)を介して放射する。上で説明したように、閉じ込められた制限区域全体にわたる送信ポイント(1つまたは複数)の分散は、最も近い隣接する送信ポイント(1つまたは複数)が基準送信ポイントとは異なるLAC(1つまたは複数)を配信できるようになっているので、モバイル・デバイス、たとえば104は、第2のフェムトセルAPへのアタッチメント・シグナリングの配信を開始する。TX送信変調の一部として、第1のフェムトセルAPに関連する送信ポイント(1つまたは複数)を介して放射される電力が増える場合には、そのモバイル・デバイスは、第1のフェムトセルAPに向けられたアタッチメント・シグナリングの配信をもう一度開始することができる。変調サイクルが、TX電力の減少を伴って継続する場合には、第2のフェムトセルAPは、アタッチメント・シグナリングの受信の反復を検出することができる。したがって、第1および第2のフェムトセルAPは、送信電力変調の結果として、モバイル・デバイスからのアタッチメント・シグナリングの受信の反復を検出することができる。
【0070】
第1および第2のフェムトセルAPは、アタッチメント・シグナリングの一部としてモバイル・デバイスの識別子(1つまたは複数)(たとえば、IMSI、一時的IMSI(TIMSI)、パケットTIMSI(P−TMSI)など)を抽出し、抽出された識別子(1つまたは複数)をモニタ・コンポーネント508に伝えることができる。さらに、第1および第2のフェムトセルAPは、アタッチメント・シグナリングの反復が検出される場合に、モニタ・コンポーネント508に通知することができる。さらに、フェムトセルAPに関連する各送信ポイント(1つまたは複数)をオンおよびオフに切り替える適切な変調シーケンスを介して、第1または第2のフェムトセルAPは、許可されないアタッチメント・シグナリングの反復を引き起こす、第1および第2のフェムトセルAPにリンクされた送信ポイント(1つまたは複数)内に存在する分散アンテナのセット内のアンテナ(1つまたは複数)を識別することができる。第2のフェムトセルAPの第1は、アンテナ(1つまたは複数)のアイデンティティをモニタ・コンポーネント508に伝えることができる。
【0071】
前述のアンテナ(1つまたは複数)アイデンティティ(1つまたは複数)の受け取られた指示に応答して、モニタ・コンポーネント508は、モバイル・デバイス、たとえば104のありそうな位置を伝える「位置」アラームを生成し、配信することができ、ありそうな位置は、識別されたアンテナ(1つまたは複数)に関連する送信ポイント(1つまたは複数)のカバレージ区域内にある。アラート・メッセージは、呼(音声またはデータ)またはメッセージ通信(たとえば、ショート・メッセージ・サービス(SMS)通信もしくはマルチメディア・メッセージング・サービス(MMS)、または非構造付加サービス・データ(USSD)符号)のうちの少なくとも1つとすることができる。受取人もしくは宛先、内容(1つまたは複数)、配信再試行サイクルの適用、または類似物などの位置アラームの特徴を、制御判断基準536の一部とすることができるアラーム判断基準を介して確立することができる。
【0072】
遠隔通信サービスへのアクセスの制御に関して、アクセス制御リスト(ACL)管理コンポーネント512は、ACL(1つまたは複数)を生成し、操作することができる。上で説明したように、ACLの生成は、例のシステム100内でフェムトセルAPをプロビジョニングする時に発生することができる。一態様では、規制コンポーネント504は、フェムトセルAPがフェムトAP 110〜110のセットの一部としてプロビジョニングされることの指示を受信することができる。そのような指示に応答して、規制コンポーネント504は、ACLを生成し、生成されたACLをフェムトセルAPをプロビジョニングするために供給するようにACL管理コンポーネント512に指示することができる。生成されたACLを、データ504の一部として供給し、ACLデータベース528内で保持することができる。図7に示された例の実施形態では、構成コンポーネント708が、ACLを生成し、これをフェムトセルAP内でのプロビジョニングのために供給することができ、構成コンポーネント708は、生成されたACLをACLデータベース528に記録することもできる。
【0073】
アクセス制御リスト(ACL)を操作するために、管理コンポーネント512は、上で説明したように、ACLが更新されなければならないインスタンス(1つまたは複数)を規定する操作判断基準を活用することができる。ACL(1つまたは複数)の操作は、(i)モバイル・デバイス識別子(たとえば、IMSI、MSISDN)の包含もしくは除外、または(ii)許可される遠隔通信サービスの論理を制御するACL(1つまたは複数)内の属性フィールドの構成、たとえば、追加、削除、編集のうちの少なくとも1つを含む。フェムトセルAPでのプロビジョニングのための更新されたACLまたはフェムトセルAPにローカルなACLに対する更新(1つまたは複数)のうちの少なくとも1つを、データ504の一部として伝えることができる。一実施形態、たとえば700では、構成コンポーネント708は、メモリ要素内の操作判断基準536にアクセスし、ACLを更新し、更新されたACLをACLデータベース528に記録することができ、構成コンポーネント708は、更新されたACLをフェムトセルAPでのプロビジョニングのために供給することもできる。操作判断基準を、制御判断基準536の一部として保持することができる。さらに、ACL管理コンポーネント516は、通例のモバイル・ディレクトリ番号(MDN)またはMSISDNを、IMSI、IMEI、MIN、TIA ESNなどの他の識別符号(1つまたは複数)もしくはトークン(1つまたは複数)またはマルチビット識別番号、たとえばMEIDに変換することができる。そのような変換を、サービング・ネットワーク(図示せず)内のさまざまなレベルでの利用のために実施することができる。
【0074】
上で説明したように、ACLの操作を、少なくとも部分的に、たとえば端末170およびAN(1つまたは複数)160を介して対話的に実施することができる。少なくともそのために、制御コンポーネント124は、ACLを構成する要求を受信することができる。一態様では、要求を、シグナリング502の一部として受信し、規制コンポーネント508によって処理することができる。要求は、リクエスタを識別することができ、規制コンポーネント508は、識別されたリクエスタのACL構成特権を判定することができ、そのような特権は、制御判断基準536の一部として保持され得る。ACL構成特権に少なくとも部分的に基づいて、規制コンポーネント508は、要求を許可しまたは断ることができる。リクエスタのACL構成特権が、ACLに対する変更を可能にする場合には、規制コンポーネント508は、要求を許可し、その要求を実施するようにACL管理コンポーネント516に指示する。逆に、ACL構成特権が、リクエスタがACLを構成することを許容しない場合には、規制コンポーネント508は、その要求を断ることができる。一実施形態、たとえば700では、ACL管理コンポーネント516は、ACLまたは関連するアクセス・プロファイル属性に含まれるUE ID(1つまたは複数)のうちの少なくとも1つの対話的配信を可能にするアクセス・インターフェースを含むことができる。アクセス・インターフェース704は、更新環境を提供し、データ(たとえば、モバイル・デバイス識別子(1つまたは複数)または操作コマンド)を収集し、そのデータを構成コンポーネント708に中継することができ、構成コンポーネント708は、更新を実施することができる。
【0075】
図8A〜8Bに、それぞれ、遠隔通信が、制限され、例示的な2つのフェムトセルAPと4つの送信ポイントのそれぞれのセットとを介してサービスされる、例の閉じ込められた区域の透視図800および上面図850を示す。閉じ込められた区域804は、閉じた、開かれた、または半ば開かれたものとすることができる30個の囲いのセットを含む。囲いのセットを、矯正施設内の独房の1つ、教育機関の教室または管理オフィスのうちの少なくとも1つ、ビジネス施設のオフィス、病院の病室または管理オフィスのうちの少なくとも1つ、劇場の天井桟敷、または類似物内で実施することができる。フェムトセルAP 810は、LAC Aを有し、4つの送信ポイント830A〜830Aのセットに機能的に結合され、フェムトセルAP 810は、LAC Aとは異なるLAC Bを有し、4つの送信ポイント830B〜830Bのセットに機能的に結合される。そのような機能的結合は、管理コンポーネント820を介して可能にされ、管理コンポーネント820は、管理コンポーネント120と実質的に同一または同一の機能要素を有し、これと実質的に同一または同一の形で動作する。各セット内の送信ポイントは、単一のリンク(図面では太い線)を介して直列に機能的に接続され、この単一のリンクは、光ファイバ・リンクまたは他のタイプの有線バックホール・パイプとすることができる。送信ポイント830A〜830Aおよび830B〜830Bをサポートするハードウェア構造は、明瞭にするために図示されていない。送信ポイント830A〜830Aおよび830B〜830Bは、送信ポイント(1つまたは複数)140λの機能的構造と同一の機能的構造を有し、そのような送信ポイントは、上で説明したものと実質的に同一または同一の形で動作する。一態様では、送信ポイント830A〜830Aおよび830B〜830Bは、送信ポイントに対する最近近傍がその送信ポイントとは異なるLAC(1つまたは複数)を有するように、インターリーブされたLAC割当を有する実質的に長方形の格子(図8Bをも参照されたい)の一部に配置される。
【0076】
図8Aに関連して上で説明した例のシステムの上面図850では、違法モバイル・デバイス860が、囲い862内に図示され、囲い862は、隣接する送信ポイント830Bから無線信号(1つまたは複数)を受信する。囲い864および866も、送信ポイント830Bが及ぶ無線カバレージ区域870内にある。送信ポイント830A〜830Aおよび830B〜830Bの2セットとそれぞれのフェムトセルAP 810および810とは、違法モバイル・デバイス860の位置の推定を容易にしまたは可能にすることができ、システム100などのより大きくより複雑な無線サービス・システムは、許可されないデバイスの推定を容易にしまたは可能にすることができる。フェムトセルAPは、次に説明するように違法デバイス860の位置推定を実施することができ、図9は、本明細書で開示される諸態様による、アタッチメント・シグナリング・アクティビティおよび送信電力を示す図であるが、そのような説明を図示するのに使用される。
【0077】
囲い862内の許可されないデバイス860は、送信(TX)電力P 930で無線信号(1つまたは複数)を放つ送信ポイント830Bにさらされ、瞬間τ 902にフェムトセルAP 810へのアタッチメントを試み(たとえば、UMTSベースの技術でのLAUまたはRAU)、これは、間隔920の間の「オン」アタッチメント・シグナリング・アクティビティをもたらす。「オン」アタッチメント・アクティビティは、瞬間τ 904まで永続することができ、ここで、送信器830BのTX電力がP’ 935まで下げられ、P’/P≪1であり(たとえば、送信ポイントがディスエーブルされることを示すP’=0)、アタッチメント・シグナリング・アクティビティは、「オフ」にセットされる。その後、瞬間τ 906に、ほぼ電力P 930で無線信号を放つ最近近傍送信ポイント830Aでのアタッチメント・シグナリング・アクティビティが、オンに切り替わることができる。最近近傍送信ポイントでのアタッチメント・シグナリングのオンへの切替を、そのような隣接する送信ポイントにサービスするフェムトセルAPで検出することができる。そのようなアタッチメント・シグナリングは、基準送信ポイントでのTX電力がτ 908にP 930に回復されるまで、オンのままになる。その後、τ 910に、アタッチメント・シグナリング・アクティビティは、基準送信ポイントでオンに戻り、τ 912までオンのままになり、τ 912の時には、違法モバイル・デバイス860の拒絶、たとえばLAC拒絶が実施され、さらなるアタッチメント・シグナリング・アクティビティは、特定の拒絶時間期間の間に基準送信ポイントで発生しない。基準送信ポイントでのアタッチメント・シグナリング・アクティビティの回復を、そのような送信ポイントにサービスするフェムトセルAPによって検出することができる。
【0078】
基準送信ポイントでのアタッチメント・シグナリング・アクティビティの前述の回復と、最近近傍送信ポイントでのアタッチメント・シグナリング・アクティビティのアクティブ化(オンへの切替)は、両方とも、違法デバイス860が、TX電力が変調され、たとえば高い値から低い値へおよびその逆に切り替えられる送信ポイントに近接しない場合に、存在しない。したがって、送信ポイントのセット内の各送信ポイントでのTX電力変調を介して、基準送信ポイントを識別することができる。さらに、基準送信ポイントでのアタッチメント・シグナリングの回復または基準送信ポイントでのTX電力変調の結果としての最近近傍送信ポイントでのアタッチメント・シグナリングのアクティブ化の検出は、基準送信ポイントに関連する無線カバレージ区域の境界内の違法デバイス860の推定位置をもたらすことができる。
【0079】
上で説明した例のシステムを考慮して、開示される主題に従って実施できる例の方法を、図10〜19を参照してよりよく了解することができる。説明の単純さのために、本明細書で開示される例の方法は、一連の行為として提示され、説明されるが、いくつかの行為が図示され本明細書で説明されるものとは異なる順序でおよび/または他の行為と同時に発生し得るので、請求される主題が行為の順序によって限定されないことを理解し、了解されたい。たとえば、本明細書で開示される1つまたは複数の例の方法を、その代わりに、状態図でなど、一連の相互に関係する状態またはイベントとして表すことができる。さらに、相互作用図(1つまたは複数)またはコール・フロー(1つまたは複数)は、異なるエンティティが1つまたは複数の方法の異なる部分を演ずる時に開示される主題による本明細書で説明される1つまたは複数の例の方法を表すことができる。さらに、図示の行為のすべてが、本明細書による説明される例の方法を実施するのに必要とは限らない。さらに、開示される例の方法のうちの複数を、本明細書で説明される1つまたは複数の特徴または利益を達成するために組み合わせて実施することができる。
【0080】
本明細書および添付図面全体で開示される方法を、プロセッサによる実行およびしたがって実施のためまたはメモリ内のストレージのためにコンピュータまたはコンピューティング・デバイスにそのような方法をトランスポートし転送することを可能にするために、製造品に格納することができる。一態様では、本明細書で説明される方法(1つまたは複数)を演ずる1つまたは複数のプロセッサを、本明細書で説明される方法(1つまたは複数)を実施するためにメモリ、すべてのコンピュータ可読媒体、またはすべての機械可読媒体内で保持されるコード命令を実行するのに使用することができ、コード命令は、1つまたは複数のプロセッサによって実行される時に、本明細書で説明される方法(1つまたは複数)内のさまざまな行為を実施しまたは実行する。コード命令は、本明細書で説明される方法(1つまたは複数)を演ずるコンピュータ実行可能フレームワークまたは機械実行可能フレームワークを提供する。
【0081】
図10は、本革新の諸態様による、閉じ込められた区域内で遠隔通信サービスを規制する例の方法1000の流れ図である。閉じ込められた区域は、一般に屋内であり、遠隔通信サービスは、閉じ込められた区域内で制限される。一態様では、1つまたは複数のフェムトセルAP(たとえば、110〜110)のセット、1つまたは複数のフェムトセルAPのセットにリンクされた送信ポイント(1つまたは複数)の1つまたは複数のセット、または管理コンポーネント(たとえば、管理コンポーネント120)のうちの少なくとも1つが、この例の方法を少なくとも部分的に実施することができる。もう1つの態様では、1つまたは複数のフェムトセルAPのセットのうちの1つまたは複数に機能性の少なくとも一部を提供するように構成されまたはこれを提供する1つまたは複数のプロセッサ、1つまたは複数のフェムトセルAPのセットにリンクされた送信ポイントの1つまたは複数のセット、または管理コンポーネント(たとえば、管理コンポーネント120)は、この例の方法を少なくとも部分的に演ずることもできる。行為1010では、閉じ込められた区域内の無線リソースの第1セットを阻止する。一態様では、セット内の無線リソースは、閉じ込められた制限区域内に入る、1つまたは複数のマクロ基地局(たとえば、160)によってサービスされ得るモバイル・デバイスに対して阻止される。無線リソースの第1セットは、閉じ込められた区域の外部の1つまたは複数のマクロ基地局によって伝えられる制御チャネルのセットを少なくとも含む。無線リソースの阻止は、閉じ込められた区域の外部の区域にサービスする1つまたは複数の基地局によって送信された制御チャネルの受信を防ぐか打ち消す信号(1つまたは複数)の供給(たとえば、生成、配信、中継…)を含む。
【0082】
行為1020では、遠隔通信サービスを提供するための無線リソースの第2セットへのアクセスを可能にする。無線リソースの第2セットは、送信ポイントの1つまたは複数のセット内の送信ポイントを介して配信される制御チャネルまたはユーザ・トラフィックもしくは加入者トラフィック(たとえば、音声)をトランスポートできるデータ・チャネルもしくは周波数搬送波のうちの少なくとも1つを含む。一態様では、アクセスを可能にすることを、1つまたは複数のフェムトセルAPのセット内のフェムトAPおよび管理コンポーネントを介して与えることができる。上で説明したように、無線リソースの第2セットへのアクセスを可能にすることは、アクセス制御リストに対するモバイル・デバイス証明書(1つまたは複数)の検証を含む。さらに、アクセスを可能にすることは、許容されるモバイル・デバイスに制御シグナリングまたはアクセス認可指示(1つまたは複数)のうちの少なくとも1つを供給することを含む。図12〜13で、アクセスを可能にする行為に関係するさらなる詳細を説明する。
【0083】
行為1030では、制御判断基準に少なくとも部分的に基づいて、遠隔通信サービスに関連するシグナリングおよびトラフィックを監視する。制御判断基準の一態様は、無線リソースの第2セットへのアクセスを可能にされるモバイル・デバイスのトラフィックの監視を可能にするが、シグナリングの監視は、閉じ込められた制限区域を通って移動する実質的にすべてのデバイスについて実施され得る。制御判断基準のもう1つの態様は、無線リソースの第2セットへのアクセスを可能にされないモバイル・デバイスが、遠隔通信サービスに関連するトラフィック(たとえば、音声呼、データ呼、メッセージング・サービス(1つまたは複数)…)の合法的監視のために一時的にアクセスを可能にされ得ることである。行為1040では、制御判断基準に少なくとも部分的に基づいて、遠隔通信サービスに関連するトラフィックの少なくとも一部を生成するモバイル・デバイスを突き止める。
【0084】
図11は、本明細書で説明される諸態様による、遠隔通信サービスへのアクセスを管理するアクセス制御リストを供給する例の方法1100の流れ図である。一態様では、この例の方法で説明されるACLの供給を、上で説明した行為1020の一部として実施することができる。管理コンポーネント(たとえば、管理コンポーネント120)またはその中の1つもしくは複数のコンポーネントは、この例の方法を少なくとも部分的に実施することができる。その代わりまたはそれに加えて、管理コンポーネントまたはその中のコンポーネント(1つまたは複数)に機能性の少なくとも一部を提供するように構成されるかこれを提供する1つまたは複数のプロセッサも、この例の方法1100を少なくとも部分的に演ずることができる。行為1110では、アクセス制御リストを生成する。上で説明したように、ACLを、1つまたは複数のフェムトAPに関連付けることができる。ACLは、1つまたは複数のフェムトAPを介する遠隔通信サービスおよびその提供の特徴へのアクセスを規制するフィールド属性のセットを含む。フィールド属性の1つACLは、ACLが関連付けられる1つまたは複数のフェムトAPを介して遠隔通信サービスを受信することを許可される無線デバイスの携帯電話番号を識別する。識別された携帯電話番号についてサービス・アクセス論理を制御する他のフィールド属性を、ACLの一部とすることもできる。そのようなサービス・アクセス論理は、サービス優先順位、アクセス・スケジュールもしくは時間制約、アクセス・サービス品質、転送先番号(1つまたは複数)、自動応答構成、または類似物のうちの少なくとも1つを含む。
【0085】
行為1120では、ACLを操作するための判断基準のセットをプロビジョニングする。ACLのプロビジョニングは、判断基準のセットを生成することと、この例の方法を演ずるコンポーネント(1つまたは複数)またはプロセッサ(1つまたは複数)によってアクセス可能なメモリにそのセットをコミットすることとを含むことができる。判断基準のセットは、空間制約、時間制約、または対話的要件(1つまたは複数)(たとえば、UE IDが、UEで生成されまたはUEに配信されるトラフィックの監視を可能にするためにACLに入力されることが要求される)のうちの少なくとも1つに少なくとも部分的に基づいてACL内の1つまたは複数のフィールド属性を更新するためのルールを確立する。一態様では、空間制約は、モバイル・デバイスが動作の認可を欠く閉じ込められた制限された(たとえば、航空管制塔の内部)内の領域(1つまたは複数)に基づくACL内の変更を課すことができる。もう1つの態様では、時間制約は、作業シフトなどの所定の間隔内または閉じ込められた制限区域への許可された訪問の持続時間内の無線リソースへの許可されたアクセスを実施することができる。行為1130では、判断基準のプロビジョニングされたセットに従ってACLを更新する。
【0086】
図12に、本明細書で説明される諸態様による、閉じ込められた区域内で無線サービスへのモバイル・デバイスのアクセスをアクティブ化する例の方法1200のコール・フローを提示する。上で示したように、遠隔通信サービスは、閉じ込められた区域内で制限される。モバイル・デバイス104は、当初に、閉じ込められた制限区域内で遠隔通信リソース(1つまたは複数)または遠隔通信サービスにアクセスすることを許可されない。さらに、モバイル・デバイス104を、閉じ込められた制限区域への通常のアクセスを対象とするものとすることができる。たとえば、モバイル・デバイス104は、閉じ込められた制限区域内で少なくとも部分的に動作する組織の新しい従業員に属し、あるいは、モバイル・デバイス104は、閉じ込められた制限区域内の1つまたは複数の保護された領域への新しいアクセス認可を有する従業員に属する。代替案では、モバイル・デバイス104は、閉じ込められた制限区域に非同期にアクセスすることができ、たとえば、閉じ込められた制限区域が矯正施設であるシナリオでは、モバイル・デバイス218は、周期的ではない瞬間に訪問者区域にアクセスすることができる。図示されているように、さまざまな機能要素すなわち、モバイル・デバイス218、フェムトセル(フェムト)AP 110λ、および管理コンポーネント120が、この例の方法1200の諸態様を実施する。その代わりにまたはそれに加えて、前述の機能要素のそれぞれに機能性を提供するように構成されたまたはこれを提供する1つまたは複数のプロセッサも、この例の方法を少なくとも部分的に演ずることができる。
【0087】
行為1205では、モバイル・デバイス810は、アタッチメント・シグナリングを伝え、このアタッチメント・シグナリングは、フェムトAP 110λへのアタッチメントの試みの一部であり、上で示したように、UMTSベースの無線技術では、アタッチメント・シグナリングは、LAUまたはRAUのうちの少なくとも1つを含むことができる。1208では、フェムトAP 1101は、構成されたアクセス制御リスト(ACL)に対してモバイル・デバイス104のIDを妥当性検査する。モバイル・デバイス104は、当初には閉じ込められた制限区域内で無線サービスを受信することを許可されないので、行為1210では、フェムトAP 110λは、アタッチメントの試みを拒絶する。一態様では、アタッチメントの試みの拒絶は、アタッチメント・シグナリングの一部として配信されたモバイル・デバイス104の識別証明書(1つまたは複数)とフェムトAP 110λ内で格納できるアクセス制御リスト(ACL)内に保持されるアクセス属性とに少なくとも部分的に基づく。識別証明書(1つまたは複数)は、ユーザ機器(UE)ID、ネットワーク・オペレータ・アイデンティティ(たとえば、公衆陸上移動網(PLMN)、モバイル・ネットワーク・コード(MNC)、および関連するモバイル国コード(MCC))、またはフェムトAP 110λのアイデンティティのうちの少なくとも1つを含むことができ、後者のIDは、ESNまたは閉じ込められた制限区域内のそのようなフェムトセルAPを一意に識別するカスタム・コードを含むことができる。行為1215では、フェムトAP 110λは、許可されないアタッチメント・シグナリングを通知し、この通知の一部として、モバイル・デバイスおよびフェムトAP 110λの1つまたは複数の識別する証明書(たとえば、IMSI)が、管理コンポーネント120に配信される。
【0088】
行為1220では、管理コンポーネント120は、モバイル・デバイス104およびそれにリンクされた加入者のうちの少なくとも1つの証明書(1つまたは複数)を要求し、フェムトAP 110λは、そのような要求をモバイル・デバイス104に中継する。要求される証明書(1つまたは複数)は、モバイル加入者ISDN(統合サービス・デジタル通信網)番号(MSISDN)、IP(インターネット・プロトコル)マルチメディア・プライベート・アイデンティティ(IP multimedia private identity)(IMPI)、IPマルチメディア・プライベート・アイデンティティ(IP multimedia public identity(IMPU)、ネットワーク・オペレータもしくはネットワーク・プロバイダ、加入者名、意図されたアクセスのタイムスパン(たとえば、訪問持続時間)、加入者が閉じ込められた制限区域内で動作する組織の従業員である場合の作業スケジュールもしくは作業シフト、または遠隔通信アクティビティ(制御またはトラフィック)を監視されることへの同意の加入者による肯定応答のうちの少なくとも1つを含むことができる。一態様では、モバイル・デバイス104は、加入者の1つまたは複数のジェスチャ(たとえば、タッチ、音声、動き)を介して要求された証明書(1つまたは複数)の少なくとも一部を受信することができ、モバイル・デバイス104の一部であるユーザ−マシン・インターフェース(たとえば、タッチ・スクリーン・アクティブ機能性を有するディスプレイ)内のデータ入力インターフェースは、そのような入力をデータにキャストすることができる。
【0089】
行為1225では、モバイル・デバイスは、要求された証明書(1つまたは複数)の少なくとも一部を伝え、フェムトAP 110λは、モバイル・デバイス104によって送信された要求された証明書(1つまたは複数)の少なくとも一部を中継する。行為1230では、受信された証明書(1つまたは複数)に少なくとも部分的に基づいて、管理コンポーネント120は、モバイル・デバイス104をプロビジョニングすることができる。一態様では、受信された証明書(1つまたは複数)が満足ではない、たとえば遠隔通信アクティビティ(制御またはトラフィック)を監視されることへの加入者の同意を含まない場合に、モバイル・デバイス104を、閉じ込められた区域へのアクセスのタイムスパンの間に没収することができる。プロビジョニングは、閉じ込められた制限区域内で無線サービスを提供するフェムトAP 110λまたは他のフェムトセルAPに関連するACL内の属性を構成することを含み、一態様では、構成する行為は、受信されたMSISDN、アクセス(たとえば、訪問、作業シフト)の開示されたタイムスパン、またはネットワーク・オペレータもしくはネットワーク・プロバイダのACLへの追加を含む。受信されたMSISDNを、ACL内のUE IDフィールドに含めることができ、アクセスのタイムスパンを、ACLに関連する、ACL内の識別されたUEのサービスの満足の論理を少なくとも部分的に制御するプロファイル属性フィールドに含めることができる。行為1235では、管理コンポーネント120は、遠隔通信サービスへのアクセスについてモバイル・デバイスを認可することができる。認可する行為は、フェムトセル・サービスへのアクセスが許可されることの指示をモバイル・デバイス104に配信することを含み、この指示は、モバイル・デバイス218がフェムトAP 110λにキャンプしている間にモバイル・デバイス104がフェムトAP 110λのLACを認識する場合に一意英数字インジケータをレンダリングするディレクティブを含むことができる。行為1240では、フェムトAP 110λは、構成されたACL属性(1つまたは複数)に従ってフェムトセル・サービスへのアクセスを可能にする。
【0090】
図13に、本明細書で説明される諸態様による、閉じ込められた制限区域内で無線サービスを供給するフェムトセル・アクセス・ポイントにアクセスする例の方法1300のコール・フローを提示する。一態様では、例の方法1300で、モバイル・デバイス104は、フェムトセルAP 110λを介して閉じ込められた制限区域内で遠隔通信リソース(1つまたは複数)または遠隔通信サービスにアクセスすることを認可されまたは許可される。図示されているように、さまざまな機能要素すなわちモバイル・デバイス104およびフェムトセル(フェムト)AP 110λが、この例の方法1300の諸態様を実施する。その代わりにまたはそれに加えて、前述の機能要素のそれぞれに機能性を提供するように構成されまたはこれを提供する1つまたは複数のプロセッサも、この例の方法を少なくとも部分的に演ずることができる。行為1310では、モバイル・デバイス104は、アタッチメント・シグナリングを伝え、このアタッチメント・シグナリングは、フェムトAP 110λへのアタッチメントの試みの一部であり、上で示したように、UMTSベースの無線技術では、アタッチメント・シグナリングは、LAUまたはRAUのうちの少なくとも1つを含むことができる。1320では、フェムトAP 110λは、構成されたアクセス制御リスト(ACL)に対してモバイル・デバイス104のIDを妥当性検査する。モバイル・デバイス104は、閉じ込められた制限区域内で無線サービスを受信することを認可されまたは許可されるので、行為1330では、フェムトAP 110λは、アタッチメントの試みを受け入れる。行為1340では、フェムトAP 110λは、構成されたACLの属性に従ってフェムトセル・サービスへのアクセスを可能にする。
【0091】
図14に、本明細書で説明される諸態様による、閉じ込められた位置で無線カバレージを支配する例の方法1400の流れ図を示す。この例の方法を、1つまたは複数の屋内ベースのアクセス・ポイント、たとえばフェムトセルAP(1つまたは複数)110〜110または1つまたは複数の屋内ベースのAPおよびこれに機能的に結合された分散アンテナ・システム(1つまたは複数)を制御するコンポーネント(1つまたは複数)によって実施することができる。その代わりにまたはそれに加えて、1つまたは複数のプロセッサが、この例の方法1400を演ずることができ、1つまたは複数のプロセッサは、1つまたは複数の屋内ベースのアクセス・ポイントまたは1つまたは複数の屋内ベースのアクセス・ポイントおよびこれに機能的に結合された分散アンテナ・システム(1つまたは複数)を制御するコンポーネントに機能性を少なくとも部分的に提供するように構成されまたはこれを提供することができる。行為1410では、閉じ込められた無線環境内で無線信号をスキャンする。無線信号を、1つまたは複数のマクロセルにサービスする1つまたは複数の基地局のセットで始めることができる。さらに、無線信号を、電磁スペクトルの異なる周波数部分でトランスポートし、1つまたは複数の無線技術プロトコルに従ってコーディングし、変調することができる。閉じ込められた無線環境を、遠隔通信が制限される区域(たとえば、図1参照)とすることができる。
【0092】
行為1420では、スキャンされた無線信号内で伝えられる1つまたは複数の外部制御チャネルを識別する。制御チャネル(1つまたは複数)は、閉じ込められた無線環境にサービスする1つまたは複数のアクセス・ポイント、たとえばフェムトAP(1つまたは複数)110〜110のセットによって伝えられる制御チャネル(1つまたは複数)に関して外部である。識別を、さまざまな無線技術プロトコルに対応する1つまたは複数の復号および復調仮説に従って無線信号を復号することによって実行することができる。行為1430では、周波数搬送波のセットをスケジューリングし、周波数搬送波は、1つまたは複数の識別された外部制御チャネルにスペクトル的にオーバーラップする。スケジューリングは、識別された外部制御チャネルのスペクトルの広がりと、この例の方法を少なくとも部分的に演ずる1つまたは複数の屋内ベースのAPによる無線通信に使用される無線技術とに少なくとも部分的に基づいて周波数搬送波のセット内の要素の個数を確立することを含む。スケジューリングは、閉じ込められた無線環境内の識別された外部制御チャネルの伝搬を支配するために、周波数搬送波のセット内の要素ごとに送信電力を割り当てることをも含む。行為1440では、周波数搬送波のスケジューリングされたセットを送信する。上で説明したように、送信する行為は、周波数搬送波のセット内の搬送波(1つまたは複数)を生成することと、屋内ベースのAPを制御するコンポーネント(1つまたは複数)に搬送波を配信することと、配信のために分散アンテナ・システム(1つまたは複数)の一部である送信ポイントに搬送波を中継することとを含むことができる。
【0093】
図15は、本明細書で説明される諸態様による、閉じ込められた区域に少なくとも部分的にサービスするフェムトセルAPへのアタッチメント・シグナリングを監視する例の方法1500の流れ図である。この例の方法を、フェムトセルAPを制御する1つまたは複数のコンポーネント、たとえば管理コンポーネント120およびその中のコンポーネント(1つまたは複数)によって実施することができる。その代わりにまたはそれに加えて、1つまたは複数のプロセッサが、この例の方法1500を演ずることができ、1つまたは複数のプロセッサは、フェムトセルAPを制御する1つまたは複数のコンポーネントに機能性を少なくとも部分的に提供するように構成されまたはこれを提供することができる。行為1510では、許可されないアタッチメント・シグナリング(たとえば、許可されないLAUシグナリング)の指示を受信し、この指示は、ユーザ機器(UE)アイデンティティ(ID)(たとえば、IMSI)またはフェムトセルAP IDのうちの少なくとも1つを識別する。識別を、指示内で伝えられるペイロード・データの一部として提供することができる。指示を、制御されるフェムトセルAPから受信することができる。一態様では、指示を、たとえば、パケット・ヘッダ内の1つまたは複数の予約済みビット、軽いペイロード(たとえば、1バイト程度)のデータ・パケット、制御チャネル内で伝えられる所定のマルチビット・ワード、軽いペイロード・ファイル(たとえば、クッキー)、電子メール通信、インスタント・メッセージ、または類似物で実施することができる。
【0094】
行為1520では、許可されないアタッチメント・シグナリングの指示を記録する。そのような記録を、この例の方法1500を演ずることができる1つまたは複数のコンポーネントまたはプロセッサに機能的に結合されたメモリ内で保持することができる。行為1530では、指定された期間内の許可されないアタッチメント・シグナリングのパターンを抽出する。指定された期間は、1時間、12時間、1日、または複数の日などのさまざまな時間スケールにまたがることができる。一態様では、閉じ込められた区域内で遠隔通信サービスを規制する管理者が、指定された期間を構成することができる。その代わりにまたはそれに加えて、指定された期間を、抽出されるパターン(1つまたは複数)の統計的有意性を改善するために自律的に構成することができる。
【0095】
行為1540では、指定された期間内の許可されないアタッチメント・シグナリングのレポートを、識別されたUE IDについて生成する。このレポートは、識別されたパターン、アタッチメント・イベント(1つまたは複数)の位置および関連するモビリティ・データ、たとえばイベントの時刻および位置、またはアタッチメント・イベントの再発、たとえば異なる位置でのアタッチメントの試みの頻度のうちの少なくとも1つを含むことができる。
【0096】
閉じ込められた区域に少なくとも部分的にサービスするフェムトセルAPへのアタッチメント・シグナリングを監視する方法の代替実施形態または追加実施形態は、許可されないアタッチメント・シグナリングが受信される場合に上で説明した(たとえば、図5および関連する説明を参照されたい)アラーム判断基準に従ってアタッチメント・アラームを生成し、伝えることができる行為を含むことができる。
【0097】
アタッチメント・シグナリングの監視に加えて、トラフィックを監視して、監視されるデバイスのユーザまたは仲間(1つまたは複数)につながることができるインテリジェンスを生成することができる。図16に、閉じ込められた区域内で遠隔通信サービスを受信することを当初に許可されないモバイル・デバイス内で始められるトラフィックを監視する例の方法1600の流れ図を示す。例の方法1500を演ずるコンポーネント(1つまたは複数)またはプロセッサ(1つまたは複数)は、この例の方法1600を演ずることもできる。行為1610では、複数の許可されないアタッチメントの試みが特定のUE IDについて識別されるかどうかを判定する。一態様では、そのような判定を、許可されないアタッチメント・シグナリングの記録を保持するメモリ要素(データベース、ファイルのセットなど)をポーリングすることによって達成することができる。否定の結果は、流れを行為1610に向ける。逆に、航程の判定は、行為1620につながり、行為1620では、閉じ込められた区域内でのフェムトセル無線サービスへのアクセスを許可するために、アクセス制御リスト(ACL)にUE ID(たとえば、IMSI、ENS、IMEI、MEID…)を含めるディレクティブ。一態様では、ACLを、閉じ込められた区域内の特定の位置内で無線カバレージを提供する、フェムトセルAPの特定の制限されたセット、たとえばフェムトAP 110および110に関連付けることができ、フェムトセルAPのそのような制限されたセットへのUE IDの包含は、識別されたUEを利用する潜在的な違反者の数の境界を示すことができる。たとえば、矯正施設内では、洗濯設備にサービスするフェムトセルAPに、識別されたUE IDを含むACLを供給することができ、したがって、高められた物理セキュリティおよび現場追跡機器(たとえば、同調可能放射追跡機器、監視カメラ…)を、識別されたUEの利用が期待される時に洗濯設備内に展開することができる。行為1630では、識別されたUEによって確立される呼セッション(1つまたは複数)上のデータまたはトラフィックを受信することができる。トラフィックを、Communications Assistance for Law Enforcement Act(CALEA)などの法執行規制(1つまたは複数)に従って受信することができる。
【0098】
行為1640では、呼セッション(1つまたは複数)の発信者または関連する仲間(1つまたは複数)を少なくとも部分的に追跡するために、その呼セッション(1つまたは複数)に関するインテリジェンスを生成する。インテリジェンスは、呼セッション(1つまたは複数)が確立された時刻、呼セッション(1つまたは複数)の持続時間、呼セッション(1つまたは複数)の内容(1つまたは複数)、または呼セッションの宛先のうちの少なくとも1つを含むことができる。インテリジェンスは、メッセージ(1つまたは複数)の宛先およびその内容など、メッセージング・サービス、たとえばSMSの利用に関する記録を含むこともできる。さらに、インテリジェンスを集約して、ユーザを識別し、遠隔サービス・コード(1つまたは複数)の違反の証拠を生成することができる。集約は、識別されたUEで始められた呼(1つまたは複数)の受取人(たとえば、既知の仲間、家族構成員)または閉じ込められた区域内の位置(1つまたは複数)などの呼(1つまたは複数)の宛先の識別を含むユーザ固有プロファイルの生成を含むことができる。
【0099】
図17は、本明細書で説明される諸態様による、制限された遠隔通信区域内で動作するか動作するつもりである特定のモバイル・デバイスの監視を開示する例の方法1700の流れ図である。この例の方法を、制限された遠隔通信区域内で無線遠隔通信サービスの少なくとも一部を供給する屋内ベースのAP、たとえばフェムトセルAPまたはその中の1つもしくは複数のコンポーネントによって実行することができる。その代わりにまたはそれに加えて、1つまたは複数のプロセッサが、この例の方法1500を演ずることができ、1つまたは複数のプロセッサは、屋内ベースのAPまたはその中の1つもしくは複数のコンポーネントに機能性を少なくとも部分的に提供するように構成されまたはこれを提供することができる。行為1710では、再発する許可されないUE IDをACLに含めるディレクティブを受信し、ACLへのUE IDの包含は、フェムトセル・サービスへの識別されたUEのアクセスを許可する。ACLを、本方法を演ずることができる屋内ベースのAP内または異なる屋内ベースのAP、たとえばフェムトセルAP 110λ内のメモリ内で保持することができる。屋内ベースのAPまたはその中の1つもしくは複数のコンポーネントは、UE IDをACLに含めるためにディレクティブを実施し、たとえばディレクティブを実行することができる。一態様では、ディレクティブを、マルチビット・ワード(たとえば、Pビット・ワード、Pは自然数)内で実施し、ACLを操作する特定の命令(1つまたは複数)を伝えるためにコーディングすることができる。
【0100】
行為1720では、識別されたUEまたは管理デバイスのうちの少なくとも1つにアラート・メッセージを供給する。アラート・メッセージを、呼(音声またはデータ)またはメッセージ通信(たとえば、ショート・メッセージ・サービス(SMS)通信もしくはマルチメディア・メッセージング・サービス(MMS)、または非構造付加サービス・データ(USSD)符号)のうちの少なくとも1つとすることができる。一例として、アラート・メッセージは、「Unauthorized mobile device; telecommunication will be monitored.(許可されないモバイル・デバイス:遠隔通信を監視する)」を伝えることができる。他のアラート内容を伝えることもできる。
【0101】
図18は、遠隔通信が制限される閉じ込められた区域内で許可されないモバイル・デバイスを突き止める例の方法1800の流れ図を提示する。この例の方法を、行為1040の一部として実行することができる。1つまたは複数の屋内ベースのアクセス・ポイント(たとえばフェムトAP 110〜110)が、この例の方法を実施することができる。その代わりにまたはそれに加えて、1つまたは複数のプロセッサが、この例の方法1800を演ずることができ、1つまたは複数のプロセッサは、1つまたは複数の屋内ベースのアクセス・ポイントまたは1つまたは複数の屋内ベースのアクセス・ポイントおよびそれに結合された分散アンテナ・システム(1つまたは複数)機能性を制御するコンポーネントに機能性を少なくとも部分的に提供するように構成されまたはこれを提供することができる。行為1810では、許可されないアタッチメント・シグナリングを識別する。たとえば、許可されないLAUシグナリングまたはRAUシグナリング内のUE ID(IMSI、一時的MSI(TMSI)、パケットTMSI(P−TMSI)など)が、識別される。行為1820では、分散アンテナのセット、たとえばアンテナ・セット148の送信電力を変調する。変調は、所定の変調シーケンスに従う分散アンテナのセット内の各アンテナの送信電力に対する減少および増加を含むことができる。そのような変調シーケンスは、変調波形、たとえば分散アンテナのセット内の各アンテナでの送信電力の振幅、特定の電力での放射の間隔、または変調周波数のうちの少なくとも1つを含むことができる。行為1830では、識別されたUE IDによって始められた許可されないアタッチメント・シグナリング(たとえば、許可されないLAUシグナリングまたは許可されないRAUシグナリング)の反復を監視し、そのような反復は、分散アンテナのセットの送信電力の変調に起因する。行為1840では、許可されないアタッチメント・シグナリングの反復に関連する分散アンテナのセット内のアンテナを識別する。アタッチメント・シグナリング反復に関するデータと変調シーケンスの特徴との相関が、アンテナの識別につながることができる。行為1850では、アンテナのアイデンティティを伝える。したがって、許可されないユーザ機器を、識別されたアンテナに関連する送信ポイントのカバレージ区域内で突き止めることができる。
【0102】
図19は、遠隔通信が制限される閉じ込められた区域内で許可されないモバイル・デバイスを突き止める例の方法1900の流れ図である。この例の方法を、行為1040の一部として実行することができる。この例の方法1900を、フェムトセルAPを制御する1つまたは複数のコンポーネント、たとえば管理コンポーネント120およびその中のコンポーネント(1つまたは複数)によって実施することができる。その代わりにまたはそれに加えて、1つまたは複数のプロセッサが、この例の方法1900を演ずることができ、1つまたは複数のプロセッサは、フェムトセルAPを制御する1つまたは複数のコンポーネントに機能性を少なくとも部分的に提供するように構成されまたはこれを提供することができる。行為1910では、送信電力変調シーケンスを伝える。一態様では、そのような変調シーケンスを、制御コンポーネント124によって生成し、メモリ130内で保持することができる。変調シーケンスは、閉じ込められた区域にサービスできるフェムトセルAPのセットに関連する送信ポイントのセットの送信電力の変更を規定する。行為1920では、送信電力の変調の実施中に許可されないアタッチメント・シグナリングを収集する。閉じ込められた区域以内のモバイル・デバイスの位置推定値を探すことの一部として送信電力を変調することの指示を、許可されないアタッチメント・シグナリングの収集の前に受信することができる。行為1930では、送信電力の変調に起因する許可されないアタッチメント・シグナリングの相関を監視する。相関を、空間的または時間的のうちの少なくとも1つとすることができ、相関を、モバイル・デバイスに固有、たとえばIMSI固有とすることができる。そのような相関の監視は、関係するアタッチメント・シグナリング・アクティビティを有するフェムトセルAPを明らかにすることができる。行為1940では、許可されないアタッチメント・シグナリングの特定の相関に関連するアンテナを識別する。たとえば、このアンテナは、隣接ポイントがTX電力を実質的に減らす場合に許可されないアタッチメント・シグナリングを受信する送信ポイントの一部である可能性がある。行為1950では、許可されないアタッチメント・シグナリングの反復に関連するアンテナのアイデンティティを受け取る。行為1960では、アンテナ(1つまたは複数)のアイデンティティを供給する。一態様では、そのようなアイデンティティ(1つまたは複数)は、例のシステム100を展開し、利用する組織内で管理役割の人間のエージェントによって操作されるモバイル・デバイスに、上で説明した位置アラームとして配信される。
【0103】
本明細書で使用される時に、用語「プロセッサ」は、シングルコア・プロセッサ、ソフトウェア・マルチスレッド実行機能を有するシングルプロセッサ、マルチコアプロセッサ、ソフトウェア・マルチスレッド実行機能を有するマルチコアプロセッサ、ハードウェア・マルチスレッド技術を有するマルチコアプロセッサ、並列プラットフォーム、および分散共有メモリを有する並列プラットフォームを含むがこれらを含むことに限定されない実質的にすべてのコンピューティング処理ユニットまたはコンピューティング処理デバイスを指すことができる。さらに、プロセッサは、集積回路、特定用途向け集積回路(ASIC)、デジタル信号プロセッサ(DSP)、フィールド・プログラマブル・ゲート・アレイ(FPGA)、プログラマブル・ロジック・コントローラ(PLC)、複合プログラマブル論理デバイス(CPLD)、ディスクリート・ゲートまたはトランジスタ論理、ディスクリート・ハードウェア・コンポーネント、または本明細書で説明される機能を実行するように設計されたその任意の組合せを指すことができる。プロセッサは、空間使用量を最適化しまたはユーザ機器の性能を強化するために、分子ベースのおよび量子ドット・ベースのトランジスタ、スイッチ、およびゲートなどであるがこれに限定されないナノスケール・アーキテクチャを活用することができる。プロセッサを、コンピューティング処理ユニットの組合せとして実施することもできる。
【0104】
本明細書および添付図面では、「ストア」、「データ・ストア」、「データ・ストレージ」、「データベース」、「リポジトリ」、ならびにコンポーネントの動作および機能に関係する実質的にすべての他の情報ストレージ・コンポーネントなどの用語は、「メモリ・コンポーネント」または「メモリ」もしくはメモリを含むコンポーネント内で実施されるエンティティを指す。本明細書に記載のメモリ・コンポーネントは、揮発性メモリまたは不揮発性メモリのいずれかとすることができ、揮発性メモリと不揮発性メモリとの両方を含むことができることを了解されたい。さらに、本明細書で説明されるメモリ要素を、固定、リムーバブル、またはその組合せとすることができる。
【0105】
限定ではなく例示として、不揮発性メモリは、読取り専用メモリ(ROM)、プログラマブルROM(PROM)、電気的プログラム可能ROM(EPROM)、電気的消去可能ROM(EEPROM)、またはフラッシュ・メモリを含むことができる。揮発性メモリは、外部キャッシュ・メモリとして働くランダム・アクセス・メモリ(RAM)を含むことができる。限定ではなく例示として、RAMは、シンクロナスRAM(SRAM)、ダイナミックRAM(DRAM)、シンクロナスDRAM(SDRAM)、ダブル・データ・レートSDRAM(DDR SDRAM)、拡張SDRAM(ESDRAM)、Synchlink DRAM(SLDRAM)、およびdirect Rambus RAM(DRRAM)などの多数の形で入手可能である。さらに、本明細書のシステムまたは方法の開示されるメモリ・コンポーネントは、含むことに限定されずに、上記および任意の他の適切なタイプのメモリを含むことが意図されている。
【0106】
本明細書で説明されるさまざまな態様または特徴を、標準的なプログラミング技法および/または工学技法を使用して方法、装置、または製造品として実施することができる。さらに、本明細書で開示されるさまざまな態様を、メモリに格納されプロセッサによって実行されるプログラム・モジュール、またはハードウェアとソフトウェアともしくはハードウェアとファームウェアとの他の組合せを介して実施することもできる。用語「製造品」は、本明細書で使用される時に、任意のコンピュータ可読デバイス、担体、または媒体からアクセス可能なコンピュータ・プログラムを含むことが意図されている。たとえば、コンピュータ可読媒体は、磁気ストレージデバイス(たとえば、ハード・ディスク、フロッピ・ディスク、磁気ストリップ…)、光ディスク(たとえば、コンパクト・ディスク(CD)、デジタル多用途ディスク(DVD)、ブルーレイ・ディスク(BD)…)スマート・カード、およびフラッシュ・メモリ・デバイス(たとえば、カード、スティック、キー・ドライブ…)を含むことができるが、これらに限定はされない。
【0107】
本明細書で説明されるさまざまな態様、特徴、または利益が、フェムト・アクセス・ポイント(1つまたは複数)および関連するフェムト・カバレージを介して例示されたが、そのような態様および特徴を、たとえばWi−Fi(wireless fidelity)またはピコセル遠隔通信など、実質的にすべてのまたはすべての異なる遠隔通信技術を介して無線カバレージを提供するホーム・アクセス・ポイント(HAP)(1つまたは複数)のために活用することもできることを了解されたい。さらに、本革新の態様、特徴、または利益を、実質的にすべての無線遠隔通信技術または無線技術、たとえば、Wi−Fi、Worldwide Interoperability for Microwave Access(WiMAX)、拡張汎用パケット無線サービス(拡張GPRS)、3GPP LTE、3GPP2 UMB、3GPP UMTS、HSPA、HSDPA、HSUPA、またはLTE Advancedで活用することができる。さらに、本革新の実質的にすべての態様は、レガシ遠隔通信技術を含むことができる。
【0108】
上で説明されたものは、本革新の利益を提供するシステムおよび方法の例を含む。もちろん、本革新の説明において、コンポーネントまたは方法論の考えられるすべての組合せを記述することは不可能であるが、当業者は、請求される主題の多数のさらなる組合せと置換とが可能であることを認めるであろう。さらに、用語「含む(includes)」、「有する(has)」、「所有する(possesses)」、および類似物がこの詳細な説明、特許請求の範囲、付録、および図面で使用される範囲で、そのような用語は、請求項で用語「含む(comprising)」が前後を接続させる単語として使用される時に解釈される時の「含む(comprising)」に似た形で包含的であることが意図されている。

【特許請求の範囲】
【請求項1】
制限された遠隔通信サービス区域にサービスする屋内ベースのアクセス・ポイント(AP)のセットであって、屋内ベースのAPの前記セット内のアクセス・ポイントは、無線リソースを選択的に阻止する、屋内ベースのAPのセットと、
前記制限された遠隔通信サービス区域内に分散された送信ポイントのセットであって、送信ポイントの前記セット内の送信ポイントは、無線信号(1つまたは複数)を受信し、配信し、送信ポイントの前記セット内の最近隣接送信ポイントは、屋内ベースのAPの前記セット内の1つまたは複数のAPに向かう前記送信ポイントの付近のモバイル・デバイスのアタッチメント・シグナリングを制御する異なるパイロット符号を放射する、送信ポイントのセットと、
前記アクセス・ポイントおよび前記送信ポイントを機能的に結合し、前記無線信号(1つまたは複数)内でトランスポートされるトラフィックおよびシグナリングを制御する管理コンポーネントと
を含むシステム。
【請求項2】
前記無線リソースを選択するために、前記アクセス・ポイントは、1つまたは複数の無線技術プロトコルに従って電磁放射周波数帯のセット内でトランスポートされる無線信号(1つまたは複数)をスキャンする、請求項1に記載のシステム。
【請求項3】
前記無線リソースは、前記制限された遠隔通信サービス区域の外部の領域にサービスする基地局によって配信される制御チャネルである、請求項1に記載のシステム。
【請求項4】
前記アクセス・ポイントは、前記制御チャネルにスペクトル的にオーバーラップする1つまたは複数の周波数搬送波をスケジューリングし、前記制限された遠隔通信サービス区域内でモバイル・デバイスによる前記制御チャネルの受信を阻止する電力レベル(1つまたは複数)で前記1つまたは複数の周波数搬送波を送信する、請求項3に記載のシステム。
【請求項5】
前記アクセス・ポイントは、前記制限された遠隔通信サービス区域内でサービスを受信することを可能にされるモバイル・デバイスを識別するフィールド属性を含むアクセス制御リスト(ACL)に少なくとも部分的に基づいてサービスへのアクセスを制御し、前記ACLは、前記サービスの特徴を規制する属性のセットをさらに含む、請求項1に記載のシステム。
【請求項6】
前記無線信号(1つまたは複数)内でトランスポートされるトラフィックおよびシグナリングを制御するために、前記管理コンポーネントは、前記無線信号(1つまたは複数)内でトランスポートされる前記トラフィックまたは前記シグナリングのうちの少なくとも1つの少なくとも一部を監視する制御コンポーネントを含む、請求項1に記載のシステム。
【請求項7】
前記制御コンポーネントは、監視されるトラフィックおよびシグナリングを集約し、集約は、アタッチメント・シグナリングの拒絶を含む前記アタッチメント・シグナリングの統計の生成、アタッチメント・シグナリングもしくはトラフィックのパターンの抽出、または特定の期間、呼セッション(1つまたは複数)の宛先、もしくは前記呼セッションの持続時間のうちの少なくとも1つに関連するトラフィックおよびシグナリングのコンパイルのうちの少なくとも1つを含む、請求項6に記載のシステム。
【請求項8】
前記管理コンポーネントは、
実質的に、屋内ベースのAPの前記セット内の屋内ベースのアクセス・ポイントがプロビジョニングされる時に、アクセス制御リスト(ACL)を生成するコンポーネントと、
制御判断基準または反復要求(1つまたは複数)のうちの少なくとも1つに少なくとも部分的に基づいて前記ACLを更新するACL管理コンポーネントと
を含む制御コンポーネントを含む、請求項1に記載のシステム。
【請求項9】
前記管理コンポーネントは、前記制限された遠隔通信区域内で許可されないモバイル・デバイスにリンクされた加入者の識別証明書(1つまたは複数)を要求し、監視同意が受信される場合に前記モバイル・デバイスをプロビジョニングする、請求項1に記載のシステム。
【請求項10】
前記制御コンポーネントは、前記無線信号(1つまたは複数)内でトランスポートされる前記トラフィックまたは前記シグナリングのうちの少なくとも1つの少なくとも一部を生成するモバイル・デバイスを突き止める、請求項6に記載のシステム。
【請求項11】
前記屋内ベースのアクセス・ポイントは、前記無線信号(1つまたは複数)の少なくとも一部を生成するモバイル・デバイスを突き止める、請求項1に記載のシステム。
【請求項12】
前記制御コンポーネントは、前記無線リソースの選択を可能にするプロトコルを開始し、前記プロトコルは、1つまたは複数の無線技術プロトコルに従って電磁放射周波数帯のセット内でトランスポートされる無線信号のスキャンを含む、請求項6に記載のシステム。
【請求項13】
メモリ内で保持されるコード命令を実行するのに1つまたは複数のプロセッサを使用するステップであって、前記コード命令は、前記プロセッサによって実行される時に、
閉じ込められた区域内で無線リソースの第1セットを阻止するステップと、
遠隔通信サービスを提供するために無線リソースの第2セットへのアクセスを可能にするステップであって、無線リソースの前記第2セットは、無線リソースの前記第1セットを除外する、ステップと、
制御判断基準に少なくとも部分的に基づいて、無線リソースの前記第2セットを介して提供される前記遠隔通信サービスに関連するシグナリングまたはトラフィックのうちの少なくとも1つを監視するステップと、
前記制御判断基準に少なくとも部分的に基づいて、前記遠隔通信サービスに関連する前記シグナリングまたは前記トラフィックのうちの少なくとも1つの少なくとも一部を生成するモバイル・デバイスを突き止めるステップと
を実行する、ステップ
を含む方法。
【請求項14】
遠隔通信サービスを提供するために無線リソースの第2セットへのアクセスを可能にするステップは、前記遠隔通信サービスへのアクセスを管理するアクセス制御リスト(ACL)を供給するステップを含み、前記ACLは、遠隔通信サービスおよびその特徴へのアクセスを規制する属性のセットを含み、前記属性のうちの少なくとも1つは、遠隔通信サービスを受信することを許可されるモバイル・デバイスを識別する、請求項13に記載の方法。
【請求項15】
前記アクセス制御リストを供給するステップは、
前記ACLを生成するステップと、
前記ACLを操作するための判断基準のセットをプロビジョニングするステップと、
判断基準の前記プロビジョニングされたセットに従って前記ACLを更新するステップと
を含む、請求項14に記載の方法。
【請求項16】
遠隔通信サービスを提供するために無線リソースの第2セットへのアクセスを可能にするステップは、
許可されないアタッチメント・シグナリングの通知を受信するステップと、
前記許可されないアタッチメント・シグナリングを実施するモバイル・デバイスにリンクされた加入者の証明書(1つまたは複数)を要求するステップと、
前記要求された証明書(1つまたは複数)の少なくとも一部を受信するステップと、
前記受信された要求された証明書(1つまたは複数)がモバイル・デバイスによって生成された無線アクティビティを監視することの同意を伝える場合に、前記モバイル・デバイスをプロビジョニングするステップと
をさらに含む、請求項13に記載の方法。
【請求項17】
遠隔通信サービスを提供するために無線リソースの第2セットへのアクセスを可能にするステップは、
アタッチメント・シグナリングを受信するステップと、
ACLに対して前記アタッチメント・シグナリングを生成するモバイル・デバイスを妥当性検査するステップと、
妥当性検査が失敗する場合に、前記アタッチメント・シグナリングを拒絶し、許可されないアタッチメント・シグナリングを通知するステップと、
妥当性検査が成功する場合に、前記アタッチメント・シグナリングを受け入れ、前記ACLの属性に従って前記モバイル・デバイスについて遠隔通信サービスへのアクセスを可能にするステップと
をさらに含む、請求項14に記載の方法。
【請求項18】
閉じ込められた区域内で無線リソースの第1セットを阻止するステップは、
前記閉じ込められた区域内で無線信号(1つまたは複数)をスキャンするステップと、
前記閉じ込められた区域の外部の無線信号(1つまたは複数)のソースによって伝えられる1つまたは複数の制御チャネルを前記スキャンされた無線信号(1つまたは複数)内で識別するステップと、
前記1つまたは複数の識別された制御チャネルとスペクトル的にオーバーラップする周波数搬送波のセットをスケジューリングするステップと、
スケジューリングされた周波数搬送波の前記セットを送信するステップと
を含む、請求項13に記載の方法。
【請求項19】
前記遠隔通信サービスに関連するシグナリングまたはトラフィックのうちの少なくとも1つを監視するステップは、
許可されないアタッチメント・シグナリングの指示を受信するステップと、
許可されないアタッチメント・シグナリングの前記指示を記録するステップと、
許可されないアタッチメント・シグナリングの記録された指示に基づいて、特定の期間内の許可されないアタッチメント・シグナリングのパターンを抽出するステップと、
前記許可されないアタッチメント・シグナリング内で識別されたモバイル・デバイスについて前記指定された期間内の許可されないアタッチメント・シグナリングのレポートを生成するステップと
を含む、請求項13に記載の方法。
【請求項20】
前記遠隔通信サービスに関連するシグナリングまたはトラフィックのうちの少なくとも1つを監視するステップは、
遠隔通信サービスへのアクセスを規制するリストにモバイル・デバイスを識別する属性を含めるディレクティブを配信するステップと、
前記リスト内で識別される前記モバイル・デバイスによって確立される呼セッション(1つまたは複数)上のデータを受信するステップと、
前記受信されたデータに基づいて、前記呼セッション(1つまたは複数)の発信者または関係する仲間(1つまたは複数)を少なくとも部分的に追跡するために前記呼セッション(1つまたは複数)に関するインテリジェンスを生成するステップと
を含む、請求項13に記載の方法。
【請求項21】
前記遠隔通信サービスに関連する前記シグナリングまたは前記トラフィックのうちの少なくとも1つの少なくとも一部を生成するモバイル・デバイスを突き止めるステップは、
許可されないアタッチメント・シグナリングを識別するステップと、
前記閉じ込められた区域内で遠隔通信サービスを提供する屋内ベースのアクセス・ポイントにリンクされた分散アンテナのセットの送信電力を変調するステップと、
送信電力の前記変調に起因する前記許可されないアタッチメント・シグナリングの反復を監視するステップと、
送信電力の前記変調に起因する前記許可されないアタッチメント・シグナリングの前記反復に関連する分散アンテナの前記セット内のアンテナを識別するステップと、
前記アンテナのアイデンティティを伝えるステップと
を含む、請求項13に記載の方法。
【請求項22】
前記遠隔通信サービスに関連する前記トラフィックの少なくとも一部を生成するモバイル・デバイスを突き止めるステップは、
送信電力変調シーケンスの実施中に許可されないアタッチメント・シグナリングを収集するステップと、
前記収集された許可されないアタッチメント・シグナリングの相関を判定するステップと、
許可されないアタッチメント・シグナリングの特定の相関に関連するアンテナを識別するステップと、
前記アンテナのアイデンティティを供給するステップと
を含む、請求項13に記載の方法。
【請求項23】
閉じ込められた区域内で遠隔通信に使用可能な無線リソースの第1セットを阻止する手段と、
前記閉じ込められた区域内で遠隔通信サービスを提供するために無線リソースの第2セットへのアクセスを可能にする手段であって、無線リソースの前記第2セットは、無線リソースの前記第1セットを除外する、手段と、
無線リソースの前記第2セットを介して提供される前記遠隔通信サービスに関連するシグナリングまたはトラフィックのうちの少なくとも1つを監視する手段と、
前記遠隔通信サービスに関連する前記シグナリングまたは前記トラフィックのうちの少なくとも1つの少なくとも一部を生成するモバイル・デバイスを突き止める手段と
を含むシステム。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate

【図8A】
image rotate

【図8B】
image rotate

【図9】
image rotate

【図10】
image rotate

【図11】
image rotate

【図12】
image rotate

【図13】
image rotate

【図14】
image rotate

【図15】
image rotate

【図16】
image rotate

【図17】
image rotate

【図18】
image rotate

【図19】
image rotate


【公表番号】特表2013−507830(P2013−507830A)
【公表日】平成25年3月4日(2013.3.4)
【国際特許分類】
【出願番号】特願2012−533206(P2012−533206)
【出願日】平成22年9月27日(2010.9.27)
【国際出願番号】PCT/US2010/050448
【国際公開番号】WO2011/043950
【国際公開日】平成23年4月14日(2011.4.14)
【公序良俗違反の表示】
(特許庁注:以下のものは登録商標)
1.イーサネット
【出願人】(509022635)エイ ティ アンド ティ モビリティ セカンド エルエルシー (9)
【Fターム(参考)】