ES2745757T3 - Proporcionar alertas, bonos o cupones una vez que han sido violadas una pluralidad de geo-cercas varias veces - Google Patents

Proporcionar alertas, bonos o cupones una vez que han sido violadas una pluralidad de geo-cercas varias veces Download PDF

Info

Publication number
ES2745757T3
ES2745757T3 ES13826805T ES13826805T ES2745757T3 ES 2745757 T3 ES2745757 T3 ES 2745757T3 ES 13826805 T ES13826805 T ES 13826805T ES 13826805 T ES13826805 T ES 13826805T ES 2745757 T3 ES2745757 T3 ES 2745757T3
Authority
ES
Spain
Prior art keywords
geo
fence
fences
violation
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
ES13826805T
Other languages
English (en)
Inventor
Keir Finlow-Bates
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Qualcomm Inc
Original Assignee
Qualcomm Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Qualcomm Inc filed Critical Qualcomm Inc
Application granted granted Critical
Publication of ES2745757T3 publication Critical patent/ES2745757T3/es
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B13/00Burglar, theft or intruder alarms
    • G08B13/22Electrical actuation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/02Services making use of location information
    • H04W4/021Services related to particular areas, e.g. point of interest [POI] services, venue services or geofences

Landscapes

  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Business, Economics & Management (AREA)
  • Telephonic Communication Services (AREA)
  • Development Economics (AREA)
  • Finance (AREA)
  • Accounting & Taxation (AREA)
  • Strategic Management (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Game Theory and Decision Science (AREA)
  • Economics (AREA)
  • Marketing (AREA)
  • General Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Emergency Management (AREA)
  • Alarm Systems (AREA)
  • Image Analysis (AREA)
  • Telephone Function (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

Un procedimiento (1100) para proporcionar una notificación basándose en la violación de una pluralidad de perímetros de geo-cerca, que comprende: detectar (1130) una violación relacionada con la pluralidad de perímetros de geo-cerca, correspondiendo la violación a una violación de uno entre la pluralidad de perímetros de geo-cerca; registrar (1140) la violación como una entre una pluralidad de violaciones de la pluralidad de perímetros de geo-cerca, en donde el registro incluye incrementar o disminuir un contador, en donde el contador registra un número de la pluralidad de violaciones; determinar (1150) si el contador alcanza un umbral; y basándose en que el contador alcanza el umbral, emitir (1160) una notificación.

Description

DESCRIPCIÓN
Proporcionar alertas, bonos o cupones una vez que han sido violadas una pluralidad de geo-cercas varias veces
ANTECEDENTES DE LA INVENCIÓN
1. Campo de la invención
[0001] La divulgación está orientada a proporcionar alertas, bonos o cupones una vez que han sido violadas una pluralidad de geo-cercas varias veces.
2. Descripción de la técnica relacionada
[0002] Una geo-cerca es un perímetro virtual que rodea un área geográfica del mundo real. Un dispositivo sensible a la ubicación (es decir, un dispositivo que puede determinar su posición) puede cargarse con una geo-cerca. El dispositivo compara su posición con las coordenadas de la geo-cerca almacenada. Si el dispositivo ingresa a, o sale de (es decir, infringe), la geo-cerca, el dispositivo puede mostrar una notificación al usuario y/o enviar una notificación a un ordenador remoto.
[0003] En algunas situaciones, la parte que configuró la geo-cerca puede querer rastrear el número de veces que un usuario ingresa a, o sale de, la geo-cerca, ya sea que el usuario reingrese o no a la geo-cerca dentro de un cierto período de tiempo, el orden en que el usuario avanza desde una geo-cerca a otra y similares. Por ejemplo, una cadena de restaurantes o tiendas puede querer recompensar a los clientes que visitan un número determinado de ubicaciones diferentes durante un período de tiempo enviándoles un cupón de descuento o algún tipo de bono promocional. De forma alternativa, el propietario de una sola tienda o restaurante puede querer recompensar a los clientes habituales con ofertas de ese tipo.
[0004] Como otro ejemplo, un garaje de estacionamiento o un conjunto de espacios de estacionamiento, tal como las zonas de estacionamiento en la calle mantenidas por un municipio, puede tener una restricción en cuanto a que los vehículos no pueden volver a visitar la misma ubicación dentro de un tiempo especificado, o que los espacios de estacionamiento no se pueden usar más de un cierto número de veces dentro de un período de tiempo determinado. Los operadores de un estacionamiento de ese tipo pueden desear alertar a los clientes en cuanto a que han superado su número permitido de visitas.
[0005] En consecuencia, las diversas realizaciones rastrean, entre otras cosas, el número de veces que un usuario ingresa a, o sale de, una o más geo-cercas, el orden en el que el usuario ingresa a, y sale de, las geo-cercas relacionadas, el tiempo que el usuario pasa dentro o fuera de una o más geo-cercas, y similares.
[0006] Se reclama atención al documento US 2011/070863 A1 que se refiere a las técnicas para obtener o predecir el contexto de ubicación para un usuario de un dispositivo móvil, incluido el recibir datos de señales que indiquen un conjunto de uno o más orígenes de señales distintas desde los cuales se reciben señales en el dispositivo móvil para cada uno entre múltiples momentos diferentes. El procedimiento comprende además determinar si el dispositivo móvil se está desplazando fuera de un área especificada en un momento actual, basándose en los datos de la señal. El procedimiento comprende además incrementar un recuento para un estado estacionario asociado con el conjunto de uno o más orígenes de señales distintas en el momento actual, si se determina que el dispositivo móvil no se está desplazando fuera del área especificada. El procedimiento también comprende entregar un servicio al dispositivo móvil basándose en el estado estacionario.
[0007] Se reclama atención adicional al documento EP 2 518 678 A1, que se refiere a un procedimiento para proporcionar anuncios a dispositivos móviles ubicados en una región geográfica. Se obtienen información sobre las condiciones meteorológicas actuales y datos que representan un anuncio. Se determina el tamaño de un área de publicidad para el anuncio basándose en la información meteorológica actual. El tamaño del área de publicidad se reduce en condiciones de mal tiempo. Se obtiene la posición de un primer dispositivo móvil y, si la posición del primer dispositivo móvil está ubicada en el área de publicidad, el anuncio se proporciona al primer dispositivo móvil.
SUMARIO
[0008] De acuerdo con la presente invención, se proporcionan un procedimiento para proporcionar una notificación basándose en la violación de una pluralidad de perímetros de geo-cerca, como se estipula en la reivindicación 1, y un aparato para proporcionar una notificación basándose en la violación de una pluralidad de perímetros de geo-cerca, como se estipula en la reivindicación 13. Otros modos de realización se reivindican en las reivindicaciones dependientes. La divulgación está dirigida a proporcionar una notificación basada en la violación de una pluralidad de perímetros de geo-cerca. Una realización detecta una violación relacionada con la pluralidad de perímetros de geocerca, correspondiendo la violación a una violación de uno entre la pluralidad de perímetros de geo-cerca, registra la violación como una entre una pluralidad de violaciones, determina si la pluralidad de violaciones satisface una o más condiciones y, si la pluralidad de violaciones satisface la condición, emite una notificación.
BREVE DESCRIPCIÓN DE LOS DIBUJOS
[0009] Una apreciación más completa de los modos de realización de la invención y de muchas de las ventajas intrínsecas de los mismos se obtendrá inmediatamente según la misma llegue a ser mejor entendida al hacer referencia a la siguiente descripción detallada cuando se considere en relación con los dibujos adjuntos, que se presentan solamente como ilustración, y no limitación, de la invención, y en los que:
la FIG. 1 ilustra un aparato simplificado de acuerdo con una o más realizaciones.
La FIG. 2 ilustra ejemplos de equipos de usuario (UE) de acuerdo con una o más realizaciones.
La FIG. 3 ilustra un dispositivo de comunicación que incluye lógica configurada para llevar a cabo la funcionalidad de acuerdo con un modo de realización de la invención.
La FIG. 4 ilustra un modo de realización ejemplar en el que se desencadena una alerta si un vehículo entra a una segunda geo-cerca dentro de un cierto período de tiempo después de abandonar una primera geo-cerca.
La FIG. 5 ilustra un modo de realización ejemplar en el que se desencadena un suceso después de que un usuario visita un número dado de geo-cercas relacionadas.
La FIG. 6 ilustra un modo de realización ejemplar en el que se desencadena un suceso después de que un usuario ingresa a un número dado de geo-cercas sin abandonar otra geo-cerca.
La FIG. 7 ilustra un modo de realización ejemplar en el que se desencadena una alerta si un usuario permanece dentro de una geo-cerca por más de un límite temporal o vuelve a entrar a la geo-cerca dentro de un límite temporal. La FIG. 8 ilustra un modo de realización ejemplar en el que se desencadena un suceso si un usuario ingresa a cualquiera dentro de un número dado de geo-cercas un número dado de veces, sin ingresar a otras una o más geo-cercas intermedias.
La FIG. 9 ilustra un modo de realización ejemplar en el que se desencadena un suceso si un usuario viola ciertas geo-cercas.
La FIG. 10 ilustra un modo de realización ejemplar en el que un usuario debe violar un conjunto de geo-cercas en un orden particular.
La FIG. 11 ilustra un flujo ejemplar de acuerdo con un modo de realización.
DESCRIPCIÓN DETALLADA
[0010] Se divulgan aspectos de los diversos modos de realización en la siguiente descripción y se ilustran dibujos relacionados, orientados a modos de realización específicos. Pueden concebirse modos de realización alternativos sin apartarse del alcance de la invención. Adicionalmente, no se describirán en detalle elementos bien conocidos de los diversos modos de realización, o se omitirán para no oscurecer los detalles pertinentes de los diversos modos de realización.
[0011] La palabra "ejemplar" se usa en el presente documento en el sentido de "que sirve como ejemplo, instancia o ilustración". No ha de considerarse necesariamente que cualquier modo de realización descrito en el presente documento como "ejemplar" sea preferente o ventajoso con respecto a otros modos de realización. Asimismo, el término "modos de realización" o "modos de realización de la invención" no requiere que todos los modos de realización incluyan la característica, ventaja o modalidad de funcionamiento analizadas.
[0012] La terminología usada en el presente documento es solo con el fin de describir modos de realización particulares y no pretende limitar los diversos modos de realización. Como se usa en el presente documento, las formas en singular "un", "una", "el" y "la" pretenden incluir también las formas en plural, a menos que el contexto indique claramente lo contrario. Se entenderá, además, que los términos "comprende", "comprendiendo", "incluye" y/o "incluyendo", cuando se usen en el presente documento, especifican la presencia de características, valores enteros, etapas, operaciones, elementos y/o componentes indicados, pero no excluyen la presencia o la incorporación de una o más características, valores enteros, etapas, operaciones, elementos, componentes diferentes y/o de grupos de los mismos.
[0013] Además, muchos modos de realización se describen en términos de secuencias de acciones a realizar, por ejemplo, mediante elementos de un dispositivo informático. Se reconocerá que diversas acciones descritas en el presente documento pueden realizarse mediante circuitos específicos (por ejemplo, circuitos integrados específicos de la aplicación (ASIC)), mediante instrucciones de programa ejecutadas por uno o más procesadores, o mediante una combinación de ambos. Adicionalmente, puede considerarse que estas secuencias de acciones descritas en el presente documento se realizan por completo dentro de cualquier forma de medio de almacenamiento legible por ordenador que tenga almacenado en el mismo un conjunto correspondiente de instrucciones de ordenador que, tras su ejecución, provocarían que un procesador asociado realizara la funcionalidad descrita en el presente documento. Por tanto, los diversos aspectos de los diversos modos de realización pueden incorporarse de varias formas diferentes, todas las cuales han sido contempladas como comprendidas dentro del alcance del asunto en cuestión reivindicado. Además, para cada uno de los modos de realización descritos en el presente documento, la forma correspondiente de cualquiera de dichos modos de realización puede describirse en el presente documento como, por ejemplo, "lógica configurada para" llevar a cabo la acción descrita.
[0014] Una geo-cerca es un perímetro virtual que rodea o define un área geográfica del mundo real. Un dispositivo sensible a la ubicación (es decir, un dispositivo que puede determinar su posición) puede cargarse con una geo-cerca. El dispositivo luego compara su posición con las coordenadas de la geo-cerca almacenada. Si el dispositivo ingresa a, o sale de (es decir, infringe), la geo-cerca, el dispositivo puede mostrar una notificación al usuario y/o enviar una notificación a un ordenador remoto.
[0015] En algunas situaciones, la parte que configuró la geo-cerca puede querer rastrear el número de veces que un usuario ingresa a, o sale de, la geo-cerca, ya sea que el usuario reingrese o no a la geo-cerca dentro de un cierto período de tiempo, el orden en que el usuario avanza desde una geo-cerca a otra, etc. Por ejemplo, una cadena de restaurantes o tiendas puede querer recompensar a los clientes que visitan un número determinado de ubicaciones diferentes durante un período de tiempo, enviándoles un cupón de descuento o algún tipo de bono promocional. De forma alternativa, el propietario de una sola tienda o restaurante puede querer recompensar a los clientes habituales con ofertas de ese tipo.
[0016] Como otro ejemplo, un garaje de estacionamiento o un conjunto de espacios de estacionamiento, tal como las zonas de estacionamiento en la calle mantenidas por un municipio, puede tener una restricción en cuanto a que los vehículos no pueden volver a visitar la misma ubicación dentro de un tiempo especificado, o que los espacios de estacionamiento no se pueden usar más de un cierto número de veces dentro de un período de tiempo determinado. Los operadores de un estacionamiento de ese tipo pueden desear alertar a los clientes en cuanto a que han superado su número permitido de visitas.
[0017] En consecuencia, las diversas realizaciones rastrean, entre otras cosas, el número de veces que un usuario ingresa a, o sale de, una o más geo-cercas, el orden en el que el usuario ingresa a, y sale de, las geo-cercas relacionadas, el tiempo que el usuario pasa dentro o fuera de una o más geo-cercas, y similares.
[0018] Un administrador de geo-cerca puede definir un conjunto de geo-cercas relacionadas, o una sola geo-cerca con múltiples subáreas. El conjunto de geo-cercas puede incluir todos los restaurantes en una cadena determinada, todos los establecimientos minoristas en un centro comercial determinado, los espacios de estacionamiento operados por un municipio y similares. La geo-cerca para una sola ubicación se puede almacenar como una geo-cerca independiente y vincularse a las geo-cercas relacionadas, o se puede almacenar como una sub-área de una geocerca que engloba todas las ubicaciones relacionadas. Esta divulgación utiliza el término "geo-cerca" para referirse a la geo-cerca para una sola ubicación, ya sea que la geo-cerca se almacene como una geo-cerca independiente o una sub-área de una geo-cerca mayor.
[0019] En función del nivel de precisión del sistema de localización, la geo-cerca puede ser un punto único y un radio asociado, en lugar de un conjunto de coordenadas que definen un perímetro geográfico. Por ejemplo, si una geo-cerca engloba un solo espacio de estacionamiento, los datos de geo-cerca para ese espacio de estacionamiento pueden ser simplemente las coordenadas del centro del espacio de estacionamiento y un radio de, por ejemplo, cuatro pies desde esas coordenadas del centro, en lugar de las coordenadas de cada esquina del espacio de estacionamiento.
[0020] El administrador puede definir un conjunto de reglas relacionadas con la violación de una geo-cerca. Las reglas pueden definir qué acción, si acaso, se debería tomar cuando un usuario ingresa a una geo-cerca, sale de una geo-cerca, visita un cierto número de geo-cercas, visita ciertas geo-cercas en cierto orden, y similares. Varios ejemplos de posibles implementaciones de reglas se ilustran en las FIG. 4 a 10.
[0021] Una máquina de estados y/o un conjunto de contadores pueden rastrear violaciones de geo-cercas. Cada vez que un usuario viola una geo-cerca, la máquina de estados cambia de estado y, si se especifica en las reglas, inicia o detiene uno o más temporizadores. De forma alternativa, cada vez que un usuario viola una geo-cerca, uno o más contadores se incrementan o decrementan y, si se especifica en las reglas, uno o más temporizadores se inician o se detienen. Cuando un temporizador se agota, la máquina de estados cambia de estado o el contador pertinente se incrementa o decrementa, como se define en las reglas. Cuando la máquina de estados alcanza un estado particular, o un contador determinado alcanza o supera un umbral establecido, se realiza una acción, tal como se define en las reglas.
[0022] La acción puede ser enviar al usuario una alerta, tal como un cupón o bono o algún otro incentivo, una advertencia, un puntero a información adicional, etc. De forma alternativa, la acción puede ser registrar estadísticas relacionadas con el usuario, tales como el número de violaciones del usuario, las ubicaciones de las violaciones, el tiempo entre las violaciones y similares. La acción también puede ser enviar una alerta a un tercero. La alerta puede notificar al tercero de la violación y/o de las estadísticas del usuario. La alerta puede tener la forma de un mensaje del servicio de mensajes cortos (SMS), un mensaje del servicio de mensajería de multimedios (MMS) o correo electrónico. El puntero a la información adicional puede ser un localizador de recursos uniformes (URL), una dirección de correo electrónico, una página de la Red y similares.
[0023] Una aplicación configurada para realizar la funcionalidad descrita en el presente documento puede instalarse en un dispositivo de usuario sensible a la ubicación. Por ejemplo, el dispositivo del usuario puede descargar, almacenar y acceder a los datos, reglas, máquinas de estado o contadores de geo-cercas y/o alertas para realizar la funcionalidad descrita en el presente documento. El dispositivo del usuario puede rastrear violaciones de geo-cercas y emitir alertas basándose en las reglas almacenadas. Las alertas pueden almacenarse en el dispositivo del usuario y presentarse al usuario y/o transmitirse a un servidor de terceros de acuerdo con las reglas.
[0024] El dispositivo del usuario también puede comunicarse con un servidor para realizar la funcionalidad descrita en el presente documento. Por ejemplo, el dispositivo del usuario puede comunicar su posición a un servidor, que puede determinar si se ha producido una violación y emitir alertas basadas en las reglas. De forma alternativa, el dispositivo del usuario puede rastrear violaciones y comunicarlas al servidor, que puede emitir alertas basándose en las reglas. En otro ejemplo más, el dispositivo del usuario puede rastrear las infracciones, determinar si se debería emitir una alerta o no, y notificar al servidor para emitir la alerta.
[0025] Estos y otros aspectos de las diversas realizaciones se describirán con más detalle con respecto a las siguientes figuras.
[0026] La FIG. 1 ilustra un aparato simplificado sensible a la ubicación 100 de acuerdo con las diversas realizaciones. El aparato 100 puede determinar su posición a partir de señales de localización satelital y/o terrestre y transmitir su posición a un ordenador remoto. Dicho aparato puede usarse para rastrear la ubicación de diversos activos, tales como vehículos, cajones de embalaje, ganado y similares.
[0027] El frente 100a del aparato 100 puede incluir una pantalla visual 102 (tal como una pantalla de cristal líquido (LCD)), botones de programación/encendido 104a y 104b, un diodo emisor de luz (LED) 106 y/o un altavoz 108. La pantalla visual 102 se puede usar para navegar por varias funciones del aparato 100. El LED 106 puede proporcionar una indicación visual de varios estados del aparato 100, tales como ENCENDIDO/APAGADO, estado de la batería, etc. El lado 100b del aparato 100 puede incluir un puerto de bus universal en serie (USB) 112 y una ranura de tarjeta de memoria externa 114, tal como para tarjetas digitales seguras (SD). El puerto USB 112 se puede usar para cargar una batería recargable alojada dentro del cuerpo del aparato 100. La ranura para tarjeta de memoria externa 114 se puede usar para recibir una tarjeta SD cargada con coordenadas de geo-cercas y/u otros datos, tales como opciones de usuario, criterios de compuerta dinámicos, etc. El altavoz 108 se puede usar para proporcionar advertencias audibles y/o realimentación a un portador y/o usuario. El aparato 100 también puede incluir un conector 116 para unir el aparato 100 a un activo.
[0028] En un modo de realización, la pantalla visual 102 puede ser un visor de pantalla táctil, en cuyo caso no habría ninguna necesidad de múltiples botones de programación 104a y 104b. En cambio, solo se necesitaría un botón de encendido. En otro modo de realización, el aparato 100 se puede conectar a un ordenador, tal como el servidor remoto, mediante un cable de USB conectado al puerto USB 112, y programarse a través de la interfaz de usuario del ordenador. Como tal, no habría ninguna necesidad de una pantalla visual 102 o de botones de programación 104a y 104b, además de un botón de encendido.
[0029] La comunicación inalámbrica entre el aparato 100 y el servidor remoto puede basarse en tecnologías diferentes, tales como el acceso múltiple por división de código (CDMA), el CDMA de banda ancha (W-CDMA), el acceso múltiple por división del tiempo (TDMA), el acceso múltiple por división de frecuencia (FDMA), el Multiplexado por División de Frecuencia Ortogonal (OFDM), el Sistema Global de Comunicaciones Móviles (GSM), la Evolución a Largo Plazo (LTE) del 3GPP u otros protocolos que puedan usarse en una red de comunicaciones inalámbricas o en una red de comunicaciones de datos. Por consiguiente, las ilustraciones proporcionadas en el presente documento no están concebidas para limitar los diversos modos de realización y están meramente para asistir en la descripción de aspectos de los modos de realización.
[0030] El uso de una tarjeta de memoria externa puede admitir que los perímetros de geo-cerca se transfieran rápidamente desde un aparato 100 a otro. Sin embargo, en un modo de realización, el aparato 100 puede incluir suficiente almacenamiento interno para almacenar información de geo-cerca, de manera tal que no habría ninguna necesidad de una tarjeta de memoria externa. En un modo de realización, el aparato 100 puede recibir información de geo-cerca a través de una antena interna o externa (no mostrada) que puede recibir señales inalámbricas, tales como señales celulares, señales de red de área local inalámbrica (WLAN) (tales como Wi-Fi), señales de identificación de radiofrecuencia (RFID) y similares.
[0031] Mientras que los componentes internos del aparato 100 pueden realizarse con diferentes configuraciones de hardware, una configuración básica de alto nivel se muestra como plataforma de hardware 120. La plataforma 120 puede incluir un circuito integrado específico de la aplicación (ASIC) 124, u otro procesador, microprocesador, circuito lógico u otro dispositivo de procesamiento de datos, que esté acoplado a uno o más transceptores 122 y memoria 128. En un modo de realización, los uno o más transceptores 122 pueden recibir coordenadas que representan los uno o más perímetros de una geo-cerca y enviarlas al ASIC/Procesador 124. Por ejemplo, los uno o más transceptores pueden recibir las coordenadas mediante Wi-Fi, RFID, LTE, CDMA, WCDMA, GSM, etc. En otro modo de realización, la memoria 128 puede tener las coordenadas cargadas sobre sí. Por ejemplo, la memoria puede ser un medio extraíble, que permitiría a un usuario fijar las coordenadas en el medio extraíble en un dispositivo diferente y luego conectarlo al aparato para su uso. Los medios extraíbles pueden incluir, pero no se limitan a, un disco óptico, una tarjeta SD o una varilla de memoria. En otro modo de realización, la memoria 128 puede ser una memoria interna, que puede programarse con las coordenadas mediante una interfaz de pantalla 102 o un puerto de USB 112. La memoria 128 puede estar compuesta por memoria de solo lectura (ROM), memoria de acceso aleatorio (RAM), ROM programable borrable eléctricamente (EEPROM), tarjetas de memoria flash, Tarjeta SD o cualquier memoria común a plataformas informáticas.
[0032] En un modo de realización, el ASIC/procesador 124 determina una ubicación próxima del dispositivo móvil utilizando una combinación híbrida de una ubicación próxima basada en satélite y una estación próxima auxiliar local basada en estación. Por ejemplo, el ASIC/Procesador 124 puede recibir información de ubicación y/o información de posición desde uno o más transceptores 122. Por ejemplo, el transceptor 122 puede recibir información de ubicación desde estaciones base, femto células, pico células, RFID, etc. Además, puede recibir información de localización desde sistemas basados en satélites (SPS), tales como GPS y GLONASS. Cada transceptor 122 también puede recibir señales de RF que se pueden usar para localización desde estaciones locales. Por ejemplo, un transceptor 122 puede recibir señales de RF desde Wi-Fi, femto células, pico células, RFID, etc.
[0033] En un modo de realización, basándose en una comparación de la ubicación próxima del dispositivo móvil con las coordenadas que representan el perímetro de la geo-cerca, el ASIC/Procesador 124 puede proporcionar realimentación. Por ejemplo, si el ASIC/Procesador 124 está fuera de la geo-cerca, el ASIC/Procesador 124 puede desencadenar la retroalimentación 126, que puede incluir enviar una notificación a otro dispositivo, enviar retroalimentación a otro dispositivo o proporcionar retroalimentación a un portador del aparato 100. La retroalimentación puede incluir, pero no está limitada a, enviar una descarga al portador, reproducir un sonido de advertencia, enviar una notificación a un tercero, enviar una notificación al portador del dispositivo, etc. La plataforma 120 puede recibir y ejecutar aplicaciones, datos y/o comandos de software, transmitidos a través de una red inalámbrica, un cable de USB, una tarjeta SD, etc. El aparato 100 también puede acoplarse operativamente a dispositivos externos, tales como la pantalla 102, los botones 104a y 104b y el LED 106, entre otros componentes, como se conoce en la técnica.
[0034] Por consiguiente, un modo de realización puede incluir un aparato que incluya la capacidad de realizar las funciones descritas en el presente documento. Como apreciarán los expertos en la técnica, los diversos elementos lógicos pueden realizarse en elementos discretos, en módulos de software ejecutados en un procesador o en cualquier combinación de software y hardware para lograr la funcionalidad divulgada en el presente documento. Por ejemplo, el ASIC / procesador 124, la memoria 128 y los uno o más transceptores 122 se pueden usar cooperativamente para cargar, almacenar y ejecutar las diversas funciones divulgadas en el presente documento y así la lógica para realizar estas funciones se puede distribuir por diversos elementos. De forma alternativa, la funcionalidad podría incorporarse a un componente discreto. Por lo tanto, las características del aparato 100 en la FIG. 1 han de considerarse meramente ilustrativas y la invención no se limita a las características o disposición ilustradas.
[0035] La FIG. 2 ilustra ejemplos de los UE de acuerdo con los modos de realización de la invención. Haciendo referencia a la FIG. 2, el UE 200a se ilustra como un teléfono llamador y el UE 200B se ilustra como un dispositivo de pantalla táctil (por ejemplo, un teléfono inteligente, un ordenador de tableta, etc.). Tal como se muestra en la FIG. 2, una carcasa externa del UE 200A está configurada con una antena 205A, una pantalla 210A, al menos un botón 215A (por ejemplo, un botón PTT, un botón de encendido, un botón de control de volumen, etc.) y un panel de teclas 220A, entre otros componentes, como se conoce en la técnica. Además, una carcasa externa del UE 200B está configurada con una pantalla táctil 205B, botones periféricos 210B, 215B, 220B y 225B (por ejemplo, un botón de control de encendido, un botón de control de volumen o vibración, un botón de conmutación de la modalidad de avión, etc.), al menos un botón de panel frontal 230B (por ejemplo, un botón de inicio, etc.), entre otros componentes, como se conoce en la técnica. Si bien no se muestran explícitamente como parte del UE 200B, el UE 200B puede incluir una o más antenas externas y/o una o más antenas integradas que están incorporadas en la carcasa externa del UE 200B, que incluyen, pero no se limitan a, antenas WiFi, antenas celulares, antenas del sistema de localización satelital (SPS) (por ejemplo, antenas del sistema de localización global (GPS)), etc.
[0036] Si bien los componentes internos de los UE tales como el UE 200A y 200B pueden estar realizados con diferentes configuraciones de hardware, una configuración básica de alto nivel de UE para los componentes internos de hardware se muestra como la plataforma 202 en la FIG. 2. La plataforma 202 puede recibir y ejecutar aplicaciones de software, datos y/o comandos transmitidos desde la red de acceso por radio (RAN), que pueden provenir, en última instancia, de la red central, Internet y/u otros servidores y redes remotos. La plataforma 202 también puede ejecutar de forma independiente aplicaciones almacenadas localmente sin interacción con la RAN. La plataforma 202 puede incluir un receptor del GPS 204 (u otro receptor para navegación por satélite) y un transceptor 206 acoplado operativamente a un ASIC 208, u otro procesador, microprocesador, circuito lógico u otro dispositivo de procesamiento de datos. El ASIC 208 u otro procesador ejecuta la capa de interfaz de programación de aplicaciones (API) 210 que interactúa con cualquier programa que resida en la memoria 212 del dispositivo inalámbrico. La memoria 212 puede estar compuesta por memoria de solo lectura (ROM), memoria de acceso aleatorio (RAM), ROM programable borrable eléctricamente (Ee PROM), tarjetas de memoria flash o cualquier memoria común a plataformas informáticas. La plataforma 202 puede incluir también una base de datos local 214 que puede almacenar aplicaciones no usadas de forma activa en la memoria 212, así como otros datos. La base de datos local 214 es típicamente una célula de memoria flash, pero puede ser cualquier dispositivo de almacenamiento secundario conocido en la técnica, tal como medios magnéticos, EEPROM, medios ópticos, cinta, disco flexible o duro o similares.
[0037] Los UE 200A y 200B pueden obtener su posición geográfica mediante varios sistemas de localización satelital conocidos en la técnica, tales como GPS, GPS asistido (A-GPS), SPS, GLONASS, etc. Los UE 200A y 200B también pueden aumentar la localización basada en satélites con señales de radiofrecuencia (RF) terrestres, tales como el sistema de aumento de área amplia (WAAS), el sistema de localización global diferencial (DGPS), etc., como se conoce en la técnica. Los UE 200A y 200B también pueden usar un sistema de navegación inercial (INS) para determinar o aumentar su posición. En esta divulgación, los términos "ubicación geográfica" y "posición geográfica" se usan de manera intercambiable.
[0038] Por consiguiente, un modo de realización de la invención puede incluir un UE (por ejemplo, el UE 200A, 200B, etc.) que incluya la capacidad de realizar las funciones descritas en el presente documento. Como apreciarán los expertos en la técnica, los diversos elementos lógicos pueden realizarse en elementos discretos, en módulos de software ejecutados en un procesador o en cualquier combinación de software y hardware para lograr la funcionalidad divulgada en el presente documento. Por ejemplo, el ASIC 208, la memoria 212, la API 210 y la base de datos local 214 pueden usarse, todos, de forma cooperativa para cargar, almacenar y ejecutar las diversas funciones divulgadas en el presente documento y, por lo tanto, la lógica para realizar estas funciones puede distribuirse por diversos elementos. De forma alternativa, la funcionalidad podría incorporarse a un componente discreto. Por lo tanto, las características de los UE 200A y 200B en la FIG. 2 han de considerarse meramente ilustrativas y la invención no se limita a las características o disposición ilustradas.
[0039] Los UE 200A y/o 200B pueden comunicarse de forma inalámbrica basándose en tecnologías diferentes, tales como el CDMA, el W-CDMA, el acceso múltiple por división del tiempo (TDMA), el acceso múltiple por división de frecuencia (FDMA), el multiplexado por división ortogonal de frecuencia (OFDM), el GSM u otros protocolos que puedan usarse en una red de comunicaciones inalámbricas o en una red de comunicaciones de datos. Tal y como se ha analizado en lo que antecede y se conoce en la técnica, la transmisión de voz y/o datos pueden transmitirse a los UE 200A y 200B desde la red de acceso por radio (RAN) usando varias redes y configuraciones. Por consiguiente, las ilustraciones proporcionadas en el presente documento no están concebidas para limitar los modos de realización de la invención y están meramente para asistir en la descripción de los aspectos de los modos de realización de la invención.
[0040] La FIG. 3 ilustra un dispositivo de comunicación 300 que incluye la lógica configurada para realizar la funcionalidad. El dispositivo de comunicación 300 puede corresponder a cualquiera de los dispositivos de comunicación señalados anteriormente, incluyendo, pero no limitado a, los aparatos 100 y los UE 200A o 200B. Por lo tanto, el dispositivo de comunicación 300 puede corresponder a cualquier dispositivo electrónico que esté configurado para comunicarse con (o facilitar la comunicación con) una o más entidades diferentes a través de un sistema de comunicaciones inalámbricas.
[0041] Haciendo referencia a la FIG. 3, el dispositivo de comunicación 300 incluye lógica configurada para recibir y/o transmitir información 305. En un ejemplo, si el dispositivo de comunicación 300 corresponde a un dispositivo de comunicaciones inalámbricas (por ejemplo, el aparato 100, el UE 200A o 200B, etc.), la lógica configurada para recibir y/o transmitir la información 305 puede incluir una interfaz de comunicaciones inalámbricas (por ejemplo, Bluetooth, WiFi, 2G, CDMA, W-CDMA, 3G, 4g , LTE, etc.) tal como un transceptor inalámbrico y hardware asociado (por ejemplo, una antena de radiofrecuencia (RF), un MÓDEM, un modulador y/o demodulador, etc.). En otro ejemplo, la lógica configurada para recibir y/o transmitir información 305 puede corresponder a una interfaz de comunicaciones por cable (por ejemplo, una conexión en serie, una conexión del bus universal en serie (USB) o de Firewire, una conexión de Ethernet, etc.). Por lo tanto, si el dispositivo de comunicación 300 corresponde a algún tipo de servidor basado en red, la lógica configurada para recibir y/o transmitir información 305 puede corresponder a una tarjeta de Ethernet, en un ejemplo, que conecta el servidor basado en red a otras entidades de comunicación mediante un protocolo de Ethernet. En un ejemplo adicional, la lógica configurada para recibir y/o transmitir información 305 puede incluir hardware sensorial o de medición, por el cual el dispositivo de comunicación 300 pueda supervisar su entorno local (por ejemplo, un acelerómetro, un sensor de temperatura, un sensor de luz, una antena para supervisar señales de RF locales, etc.). La lógica configurada para recibir y/o transmitir información 305 puede incluir también software que, cuando se ejecute, permita al hardware asociado, de la lógica configurada para recibir y/o transmitir información 305, realizar sus una o más funciones de recepción y/o transmisión. Sin embargo, la lógica configurada para recibir y/o transmitir información 305 no corresponde solamente al software, y la lógica configurada para recibir y/o transmitir la información 305 depende, al menos parcialmente, del hardware para lograr su funcionalidad.
[0042] Haciendo referencia a la FIG. 3, el dispositivo de comunicación 300 incluye, además, lógica configurada para procesar información 310. En un ejemplo, la lógica configurada para procesar información 310 puede incluir al menos un procesador. Implementaciones ejemplares de los tipos de procesamiento que pueden realizarse mediante la lógica configurada para procesar la información 310 incluyen, pero no se limitan a, realizar determinaciones, establecer conexiones, realizar selecciones entre diferentes opciones de información, realizar evaluaciones relativas a los datos, interactuar con sensores acoplados al dispositivo de comunicación 300 para realizar operaciones de medición, convertir información de un formato a otro (por ejemplo, entre protocolos diferentes tales como .wmv a .avi, etc.), etc. Por ejemplo, el procesador incluido en la lógica configurada para procesar la información 310 puede corresponder a un procesador de uso general, a un procesador de señales digitales (DSP), a un ASIC, a una formación de compuertas programables in situ (FPGA) o a otro dispositivo de lógica programable, a lógica de transistores o de compuertas discretas, a componentes de hardware discretos o a cualquier combinación de los mismos diseñada para realizar las funciones descritas en el presente documento. Un procesador de propósito general puede ser un microprocesador pero, como alternativa, el procesador puede ser cualquier procesador, controlador, micro-controlador o máquina de estados convencional. Un procesador también puede implementarse como una combinación de dispositivos informáticos, por ejemplo, una combinación de un DSP y un microprocesador, una pluralidad de microprocesadores, uno o más microprocesadores junto con un núcleo de DSP o cualquier otra configuración de este tipo. La lógica configurada para procesar la información 310 puede incluir también software que, cuando se ejecute, permita al hardware asociado, de la lógica configurada para procesar la información 310, realizar sus una o más funciones de procesamiento. Sin embargo, la lógica configurada para procesar la información 310 no corresponde solamente al software, y la lógica configurada para procesar la información 310 depende, al menos parcialmente, del hardware para lograr su funcionalidad.
[0043] Haciendo referencia a la FIG. 3, el dispositivo de comunicación 300 incluye, además, lógica configurada para almacenar información 315. En un ejemplo, la lógica configurada para almacenar información 315 puede incluir al menos una memoria no transitoria y un hardware asociado (por ejemplo, un controlador de memoria, etc.). Por ejemplo, la memoria no transitoria incluida en la lógica configurada para almacenar información 315 puede corresponder a RAM, memoria flash, ROM, ROM borrable programable (EPROM), EEPROM, registros, un disco duro, un disco extraíble, un CD-ROM, o cualquier otra forma de medio de almacenamiento conocido en la técnica. La lógica configurada para almacenar información 315 puede incluir también software que, cuando se ejecute, permita al hardware asociado, de la lógica configurada para almacenar la información 315, realizar sus una o más funciones de almacenamiento. Sin embargo, la lógica configurada para almacenar la información 315 no corresponde solamente al software, y la lógica configurada para almacenar la información 315 depende, al menos parcialmente, del hardware para lograr su funcionalidad.
[0044] Haciendo referencia a la FIG. 3, el dispositivo de comunicación 300 además incluye optativamente lógica configurada para presentar información 320. En un ejemplo, la lógica configurada para presentar información 320 puede incluir al menos un dispositivo de salida y hardware asociado. Por ejemplo, el dispositivo de salida puede incluir un dispositivo de salida de vídeo (por ejemplo, una pantalla de visualización, un puerto que pueda llevar información de vídeo, tal como USB, la interfaz de multimedios de alta definición (HDMI), etc.), un dispositivo de salida de audio (por ejemplo, altavoces, un puerto que pueda llevar información de audio, tal como una toma de micrófono, USB, HDMI, etc.), un dispositivo de vibración y/o cualquier otro dispositivo mediante el cual la información pueda ser formateada para su emisión, o emitida realmente, por un usuario u operador del dispositivo de comunicación 300. Por ejemplo, si el dispositivo de comunicación 300 corresponde al UE 200A o al UE 200b , como se muestra en la FIG. 2, la lógica configurada para presentar información 320 puede incluir la pantalla 210A del UE 200A o la pantalla táctil 205B del UE 200B. En otro ejemplo, la lógica configurada para presentar información 320 puede omitirse para ciertos dispositivos de comunicación, tales como los dispositivos de comunicación de red que no tengan un usuario local. La lógica configurada para presentar información 320 puede incluir también software que, cuando se ejecute, permita al hardware asociado, de la lógica configurada para presentar información 320, realizar sus una o más funciones de presentación. Sin embargo, la lógica configurada para presentar información 320 no corresponde solamente al software y la lógica configurada para presentar información 320 depende, al menos parcialmente, del hardware para lograr su funcionalidad.
[0045] Haciendo referencia a la FIG. 3, el dispositivo de comunicación 300 además incluye optativamente lógica configurada para recibir la entrada de usuario local 325. En un ejemplo, la lógica configurada para recibir entrada de usuario local 325 puede incluir al menos un dispositivo de entrada de usuario y hardware asociado. Por ejemplo, el dispositivo de entrada de usuario puede incluir botones, una pantalla táctil, un teclado, una cámara, un dispositivo de entrada de audio (por ejemplo, un micrófono o un puerto que pueda llevar información de audio, tal como un conector de micrófono, etc.), y/o cualquier otro dispositivo mediante el cual se pueda recibir información desde un usuario u operador del dispositivo de comunicación 300. Por ejemplo, si el dispositivo de comunicación 300 corresponde al UE 200A o al UE 200B, como se muestra en la FIG. 2, la lógica configurada para recibir la entrada de usuario local 325 puede incluir el panel de teclas 220A, cualquiera de los botones 215A o 210B a 225B, la pantalla táctil 205B, etc. En otro ejemplo, la lógica configurada para recibir la entrada de usuario local 325 puede ser omitida para ciertos dispositivos de comunicación, tales como dispositivos de comunicación de red que no tengan un usuario local. La lógica configurada para recibir la entrada de usuario local 325 puede incluir también software que, cuando se ejecute, permita al hardware asociado, de la lógica configurada recibir la entrada de usuario local 325, realizar sus una o más funciones de recepción de entrada. Sin embargo, la lógica configurada para recibir la entrada de usuario local 325 no corresponde solamente al software y la lógica configurada para recibir la entrada de usuario local 325 depende, al menos parcialmente, del hardware para lograr su funcionalidad.
[0046] Haciendo referencia a la FIG. 3, mientras que las lógicas configuradas de 305 a 325 se muestran como bloques independientes o distintos en la FIG. 3, se apreciará que el hardware y/o software mediante los cuales la respectiva lógica configurada realiza su funcionalidad pueden superponerse en parte. Por ejemplo, cualquier software usado para facilitar la funcionalidad de las lógicas configuradas de 305 a 325 puede almacenarse en la memoria no transitoria asociada con la lógica configurada para almacenar información 315, de tal manera que las lógicas configuradas de 305 a 325 realicen, cada una, su funcionalidad (es decir, en este caso, la ejecución de software) basándose parcialmente en el funcionamiento del software almacenado por la lógica configurada para almacenar información 315. Asimismo, el hardware que está directamente asociado con una de las lógicas configuradas puede prestarse a, o ser usado por, otras lógicas configuradas de vez en cuando. Por ejemplo, el procesador de la lógica configurada para procesar información 310 puede formatear datos en un formato adecuado antes de transmitirse mediante la lógica configurada para recibir y/o transmitir información 305, de tal manera que la lógica configurada para recibir y/o transmitir información 305 realice su funcionalidad (es decir, en este caso, la transmisión de datos) basándose parcialmente en el funcionamiento del hardware (es decir, el procesador) asociado con la lógica configurada para procesar información 310.
[0047] En general, a menos que se indique lo contrario de forma explícita, la frase "lógica configurada para", tal como se utiliza en toda esta divulgación, pretende invocar un modo de realización que se implementa, al menos parcialmente, con hardware, y no pretende correlacionarse con las implementaciones solo de software que son independientes del hardware. Igualmente, se apreciará que la lógica configurada o la "lógica configurada para" en los diversos bloques no está limitada a compuertas o elementos lógicos específicos, sino que se refieren en general a la capacidad de realizar la funcionalidad descrita en el presente documento (ya sea mediante hardware o una combinación de hardware y software). Por lo tanto, las lógicas configuradas o la "lógica configurada para", como se ilustra en los diversos bloques, no se implementan necesariamente como compuertas lógicas o elementos lógicos, a pesar de compartir la palabra "lógica". Otras interacciones u otra cooperación entre la lógica en los diversos bloques se tornarán evidentes para alguien medianamente experto en la técnica, a partir de una revisión de los modos de realización descritos a continuación con más detalle.
[0048] La FIG. 4 ilustra un modo de realización ejemplar en el que se desencadena una alerta si un vehículo ingresa a una segunda geo-cerca dentro de un cierto período de tiempo después de abandonar una primera geo-cerca. La FIG. 4 ilustra una geo-cerca A 402 y una geo-cerca B 404. Como ejemplo, las geo-cercas A 402 y B 404 pueden ser espacios de estacionamiento independientes en un estacionamiento o en un estacionamiento municipal.
[0049] Un vehículo sensible a la ubicación 406 sigue un trayecto 408 desde la geo-cerca A 402 hasta la geo-cerca B 404. El vehículo 406 es sensible a la ubicación, ya sea porque el conductor tiene un dispositivo de usuario sensible a la ubicación que ejecuta una aplicación de acuerdo con un modo de realización, tal como el UE 200A o el UE 200B, o el vehículo 406 tiene un dispositivo sensible a la ubicación, tal como el aparato 100, instalado o presente. Si el dispositivo sensible a la ubicación no está instalado en el vehículo 406, se le puede dar al conductor, por ejemplo, cuando el vehículo 406 ingrese al estacionamiento.
[0050] En el ejemplo de la FIG. 4, al ingresar a otra plaza de estacionamiento en el mismo estacionamiento o estacionamiento municipal dentro de un cierto período de tiempo, se desencadena una alerta. En 410, el vehículo 406 ingresa a la geo-cerca A 402 en el momento t1. La violación se registra, ya sea en el dispositivo sensible a la ubicación, en un servidor o en ambos. En 420, el vehículo 406 sale de la geo-cerca A 402 en el momento t2 y se registra la violación. En 430, el vehículo 406 ingresa a la geo-cerca B 404 en el momento t3 y se registra la violación.
[0051] En el ejemplo de la FIG. 4, la cantidad de tiempo entre el momento t2 y el momento t3 es menor que el período de tiempo umbral que debe transcurrir antes de que el mismo vehículo pueda estacionarse en un espacio diferente dentro del mismo estacionamiento. En consecuencia, la violación en 430 desencadena una alerta en 440. La alerta puede ser para el conductor del vehículo 406, el operador del estacionamiento o ambos. El dispositivo sensible a la ubicación puede mostrar la alerta al conductor. La alerta puede ser en forma de una advertencia de que el vehículo 406 no está autorizado para estacionar dentro de la geo-cerca B 404 en ese momento. La alerta también puede indicar la cantidad de tiempo restante antes de que el vehículo 406 pueda estacionarse dentro de la geo-cerca B 404.
[0052] La FIG. 5 ilustra un modo de realización ejemplar en el que se desencadena un suceso después de que un usuario visita un número dado de geo-cercas relacionadas. La FIG. 5 ilustra las geo-cercas A 502, B 504, C 506 y D 508. Como ejemplo, las geo-cercas A 502, B 504, C 506 y D 508 pueden ser sucursales diferentes de la misma cadena de restaurantes.
[0053] Un usuario con un dispositivo sensible a la ubicación 500 sigue el trayecto 505 desde la geo-cerca A 502 hasta la geo-cerca B 504 y hasta la geo-cerca C 506. En 510, el dispositivo 500 ingresa a la geo-cerca A 502 y se registra la violación. En 520, el dispositivo 500 ingresa a la geo-cerca B 504 y se registra la violación. En 530, el dispositivo 500 ingresa a la geo-cerca C 506 y se registra la violación.
[0054] En el ejemplo de la FIG. 5, después de que un usuario visita tres geo-cercas relacionadas, se le otorga un cupón o un bono que le da al usuario un descuento sobre un producto o servicio en cualquiera de las ubicaciones englobadas por las geo-cercas A 502, B 504, C 506 y D 508. En consecuencia, la violación en 530 desencadena este suceso y, en 540, se emite el cupón o el bono.
[0055] La FIG. 6 ilustra un modo de realización ejemplar en el que se desencadena un suceso después de que un usuario ingresa a un número dado de geo-cercas sin abandonar otra geo-cerca. Específicamente, en el ejemplo de la FIG. 6, si un usuario viola las geo-cercas A, B y C sin abandonar la geo-cerca K, el usuario recibe un cupón o bono. Como ejemplo, la geo-cerca K puede ser un centro comercial y las geo-cercas A, B y C pueden ser tiendas minoristas dentro de la geo-cerca K.
[0056] La realización de la FIG. 6 se ilustra como implementada como una máquina de estados, pero, de forma alternativa, también puede implementarse como un contador. La posición del usuario se puede rastrear con un dispositivo sensible a la ubicación que lleva el usuario, como el UE 200A o el UE 200B.
[0057] El flujo comienza en 600. En 610, el usuario ingresa a la geo-cerca A. En 620, la violación hace que el estado asociado con el usuario transite al estado 1. De forma alternativa, la violación causaría que se incrementara un contador correspondiente. El dispositivo sensible a la ubicación del usuario puede rastrear el estado del usuario, por ejemplo, o un servidor puede rastrear el estado del usuario en función de las violaciones detectadas por el dispositivo del usuario. De forma alternativa, el dispositivo del usuario puede simplemente informar su posición al servidor, y el servidor puede rastrear las violaciones y el estado del usuario. En 630, el usuario sale de la geo-cerca K, lo que hace que el flujo vuelva a 600 y comience de nuevo. Si se usa un contador, el contador se reiniciará en 0.
[0058] Sin embargo, si el usuario ingresa a la geo-cerca B en 640, entonces el estado del usuario se actualiza al estado 2 en 650. De forma alternativa, el contador se incrementaría. Si el usuario sale de la geo-cerca K en este punto (630), el flujo vuelve a 600 y comienza de nuevo. Si se usa un contador, el contador se reiniciará en 0. Sin embargo, si el usuario ingresa a la geo-cerca C en 660, entonces el estado del usuario se actualiza al estado 3 en 670. De forma alternativa, el contador se incrementaría. Al ingresar al estado 3 en 670 (o al alcanzar el contador un recuento de "3") se desencadena un suceso. En el ejemplo de la FIG. 6, ese suceso está emitiendo un bono u otro cupón para el usuario. El dispositivo del usuario puede emitir la alerta si el bono se ha almacenado en el dispositivo del usuario, o el servidor puede emitir la alerta enviando el bono al dispositivo del usuario.
[0059] La FIG. 7 ilustra un modo de realización ejemplar en el que se desencadena una alerta si un usuario permanece dentro de cualquiera entre una o más geo-cercas durante más de un límite de tiempo o ingresa a cualquiera entre las una o más geo-cercas dentro de un límite de tiempo después de abandonar la geo-cerca anterior. Específicamente, en el ejemplo de la FIG. 7, si el usuario permanece en una de las geo-cercas A, B o C durante más de un tiempo especificado, o ingresa a una de las geo-cercas A, B o C dentro de un tiempo especificado después de abandonar una de las geo-cercas A, B, o C, se emite una alerta. Como ejemplo, las geo-cercas A, B y C pueden ser espacios de estacionamiento, estacionamientos, zonas de estacionamiento municipales o similares.
[0060] El flujo comienza en 700. En 710, el usuario ingresa a una de las geo-cercas A, B o C. La violación hace que un temporizador se inicie en 720. El temporizador se puede ejecutar en el dispositivo sensible a la ubicación del usuario o en un servidor. El servidor puede recibir la posición del dispositivo del usuario, determinar si ha habido una violación o no, e iniciar el temporizador basándose en la violación determinada. De forma alternativa, el servidor puede recibir un aviso de una violación desde el dispositivo del usuario e iniciar un temporizador en respuesta. Si, en 730, el temporizador supera el límite de tiempo, entonces, en 780, se emite una alerta. Si las geo-cercas A, B y C son zonas de estacionamiento municipales, el límite de tiempo puede ser, por ejemplo, una hora.
[0061] Sin embargo, si el usuario sale de la geo-cerca A, B o C en 740, luego, en 750, se inicia un nuevo temporizador de la misma manera que el primero. Si en 760 el temporizador supera el límite de tiempo, entonces el flujo vuelve a 700 y comienza de nuevo. Sin embargo, si el usuario ingresa a una de las geo-cercas A, B o C antes de que se agote el temporizador (770), entonces, en 780, se emite una alerta. La alerta puede ser una advertencia para el usuario de que no se les permite ingresar a las geo-cercas A, B y C dentro del límite de tiempo después de haber abandonado una de las geo-cercas A, B o C. También se puede enviar una alerta al municipio informándole de la violación.
[0062] La FIG. 8 ilustra un modo de realización ejemplar en el que se desencadena un suceso si un usuario ingresa a cualquiera dentro de un número dado de geo-cercas un número dado de veces, sin ingresar a otras una o más geocercas intermedias. Específicamente, al usuario se le emitirá un bono u otro cupón si el usuario visita alguna de las geo-cercas A, B o C al menos tres veces sin visitar ninguna de las geo-cercas X, Y y Z. Como ejemplo, las geo-cercas A, B y C pueden ser una cadena de tiendas minoristas o restaurantes, y las geo-cercas X, Y y Z pueden ser competidores.
[0063] La realización de la FIG. 8 se ilustra como implementada como una máquina de estados, pero, de forma alternativa, puede implementarse como un contador. El flujo comienza en 800. En 810, el usuario ingresa a una de las geo-cercas A, B o C. En 820, la violación hace que el estado asociado con el usuario pase al estado 1. En 830, el usuario ingresa a una de las geo-cercas X, Y o Z, lo que hace que el flujo vuelva a 800 y comience de nuevo.
[0064] Sin embargo, si en 840 el usuario ingresa a alguna de las geo-cercas A, B o C, la violación hace que el estado del usuario pase al estado 2 en 850. Si el usuario ingresa a una de las geo-cercas X, Y o Z en este punto (830), el flujo regresa a 800 y comienza de nuevo. Sin embargo, si el usuario ingresa nuevamente a alguna de las geo-cercas A, B o C (860), luego, en 870, el estado del usuario pasa al estado 3. Al ingresar al estado 3 en 870 se desencadena un suceso. En el ejemplo de la FIG. 8, ese suceso es la emisión de un bono u otro cupón al usuario para visitar cualquiera de las geo-cercas A, B o C al menos tres veces sin visitar ninguna de las geo-cercas X, Y y Z.
[0065] La FIG. 9 ilustra un modo de realización ejemplar en el que se desencadena un suceso si un usuario viola ciertas geo-cercas. Específicamente, si el usuario viola las geo-cercas A, B y C, se emitirá un bono u otro cupón para la ubicación en la geo-cerca D. Como ejemplo, las geo-cercas A, B, C y D pueden ser los perímetros de las atracciones en un parque de diversiones y el bono pueden permitir al usuario ir al frente de la línea de la atracción en la geo-cerca D. Una vez que el usuario ha montado en la atracción, el bono se invalida. La realización ejemplar de la FIG. 9 también puede aplicarse a visitar un grupo de restaurantes o tiendas, ver un conjunto de películas en un cine, etc.
[0066] El flujo comienza en 900. Si el usuario viola la geo-cerca A, lo que indica que el usuario está montando la atracción dentro de la geo-cerca A, el flujo avanza a 910. El usuario puede entonces violar la geo-cerca B en 920 o la geo-cerca C en 925. Si el usuario viola la geo-cerca A de nuevo, no se cuenta para el usuario que viola las geo-cercas A, B y C; como en este ejemplo, no importa cuántas veces el usuario viola la misma geo-cerca. En 920, después de violar la geo-cerca B, el usuario debe violar la geo-cerca C en 930 para avanzar a 940 y desencadenar la emisión del bono. En 925, después de romper la geo-cerca A (910), el usuario debe violar la geo-cerca B en 937 para avanzar a 940.
[0067] Si, después de 900, el usuario viola la geo-cerca B, el flujo avanza a 915. El usuario puede entonces violar la geo-cerca C en 925 o la geo-cerca A en 927. En 925, después de violar la geo-cerca C, el usuario debe violar la geo-cerca A en 935 para avanzar a 940 y desencadenar la emisión del bono. En 927, después de violar la geo-cerca A, el usuario debe violar la geo-cerca C en 930 para avanzar a 940.
[0068] Si, después de 900, el usuario viola la geo-cerca C, el flujo avanza a 917. El usuario puede entonces violar la geo-cerca B en 920 o la geo-cerca A en 927. En 920, después de violar la geo-cerca B, el usuario debe violar la geo-cerca A en 935 para avanzar a 940 y desencadenar la emisión del bono. En 927, después de violar la geo-cerca A, el usuario debe violar la geo-cerca B en 937 para avanzar a 940.
[0069] Una vez que el usuario viola las geo-cercas A, B y C, en cualquier orden, a continuación, en 940, se emite un bono para la geo-cerca D. Una vez que el usuario viola la geo-cerca D en 950, el bono se invalida y el flujo vuelve a 900.
[0070] La FIG. 10 ilustra un modo de realización ejemplar en el que un usuario debe violar un conjunto de geocercas en un orden particular. Específicamente, en el ejemplo de la fig. 10, el usuario debe violar la geo-cerca A, luego la geo-cerca B, luego la geo-cerca C. Como ejemplo, las geo-cercas A, B y C pueden ser puntos de control para una carrera. La geo-cerca A puede ser la línea de partida, la geo-cerca B puede ser un punto de control y la geo-cerca C puede ser la línea de llegada. De forma alternativa, el ejemplo ilustrado en la FIG. 10 puede aplicarse a cualquier situación en la que sea importante el orden en que un usuario viola varias geo-cercas.
[0071] El flujo comienza en 1000. En 1010, el usuario viola la geo-cerca A. De forma alternativa, si el usuario omite la geo-cerca A y viola la geo-cerca B o C en 1020, luego, en 1080, el usuario queda descalificado. Después de violar la geo-cerca A (1010), el usuario puede violar la geo-cerca B en 1030. Sin embargo, si el usuario viola la geo-cerca C en 1040, luego, en 1080, el usuario queda descalificado. Después de violar la geo-cerca B (1030), el usuario puede violar la geo-cerca C en 1050 o la geo-cerca A en 1060. Si el usuario viola la geo-cerca A en 1060, entonces, en 1080, el usuario queda descalificado. Después de violar la geo-cerca C (1050), se desencadena un suceso en 1070. El suceso puede ser, por ejemplo, registrar el hecho de que el usuario visitó cada geo-cerca a su vez. También puede incluir, como en el caso de una carrera, el tiempo que le tomó al usuario visitar cada geo-cerca a su vez.
[0072] Si bien las FIG. 4 a 10 se han ilustrado en términos de un solo dispositivo de usuario, la divulgación no está limitada en ese sentido. Más bien, las reglas pueden especificar que una pluralidad de dispositivos relacionados deben violar ciertas geo-cercas en ciertas condiciones para desencadenar una alerta. Por ejemplo, en lugar de que un solo dispositivo de usuario viole la pluralidad de geo-cercas, como se ilustra en las FIG. 4 a 10, un grupo de dispositivos relacionados, tales como los que pertenecen a un grupo de amigos o miembros de la familia, pueden tener que violar la pluralidad de geo-cercas de la manera especificada. Puede ser que cada dispositivo deba violar la pluralidad de geo-cercas según lo especificado, o que las violaciones en conjunto deban satisfacer las condiciones especificadas.
[0073] La FIG. 11 ilustra un flujo ejemplar 1100 de acuerdo con un modo de realización. El flujo 1100 se puede realizar mediante un dispositivo sensible a la ubicación, tal como el aparato 100, el UE 200A o el UE 200B, o mediante un servidor.
[0074] En 1110, el servidor o dispositivo sensible a la ubicación recibe datos que definen una pluralidad de geocercas relacionadas. Si el flujo 1100 está siendo realizado por un servidor, el servidor puede recibir los datos de geocercas desde un administrador. Si el flujo 1100 está siendo realizado por un dispositivo sensible a la ubicación, el dispositivo puede descargar los datos de geo-cercas desde un servidor.
[0075] En 1120, el servidor o dispositivo sensible a la ubicación recibe reglas relacionadas con la pluralidad de geocercas. Se ilustran varios escenarios de reglas en las FIG. 4 a 10. Las reglas especifican una o más condiciones que usan el valor de uno o más contadores o máquinas de estados y/o uno o más temporizadores para determinar si se emite o no una alerta. Los uno o más contadores o máquinas de estados y/o uno o más temporizadores rastrean una o más violaciones de geo-cercas de los dispositivos. De manera similar a 1110, si un servidor realiza el flujo 1100, el servidor puede recibir las reglas desde un administrador. Si el flujo 1100 está siendo realizado por un dispositivo sensible a la ubicación, el dispositivo puede descargar las reglas desde un servidor.
[0076] En 1130, el servidor o dispositivo sensible a la ubicación detecta una violación relacionada con la pluralidad de geo-cercas. La violación puede ser una violación de entrada o salida. Si está definido en las reglas, el servidor o dispositivo sensible a la ubicación también puede iniciar o detener un temporizador. Si un servidor realiza el flujo 1100, el servidor puede detectar la violación basándose en la información de posición recibida desde el dispositivo sensible a la ubicación. De forma alternativa, el servidor puede detectar la violación al recibir una notificación de la violación desde el dispositivo sensible a la ubicación. Si el dispositivo sensible a la ubicación realiza el flujo 1100, el dispositivo puede detectar la violación comparando su posición con las coordenadas de la geo-cerca.
[0077] En 1140, el servidor o dispositivo sensible a la ubicación registra la violación como una entre una pluralidad de violaciones. Registrar la violación como una o una pluralidad de violaciones puede incluir aumentar o disminuir un contador o cambiar un estado de una máquina de estados, asociada con el dispositivo sensible a la ubicación. El servidor o dispositivo sensible a la ubicación incrementa o disminuye el contador o cambia el estado de la máquina de estados, basándose en las reglas recibidas. Es decir, las reglas definen si el contador debería o no incrementarse o disminuirse o si se debería cambiar la máquina de estados basándose en el tipo de violación. Si está definido en las reglas, el servidor o dispositivo sensible a la ubicación también puede iniciar o detener un temporizador. Si un servidor realiza el flujo 1100, el servidor puede registrar la violación después de detectar la violación o de recibir un aviso de la violación desde el dispositivo sensible a la ubicación. Si el dispositivo sensible a la ubicación está realizando el flujo 1100, el dispositivo puede registrar la violación.
[0078] En 1150, el dispositivo o servidor sensible a la ubicación determina si la pluralidad de violaciones (es decir, el valor del contador o el estado de la máquina de estados) satisface o no una o más condiciones. Las una o más condiciones están definidas por las reglas y pueden incluir, pero no se limitan a, cualquiera de los escenarios ilustrados en las FIG. 4 a 10. La una o más condiciones pueden ser condiciones cualesquiera que utilicen el valor de uno o más contadores o máquinas de estados y/o de uno o más temporizadores para rastrear una o más violaciones de geocercas de dispositivos y para determinar si se emite o no una alerta.
[0079] Si la pluralidad de violaciones no satisface las una o más condiciones, el flujo 1100 regresa a 1130 para detectar otra violación. Sin embargo, si la pluralidad de violaciones sí satisface la condición, entonces, en 1160, el servidor o dispositivo sensible a la ubicación emite una notificación. La notificación puede ser una advertencia, una alerta, un cupón, un bono, un puntero a información adicional o similares. Si el flujo 1100 está siendo realizado por un servidor, el servidor puede enviar la notificación al dispositivo sensible a la ubicación, al administrador o a un tercero definido en las reglas. Si el flujo 1100 se está realizando mediante un dispositivo sensible a la ubicación, el dispositivo puede mostrar la notificación al usuario, enviar la notificación al servidor o enviar la notificación a un tercero definido en las reglas.
[0080] Los expertos en la técnica apreciarán que la información y las señales pueden representarse usando cualquiera entre una variedad de tecnologías y técnicas diferentes. Por ejemplo, los datos, las instrucciones, los comandos, la información, las señales, los bits, los símbolos y los chips que puedan haberse mencionado a lo largo de la descripción anterior pueden representarse mediante tensiones, corrientes, ondas electromagnéticas, campos o partículas magnéticos, campos o partículas ópticos o cualquier combinación de los mismos.
[0081] Además, los expertos en la técnica apreciarán que los diversos bloques lógicos, módulos, circuitos y etapas de algoritmo ilustrativos, descritos en relación con los modos de realización divulgados en el presente documento, pueden implementarse como hardware electrónico, software informático o combinaciones de ambos. Para ilustrar claramente esta intercambiabilidad de hardware y software, anteriormente se han descrito en general diversos componentes, bloques, módulos, circuitos y etapas ilustrativos, en términos de su funcionalidad. Que dicha funcionalidad se implemente como hardware o software depende de la aplicación particular y de las restricciones de diseño impuestas en el sistema global. Los expertos en la técnica pueden implementar la funcionalidad descrita de formas distintas para cada aplicación particular, pero no debería interpretarse que dichas decisiones de implementación suponen apartarse del alcance de la presente invención.
[0082] Los diversos bloques lógicos, módulos y circuitos ilustrativos, descritos en relación con los modos de realización divulgados en el presente documento, pueden implementarse o realizarse con un procesador de propósito general, un DSP, un ASIC, una FPGA o con otro dispositivo de lógica programable, lógica de transistor o de compuertas discretas, componentes de hardware discretos, o con cualquier combinación de los mismos diseñada para realizar las funciones descritas en el presente documento. Un procesador de propósito general puede ser un microprocesador pero, como alternativa, el procesador puede ser cualquier procesador, controlador, micro-controlador o máquina de estados convencional. Un procesador también puede implementarse como una combinación de dispositivos informáticos, por ejemplo, una combinación de un DSP y un microprocesador, una pluralidad de microprocesadores, uno o más microprocesadores junto con un núcleo de DSP o cualquier otra configuración de este tipo.
[0083] Los procedimientos, las secuencias y/o los algoritmos descritos en relación con los modos de realización divulgados en el presente documento pueden realizarse directamente en hardware, en un módulo de software ejecutado por un procesador o en una combinación de los dos. Un módulo de software puede residir en una RAM, una memoria flash, una ROM, una EPROM, una EEPROM, registros, un disco duro, un disco extraíble, un CD-ROM o en cualquier otra forma de medio de almacenamiento conocida en la técnica. Un medio de almacenamiento ejemplar está acoplado al procesador de tal manera que el procesador pueda leer información de, y escribir información en, el medio de almacenamiento. De forma alternativa, el medio de almacenamiento puede estar integrado en el procesador. El procesador y el medio de almacenamiento pueden residir en un ASIC. El ASIC puede residir en un terminal de usuario (por ejemplo, un UE). De forma alternativa, el procesador y el medio de almacenamiento pueden residir como componentes discretos en un terminal de usuario.
[0084] En uno o más de los modos de realización ejemplares, las funciones descritas pueden implementarse en hardware, software, firmware o cualquier combinación de los mismos. Si se implementan en software, las funciones se pueden almacenar en, o transmitirse como, una o más instrucciones o código en un medio legible por ordenador. Los medios legibles por ordenador incluyen tanto medios de almacenamiento informático como medios de comunicación, incluido cualquier medio que facilite la transferencia de un programa informático desde un lugar a otro. Un medio de almacenamiento puede ser cualquier medio disponible al que se pueda acceder mediante un ordenador. A modo de ejemplo y no de limitación, dichos medios legibles por ordenador pueden comprender RAM, ROM, EEPROM, CD-ROM u otros dispositivos de almacenamiento en disco óptico, almacenamiento en disco magnético u otros dispositivos de almacenamiento magnético, o cualquier otro medio que pueda utilizarse para transportar o almacenar código de programa deseado en forma de instrucciones o estructuras de datos y al que pueda accederse mediante un ordenador. Además, cualquier conexión recibe adecuadamente la denominación de medio legible por ordenador. Por ejemplo, si el software se transmite desde una sede de la Red, un servidor u otra fuente remota, usando un cable coaxial, un cable de fibra óptica, un par trenzado, una línea digital de abonado (DSL) o tecnologías inalámbricas tales como infrarrojos, radio y microondas, entonces el cable coaxial, el cable de fibra óptica, el par trenzado, la DSL o las tecnologías inalámbricas, tales como infrarrojos, radio y microondas, se incluyen en la definición de medio. Los discos, como se usan en el presente documento, incluyen el disco compacto (CD), el disco láser, el disco óptico, el disco versátil digital (DVD), el disco flexible y el disco Blu-ray, donde algunos discos reproducen habitualmente los datos magnéticamente, mientras que otros discos reproducen los datos ópticamente con láseres. Las combinaciones de lo anterior también deberían incluirse dentro del alcance de los medios legibles por ordenador.
[0085] Si bien la divulgación precedente muestra modos de realización ilustrativos de la invención, debería observarse que diversos cambios y modificaciones podrían realizarse en el presente documento sin apartarse del alcance de la invención, como se define en las reivindicaciones adjuntas. Las funciones, etapas y/o acciones de las reivindicaciones de procedimiento, de acuerdo con los modos de realización de la invención, descritos en el presente documento, no necesitan realizarse en ningún orden particular. Además, aunque los elementos de la invención puedan describirse o reivindicarse en singular, se contempla el plural a menos que se indique explícitamente la limitación al singular.

Claims (14)

REIVINDICACIONES
1. Un procedimiento (1100) para proporcionar una notificación basándose en la violación de una pluralidad de perímetros de geo-cerca, que comprende:
detectar (1130) una violación relacionada con la pluralidad de perímetros de geo-cerca, correspondiendo la violación a una violación de uno entre la pluralidad de perímetros de geo-cerca;
registrar (1140) la violación como una entre una pluralidad de violaciones de la pluralidad de perímetros de geo-cerca, en donde el registro incluye incrementar o disminuir un contador, en donde el contador registra un número de la pluralidad de violaciones;
determinar (1150) si el contador alcanza un umbral; y
basándose en que el contador alcanza el umbral, emitir (1160) una notificación.
2. El procedimiento (1100) de la reivindicación 1, en el que el procedimiento es realizado por un dispositivo de usuario sensible a la ubicación.
3. El procedimiento (1100) de la reivindicación 1, en el que el procedimiento es realizado por un servidor, en el que la detección comprende preferentemente recibir datos que representan la violación desde un dispositivo de usuario.
4. El procedimiento (1100) de la reivindicación 1, en el que la notificación es una entre un mensaje del servicio de mensajes cortos, SMS, un mensaje del servicio de mensajería de multimedios, MMS, o un correo electrónico.
5. El procedimiento (1100) de la reivindicación 1, en el que la notificación es una entre un bono, un cupón, un puntero de información o una alerta de advertencia.
6. El procedimiento (1100) de la reivindicación 1, en el que la determinación (1150) comprende determinar si se ingresó o no a una determinada entre la pluralidad de geo-cercas antes de un período de tiempo de umbral después de salir de otra entre la pluralidad de geo-cercas.
7. El procedimiento (1100) de la reivindicación 1, en el que la determinación (1150) comprende determinar si un número entre la pluralidad de geo-cercas es o no mayor que un umbral, en el que la pluralidad de geo-cercas, preferentemente, están relacionadas entre sí.
8. El procedimiento (1100) de la reivindicación 1, en el que la determinación (1150) comprende determinar si la pluralidad de geo-cercas fue violada o no, sin violar una segunda geo-cerca.
9. El procedimiento (1100) de la reivindicación 1, en el que la determinación (1150) comprende determinar si una cantidad de tiempo, en el que un usuario permanece en una determinada entre la pluralidad de geo-cercas, es mayor que un umbral, en el que la determinación comprende preferentemente determinar si el usuario reingresa o no a la geo-cerca determinada entre la pluralidad de geo-cercas después de un período de tiempo inferior a un umbral.
10. El procedimiento (1100) de la reivindicación 1, en el que la determinación (1150) comprende determinar si la pluralidad de geo-cercas fueron violadas o no sin violar ninguna entre una segunda pluralidad de geo-cercas.
11. El procedimiento (1100) de la reivindicación 1, en el que la determinación (1150) comprende determinar si la pluralidad de violaciones comprende o no una pluralidad de violaciones de un conjunto dado de geo-cercas, en el que la emisión de la notificación comprende preferentemente, si la pluralidad de las violaciones comprende la pluralidad de violaciones del conjunto dado de geo-cercas, emitir un bono relacionado con una entidad rodeada por una segunda geo-cerca.
12. El procedimiento (1100) de la reivindicación 1, en el que la determinación (1150) comprende determinar si la pluralidad de geo-cercas fueron o no violadas en un orden dado.
13. Un aparato (300) para proporcionar una notificación basándose en la violación de una pluralidad de perímetros de geo-cerca, que comprende:
medios (305) para detectar una violación relacionada con la pluralidad de perímetros de geo-cerca, correspondiendo la violación a una violación de uno entre la pluralidad de perímetros de geo-cerca; medios (315) para registrar la violación como una entre una pluralidad de violaciones entre la pluralidad de perímetros de geo-cerca, en donde el registro comprende incrementar o disminuir un contador, en donde el contador registra un número entre la pluralidad de violaciones;
medios (310) para determinar si el contador alcanza un umbral; y
medios (320) para emitir una notificación basándose en el contador que alcanza el umbral.
14. Un medio no transitorio legible por ordenador para proporcionar una notificación basándose en la violación de una pluralidad de perímetros de geo-cerca, que comprende
al menos una instrucción para realizar el procedimiento de una cualquiera de las reivindicaciones 1 a 12.
ES13826805T 2012-12-14 2013-12-13 Proporcionar alertas, bonos o cupones una vez que han sido violadas una pluralidad de geo-cercas varias veces Active ES2745757T3 (es)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US13/715,346 US9589435B2 (en) 2012-12-14 2012-12-14 Providing alerts, vouchers, or coupons once a plurality of geo-fences have been breached a number of times
PCT/US2013/074967 WO2014093796A2 (en) 2012-12-14 2013-12-13 Providing alerts, vouchers, or coupons once a plurality of geo-fences have been breached a number of times

Publications (1)

Publication Number Publication Date
ES2745757T3 true ES2745757T3 (es) 2020-03-03

Family

ID=50031500

Family Applications (1)

Application Number Title Priority Date Filing Date
ES13826805T Active ES2745757T3 (es) 2012-12-14 2013-12-13 Proporcionar alertas, bonos o cupones una vez que han sido violadas una pluralidad de geo-cercas varias veces

Country Status (8)

Country Link
US (1) US9589435B2 (es)
EP (2) EP2959446B1 (es)
JP (1) JP6549039B2 (es)
KR (1) KR20150097589A (es)
CN (1) CN104854632B (es)
ES (1) ES2745757T3 (es)
HU (1) HUE047019T2 (es)
WO (1) WO2014093796A2 (es)

Families Citing this family (52)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9880604B2 (en) 2011-04-20 2018-01-30 Microsoft Technology Licensing, Llc Energy efficient location detection
US9398404B2 (en) 2012-06-22 2016-07-19 II Robert L. Pierce System and method for user interaction with virtual geographic zones
US10360760B2 (en) 2012-06-22 2019-07-23 Zonal Systems, Llc System and method for placing virtual geographic zone markers
US9317996B2 (en) 2012-06-22 2016-04-19 II Robert L. Pierce Method for authenticating a wager using a system and method for interacting with virtual geographic zones
US10657768B2 (en) 2012-06-22 2020-05-19 Zonal Systems, Llc System and method for placing virtual geographic zone markers
US9319834B2 (en) 2012-06-22 2016-04-19 II Robert L. Pierce System and method for providing automatic supervision of employees using virtual geographic zones
US9786176B2 (en) 2012-06-22 2017-10-10 Zonal Systems, Llc System and method for placing virtual geographic zone markers
US9432806B2 (en) 2012-12-04 2016-08-30 Ebay Inc. Dynamic geofence based on members within
US20140310076A1 (en) * 2013-04-12 2014-10-16 Michael A. Liberty Appending advertising to perishable validation tokens
US9998866B2 (en) 2013-06-14 2018-06-12 Microsoft Technology Licensing, Llc Detecting geo-fence events using varying confidence levels
US9820231B2 (en) * 2013-06-14 2017-11-14 Microsoft Technology Licensing, Llc Coalescing geo-fence events
US10452036B2 (en) * 2013-09-27 2019-10-22 Siemens Industry, Inc. System and method for deterministic calculation of recovery time for an environmental system
US10332064B1 (en) 2013-10-04 2019-06-25 United Parcel Service Of America, Inc. Methods, apparatuses and computer program products for identifying duplicate travel
CA2926074C (en) * 2013-12-05 2017-08-29 Punchtime Inc. Methods and systems relating to time location based employee management systems
US10649418B2 (en) * 2013-12-11 2020-05-12 Ademco Inc. Building automation controller with configurable audio/visual cues
US20160048857A1 (en) * 2014-08-12 2016-02-18 Chintan Jain Systems and methods of collecting data to determine interest
US10176195B2 (en) * 2014-10-03 2019-01-08 Tip Vyspots Llc Vy Systems and methods for content placement, retrieval and management based on geolocation and other parameters
WO2016095120A1 (zh) * 2014-12-17 2016-06-23 华为技术有限公司 实现地理围栏的方法和移动设备
EP3239955A4 (en) * 2015-01-19 2018-07-11 Huawei Technologies Co. Ltd. Parking position confirmation and navigation method, apparatus and system
US9900174B2 (en) 2015-03-06 2018-02-20 Honeywell International Inc. Multi-user geofencing for building automation
US9916742B2 (en) * 2015-03-17 2018-03-13 Carrier Corporation Automatic notification of a conclusion of real property showing based on user device detection
JP6367742B2 (ja) * 2015-03-17 2018-08-01 日本電信電話株式会社 情報伝達システム
US9967391B2 (en) 2015-03-25 2018-05-08 Honeywell International Inc. Geo-fencing in a building automation system
US9609478B2 (en) 2015-04-27 2017-03-28 Honeywell International Inc. Geo-fencing with diagnostic feature
US10802469B2 (en) 2015-04-27 2020-10-13 Ademco Inc. Geo-fencing with diagnostic feature
US10802459B2 (en) 2015-04-27 2020-10-13 Ademco Inc. Geo-fencing with advanced intelligent recovery
US9560481B1 (en) * 2015-08-14 2017-01-31 T-Mobile U.S.A, Inc. Establishing geo-fences and related alarms
US10057110B2 (en) 2015-11-06 2018-08-21 Honeywell International Inc. Site management system with dynamic site threat level based on geo-location data
US10516965B2 (en) 2015-11-11 2019-12-24 Ademco Inc. HVAC control using geofencing
US9628951B1 (en) 2015-11-11 2017-04-18 Honeywell International Inc. Methods and systems for performing geofencing with reduced power consumption
US10592847B2 (en) * 2015-12-02 2020-03-17 Walmart Apollo, Llc Method and system to support order collection using a geo-fence
US9560482B1 (en) 2015-12-09 2017-01-31 Honeywell International Inc. User or automated selection of enhanced geo-fencing
US9860697B2 (en) 2015-12-09 2018-01-02 Honeywell International Inc. Methods and systems for automatic adjustment of a geofence size
US10605472B2 (en) 2016-02-19 2020-03-31 Ademco Inc. Multiple adaptive geo-fences for a building
US10251023B2 (en) 2016-04-29 2019-04-02 In-Telligent Properties Inc. Notification and communication system using geofencing to identify members of a community
US10488062B2 (en) 2016-07-22 2019-11-26 Ademco Inc. Geofence plus schedule for a building controller
US10306403B2 (en) 2016-08-03 2019-05-28 Honeywell International Inc. Location based dynamic geo-fencing system for security
US10034130B2 (en) 2016-08-22 2018-07-24 International Business Machines Corporation Merging payloads in geofence crowded venues
CN109804391A (zh) * 2016-10-07 2019-05-24 夏普株式会社 信息处理装置、信息处理装置的控制方法及控制程序
AU2017342547A1 (en) * 2016-10-13 2019-06-06 Mapanything, Inc. Graphical user interface (GUI) within CRM solution enabling user-defined rules for connected devices
KR20180083090A (ko) * 2017-01-12 2018-07-20 삼성전자주식회사 전자 장치 및 전자 장치의 위치 기반 정보 제공 방법
US10317102B2 (en) 2017-04-18 2019-06-11 Ademco Inc. Geofencing for thermostatic control
US10445779B2 (en) 2017-04-26 2019-10-15 International Business Machines Corporation Boundary-specific electronic offers
US10397395B2 (en) * 2017-05-17 2019-08-27 Microsoft Technology Licensing, Llc Departure or entry intent-based reminders
US10490007B2 (en) * 2017-08-08 2019-11-26 Honda Motor Co., Ltd. System and method for automatically controlling movement of a barrier
US10246930B2 (en) 2017-08-08 2019-04-02 Honda Motor Co., Ltd. System and method for remotely controlling and determining a status of a barrier
US10557299B2 (en) 2017-08-08 2020-02-11 Honda Motor Co., Ltd. System and method for automatically controlling movement of a barrier
US11381931B2 (en) 2019-09-17 2022-07-05 In-Telligent Properties Llc Emergency alert systems with secondary alerts
US11639168B2 (en) * 2019-11-27 2023-05-02 Toyota Motor North America, Inc. Systems and methods for automatic vehicle loading and unloading on vehicle transports
US11246005B2 (en) * 2019-12-20 2022-02-08 Beijing Didi Infinity Technology And Development Co., Ltd. Safety geofence zone deployment
US20210262826A1 (en) * 2020-02-24 2021-08-26 John Robert-Winfred Nelson Method and system tool for aircraft facility access capture
US11615381B2 (en) * 2020-03-12 2023-03-28 Toyota Motor North America, Inc. Geo-fence responsibility creation and management

Family Cites Families (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6400265B1 (en) * 2001-04-24 2002-06-04 Microstrategy, Inc. System and method for monitoring security systems by using video images
US20050239479A1 (en) * 2004-04-22 2005-10-27 Bednasz Kenneth M Hands-free reminder for a wireless communications terminal
US7385499B2 (en) * 2004-12-17 2008-06-10 United Parcel Service Of America, Inc. Item-based monitoring systems and methods
US7848765B2 (en) 2005-05-27 2010-12-07 Where, Inc. Location-based services
US7681791B1 (en) * 2005-12-28 2010-03-23 Brett Beveridge Efficient inventory and information management
US7676324B2 (en) * 2006-05-25 2010-03-09 Gm Global Technology Operations, Inc. Alerting a vehicle operator to traffic movement
US8226474B2 (en) 2006-09-08 2012-07-24 Igt Mobile gaming devices for use in a gaming network having gaming and non-gaming zones
US20080186165A1 (en) * 2007-02-01 2008-08-07 Bertagna Patrick E System and method for monitoring the location of a tracking device
WO2008143841A1 (en) * 2007-05-14 2008-11-27 The Ohio State University Assessment device
US7999670B2 (en) * 2007-07-02 2011-08-16 Inthinc Technology Solutions, Inc. System and method for defining areas of interest and modifying asset monitoring in relation thereto
US8195499B2 (en) * 2007-09-26 2012-06-05 International Business Machines Corporation Identifying customer behavioral types from a continuous video stream for use in optimizing loss leader merchandizing
US8456293B1 (en) * 2007-10-22 2013-06-04 Alarm.Com Incorporated Providing electronic content based on sensor data
US8065342B1 (en) * 2008-02-22 2011-11-22 BorgSolutions, Inc. Method and system for monitoring a mobile equipment fleet
US20100241496A1 (en) * 2009-03-17 2010-09-23 Qualcomm Incorporated Time and waypoint-based incentives for mobile devices
JP5390247B2 (ja) * 2009-04-20 2014-01-15 ソフトバンクBb株式会社 サービス提供システム、サービス提供方法及び移動端末
US8737961B2 (en) 2009-09-23 2014-05-27 Nokia Corporation Method and apparatus for incrementally determining location context
US20110106599A1 (en) 2009-10-29 2011-05-05 Mccann Monica Theresa Providing Digital Coupons for Third Party Network Sites
US20120047011A1 (en) 2010-08-23 2012-02-23 Proximus Mobility, Llc. Systems and Methods for Delivering Proximity-Based Marketing Content to Mobile Devices
US9262595B2 (en) 2010-10-29 2016-02-16 Qualcomm Incorporated Methods and systems for accessing licensable items in a geographic area
US8719188B2 (en) * 2011-01-13 2014-05-06 Qualcomm Incorporated Determining a dynamic user profile indicative of a user behavior context with a mobile device
US9959552B2 (en) 2011-02-02 2018-05-01 1020, Inc. System and method for discounted sales transactions
GB2488349B (en) 2011-02-23 2020-04-22 Buddi Ltd Location data analysis
US8335524B2 (en) 2011-04-29 2012-12-18 Navteq B.V. Method and system for providing location targeted advertisements
US8649803B1 (en) * 2011-05-03 2014-02-11 Kristan Lisa Hamill Interactive tracking virtual world system
US8941489B2 (en) * 2011-10-20 2015-01-27 Qualcomm Incorporated Method and/or apparatus for geofence management
US9363635B2 (en) * 2012-11-08 2016-06-07 Qualcomm Incorporated Obtaining a geo-fence without a network download

Also Published As

Publication number Publication date
KR20150097589A (ko) 2015-08-26
EP2959446A4 (en) 2016-08-24
US20140167961A1 (en) 2014-06-19
EP2959446A2 (en) 2015-12-30
WO2014093796A3 (en) 2014-10-09
JP6549039B2 (ja) 2019-07-24
EP3553727B1 (en) 2021-09-08
JP2016509766A (ja) 2016-03-31
WO2014093796A2 (en) 2014-06-19
CN104854632B (zh) 2017-09-15
EP2959446B1 (en) 2019-07-17
HUE047019T2 (hu) 2020-04-28
US9589435B2 (en) 2017-03-07
CN104854632A (zh) 2015-08-19
EP3553727A1 (en) 2019-10-16

Similar Documents

Publication Publication Date Title
ES2745757T3 (es) Proporcionar alertas, bonos o cupones una vez que han sido violadas una pluralidad de geo-cercas varias veces
US11767020B2 (en) Method and system for controlling and modifying driving behaviors
KR102098428B1 (ko) 네트워크 결정식 위치에 기초한 그룹 연관
US20220159432A1 (en) Method and system for detecting, monitoring, and controlling a mobile communication device
US10360593B2 (en) Retail proximity marketing
US20210394766A1 (en) Method and system for detecting, monitoring, and controlling a mobile communication device
KR101656031B1 (ko) 모바일 디바이스들에 대한 지오펜스에 기초한 알림들의 클러스터링
ES2751980T3 (es) Provisión de servicios municipales usando dispositivos móviles y una red de sensores
KR101200735B1 (ko) 무선 시스템에서의 지오펜스의 동적 생성을 위한 방법
KR102004023B1 (ko) 다양한 신뢰 레벨들을 이용하는 지오펜스 이벤트들의 검출 기법
KR102272799B1 (ko) 지오펜스를 위한 무선통신 기능의 자동 활성화 장치 및 방법, 그리고 이를 포함하는 시스템 및 컴퓨터 프로그램이 기록된 기록매체
US20150244725A1 (en) Parental controls
US20130217332A1 (en) Platform for Wireless Identity Transmitter and System Using Short Range Wireless Broadcast
CN105432100A (zh) 合并地理栅栏事件
WO2011095974A1 (en) Methods and systems of collision avoidance and/or alerting for users of mobile communication devices
WO2013175044A1 (es) Método y sistema para la comunicación en una localización determinada
WO2011053899A1 (en) Navigation system with monitoring mechanism and method of operation thereof
Statler et al. Geofencing: Everything you need to know
KR20160035229A (ko) 골프장 정보 제공 방법, 이를 수행하는 골프장 정보 제공 서버 및 이를 저장하는 기록매체