ES2835024T3 - Control de acceso al servicio en modo dual dinámico, facturación basada en la ubicación y mecanismos e911 - Google Patents

Control de acceso al servicio en modo dual dinámico, facturación basada en la ubicación y mecanismos e911 Download PDF

Info

Publication number
ES2835024T3
ES2835024T3 ES06760167T ES06760167T ES2835024T3 ES 2835024 T3 ES2835024 T3 ES 2835024T3 ES 06760167 T ES06760167 T ES 06760167T ES 06760167 T ES06760167 T ES 06760167T ES 2835024 T3 ES2835024 T3 ES 2835024T3
Authority
ES
Spain
Prior art keywords
network
uma
access
client
broadband
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
ES06760167T
Other languages
English (en)
Inventor
Thomas W Bonner
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Wantage Tech LLC
Original Assignee
Wantage Tech LLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Wantage Tech LLC filed Critical Wantage Tech LLC
Application granted granted Critical
Publication of ES2835024T3 publication Critical patent/ES2835024T3/es
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/107Network architectures or network communication protocols for network security for controlling access to devices or network resources wherein the security policies are location-dependent, e.g. entities privileges depend on current location or allowing specific operations only from locally connected terminals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/18Selecting a network or a communication service
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/04Network management architectures or arrangements
    • H04L41/046Network management architectures or arrangements comprising network management agents or mobile agents therefor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W64/00Locating users or terminals or network equipment for network management purposes, e.g. mobility management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/04Large scale networks; Deep hierarchical networks
    • H04W84/042Public Land Mobile systems, e.g. cellular systems
    • H04W84/045Public Land Mobile systems, e.g. cellular systems using private Base Stations, e.g. femto Base Stations, home Node B
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/10Small scale networks; Flat hierarchical networks
    • H04W84/12WLAN [Wireless Local Area Networks]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices
    • H04W88/06Terminal devices adapted for operation in multiple networks or having at least two operational modes, e.g. multi-mode terminals

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

Un sistema (100) para controlar el acceso a la red, que comprende: una red inalámbrica sin licencia (102) para facilitar las comunicaciones entre un acceso móvil sin licencia, UMA, cliente (104) y una red de radio, en la que el cliente UMA (104) accede a la red inalámbrica sin licencia (102) a través de un punto final de banda ancha que tiene un identificador de red inalámbrica sin licencia, UWN, asociado a una ubicación física; y comprende además: un componente de acceso (106) de la red de radio para controlar el acceso a la red de radio por parte del cliente UMA (104) en función de la ubicación física del cliente UMA (104), en el que la ubicación física del cliente UMA (104) se determina a partir del identificador UWN del punto final de banda ancha utilizado por el cliente UMA (104), y el componente de acceso (106) se adapta para determinar si el cliente UMA está autorizado basándose en la validación de la ubicación física determinada con un servicio de modo dual, DMS, base de datos de autorización, DAD, (412); y un componente de facturación (108) para facturar diferentes cantidades basado en un código de facturación almacenado en la DAD y asociado con la ubicación física determinada del cliente UMA (104).

Description

DESCRIPCIÓN
Control de acceso al servicio en modo dual dinámico, facturación basada en la ubicación y mecanismos E911 Ámbito técnico
[0001] Esta invención se refiere a los servicios multimodales en una red celular, y más específicamente, al control de acceso, la facturación y los servicios E911 asociados a ellos.
Antecedentes
[0002] Los rápidos avances y la convergencia de las tecnologías celulares y de IP plantean muchos nuevos desafíos para un proveedor en términos no sólo de satisfacer las demandas de los consumidores de servicios celulares y de IP, sino también de asegurar que esos servicios no se vean comprometidos de manera que el proveedor pierda ingresos. Los proveedores de comunicaciones de banda ancha (por ejemplo, los sistemas de línea de abonado digital DSL y de televisión por cable) ofrecen continuamente un mayor ancho de banda para la descarga y carga de datos a los abonados a través de Internet, como medio no sólo de prestar servicios de datos para las tecnologías multimedia cada vez más exigentes, sino también para las comunicaciones de voz que utilizan VoIP (voz sobre IP).
[0003] De manera tradicional, en el contexto de una aplicación DSL inalámbrica, se puede proporcionar un módem DSL que es la conexión a un operador de banda ancha. Normalmente, el módem DSL incluye al menos un puerto para recibir un punto de acceso (AP) WiFi. WiFi o Wireless Fidelity (Fidelidad Inalámbrica) se define según las normas de IEEE 802.11 (a, b, g, etc.), y permite la conexión a Internet desde el sofá de casa, una cama en una habitación de hotel o una sala de conferencias en el trabajo, sin cables. La WiFi es un sistema similar al utilizado en un teléfono celular/móvil que permite a esos dispositivos, por ejemplo, ordenadores, enviar y recibir datos de forma interna o externa; en cualquier lugar dentro del alcance de una estación base. Para acceder a los servicios de banda ancha se presta un servicio de autenticación del protocolo de punto a punto sobre Ethernet (PPPoE), de modo que el abonado, por medio de un teléfono, pueda acceder al enlace de la red de área amplia.
[0004] La tecnología de Acceso Móvil sin Licencia (UMA) permite acceder a los servicios móviles GSM (Sistema Global de Comunicaciones Móviles) y GPRS (Servicio General de Radiocomunicaciones por Paquetes) mediante tecnologías de espectro sin licencia (por ejemplo, Bluetooth™ y medios IEEE 802.1lx). La tecnología UMA proporciona un acceso alternativo a los servicios de la red central GSM y GPRS mediante conexiones de banda ancha basadas en IP. Utilizando UMA, los abonados pueden desplazarse y experimentar el traspaso entre redes celulares y redes inalámbricas públicas o privadas sin licencia utilizando teléfonos móviles multimodales (por ejemplo, de modo dual), con lo que reciben una experiencia de usuario coherente cuando se desplazan entre redes.
[0005] En el funcionamiento, un abonado móvil con un teléfono móvil en modo dual habilitado para UMA pasa al alcance de una red inalámbrica sin licencia a la que se le permite conectarse el teléfono. Cuando se establece la conexión, el teléfono se pone en contacto con un UNC (controlador de red UMA) a través de la red de acceso IP de banda ancha para ser autenticado y autorizado para servicios de voz GSM y datos GPRS a través de la red sin licencia. Cuando se aprueba, se actualizan los datos de ubicación actual del abonado almacenados en la red central. A partir de ese momento, todo el tráfico móvil de voz y datos se encamina al teléfono a través de una UMAN (red UMA) en lugar de la red de acceso de radio celular. Cuando el abonado se mueve fuera del alcance de la red sin licencia a la que está conectado, el UNC y el teléfono facilitan la conexión de vuelta a la red exterior con licencia, cuyo proceso completo es transparente para el usuario.
[0006] El punto de acceso (AP) en el servicio de banda ancha es transparente para la tecnología UMA. Mientras el cliente UMA tenga una conexión IP, y tenga una dirección de destino, la señalización puede fluir desde el teléfono al UNC, y se puede iniciar la sesión. Se establece entonces un túnel seguro desde el UNC hasta el cliente y se pueden iniciar los procedimientos de autenticación GSM al UNC y permitir el acceso. El UNC (y/o el uso de WiFi) no proporciona autenticación, no valida y no puede determinar la ubicación física del teléfono. Así pues, es posible que un abonado lleve un punto de acceso WiFi y el módem DSL a otro lugar (por ejemplo, la casa de un vecino) y realice la conexión desde el otro lugar sin que el operador DSL lo sepa nunca, eludiendo así los ingresos del operador. Esto también tiene un impacto negativo con respecto a los servicios E911 en los que se desea conocer la ubicación del abonado.
[0007] ACCESO MÓVIL SIN LICENCIA UMS: "Arquitectura UMA (Etapa 2) R1.0.2, ACCESO MÓVIL SIN LICENCIA (UMA); ARQUITECTURA (ETAPA 2)", 3 de noviembre de 2004, 5 XP002463278 describe la arquitectura general del acceso móvil sin licencia (UMA). El acceso móvil sin licencia, o UMA, es una extensión de los servicios móviles GSM/GPRS en las instalaciones del cliente que se logra mediante la conexión en túnel de ciertos protocolos GSM/GPRS entre las instalaciones del cliente y la red central a través de una red IP de banda ancha, y su retransmisión a través de un enlace de radio sin licencia dentro de las instalaciones del cliente. La UMA es un complemento de la cobertura de radio GSM/GPRS tradicional, que se utiliza para mejorar la cobertura de las instalaciones del cliente, aumentar la capacidad de la red y reducir potencialmente los costes.
Resumen
[0008] La presente invención está definida por las reivindicaciones adjuntas. Los ejemplos de aplicación pueden proporcionar una arquitectura que facilite la validación y autenticación de la ubicación física del teléfono móvil en modo dual en una red VoWLAN y/o en una red celular inalámbrica (por ejemplo, un sistema de acceso móvil no autorizado), restringiendo así el acceso al teléfono desde lugares no autorizados.
[0009] De esta forma, el acceso al servicio de modo dual (por ejemplo, la facturación basada en la ubicación puede permitir, por ejemplo, que una llamada sea gratuita si el abonado está en su casa. Alternativamente, si el abonado se encuentra en un lugar remoto (por ejemplo, un establecimiento minorista), ahora es posible cobrar por esa conexión a una tarifa diferente.
[0010] Ahora se puede asignar una ubicación; por ejemplo, para asignar una ubicación para el cumplimiento del E911.
[0011] Para logar los fines anteriores y otros conexos, en el presente documento se describen algunas representaciones ilustrativas de la innovación divulgada en relación con la siguiente descripción y los dibujos anexos. Sin embargo, estas realizaciones son indicativas, sólo algunas de las diversas formas en que pueden emplearse los principios aquí revelados y se pretende que incluyan todos esos aspectos. En la siguiente descripción detallada se indican otras ventajas y características novedosas cuando se tengan en cuenta junto con los dibujos
Breve descripción de los dibujos
[0012]
La FIG. 1 ilustra un sistema que facilita el control del acceso a la red.
La FIG. 2 ilustra una metodología de control de acceso a la red de acuerdo con la innovación del asunto. La FIG. 3 ilustra una metodología de facturación basada en la ubicación de acuerdo con otro aspecto.
La FIG. 4 ilustra un sistema más detallado que proporciona control de acceso a la red de un cliente UMA de acuerdo con otro aspecto de la innovación.
La FIG. 5 ilustra una metodología de autenticación mediante la validación de un punto final físico de la conexión de banda ancha del abonado y la asociación del abonado a una dirección IP.
La FIG. 6A y 6B ilustran ejemplos de formatos de registro que pueden emplearse.
La FIG. 7 ilustra un procedimiento de registro de clientes.
La FIG. 8 ilustra una metodología para identificar y validar la ubicación física de un punto final de cliente de banda ancha que está autorizado para permitir el servicio de la UMA.
La FIG. 9 ilustra una metodología de correlación de una ubicación física de banda ancha con la dirección IP de origen del cliente UMA y, posteriormente, permitir o denegar el servicio de UMA.
La FIG. 10 ilustra una metodología de asignación dinámica de una identidad global celular a puntos de acceso específicos del IEEE 802.11 durante el procedimiento de registro del cliente UMA con el fin de proporcionar una facturación basada en la ubicación.
La FIG. 11 ilustra una metodología de asignación dinámica de información de ubicación física a las sesiones de clientes de UMA con el fin de cumplir con la norma E911.
La FIG. 12 ilustra una metodología alternativa de asignación dinámica de información de ubicación física a las sesiones de clientes de UMA con el fin de cumplir la norma E911.
La FIG. 13 ilustra otra metodología alternativa para asignar dinámicamente la información de ubicación física a las sesiones de los clientes de UMA con el fin de cumplir con la norma E911.
La FIG. 14 ilustra otra arquitectura ejemplar según un aspecto innovador.
La FIG. 15 ilustra un flujo de mensajes para un procedimiento de registro de IP.
La FIG. 16 ilustra el flujo de mensajes para un procedimiento de registro y autorización de UMA.
La FIG. 17 ilustra un diagrama de bloques esquemático de un teléfono móvil de modo dual (DMH) de acuerdo con un aspecto innovador.
La FIG. 18 ilustra un diagrama de bloques de un ordenador operable para proporcionar almacenamiento y acceso como para el UNC y/o el HSS.
La FIG. 19 ilustra una red GSM de ejemplo que facilita el control de acceso a DMS, la facturación basada en la ubicación y los mecanismos E911 de acuerdo con un aspecto innovador.
Descripción detallada
[0013] La innovación se describe ahora con referencia a los dibujos, en los que se utilizan números de referencia similares para referirse a los elementos similares en todo. En la siguiente descripción, a efectos de explicación, se exponen numerosos detalles específicos con el fin de proporcionar una comprensión profunda de los mismos. Sin embargo, puede ser evidente que la innovación puede practicarse sin estos detalles específicos. En otros casos, las estructuras y dispositivos bien conocidos se muestran en forma de diagrama de bloques para facilitar su descripción.
[0014] Tal como se utilizan en esta aplicación, los términos "componente" y "sistema" tienen por objeto referirse a una entidad relacionada con la informática, ya sea hardware (un equipo informático), una combinación de equipo y software (programa informático), software o un software en ejecución. Por ejemplo, un componente puede ser, pero no se limita a ser, un proceso que se ejecuta en un procesador, un procesador, un drive (unidad de disco duro), múltiples unidades de almacenamiento (de medio de almacenamiento óptico y/o magnético), un objeto, un ejecutable, un hilo de ejecución, un programa y/o un ordenador. A modo de ilustración, tanto una aplicación que se ejecuta en un servidor como el servidor pueden ser un componente. Uno o más componentes pueden residir dentro de un proceso y/o hilo de ejecución, y un componente puede estar localizado en un ordenador y/o distribuido entre dos o más ordenadores.
[0015] Las reglas de la FCC (Comisión Federal de Comunicaciones) 05-116 VoIP de E911 requieren que todos los proveedores de VoIP (voz sobre IP) interconectados soporten las llamadas E911 en un plazo de 120 días. Aunque el cliente proporciona la información de ubicación, el proveedor de VoIP le proporciona al cliente un medio para actualizar esta información, tanto si está en su casa o fuera de ella. Se desea un mecanismo para validar dinámicamente el punto final de banda ancha si el abonado puede utilizar más de un punto final de banda ancha, como por ejemplo, los puntos de acceso.
[0016] En el presente documento se describe la perspectiva de un proveedor de servicios sobre la gestión de los lugares en que los abonados pueden utilizar WiFi para acceder a DMS (servicios de modo dual). Para ilustrar este concepto, se supone que la tecnología DMS es UMA (acceso móvil sin licencia) pero podría ser IMS (subsistema multimedia IP) VoIP. Esta perspectiva de proveedor de servicios ofrece un concepto para aprovechar los procedimientos de seguridad de UMA y de la banda ancha existentes para permitir que una UNC-SGW (pasarela de seguridad del controlador de red de la UMA) valide la dirección IP de origen de un cliente UMA. En una solución, la ubicación física del punto final de la banda ancha se utiliza para controlar el acceso a DMS, proporcionar una facturación dinámica basada en la ubicación y cumplir dinámicamente con los reglamentos del E911.
[0017] La innovación está dirigida a la red de banda ancha DSL (línea de abonado digital), aunque el mismo concepto puede aplicarse a las redes no DSL, como las redes de módem de cable. Se desea emplear un mecanismo que tenga un impacto nulo en los puntos finales de la banda ancha y en los dispositivos terminales.
[0018] En una aplicación, DMS no restringe el punto final físico. El servicio de banda ancha y la RBGW (pasarela de banda ancha residencial) son transparentes para los DMS.
[0019] Obsérvese que para ilustrar la innovación, la tecnología DMS se describirá en el contexto de UMA, pero también puede ser la tecnología VoIP de IMS.
[0020] Refiriéndonos inicialmente a los dibujos, la FIG. 1 ilustra un sistema 100 que facilita el control del acceso a la red. Esta innovación facilita la validación y la autenticación de la ubicación física de un sistema UMA multimodo (por ejemplo, DMS), restringiendo así el acceso al teléfono desde lugares no autorizados. Así pues, el acceso a los servicios UMA multimodo, por ejemplo, en un lugar determinado (por ejemplo, en el domicilio de un abonado o en un punto cercano controlado por un operador) puede gestionarse ahora para permitir o denegar el servicio en ese lugar.
[0021] En consecuencia, el sistema 100 incluye una red inalámbrica sin licencia (UWN) 102 que facilita las comunicaciones de un cliente UMA multimodo 104 a una red de radio. Se proporciona un componente de acceso 106 de la red de radio que controla el acceso a la red de radio por parte del cliente UMA 104 en función de una ubicación física del cliente u Ma 104. En una aplicación, el cliente UMA 104 es un teléfono móvil de modo dual. La UWN 102 puede ser una red IP de banda ancha, como una tecnología de línea de abonado digital (DSL), una red de televisión por cable, Tl/El, inalámbrica de banda ancha, FTTH (Fibra hasta el hogar),...... La red radioeléctrica puede ser una red GSM (sistema mundial de telecomunicaciones móviles) y/o una red GPRS (servicios generales de radiocomunicaciones por paquetes).
[0022] La UWN 102 suele incluir un módem (por ejemplo, DSL y/o módem de cable) que incluye un identificador único (por ejemplo, una dirección MAC). Además, el proveedor asigna al módem una dirección IP única, que luego se asigna a la información de la cuenta del abonado de manera que se pueda determinar la ubicación del módem. Así pues, con respecto a la validación, cuando se utiliza el cliente u Ma 104 utilizando los protocolos y procedimientos GSM existentes, la solicitud de validación se encapsula en IP y se encamina a través de la conexión de banda ancha que da acceso a la red GSM para prestar los mismos servicios de datos y de voz que se prestan en el GSM, mientras que en la red WiFi sin licencia se utiliza la conexión de banda ancha (por ejemplo, DSL) como el transporte GSM. Un servidor en la red de radio proporciona la asignación de la dirección MAC del módem al teléfono al domicilio del abonado (donde la ubicación física es el domicilio del abonado).
[0023] Ahora que se puede conocer la ubicación física del cliente 104, el sistema 100 puede comprender además un componente de facturación 108 que facilita la facturación basada en la ubicación física del cliente 104. Por ejemplo, si el abonado está en su casa, la llamada a través de un teléfono que emplea al cliente puede estructurarla el proveedor para que sea gratuita. Sin embargo, si el abonado está haciendo una llamada a través del microteléfono del cliente UMA en un lugar remoto (por ejemplo, un establecimiento minorista), ahora es posible cobrar por esa conexión a una tarifa diferente. Además, ahora que se puede determinar la ubicación física del teléfono del cliente UMA, esto fomenta los mandatos de cumplimiento del E911.
[0024] La FIG. 2 ilustra una metodología de control de acceso a la red de acuerdo con la innovación del asunto. Si bien, a efectos de simplificar la explicación, la una o más metodologías que se muestran aquí, por ejemplo, en forma de diagrama de flujo o flujograma, se muestran y describen como una serie de actos, debe entenderse y apreciarse que la innovación del tema no está limitada por el orden de los actos, ya que algunos actos pueden, de acuerdo con ello, ocurrir en un orden diferente y/o concurrentemente con otros actos de los que se muestran y describen aquí. Por ejemplo, los expertos en la materia comprenderán y apreciarán que una metodología podría representarse alternativamente como una serie de estados o acontecimientos interrelacionados, como en un diagrama de estados. Además, es posible que no todos los actos ilustrados sean necesarios para aplicar una metodología de acuerdo con la innovación.
[0025] En 200, se recibe un UWN que soporta paquetes IP que proporciona acceso a una red de radio. En 202, un cliente (por ejemplo, UMA) de un abonado inicia el acceso a la red de radio a través de UWN. En 204, la ubicación física del cliente se determina utilizando un identificador UWN. En 206, el acceso a la red de radio se permite o se deniega en función de la ubicación física del cliente.
[0026] Refiriéndonos ahora a la FIG. 3 se ilustra una metodología de facturación basada en la ubicación de acuerdo con otro aspecto. En 300, se recibe un UWN que soporta paquetes IP que proporciona acceso a una red de radio. En 302, un cliente (por ejemplo, UMA) de un abonado inicia el acceso a la red de radio a través de UWN. En 304, la ubicación física del cliente se determina utilizando un identificador UWN. En 306, el acceso a la red de radio se permite o se deniega en función de la ubicación física del cliente.
[0027] La FIG. 4 ilustra un sistema más detallado 400 que proporciona control de acceso a la red de un cliente 402 de u Ma de acuerdo con otro aspecto de la innovación. En la arquitectura UMA, existen al menos los siguientes elementos: el cliente UMA en el teléfono 402, un UNC 404 que proporciona la interfaz a la red central a través de interfaces A/Gb especificadas por el 3GPP, un MSC (Centro de Conmutación Móvil) 406, un servidor RADIUS 408, un gestor de presencia (PM) 410 y un HSS (servidor de abonado doméstico) 412.
[0028] Normalmente, el teléfono UMA 402 se comunica a través de una red inalámbrica sin licencia (por ejemplo, WiFi, Bluetooth, ... ) a una red de acceso IP 414 (por ejemplo, DSL de banda ancha) al UNC 404 para ser autenticado y autorizado para el acceso a los servicios de voz de la red central GSM y/o de datos GPRS. Si se aprueba, se actualiza la información sobre la ubicación actual del abonado almacenada en la red básica y todo el tráfico móvil de voz y datos se encamina al teléfono UMA 402 a través de la red UMA (UMAN), en lugar de la red de acceso radioeléctrico.
[0029] En una aplicación, la innovación en cuestión añade una nueva funcionalidad al servidor RADIUS 408 en la fuente de un agente de presencia RADIUS 420 y/o al UNC 404 en la forma de un agente de presencia UNC 422 a través de una nueva base de datos. Los agentes de presencia (420 y 422) facilitan la comunicación de los mensajes de notificación de presencia. La nueva base de datos se puede ubicar en cualquier lugar, por ejemplo, en HSS 412. HSS 412 funciona entonces al menos como un nuevo servidor RADIUS.
[0030] El mensaje de notificación de presencia DMS puede incluir un número E.164 de cuenta DSL, una dirección IP, un número E.164 UMA, IMSI (Identidad Internacional del Abonado a un Móvil) y/o información de ubicación física del abonado (por ejemplo, dirección postal y similares). La IMSI es una especificación del UIT-T que identifica de manera exclusiva a un abonado a un servicio de telefonía móvil. La IMSI se utiliza en una red GSM, y puede utilizarse en todas las redes celulares para identificar al menos el país de origen del teléfono y el operador. Una vez que la presencia y la información de ubicación asociada a esta dirección IP es recibida, cuando el cliente UMA 402 se registra en UNC 408, UNC leerá la IMSI y la dirección IP de origen. Durante el procedimiento de registro de UMA, el cliente UMA envía la siguiente información a UNC: la IMSI, la ID del AP, y la dirección IP de origen. El sistema puede ahora ir a HSS 414 y hacer una búsqueda en la dirección IP E.164 y comprobar si es una dirección IP válida para este cliente UMA 402. Si es así, el sistema validará el número y otorgará el servicio. Si se consulta DMS y no hay un registro válido de respuesta, entonces la dirección originada de la dirección IP era una que no estaba autorizada. Los operadores de DSL pueden asignar información específica de ubicación discreta que corresponde a una dirección IP.
[0031] Como se describe más arriba, se ofrece una perspectiva de proveedor de servicios para controlar dónde puede utilizar un abonado la WiFi para acceder a DMS. La perspectiva del proveedor de servicios se basa en los procedimientos de seguridad de UMA y de la banda ancha existentes para que UNC-SGW pueda validar la dirección IP de origen del cliente UMA. Las soluciones incluyen el uso de la ubicación física del punto final de la banda ancha para controlar el acceso a DMS, proporcionar una facturación dinámica basada en la ubicación y cumplir dinámicamente con los reglamentos del E911. Aunque la descripción del asunto se centra en la red de banda ancha DSL, el mismo concepto puede aplicarse a las redes no DSL como las redes de módem de cable, T1/E1, FTTH, etc.
[0032] Los operadores pueden ahora cobrar de manera diferente por los servicios convergentes según el lugar donde se encuentre el abonado. Por ejemplo, si el abonado utiliza el servicio DSL de los padres en el hogar, la llamada es gratuita. Si el abonado utiliza un punto de acceso WiFi en una tienda minorista local, la llamada puede cobrarse a las tarifas normales de GSM, o de forma diferente a la del domicilio del abonado.
[0033] La FIG. 5 ilustra una metodología de autenticación mediante la validación de un punto final físico de la conexión de banda ancha del abonado y la asociación del abonado a una dirección IP. En 500, durante el procedimiento de inicio de la banda ancha (por ejemplo, el procedimiento de inicio de PPPoE), el módem de banda ancha se conectará y obtendrá una dirección IP del conjunto de direcciones dinámicas del servidor de acceso a la red. Por ejemplo, como parte del procedimiento de acceso, el servidor RADIUS asociará la dirección IP asignada con la identidad de la cuenta de banda ancha (por ejemplo, el número E.164 del POTS (sistema telefónico convencional)). En 502, tras asociar la dirección IP con la identidad de la cuenta de banda ancha, el proveedor de servicios de banda ancha envía un mensaje de notificación de presencia a una nueva base de datos de autorización de abonado (DAD) del DMS, como se indica en 504. El mensaje de notificación de presencia puede incluir la información utilizada por UNC-SGW para autorizar al cliente UMA a utilizar la conexión de banda ancha sobre la base de la identidad de la cuenta de banda ancha y el parámetro IMSI. En 506, durante el procedimiento de registro, el cliente UMA proporciona la dirección IP pública de origen IMSI y la dirección MAC del punto de acceso. En 508, la UNC-SGW valida el par de direcciones IP de origen público e Im Si del cliente UMA con DAD.
[0034] La DAD es un elemento virtual que puede residir en la UMAN, y puede formar parte de una base de datos de abonados más grande como el HLR (Registro de Ubicación Doméstica), el HSS (Servidor de Abonado Doméstico), el servidor AAA o una base de datos específica del operador. Las funciones clave de DAD incluyen la recepción de mensajes de notificación de presencia de los proveedores de servicios de banda ancha, la correlación de la identidad de la cuenta de banda ancha y la dirección IP pública con la IMSI del abonado de UMA y con la IMSI y la dirección IP actuales, y la aceptación o el rechazo de las solicitudes de autorización de la UNC-SGW basadas en el cliente IMSI de la UMA y la dirección IP pública de origen.
[0035] La DAD puede contar con un registro de información apropiado para cada identidad de banda ancha autorizada. Las FIGs. 6A y 6B ilustran ejemplos de los formatos 600 y 602 que pueden emplearse. Un primer registro de formato 600 puede incluir la siguiente información.
Figure imgf000006_0001
[0036] Un segundo registro de formato 602 puede incluir la siguiente información. Así pues, el registro de la base de datos puede incluir IMSI y el número E.164.
Figure imgf000006_0002
Figure imgf000007_0001
[0037] Los procedimientos de seguridad y control de acceso del proveedor de servicios de banda ancha pueden estar provistos de uno o más IMSIs autorizadas para utilizar la conexión de banda ancha.
[0038] El procedimiento de registro de UNC puede incluir los siguientes parámetros de direccionamiento MS (estación móvil) y AP (punto de acceso) (según lo dispuesto en la especificación UMA Fase 2):
- La IMSI asociada a la SIM en el terminal. Este identificador lo proporciona MS al UNC cuando se registra en un UNC. El UNC mantiene un registro para cada MS registrada. Por ejemplo, UNC utiliza IMSI para encontrar el registro apropiado de la MS cuando UNC recibe un mensaje de PAGING de BSSMAP (parte de la aplicación de gestión del sistema de la estación base). El protocolo BSSMAP también se utiliza para transmitir información general de control del BSS (Sistema de Estación Base) entre un MSC (Centro de Conmutación Móvil) y el BSS. Un ejemplo es la asignación de canales de tráfico entre el MSC y el BSS.
- Dirección IP pública de MS. La dirección IP pública de MS es la IP de origen presente en el encabezamiento IP más externo de los paquetes recibidos de la MS por la UNC-SGW. Si está disponible, este identificador puede ser utilizado por UNC para apoyar los servicios de ubicación y detección de fraudes. También pueden utilizarlo los proveedores de servicios para señalar a las redes IP y flujos IP gestionado que requieren un tratamiento de QoS (Calidad de Servicio).
- ID del Punto de Acceso (AP-ID). AP-ID es la dirección MAC del punto de acceso en modo sin licencia a través del cual MS está accediendo al servicio UMA. Este identificador lo proporciona MS (obtenido por difusión del AP) a UNC a través de la interfaz Up, cuando solicita el servicio UMA. AP-ID puede ser utilizarlo UNC para soportar los servicios de ubicación. El proveedor de servicios también puede utilizar AP-ID para restringir el acceso al servicio UMA sólo a través de los AP autorizados
[0039] La FIG. 7 ilustra un procedimiento de registro de clientes. En 700, se inicia un procedimiento de registro de clientes. En 702, UNC-SGW valida el cliente IMSI y la dirección IP pública de origen frente a DAD.
[0040] La FIG. 8 ilustra una metodología para identificar y validar la ubicación física de un punto final de cliente de banda ancha que está autorizado para permitir el servicio de UMA. En 800, se recibe un enrutador IP que interconecta UWN con el proveedor de servicios de banda ancha a través del módem de banda ancha. En el enrutador IP se introduce el nombre de usuario y la contraseña del abonado, cuya información se envía al proveedor de servicios de banda ancha (por ejemplo, el proveedor de ADSL), para su autenticación mediante un servidor RADIUS, como se indica en el punto 802. En 804, el proveedor autentica entonces ese nombre de usuario y esa contraseña como un abonado válido, y habilita el servicio. En ese momento, el proveedor asigna una dirección IP dinámica (o una dirección IP estática) que será asignada y aceptada por el módem de banda ancha. Esto lo gestiona el servidor RADIUS en la red de banda ancha. En 806, el servidor RADIUS recoge el nombre de usuario/contraseña, valida al abonado e inicia el proceso de contabilidad, y conoce la dirección IP del abonado y que el éste en concreto tenga acceso a la red.
[0041] De acuerdo con la invención del asunto, se añade la funcionalidad de tomar la información que ha recogido durante el inicio de sesión del abonado y crear el mensaje de presencia que se transmitirá a la red GSM. En consecuencia, en 808 se envía un mensaje de notificación de presencia que incluye el número E.164 de banda ancha, un número E.164 de GSM y los datos de ubicación física (dirección, etc.). En 810, estos datos se envían a una interfaz de presencia estándar en la red GSM, que la red GSM acepta, y los almacena en una base de datos.
[0042] Refiriéndonos ahora a la FIG. 9 se ilustra una metodología de correlación de una ubicación física de banda ancha con la dirección IP de origen del cliente UMA y, posteriormente, permitir o denegar el servicio de UMA. En 900, el cliente UMA entra en la casa, detecta la red WiFi y, recibe una dirección IP y datos de seguridad WiFi. En 902, se inicia automáticamente un procedimiento de registro de clientes UMA de vuelta a UNC en la red GSM. El proceso de registro incluye el envío de la dirección IP del módem de banda ancha y de la IMSI a UNC para configurar el túnel seguro e iniciar los procedimientos de autenticación estándar de GSM.
[0043] De acuerdo con la nueva funcionalidad añadida de UNC, una vez que UNC recoge la IMSI y la dirección IP, el UNC inicia una consulta a la base de datos (por ejemplo, la base de datos del DIÁMETRO HSS) para obtener el número DSL E.164, y la IMSI, como se indica en 904. En 906, utilizando la información de ubicación, el UNC recoge esa información y vuelve a la red GSM heredada y consulta la red para validar los servicios de modo dual. En 908, se determina si la ubicación física de la banda ancha es una de las zonas de servicio válidas para ese cliente UMA en particular. En 910, de acuerdo con la determinación, el servicio entonces se permite o se deniega.
[0044] La FIG. 10 ilustra una metodología de asignación dinámica de una identidad global celular a puntos de acceso específicos de IEEE 802.11 durante el procedimiento de registro del cliente UMA con el fin de proporcionar una facturación basada en la ubicación. UNC tiene la capacidad de generar señalización a MSC, que generará un CDR (registro de llamadas), con una Identidad Global Celular (CGI), y que consiste en la identidad del área de ubicación más la identificación de la célula. De acuerdo con la nueva funcionalidad añadida a UNC, a 1000, UNC determina si la ubicación física es un área de servicio válida para el cliente UMA. En 1002, cuando UNC valida y determina que esa ubicación física en particular es válida para ese cliente UMA, otorga servicios de modo dual. En 1004, UNC crea dinámicamente un nuevo registro en el mecanismo de facturación de UMA. En 1006, se genera un número CGI y se asigna para esa ubicación física. En 1008, a medida que UNC genera CDRs, se aplica una CGI creada dinámicamente para esos registros de llamadas en particular. Casi todas las nuevas funcionalidades se proporcionan en UNC a través del agente de presencia. También se puede añadir funcionalidad al servidor RADIUS para el componente de banda ancha a través de un agente de presencia RADIUS. En 1010, el abonado puede facturarse de acuerdo con los CDRs que se generaron en asociación con la ubicación física.
[0045] Refiriéndonos ahora a la FIG. 11, se ilustra una metodología de asignación dinámica de información de ubicación física a las sesiones de clientes de UMA con el fin de cumplir con la norma E911. En 1100, la información sobre la ubicación física se recoge y almacena en una base de datos. Esta base de datos puede residir en UNC, y/o en HSS donde se envía una notificación que desencadena un procedimiento de actualización de la base de datos E911 o en UNC y HSS, por ejemplo. En 1102, la información sobre la ubicación física se asigna entonces a ese número GSM E.164 en particular. En 1104, el número GSM E.164 puede utilizarse para actualizar una base de datos PSAP (punto de respuesta de seguridad pública) con datos de ubicación física para ese número E.164. El PSAP es el primer contacto que obtendrá la llamada E911. El operador del PSAP verifica u obtiene el paradero de la persona que llama (información de ubicación), determina la naturaleza de la emergencia y decide a qué equipos de respuesta a emergencias notificar.
[0046] [0065] La FIG. 12 ilustra una metodología alternativa de asignación dinámica de información de ubicación física a las sesiones de clientes UMA con el fin de cumplir la norma E911. En 1200 horas, la información sobre la ubicación física se recoge y almacena en una base de datos. Esta base de datos puede residir en UNC, y/o en HSS donde se envía una notificación que desencadena un procedimiento de actualización de la base de datos E911 o en UNC y HSS, por ejemplo. Alternativamente, en 1202, la ubicación física puede ser asignada como una pANI (pseudo identificación automática de números) para las torres de la estación transmisora de base (BTS). pANI es una modificación de ANI, y se utiliza para pasar información a través de sistemas que pueden manejar el tráfico de ANI. pANI es un número empleado en la configuración de llamadas inalámbricas E911 que puede utilizarse para enrutar la llamada al PSAP apropiada. pANI generalmente identifica la célula/sector desde el que se hizo la llamada, mientras que ANI lleva el número de teléfono real de la persona que llama por cable. Así, en 1204, un centro de llamadas E911 puede obtener el número de teléfono y una ubicación general de la persona que llama basándose en el número de pANI. En una aplicación, se crea un pseudo número de teléfono y se asigna a una torre BTS, un sector celular, y se almacena en una base de datos PSAP.
[0047] La FIG. 13 ilustra otra metodología alternativa para asignar dinámicamente la información de ubicación física a las sesiones de los clientes de UMA con el fin de cumplir con la norma E911. En 1300, la persona que llama inicia una llamada E911 a través de la red de banda ancha. En 1302, el UNC correlaciona el número GSM E.164 con el número E.164 de banda ancha (por ejemplo, el número E.164 de DSL). En 1304, UNC transpone los números E.164 al enviar los dígitos al tándem seleccionado. De esta manera, UNC hace que parezca que la llamada se origina en una línea terrestre. El número E.164 de banda ancha ya tendrá la dirección física de ese número de teléfono.
[0048] La FIG. 14 ilustra otra arquitectura ejemplar de 1400 según un aspecto innovador. Para ilustrar este concepto de Control de Acceso DMS Dinámico, se proporciona un teléfono de modo dual (DMH) 1402, que puede ser un teléfono UMA 1. Sin embargo, está dentro de la contemplación que los teléfonos VoIP de IMS también pueden ser soportados. La innovación tiene un impacto nulo en el DMH y reutiliza la dirección IP de IMSI y de origen durante el procedimiento de registro de UMA.
[0049] [El teléfono inalámbrico 1402 se comunica con una RBGW 1404. Este elemento 1404 puede incluir cualquiera o todos los módems de banda ancha (en este caso un módem DSL), un enrutador IP, un punto de acceso WiFi y adaptadores analógicos terminales. La RBGW 1404 utiliza el protocolo PPPoE para el acceso IP a una red de banda ancha 1406. La RBGW se conecta a un RADIUS (servicio de autenticación remota de usuarios por marcación) 1408, que autentica la RBGW, autoriza el servicio y asigna una dirección IP, por ejemplo.
[0050] Un agente de usuario de presencia (PUA) 1410 se conecta al servidor RADIUS 1408 y a la red de banda ancha 1406. El PUA 1410 proporciona una funcionalidad para notificar a la red 3GPP los atributos físicos (por ejemplo, la identidad, la dirección IP y la ubicación) del punto final de banda ancha.
[0051] Un UNC 1412 se conecta a la red de banda ancha 1406 e incluye el SGW que autentica y autoriza el servicio al cliente DMH 1402 (por ejemplo, UMA). Se introduce en un UNC una nueva función (un agente de usuario presencial) que consulta un HSS 1414 para validar los puntos finales de banda ancha durante el procedimiento de registro de la UMA. Se proporciona un servidor de presencia 1416 que recibe información de presencia de PUA 1410 y actualiza el registro de abonado en HSS 1414. HSS 1414 forma parte del núcleo de IMS utilizado para el aprovisionamiento de abonados y almacena perfiles. Se introduce un nuevo esquema para apoyar la correlación de las identidades de banda ancha y las direcciones IP con los datos de IMSI. Este concepto supone que HSS incluye a DAD.
[0052] A continuación se presentan dos flujos de mensajes que afectan a los procedimientos de activación de enlaces de banda ancha y de registro de clientes de UMA. Para simplificar, no se muestran todos los procedimientos de mensajería y algunos procedimientos pueden simplificarse. Se supone que el elemento RADIUS incluye las funciones de servidor de acceso a la red y de agregador.
[0053] La FIG. 15 ilustra un flujo de mensajes para un procedimiento de registro de IP. Se inicia una sesión de PPPoE y se establece entre el nodo RBGW y RADIUS. Este proceso autentica la RBGW, inicia una sesión PPP, asigna una dirección IP y comienza a contar. El resultado es que se asigna una dirección IP a la RBGW (por ejemplo, un módem DSL). El nodo RADIUS notifica entonces al PUA la identidad del servicio de banda ancha, normalmente el número POTS E.164, y la dirección IP asignada a RBGW. Esta notificación hace que el PUA consulte la base de datos de abonados de banda ancha (no se muestra) para determinar si se permite que la identidad de la banda ancha sea compatible con DMS. Si se permite DMS, el PUA recoge la información sobre la ubicación del punto final de la base de datos de abonados de banda ancha. Como resultado, la autorización de DMS se valida para el punto final de banda ancha. Otro resultado es que se crea un mensaje de autorización y presencia de DMS. El PUA envía entonces el mensaje de autorización y presencia de DMS al servidor de presencia. Esta notificación hace que el servidor de presencia inicie una actualización del perfil del abonado en la DAD, aquí ubicado en HSS. El servidor de presencia actualiza el registro del abonado en la DAD, en este caso HSS, con la dirección IP de origen del punto final de banda ancha autorizado. El UNC utiliza esta información durante el procedimiento de registro de UMA. En este punto, el registro de la dirección IP está completo.
[0054] La FIG. 16 ilustra el flujo de mensajes para un procedimiento de registro y autorización de UMA. Inicialmente, una sesión de PPPoE está activa para RBGW. DMH inicia y completa un proceso de asociación WiFi que incluye la seguridad IEEE 802.11. DMH inicia el procedimiento de registro de UMA con UNC. UNC identifica la IMSI y la dirección IP de origen en el mensaje de registro y en los paquetes IP. El UNC consulta a HSS la IMSI y la dirección IP de origen. Si se encuentra, UNC permite el acceso a DMS para este punto final de banda ancha. Si no, se deniega el acceso. Como resultado, se autorizan la dirección IP de origen y la IMSI. El cliente UMA y el UNC completan el proceso de registro de UMA, incluyendo la autenticación de SIM (no se muestra) y un túnel IPsec. A continuación, se completa el registro del cliente UMA.
[0055] En un escenario de múltiples puntos de acceso servidos por una única dirección IP de origen pública, y debido a que el cliente UMA puede incluir la dirección MAC del punto de acceso durante el procedimiento de registro de UMA, se puede utilizar una combinación de la dirección IP de origen y la dirección MAC del punto de acceso para identificar la ubicación E911 del llamante de UMA.
[0056] Con respecto a un proveedor de banda ancha, la innovación en cuestión puede prever que se requiera una dirección IP estática para soportar E911 para los entornos empresariales que utilizan una única dirección IP de origen pública para servir a múltiples puntos de acceso WiFi en múltiples ubicaciones. Sin embargo, el direccionamiento IP dinámico también puede utilizarse para dar soporte a la empresa.
[0057] El concepto de proveedor de banda ancha prevé un mecanismo de autoaprovisionamiento por el que se puede permitir al abonado y/o al proveedor de DMS actualizar un perfil de cuenta de banda ancha para establecer permisos de DMS para el punto final de banda ancha. Con respecto al aprovisionamiento, cada cuenta de banda ancha puede ser aprovisionada para permitir o denegar el autoaprovisionamiento de IMSI permitidas por DMS. El abonado de la banda ancha controla qué DMS E.164 (o IMSI) está autorizado a utilizar su servicio de banda ancha. Cada cuenta de banda ancha puede ser autoabastecida por el abonado u otro mecanismo con uno o más IMSIs que son permitidas por DMS desde este punto final. Un método puede ser que el proveedor de DMS actualice la cuenta de banda ancha con una lista de IMSIs autorizadas. El proveedor de banda ancha puede habilitar un concentrador de acceso PPPoE para activar la notificación de presencia apropiada a la DAD a través del PUA.
[0058] Con respecto al proveedor de DMS, la innovación puede suponer que no se requiere un aprovisionamiento adicional por abonado. La Da d puede utilizar la IMSI como campo clave. La dAd puede aprovisionarse dinámicamente como parte del proceso de aprovisionamiento estándar de DMS. Se puede emplear un servidor de presencia para recibir notificaciones del proveedor de banda ancha PUA y actualizar la DAD. El elemento de autenticación y control de acceso de DMS (en este caso el UNC-SGW) puede consultar la DAD durante el procedimiento de registro de DMS para permitir o denegar los DMS basados en la IMSI de DMH y la dirección IP de origen.
[0059] Los procedimientos de gestión de llamadas y bases de datos del E911 requieren que el proveedor de DMS identifique el PSAP apropiado a través del tándem e911 o del enrutador selectivo. El proveedor de DMS asocia la ubicación del punto final de la banda ancha con el PSAP apropiado. El proveedor de DMS puede actualizar una base de datos de información de ubicación automática (ALI) con la información actual del número E.164 de DMS. El proveedor de DMS puede permitir que la llamada E911 de DMS se haga pasar por una llamada fija alámbrica sustituyendo el identificador del número de llamada (ANI) del número E.164 de DMS por el número E.164 de banda ancha. Este procedimiento pone las llamadas del DMS E911 a la par de las llamadas de línea fija E91l. El teléfono DMS puede proporcionar un indicador visual para informar al abonado del estado de su ubicación E911 (por ejemplo, bueno, no disponible, otro). El proveedor de DMS puede proporcionar una actualización de la ubicación del E911 al teléfono de DMS y exponer esta información al abonado.
[0060] La empresa es responsable de actualizar (por ejemplo, mecanizado y/o a través del proveedor de banda ancha) la DAD con la información de ubicación actual y precisa de los puntos de acceso en la empresa. En un escenario en el que se asigna una IP estática y/o un espacio de direcciones a un punto final físico, se puede utilizar un proceso manual para actualizar la DAD. En un caso en el que varios puntos de acceso son atendidos por un solo punto final de banda ancha, se puede implementar un proceso manual para asociar una dirección MAC del punto de acceso con la ubicación física del punto final. Véase el siguiente ejemplo de registro de DAD para múltiples puntos de acceso.
Figure imgf000010_0001
[0061] Después de que UNC consulta la DAD y autoriza la dirección IP de origen, se puede hacer una segunda consulta para buscar un registro de punto de acceso. Si se encuentra el punto de acceso y su campo BROADBAND ID coincide con el campo BROADBAND_ID del registro de banda ancha, la información de ubicación de E911 se establece en el valor AP_LOCATION. Esta técnica de apoyo a múltiples puntos de acceso puede requerir un nuevo desarrollo de PSAP y/o del ALI.
[0062] La FIG. 17 ilustra un diagrama de bloques esquemático de un teléfono móvil de modo dual (DMH) 1700 de acuerdo con un aspecto innovador. A fin de proporcionar un contexto adicional para diversos aspectos de la misma, la FIG. 17 y la siguiente discusión tienen por objeto proporcionar una descripción breve y general de un entorno adecuado 1700 en el que se pueden aplicar los diversos aspectos de la innovación. Mientras que la descripción incluye un contexto general de instrucciones ejecutables por ordenador, los expertos en la materia reconocerán que la innovación también puede implementarse en combinación con otros módulos de programas y/o como una combinación de hardware y software.
[0063] En general, las aplicaciones (por ejemplo, los módulos de programas) pueden incluir rutinas, programas, componentes, estructuras de datos, etc., que realizan tareas particulares o implementan tipos de datos abstractos particulares. Además, los expertos en la materia apreciarán que los métodos inventivos pueden practicarse con otras configuraciones de sistemas, incluidos los sistemas de un solo procesador o multiprocesador, miniordenadores, ordenadores centrales, así como ordenadores personales, dispositivos informáticos de mano, electrónica de consumo basada en microprocesadores o programable, y similares, cada uno de los cuales puede acoplarse operativamente a uno o más dispositivos asociados.
[0064] Un dispositivo de informático puede incluir normalmente una variedad de medios legibles por ordenador. Los medios legibles por ordenador pueden ser cualquier medio disponible al que se pueda acceder por medio del ordenador e incluyen tanto medios volátiles como no volátiles, medios extraíbles y no extraíbles. A modo de ejemplo, y no como limitación, los medios legibles por ordenador pueden comprender los medios de almacenamiento informático y los medios de comunicación. Los medios de almacenamiento informático incluyen tanto los medios volátiles como los no volátiles, los medios extraíbles y no extraíbles implementados en cualquier método o tecnología para el almacenamiento de información, como las instrucciones legibles por ordenador, las estructuras de datos, los módulos de programas u otros datos. Los medios de almacenamiento informático pueden incluir, entre otros, RAM, ROM, EEPROm , memoria flash u otra tecnología de memoria, CD-ROM, disco de vídeo digital (DVD) u otro tipo de almacenamiento en disco óptico, casetes magnéticos, cinta magnética, almacenamiento en disco magnético u otros dispositivos de almacenamiento magnético, o cualquier otro medio que pueda utilizarse para almacenar la información deseada y al que pueda acceder el ordenador.
[0065] Los medios de comunicación suelen incluir instrucciones legibles por ordenador, estructuras de datos, módulos de programa u otros datos en una señal de datos modulados, como una onda operadora u otro mecanismo de transporte, e incluyen cualquier medio de entrega de información. Por "señal de datos modulados" se entiende una señal que tiene una o más de sus características fijadas o modificadas de manera que se codifica la información en la señal. A título de ejemplo, y no como limitación, los medios de comunicación incluyen los medios alámbricos, como una red alámbrica o una conexión directa por cable, y los medios inalámbricos, como los medios acústicos, de radiofrecuencia, infrarrojos y otros medios inalámbricos. Las combinaciones de cualquiera de los anteriores también deben incluirse en el ámbito de los medios legibles por ordenador.
[0066] El DMH 1700 (similar al teléfono de cliente 104,402, 1402) incluye un procesador 1702 para controlar y procesar todas las operaciones y funciones de a bordo. Una memoria 1704 se conecta al procesador 1702 para el almacenamiento de datos y una o más aplicaciones 1706 (por ejemplo, un software de reproducción de vídeo, un software de componente de retroalimentación del usuario, etc.). Otras aplicaciones pueden incluir el reconocimiento de voz de comandos de voz predeterminados que facilitan la iniciación de la señal de retroalimentación del usuario, así como las descritas más abajo. Las aplicaciones 1706 pueden almacenarse en la memoria 1704 y/o en el firmware 1708, y ser ejecutadas por el procesador 1702 desde la memoria 1704 y/o el firmware 1708, o desde ambos. El firmware 1708 también puede almacenar código de inicio para su ejecución en la inicialización del DMH 1700. Un componente de comunicación 1710 hace interfaz con el procesador 1702 para facilitar la comunicación alámbrica/inalámbrica con sistemas externos, por ejemplo, redes celulares, redes de VoIP, etc. Aquí, el componente de comunicación 1710 también incluye un transceptor GSM 1711 y un transceptor WiFi 1713 para las correspondientes comunicaciones de señal. El DMH 1700 puede ser un dispositivo como un teléfono celular/móvil, una PDA con capacidad de comunicación móvil y dispositivos centrados en la mensajería.
[0067] El DMH 1700 incluye una pantalla 1712 para mostrar texto, imágenes, video, funciones de telefonía (por ejemplo, una función de identificación de llamadas), funciones de configuración, y para la entrada del usuario. La pantalla 1712 también puede acomodar la presentación de contenido multimedia. Se proporciona una interfaz de I/O en serie 1714 en comunicación con el procesador 1702 para facilitar las comunicaciones en serie alámbricas y/o inalámbricas (por ejemplo, USB y/o IEEE 1394) a través de una conexión con cable, y otros dispositivos de entrada en serie (por ejemplo, un teclado, un teclado y un ratón). Esto permite la actualización y la resolución de problemas del DMH 1700, por ejemplo. Las capacidades de audio se proporcionan con un componente de audio I/O 1716, que puede incluir un altavoz para la salida de señales de audio relacionadas con, por ejemplo, la indicación de que el usuario ha pulsado la tecla o combinación de teclas adecuada para iniciar la señal de retroalimentación del usuario. El componente de I/O de audio 1716 también facilita la entrada de señales de audio a través de un micrófono para grabar datos y/o datos de voz de telefonía, y para introducir señales de voz para conversaciones telefónicas.
[0068] El DMH 1700 puede incluir una interfaz de ranura 1718 para alojar un SIC (Componente de Identidad de Abonado) en el factor de forma de una tarjeta Módulo de Identidad de Abonado (SIM) o una SIM 1720 universal, e interconectar la tarjeta SIM 1720 con el procesador 1702. Sin embargo, hay que apreciar que la tarjeta SIM 1720 puede fabricarse en el d Mh 1700, y actualizarse descargando los datos y el software en ella.
[0069] El DMH 1700 puede procesar el tráfico de datos IP a través del componente de comunicación 1710 para acomodar el tráfico IP de una red IP como, por ejemplo, Internet, una intranet corporativa, una red doméstica, una red de área de personas, etc., a través de un ISP o un proveedor de cable de banda ancha. Así pues, el tráfico VoIP puede ser utilizado por el DMH 1700 y el contenido multimedia basado en IP puede recibirse en un formato codificado o decodificado.
[0070] Se puede proporcionar un componente de procesamiento de vídeo 1722 (por ejemplo, una cámara) para decodificar el contenido multimedia codificado. El DMH 1700 también incluye una fuente de alimentación 1724 en forma de baterías y/o un subsistema de alimentación de CA, cuya fuente de alimentación 1724 puede hacer interfaz con un sistema de alimentación externo o un equipo de carga (no se muestra) a través de un componente de I/O de alimentación 1726.
[0071] El DMH 1700 también puede incluir un componente de vídeo 1730 para procesar el contenido de vídeo recibido y, para grabar y transmitir el contenido de vídeo. Un componente de rastreo de ubicación 1732 facilita la ubicación geográfica del DMH 1700. Como se ha descrito anteriormente, esto puede ocurrir cuando el usuario inicia la señal de retroalimentación de forma automática o manual. Un componente de entrada de usuario 1734 facilita que el usuario inicie la señal de retroalimentación de calidad. El componente de entrada puede incluir tecnologías convencionales de dispositivos de entrada como un teclado, un teclado, un ratón, un lápiz táctil y una pantalla táctil, por ejemplo.
[0072] Refiriéndonos de nuevo a las aplicaciones 1706, un componente de histéresis 1736 facilita el análisis y el procesamiento de los datos de histéresis, que se utiliza para determinar cuándo asociarse con el punto de acceso. Puede proporcionarse un componente de activación de software 1738 que facilite la activación del componente de histéresis 1738 cuando el transceptor WiFi 1713 detecte la baliza del punto de acceso. Un cliente SIP 1740 permite al DMH 1700 soportar los protocolos SIP y registrar el abonado en el servidor de registro SIP.
[0073] El DMH 1700, como se indica más arriba en relación con el componente de comunicaciones 1710, incluye un transceptor de radio de red interior 1713 (por ejemplo, transceptor de WiFi). Esta función soporta el enlace de radio en interiores, como el IEEE 802.11, para el teléfono GSM de modo dual 1700. El DMH 1700 también puede incluir un adaptador de terminal analógico (ATA) 1742 interno para la interconexión con dispositivos analógicos como, por ejemplo, módems y máquinas de fax. Alternativamente, o además del ATA 1742 interno, se puede proporcionar un módulo ATA 1744 externo para los mismos fines que el módulo ATA 1742 interno.
[0074] Refiriéndonos ahora a la FIG. 18, se ilustra un diagrama de bloques de un ordenador operable para proporcionar almacenamiento y acceso como para UNC y/o HSS. A fin de proporcionar un contexto adicional para diversos aspectos de la misma, la FIG. 18 y la siguiente discusión tienen por objeto proporcionar una descripción breve y general de un entorno informático adecuado 1800 en el que se puedan aplicar los diversos aspectos de la innovación. Mientras que la descripción anterior se encuentra en el contexto general de las instrucciones ejecutables por ordenador que pueden ejecutarse en uno o más ordenadores, los expertos en la materia reconocerán que la innovación también puede implementarse en combinación con otros módulos de programas y/o como una combinación de hardware y software.
[0075] Generalmente, los módulos de programa incluyen rutinas, programas, componentes, estructuras de datos, etc., que realizan tareas particulares o implementan tipos de datos abstractos particulares. Además, los expertos en la materia apreciarán que los métodos inventivos pueden practicarse con otras configuraciones de sistemas informáticos, incluyendo sistemas informáticos de procesador único o multiprocesador, miniordenadores, ordenadores centrales, así como ordenadores personales, dispositivos informáticos de mano, electrónica de consumo basada en microprocesador o programable, y similares, cada uno de los cuales puede acoplarse operativamente a uno o más dispositivos asociados.
[0076] Los aspectos ilustrados de la innovación también pueden practicarse en entornos informáticos distribuidos en los que ciertas tareas son realizadas por dispositivos de procesamiento remoto que están conectados a través de una red de comunicaciones. En un entorno de computación distribuida, los módulos de programa pueden ubicarse en dispositivos de almacenamiento de memoria tanto locales como remotos.
[0077] Un ordenador incluye normalmente una variedad de medios legibles por ordenador. Los medios legibles por ordenador pueden ser cualquier medio disponible al que se pueda acceder por medio del ordenador e incluyen tanto medios volátiles como no volátiles, medios extraíbles y no extraíbles. A modo de ejemplo, y no como limitación, los medios legibles por ordenador pueden comprender los medios de almacenamiento informático y los medios de comunicación. Los medios de almacenamiento informático incluyen tanto los medios volátiles como los no volátiles, los medios extraíbles y no extraíbles implementados en cualquier método o tecnología para el almacenamiento de información, como las instrucciones legibles por ordenador, las estructuras de datos, los módulos de programas u otros datos. Los medios de almacenamiento informático incluyen, entre otros, RAM, ROM, EEPROM, memoria flash u otra tecnología de memoria, CD-ROM, disco de vídeo digital (DVD) u otro tipo de almacenamiento en disco óptico, casetes magnéticos, cinta magnética, almacenamiento en disco magnético u otros dispositivos de almacenamiento magnético, o cualquier otro medio que pueda utilizarse para almacenar la información deseada y al que pueda acceder el ordenador.
[0078] Los medios de comunicación suelen incluir instrucciones legibles por ordenador, estructuras de datos, módulos de programa u otros datos en una señal de datos modulados, como una onda operadora u otro mecanismo de transporte, e incluyen cualquier medio de entrega de información. Por "señal de datos modulados" se entiende una señal que tiene una o más de sus características fijadas o modificadas de manera que se codifica la información en la señal. A título de ejemplo, y no como limitación, los medios de comunicación incluyen los medios alámbricos, como una red alámbrica o una conexión directa por cable, y los medios inalámbricos, como los medios acústicos, de radiofrecuencia, infrarrojos y otros medios inalámbricos. Las combinaciones de cualquiera de los anteriores también deben incluirse en el ámbito de los medios legibles por ordenador.
[0079] Con referencia de nuevo a la FIG. 18, el entorno de ejemplo 1800 para implementar varios aspectos incluye un ordenador 1802, el ordenador 1802 incluye una unidad de procesamiento 1804, una memoria de sistema 1806 y un bus de sistema 1808. El bus de sistema 1808 acopla los componentes del sistema incluyendo, pero no limitado a, la memoria del sistema 1806 a la unidad de procesamiento 1804. La unidad de procesamiento 1804 puede ser cualquiera de los diversos procesadores disponibles en el mercado. También pueden emplearse como unidad de procesamiento 1804 microprocesadores duales y otras arquitecturas de multiprocesadores.
[0080] El bus de sistema 1808 puede ser cualquiera de varios tipos de estructura de bus que pueden interconectarse además a un bus de memoria (con o sin controlador de memoria), un bus periférico y un bus local utilizando cualquiera de las diversas arquitecturas de bus disponibles en el mercado. La memoria del sistema 1806 incluye la memoria de sólo lectura (ROM) 1810 y la memoria de acceso aleatorio (RAM) 1812. Un sistema básico de entrada/salida (BIOS) se almacena en una memoria no volátil 1810 como Ro M, EPROM, EEPROM, cuyo BIOS contiene las rutinas básicas que ayudan a transferir información entre los elementos dentro del ordenador 1802, como por ejemplo durante el arranque. La RAM 1812 también puede incluir una memoria RAM de alta velocidad como la RAM estática para el almacenamiento en caché de datos.
[0081] El ordenador 1802 incluye además una unidad de disco duro interna (HDD) 1814 (p. ej., EIDE, SATA), cuya unidad de disco duro interna 1814 también puede configurarse para uso externo en un chasis adecuado (no se muestra), una disquetera magnética (FDD) 1816 (p. ej., para leer o escribir en un disquete extraíble 1818) y una unidad de disco óptico 1820 (p. ej., para leer un disco CD-ROM 1822 o para leer o escribir en otros medios ópticos de alta capacidad como el DVD). La unidad de disco duro 1814, la unidad de disco magnético 1816 y la unidad de disco óptico 1820 pueden conectarse al bus del sistema 1808 mediante una interfaz de unidad de disco duro 1824, una interfaz de unidad de disco magnético 1826 y una interfaz de unidad óptica 1828, respectivamente. La interfaz 1824 para aplicaciones de unidades externas incluye al menos una o ambas de las tecnologías de interfaz de bus serie universal (USB) e IEEE 1394. Otras tecnologías de conexión de unidades externas están contempladas dentro de la innovación del tema.
[0082] Los discos y sus medios asociados legibles por ordenador proporcionan un almacenamiento no volátil de datos, estructuras de datos, instrucciones ejecutables por ordenador, y así sucesivamente. En el caso del ordenador 1802, las unidades y los medios acomodan el almacenamiento de cualquier dato en un formato digital adecuado. Aunque la descripción de los medios legibles por ordenador que figura más arriba se refiere a un disco duro, un disquete magnético extraíble y un medio óptico extraíble como un CD o DVD, los expertos en la materia deberían apreciar que otros tipos de medios legibles por ordenador, como las unidades zip, los casetes magnéticos, las tarjetas de memoria flash, los cartuchos y similares, también pueden utilizarse en el entorno operativo ejemplar y, además, que cualquiera de esos medios puede contener instrucciones ejecutables por ordenador para llevar a cabo los métodos de la innovación divulgada.
[0083] En los discos y la memoria RAM 1812 se pueden almacenar varios módulos de programas, entre ellos un sistema operativo 1830, uno o más programas de aplicación 1832, otros módulos de programas 1834 y datos de programas 1836. Todo o parte del sistema operativo, aplicaciones, módulos y/o datos también pueden ser almacenados en la memoria RAM 1812. Es de apreciar que la innovación puede implementarse con varios sistemas operativos disponibles comercialmente o combinaciones de sistemas operativos.
[0084] Un usuario puede introducir comandos e información en el ordenador 1802 a través de uno o más dispositivos de entrada alámbricos/inalámbricos, por ejemplo, un teclado 1838 y un dispositivo apuntador, como un ratón 1840. Otros dispositivos de entrada (no mostrados) pueden incluir un micrófono, un control remoto IR, un joystick, un bloc de notas, un lápiz óptico, una pantalla táctil, o similares. Estos y otros dispositivos de entrada se conectan a menudo a la unidad de procesamiento 1804 a través de una interfaz de dispositivo de entrada 1842 que se acopla al bus del sistema 1808, pero pueden conectarse mediante otras interfaces, como un puerto paralelo, un puerto serie IEEE 1394, un puerto de juego, un puerto USB, una interfaz de infrarrojos, etc.
[0085] Un monitor 1844 u otro tipo de dispositivo de visualización también se conecta al bus del sistema 1808 a través de una interfaz, como un adaptador de vídeo 1846. Además del monitor 1844, un ordenador suele incluir otros dispositivos de salida periféricos (no mostrados), como altavoces, impresoras, etc.
[0086] El ordenador 1802 puede funcionar en un entorno de red utilizando conexiones lógicas a través de comunicaciones alámbricas y/o inalámbricas a uno o más ordenadores remotos, como el/los ordenador/es remoto/s 1848. Los ordenadores remotos 1848 pueden ser una estación de trabajo, un ordenador del servidor, un enrutador, un ordenador personal, un ordenador portátil, un aparato de entretenimiento basado en microprocesador, un dispositivo paritario u otro nodo común de la red, y normalmente incluye muchos o todos los elementos descritos en relación con el ordenador 1802, aunque, a efectos de brevedad, sólo se ilustra un dispositivo de memoria/almacenamiento 1850. Las conexiones lógicas que se describen incluyen la conectividad por cable/inalámbrica a una red de área local (LAN) 1852 y/o a redes más grandes, por ejemplo, una red de área amplia (WAN) 1854. Esos entornos de redes LAN y WAN son comunes en oficinas y empresas y facilitan las redes informáticas de toda la empresa, como las intranets, que pueden conectarse a una red mundial de comunicaciones, por ejemplo, Internet.
[0087] Cuando se utiliza en un entorno de red LAN, el ordenador 1802 se conecta a la red local 1852 a través de una interfaz o adaptador de red de comunicación alámbrica y/o inalámbrica 1856. El adaptador 1856 puede facilitar la comunicación por cable o inalámbrica a la LAN 1852, que también puede incluir un punto de acceso inalámbrico dispuesto en ella para comunicarse con el adaptador inalámbrico 1856.
[0088] Cuando se utiliza en un entorno de red WAN, el ordenador 1802 puede incluir un módem 1858, o está conectado a un servidor de comunicaciones en la WAN 1854, o tiene otros medios para establecer comunicaciones a través de la WAN 1854, como por ejemplo a través de Internet. El módem 1858, que puede ser interno o externo y un dispositivo alámbrico o inalámbrico, se conecta al bus del sistema 1808 a través de la interfaz del puerto serie 1842. En un entorno de red, los módulos de programa representados en relación con el ordenador 1802, o partes de ellos, pueden almacenarse en el dispositivo de memoria/almacenamiento remoto 1850. Se apreciará que las conexiones de red mostradas son ejemplares y que se pueden utilizar otros medios para establecer un enlace de comunicaciones entre los ordenadores.
[0089] El ordenador 1802 puede utilizarse para comunicarse con cualquier dispositivo o entidad inalámbrico dispuesto para la comunicación inalámbrica, por ejemplo, una impresora, un escáner, un ordenador de sobremesa y/o portátil, un asistente de datos portátil, un satélite de comunicaciones, cualquier equipo o lugar asociado con una etiqueta detectable por medios inalámbricos (por ejemplo, un quiosco, un puesto de periódicos, un baño) y un teléfono. Esto incluye por lo menos las tecnologías inalámbricas WiFi y Bluetooth™. Así pues, la comunicación puede ser una estructura predefinida como en el caso de una red convencional o simplemente una comunicación ad hoc entre al menos dos dispositivos.
[0090] La WiFi, o Fidelidad Inalámbrica, permite la conexión a Internet desde el sofá de casa, una cama en un habitación de hotel, o una sala de conferencias en el trabajo, sin cables. WiFi es una tecnología inalámbrica similar a la utilizada en un teléfono celular que permite a esos dispositivos, por ejemplo, ordenadores, enviar y recibir datos dentro y fuera; en cualquier lugar dentro del alcance de una estación base. Las redes WiFi utilizan tecnologías de radio llamadas IEEE 802.11 (a, b, g, etc.) para proporcionar una conectividad inalámbrica segura, fiable y rápida. Una red WiFi puede utilizarse para conectar ordenadores entre sí, con Internet y con redes alámbricas (que utilizan IEEE 802.3 o Ethernet). Las redes WiFi funcionan en las bandas de radio sin licencia de 2,4 y 5 GHz, a una velocidad de datos de 11 Mbps (802.lla) o 54 Mbps (802.llb), por ejemplo, o con productos que contienen ambas bandas (banda dual), por lo que las redes pueden proporcionar un rendimiento real similar al de las redes básicas 10BaseT de Ethernet por cable que se utilizan en muchas oficinas.
[0091] La FIG. 19 ilustra una red GSM 1900 de ejemplo que facilita el control de acceso a DMS, la facturación basada en la ubicación y los mecanismos E911 de acuerdo con un aspecto innovador. El sistema GSM, diseñado como un sistema de comunicaciones celulares 2G, utiliza la tecnología TDMA (acceso múltiple por división de tiempo) para permitir una mayor capacidad de llamadas. La voz codificada digitalmente también puede ser cifrada para mantener la privacidad de la llamada. Las llamadas de voz son la función principal del sistema GSM. Para ello, el habla se codifica digitalmente y posteriormente se descodifica mediante un codificador de voz.
[0092] El GSM también soporta una variedad de otros servicios de datos, aunque el rendimiento para tales servicios de datos (por ejemplo, videotexto facsímil y teletexto) es lento. Uno de los servicios de datos incluye el SMS que permite la mensajería bidireccional, el almacenamiento y la entrega a domicilio, y los mensajes alfanuméricos. La definición general del sistema para el GSM describe no sólo la interfaz aérea, sino también la red. El GSM utiliza canales de RF de 200 KHz, y normalmente se multiplexan para, por ejemplo, permitir que ocho usuarios accedan a cada operador.
[0093] La red GSM 1900 incluye un subsistema de estación base (BSS) 1902, un subsistema de red (NSS) 1904 y una red central GPRS 1906. El BSS 1902 puede incluir una o más estaciones base transceptoras (BTS) 1908 y un controlador de estación base (BSC) 1910 conectados entre sí en una interfaz A-bis. Las BTS y las estaciones base que la acompañan (no se muestra) conectan un teléfono celular a una red celular. Las estaciones base están todas interconectadas para facilitar la itinerancia de una célula a otra a través de un proceso llamado "handover", sin perder la conexión celular.
[0094] Se muestra una unidad de control de paquetes (PCU) 1912 conectada a BTS 1910 aunque la posición exacta de ésta puede depender de la arquitectura del proveedor. BSS 1902 está conectado por la interfaz aérea Um a un terminal móvil 1914. BTS 1908 son los verdaderos transmisores y receptores de señales de radio. Normalmente, las BTS para cualquier otra cosa que no sea una picocelda tendrán varios transceptores diferentes (TRX) que le permiten servir a varias frecuencias diferentes o incluso a varias células diferentes (en el caso de las estaciones base sectorizadas).
[0095] Utilizando antenas direccionales en una estación base, cada una apuntando en diferentes direcciones, es posible sectorizar la estación base de manera que varias células diferentes sean servidas desde el mismo lugar. Esto aumenta la capacidad de tráfico de la estación base (cada frecuencia puede transportar ocho canales de voz) sin aumentar mucho la interferencia causada a las células vecinas (en cualquier dirección, sólo se está emitiendo un pequeño número de frecuencias).
[0096] El BSC 1910 proporciona la inteligencia detrás de BTS 1908. Normalmente, un BSC puede tener decenas o incluso cientos de BTS 1908 bajo su control. El BSC 1910 se encarga de la asignación de canales de radio, recibe las mediciones de los teléfonos móviles y controla los traspasos de BTS a BTS (excepto en el caso de un traspaso entre MSC, en el que el control es en parte responsabilidad del MSC). Una de las funciones del BSC 1910 es actuar como concentrador de tal manera que muchas conexiones diferentes de baja capacidad a BTS 1908 puedan reducirse a un número menor de conexiones hacia el MSC. En general, esto significa que las redes suelen estar estructuradas para tener muchos BSC 1910 distribuidos en regiones cercanas a BTS 1908 que luego se conectan a grandes sitios centralizados de MSC.
[0097] La PCU 1912 puede realizar algunas de las tareas equivalentes al BSC 1910. La asignación de canales entre voz y datos puede ser controlada por la estación base, pero una vez que se asigna un canal a la PCU 1912, ésta toma el control total de ese canal. La PCU 1912 puede estar incorporada en la estación base, incorporada en el BSC, o incluso en algunas arquitecturas, puede estar en un sitio SGSN.
[0098] El BSS 1902 se conecta al NSS 1904 por una interfaz A. NSS 1904 se muestra conteniendo un MSC 1916 conectado a través de una red SS7 1918 a un HLR 1920. AuC y BIR, aunque técnicamente son funciones separadas del HLR 1920, se muestran juntos ya que combinándolos se puede realizar en la red.
[0099] La combinación de un teléfono celular 1914 y una tarjeta SIM (no se muestra) crea una "firma" digital especial que incluye un número de abonado que se envía desde el teléfono celular 1914 a las BTS 1908 más cercanas pidiendo que se permita al abonado de una red particular utilizar la red. La solicitud se transmite a lo largo de la red de BTS 1908 al corazón de una red celular, el MSC 1916. El MSC también encamina todas las llamadas entrantes y salientes hacia y desde las redes de línea fija u otras redes celulares. Cuando el usuario quiere hacer una llamada saliente, otra sección del MSC denominado VLR comprueba si la persona que llama está realmente autorizada a hacer esa llamada. Por ejemplo, si la persona que llama está impedida de realizar una marcación internacional, el VLR generará un mensaje a tal efecto, que se enviará a lo largo de la red, y casi instantáneamente de vuelta al teléfono celular.
[0100] El MSC 1916 también contiene el componente denominado HLR 1920 que proporciona la información administrativa necesaria para autenticar, registrar y localizar al llamante como abonado de esa red. Una vez que e1HLR ha recibido una solicitud de registro, el HLR 1920 comprueba inmediatamente la "firma" especial contenida en la solicitud con la base de datos especial de abonados del HLR. Si la suscripción está vigente, el MSC 1916 envía un mensaje al teléfono a través de la red del BTS 1908 que indica que la persona que llama está autorizada a acceder a la red. El nombre o código de esa red aparecerá en la pantalla LCD del teléfono móvil 1914. Una vez que este mensaje de "nombre" de la red aparece en la pantalla LCD del teléfono, significa que la persona que llama está conectada a la red y puede hacer y recibir llamadas.
[0101] El HLR 1920 registra a qué estación base está conectado actualmente el teléfono celular, de modo que cuando la red MSC 1916 necesite enrutar una llamada entrante al número del teléfono celular, primero comprobará el HLR 1920 para ver dónde se encuentra el teléfono celular. Periódicamente, el teléfono celular enviará un mensaje a la red indicando dónde está, en un proceso llamado "polling". La combinación de la función de rastreo y la firma digital única del llamante permite al MSC 1916 encaminar esa llamada a la estación base precisa a la que el teléfono celular está conectado, y luego exclusivamente al teléfono celular, incluso si varios otros abonados están conectados simultáneamente a esa estación base.
[0102] Cuando se viaja a otra celda mientras se conduce, por ejemplo, HLR 1920 se actualiza automáticamente, y continúa monitoreando dónde exactamente debe enrutar las llamadas en caso de que la persona que llama se mueva dentro del rango de otra estación base. Este procedimiento de enrutamiento significa que de cientos de miles de abonados, sólo el teléfono celular correcto sonará cuando sea necesario.
[0103] NSS 1904 tiene una conexión directa con PSTN 1922 desde MSC 1916. También hay una conexión desde NSS 1904 a la red central GPRS 1906 a través de una interfaz Gr/Gs, aunque esto es opcional y no siempre se implementa. La red central GPRS 1906 ilustrada se simplifica para incluir un SGSn 1924 (conectado al BSS 1902 por la interfaz Gb) y un GGSN 1926. El SGSN 1924 y el Gg Sn 1926 están conectados entre sí por una red IP privada 1928 llamada red troncal GPRS que se muestra como el punto de referencia Gn. Un ordenador 1930 se representa como conectada a la red central 1906 a través de una Internet o red corporativa 1932.
[0104] Algunos sistemas de correo de voz están conectados a un Centro de SMS (SMSC) en red, una instalación especial que maneja mensajes cortos. El SMSC genera el mensaje SMS especial que notifica a la persona que llama cuando tiene correo en espera en un buzón. Los mensajes SMS pueden ser recibidos en un teléfono celular con capacidad para SMS incluso mientras la persona que llama está en una llamada de voz. Esto se debe a que los mensajes SMS se envían en una frecuencia de radio diferente, el canal de datos GSM, que las llamadas de voz, de modo que ambos nunca interfieren. Lo que se ha descrito anteriormente incluye ejemplos de la innovación publicada. Por supuesto, no es posible describir todas las combinaciones concebibles de componentes y/o metodologías, pero los expertos en la materia pueden reconocer que son posibles muchas más combinaciones y permutaciones. En consecuencia, la innovación tiene por objeto abarcar todas las alteraciones, modificaciones y variaciones que entran en el ámbito de las reivindicaciones adjuntas. Además, en la medida en que el término "incluye" se utiliza tanto en la descripción detallada como en las reivindicaciones, dicho término tiene por objeto ser inclusivo de manera similar al término "que comprende", ya que el término "que comprende" se interpreta cuando se emplea como palabra de transición en una reivindicación.

Claims (18)

REIVINDICACIONES
1. Un sistema (100) para controlar el acceso a la red, que comprende:
una red inalámbrica sin licencia (102) para facilitar las comunicaciones entre un acceso móvil sin licencia, UMA, cliente (104) y una red de radio, en la que el cliente UMA (104) accede a la red inalámbrica sin licencia (102) a través de un punto final de banda ancha que tiene un identificador de red inalámbrica sin licencia, UWN, asociado a una ubicación física; y
comprende además:
un componente de acceso (106) de la red de radio para controlar el acceso a la red de radio por parte del cliente UMA (104) en función de la ubicación física del cliente UMA (104), en el que la ubicación física del cliente UMA (104) se determina a partir del identificador UWN del punto final de banda ancha utilizado por el cliente UMA (104), y el componente de acceso (106) se adapta para determinar si el cliente UMA está autorizado basándose en
la validación de la ubicación física determinada con un servicio de modo dual, DMS, base de datos de autorización, DAD, (412); y
un componente de facturación (108) para facturar diferentes cantidades basado en un código de facturación almacenado en la DAD y asociado con la ubicación física determinada del cliente UMA (104).
2. El sistema de la reivindicación 1, en el que el cliente UMA (104) es un teléfono móvil UMA de modo dual.
3. El sistema de la reivindicación 1, en el que la red inalámbrica sin licencia (102) es una red IP de banda ancha con tecnología de línea de abonado digital, DSL.
4. El sistema de la reivindicación 1, en el que la red inalámbrica sin licencia (102) comprende por lo menos una red IP de televisión por cable, una red de satélite y una red WiMax.
5. El sistema de la reivindicación 1, en el que la red de radio es una red GSM, sistema global de telecomunicaciones móviles.
6. El sistema de la reivindicación 1, en el que la red de radio es una red GPRS, servicios generales de radio por paquetes.
7. El sistema de reivindicación 1, en el que la red inalámbrica sin licencia (102) está asociada a una o más direcciones IP únicas del lugar físico.
8. El sistema de la reivindicación 1, en el que el componente de acceso (106) incluye una pasarela residencial de banda ancha que utiliza un protocolo PPPoE para acceder a la red de radio.
9. El sistema de la reivindicación 1, en el que el componente de acceso (106) incluye un agente de usuario de presencia (420,422) para notificar los datos de atributos físicos de los puntos extremos de una red externa.
10. El sistema de la reivindicación 9, en el que los datos de atributos físicos de los puntos extremos incluyen una IMSI, una identidad de abonado móvil internacional, un número, una dirección IP y datos de ubicación.
11. El sistema de la reivindicación 1, en el que el punto final de banda ancha se asocia con datos de ubicación física, y cuyos datos de ubicación física se utilizan para controlar los DMS, los servicios de modo dual, el acceso, facilitar la facturación dinámica de la ubicación y la determinación de la ubicación E911.
12. El sistema de la reivindicación 1, en el que el cliente UMA (104) reside en un teléfono de modo dual.
13. El sistema de la reivindicación 1, en el que la DAD (412) reside en al menos un HLR, registro de ubicación del domicilio, HSS, servidor de abonado del domicilio, servidor AAA y una base de datos específica del operador.
14. El sistema de la reivindicación 13, en el que la DAD (412) comprende un formato de registro que incluye datos de IMSI, una dirección IP, datos de identidad de banda ancha y datos de ubicación.
15. El sistema de la reivindicación 13, en el que la DAD (412) comprende un formato de registro que incluye por lo menos uno de los datos de la IMSI, una dirección IP, datos de identidad de banda ancha y dirección de ubicación, y datos de coordenadas geográficas de ubicación.
16. El sistema de la reivindicación 13, en el que el componente de acceso (106) incluye un servidor de presencia (410) que recibe mensajes de presencia de un agente de usuario de presencia (420,422) y actualiza un registro de abonado correspondiente en la DAD (412) .
17. El sistema de la reivindicación 1, en el que el componente de acceso (106) proporciona la correlación de una identidad de banda ancha y una dirección IP con una IMSI.
18. Un método para controlar el acceso a la red en un sistema (100), el método que comprende:
la recepción de paquetes de datos para las comunicaciones entre un acceso móvil sin licencia, UMA, cliente (104) y una red radioeléctrica a través de una red inalámbrica sin licencia (102), en la que el cliente UMA (104) accede a la red inalámbrica sin licencia (102) a través de un punto final de banda ancha que tiene una red inalámbrica sin licencia, UWN, identificador asociado con una ubicación física; y
que incluye además:
el control del acceso a la red de radio por el cliente UMA (104), utilizando un componente de acceso (106) de la red de radio, basado en la ubicación física del cliente UMA (104), en el que la ubicación física del cliente UMA (104) se determina a partir del identificador de la UWN del punto final de banda ancha utilizado por el cliente UMA (104), y el componente de acceso (106) determina si el cliente está autorizado sobre la base de la validación de la ubicación física determinada con servicios de modo dual, DMS, base de datos de autorización, DAD, (412); y
facturar al cliente (104), utilizando un componente de facturación (108), en diferentes cantidades basadas en un código de facturación almacenado en la DAD y asociado con la ubicación física determinada del cliente UMA (104).
ES06760167T 2005-05-24 2006-05-18 Control de acceso al servicio en modo dual dinámico, facturación basada en la ubicación y mecanismos e911 Active ES2835024T3 (es)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US68399205P 2005-05-24 2005-05-24
US11/159,606 US7864673B2 (en) 2005-05-24 2005-06-23 Dynamic dual-mode service access control, location-based billing, and E911 mechanisms
PCT/US2006/019408 WO2006127445A2 (en) 2005-05-24 2006-05-18 Dynamic dual-mode service access control, location-based billing, and e911 mechanisms

Publications (1)

Publication Number Publication Date
ES2835024T3 true ES2835024T3 (es) 2021-06-21

Family

ID=37452627

Family Applications (1)

Application Number Title Priority Date Filing Date
ES06760167T Active ES2835024T3 (es) 2005-05-24 2006-05-18 Control de acceso al servicio en modo dual dinámico, facturación basada en la ubicación y mecanismos e911

Country Status (6)

Country Link
US (1) US7864673B2 (es)
EP (1) EP1884087B8 (es)
JP (1) JP4904345B2 (es)
DK (1) DK1884087T3 (es)
ES (1) ES2835024T3 (es)
WO (1) WO2006127445A2 (es)

Families Citing this family (133)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070112512A1 (en) * 1987-09-28 2007-05-17 Verizon Corporate Services Group Inc. Methods and systems for locating source of computer-originated attack based on GPS equipped computing device
EP1774759B8 (en) 2004-07-02 2014-07-30 BroadSoft, Inc. Method and apparatus for cordless phone and other telecommunications services
US8463872B2 (en) * 2004-07-02 2013-06-11 Broadsoft Casabi, Llc Method and apparatus for a family center
US20070294336A1 (en) * 2004-07-02 2007-12-20 Greg Pounds Proxy-based communications architecture
US8631493B2 (en) * 2004-08-12 2014-01-14 Verizon Patent And Licensing Inc. Geographical intrusion mapping system using telecommunication billing and inventory systems
US8082506B1 (en) * 2004-08-12 2011-12-20 Verizon Corporate Services Group Inc. Geographical vulnerability mitigation response mapping system
US8572734B2 (en) 2004-08-12 2013-10-29 Verizon Patent And Licensing Inc. Geographical intrusion response prioritization mapping through authentication and flight data correlation
MX2007012683A (es) * 2005-04-12 2008-01-11 Telecomm Systems Inc Portal de numeracion electronica temporal.
US20060268902A1 (en) 2005-05-24 2006-11-30 Cingular Wireless Ii, Llc Dynamic dual-mode service access control, location-based billing, and e911 mechanisms
US20060271560A1 (en) * 2005-05-25 2006-11-30 Don Mitchell Location based provision of on-demand content
US8090341B2 (en) 2005-07-18 2012-01-03 Telecommunication Systems, Inc. Integrated services user part (ISUP) /session initiation protocol (SIP) gateway for unlicensed mobile access (UMA) emergency services call flow
US7596124B2 (en) * 2005-07-29 2009-09-29 Cisco Technology, Inc. Integration of an analog phone with unlicensed mobile access/global system for mobile communications functionality
DE202005021930U1 (de) * 2005-08-01 2011-08-08 Corning Cable Systems Llc Faseroptische Auskoppelkabel und vorverbundene Baugruppen mit Toning-Teilen
KR100668672B1 (ko) * 2005-12-01 2007-01-12 한국전자통신연구원 휴대 인터넷망으로의 접속을 위한 휴대 단말기의 무선 접속모듈 구조 및 무선 접속 방법
CA2634643A1 (en) * 2005-12-23 2007-06-28 Telefonaktiebolaget L M Ericsson (Publ) Validating user identity by cooperation between core network and access controller
EP1974557B1 (en) * 2005-12-27 2016-02-17 T-Mobile, USA, Inc System and method for limiting access to an ip-based wireless telecommunications network based on access point ip address and/or mac address
US20070149243A1 (en) * 2005-12-28 2007-06-28 Kuen-Yih Hwang System and method for routing special number calls from a dual-mode wireless communications device operating in the unlicensed mode
US8185567B2 (en) 2006-01-02 2012-05-22 Telecommunication Systems, Inc. Location aware content using presence information data formation with location object (PIDF-LO)
US8121028B1 (en) * 2006-01-03 2012-02-21 Sprint Communications Company L.P. Quality of service provisioning for packet service sessions in communication networks
US7805483B2 (en) 2006-01-09 2010-09-28 Telecommunications Systems, Inc. Apparatus and method for associating a geospacial location to content on a network
DE602006007625D1 (de) * 2006-02-24 2009-08-13 Ericsson Telefon Ab L M Gebührenberechnung- und ortsindikationen in einem generischen zugangsnetz
US8483718B2 (en) * 2006-03-13 2013-07-09 West Corporation UMA network controller that provides access point identifiers to a location system
US8228897B2 (en) 2006-04-04 2012-07-24 Telecommunication Systems, Inc. SS7 ANSI-41 to SIP based call signaling conversion gateway for wireless VoIP E911
US8208461B2 (en) 2006-04-04 2012-06-26 Telecommunication Systems, Inc. SS7 MAP/Lg+ to SIP based call signaling conversion gateway for wireless VoIP E911
US8155109B2 (en) 2006-04-04 2012-04-10 Telecommunication Systems, Inc. SS7 ISUP to SIP based call signaling conversion gateway for wireless VoIP E911
US7924780B2 (en) * 2006-04-12 2011-04-12 Fon Wireless Limited System and method for linking existing Wi-Fi access points into a single unified network
US9826102B2 (en) 2006-04-12 2017-11-21 Fon Wireless Limited Linking existing Wi-Fi access points into unified network for VoIP
US7936719B2 (en) * 2006-04-20 2011-05-03 Toshiba America Research, Inc. Packet loss prevention during handoff using packet copy-and-forward
US8340711B1 (en) * 2006-08-18 2012-12-25 At&T Mobility Ii Llc Dual mode service WiFi access control
EP2070345B1 (en) 2006-09-21 2019-11-13 T-Mobile USA, Inc. Wireless device registration, such as automatic registration of a wi-fi enabled device
US7995994B2 (en) * 2006-09-22 2011-08-09 Kineto Wireless, Inc. Method and apparatus for preventing theft of service in a communication system
US20080076412A1 (en) * 2006-09-22 2008-03-27 Amit Khetawat Method and apparatus for registering an access point
EP2092763B1 (en) 2006-10-23 2019-03-27 T-Mobile USA, Inc. System and method for managing access point functionality and configuration
US8380217B2 (en) * 2006-10-23 2013-02-19 T-Mobile Usa, Inc. Controlling access to an IP-based wireless telecommunications network via access point management
US9008617B2 (en) * 2006-12-28 2015-04-14 Verizon Patent And Licensing Inc. Layered graphical event mapping
US7848733B2 (en) * 2006-12-28 2010-12-07 Trueposition, Inc. Emergency wireless location system including a location determining receiver
GB2446738C (en) * 2007-02-02 2014-10-01 Ubiquisys Ltd Basestation measurement modes
WO2008108717A1 (en) * 2007-03-08 2008-09-12 Telefonaktiebolaget Lm Ericsson (Publ) A method and apparatus for selecting a service area identifier for a user equipment in a wireless system
CN101262666B (zh) * 2007-03-09 2011-04-20 中兴通讯股份有限公司 双模双待机手机中手机gsm号码上报的方法
US20090077620A1 (en) * 2007-05-17 2009-03-19 Ravi Ranjith Chirakkoly Method and System for Location-Based Wireless Network
US20090004997A1 (en) * 2007-06-27 2009-01-01 Allen Danny A Portable emergency call center
US8649799B2 (en) * 2007-07-09 2014-02-11 Telefonaktiebolaget L M Ericsson (Publ) Unlicensed mobile access (UMA) terminal location in a communications network
US8130663B2 (en) * 2007-09-14 2012-03-06 At&T Intellectual Property I, L.P. Methods and apparatus to route emergency communication sessions
US20090088125A1 (en) * 2007-10-01 2009-04-02 At&T Knowledge Ventures, Lp System and Method for Locating a Cellular Telephone in an Emergency
US20090104946A1 (en) * 2007-10-23 2009-04-23 Broadcom Corporation Systems and methods for providing intelligent mobile communication endpoints
US8775391B2 (en) * 2008-03-26 2014-07-08 Zettics, Inc. System and method for sharing anonymous user profiles with a third party
WO2009070748A1 (en) 2007-11-27 2009-06-04 Umber Systems System for collecting and analyzing data on application-level activity on a mobile data network
US20090247193A1 (en) * 2008-03-26 2009-10-01 Umber Systems System and Method for Creating Anonymous User Profiles from a Mobile Data Network
US8893252B1 (en) * 2008-04-16 2014-11-18 Meru Networks Wireless communication selective barrier
US20090262703A1 (en) * 2008-04-18 2009-10-22 Amit Khetawat Method and Apparatus for Encapsulation of RANAP Messages in a Home Node B System
US20090291704A1 (en) * 2008-05-21 2009-11-26 Motorola, Inc. Method of Establishing Parallel Group Services Over Disparate Communication Networks
US7903587B2 (en) * 2008-05-30 2011-03-08 Telecommunication Systems, Inc. Wireless emergency services protocols translator between ansi-41 and VoIP emergency services protocols
US8102972B2 (en) * 2008-06-05 2012-01-24 Telecommunication Systems, Inc. Emergency services selective router interface translator
US20100010888A1 (en) * 2008-07-14 2010-01-14 Richard Maertz Methods and systems for offering purchase incentives
US8619545B2 (en) 2008-07-17 2013-12-31 T-Mobile Usa, Inc. System and method for selectively provisioning telecommunications services between an access point and a telecommunications network based on landline telephone detection
US8885635B2 (en) 2008-07-17 2014-11-11 T-Mobile Usa, Inc. System and method for selectively provisioning telecommunications services between an access point and a telecommunications network using a subscriber identifier
US8953620B2 (en) * 2008-07-17 2015-02-10 T-Mobile Usa, Inc. System and method for selectively provisioning telecommunications services between an access point and a telecommunications network using a subscriber identifier
US8068587B2 (en) 2008-08-22 2011-11-29 Telecommunication Systems, Inc. Nationwide table routing of voice over internet protocol (VOIP) emergency calls
EP2166790A1 (en) * 2008-09-19 2010-03-24 NEC Corporation Method for personal network service configuration
WO2010063119A1 (en) * 2008-12-04 2010-06-10 Tajinder Manku Multi-transport mode devices having improved data throughput
US20120120962A1 (en) * 2008-12-04 2012-05-17 Lily Ll Communication between client and server using multiple networks
US8320344B2 (en) 2009-02-27 2012-11-27 T-Mobile Usa, Inc. System and method for provisioning telecommunications services between an access point and a telecommunications network and providing a missing information notification
US8484457B2 (en) * 2009-03-10 2013-07-09 T-Mobile Usa, Inc. Method of securely pairing devices with an access point for an IP-based wireless network
US9858925B2 (en) * 2009-06-05 2018-01-02 Apple Inc. Using context information to facilitate processing of commands in a virtual assistant
US9590733B2 (en) * 2009-07-24 2017-03-07 Corning Optical Communications LLC Location tracking using fiber optic array cables and related systems and methods
US8620270B2 (en) 2009-10-06 2013-12-31 Mosaid Technologies Incorporated System and method providing interoperability between cellular and other wireless systems
US20110149953A1 (en) * 2009-12-23 2011-06-23 William Helgeson Tracking results of a v2 query in voice over internet (VoIP) emergency call systems
US20110199964A1 (en) * 2010-02-12 2011-08-18 Jeyhan Karaoguz Method and system for determining a location of an access point based on association of the access point with a communication device having a known location
CN102845001B (zh) 2010-03-31 2016-07-06 康宁光缆系统有限责任公司 基于光纤的分布式通信组件及系统中的定位服务以及相关方法
US8838784B1 (en) 2010-08-04 2014-09-16 Zettics, Inc. Method and apparatus for privacy-safe actionable analytics on mobile data usage
US8570914B2 (en) 2010-08-09 2013-10-29 Corning Cable Systems Llc Apparatuses, systems, and methods for determining location of a mobile device(s) in a distributed antenna system(s)
US8910300B2 (en) 2010-12-30 2014-12-09 Fon Wireless Limited Secure tunneling platform system and method
EP2575379A1 (en) * 2011-09-29 2013-04-03 Alcatel Lucent Apparatuses and computer program products for discovering and accessing local services via WiFi hotspots
US20130091420A1 (en) * 2011-10-07 2013-04-11 David Shin Flyer Content Integration System
WO2013078354A1 (en) 2011-11-23 2013-05-30 Telecommunication Systems, Inc. Mobile user information selection and delivery event based upon credentials and variables
GB2496908B (en) 2011-11-28 2017-04-26 Ubiquisys Ltd Power management in a cellular system
EP2789157A4 (en) 2011-12-05 2015-07-29 Telecomm Systems Inc AUTOMATED ASSOCIATION MECHANISM FOR NEAR LOCATIONS FOR WIRELESS EMERGENCY SERVICES
US9264537B2 (en) 2011-12-05 2016-02-16 Telecommunication Systems, Inc. Special emergency call treatment based on the caller
ES2902378T3 (es) 2012-03-07 2022-03-28 Nokia Solutions & Networks Oy Selección del modo de acceso basado en la identidad de la red de acceso seleccionada del equipo del usuario
US9332458B2 (en) 2012-03-25 2016-05-03 Cisco Technology, Inc. System and method for optimizing performance of a communication network
US9781553B2 (en) 2012-04-24 2017-10-03 Corning Optical Communications LLC Location based services in a distributed communication system, and related components and methods
WO2013181247A1 (en) 2012-05-29 2013-12-05 Corning Cable Systems Llc Ultrasound-based localization of client devices with inertial navigation supplement in distributed communication systems and related devices and methods
IL222709A (en) 2012-10-25 2016-02-29 Intucell Ltd A method and mechanism for coordinating interference between communications cells in solar systems
US9167444B2 (en) 2012-12-04 2015-10-20 Cisco Technology, Inc. Method for managing heterogeneous cellular networks
US9014004B2 (en) 2012-12-04 2015-04-21 Cisco Technology, Inc. Method for managing load balance in a cellular heterogeneous network
US9158864B2 (en) 2012-12-21 2015-10-13 Corning Optical Communications Wireless Ltd Systems, methods, and devices for documenting a location of installed equipment
US9143995B2 (en) 2013-02-22 2015-09-22 Cisco Technology, Inc. System and method for hand-in disambiguation using user equipment WiFi location in a network environment
IL224926A0 (en) 2013-02-26 2013-07-31 Valdimir Yanover A method and system for allocating resources in the @telecommunications@cellphone network
US9215075B1 (en) 2013-03-15 2015-12-15 Poltorak Technologies Llc System and method for secure relayed communications from an implantable medical device
GB2518584B (en) 2013-07-09 2019-12-25 Cisco Tech Inc Power setting
US9414310B2 (en) 2013-11-27 2016-08-09 Cisco Technology, Inc. System and method for small cell power control in an enterprise network environment
US10499421B2 (en) * 2014-03-21 2019-12-03 Qualcomm Incorporated Techniques for configuring preamble and overhead signals for transmissions in an unlicensed radio frequency spectrum band
US9474093B2 (en) * 2014-04-04 2016-10-18 Time Warner Cable Enterprises Llc Correlation of communication devices and subscriber information
FR3021489A1 (fr) * 2014-05-22 2015-11-27 Orange Procede de telechargement adaptatif de contenus numeriques pour plusieurs ecrans
US9655102B2 (en) 2014-06-20 2017-05-16 Cisco Technology, Inc. Interference control in a cellular communications network
US9693205B2 (en) 2014-07-03 2017-06-27 Cisco Technology, Inc. System and method for providing message delivery and paging to a group of users in a network environment
US9516640B2 (en) 2014-08-01 2016-12-06 Cisco Technology, Inc. System and method for a media access control scheduler for a long term evolution unlicensed network environment
US9402195B2 (en) 2014-09-07 2016-07-26 Cisco Technology, Inc. Operation of base station in a cellular communications network
US10462699B2 (en) 2014-09-08 2019-10-29 Cisco Technology, Inc. System and method for internet protocol version-based multiple access point name support in a network environment
US9717068B2 (en) 2014-09-09 2017-07-25 Cisco Technology, Inc. System and method for supporting cell updates within a small cell cluster for idle mobility in cell paging channel mode
US9844070B2 (en) 2014-09-10 2017-12-12 Cisco Technology, Inc. System and method for decoupling long term evolution media access control scheduling from subframe rate procedures
US9729396B2 (en) 2014-11-04 2017-08-08 Cisco Technology, Inc. System and method for providing dynamic radio access network orchestration
US9699725B1 (en) 2014-11-07 2017-07-04 Cisco Technology, Inc. System and method for providing power saving mode enhancements in a network environment
US9730156B1 (en) 2014-11-07 2017-08-08 Cisco Technology, Inc. System and method for providing power saving mode enhancements in a network environment
US9843687B2 (en) 2014-11-09 2017-12-12 Cisco Technology, Inc. System and method for radio aware traffic management based wireless authorization
US9629042B2 (en) 2014-12-05 2017-04-18 Cisco Technology, Inc. System and method for providing collaborative neighbor management in a network environment
EP3232698A4 (en) * 2014-12-08 2018-08-01 Nec Corporation Wireless terminal and method for messaging
US9686798B1 (en) 2015-01-14 2017-06-20 Cisco Technology, Inc. System and method for providing collision-avoided physical downlink control channel resource allocation in a network environment
US9621362B2 (en) 2015-02-03 2017-04-11 Cisco Technology, Inc. System and method for providing policy charging and rules function discovery in a network environment
US9699601B2 (en) 2015-04-06 2017-07-04 Cisco Technology, Inc. System and method for managing interference in a network environment based on user presence
US9918314B2 (en) 2015-04-14 2018-03-13 Cisco Technology, Inc. System and method for providing uplink inter cell interference coordination in a network environment
US10244422B2 (en) 2015-07-16 2019-03-26 Cisco Technology, Inc. System and method to manage network utilization according to wireless backhaul and radio access network conditions
US9648569B2 (en) 2015-07-25 2017-05-09 Cisco Technology, Inc. System and method to facilitate small cell uplink power control in a network environment
US9860852B2 (en) 2015-07-25 2018-01-02 Cisco Technology, Inc. System and method to facilitate small cell uplink power control in a network environment
US9854535B2 (en) 2015-07-28 2017-12-26 Cisco Technology, Inc. Determining fractional frequency reuse power levels for downlink transmissions
US9848389B2 (en) 2015-08-03 2017-12-19 Cisco Technology, Inc. Selecting cells for downlink inter-cell interference coordination
US9854536B2 (en) 2015-08-03 2017-12-26 Cisco Technology, Inc. User equipment power level selection for downlink transmissions
US10154415B2 (en) 2015-08-04 2018-12-11 Cisco Technology, Inc. Resource adaptation for frequency domain downlink inter-cell interference coordination
US9967067B2 (en) 2015-09-08 2018-05-08 Cisco Technology, Inc. Serving noise/macro interference limited user equipment for downlink inter-cell interference coordination
US9826408B2 (en) 2015-12-07 2017-11-21 Cisco Technology, Inc. System and method to provide uplink interference coordination in a network environment
US10143002B2 (en) 2016-01-12 2018-11-27 Cisco Technology, Inc. System and method to facilitate centralized radio resource management in a split radio access network environment
CN108886374B (zh) 2016-01-18 2021-08-03 唯亚威通讯技术有限公司 用于检测蜂窝通信信号的失真或变形的方法和设备
US9813970B2 (en) 2016-01-20 2017-11-07 Cisco Technology, Inc. System and method to provide small cell power control and load balancing for high mobility user equipment in a network environment
US10420134B2 (en) 2016-02-02 2019-09-17 Cisco Technology, Inc. System and method to facilitate subframe scheduling in a split medium access control radio access network environment
US10091697B1 (en) 2016-02-08 2018-10-02 Cisco Technology, Inc. Mitigation of uplink interference within heterogeneous wireless communications networks
US9801127B2 (en) 2016-02-23 2017-10-24 Cisco Technology, Inc. System and method to provide power management for a multimode access point in a network environment
US9648580B1 (en) 2016-03-23 2017-05-09 Corning Optical Communications Wireless Ltd Identifying remote units in a wireless distribution system (WDS) based on assigned unique temporal delay patterns
US10231104B2 (en) * 2017-06-08 2019-03-12 T-Mobile Usa, Inc. Proactive and reactive management for devices in a network
TWI681374B (zh) * 2017-09-04 2020-01-01 國立彰化師範大學 高密度垂直式磁性記憶媒體教學教具
US11647386B2 (en) 2017-10-17 2023-05-09 Comcast Cable Communications, Llc Device based credentials
US10219144B1 (en) * 2018-01-09 2019-02-26 T-Mobile Usa, Inc. Communicating mobility events in an IMS network environment
US11190981B1 (en) * 2020-07-28 2021-11-30 Geoverse, LLC Systems and methods for monitoring and managing network traffic in a private cellular network
US11729587B1 (en) 2021-03-22 2023-08-15 T-Mobile Usa, Inc. Dynamic relocation of account information based on mobility of wireless device

Family Cites Families (35)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6185427B1 (en) * 1996-09-06 2001-02-06 Snaptrack, Inc. Distributed satellite position system processing and application network
US5940755A (en) * 1996-12-31 1999-08-17 Mci Communications Corporation System and method for wireless network of unlicensed personal communications service areas with local switch interfaces and enhanced customer features
FI107979B (fi) * 1998-03-18 2001-10-31 Nokia Mobile Phones Ltd Järjestelmä ja laite matkaviestinverkon palvelujen hyödyntämiseksi
US6457129B2 (en) * 1998-03-31 2002-09-24 Intel Corporation Geographic location receiver based computer system security
US6240285B1 (en) * 1998-12-29 2001-05-29 Bell Atlantic Mobile, Inc. Alternative carrier selection on repeat emergency calls
US20040224682A1 (en) * 1999-03-22 2004-11-11 Kang Myung-Seok Method for applying different charge rates and for indicating location of mobile station in cellular mobile telecommunication system
US7668765B2 (en) * 2000-07-07 2010-02-23 Decarta Inc. Method and apparatus for location-sensitive, subsidized cell phone billing
US7870196B2 (en) * 2000-11-08 2011-01-11 Nokia Corporation System and methods for using an application layer control protocol transporting spatial location information pertaining to devices connected to wired and wireless internet protocol networks
US6922559B2 (en) * 2001-02-26 2005-07-26 Kineto Wireless, Inc. Unlicensed wireless communications base station to facilitate unlicensed and licensed wireless communications with a subscriber device, and method of operation
US7308263B2 (en) * 2001-02-26 2007-12-11 Kineto Wireless, Inc. Apparatus for supporting the handover of a telecommunication session between a licensed wireless system and an unlicensed wireless system
US6845092B2 (en) * 2001-07-13 2005-01-18 Qualcomm Incorporated System and method for mobile station authentication using session initiation protocol (SIP)
US6993319B2 (en) * 2001-08-30 2006-01-31 International Business Machines Corporation Proximity-based mobile telephone billing intervention
US20030069974A1 (en) * 2001-10-08 2003-04-10 Tommy Lu Method and apparatus for load balancing web servers and virtual web servers
US6975873B1 (en) * 2001-12-28 2005-12-13 At&T Corp. System and method for tracking the relative location of mobile stations belonging to a pre-defined group of mobile stations
US7248872B2 (en) * 2002-01-08 2007-07-24 International Business Machines Corporation Method, system, and program for providing information on users of wireless devices in a database to a personal information manager
US7408906B2 (en) * 2002-02-20 2008-08-05 Ericsson Inc. Mobile data communications apparatus, methods and computer program products implementing cellular wireless data communications via a wireless local area network
US7295556B2 (en) * 2002-03-01 2007-11-13 Enterasys Networks, Inc. Location discovery in a data network
CN100557592C (zh) * 2002-09-25 2009-11-04 特里马克公司 用于管理wlan接入的本地控制的方法和系统
US7885644B2 (en) * 2002-10-18 2011-02-08 Kineto Wireless, Inc. Method and system of providing landline equivalent location information over an integrated communication system
US7349698B2 (en) * 2002-10-18 2008-03-25 Kineto Wireless, Inc. Registration messaging in an unlicensed mobile access telecommunications system
US7369859B2 (en) * 2003-10-17 2008-05-06 Kineto Wireless, Inc. Method and system for determining the location of an unlicensed mobile access subscriber
US20040203910A1 (en) * 2002-12-31 2004-10-14 International Business Machines Corporation Spatial boundary admission control for wireless networks
WO2004082217A2 (en) * 2003-03-06 2004-09-23 Incucomm Inc. Method and system for providing broadband multimedia services
US6925378B2 (en) * 2003-05-12 2005-08-02 Circumnav Networks, Inc. Enhanced mobile communication device with extended radio, and applications
JP4431324B2 (ja) * 2003-05-23 2010-03-10 シャープ株式会社 無線通信端末、無線通信システム並びに動作制御プログラム及びそのプログラムを記録した記録媒体
US7627338B2 (en) * 2003-06-06 2009-12-01 At&T Intellectual Property I, L.P. System and method for providing integrated voice and data services utilizing wired cordless access with unlicensed spectrum and wired access with licensed spectrum
US7610047B2 (en) * 2003-06-06 2009-10-27 At&T Intellectual Property I, L.P. System and method for providing integrated voice and data services utilizing wired cordless access with unlicensed/unregulated spectrum and wired access with licensed/regulated spectrum
US7146153B2 (en) * 2003-07-30 2006-12-05 Sbc Knowledge Ventures, L.P. Provisioning of wireless private access subscribers for location based services
US20050147247A1 (en) * 2003-11-14 2005-07-07 Westberg Thomas E. Interactive television systems having POD modules and methods for use in the same
KR100590866B1 (ko) * 2003-12-04 2006-06-19 삼성전자주식회사 무선 네트워크를 통한 액세스 포인트의 무선 단말 등록방법 및 그 장치
US7933608B2 (en) * 2004-03-11 2011-04-26 Tekelec Methods, systems, and computer program products for providing presence gateway functionality in a telecommunications network
US7603102B1 (en) * 2004-04-14 2009-10-13 Sprint Spectrum L.P. Banded billing system for data communication service
US7200383B2 (en) * 2004-04-26 2007-04-03 Nokia Corporation Subscriber authentication for unlicensed mobile access signaling
US20060002189A1 (en) * 2004-06-30 2006-01-05 Berkman William H System and method for determining service availability and soliciting customers
US7565144B2 (en) * 2004-11-01 2009-07-21 Nokia Corporation Method, system and mobile station for handing off communications from a cellular radio access network to an unlicensed mobile access network

Also Published As

Publication number Publication date
WO2006127445A3 (en) 2007-11-22
EP1884087B8 (en) 2020-12-16
JP2008543177A (ja) 2008-11-27
US20070008885A1 (en) 2007-01-11
EP1884087A2 (en) 2008-02-06
WO2006127445A2 (en) 2006-11-30
US7864673B2 (en) 2011-01-04
JP4904345B2 (ja) 2012-03-28
EP1884087A4 (en) 2011-06-08
DK1884087T3 (da) 2020-12-07
EP1884087B1 (en) 2020-10-28

Similar Documents

Publication Publication Date Title
ES2835024T3 (es) Control de acceso al servicio en modo dual dinámico, facturación basada en la ubicación y mecanismos e911
ES2841728T3 (es) Control de acceso al servicio en modo dual dinámico, facturación basada en la ubicación y mecanismos E911
US9775093B2 (en) Architecture that manages access between a mobile communications device and an IP network
US10959156B2 (en) System and method for categorizing and routing network traffic associated with user equipment
EP1836830B1 (en) Controlling wireless access to a network
US8041335B2 (en) Method and apparatus for routing of emergency services for unauthorized user equipment in a home Node B system
RU2009149670A (ru) Домашняя базовая станция
KR20140114853A (ko) 신뢰된 비 3gpp 액세스 네트워크를 통해 접속된 사용자 장비에 대하여 3gpp hplmn에서 서비스 전달 플랫폼에 의해 전달된 서비스들에 대한 액세스의 허용
US20110283344A1 (en) Systems and methods for host authentication
CN107277790B (zh) 一种为终端提供紧急号码的方法和装置
US8953803B2 (en) Circuit switched mobile telephony in fixed wireless access
US20230156448A1 (en) Method and System for Supporting Emergency Voice Services Over Wireless Local Area Network (WLAN) Using Dynamic SSID Deployment
US9801050B2 (en) Formatting an endpoint as a private entity
US20240196181A1 (en) Providing emergency telecommunication services and application driven profile prioritization for wireless network architectures
WO2024123605A1 (en) Providing emergency telecommunication services and application driven profile prioritization for wireless network architectures