MX2009001402A - Metodo y arreglo para proporcionar informacion de ubicacion en una terminal de comunicacion. - Google Patents

Metodo y arreglo para proporcionar informacion de ubicacion en una terminal de comunicacion.

Info

Publication number
MX2009001402A
MX2009001402A MX2009001402A MX2009001402A MX2009001402A MX 2009001402 A MX2009001402 A MX 2009001402A MX 2009001402 A MX2009001402 A MX 2009001402A MX 2009001402 A MX2009001402 A MX 2009001402A MX 2009001402 A MX2009001402 A MX 2009001402A
Authority
MX
Mexico
Prior art keywords
location
terminal
access
network
validated
Prior art date
Application number
MX2009001402A
Other languages
English (en)
Inventor
Johan Bolin
Original Assignee
Ericsson Telefon Ab L M
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ericsson Telefon Ab L M filed Critical Ericsson Telefon Ab L M
Publication of MX2009001402A publication Critical patent/MX2009001402A/es

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W64/00Locating users or terminals or network equipment for network management purposes, e.g. mobility management
    • GPHYSICS
    • G01MEASURING; TESTING
    • G01SRADIO DIRECTION-FINDING; RADIO NAVIGATION; DETERMINING DISTANCE OR VELOCITY BY USE OF RADIO WAVES; LOCATING OR PRESENCE-DETECTING BY USE OF THE REFLECTION OR RERADIATION OF RADIO WAVES; ANALOGOUS ARRANGEMENTS USING OTHER WAVES
    • G01S5/00Position-fixing by co-ordinating two or more direction or position line determinations; Position-fixing by co-ordinating two or more distance determinations
    • G01S5/02Position-fixing by co-ordinating two or more direction or position line determinations; Position-fixing by co-ordinating two or more distance determinations using radio waves
    • G01S5/0205Details
    • G01S5/021Calibration, monitoring or correction
    • GPHYSICS
    • G01MEASURING; TESTING
    • G01SRADIO DIRECTION-FINDING; RADIO NAVIGATION; DETERMINING DISTANCE OR VELOCITY BY USE OF RADIO WAVES; LOCATING OR PRESENCE-DETECTING BY USE OF THE REFLECTION OR RERADIATION OF RADIO WAVES; ANALOGOUS ARRANGEMENTS USING OTHER WAVES
    • G01S5/00Position-fixing by co-ordinating two or more direction or position line determinations; Position-fixing by co-ordinating two or more distance determinations
    • G01S5/02Position-fixing by co-ordinating two or more direction or position line determinations; Position-fixing by co-ordinating two or more distance determinations using radio waves
    • G01S5/0257Hybrid positioning
    • G01S5/0263Hybrid positioning by combining or switching between positions derived from two or more separate positioning systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/20Services signaling; Auxiliary data signalling, i.e. transmitting data via a non-traffic channel
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/02Processing of mobility data, e.g. registration information at HLR [Home Location Register] or VLR [Visitor Location Register]; Transfer of mobility data, e.g. between HLR, VLR or external networks
    • H04W8/08Mobility data transfer
    • H04W8/10Mobility data transfer between location register and external networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Radar, Positioning & Navigation (AREA)
  • Remote Sensing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)
  • Computer And Data Communications (AREA)

Abstract

En un método y arreglo para proporcionar ubicación confiable para una terminal de comunicación (A), se obtiene una primera ubicación (L1) para la terminal a través de un primer mecanismo de acceso (304). Se obtiene también una segunda ubicación (L2) para la terminal por medio de un segundo mecanismo de acceso (306) y se comparan la primera ubicación obtenida con la segunda ubicación obtenida. La ubicación de la terminal es validada si se encuentra que la primera ubicación obtenida y la segunda ubicación obtenida son sustancialmente iguales. Por consiguiente, se puede utilizar una ubicación más confiable de la terminal para soportar servicios de comunicación que requieren o necesitan de dicha información de ubicación, como por ejemplo servicios de emergencia. La ubicación validada de la terminal puede también emplearse para validar la ubicación de un punto de extremo utilizado por la terminal en una red de acceso con puntos de extremo fijos o bien para validar un mecanismo de posicionamiento utilizado.

Description

MÉTODO Y ARREGLO PARA PROPORCIONAR INFORMACIÓN DE UBICACIÓN EN UNA TERMINAL DE COMUNICACIÓN CAMPO TÉCNICO La presente invención se refiere en términos generales a un método y aparato para certificar la ubicación de una terminal de comunicación. En particular, la invención puede utilizarse para asegurar una información de ubicación correcta de partes que efectúan una llamada cuando se requiere en el caso de llamadas de emergencia, o bien cuando es necesario para varios servicios que dependen de la ubicación. ANTECEDENTES DE LA INVENCIÓN Con el surgimiento de la telefonía móvil 3G, se han desarrollado nuevas tecnologías de comunicación basadas en paquetes para comunicar contenido multimedia. Por ejemplo, tecnologías tales GPRS (Servicio General de Radio por Paquetes) y WCDMA (Acceso múltiple por división de código de banda ancha) soportan servicios de telefonía multimedia inalámbrica que incluyen comunicación conmutada por paquetes de datos que representan imágenes, textos, documentos, animaciones, archivos de audio, archivos de video, etc., además de llamadas de voz conmutadas en circuito adicionales. Recientemente, se ha desarrollado una arquitectura de red que se conoce como "subsistema multimedia IP" (IMS) a través del proyecto de asociación de tercera generación (3GPP), para proporcionar servicios multimedia para clientes móviles y fijos en el dominio de paquetes. IMS es generalmente una plataforma para servicios multimedia basados en transporte IP, más o menos independiente de la tecnología de acceso utilizada. Básicamente, cualquier tipo de redes de acceso con capacidades de conmutación en paquetes puede conectarse a una red IMS, incluyendo redes basadas en GPRS/UMTS, WLAN, banda ancha fija, televisión por ca'ble, DSLAM, Internet, etc. El concepto de redes IMS es bien conocido en el ámbito de las telecomunicaciones, y no es necesario describir aquí las varias funciones de los elementos de red IMS para comprender la presente invención. Una especificación para establecimiento de sesión ha sido definida la cual se conoce como "SIP" (protocolo de inicio de sesión) , que es un protocolo de señalización de capa de aplicación para controlar sesiones en una lógica conmutada en paquetes. SIP es independiente de las tecnologías de transporte de datos subyacentes y es generalmente utilizada por nodos administradores de sesiones en redes IMS en soporte de servicios multimedia. Un grupo de servicios que pueden emplearse a través de una IMS es lo que se conoce como servicios de "presencia". Los servicios de Presencia involucran básicamente la publicación de "datos de presencia" de un usuario para que estén disponibles para otros usuarios y aplicaciones, que pueden también ser utilizada para controlar a su vez servicios adicionales. Los datos de presencia definen básicamente el estado o situación de un usuario y su equipo en algún aspecto predefinido . La arquitectura IMS se basa en una estructura de red en capas en donde funciones de comunicación diferentes son implementadas en tres capas principales: una capa de acceso, una capa de control de sesión y una capa de servicio. Los servicios en la capa de servicio son básicamente independientes de la tecnología y de los protocolos utilizados en la capa de acceso. Esta arquitectura en capas permite la convergencia de redes como varias redes de acceso diferentes, tanto redes fijas como celulares de unidad móviles pueden conectarse a una misma capa de administración de sesión IMS, que se conoce a veces como el "núcleo IMS". Algunos servicios en la capa de servicios, así como algunas funciones de administración de sesión en la capa de control de sesión, pueden explicar o hasta requerir de información sobre la ubicación geográfica de una parte que efectúa una llamada. Ejemplos de tales servicios en redes IMS incluyen servicios de presencia, mensajería y varios servicios de información incluyendo GIS (Sistema de información geográfica) , listas de amigos habilitadas por presencia, "sección amarilla" con información regional, y las funciones de "buscador de amigos y familia". Además, el establecimiento de políticas de usuario, cobro de tarifas y otros parámetros de comunicación pueden también depender de la ubicación actual del usuario. En particular, la información de ubicación puede ser de importancia vital para abonados que efectúen llamadas en situaciones de emergencia, como por ejemplo accidentes y enfermedades. Una llamada de emergencia es típicamente dirigida primero hacia un centro de emergencia que conecta después la persona que efectúa la llamada con una estación de servicio local o bien algo similar, según la situación real, por ejemplo, un doctor, un hospital, una estación de bomberos o la policía. Los requisitos para servicios de emergencia están sometidos a reglamentos que imperan en diferentes países y regiones. Típicamente, se requiere que el sistema de telefonía pueda ofrecer información de ubicación relevante con el objeto de certificar la ubicación de la parte que efectúa la llamada. Primero, una llamada de emergencia entrante debe ser conectada a un centro de emergencia adecuado razonablemente cercano de la persona que efectúa la llamada, en los Estados Unidos de América se conoce como el Punto de Alarma de Seguridad Pública (PSAP), que puede ser critico en ciertas situaciones. Segundo, la persona que efectúa la llamada, cualquiera que sea la razón, tal vez no pueda ofrecer una información correcta de su localización al centro de emergencia o a la estación de servicio, por lo menos no inmediatamente, lo que puede evidentemente ser crucial para tomar rápidamente acciones adicionales. La Figura 1 ilustra una terminal de abonado A conectada a una red de telefonía fija 100 tradicional a través de una central telefónica local LE 102. La red 100 dirige una llamada de emergencia entrante proveniente del abonado A hacia un centro de emergencia 104. La red 100 incluye además una base de datos de ubicaciones 106 que contiene información de la ubicación geográfica de los abonados conectados en forma fija a la red 100, incluyendo el abonado A, por ejemplo en forma de direcciones de calle locales o similares. Es típicamente requerido en redes públicas fijas que las centrales telefónicas locales ahí aseguren que un "identificador de parte que efectúa la llamada" esté incluido en llamadas de emergencia cuando son dirigidas a un centro de emergencia. En el presente ejemplo, una central telefónica local 102 sabe que la terminal de abonado A está conectada a una línea de entrada específica en la central telefónica 102, que está asociada con un identificador específico de parte que efectúa la llamada. La central telefónica local 102 suministra por consiguiente el identificador de parte que efectúa la llamada de la terminal de abonado A cuando transmite la llamada de emergencia a un centro de emergencia 104. La base de datos de ubicaciones 106 almacena la ubicación geográfica asociada con el identificador de la parte que efectúa la llamada. El centro de emergencia 104 puede por consiguiente recuperar esta ubicación a partir de la base de datos de ubicaciones 106 a través del identificador de la parte que efectúa la llamada recibido con la llamada de emergencia, como se ilustra por medio de las flechas discontinuas. En una red celular, un Centro de Conmutación Móvil MSC de servicio puede incluir información de ubicación en llamadas de emergencia a partir de terminales móviles. La información de ubicación puede ser una identidad de célula (ID) o una información aún más exacta en forma de coordenadas geográficas derivadas por las funciones de posicionamiento empleadas en la red. Un Sistema de Posicionamiento Móvil (MPS) es frecuentemente inplementado en redes móviles, por ejemplo, utilizando mediciones de fuerza de señal y/o alineación de tiempo en señales provenientes de sitios de estaciones de base diferentes, lo que se conoce como "triangulación" para calcular la posición de una terminal móvil. La información de información puede ser enviada una vez en una llamada de emergencia, o bien puede ser constantemente actualizadas durante la llamada si la terminal que efectúa la llamada se está desplazando. Alternativamente, un sistema de navegación, basado en satélites como por ejemplo GPS (sistema de posicionamiento global) o bien Gallileo puede utilizarse. La terminal debe entonces estar equipada evidentemente con un receptor de GPS que debe poder recibir las señales satelitales. Además, la terminal debe tener una función para comunicar el resultado del posicionamiento de manera completa y confiable a un nodo de sesión que maneja la llamada en la capa de administración de sesión. Sistemas de posicionamiento dedicados como, por ejemplo, GPS requieren típicamente de algún tiempo para determinar la posición, hasta de varios minutos. Reglamentos locales definen frecuentemente un retardo máximo permitido para proporcionar la ubicación al centro de emergencia, habitualmente dentro de algunos segundos. Hoy en día diferentes métodos para determinar la ubicación están disponibles en diferentes tipos de redes de acceso. Por ejemplo, si una LAN (red de área local) privada está conectada a un punto de extremo de una red de acceso pública, se introducen efectivamente varios puntos de extremo nuevos dentro de la LAN. Por consiguiente, las ubicaciones geográficas de puntos extremos específicos dentro de la LAN son típicamente desconocidas de la red pública, a menos que se han específicamente reportadas a la red típica para almacenamiento en una base de datos de ubicaciones o similares . La Figura 2 ilustra esquemáticamente tres tipos básicos de redes de acceso alámbricas que se utilizan hoy en día para acceso de banda ancha basado en IP, que se muestran conectadas a una red central 200 como por ejemplo Internet. Un primer tipo de red 202 está conectado a la red central 200 por medio de una compuerta 202a, y basa en tecnología DSL (línea de abonado digital) . Un nodo de conmutación 202b conocido DSLAM (multiplexor de acceso DSL) está conectado a varias líneas de abonado dedicados individuales, en donde cada abonado utiliza un módem DSL (modulador/desmodulador) 2012 (por ejemplo ADSL) para modular señales provenientes de una o varias terminales IP conectadas en el alambre de cobre de línea doble convencional, es decir, alambre de teléfono. El nodo DSLAM 202b convierte señales moduladas recibidas en cada línea de abonado en lenguaje Ethernet, y viceversa. Un segundo tipo de red 204 está también conectado a un red central 200 por medio de una compuerta 204a, y se basa en tecnología de televisión por cable utilizando cables coaxiales o cables de antena HFC (cable coaxial de fibras híbridas) . Un nodo de conmutación 204b que se conoce como CMTS (sistema de terminación de módem por cable) conecta un cable de televisión común 204c, el cual están conectados varios cables de módem 204d para modula señales a partir de las terminales IP conectadas en el cable de televisión. El nodo CMTS 204d convierte las señales moduladas recibidas en el cable de televisión común 204c en Internet, y viceversa. La ubicación de los puntos de extremo específicos es típicamente desconocida a menos que dicha información se agregue en los puntos de extremo. Finalmente, un tercer tipo de red 206 se muestra también conectado a la red central 200 por medio de una compuerta 206, basada en tecnología de comunicación Internet. Varios nodos de computación 206b están interconectados en una estructura de tipo trellis. Además varias terminales IP 206c se muestran conectadas a por lo menos algunos de los conmutadores 206b. Se observará que los tres tipos de red de acceso se ilustran aquí simplemente como ejemplos básicos de arquitectura de red que pueden combinarse de cualquier manera adecuada. Además, es posible crear, por ejemplo, una red de tipo DSL utilizando cables coaxiales o HFC en la capa de transporte física. En esta descripción, los tipos de red mencionados arriba se conocerán de manera resumida como "red DSL", "red por Cable" y "red Internet", respectivamente. Sin embargo, estás tecnologías de acceso comparten más o menos los problemas de obtener una información de ubicación geográfica confiable para los abonados que efectúan una llamada empleando terminales ambulatorias, y no existen funciones integradas para este propósito, hasta ahora. Aún si un punto final puede ser distinguido de otros, cada punto final conocido debe estar asociado de alguna manera con información de ubicación como por ejemplo dirección de calle o coordenadas geográficas o similares, lo que requiere del mantenimiento correcto de una base de datos de ubicaciones para los puntos de extremo conocidos. Típicamente, el abonado mismo debe proporcionar información de mapeo para una dirección de red actualmente utilizada, por ejemplo, una dirección IP de capa 2 y una ubicación correspondiente, por ejemplo dirección de calle para su almacenamiento en la base de datos de ubicación. Por consiguiente es imposible validar que la información de mapeo almacenada sea correcta para cada llamada, especialmente cuando los abonados se desplazan entre puntos de extremo diferentes. Por consiguiente, una base de datos de ubicaciones de este tipo es problemática en cuanto a su mantenimiento y todavía no totalmente confiable. Por consiguiente, el problema de determinar la ubicación de una terminal conectada a un punto de extremo más o menos fijo en una red de banda ancha se encuentra en la certificación de la ubicación de dicho punto de extremo. Además, la información de ubicación obtenida debe ser utilizada también a veces para encaminar la llamada hacia la parte apropiada, especialmente en el caso de llamadas de emergencia. Esto debe también efectuarse rápidamente, preferentemente dentro de algunos segundos, frecuentemente sujeto a reglamentos. Puede también ser deseable certificar una ubicación dada en un proceso que involucra una terminal no totalmente confiable, por ejemplo, con relación a sus funciones o con relación con su autenticidad, etc.
Con relación a la descripción de antecedentes presentada arriba, es deseable ofrecer una información de indicación confiable en una llamada a partir de una parte que efectúa la llamada conectada a la red de acceso, por ejemplo, de conformidad con cualquiera de los tipos de red descritos arriba. Es particularmente deseable obtener una información de ubicación confiable para llamadas emergentes en forma razonablemente ágil, por ejemplo, con el objeto de satisfacer los requisitos de emergencia en vigor. Es también deseable permitir la selección ágil de un centro de emergencia adecuado al cual se debe dirigir una llamada de emergencia, según la ubicación del abonado que efectúa la llamada. Utilizando una red IMS con capas separadas de acceso y administración de sesión que soportan varios tipos de red de acceso (redes IP) , por ejemplo empleando tecnologías de acceso y protocolos recientemente concebidos, no es evidente cómo proporcionar ubicación de las partes que efectúan las llamadas de manera suficientemente ágil y confiable. El reto es tanto con relación a la realización de la determinación de ubicación como la validación de si se trata de una determinación confiable o no. Además, la situación puede complicase todavía más cuando varios operadores de red diferentes están involucrados. El operador de una red de acceso no es necesariamente el mismo que el operador de la red IMS, incluyendo el Núcleo IMS, y frecuentemente no será el mismo. Por ejemplo, es un problema con las soluciones existentes para redes de banda ancha fijas que en muchos tipos de red de acceso como por ejemplo redes por Cable o redes tipo Internet, las soluciones existentes para determinación de ubicación utilizan información de ubicación previamente almacenada originalmente proporcionada por los usuarios de extremo mismos, sin ningún mecanismo de control o bien con mecanismo de control muy limitados. Por consiguiente, existe un problema en el sentido que el operador de la red, típicamente responsable según los reglamentos de dirigir correctamente las llamadas de emergencia, no puede verificar si la ubicación de una persona que efectúa una llamada dada por una red de acceso es correcta, si la red de acceso depende de información de ubicación proporcionada por el usuario de extremo, es decir, una información "no confiable". Otro problema es que, aún dentro de una red de acceso, la ubicación puede frecuentemente obtenerse en formas diferentes con una conflabilidad diferente. Por ejemplo, en el caso de una red de acceso móvil, un cliente de usuario en la terminal móvil puede estar adaptado para agregar una identidad de la célula actual en el campo de encabezado, por ejemplo un campo de encabezado existente llamado "Red e Acceso P". Sin embargo, a una terminal móvil no siempre se le puede otorgar confianza puesto que puede estar atacado por virus o bien estar descompuesta de otra forma de una manera que afecte la función mencionada arriba. COMPENDIO DE LA INVENCIÓN Es un objeto de la presente invención resolver por lo menos algunos de los problemas presentados arriba y ofrecer una solución para obtener una información de ubicación más confiable para una terminal de comunicación conectada a una red de acceso, por ejemplo, para dirigir y/o suministrar a un centro de emergencia con relación a una llamada de emergencia. Estos objetos asi como otros objetos pueden obtenerse proporcionando un método y aparato de conformidad con las reivindicaciones independientes adjuntas. De conformidad con un aspecto, la presente invención ofrece un método para proporcionar una ubicación confiable para una terminal de comunicación. En el método de la presente invención, se obtiene una primera ubicación para la terminal por medio de un primer mecanismo de acceso. Se obtiene también una segunda ubicación para la terminal por medio de un segundo mecanismo de acceso, y se comparan entonces la primera ubicación con la segunda ubicación. La ubicación de la terminal es validada como confiable si la primera ubicación obtenida y la segunda ubicación obtenida son sustancialmente iguales. La ubicación validada puede emplearse y/o guardarse para soportar cualquier servicio que necesite o requiera dicha ubicación. La ubicación validada puede ser guardada adicionalmente mediante almacenamiento en un servidor de ubicaciones o base de datos de ubicaciones en una red de servicios de comunicaciones que da servicio a la terminal, y puede entonces indicarse o marcarse como validada en el servido de ubicaciones o en la base de datos de ubicaciones utilizando un término apropiado como por ejemplo "confiable", "confirmada", "certificada", "verificada", "validada", o similares . El primer mecanismo de acceso y el segundo mecanismo de acceso pueden utilizarse en redes de acceso diferentes, y el proceso de validación puede ser activado cuando un mensaje de re-registro es recibido a partir de la terminal después de transferencia desde una red de acceso antigua hacia una nueva red de acceso. La red de acceso antigua puede ser una red de acceso con puntos de extremo fijos, y la red de acceso nueva puede ser una red móvil/celular, o viceversa. La ubicación validada de la terminal puede ser utilizada adicionalmente para validar la ubicación de un punto de extremo utilizado por la terminal en la red de acceso con puntos de extremo fijos. La red de acceso con puntos de extremo fijos puede ser una WLAN con ubicaciones de punto de extremo proporcionadas por usuario, y ubicaciones en la red móvil/celular pueden obtenerse a partir de IDs de célula o por medio de un método de triangulación.
Es también posible que el primer mecanismo de acceso y el segundo mecanismo de acceso se utilicen dentro de la misma red de acceso. Se pueden utilizar diferentes métodos de posicionamiento en el primer mecanismo de acceso y segundo mecanismo de acceso, respectivamente, para obtener la primera ubicación y la segunda ubicación. La ubicación validada de la terminal puede ser utilizada para validar por lo menos uno de los métodos de posicionamiento . Si la primera ubicación obtenida y la segunda ubicación obtenida no son sustancialmente iguales, nuevas ubicaciones pueden obtenerse a través del primer mecanismo de acceso y segundo mecanismo de acceso alternadamente y cada nueva ubicación es entonces comparada con la ubicación obtenida previamente hasta que la ubicación se vuelva finalmente validada cuando es sustancialmente igual tanto según dicho primer mecanismo de acceso como según dicho segundo mecanismo de acceso. Alternativamente, un nuevo par de ubicaciones puede obtenerse para la terminal por medio del primer mecanismo de acceso y segundo mecanismo de acceso, y se comparan las dos nuevas ubicaciones obtenidas para validar la ubicación de la terminal si son sustancialmente iguales. Las ubicaciones comparadas pueden ser sustancialmente iguales si la diferencia entre ellas no rebasa un criterio de igualdad predefinido. Si estas ubicaciones sustancialmente iguales son diferentes dentro del criterio de igualdad predefinido, se puede calcular un valor medio de las ubicaciones sustancialmente iguales como la ubicación validada, o bien una de las ubicaciones puede ser considerada más confiable que la otra y dicha ubicación más confiable puede seleccionarse como la ubicación validada. De conformidad con otro aspecto, la presente invención ofrece un arreglo para proporcionar una ubicación confiable para una terminal de comunicación. El arreglo de la presente invención comprende un medio para obtener una primera ubicación para la terminal por medio de un primer mecanismo de acceso, medio para obtener un segunda ubicación para la terminal por medio de un segundo mecanismo de acceso, medio para comparar la primera ubicación obtenida y la segunda ubicación obtenida, y medio para validar la ubicación de la terminal como confiable si se encuentra que la primera ubicación obtenida y la segunda ubicación obtenida son sustancialmente iguales. El arreglo puede comprender además medios para utilizar y/o guardar la ubicación validada con objeto de soportar cualquier servicio que necesite o requiera de dicha ubicación, y medios para guardar la ubicación validada por almacenamiento en un servidor de ubicaciones o base de datos de ubicaciones en una red de servicios de comunicaciones que da servicio a la terminal. El arreglo puede comprender además medios para indicar o marcar la ubicación validada como validada en el servidor de ubicaciones o base de datos de ubicaciones . El arreglo puede comprender además medios para la utilización de la ubicación validada de la terminal para validar la ubicación de un punto de extremo utilizado por la terminal en una red de acceso a través de puntos de extremo fijos. El arreglo puede comprender además medios para utilizar diferentes medios de posicionamiento en el primer mecanismo de acceso y en el segundo mecanismo de acceso para obtener la primera ubicación y la segunda ubicación, y medios para utilizar la ubicación validada de la terminal para validar por lo menos uno de los métodos de posicionamiento. El arreglo puede comprender además medios para obtener nuevas ubicaciones por medio del primer mecanismo de acceso y segundo mecanismo de acceso, alternadamente, si la primera ubicación obtenida y la segunda ubicación obtenida no son sustancialmente iguales, y medios para comparar cada nueva ubicación obtenida con la ubicación obtenidas previamente, hasta que la ubicación se vuelva finalmente validada cuando se vuelve sustancialmente igual según dicho primer mecanismo de acceso y según dicho segundo mecanismo de acceso. El arreglo puede comprender también medios para obtener un nuevo par de ubicaciones para la terminal a través del primer mecanismo de acceso y segundo mecanismo de acceso, si la primera ubicación obtenida y la segunda ubicación obtenida no son totalmente iguales, y medios para comparar el nuevo par de ubicaciones obtenidas con el objeto de validar la ubicación de la terminal si son sustancialmente iguales. El arreglo puede comprender además medios para calcular un valor medio de las ubicaciones sustancialmente iguales comparadas como la ubicación validada o mediante la selección de una ubicación considerada más confiable que la otra como la ubicación validada, si las dos ubicaciones comparadas son diferentes dentro de un criterio de igualdad predefinido. Características y beneficios adicionales de la presente invención serán aparentes a partir de la siguiente descripción detallada. BREVE DESCRIPCIÓN DE LOS DIBUJOS La presente invención se describirá a continuación con mayores detalles y con referencia a los dibujos adjuntos, en los cuales: -La Figura 1 es un diagrama de bloques esquemático de una red de comunicación fija que proporciona información de ubicación para una llamada de emergencia, de conformidad con la técnica anterior . -La Figura 2 es un diagrama de bloques esquemático que ilustra tres tipos diferentes de redes convencionales para acceso de banda ancha fijo, de conformidad con la técnica anterior . -La Figura 3 es un diagrama esquemático que ilustra una forma para proporcionar una ubicación más confiable para una terminal de comunicación de conformidad con la presente invención . -La Figura 4 es un diagrama esquemático que ilustra una modalidad para proporcionar una ubicación validada para una terminal de comunicación. -La Figura 5 es un diagrama de flujo que ilustra un procedimiento para proporcionar una ubicación validada para una terminal de comunicación, típicamente ejecutado por un servidor de ubicaciones o similar en una red de servicios de comunicación . -La Figura 6 es un diagrama de bloques que ilustra un escenario más detallado en donde la ubicación de una terminal de comunicación puede ser validada, de conformidad con modalidades adicionales. DESCRIPCIÓN DETALLADA DE LA INVENCIÓN En resumen, la presente invención permite una determinación más confiable de la ubicación para una terminal de comunicación, que puede emplearse para soportar servicios de comunicación que necesitan o requieren de dicha información de ubicación, en particular servicios de emergencia. Una modalidad se describirá ahora en términos generales con referencia a la Figura 3, en donde una terminal A está conectada a una red de servicios 300 que contiene un servidor de ubicaciones 302. En esta modalidad general, la red de servicios 300 representa cualquier red fija o móvil que proporcione servicios de comunicación para la terminal A, incluyendo servicios en donde la posición de la terminal A puede ser necesaria o hasta requerida, por ejemplo, servicios de emergencia, como se ejemplifico en la sección de antecedentes arriba. Por ejemplo, una red de servicios 300 puede ser una red IMS a la cual varias redes de acceso separadas pueden estar conectadas de conformidad con lo anterior . El servidor de ubicaciones 302 está adaptado para recuperar y mantener la ubicación actual de la terminal A con el objeto de ofrecer esta información con relación a llamadas que involucran la terminal A, en caso necesario, o bien si la ubicación de la terminal A es requerida a servicios de tercero cuando la ubicación actual de la terminal A está disponible para otros usuarios/aplicaciones, por ejemplo, servicios de presencia. Por ejemplo, la ubicación de la terminal A puede ser necesaria instantáneamente para dirigir una llamada de emergencia de ahi hacia el centro de emergencia correcto, etc. Un servidor de ubicaciones 302 está adaptado por consiguiente para rastrear la ubicación de la terminal A cuando está registrada como presente en la red 300, y si la terminal A cambia de ubicación, el servidor de ubicaciones 302 debe actualizarse de manera correspondiente. En algunos tipos de redes de acceso, como se menciono arriba, se utilizan métodos de posicionamiento que pueden ser considerados más o menos "confiables", como por ejemplo redes móviles que utilizan triangulación y ciertas redes de acceso con puntos de extremo fijos que han certificado la posición de sus puntos de extremo, por ejemplo, redes DCL. Sin embargo, otros tipos de redes pueden utilizar métodos de posicionamiento que se consideran "no confiables", por ejemplo redes móviles que utilizan una ID de célula que pueden no ser suficientemente exacta en células grandes, o bien redes de cables y redes Internet que dependen de la información de ubicación proporcionada por usuario. La presente invención se contempla para incrementar en términos generales la conflabilidad de la determinación de ubicación para una red de acceso de este tipo. En la modalidad mostrada en la Figura 3, una primera ubicación Ll de una terminal A es determinada por medio de un primer mecanismo de acceso 304, ilustrado esquemáticamente en la Figura, que se proporciona al servidor de ubicaciones 302. En este contexto, el término "mecanismo de acceso" debe entenderse en un sentido amplio como representando cualquier tecnología o rutinas que puedan emplearse para derivar la ubicación de una terminal, incluyendo ID de célula y métodos de triangulación en redes móviles, así como información de ubicación almacenada (por ejemplo, proporcionada por usuarios) para puntos de extremo fijos o puntos de acceso en redes de acceso, etc. Si la primera ubicación Ll se considera no confiable, se determina una segunda ubicación L2 a través de un segundo mecanismo de acceso 306 que se proporciona también al servidor de ubicaciones 302. Si las dos ubicaciones Ll y L2 determinadas son sustancialmente iguales, la ubicación de la terminal A es validada, aún si cada ubicación Ll, L2 puede ser considerada no confiable en si. La ubicación validada obtenida de esta manera para la terminal A puede utilizarse ahora para cualquier servicio y/o llamada en donde es necesaria o requerida. Además, cuando la terminal está conectada a cierto punto de acceso fijo o puntos de extremo en una red acceso, por ejemplo, una WLA o similar, la ubicación validada de la terminal A puede también utilizarse para validar la ubicación de este punto de acceso o punto de extremo en general, es decir, cuando otras terminales están conectadas ahi. Por ejemplo, si una base de datos de ubicaciones es mantenida para ubicaciones de puntos de extremo fijos (típicamente proporcionadas por usuarios) en la red, la ubicación validada obtenida para la terminal A arriba puede ser indicado o marcada ahí como ubicación validada, es decir, "confiable" para el punto de extremo mismo, actualmente utilizado por la terminal A. Si otra terminal ejecuta una llamada o sesión a partir de este punto de extremo posteriormente, la ubicación confiable podrá ser recuperada a partir de la base de datos de ubicaciones no tendrá que ser validada otra vez, marcada como validada/confiable por ejemplo para soportar esta llamada o sesión . Además, es posible utilizar el procedimiento descrito arriba para validación de ubicación de terminales con el objeto de validar un mecanismo de posicionamiento utilizado en general. Por ejemplo, si un cierto mecanismo de posicionamiento en una red a comprobado ser exitoso para un número de validación de ubicaciones, este mecanismo de posicionamiento puede entonces ser considerado "confiable" per se para determinaciones de ubicaciones adicionales, por ejemplo, en una región especifica, y se podrá confiar en el en el futuro sin validación de otro mecanismo de posicionamiento. En este contexto, es también posible asignar un cierto valor "confianza" a un mecanismo de posicionamiento. Por ejemplo, un valor de confianza puede ser: "se espera que la ubicación resultante sea correcta con una probabilidad del 99%" o: "se espera que la ubicación resultante sea correcta dentro de 100 metros con una probabilidad del 99%", o similar. En esta descripción, el término "Confiable" se utiliza para marcar una ubicación obtenida (para una terminal, punto de extremo fijo o mecanismo de posicionamiento) cuando esta ubicación ha sido validada por ser igual en dos mecanismos de acceso diferentes de conformidad con lo anterior. Sin embargo, se observará que cualquier otro término adecuado puede ser utilizado para indicar una ubicación como validada en una base de datos de ubicaciones o similares, por ejemplo "confirmada", "certificada", "verificada", "validada", etc. De esa manera, una ubicación que no ha sido validada puede ser marcada como "no confiable" o cualquier otro término adecuado para este efecto como por ejemplo "no confirmada", "no verifica", "no validada", etc. Con el objeto de efectuar la validación de ubicación de la terminal A descrita arriba, se pueden seleccionar de varias formas los dos mecanismos de acceso diferentes 304, 306, de conformidad con modalidades adicionales que se describirán con mayores detalles abajo. Además, mecanismos de acceso en redes de acceso diferentes como mecanismos de accesos diferentes dentro de la misma red de acceso pueden ser utilizados para el posicionamiento de una terminal, y la presente invención no se limita a ningún mecanismo de acceso especifico. Por ejemplo, el primer mecanismo de acceso puede incluir un método de posicionamiento en una celda de una red móvil y el segundo mecanismo de acceso puede utilizar el mismo método de posicionamiento que el primer mecanismo de acceso, pero en otra célula dentro del alcance de la terminal . Si las ubicaciones determinadas Ll y L2 son totalmente diferentes, por lo menos hasta un cierto nivel predefinido, una tercena ubicación puede ser derivada a través de cualquiera del primer mecanismo de acceso 304 y segundo mecanismo de accedo 306, utilizando esta vez un nivel superior de exactitud en comparación con la determinación de la ubicación previa Ll o L2. Este proceso puede ser repetido alternadamente para los dos mecanismos de acceso 304, 306, hasta que las ubicaciones determinadas a través de los dos mecanismos de accedo respectivamente, sean sustancialmente iguales, por ejemplo, dentro de un cierto limite predefinido. En este punto, la ubicación de la terminal A es confirmada o "validada", y por consiguiente puede considerarse confiable para uso en el soporte de cualquier servicio de comunicación que pueda necesitar o requerir de la posición de la terminal A. La ubicación validada es finalmente guardada por almacenamiento en servidor de ubicación 302, o más generalmente en una base de datos disponible. Como se menciono arriba, esta validación de ubicación puede también utilizarse para determinar una ubicación confiable para un punto de extremo de red mismo al cual la terminal A está conectada, que puede utilizarse para terminales adicionales conectadas a este punto de extremo posteriormente. La ubicación validada de este punto de extremo puede ser marcada entonces "confiable" en la base de datos de ubicaciones (por ejemplo, en el servidor de ubicaciones 302), para indicar que no se requiere de ejecutar ninguna validación adicional para este punto de extremo cuando otras terminales están conectadas ahí. Además, es también posible indicar la exactitud de la ubicación de punto de extremo almacenada, por ejemplo, dentro de 100 m, según la exactitud del método de posicionamiento utilizado en el mecanismo de acceso de validación. Entonces, la exactitud de ubicación indicada puede o no ser suficiente según los requisitos del servicio utilizado para una terminal conectada al punto de extremo. Si no es el caso, la terminal puede ser posicionada adicionalmente para obtener la exactitud requerida . Por consiguiente, nuevos intentos de validación de ubicación para una terminal pueden ser efectuados utilizando dos mecanismos de acceso diferentes alternadamente en niveles cada vez más altos de exactitud, hasta que la ubicación se vuelva finalmente validada por ser igual de conformidad con ambos mecanismos de acceso 304, 306. Como se menciono arriba, varios métodos de posicionamiento diferentes están frecuentemente disponibles, por ejemplo, el método de ID de célula y varios métodos de triangulación de exactitud variable en redes móviles o celulares. El proceso de determinar ubicaciones alternadas por medio de diferentes mecanismos de acceso se ilustra de manera esquemática en la Figura 4, que involucra dos mecanismos de acceso separados 400 y 402 utilizados por una terminal de comunicación A.
En un primer nivel de exactitud indicado como "Nivel 1" las ubicaciones Ll y L2 son determinadas por medio de los mecanismos de acceso 400 y 402, respectivamente, cada ubicación Ll, L2 considerándose no confiable en si. Las ubicaciones Ll y L2 son entonces comparadas y no se encuentran iguales en este ejemplo, por ejemplo, con cierta exactitud predefinida conocida a continuación como un "criterio de igualdad". Por consiguiente, se determina un nuevo par de ubicaciones L3 y L4 a través de los mecanismos de acceso 400 y 402, respectivamente, utilizando preferentemente un segundo nivel de exactitud más alto el "Nivel 2". Puesto que ninguna de las ubicaciones determinadas nuevas L3 y L4 son iguales cuando se efectúa una comparación, un par adicional de ubicaciones L5 y L6 se determina de la misma manera utilizando un tercer nivel de exactitud aún más elevado "Nivel 3": En este caso, las ubicaciones L5 y L6 son de hecho iguales validando por consiguiente la ubicación de la terminal A y la ubicación resultante es finalmente almacenada en un servidor de ubicaciones 404. Si las dos ubicaciones determinadas al final L5 y L6 siguen siendo relativamente diferentes, aún cuando dentro de un limite aceptable, es decir, de conformidad con un criterio de igualdad predefinido, se puede calcular un valor medio para almacenamiento, o bien uno de los valores puede ser considerado más confiable que el otro y dicho valor más confiable puede ser seleccionado para almacenamiento. En un procedimiento ligeramente modificado, cada ubicación recientemente determinada puede ser comparada con la ubicación previamente determinada de tal manera que, después de haber encontrado que las ubicaciones Ll y L2 no son iguales, se determina la ubicación L3 y se compara con L2, entonces si L2 y L3 no son iguales se determina la ubicación L4 y se compara con L3. Además, si L3 y L4 tampoco son iguales, se determina la ubicación L5 y se compara con L4, etc. La ubicación de la terminal A puede ser validada entonces tan pronto como se encuentra que las dos ubicaciones comparadas son iguales. Como se muestra en el ejemplo, el procedimiento de validación de la ubicación de la terminal A mediante la comparación de ubicaciones derivadas de dos mecanismos de acceso diferentes se efectúa preferentemente a través de un servidor de ubicaciones o similar en una red de servicios de comunicaciones a la cual la terminal A está conectada o a la cual pertenece la terminal A, por ejemplo, una red IMS. Alternativamente, este procedimiento de validación puede ser implementado en la terminal misma, en dicho caso la terminal envía finalmente la ubicación validada al servidor de ubicaciones para uso y/o almacenamiento. Evidentemente, se considera entonces que la terminal está equipada con una funcionalidad adecuada que puede ser considerada confiable para dicha validación de ubicación. La Figura 5 es un diagrama de flujo con pasos en un procedimiento para proporcionar una ubicación validada para una terminal de comunicación, que puede también utilizase, por ejemplo, para validar un punto de extremo fijo en una red de acceso, o hasta para validar un mecanismo de posicionamiento utilizado en general de conformidad con lo descrito arriba. Por ejemplo, el procedimiento siguiente puede ser utilizado para la modalidad ilustrada en la Figura 4. En un primer paso 500, una primera ubicación para la terminal se obtiene a través de un primer mecanismo de acceso, por ejemplo, utilizando un método de posicionamiento en una red de acceso a la cual la terminal está actualmente conectada . Se determina entonces en un siguiente paso 502 si o no la primera ubicación obtenida puede considerarse confiable o no. Si es el caso la ubicación confiable es guardada y/o utilizado en un paso 504, según la naturaleza de la conexión y/o según los requisitos de servicio. La ubicación confiable obtenida puede ser almacenada en un servidor de ubicaciones o similar y puede también utilizarse inmediatamente o posteriormente para soportar cualquier servicio de comunicación que pueda necesitar o requerir de la ubicación de la terminal. Por ejemplo, si la terminal es una terminal móvil que se desplaza rápidamente, puede no ser necesario guardar la ubicación obtenida para uso posterior si no se requiere inmediatamente puesto que será obsoleta rápidamente. Por otro lado, si la terminal está conectada a un punto de extremo fijo en una red de acceso, la ubicación obtenida puede ser guardada como ubicación de punto de extremo validada para uso posterior cuando otras terminales se conecten ahí. Sin embargo si la primera ubicación no puede ser considerada confiable en el paso 502, una segunda ubicación se obtiene a través de un segundo mecanismo de acceso, en un siguiente paso 506 que puede utilizar otro método de posicionamiento en la red de acceso actual o bien cualquier método de posicionamiento en otra red de acceso diferente de la red conectada. Por ejemplo, la terminal puede efectuar una transferencia o puede cambiar generalmente de conexión a otra red en algún punto entre los pasos 500 y 506. Alternativamente, la terminal puede ser obligada a conectarse a otra red de acceso, por lo menos temporalmente, con el objeto de obtener la segunda ubicación. Según las capacidades de acceso de la terminal, puede hacerlo sin perder la conexión con la red original, o bien puede retornar ahí inmediatamente después de haber obtenido la segunda ubicación . En un siguiente paso 508, la primera ubicación obtenida y la segunda ubicación obtenida se comparan con el objeto de determinar si son más o menos iguales o no, dentro de cierto rango predeterminado. Un cierto margen de diferencia aceptable puede haber sido predefinido con relación a esto. La comisión o criterio para declarar que las dos ubicaciones son iguales puede definirse de varias formas, aún cuando la invención no esta limitada en general con relación a este aspecto. El criterio de igualdad puede ser definido con base en la exactitud esperada del método de posicionamiento utilizado y mecanismo de acceso empleado, y/o un valor de confianza asignado al método de posicionamiento, etc. Si la primera ubicación obtenida y la segunda ubicación obtenida son iguales, por ejemplo, de conformidad con un criterio de igualdad predefinido, la ubicación es validada de conformidad con lo indicado por un paso 510, y puede considerarse confiable aún cuando la primera ubicación obtenida y la segundo ubicación obtenida no pueden ser consideradas confiables per se. En este caso, el proceso puede desplazarse hacia el paso 504, en donde la ubicación validada es guardada y/o utilizada para soportar cualquier servicio de comunicación si se necesita o requiere inmediatamente o en futuro. Como se menciono arriba, la ubicación confiable es guardada y/o utilizada según la naturaleza de los requisitos de conexión y/o servicio. En ciertas situaciones, la ubicación puede ser requerida inmediatamente, por ejemplo, si una llamada de emergencia es recibida de la terminal para ser dirigida hacia un centro de emergencia adecuado razonablemente cercano a la terminal que efectúa la llamada, y posiblemente también requiriendo que la información de ubicación se suministre conjuntamente con la llamada . Como se mencionó arriba, la ubicación confiable obtenida puede también ser utilizado para validar un punto de extremo en una red de acceso, o bien para validar un mecanismo de posicionamiento utilizado. En una implementación posible, se puede mantener dos bases de datos de ubicación separada: una primera base de datos con posiciones asociadas con terminales/usuarios individuales, y una segunda base de datos composiciones asociadas con puntos de extremo fijos y/o con mecanismos de posicionamiento que tiene valores de confianza asignados . Sin embargo, si la primera ubicación obténida y la segunda ubicación obtenida no son iguales en el paso 508, el proceso avanza de la manera siguiente. Si el resultado del paso 508 es negativo, la ubicación puede todavía guardarse (no se muestra aquí) pero debe entonces ser marcada "no confirmada" o equivalente, para indicar que la ubicación guardada debe ser validada con el objeto de ser considerada confiable. Así, el proceso sigue ahora mediante la obtención de una tercera ubicación por medio de cualquiera del primer mecanismo de acceso en el paso 500, o bien alternativamente por medio del segundo mecanismo de acceso en el paso 506, de conformidad con lo indicado por una flecha sombreada. Según la implementación, una cuarta ubicación puede también ser obtenida y a través de cualquiera del segundo o primer mecanismo de acceso dependiendo del paso previo, para su comparación con la tercera ubicación en el paso 508. Opcionalmente la tercera ubicación obtenida en cualquiera de los pasos 500 o 506 puede ser comparada con la segunda ubicación o la primera ubicación en el paso 508, para determinar si es necesario continuar para obtener la cuarta ubicación si no iguales. Por consiguiente, cuando se repite el proceso, es decir, después que el paso de comparación 508 haya indicado que las ubicaciones no son iguales, se puede variar la secuencia de pasos 500-508 de cualquier forma adecuada, según la implementación. Por ejemplo, cada nueva ubicación obtenida puede ser comparada con la ubicación inmediatamente anterior si uno de los dos mecanismos de acceso se utiliza alternadamente, de conformidad con lo mencionado arriba con relación a la Figura 4. Modalidades útiles para implementaciones adicionales en diferentes casos se describirán con mayores detalles abajo. Por ejemplo, cuando la terminal a localizar está conectada a una red IMS, un procedimiento de validación puede ser accionado por varios eventos IMS que ocurren cuando la terminal cambia de conexión entre redes de acceso diferentes o reestablece una sesión utilizando una nueva red de acceso, y posiblemente también cuando un usuario cambia de una terminal a otra terminal. Tales eventos IMS involucran típicamente varios mensajes SIP conocidos como "REGISTRAR", "DE-REGISTRAR", "RE-REGISTRAR", "REGISTRAR TERCERO" Y "REGISTRAR EVENTO", así como otros mensajes SIP. El proceso de validación puede también ser iniciado separadamente aparte de las actividades mencionadas arriba. Los mensajes SIP arriba pueden ser utilizados adicionalmente para activar el procedimiento de validación de ubicaciones descrito arriba y para transportar la ubicación validada resultante hacia una parte receptora, es decir, utilizando lo que se conoce "superposición (piggybacking)". El procedimiento de validación puede también ser ejecutado cuando la ubicación es determinada en dos o más redes de acceso diferentes con el objeto de validar la ubicación o un mecanismo de posicionamiento en por lo menos una de ellas. En una situación de ejemplo que se ilustra en la Figura 6, una terminal A a localizar está conectada a un núcleo IMS 600 en la red IMS "de domicilio" del abonado utilizando la terminal A. Varias redes de acceso 602 de tipos diferentes, que se conocen a veces como "IP-CAN's" (redes de acceso de conectividad IP) , están conectadas al núcleo IMS 600, y la terminal puede utilizar por lo menos algunas de ellas para accesar a la red IMS. En la capa de control de sesión de conformidad con el sistema IMS en capas, la administración de sesión y usuario se efectúan en el núcleo IMS 600 a través de diferentes nodos CSCF (función de control de sesión de llamada) bien conocidos diferentes que se presentarán de manera resumida a continuación. El nodo P-CSCF (proxi CSCF) 604 sirve generalmente como punto de entrada para terminales a la red IMS. Por consiguiente, las redes de acceso 602 están conectadas al nodo P-CSCF 604 a través de Compuertas de Borde (no se ilustran) . El nodo P-CSCF 604 dirige mensajes SIP entre una terminal A y un nodo S-CSCF (CSCF Servicios) 606 en su red IMS de domicilio que maneja el establecimiento de sesión entre la terminal A y cualquier servicio de comunicación invocado 608 en la capa de servicios. Estos servicios pueden ser implementados en servidores de aplicaciones o similares. El nodo I-CSCF (CSCF de Interrogación) 610 es generalmente utilizado por el nodo P-CSCF 604 para encontrar el nodo S-CSCF correcto para un usuario especifico. Además, un HSS (Servidor de Abonado domiciliario) 612 de elementos de base de datos principales almacena datos de abonado y autenticación que cualquier servidor de aplicación y nodo S-CSCF puede recuperar para ejecutar servicios y sesiones para usuarios. Cuando un usuario se registra en la red IMS, es decir, enciende su terminal IMS, o bien se conecta en una terminal de telefonía IMS IP, o bien inicia un IMS compatible con cliente en su PC, la información en qué red de acceso de usuario está conectado actualmente está almacenada en la base de datos HSS. En el ejemplo mostrado en la Figura 6, la terminal A es inicialmente conectada a IP-CAN 1, y esta información está almacenada en base de datos HSS 612 cuando la terminal A se registra con la red IMS. Si el usuario cambia de conexión a otra red de acceso, por ejemplo, en una transferencia desde una red móvil hacia una red LAM inalámbrica o viceversa, se efectúa un re-registro en la red IMS para el usuario que incluye la actualización de la información de red de acceso en la base de datos HSS 612. Aquí, la terminal A cambia de conexión de IP-CAN 1 a IP-CAN 2 que está almacenada en HSS 612 de manera correspondiente. Este proceso puede ser utilizado para validar la ubicación de terminal mediante la obtención de ubicaciones en ambas redes de acceso IP-CAN 1 e IP-CAN 2. La validación de ubicación puede ser activada en varias formas. Para minimizar el impacto sobre rutinas existentes, se puede utilizar señalización, por ejemplo, señalización de registro de varias formas. Puede también ser activada mediante señalización a sesiones establecidas, o bien cuando se envía una notificación, o bien cuando se actualizan datos de presencia. La validación de ubicación puede también ser iniciada activamente, por el usuario o como parte de un procedimiento de autorización de una cierta conexión, (por ejemplo, un módem por cable autorizado a ser utilizado como conexión a IMS) . Por ejemplo, el re-registro puede lograr que se obtenga una ubicación en la nueva red, en comparación con una ubicación obtenida en la red previa, esta última ubicación se marca preferentemente como "no confirmada" o similar cuando se guardas. Si las dos ubicaciones obtenidas son iguales, la ubicación es validada y puede ser marcada como "validada", "confiable" o "confirmada" o cualquier otro término adecuado para este propósito. De conformidad con lo descrito arriba, diferentes métodos y funciones están disponibles en las diferentes redes de acceso 602 para determinar y representar una ubicación geográfica de una terminal de usuario. En redes móviles o celulares estos métodos abarcan desde el método A-GPS relativamente exacto y varios métodos de triangulación hasta el método más sencillo y menos exacto de ID de Célula, este último método utiliza simplemente el área de cobertura geográfica de una estación de base para representar una ubicación de terminal. La exactitud de ubicación dependerá entonces naturalmente del tamaño de la célula. Puesto que la ID de Célula es simplemente un número de ID, el operador de red móvil debe traducirlo en una posición geográfica en un formato comprensible fuera de la red de operadores, por ejemplo, en un formato proporcionado por una longitud y una latitud y posiblemente también un radio aproximado de la célula. En redes LAM fijas e inalámbricas, la ubicación de la terminal puede ser determinada y presentada en varias formas diferentes. En ETSI (Instituto de Normas de Telecomunicaciones Europeas) , un grupo de trabajo que se conoce como TISPAN (servicios y Protocolos de Telecomunicaciones e Internet para Redes Avanzadas) ha sido involucrado con la adopción de tecnología IMS en redes fijas. Una función ha sido definida la cual se conoce como CLF (Función de Ubicación y Depósito de Sesión de Conectividad) para mapear una dirección IP (posiblemente también de adhesión MAC) a la dirección geográfica, por ejemplo, dada como una dirección de calle, coordenadas de longitud de una latitud o alguna otra representación geográfica adecuada que puede ser utilizado por redes IMS, primariamente para proporcionar información de ubicación para llamadas de emergencia. En la Figura 6, una base de datos CLF 614 se muestra en el núcleo IMS 600. Sin embargo, en muchos tipos de acceso la información proporcional por la CLF no puede ser considerada confiable. En redes DSL, en donde cada punto de extremo tiene una conexión de red dedicada y física conocida, la información de ubicación disponible puede ser considera generalmente confiable, pero en otras redes, esto puede no ser el caso. Por ejemplo, en redes portables, en general no es factible certificar la ubicación de cada punto de extremo, basándose típicamente en información de ubicación proporcionada por usuario de conformidad con lo indicado arriba. La situación es similar en el caso de redes tipo Internet. Ciertos procedimientos de validación de ubicación de ejemplo que pueden ser utilizados para implementar la presente solución se describirán a continuación con mayores detalles y con referencia adicional a la Figura 6. Como se menciono arriba, la validación puede ser impulsada por varios procedimientos de registro, utilizando mensajes como por ejemplo Registrar, Re-Registrar, De-Registrar, registrar 3o, o Registrar Evento. Cuando una terminal IMS es encendida o bien cuando un cliente inicia en una terminal, el usuario y su terminal están registrados en el núcleo IMS 600. Un mensaje de Registro SIP es enviado desde la terminal a través del nodo P-CSCF 602 hacia el nodo S-CSCF 606. Este último recibe información ahora que el usuario/terminal ha sido registrado. El nodo S-CSCF 606 envía también un mensaje a la base de datos HSS 612. Un campo en el encabezado del mensaje SIP recibido se llama "Red-de-Acceso-P" en donde se puede insertar la información relacionada con ubicación. Si se utiliza una red móvil para acceso, este campo contendrá típicamente la ID de célula, pero puede contener también otra información relacionada con ubicación, como por ejemplo resultados de medición que pueden emplearse en un cálculo de triangulación. Otros campos o cuerpos pueden también utilizarse para llevar información de ubicación, incluyendo nuevos campos de encabezado y/o cuerpo estandarizados, o bien campos existentes de conformidad con el estándar o bien de conformidad con el uso y la sintaxis definidos por el operador. Cuando se efectúa un registro, el nodo S-CSCF o posiblemente un nodo E-CSCF (emergencia) que maneja llamadas de emergencia puede transferir el mensaje de Registro recibido (modificado o no) a otras entidades IMS, que pueden ser un servidor de ubicación o similar en la red de domicilio del usuario, o posiblemente en una red visitante. Entonces, según la red de acceso utilizada actualmente, que es posible identificar a través de información de enrutamiento disponible si no se establece claramente el mensaje de Registro, el servidor de ubicación puede decidir efectuar un posicionamiento activo en la terminal, con el objeto de validar la ubicación indicada en el encabezado de mensaje. En este caso, la ubicación en el encabezado ha sido realmente obtenida a través de un primer mecanismo de acceso (por ejemplo, una conexión con una célula de servicio) , y la ubicación del posicionamiento activo se obtiene entonces a través de un segundo mecanismo de acceso (por ejemplo, un método de triangulación) , por consiguiente de conformidad con los procedimientos descritos en las Figuras 3-5.
Puede ser posible también comunicar otra información que la ubicación terminal al servidor de ubicación para almacenamiento en base de datos, con el objeto de permitir la validación de ubicación. Por ejemplo, esta información puede ser información de enrutamiento, información de red e información de terminal. La validación de ubicación puede utilizar cualquiera de las funciones en la red de acceso actualmente utilizada, o bien la terminal puede ser obligada a cambiar temporalmente su acceso a otra red para la validación, de conformidad con lo mencionado arriba. Evidentemente, esta última opción es posible solamente si la terminal se encuentra dentro de la cobertura de la nueva red. Además, el posicionamiento para validación de ubicación puede efectuarse sin interrumpir un acceso actualmente utilizado para una sesión IMS en curso, si la terminal soporta múltiples accesos paralelos, por ejemplo, conexiones simultáneas con una LAN inalámbrica y una red móvil/celular. Cuando se comparan las ubicaciones obtenidas a través de dos mecanismos de acceso diferentes, una ubicación válida es preferentemente determinada de la mejor forma posible (por ejemplo, con relación a factibilidad, exactitud, tiempo de respuesta, confianza, etc.), y se evalúa también si una ubicación puede ser considerada confiable o no. Además, si ninguna información de ubicación está disponible para una red actualmente utilizada o para un punto de extremo de red, se puede obtener una ubicación en una o varias otras redes. De conformidad con lo descrito arriba, la ubicación de una terminal utilizada puede ser validada de conformidad con esta solución cuando se transfiere una sesión/usuario de una red de acceso a otra. Por ejemplo, en una red de acceso de banda ancha con puntos de extremo fijos, la validación de la ubicación de una terminal, o bien un punto de extremo de red (un módem o enrutador o punto de acceso) al cual está conectada, puede también efectuarse cuando una sesión es transferida de dicha red hacia otra red, o viceversa. En este caso, la ubicación puede ser validada comparando la última ubicación obtenida en la red previa con una nueva ubicación obtenida en la nueva red. En un ejemplo, una terminal es transferida durante una sesión en curso de una red móvil/celular hacia una red LAN inalámbrica. La validación puede ser efectuada mediante la utilización de información de ubicación que ocurre en el encabezado de un mensaje SIP en la sesión en curso, o bien mediante la utilización de un mensaje red-registro enviado después de la transferencia, o bien alternativamente mediante la utilización de cualquier otro mensaje que lleve información de ubicación o bien otra información (por ejemplo; ID de célula) en cualquier formato que pueda ser traducido en una ubicación geográfica. Dos opciones principales pueden ser utilizadas entonces. Una opción es validar la ubicación en la nueva red, (es decir, la ubicación dada de un punto de extremo o enrutador) a la cual se transfiere la terminal, mediante la comparación con la ubicación guardada en la red antigua a partir de la cual la terminal es transferida. En este caso la ubicación disponible más exacta en la red antigua debe utilizarse. Otra opción es validar la ubicación en la red antigua mediante la utilización de la ubicación en la nueva red. Una combinación de estas dos opciones puede también utilizarse. La Red-de-Acceso-P en el encabezado contiene típicamente solamente información sobre la ubicación en la red de la terminal que está actualmente registrada. Como resultado, el servidor de ubicaciones obtendrá típicamente solamente una ubicación en la red a la cual la terminal es transferida durante una sesión, a menos que la ubicación sea constantemente monitoreada y autorizada. En este caso el procedimiento de validación es sencillo puesto que la ubicación en la red a partir de la cual se transfiere es conocida. Entonces, la terminal puede ser adaptada para guardar una ubicación obtenida en la red antigua por ejemplo, una ID de célula y agregarla al mensaje de Red-registro o cualquier otro mensaje adecuado enviado después de la transferencia a la nueva red. Otra forma de lograr validación de ubicación en ciertas situaciones puede ser lo siguiente. Un usuario de una terminal puede estar registrado en una red de acceso en donde la ubicación no puede ser confirmada (puesto que no puede haber confirmación en una red "no de confianza", la conformación es obsoleta o no válida por alguna otra razón) , ya sea por medio de un procedimiento de registro regular o bien red-registro cuando la terminal es transferida hacia una red. Por ejemplo, una terminal móvil con capacidad WLAM puede transferida a un acceso WLAN desde un acceso móvil/celular cuando el usuario ingresa su entorno de domicilio. Esta ubicación de red, ya sea una ubicación geográfica no confirmada o bien una dirección de red sin ubicación traducida, puede entonces ser marcada como "no confiable" o "no confirmada" cuando se guarda en una base de datos de ubicaciones o similares. La siguiente vez que la terminal es transferida a partir de acceso WLAN, es decir, la ubicación marcada como no confiable en la base de datos, se obtiene una nueva ubicación a partir de la red transferida, que se utiliza para validar la ubicación no confiable guardada en la base de datos, si son iguales. Por consiguiente, la ubicación de este acceso WLAN es guardada y el marcado no confiable puede ser removido o cambiado en "confiable" o similar. Otra forma de proporcionar información de ubicación de una terminal a un servidor de ubicaciones después de transferencia a partir de una red de acceso antiguo hacia un nueva red, que puede utilizarse para validación de ubicación, es poblar el campo Red-de-Acceso-P con una ubicación obtenida en la red antiguo y también con una ubicación obtenida en la nueva red. Cuando re-registra en una nueva red, puede ser valioso proporcionar la ubicación obtenida en la red antiguo, puesto que esta conexión de red se pierde después de la transferencia . Aparte de los ejemplos descritos arriba que involucran un transferencia entre diferentes redes de acceso, se puede efectuar un proceso de validación paras la ubicación de una terminal en otras situaciones, por ejemplo, cuando un nuevo punto de extremo ha sido instalado o autorizado en la red de acceso. Además, una conexión o punto de extremo puede a veces confirmarse con el objeto de permitir que una terminal y/o usuario se registre en una red IMS. Como se menciono arriba, el procedimiento de validación puede ser activado por varios eventos. Por ejemplo, puede ser activo cuando ocurre una nueva dirección en pasaje de enrutamiento, o bien cuando se detecta un cambio en el pasaje de enrutamiento desde la red IMS hacia un punto de extremo. El enrutador o módem pudo haber sido remplazado por otro nuevo, o bien puede hacer sido desplazado hacia otra ubicación. Puede también ser activado cuando se detecta que la energía ha sido encendida/apagada en un punto de extremo, por ejemplo, cuando un servidor DHCP (control de configuración de huésped dinámico) o enrutador indica que la conexión con el punto de extremo se ha perdido y se ha recuperado. Puede también ser un procedimiento estándar programado para efectuar una validación de vez en cuando. En implementaciones adicionales, múltiples dispositivos y posiblemente también el usuario final pueden estar activamente involucrados, hasta cierto punto, para la validar la ubicación de una terminal. En un ejemplo, un acceso alámbrico de una primera terminal, por ejemplo, que tiene una dirección MAC puede ser validado mediante la utilización de una segunda terminal conectada a una red móvil/celular. La primera terminal, o un cliente ahi, puede entonces iniciar el procedimiento de validación utilizando el acceso celular de la segunda terminal. Se puede entonces certificar de alguna manera que la terminal móvil y la terminal alámbrica están localizadas en el mismo lugar, lo que sin embargo esta fuera del alcance de la presente invención. Por ejemplo, un código de control predefinido o sin similar puede estar desplegado en la primera terminal e ingresado en la segunda terminal. Para este propósito, códigos de barras o similares pueden mostrarse en la pantalla de primera terminal (por ejemplo, una computadora) . Una conexión de red local de rango limitado entre la primera terminal y la segunda terminal pueden también utilizarse, como por ejemplo conexión LAN inalámbrica o Bluetooth. Mediante el envió de un mensaje de confirmación a partir de la segunda terminal móvil/celular, y enrutandolo con la primera terminal alámbrica, se puede validar la información de ubicación de la primera terminal. Además, el servidor de ubicación puede verificar cómo el mensaje se ha desplazado, cerciorándose que ha pasado la primera terminal, y validar mediante la revisión de las trayectorias de rutas y direcciones MAC utilizadas por las conexiones. La presente invención, de conformidad con lo descrito con referencia a diferentes modalidades arriba, ofrece un mecanismo sencillo pero confiable para obtener una información de ubicación más confiable para una terminal conectada a una red de acceso. Después de validación de conformidad con la presente solución, la información ubicación de puede ser utilizada para soportar varios servicios de comunicaciones, si se requiere o si se necesita, por ejemplo, suministrándola a una parte que efectúa una llamada y/o a un servidor de aplicaciones o similares. Mientras la invención se ha descrito con referencia a modalidades de ejemplo especificas, la descripción se contempla en general solamente para ilustrar el concepto de la presente invención y un debe considerarse como una limitación del alcance de la presente invención. Además, la invención no se limita a ningún servicio particular si no que puede emplearse para proporcionar información de ubicación para cualquier tipo de dispositivo de comunicación que requiera de dicha información. La presente invención se define en las reivindicaciones adjuntas.

Claims (28)

  1. REIVINDICACIONES 1. Un método para proporcionar una ubicación confiable para una terminal de comunicación, dicho método comprende los pasos siguientes: -obtener una primera ubicación para la terminal a través de un primer mecanismo de acceso, -obtener una segunda ubicación para la terminal por medio de un segundo mecanismo de acceso, -comparar la primera ubicación obtenida y la segunda ubicación obtenida, y -validar la ubicación de la terminal como confiable si la primera ubicación obtenida y la segunda ubicación obtenida son sustancialmente iguales, en donde dicho primer mecanismo de acceso y dicho segundo mecanismo de acceso se utilizan en redes de acceso diferentes .
  2. 2. Un método de conformidad con la reivindicación 1, en donde la ubicación validada es utilizada y/o guardada para soportar cualquier servicio que necesite o requiera de dicha ubicación .
  3. 3. Un método de conformidad con la reivindicación 2, en donde la ubicación validada es guardada mediante almacenamiento en un servidor de ubicaciones o base de datos de ubicaciones en una red de servicios de comunicaciones que da servicio a dicha terminal.
  4. 4. Un método de conformidad con la reivindicación 3, en donde la ubicación validada está indicada o marcada como validada en dicho servidor de ubicaciones o base de datos de ubicaciones .
  5. 5. Un método de conformidad con cualquiera de las reivindicaciones 1-4, en donde el proceso de validación es activado cuando un mensaje de re-registro es recibido de la terminal después de transferencia a partir de una red de acceso antiguo hacia una nueva red de acceso.
  6. 6. Un método de conformidad con la reivindicación 5, en donde la antigua red de acceso es una red de acceso con puntos de extremo fijos y la nueva red de acceso es red móvil/celular, o viceversa.
  7. 7. Un método de conformidad con la reivindicación 6, en donde la ubicación validada de la terminal se utiliza para validar la ubicación de un punto de extremo utilizado por la terminal en dicha red de acceso con puntos de extremo fijos.
  8. 8. Un método de conformidad con la reivindicación 6 o 7, en donde la red de acceso con puntos de extremo fijos es una LAN con ubicaciones de puntos de extremo proporcionadas por usuarios, y ubicaciones en la red móvil/celular pueden obtenerse a partir de IDs de células o por medio de un método de triangulación.
  9. 9. Un método de conformidad con cualquiera de las reivindicaciones 1-8, en donde diferentes métodos de posicionamiento se utilizan en dicho primer mecanismo de acceso y dicho segundo mecanismo de acceso, respectivamente, para obtener la primera ubicación y la segunda ubicación.
  10. 10. Un método de conformidad con la reivindicación 9, en donde la ubicación validada de la terminal se utiliza para validar por lo menos uno de dichos métodos de posicionamiento .
  11. 11. Un método de conformidad con cualquiera de las reivindicaciones 1-10 en donde si se encuentra que la primera ubicación obtenida y la segunda ubicación obtenida no son sustancialmente iguales, se obtienen nuevas ubicaciones a través de dicho primer mecanismo de acceso y dicho segundo mecanismo de acceso alternadamente y cada nueva ubicación obtenida es. comparada con la ubicación previamente obtenida hasta que la ubicación se vuelva finalmente validada cuando son sustancialmente iguales de conformidad con dicho primer mecanismo de acceso y dicho segundo mecanismo de acceso.
  12. 12. Un método de conformidad con cualquiera de las reivindicaciones 1-10 en donde si se encuentra que la primera ubicación y la segundas ubicación no son sustancialmente iguales, se obtienen dos nuevas ubicaciones para la terminal por medio del primer mecanismo de acceso y del segundo mecanismo de acceso, y las dos nuevas ubicaciones obtenidas son comparadas con el objeto de validar la ubicación de la terminal si se encuentra que dichas ubicaciones son sustancialmente iguales.
  13. 13. Un método de conformidad con cualquiera de las reivindicaciones 1-12, en donde las ubicaciones comparadas se consideran sustancialmente iguales si la diferencia entre ellas no rebasa un criterio de igualdad predefinido.
  14. 14. Un método de conformidad con la reivindicación 13, en donde si dichas ubicaciones sustancialmente iguales son diferentes dentro del criterio de igualdad predefinido, se calcula un valor medio de las ubicaciones sustancialmente iguales como la ubicación validada, o bien una ubicación considerada más confiable que la otra se selecciona como la ubicación validada.
  15. 15. Un arreglo para proporcionar una ubicación confiable para una terminal de comunicación, que comprende: -medios para obtener una primera ubicación para la terminal a través de un primer mecanismo de acceso, -medios para obtener una segunda ubicación para la terminal a través de un segundo mecanismo de acceso, -medios para comparar la primera ubicación obtenida y la segunda ubicación obtenida, y -medios para validar la ubicación de la terminal como confiable si la primera ubicación obtenida y la segunda ubicación obtenida son sustancialmente iguales, en donde dicho primer mecanismo de acceso y dicho segundo mecanismo de acceso se utilizan en redes de acceso diferentes .
  16. 16. Un arreglo de conformidad con la reivindicación 15, que comprende además medios para utilizar y/o guardar la ubicación validada para soportar cualquier servicio que necesite o requiera de dicha ubicación.
  17. 17. Un arreglo de conformidad con la reivindicación 16, que comprende además medios para guardar la ubicación validada mediante almacenamiento en un servidor de ubicaciones o base de datos de ubicaciones en una red de servicios de comunicaciones que da servicio a dicha terminal .
  18. 18. Un arreglo de conformidad con la reivindicación 17, que comprende además medios para indicar o marcar la ubicación validada como validada en dicho servidor de ubicaciones o base de datos de ubicaciones.
  19. 19. Un arreglo de conformidad con cualquiera de las reivindicaciones 15-18, en donde el proceso de validación es activado cuando un mensaje de re-registro es recibido de la terminal después de transferencia a partir de una red de acceso antiguo hacia una nueva red de acceso.
  20. 20. Un arreglo de conformidad con la reivindicación 19, en donde la red de acceso antigua es una red de acceso con puntos de extremo fijos y la nueva red de acceso es una red móvil/celular, o viceversa.
  21. 21. Un arreglo de conformidad con la reivindicación 20, que comprende además medios para utilizar la ubicación validada de la terminal para validar la ubicación de un punto de extremo utilizado por la terminal en dicha red de acceso con puntos de extremo fijos.
  22. 22. Un arreglo de conformidad con la reivindicación 20 o 21, en donde la red de acceso con puntos de extremo fijos es una WLAN con ubicaciones de puntos de extremo proporcionadas por usuario, y ubicaciones en la red móvil/celular pueden ser obtenidas a partir de IDs de células o bien por medio de un método de triangulación.
  23. 23. Un arreglo de conformidad con cualquiera de las reivindicaciones 15-22, que comprende además medios para utilizar diferentes métodos de posicionamiento en dicho primer mecanismo de acceso y dicho segundo mecanismo de acceso, respectivamente, para obtener la primera ubicación y la segunda ubicación.
  24. 24. Un arreglo de conformidad con la reivindicación 23, que comprende . además medios para utilizar la ubicación validada o la terminal para validar por lo menos uno de dichos métodos de posicionamiento.
  25. 25. Un arreglo de conformidad con cualquiera las reivindicaciones 15-24, que comprende además medios para obtener nuevas ubicaciones por medio de dicho primer mecanismo de acceso y dicho segundo mecanismo de acceso, alternadamente, si la primera ubicación obtenida y la segunda ubicación obtenida no son sustancialmente iguales, y medios para comparar cada nueva ubicación obtenida con la ubicación previamente obtenida, hasta que la ubicación se vuelva finalmente validada cuando es sustancialmente igual de conformidad con dicho primer mecanismo de acceso y dicho segundo de acceso.
  26. 26. Un arreglo de conformidad con cualquiera las reivindicaciones 15-24, que comprende además medios para obtener un nuevo par de ubicaciones para la terminal por medio del primer mecanismo de acceso y segundo mecanismo de acceso, si la primera ubicación obtenida y la segunda ubicación obtenida no son sustancialmente iguales, y medios para comparar el nuevo par de ubicaciones obtenidas con el objeto de validar la ubicación de la terminal si son sustancialmente iguales.
  27. 27. Un arreglo de conformidad con cualquiera de las reivindicaciones 15-26, en donde las ubicaciones comparadas son sustancialmente iguales si la diferencia entre ellas no rebasa un criterio de igualdad predefinido.
  28. 28. Un arreglo de conformidad con la reivindicación 27, que comprende además medios para calcular un valor medio de las ubicaciones sustancialmente iguales comparadas como la ubicación validada o para seleccionar una ubicación considerada más confiable que la otra como la ubicación validada, si las dos ubicaciones comparadas son diferentes dentro del criterio de igualdad predefinido.
MX2009001402A 2006-08-14 2006-08-14 Metodo y arreglo para proporcionar informacion de ubicacion en una terminal de comunicacion. MX2009001402A (es)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/SE2006/050281 WO2008020789A1 (en) 2006-08-14 2006-08-14 A method and arrangement for providing location information on a communication terminal

Publications (1)

Publication Number Publication Date
MX2009001402A true MX2009001402A (es) 2009-02-17

Family

ID=39082265

Family Applications (1)

Application Number Title Priority Date Filing Date
MX2009001402A MX2009001402A (es) 2006-08-14 2006-08-14 Metodo y arreglo para proporcionar informacion de ubicacion en una terminal de comunicacion.

Country Status (6)

Country Link
US (1) US8320937B2 (es)
CA (1) CA2660378A1 (es)
DE (1) DE112006003995T5 (es)
GB (1) GB2454143B (es)
MX (1) MX2009001402A (es)
WO (1) WO2008020789A1 (es)

Families Citing this family (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8199697B2 (en) * 2006-10-19 2012-06-12 At&T Mobility Ii Llc Sharing data with an emergency response service over a mobile network
US8818344B2 (en) * 2006-11-14 2014-08-26 Microsoft Corporation Secured communication via location awareness
US20090011713A1 (en) * 2007-03-28 2009-01-08 Proximetry, Inc. Systems and methods for distance measurement in wireless networks
WO2009086938A1 (en) * 2008-01-11 2009-07-16 Telefonaktiebolaget Lm Ericsson (Publ) Securing contact information
US9521554B2 (en) 2008-08-15 2016-12-13 Qualcomm Incorporated Adaptive clustering framework in frequency-time for network MIMO systems
US10028332B2 (en) * 2008-08-15 2018-07-17 Qualcomm, Incorporated Hierarchical clustering framework for inter-cell MIMO systems
FR2940581B1 (fr) * 2008-12-23 2012-10-12 Thales Sa Procede et systeme d'authentification d'informations de position reportees par un dispositif mobile
US8463619B2 (en) 2009-02-06 2013-06-11 General Electric Company Integrated real-time and static location tracking
CN102428718B (zh) * 2009-03-17 2014-07-30 瑞典爱立信有限公司 在互联网协议多媒体子系统ims中控制通信的方法和设备
CN101778471B (zh) * 2010-01-14 2015-08-12 中兴通讯股份有限公司 一种家庭基站位置锁定的方法
US9288690B2 (en) 2010-05-26 2016-03-15 Qualcomm Incorporated Apparatus for clustering cells using neighbor relations
US8639256B2 (en) * 2010-05-26 2014-01-28 Qualcomm Incorporated Adaptive cell clustering in a multi-cluster environment
US8559608B2 (en) * 2011-05-20 2013-10-15 At&T Intellectual Property I, L.P. Location information provisioning
US9451081B2 (en) 2011-05-20 2016-09-20 At&T Intellectual Property I, L.P. Party location based services
KR101634767B1 (ko) * 2012-07-18 2016-06-30 유니파이 게엠베하 운트 코. 카게 통신 디바이스의 물리적 위치를 나타내는 위치 정보를 전달하는 방법, 이 방법을 실행하는 컴퓨터 프로그램 물건, 및 위치 정보를 전달하는 통신 디바이스
WO2014068103A1 (en) 2012-11-05 2014-05-08 Gws Production Ab Method, location determiner, computer program and computer program product for determining a location of a mobile communication terminal
US9039508B1 (en) * 2013-11-22 2015-05-26 Gamblit Gaming, Llc Multi-mode multi-jurisdiction skill wagering interleaved game
IL230744B (en) * 2014-01-30 2019-10-31 Verint Systems Ltd A system and method for fine resolution mapping of coverage and capacity of cellular networks
JP6363166B2 (ja) * 2014-02-27 2018-07-25 クアルコム,インコーポレイテッド コンピューティングデバイスの報告位置を検証するための方法、サーバ、およびシステム
US10154406B2 (en) * 2017-03-10 2018-12-11 Google Llc Attaching visible networks for synchronous local search results

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6324404B1 (en) * 1991-12-26 2001-11-27 Sycord Limited Partnership Cellular telephone system that uses position of a mobile unit to make call management decisions
US6542819B1 (en) * 1999-06-08 2003-04-01 Sony International (Europe) Gmbh Geolocation of mobile devices
US6539230B2 (en) * 1999-08-19 2003-03-25 Lucent Technologies Inc. Dynamic maintenance of location dependent operating parameters in a wireless terminal
US7551931B2 (en) * 2001-01-24 2009-06-23 Motorola, Inc. Method and system for validating a mobile station location fix
US7035647B2 (en) * 2002-02-07 2006-04-25 Openwave Systems Inc. Efficient location determination for mobile units
EP1447678A1 (en) * 2003-02-15 2004-08-18 Alcatel A method of determining a quality measure of a position measurement method for a cellular telecommunication network
US20050124355A1 (en) * 2003-12-04 2005-06-09 International Business Machines Corporation Self-directed access point location validation
US7440762B2 (en) * 2003-12-30 2008-10-21 Trueposition, Inc. TDOA/GPS hybrid wireless location system
US7711094B1 (en) * 2005-11-16 2010-05-04 Verizon Data Services Llc E911 location server
US20070155399A1 (en) * 2005-12-29 2007-07-05 Alberth William P Jr Devices and methods for synchronizing location information in an access point
US20070249364A1 (en) * 2006-04-25 2007-10-25 Research In Motion Limited Precision level management for location reporting

Also Published As

Publication number Publication date
US8320937B2 (en) 2012-11-27
GB2454143A (en) 2009-04-29
CA2660378A1 (en) 2008-02-21
GB0902978D0 (en) 2009-04-08
DE112006003995T5 (de) 2009-06-18
WO2008020789A1 (en) 2008-02-21
US20100304707A1 (en) 2010-12-02
GB2454143B (en) 2010-03-24

Similar Documents

Publication Publication Date Title
MX2009001402A (es) Metodo y arreglo para proporcionar informacion de ubicacion en una terminal de comunicacion.
EP1839420B1 (en) A method and apparatus for handling emergency calls
US20080304487A1 (en) Enhancing subscriber location tracking mechanism for voice over internet protocol services
CN101273615B (zh) Voip紧急呼叫处理
US8787870B2 (en) Method, apparatus and computer program product for providing emergency service validation
US20070298760A1 (en) Transmission of Service Relative Access Information When Identifying an Access Device Terminal of a Telecommunications Network
KR20050106077A (ko) 위치 의존 서비스
US20230062452A1 (en) Device and method for providing service according to wireless communication network type in edge computing system
EP2399367A1 (en) Location-based ims server selection
US10560570B2 (en) Method, system and device for providing a setup of an enhanced call via a wireless local area network
WO2011060715A1 (zh) 一种紧急呼叫的实现方法、系统和设备
US12022536B2 (en) Method, system and device for providing a setup of an enhanced call via a wireless local area network
US20070218920A1 (en) Method and apparatus for location determination in fixed communication access networks
US10397965B2 (en) System and method of determining real-time location and status of voice-over Wi-Fi (VoWiFi) users in heterogeneous network environment
US10694332B2 (en) Establishing the location of unmanaged network access points
EP3062483B1 (en) System and method for providing location based services, especially emergency calls, for voice calls originating from a data network
WO2010092147A1 (en) Efficient emergency call in ims

Legal Events

Date Code Title Description
FG Grant or registration