MXPA06014758A - Metodo y sistema para proporcionar control de supervision sobre el uso de datos de telefonos inalambricos. - Google Patents

Metodo y sistema para proporcionar control de supervision sobre el uso de datos de telefonos inalambricos.

Info

Publication number
MXPA06014758A
MXPA06014758A MXPA06014758A MXPA06014758A MXPA06014758A MX PA06014758 A MXPA06014758 A MX PA06014758A MX PA06014758 A MXPA06014758 A MX PA06014758A MX PA06014758 A MXPA06014758 A MX PA06014758A MX PA06014758 A MXPA06014758 A MX PA06014758A
Authority
MX
Mexico
Prior art keywords
data
supervisor
telephone
preferences
permission
Prior art date
Application number
MXPA06014758A
Other languages
English (en)
Inventor
Thomas Erskine
Luther Rudisill
Kenneth W Sonberg
Dennis E Turri
Original Assignee
Boston Communications Group Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Boston Communications Group Inc filed Critical Boston Communications Group Inc
Publication of MXPA06014758A publication Critical patent/MXPA06014758A/es

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M3/00Automatic or semi-automatic exchanges
    • H04M3/38Graded-service arrangements, i.e. some subscribers prevented from establishing certain connections
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M3/00Automatic or semi-automatic exchanges
    • H04M3/42Systems providing special services or facilities to subscribers
    • H04M3/42136Administration or customisation of services
    • H04M3/42153Administration or customisation of services by subscriber
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M2203/00Aspects of automatic or semi-automatic exchanges
    • H04M2203/60Aspects of automatic or semi-automatic exchanges related to security aspects in telephonic communication systems
    • H04M2203/6081Service authorization mechanisms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/02Access restriction performed under specific conditions
    • H04W48/04Access restriction performed under specific conditions based on user or terminal location or mobility data, e.g. moving direction, speed

Abstract

Un sistema para controlar el uso de telefonos inalambricos permite a un supervisor establecer los perfiles del usuario para usuarios supervisados de telefonos inalambricos a traves de un rango de parametros, que se almacenan en una base de datos del perfil del usuario. Tales parametros pueden incluir una o mas locaciones, en las cuales esta restringido o permitido el uso del telefono inalambrico. Ademas, las restricciones en el uso del telefono, tales como tiempo de uso acumulativo, numero de mensajes o numero de bitios, se pueden proporcionar en base al uso total del telefono dentro de un periodo de control especificado, periodos de tiempo, fechas o dias de la semana durante los cuales se restringe o permite el uso del telefono. Se pueden proporcionar una o mas listas que incluyen numeros u otros identificadores que estan siempre accesibles, y tambien se pueden proporcionar una o mas listas que incluyen numeros u otros identificadores que nunca estan accesibles. En el caso que una llamada, el mensaje o exploracion no satisfaga los criterios predefinidos, se bloquea el intento de comunicacion. Los mensajes predeterminados se pueden reproducir o desplegar a la parte que llama o la que llamo, segun sea aplicable, cuando se bloquea un intento de comunicacion. Las combinaciones booleanas de criterios de uso de restricciones y de permiso para el telefono inalambrico, se pueden especificar para proporcionar la flexibilidad cuando se establecen los criterios de uso para el telefono inalambrico.

Description

MÉTODO Y SISTEMA PARA PROPORCIONAR CONTROL DE SUPERVISIÓN SOBRE EL USO DE DATOS DE TELÉFONOS INALÁMBRICOS CAMPO DE LA INVENCIÓN La presente invención se refiere en general a sistemas de comunicaciones inalámbricas y más específicamente a un método y un sistema para proporcionar control de supervisión sobre el uso de datos de teléfonos inalámbricos . ANTECEDENTES DE LA INVENCIÓN Los teléfonos inalámbricos se usan ampliamente en este país. Los proveedores de servicios de telefonía inalámbrica típicamente permiten que un subscriptor de telefonía inalámbrica haga llamadas y reciba mensajes de texto y multimedia, consulte la Internet, etc., en cualquier momento. Por razones de seguridad y conveniencia, más y más padres se inclinan a hacer que sus hijos en edad escolar transporten teléfonos inalámbricos para hacerles más fácil a sus hijos contactarlos y viceversa. También se ha observado, sin embargo que muchos niños a los que se les han proporcionado teléfonos inalámbricos tienden a gastar cantidades excesivas de tiempo en llamadas a los amigos durante los días de escuela y después por las tardes, durante el tiempo de los deberes y en otros momentos inapropiados o en lugares inapropiados y que la disponibilidad de mensajería de texto, consulta de Internet, descarga de archivos y los similares puede presentar una distracción durante el día de escuela. Actualmente, los sistemas de teléfonos inalámbricos no proporcionan una manera de proporcionar adecuadamente el control de supervisión del uso del teléfono inalámbrico por otros, por ejemplo, los niños . Por consiguiente, sería deseable tener un método y un sistema por medio del cual se pueda ejercer el control de supervisión, tal como por los padres, sobre el uso de teléfonos inalámbricos. Sería deseable además establecer un perfil de usuario para el servicio de teléfono inalámbrico en una base usuario a usuario, sin intervención por un proveedor del servicio de teléfono. Además, sería deseable permitir que un supervisor modifique el perfil de usuario cuando lo justifiquen las circunstancias, sin requerir la intervención humana por el proveedor del servicio de teléfono, para permitir que un supervisor cambie fácilmente la naturaleza del servicio inalámbrico disponible para los individuos supervisados . BREVE DESCRIPCIÓN DE LA INVENCIÓN De acuerdo con la presente invención, se describe un método y un sistema para ejercer el control de supervisión sobre el uso de datos inalámbricos . El uso de datos inalámbricos incluye, sin limitación, mensajería de texto, Conversación por mensajes de texto, mensajería multimedia, consulta de Internet, descarga y carga de archivos, audio, video, u otra descarga directa de medios y otras transferencias de datos de paquetes. El sistema descrito permite que un Supervisor, tal como un padre o administrador, establezca perfiles individuales para los Usuarios supervisados de los teléfonos inalámbricos respectivos a través de un rango de parámetros. Por ejemplo, un padre puede establecer un perfil de usuario para cada niño al que se le proporcione un teléfono inalámbrico. El perfil de usuario permite el uso del teléfono por el niño, sujeto a controles sobre el uso de datos, como se específica por el supervisor. Por ejemplo, el sistema descrito permite que el Supervisor limite el número de mensajes de texto enviados y/o recibidos durante un periodo de control especificado, tal como una semana o un mes, a un número máximo predeterminado de mensajes y/o kilobytes y evitar la entrada y/o salida de mensajes durante los periodos especificados, tal como durante las horas de escuela, excepto de y/o a números o direcciones predeterminados (colectivamente "direcciones siempre accesibles" o "identificadores siempre accesibles") especificados por el Supervisor. El Supervisor puede ser el suscriptor que ordena y paga por el servicio inalámbrico, como puede ser la situación en el caso de un supervisor paterno. El Supervisor también puede ser el usuario del teléfono, como en el caso de un usuario auto-supervisado. Alternativamente, el Supervisor puede ser una persona, tal como un administrador en una corporación, quien supervisa el uso del teléfono inalámbrico por los empleados, pero quien no es el subscriptor del registro, desde la perspectiva del portador inalámbrico. El subscriptor actual puede ser el supervisor, el usuario del teléfono inalámbrico, una corporación o una tercera parte. Sin embargo, el Supervisor se asocia con el teléfono inalámbrico supervisado, como se describe abajo. Las restricciones también se pueden definir con respecto al uso de datos en tanto que el teléfono esté en o cerca de ubicaciones geográficas definidas. Se pueden aplicar restricciones separadas para cada tipo de servicio de datos. Por ejemplo, se pueden bloquear los mensajes de texto y se puede permitir la consulta de Internet en tanto que el teléfono este dentro de los terrenos de una escuela a la que asiste el usuario. Adicionalmente, se puede emplear una restricción de ubicación en conjunción con otras restricciones en el uso de los datos y las capacidades descritas aquí. Por ejemplo, se puede restringir el descarga directa de video si el teléfono inalámbrico está dentro de una región geográfica prescrita y la hora esta dentro de un periodo de tiempo especificado por el supervisor.
Más específicamente, la decisión de bloquear o permitir el uso de datos se puede hacer como una función Booleana de cualquiera de los criterios restrictivos o permisivos aplicables a uso del teléfono o de datos descritos aquí. La ubicación del teléfono inalámbrico se puede obtener usando identificadores de sector de celda individualmente o en combinación con la información de intensidad de la señal, un receptor de sistema de posicionamiento global dispuesto dentro del teléfono inalámbrico o mediante cualquier otra técnica adecuada (individualmente o en combinación) para determinar la ubicación geográfica del teléfono inalámbrico. En una modalidad, los mensajes a o de números o direcciones predeterminadas especificadas por el supervisor, y el gasto de tiempo consultando sitios de Internet especificados por el Supervisor, no se contabilizan en el número total de mensajes o minutos permitidos durante el periodo de control especificado. Si un usuario supervisado intenta usar un servicio de datos durante un periodo en el cual tal uso está prohibido, o desde una región geográfica prohibida, se puede reproducir o mostrar un mensaje al usuario indicando que el intento no será atendido en ese momento y/o desde, esa ubicación. De manera similar, si se envía un mensaje a un usuario supervisado durante un periodo durante el cual el uso de datos está prohibido, o mientras el dispositivo inalámbrico está dentro de una región geográfica prohibida, se puede enviar un mensaje a la parte de la que procede indicando que el teléfono no está_ accesible en el tiempo presente o en la ubicación actual . El Supervisor también puede especificar dentro del perfil de usuario los números de teléfono, direcciones, ubicaciones o localizaciones uniformes de recursos (URLs) o identificadores de otras fuentes que ácidos nucleico están permitidas para enviar datos al teléfono del usuario supervisado, y el sistema evita que todos los datos de tales fuentes sean entregados al teléfono inalámbrico. Adicionalmente, el sistema puede evitar que el teléfono inalámbrico sea usado para enviar datos a las direcciones u otros destinos especificados por el Supervisor. Los destinos de datos que no pueden ser contactados por el teléfono supervisado y las fuentes de datos de las cuales están bloqueadas las transmisiones se conocen aquí como "direcciones nunca accesibles" (o "identificadores nunca accesibles") . Si se habilita la capacidad de correo de voz para un teléfono de usuario supervisado, se pueden bloquear opcionalmente los datos, tales como los mensajes de texto que anuncian nuevos mensajes de voz de las personas que llaman, que no son las personas que llaman siempre accesibles.
Ciertas fuentes de datos, particularmente las direcciones siempre accesibles, se pueden identificar en el perfil de usuario y los datos de estos números siempre pueden tener acceso al teléfono inalámbrico supervisado (o el correo de voz, si el teléfono no se contestara) , aun durante un periodo de uso prohibido o en una ubicación de uso prohibido. Por ejemplo, el número de teléfono del domicilio, el número de teléfono inalámbrico, del trabajo o la dirección de correo electrónico personal de un progenitor, se pueden incluir en el perfil, de tal manera que el progenitor siempre pueda ponerse en contacto con el teléfono del niño . Los datos entrantes para un teléfono supervisado se analizan para determinar si la fuente de los datos es una de las direcciones siempre accesibles. Si la fuente de los datos no está en la lista siempre accesible, los datos se pueden desechar o, alternativamente, se almacenan hasta que el teléfono móvil no tiene ya la prohibición de recibir los datos. Sin embargo, se estipula que una fuente de datos tenga una habilidad para enviar los datos al teléfono inalámbrico supervisado tras ingresar un código de seguridad, conocido aquí como un "código anticipado" . Por lo tanto, el Supervisor (o un individuo que tiene conocimiento del código anticipado) puede acceder al teléfono inalámbrico supervisado cuando se envían datos desde un número diferente de los números siempre accesibles, vía el uso del código anticipado. Los perfiles de usuario se mantienen en una base de datos que puede ser modificada en cualquier momento por el Supervisor. Más específicamente, el Supervisor puede entrar en el sistema a través de una red de comunicaciones de área amplia (tal como la Internet) u otras redes o combinaciones de redes que permitan el acceso remoto. El Supervisor puede cambiar los limites de uso en tiempo real, cambiar, agregar, eliminar direcciones que están siempre o nunca accesibles a/para un teléfono inalámbrico supervisado particular, cambiar las horas de uso restringido y hacer todos los otros cambios permitidor a los perfiles de usuario respectivos. Para asegurarse que los cambios a los perfiles de usuario respectivos administrados por el Supervisor se pueden hacer sólo por el Supervisor, se solicita que se ingrese un código de seguridad y se verifica antes de permitir que se hagan los cambios a los perfiles de usuario administrados bajo el control del Supervisor. Las funciones de supervisión descritas ahora pueden operar independientemente de los controles de facturación, tal como los controles de facturación de prepago en tiempo real o los sistemas de facturación de post-pago, que también pueden ser aplicables al teléfono supervisado. La información que define las restricciones sobre el uso del teléfono se pueden almacenar en una base de datos separada o en una base de datos común, es decir, una base de datos que también almacene los parámetros de facturación. Alternativamente, la funcionalidad descrita ahora se puede proporcionar como una sobreposición a los controles de facturación de prepago u otros sistemas de facturación y control de llamadas, y se puede configurar para compartir los recursos con tales otros sistemas en tanto que se ejerce el control de llamadas independientemente de tales otros sistemas. El sistema de supervisión descrito ahora puede emplear uno o más servidores que operan independientemente de los servidores que proporcionan la funcionalidad de facturación, o alternativamente, el sistema de supervisión descrito ahora puede compartir del recursos del servidor en tanto que ejerce el control independientemente de las restricciones relacionadas con las funciones de facturación. Por lo tanto, los perfiles de usuario permiten el uso de teléfonos inalámbricos por niños u otros usuarios supervisados, sujetos a controles sobre el uso de datos entrantes y/o salientes especificados por el supervisor. Otros aspectos, características y ventajas del sistema descrito ahora para ejercer el control de supervisión sobre el uso de teléfonos inalámbricos serán aparentes por la Descripción Detallada de la Invención que sigue, BREVE DESCRIPCIÓN DE LOS DIBUJOS La invención se entenderá más completamente por la referencia a la siguiente descripción detallada de la invención, en conjunción con los dibujos, de los cuales: La Fig. 1 es un diagrama de bloques que representa un sistema operativo de acuerdo con la presente invención; la Fig. 2 es otro diagrama de bloques que representa un sistema operativo de acuerdo con la presente invención; la Fig. 3 es un diagrama de flujo que representa el procesamiento de las llamadas entrantes; la Fig. 4 es un diagrama de flujo que representa el procesamiento de las llamadas entrantes; la Fig. 5 es un diagrama de flujo que representa el procesamiento de las llamadas salientes; la Fig. 6 es un diagrama de flujo que representa el procesamiento de las llamadas salientes; la Fig. 7 es un diagrama de bloques que representa otro sistema operativo de acuerdo con la presente invención; la Fig. 8 es un diagrama de bloques de una base' de datos de perfiles de acuerdo con una modalidad de la presente invención; la Fig. 9 es un diagrama de bloques de un registro de asignación de la base de datos de perfiles de la Fig. 8; y la Fig. 10 es un diagrama de bloques que representa aun otro sistema operativo de acuerdo con la presente invención. DESCRIPCIÓN DETALLADA DE LA INVENCIÓN Las Solicitudes de Patente Norteamericanas Provisionales Nos. 60/449.907 y 605/579,854 y la Solicitud de Patente Norteamericana No. 10/784,611 presentadas el 25 de febrero del 2003, el 15 de junio del 2004 y el 23 de febrero del 2004, respectivamente, todas tituladas "Method and System for Exercing Supervisory Control over Wireless Phone Usage" se incorporan aquí como referencia. De acuerdo con la presente invención, se describe un sistema y un método para proporcionar el control de supervisión sobre el uso de teléfonos inalámbricos. Algunas porciones de la descripción se refieren a los servicios de voz de teléfonos inalámbricos, otras porciones se refieren a servicios de datos de teléfonos inalámbricos y aun otras porciones se refieren a ambos tipos de servicios. Refiriéndose a la Fig. 1, se proporciona a un Supervisor SI 10, tal como un progenitor o administrador, la habilidad para definir un perfil de usuario para cada uno de uno más usuarios, tales como niños o empleados . El perfil de usuario incluye parámetros e información que se utilizan para administrar el uso del teléfono, incluyendo el uso de datos. Por ejemplo, el perfil de usuario puede especificar le número total de minutos que se pueden usar por el teléfono supervisado durante un periodo de control especificado, la hora del día y/o el día de la semana cuando se prohibe la transmisión de datos entrantes y/o salientes, los números de teléfono u otras direcciones que ácidos nucleico están accesibles y los números de teléfono que siempre están accesibles vía el teléfono supervisado, entre otras características controladas. Refiriéndose a la Fig. 1, cada teléfono inalámbrico, mostrado para propósitos de ilustrados como Pl 12 y p2 14, se comunica con un conmutador 16 inalámbrico. Para propósitos de explicación, el conmutador 16 en la modalidad ilustrativa, puede ser un conmutador que está asociado con un sistema de servicio doméstico. El conmutador 16 inalámbrico se acopla de manera comunicativa con un Centro 18 de Conmutación de Servicio Móviles (MSC) dentro de un punto de Conmutación de Servicio SSP 1 20, el cual, a su vez se acopla de manera comunicativa con el Sistema 22 de Control de Supervisión descrito ahora, vía una red 25 de comunicaciones, la cual incluye típicamente una pluralidad de Puntos de Transferencia de Señales (STPs) 26a, 26b, 26c, 26d, como se conocen en la técnica. El Sistema 22 de Control de Supervisión incluye un Punto 24 de Control de Servicio (SCP) que se comunica con la red 25 de comunicaciones y lleva a cabo la señalización SS7, un Punto 30 de Datos de Servicio (SDP) que incluye una Base de Datos 32 de Perfiles de Usuario para almacenar un perfil de usuario asociado con cada teléfono inalámbrico supervisado inscrito al servicio descrito actualmente y una Lógica 34 de Negocios que sirve como una interfaz inteligente entre el SCP 24 y la Base de Datos 32 de Perfiles de Usuario. La Lógica 34 de Negocios comprende típicamente una computadora que ejecuta los programas para proporcionar los procesos de supervisión descritos aquí. El Sistema 22 de Control de Supervisión incluye además un Servidor 36 de Red el permite que se establezcan las cuentas en la Base de Datos 32 de Perfiles de Usuario y se actualicen por el Supervisor SI 10, como se discute subsecuentemente. El Sistema 22 de Control de Supervisión en la modalidad ilustrada también incluye una unidad 38 Periférica Inteligente o de respuesta de voz colocalizada (VRU) la cual sirve para almacenar y reproducir-avisos y/o notas en respuesta a los controles emitidos por el SDP. Alternativamente la VRU 38 se puede localizar geográficamente cerca del SSP 20 respectivo, como se conoce en la técnica. El SCP 24, el Servidor 36 de Red, el SDP 30 y la VRU 39 en la modalidad ilustrada se acoplan de manera comunicativa por medio de una red 40 de área local (LAN) , tal como una Ethernet o cualquier otra red adecuada. El SCP 24 emplea señalización SS7 a través de la reivindicación 25 de telecomunicaciones y el SDP 30 ejecuta los programas de control para implementar las funciones de control de supervisión descritas aquí. El Supervisor SI 10, que opera a través de una PC, un teléfono móvil u otro punto 42 de acceso habilitado para Internet, equipado con un navegador, un micro-navegador o un programa de aplicación adecuado, puede acceder al Servidor 36 de Red vía la Internet 28 u otra red adecuada, para establecer y modificar los perfiles de usuario para los Usuarios Ul 44, U2 46 respectivos. El control y la operación del Sistema 22 de Control de Supervisión descrito actualmente cae dentro de varias áreas de funcionalidad, las cuales se listan abajo: 1. Suscripción y suministro del servicio de Sistema de Control de Supervisión; 2. Configuración de Perfiles de Usuario; y 3. Control de Eventos . Estas capacidades funcionales se discuten con más detalles abajo. 1. Suscripción y suministro del Servicio de Sistema de Control de Supervisión Con referencia continua a la Fig. 1, el Supervisor SI 10 puede crear una cuenta del Sistema de Control de Supervisión accediendo al Servidor 36 de Red en el Sistema 22 de Control de Supervisión, vía el punto 42 de Acceso, alternativamente, llamando a un representante de servicio que ingresa la información de la cuenta aplicable. Un identificador de la cuenta de supervisión se asocia con la cuenta respectiva del Sistema de Control de Supervisión y se almacena en la Base de Datos 32 de Perfiles de Usuario. La estructura de la cuenta incluye las siguientes tres funciones: 1. Proporcionar la cuenta del Sistema de Control de Supervisión en la red inalámbrica; 2. Proporcionar la cuenta del Sistema de Control de Supervisión en el sistema de facturación de tal manera que los cargos apropiados se aplicaran con respecto a cada teléfono inalámbrico supervisado; y 3. Establecer los parámetros aplicables del Sistema de Control de Supervisión para cada teléfono inalámbrico supervisado. Más específicamente, cuando se crea una cuenta del Sistema de Control de Supervisión vía una interfaz gráfica de usuario proporcionada a través del Servidor 36 de Red, el Supervisor SI 10 puede emplear un navegador o un programa de aplicación residente en el punto 42 de acceso para acceder a las páginas de Red servidas por el Servidor 36 de Red en el Sistema 22 de Control de Supervisión. Alternativamente, Sistema 22 de Control de Supervisión proporciona una interfaz de programación de aplicaciones (API) no se muestra) y el navegador o el programa de aplicación residente en el punto 42 de acceso se comunica con el Sistema de Control de Supervisión vía esta API. Alternativamente, el Supervisor SI 10 puede hacer una llamada de voz a un representante de servicio, quien ingresa la información de la cuente del Sistema de Control de Supervisión. En otra alternativa, el Supervisor SI 10 llama e interactúa con un sistema de respuesta de voz (IVR) interactivo, el lugar de o además de interactuar con un representante de servicio humano. Cuando se crea una cuenta de Sistema de Control de Supervisión vía la Internet, al Servidor 36 de Red se accede vía un nombre de dominio asociado con un portador y se enlaza al Servidor 36 de Red respectivo. La interfaz proporcionada por el Servidor 36 de Red guía al Supervisor SI 10 a través de los pasos necesarios para establecer una cuenta del Sistema de Control de Supervisión vía una o más pantallas de la interfaz servidas por el Servidor 36 de Red. Se puede usar cualquier formato adecuado para las pantallas de la interfaz, como sea apropiado para una implementación dada, siempre que la interfaz permita que el Supervisor SI 10 establezca una cuenta del Sistema de Control de Supervisión y que ingrese a los datos del Perfil de Usuario aplicables a uno o más teléfonos supervisados .
Después de acceder al Servidor 36 de Red, el Supervisor SI 10 puede iniciar una sesión vía el punto 42 de acceso usando un proceso de registro de inicio de sesión convencional . Durante este proceso de inicio de sesión, el Supervisor SI 10 típicamente proporciona un nombre de usuario y una dirección de correo electrónico. En respuesta, el Servidor 36 de Red envía una contraseña por correo electrónico a la dirección de correo electrónico especificado. El Supervisor SI 10 ingresa entonces la contraseña en una pantalla de interfaz servida por el Servidor 36 de Red para confirmar que la cuenta de Sistema de Control de Supervisión se asocia con el individuo apropiado. El identificador de la cuenta de supervisión se asocia con la cuenta del Sistema de Control de Supervisión establecida por el Supervisor. 2. Configuración de Perfiles de Usuario Enseguida de la creación de una cuenta del Sistema de Control de Supervisión como se describe arriba, los teléfonos a ser supervisados a través de la cuenta se identifican en el SSP 1 20 de tal manera que se puede hacer una determinación si las llamadas o el uso de datos a tales teléfonos se deben procesar por el Sistema 22 de Control de Supervisión. Por consiguiente, el Servidor 36 de Red solicita que el Supervisor SI 10 ingrese un identificador lógico del teléfono (el cual se conoce aquí como un Identificador de Estación Móvil (MSID) ) y el Número de Serie Electrónico (ESN) para cada teléfono inalámbrico en la cuenta del Sistema de Control de Supervisión. El Identificador de Estación Móvil específico empleado puede variar de sistema a sistema. Por ejemplo, el MSID puede ser un Número de Directorio Móvil (MDN) , un Número de Identificación Móvil (MSN) , una Identidad de Suscriptor Móvil Internacional (IMSI) , un Número de Directorio de Servicios Internacionales de Suscriptor Móvil (MSISDN) o cualquier otro identificador de teléfono adecuado. En el ejemplo ilustrativo, el MSID y el ESN para los teléfonos inalámbricos Pl 12 y P2 14 mostrados en la Fig. 1, los cuales deben ser supervisados por el Supervisor SI 10 respectivo, se asocian con la cuenta de Sistema de Control de Supervisión. El Supervisor SI 10 también asocia un nombre de usuario con el (los) identificador (es) aplicables para los teléfonos inalámbricos respectivos. Por ejemplo, en la configuración ilustrativa mostrada en la Fig. 1, el Supervisor SI 10 ingresa el nombre de Usuario 1 Ul 44 en asociación con el teléfono inalámbrico Pl 12 y el nombre de Usuario 2 U2 en asociación con el teléfono inalámbrico P2 14. Un MSID se usa para identificar el teléfono inalámbrico durante el procesamiento de llamadas. Como se indica arriba, el MSID usado puede variar de sistema a sistema y adicionalmente en diferentes puntos en un sistema dado.
La información y los parámetros que definen las condiciones de restricciones o de permiso para cada teléfono de usuario supervisado se almacenan en la Base de Datos 32 de Perfiles de Usuario. Los parámetros se emplean para controlar el uso del teléfono inalámbrico respectivo o para establecer las condiciones que definen cuando se deben proporcionar los mensajes de alerta o de advertencia con respecto al uso del teléfono supervisado. Enseguida de la asociación del (de los) identificador (es) aplicables con respecto a los usuarios, el Servidor 36 de Red dirige al Supervisor SI 10 a través de los pasos de una secuencia de configuración para cada usuario que tiene un teléfono a ser supervisado a través de la cuenta de Sistema de Control de Supervisión. Durante este proceso, el Servidor 36 de Red presenta los términos- y las condiciones aplicables para el servicio y solicita que el Supervisor SI 10 acepte los términos y este de acuerdo con el pago de una tasa mensual predeterminada para cada teléfono inalámbrico que esté sujeto al control del Sistema 22 de Control de Supervisión. El Supervisor SI 10 también ingresa los datos del perfil de usuario a ser almacenados en la Base de Datos 32 de Perfiles de Usuario. Los datos del perfil de usuario especifican como se pueden usar los teléfonos inalámbricos respectivos y las características asociadas con tal uso. Los datos del perfil de usuario pueden imponer restricciones sobre el uso de un teléfono asociado con los datos del perfil de usuario o, alternativamente, pueden especificar que advertencias y/o alertas con respecto al uso del teléfono se deben proporcionar a Usuario o al Supervisor SI 10 sin restringir el uso del teléfono. Tales advertencias o alertas pueden indicar que- restricciones de uso están- en efecto o proporcionan las alertas que se refieren a la cantidad de uso. del teléfono. Los datos del perfil de usuario descritos abajo corresponden a los datos que se pueden ingresar para un usuario , individual . Se debe reconocer que el mismo proceso se repite para cada usuario especificado por el Supervisor SI 10 en la cuenta del Sistema de Control de Supervisión. A manera de ejemplo, y sin limitación, el Supervisor SI 10 ingresa la siguiente información desde el punto 42 de acceso, vía una interfaz del navegador en respuesta a solicitudes del Servidor 36 de Red. 3. Control de Eventos 3a. Limites de Uso Total El Supervisor SI 10 puede especificar opcionalmente un límite de uso total para un usuario respectivo. El límite de uso total especifica el número de minutos que se puede usar el teléfono inalámbrico asociado con ese usuario dentro de un periodo de control predeterminado, tal como una semana, un mes o cualquier otro intervalo adecuado. Por ejemplo, el periodo de control predeterminado puede corresponder a un periodo semanal o mensual especificado por el Supervisor SI 10, un periodo de facturación, un mes del calendario o cualquier otra unidad de tiempo, y se puede revisar de tiempo en tiempo por el Supervisor SI 10 vía la interfaz del Servidor 36 de Red o a través de un representante de servicio quien actualiza la Base de Datos 32 de Perfiles de Usuario. Una vez que el usuario de un teléfono supervisado usa un número de minutos igual al limite de uso total asignado para el periodo de control, no se permiten más uso de datos entrantes o salientes hasta el próximo periodo de control, excepto para los datos hacia, o desde los números siempre accesibles, como se discute abajo. Si el límite de uso se establece en 0 minutos, el teléfono se puede usar sólo para el tráfico de datos a/de los números siempre accesibles que se definen por el Supervisor SI 10. Como una excepción a las restricciones descritas en las dos frases precedentes, en el caso de los datos entrantes que se envían a un teléfono restringido usando un código anticipado válido como se describe abajo, los 'datos se entregan y, en una modalidad, el tiempo asociado con el acceso (tal como ver o responder a) tales datos no se tasa contra el límite de uso del usuario.
En una modalidad, el tiempo gastado enviando o recibiendo los datos a o de los números siempre accesibles no se aplican contra el límite de uso total. Por ejemplo, puede ser deseable que un niño pueda enviar o recibir texto u otros mensajes a o de un progenitor sin agotar el límite de uso total establecido por el progenitor. En tal caso, el Supervisor (padre) puede establecer un limite de uso, sin embargo el uso de datos a o del padre no se aplican contra el limite de uso total . 3b. Mensajes y Tonos de Advertencia Aun si el Supervisor SI 10 no establece un límite de uso total para un usuario, el Supervisor SI 10 puede ingresar opcionalmente una indicación en la información del perfil de usuario que advierte o alerta con respecto si el uso del teléfono se debe proporcionar al usuario o el supervisor después que se alcanzan uno o más umbrales. Por ejemplo, el Supervisor puede especificar en la Base de Datos 32 de Perfiles de Usuario que alertas de uso se deben proporcionar después que se ha gastado un número predeterminado de minutos conversando a través del teléfono inalámbrico y/o navegando la red y en los intervalos subsecuentes . Alternativamente o además, las alertas se pueden proporcionar después que una cantidad predeterminada de datos, tal como un número predeterminado de bytes de datos, ha sido enviada y/o recibida por el teléfono inalámbrico supervisado. El- Sistema 22 de Control de Supervisión mantiene uno o más valores que reflejan el uso acumulativo del dispositivo inalámbrico en el periodo de control. Por ejemplo, se pueden mantener valores separados para las llamadas de voz, el tiempo de navegación 'de red, los datos de navegación de red, el número de mensajes de texto, el número de mensajes instantáneos, el número de archivos descargados de varios tipos (audio, video, ejecutables, etc.) y el número de bytes de archivos descargados de varios tipos. De tiempo en tiempo, el Sistema 22 de Control de Supervisión determina si el uso acumulativo del dispositivo inalámbrico ha alcanzado el valor del intervalo especificado por el Supervisor en el cual deben proporcionar las alertas de uso. Durante una llamada o un uso de datos, tal alerta de uso puede, por ejemplo, ser proporcionada al usuario en forma de un tono predeterminado, aviso de voz, visualización de pantalla, mensaje emergente, mensaje de texto, etc., como sea apropiado. Los mensajes de advertencia audibles pre-llamada o post-llamada a un usuario, se pueden aplicar como una nota audible como se discute aquí vía la VRU 38 o alternativamente como mensajes de texto vía un servicio portador de datos. Para notificar al usuario de la condición de alerta. Adicionalmente, las alertas se pueden generar y se envían al Supervisor respecto al uso del teléfono supervisado en incrementos especificados en una base del tipo por uso. Más específicamente, el Supervisor puede especificar uno o más incrementos de uso (medidos en tiempo o cantidad de datos) , en los cuales se deben generar las alertas para cada uno de los tipos de uso. Por ejemplo, el Supervisor puede establecer un incremento de uso (medido en tiempo) para las llamadas de voz. El Supervisor puede establecer un incremento de uso (por ejemplo medido en mensajes) para los mensajes de texto o multimedia. El Supervisor puede establecer también incrementos de uso (por ejemplo, medidos en Bytes) para la navegación de red y para la descarga de archivos. El Supervisor puede almacenar un valor correspondiente a cada incremento de uso en la Base de Datos de Perfiles de Usuario, en asociación con un identificador del teléfono inalámbrico supervisado. El Sistema 22 de Control de Supervisión puede entonces determinar cuando el uso acumulativo del dispositivo inalámbrico (para cualquier tipo de uso dado) en un periodo de control, se iguala con el incremento de uso especificado por el Supervisor o es un múltiplo entero del incremento de uso especificado por el Supervisor. Un mensaje de alerta se puede generar y se envía al Supervisor cuando algún uso acumulativo del teléfono inalámbrico iguala al intervalo de uso (en tiempo o cantidad de datos) especificado por el Supervisor o es un múltiplo entero del intervalo de uso especificado o en algunos tiempos especificados por el Supervisor. La alerta se puede enviar al Supervisor como una nota audible, por un servicio de mensajería de texto o alternativamente, vía entrega de correo electrónico. Cuando se envía una alerta al Supervisor como una nota audible, el mensaje se puede comunicar a un número de teléfono especificado por el Supervisor y almacenado en la Base de Datos 32 de Perfiles de Usuario en asociación con un identificador para el teléfono inalámbrico. Cuando se envía un mensaje de alerta al Supervisor como un mensaje de texto, el mensaje de texto se puede enviar al Supervisor a un número de teléfono especificado por el Supervisor y almacenado en la Base de Datos 32 de Perfiles de Usuario en asociación con el identificador del teléfono inalámbrico. Cuando se envía el mensaje de alerta a una dirección de- correo electrónico, el mensaje se puede enviar a una dirección de correo electrónico especificada por el Supervisor y almacenada en la Base de Datos 32 de Perfiles, de Usuario en asociación con el identificador del teléfono inalámbrico. El mensaje de alerta también puede ser comunicada a la cuenta del Supervisor por medio del Servidor 36 de Red y accedido por el Supervisor ya sea en el Punto 42 de Acceso o vía una computadora personal, un teléfono móvil o asistente digital personal (PDA) que tiene acceso al Servidor 36 de Red. Al inicio de cada periodo de control (por ejemplo, cada mes) el valor mantenido por el Sistema 22 de Control de Supervisión que pertenece al uso acumulativo del teléfono inalámbrico se puede restablecer para reflejar el uso negativo del teléfono inalámbrico en el nuevo periodo de control . Las alertas descritas arriba se pueden enviar al Supervisor y/o al Usuario con o sin la imposición de las restricciones sobre el uso del teléfono supervisado. 3c. Periodos de Uso Permitido/No Permitido En los datos del perfil de usuario, el Supervisor SI 10 puede especificar los períodos de tiempo durante los cuales se permite o no se permite el uso del teléfono y opcionalmente se pueden especificar los tipos particulares de uso del teléfono (tal como voz, navegación de red, mensajería, descarga de archivos, etc.) que se permiten o no se permiten durante cada periodo. Si una modalidad del sistema descrito proporciona la especificación de tiempos de uso prohibidos o tiempos de uso permitidos es una cuestión de elección de diseño. A manera de ejemplo, y con referencia a la Fig. 1, en los datos del perfil de usuario, el Supervisor SI 10 puede especificar que el Usuario Ul 44, quien para propósitos de ilustración se asume que es un niño pequeño, no está autorizado para usar el teléfono Pl 12 inalámbrico supervisado para llamadas de uso general fuera de las 4pm y 8pm en los días entre semana y entre las 9am y las 8 am los fines de semana y días feriados. Además, el usuario Ul 44 está autorizado para enviar y recibir texto u otros mensajes sólo durante este periodo de tiempo, y el Usuario está autorizado para navegar en la red sólo los fines de semana durante el tiempo permitido. Si el límite de uso total para el periodo de control especificado se establece en 0 minutos para un teléfono supervisado particular, el sistema permite el uso del teléfono sólo a de las direcciones siempre accesibles y, adicionalmente llama al teléfono supervisado usando un código anticipado valido, como se discute abajo. 3d. Controles de Ubicación También dentro de los datos del perfil de usuario, el Supervisor SI 10 puede especificar una o más ubicaciones geográficas o áreas geográficas dentro de las cuales se permite o no el uso del teléfono. Si una modalidad del sistema descrito proporciona la especificación de las ubicaciones o las áreas geográficas de uso prohibido, o las ubicaciones o áreas geográficas' de uso permitido, es cuestión de elección de diseño. El Supervisor puede especificar la ubicación geográfica como una dirección de calle y un convertidor o servicio de conversión, como se conoce en la técnica, se puede emplear para resolver la dirección de la calle en un conjunto de coordenadas en un sistema de coordenadas predeterminado. Por ejemplo, la dirección de la calle especificada por el Supervisor se puede almacenar en la Base de Datos 32 de Perfiles de Usuario y se convierte a coordenadas de latitud y longitud antes del uso. Enseguida de la conversión de la dirección de la calle en las coordenadas representadas en el sistema de coordenadas especificado, las coordenadas se pueden almacenadas en la Base de Datos de Perfiles de Usuario de tal manera que la conversión no necesita ser llevada a cabo cada vez que se hace una llamada a, o del dispositivo inalámbrico respectivo. La ubicación del teléfono se genera usando un sistema de posicionamiento global, identificadores de sector de Celda o cualquier otra técnica adecuada parea" generar coordenadas que definen la ubicación del teléfono. Más específicamente, los identificadores de sector de celda se pueden emplear para resolver la ubicación geográfica del teléfono inalámbrico. La función para determinar la ubicación geográfica de un teléfono inalámbrico se lleva a cabo vía el uso de un servidor 57 de ubicación, conocido también como un gestor de servicios de ubicación. Tales servicios están disponibles comercialmente.
Una compañía que ofrece servicios de broker de servicios de • ubicación es Apertio Limited, Kingswood, Bristol, Reino Unido y tales servicios se describen en www.invergence.co.uk. Más específicamente, el gestor de servicios de ubicación sirve para convertir los identificadores de sectores de celda en un sistema coordenado tal como latitud y longitud para su uso subsecuente . Alternativamente, la información de ubicación con respecto a la ubicación actual del teléfono Pl 12 inalámbrico supervisado se puede obtener a través del uso de un receptor GPS (Sistema de Posicionamiento Global) dispuesto dentro del teléfono inalámbrico. Después de la determinación de la ubicación geográfica del teléfono, la ubicación del teléfono inalámbrico se compara con la ubicación geográfica especificada en la Base de Datos 32 de Perfiles de Usuario para determinar si debe proceder una llamada. Más específicamente, el Supervisor puede especificar una distancia entre la ubicación especificada en la Base de Datos de Perfiles de Usuario y la ubicación del teléfono inalámbrico, dentro de la cual se considera que el teléfono inalámbrico responde a la ubicación especificada por el Supervisor. Si la ubicación del teléfono inalámbrico corresponde a al menos una ubicación especificada por el Supervisor dentro de la Base de Datos 32 de Perfiles de Usuario, se puede que se complete permitir el uso del teléfono o que se evite el uso del teléfono, con base en los parámetros especificados por el Supervisor en la Base de Datos 32 de Perfiles de Usuario, en el caso de tal correspondencia. A manera de ejemplo, y con referencia a la Fig. 1, dentro de los datos del perfil de usuario, el Supervisor SI 10 puede especificar que el Usuario Ul 44, quien para propósitos de ilustración se asume que es un niño pequeño, no está autorizado a usar el teléfono Pl 12 inalámbrico supervisado para llamadas o datos de uso general cuando el teléfono está en general dentro del área geográfica definida por los terrenos escolares del Usuario Ul 44. Se puede usar cualquier técnica apropiada para definir tal área restringida. Por ejemplo, el Supervisor SI 10 puede ingresar una indicación de una dirección restringida y un radio alrededor de la dirección para definir el área restringida. El presente sistema se puede incorporar para permitir la definición de ubicaciones de uso del teléfono restringidas o permitidas para llamadas y/o datos entrantes, llamadas y/o datos salientes, o ambos. i . Uso de Identificadores de Sectores de Celda El Sistema 22 de Control de Supervisión, en una modalidad, obtiene los identificadores de sectores de celda y utiliza los identificadores de sectores de celda individualmente o en combinación con la información de intensidad de la señal asociada, para obtener las coordenadas de ubicación del teléfono inalámbrico. Más específicamente, el teléfono inalámbrico tiene acceso a la intensidad de transmisión de la señal de radio recibida en el transceptor de radio de la estación móvil (Pl, P2) . Un procesador en el teléfono celular puede ejecutar un conjunto de instrucciones o programa que permite a los teléfonos celulares calcµlar, extraer y transmitir mediciones de intensidad de señal a la red, vía un mensaje MSM no desplegable o por medio de cualquier otro protocolo adecuado. Los datos de intensidad de la señal se acoplan co la información del identificador de sector de celda y el código de área de la ubicación que se pueden obtener del registro 56 de ubicación doméstico (HLR) . La intensidad de la señal y la información del identificador de sector de celda se pueden enviar entonces al servidor 57 de ubicación para calcular las coordenadas de la estación móvil . El servidor 57 de ubicación puede generar las coordenadas usando los identificadores de sectores de celda individualmente o - en combinación con la información de intensidad de la señal, para resolver las coordenadas del teléfono inalámbrico con mayor exactitud. En particular, el Sistema 22 de Control de Supervisión comunica los identificadores de sectores de celda y opcionalmente la información de intensidad de la señal al proveedor de servicios disponible comercialmente, tal como el servidor 57 de ubicación, para asignar los identificadores de sectores de celda y los datos de intensidad de la señal en coordenadas que identifican la ubicación del teléfono inalámbrico. El servidor de ubicación también se puede emplear para signar la dirección de la calle u otra información de dirección ingresada en la Base de Datos de Perfiles por el Supervisor, en coordenadas que se regresan al Sistema 22 de Control de Supervisión. Se debe reconocer que la asignación de la información de direcciones de calles a información de latitud y longitud también se puede llevar a cabo por el Sistema 22 de Control de Supervisión. En el caso en el cual la asignación se lleva a cabo por el Sistema 22 de Control de Supervisión, el Sistema 22 de Control de Supervisión incluye la funcionalidad del servidor 57 de ubicación. El Sistema de Control de Supervisión puede incluir un programa que inspeccione la HLR 56 a intervalos de tiempo específicos, obtenga o derive la latitud y la longitud del teléfono supervisado en cada tiempo, y derive aritméticamente una velocidad y/o dirección del movimiento del teléfono supervisado, con base en la información de ubicación y el intervalo de tiempo. Un umbral de velocidad se puede almacenar por el Supervisor en la Base de Datos 32 de Perfiles de Usuario. Si se excede el umbral de velocidad, un programa en el Sistema de Control de Supervisión puede tomar acciones tales como se especifican por el Supervisor. Por ejemplo, el Sistema de Control de Supervisión puede ser programado para enviar al Supervisor SI 10 un mensaje audible comunicado a un número de teléfono especificado por el Supervisor, un mensaje de texto vía un servicio portador de datos (tal como mensajería SMS) , o un mensaje de correo electrónico que incluya una alerta de que se ha detectado que el teléfono supervisado ha excedido el umbral de velocidad especificado. Adicionalmente, el Sistema de Control de Supervisión se puede programar para comunicar una notificación al Supervisor SI 10 vía el Servidor 36 de Red, que se envía en asociación con la cuente del Supervisor y es accesible por el Supervisor. Además, el Sistema 22 de Control de Supervisión se puede programar para evitar las llamadas o datos entrantes o salientes adicionales o terminar cualquier uso de llamadas o datos en progreso en el momento de la detección de la condición de velocidad excesiva. En el caso de una solicitud de llamada o datos salientes por un teléfono supervisado, la red inspecciona el HLR e identifica el teléfono como uno que está siendo administrado por el Sistema 22 de Control de Supervisión. Esta determinación se puede hacer con base en el número del teléfono, MIN, la dirección IP de la parte que llama o cualquier otro identificador telefónico adecuado. En respuesta a la determinación de que el teléfono asociado con el identificador telefónico respectivo es administrado por el. Sistema 22 de Control de Supervisión, la red pasa el control de la llamada al Sistema 22 de Control de Supervisión. El Sistema 22 de Control de Supervisión busca el perfil de usuario en la Base de Datos 32 de Perfiles de Usuario por la parte que llama. Tras cerciorarse que hay una restricción de ubicación sobre el uso del teléfono, el Sistema 22 de Control de Supervisión envía una consulta al HLR para cerciorarse la ubicación de la parte que llama. El HLR regresa al Sistema 22 de Control de Supervisión el identificador del sector de celda asociado con la parte que llama. En una modalidad, el Sistema 22 de Control de Supervisión obtiene las coordenadas del teléfono inalámbrico usando el servidor 57 de ubicación y determina si las coordenadas del teléfono inalámbrico corresponden a las coordenadas correspondientes a la dirección ingresada en la Base de Datos de Perfiles de Usuario por el Supervisor. En otra modalidad, el Sistema 22 de Control de Supervisión copara el identificador del sector de celda asociado con el teléfono inalámbrico con las ubicaciones identificadas en la Base de Datos 32 de Perfiles de Usuario. Más específicamente, usando un servidor de ubicación, la dirección ingresada por el Supervisor se asigna en identificadores de sectores de celda. Si el identificador de sector de celda del teléfono inalámbrico corresponde a un identificador de sector de celda restringido, identificado en la Base de Datos 32 de Perfiles de Usuario, el Sistema 22 de Control de Supervisión proporciona la señalización apropiada a la red de control para evitar que se complete la llamada o el uso de datos. Se debe apreciar que si el identificador de sector de celda del teléfono inalámbrico se envía al Sistema 22 de Control de Supervisión junto con la solicitud de servicio por el Sistema 22 de Control de Supervisión, se puede evitar una solicitud subsecuente por el identificador de sector de celda. Cuando se solicita una llamada o uso de datos a un teléfono supervisado, la red inspecciona el HLR e identifica el teléfono supervisado como uno que está administrado por el Base de Datos 32 de Perfiles de Usuario. En respuesta a esta determinación, el control se pasa al Sistema 22 de Control de Supervisión. El Sistema 22 de Control de Supervisión busca el perfil de usuario en la Base de Datos 32 de Perfiles de Usuario por la parte de destino. Tras cerciorarse que hay una restricción de ubicación sobre el uso del teléfono, el Sistema 22 de Control de Supervisión envía una consulta al HLR para averiguar la ubicación de la parte llamada. El HLR regresa al Sistema 22 de Control de Supervisión el (los) identificadores de sectores de celda asociados con la parte de destino y opcionalmente la información de intensidad de la señal asociada con cada uno de los identificadores de sectores de celda, como se discute arriba. El Sistema 22 de Control de Supervisión compara entonces la ubicación del teléfono inalámbrico con la ubicación especificada en la Base de Datos 32 de Perfiles de Usuario. Esta comparación puede involucrar una comparación de coordenadas después de resolver los datos del identificador de sector de celda en coordenadas o alternativamente una comparación de identificadores de sectores de celda para determinar si el teléfono inalámbrico está en una ubicación que corresponde a una ubicación especificada por el Supervisor en la Base de Datos 32 de Perfiles de Usuario. El Sistema 22 de Control de Supervisión proporciona la señalización apropiada a la red de control para permitir la llamada o el uso de datos se conecten, o bien evitar que se complete la llamada o el uso de datos, con base en el resultado de la comparación. Se debe notar que si el identificador de sector de celda del teléfono inalámbrico se envía al Sistema 22 de Control de Supervisión junto con la solicitud de servicio por el Sistema 22 de Control de Supervisión, se puede evitar una solicitud subsecuente por el identificador de sector de celda, ii . Uso de Coordenadas GPS Alternativamente, se pueden emplear coordenadas GPS para proporcionar restricciones sobre el uso del teléfono para un teléfono supervisado. Como se discute arriba, el Supervisor SI 10 ingresa en la Base de Datos 32 de Perfiles de Usuario una dirección física o la identificación de una ubicación en la cual se restringe o se permite el uso del teléfono, según sea aplicable. La dirección física, la dirección de una calle o la identificación ingresada en el Base de Datos 32 de Perfiles de Usuario por el Supervisor SI 10 se convierten en coordenadas. Más específicamente, un convertidor acepta la información de entrada en la forma ingresada por el Supervisor y convierte tal información en coordenadas que definen la ubicación del teléfono inalámbrico. En el ejemplo actual, se asume que el Supervisor ha ingresado en la Base de Datos 32 de Perfiles de Usuario una dirección en la cual se restringe el uso del teléfono supervisado. El Sistema 22 de Control de Supervisión accede al servidor 57 de ubicación para obtener las coordenadas geográficas (descripción de latitud, longitud) correspondientes a la ubicación de uso restringído/permitido, especificada por el Supervisor como una dirección. El área geográfica en la cual se restringe el uso del teléfono inalámbrico, se puede representar por un conjunto de coordenadas que definen fronteras, como una descripción matemática, como un conjunto de conjunto de coordenadas y un radio que definen un área circular, o cualquier otro modo adecuado para describir el área geográfica dentro de la cual se restringe o se permite el uso del teléfono . Aunque la modalidad ilustrada actualmente utiliza coordenadas de latitud y longitud para identificar el área geográfica de interés, se puede emplear cualquier otro sistema de coordenadas adecuado. El Sistema 22 de Control de Supervisión almacena las coordenadas o la descripción matemática que define la ubicación geográfica en la cual se restringe el uso del teléfono inalámbrico. En una modalidad, la ubicación del teléfono inalámbrico se considera estar especificada en la ubicación especificada en la Base de Datos de Perfiles de Usuario, si las coordenadas del teléfono inalámbrico están dentro de una distancia especificada de las coordenadas correspondientes a una dirección especificada en. la Base de Datos 32 de Perfiles de Usuario. La distancia especificada puede ser ingresada por el Supervisor SI 10 y almacenada en la Base de Datos 32 de Perfiles de Usuario o se puede especificar una distancia por defecto la cual puede ser modificada por el Supervisor SI 10.
En respuesta a una llamada saliente o uso de datos de un teléfono administrado, el HLR asociado con el teléfono inalámbrico identifica al teléfono como uno que está servidor por el Sistema 22 de Control de Supervisión y pasa el control al Sistema 22 de Control de Supervisión. El Sistema 22 de Control de Supervisión inspecciona la Base de Datos 32 de Perfiles de Usuario e identifica el teléfono de origen como uno que tiene una o más restricciones que involucran ubicaciones de uso. El Sistema de Control de Supervisión inicia una consulta de red para obtener las coordenadas GPS del teléfono, las cuales se proporcionan por un receptor GPS contenido dentro del teléfono inalámbrico. La consulta de red puede comprender una consulta del teléfono inalámbrico o cualquier otro elemento que tenga acceso a las coordenadas GPS del teléfono inalámbrico. En respuesta a la consulta de red, las coordenadas GPS del teléfono supervisado se regresan al Sistema 22 de Control de Supervisión. Las coordenadas del teléfono inalámbrico se comparan entonces por el Sistema 22 de Control de Supervisión con el área restringida, como se específica en la Base de Datos 32 de Perfiles de Usuario, para determinar si las coordenadas del teléfono inalámbrico están dentro de un área restringida. Si las coordenadas del teléfono inalámbrico están dentro del área restringida, el Sistema 22 de Control de Supervisión evita que se complete la llamada o el uso de datos. Adicionalmente, el Sistema 22 de Control de Supervisión puede incluir un programa que permita al teléfono inalámbrico o a la red ser consultados para averiguar la ubicación física del teléfono, en respuesta a la recepción de un código de control tal como "*" o cualquier otro código de control adecuado ingresado en el teclado del teléfono inalámbrico por el usuario supervisado. Alternativamente, el Sistema 22 de Control de Supervisión puede iniciar una consulta para averiguar la ubicación del teléfono supervisado en respuesta a una consulta iniciada por el Supervisor SI 10. Adicionalmente, el Supervisor puede iniciar una consulta para averiguar la ubicación del teléfono inalámbrico para uno de los Usuarios supervisados. La solicitud del Supervisor puede ser comunicada al Sistema 22 de Control de Supervisión desde el teléfono del Supervisor, desde el Punto 42 de Acceso vía el Servidor 36 de Red o vía cualquier otra ruta de comunicaciones . La información de ubicación pertinente a una solicitud iniciada ya sea por el usuario supervisado o el Supervisor puede ser comunicada al Supervisor de manera audible vía una nota reproducida por la VRU 38 al teléfono del Usuario Supervisado, vía mensajería de texto o vía correo electrónico. Antes de la comunicación de la ubicación del teléfono inalámbrico al Supervisor SI 10, se puede llevar a cabo una conversión de los datos de coordenadas del teléfono inalámbrico a una dirección, y la información de la dirección se puede transmitir al Supervisor en lugar de los datos de coordenadas.
En el caso de una llamada entrante o uso de datos a un teléfono supervisado, se hace una determinación de si la llamada o el uso de datos se pueden completar como se describe arriba . Se debe reconocer que si las coordenadas del teléfono supervisado se proporcionan junto con la solicitud de servicio por el Sistema 22 de Control de Supervisión, se puede evitar la consulta de red. iii . Combinaciones de Restricciones o Uso Permisivo La información de ubicación obtenida vía el receptor GPS dispuesto en el teléfono inalámbrico, o un sistema que resuelve la ubicación del teléfono inalámbrico usando identificadores de sectores de celda, se puede emplear en conjunción con otras restricciones y/o permisos para determinar si una llamada o uso de datos hechos a o desde el teléfono inalámbrico se deben completar. Por ejemplo, se pueden generar funciones Booleanas de las restricciones y/o permisos descritos aquí y la información de ubicación, para determinar si se debe conectar o bloquear una llamada o uso de datos. Más específicamente, se puede emplear una restricción de ubicación en conjunción con una restricción de periodo de tiempo para evitar que se use el teléfono inalámbrico para llamadas normales o uso de datos, por ejemplo, mientras un niño esta en la escuela y durante las horas normales de escuela de 9 am a 3 pm. Por lo tanto, el niño podría hacer y recibir llamadas y datos mientras esta en la escuela antes u después del día normal de escuela o mientras esta lejos de la escuela. De manera similar, se pueden emplear restricciones de ubicación en conjunción con una o más listas de direcciones siempre accesibles y/o una o más listas de direcciones nunca accesibles, para permitir o prohibir las llamadas s datos a o de direcciones especificas, con base en la ubicación del teléfono inalámbrico supervisado y las direcciones en las listas de direcciones siempre accesibles y/o direcciones nunca accesibles, según sea aplicable. Finalmente, se puede hacer una determinación por el Sistema 22 de Control de Supervisión sobre si completar o bloquear una llamada o los datos solicitados, con base en una combinación de uno o más de la ubicación del teléfono inalámbrico, las direcciones siempre accesibles o nunca accesibles, la fecha, el día o la semana y/o un periodo de tiempo permitido o restringido. Aunque las restricciones y/o los permisos con respecto al uso del teléfono se ingresan por el Supervisor SI 10 en la Base de Datos 32 de Perfiles de Usuario para el teléfono inalámbrico respectivo, la información representativa de la información de ubicación almacenada en la Base de Datos de Perfiles de Usuario se puede descargar de la Base de Datos 32 de Perfiles de Usuario a una primera región de memoria dentro del teléfono inalámbrico y se puede hacer una determinación en el teléfono inalámbrico en cuanto a si conectar una llamada o una solicitud de datos hecha por el usuario del teléfono inalámbrico con base en una comparación de la información descargada con la información de ubicación generada en el teléfono inalámbrico. Tal determinación se puede hacer usando un procesador dentro del teléfono inalámbrico, el cual ejecuta un programa informático almacenado en una segunda región de memoria dentro del teléfono. La primera y la segunda regiones pueden estar dentro de la misma memoria física o en diferentes memorias físicas dentro del teléfono inalámbrico. Por ejemplo, si un supervisor ha ingresado en la Base de Datos 32 de Perfiles de Usuario una restricción sobre el uso del teléfono que indique que el teléfono inalámbrico no puede ser usado cuando un estudiante está en la escuela entre 9am y 3pm, se puede hacer una determinación por el procesador dentro del teléfono inalámbrico en cuanto a si el teléfono está en la ubicación restringida y si la hora actual está dentro del periodo de tiempo especificado, en cuyo caso se puede bloquear la llamada o el uso de datos. Hacer tal determinación dentro del teléfono inalámbrico en lugar que en el Sistema 22 de Control de Supervisión, se evita ( el tráfico de red innecesario. Se debe reconocer que la información de ubicación almacenada en la Base de Datos 32 de Perfiles de Usuario puede comprender información de direcciones de calles adicional, la cual se puede convertir a coordenadas de latitud y longitud antes de la comunicación al teléfono inalámbrico. Por lo tanto, una comparación de las coordenadas de latitud y longitud correspondientes a la dirección de la calle ingresada por el Supervisor SI 10 se puede hacer con respecto a las coordenadas de latitud y longitud obtenidas por un receptor GPS dispuesto dentro del teléfono celular y se puede hacer una determinación de que el teléfono inalámbrico está en la dirección especificada por el Supervisor si una distancia entre una ubicación especificada por la latitud y la longitud asociadas con la dirección de la calle y una ubicación especificada por la latitud y la longitud obtenidas de un receptor GPS dentro del teléfono inalámbrico es menor que una distancia umbral . Si se determina que el teléfono inalámbrico está en la dirección especificada en la Base de Datos 32 de Perfiles de Usuario, la llamada o el uso de datos se pueden terminar o conectar según se especifique por las reglas aplicables mantenidas en la Base de Datos 32 de Perfiles de Usuario. 3e. Capacidad de Anticipación Un Supervisor u otro individuo que desea llamar o enviar un mensaje al teléfono de un usuario supervisado (asumiendo que el teléfono está encendido y no de otro modo en uso) , siempre puede contactar al teléfono del usuario, siempre que se haya establecido un código anticipado por el Supervisor respectivo e ingresado por el Supervisor. Más específicamente, en una modalidad, en respuesta a una indicación por el Servidor 36 de Red, el Supervisor SI 10 puede proporcionar un código de anticipación o anticipado que se define típicamente por tener entre n y m caracteres numéricos de longitud. Por ejemplo, se puede emplear un código numérico de entre 4 y 6 caracteres de longitud. El código anticipado permite que el Supervisor SI 10 pueda acceder a uno o más de los teléfonos supervisados durante las horas o bajo las circunstancias en las . cuales el uso del teléfono está restringido de otra manera y cuando el Supervisor SI 10 no se localiza en una dirección siempre accesible. El código anticipado se comunica desde el punto 42 de acceso al Servidor 36 de Red vía la red 28 de comunicaciones . El servidor de red comunica el código anticipado a través de una ruta de datos a la Base de Datos 32 de Perfiles de Usuario para almacenamiento. La ruta de datos puede incluir una computadora que forma un componente de la lógica 34 de negocios y que escribe el código anticipado en la Base de Datos 32 de Perfiles de Usuario. En una modalidad, como un defecto, el código anticipado se asigna con base en el nombre de usuario de Supervisor que se comunica desde el punto de acceso a la Base de Datos 32 de Perfiles de Usuario. Por ejemplo, si el nombre de usuario del Supervisor es "abcdef" , el código anticipado sería "222333", el cual representa el número de las teclas en un teclado de teléfono típico que corresponde a las letras en el nombre de usuario. Si el nombre de usuario es "222333", el código anticipado sería "222333". A manera de otro ejemplo, si el nombre de usuario es "abc444" , el código anticipado sería "222444" . Si el nombre de usuario tiene más de seis caracteres de longitud, el código anticipado se puede trucar en un número predeterminado de caracteres tal como seis caracteres. Usando el nombre de usuario como código anticipado se evita la necesidad de que el Supervisor ingrese este código. Se puede permitir que el Supervisor modifique el código anticipado por defecto para especificar un código anticipado diferente para proporcionar mayor seguridad. El Supervisor también puede transmitir el código anticipado oralmente a un administrador, y el administrador puede ingresar el código anticipado al Sistema 32 de Control de Supervisión. Cuando un Supervisor que tiene conocimiento del código anticipado llama o envía un mensaje u otros datos a un teléfono supervisado a una hora cuando el uso del teléfono está sujetado a restricciones de uso, un mensaje se reproduce, se muestra o se envía a la parte que llama (el Supervisor) que indica que el teléfono llamado no está accesible. Si el Supervisor ingresa exitosamente el código anticipado antes que expire un intervalo de tiempo predeterminado, se permite que proceda la llamada o el mensaje. Por ejemplo, la VRU 38 puede solicitar y aceptar entradas del Supervisor (tales como presión de teclas DTMF o dígitos verbales) . En otro ejemplo, el Supervisor envía al Sistema 22 de Control de Supervisión un mensaje de texto corto (SMS) que contiene el código anticipado. Si el código anticipado no se ingresa o se envía dentro de un intervalo de tiempo predeterminado, la llamada o el mensaje se bloquean. Para llamadas de voz, si la llamada o el mensaje están autorizados a proceder, un mensaje de control de un primer tipo se envía a la red de control para señalar que la llamada debe ser conectada. Si la llamada no debe ser conectada, un mensaje de control de un segundo tipo se envía a la red de control para evitar que la llamada sea conectada.
La capacidad de "anticipar" se puede evaluar durante la configuración de los datos de perfil de usuario. En tal momento, el Supervisor SI 10 puede tener posesión física de los teléfonos controlados bajo la cuenta del Sistema de Control de Supervisión antes que los teléfonos hayan sido distribuidos a sus usuarios. Más específicamente, en respuesta a la solicitud del Servidor 36 de Red, el Supervisor SI 10 enciende el teléfono del usuario respectivo, el cual está sujeto a al menos una restricción de uso, e intenta llamarlo. Cuando el Supervisor SI 10 escucha un aviso de solicitud de que el teléfono no se puede contactar en ese momento, el Supervisor SI 10 ingresa el código anticipado seleccionado previamente. Si la capacidad de anticipación está funcionando apropiadamente, el teléfono del usuario respectivo suena como resultado del ingreso del código de anticipación. 3f . Direcciones Siempre Accesibles En respuesta a un aviso del Servidor 36 de Red, el Supervisor SI 10 puede ingresar opcionalmente una primera lista de números de teléfono, URLs, u otras direcciones que siempre serán accedidas por el usuario respectivo y una segunda lista de direcciones que siempre pueden acceder al teléfono de usuario respectivo, asumiendo que el teléfono inalámbrico este encendido y se puede contactar dentro de la red inalámbrica. Estas listas se pueden proporcionar como listas separadas o, alternativamente, estas se pueden agregar en una sola lista. Opcionalmente, el Supervisor SI 10 puede ingresar o asociar dentro de los datos del perfil de usuario códigos cortos que corresponden a las direcciones siempre accesibles, de tal manera que una o más de las direcciones siempre accesibles puedan ser llamadas rápidamente o se envíe un mensaje a estas en una situación de emergencia, sin la necesidad de que un usuario recuerde las direcciones . 3g. Direcciones Nunca Accesibles. En respuesta a una indicación del Servidor 36 de Red, el Supervisor SI 10 puede ingresar opcionalmente una lista que comprende una o más direcciones o prefijos de números telefónicos que el usuario de un teléfono asociado ácidos nucleico será capaz de acceder y una lista de direcciones o prefijos de números telefónicos que nunca podrán acceder al teléfono de usuario supervisado. Estas listas se pueden ingresar como listas separadas o, alternativamente, estas se pueden agregar en una sola lista. 3h. Guardado de los Datos del Perfil de Usuario Cuando el Supervisor SI 10 inicia el guardado de los datos de perfil de usuario, los datos se asocian con el usuario respectivo. Si el Supervisor SI 10 sale de la rutina de configuración son guardar los datos del perfil de usuario, el número inalámbrico respectivo se suministra al Sistema 22 de Control de Supervisión para su uso sin restricciones. 3i. Configuración de Usuarios Adicionales El Servidor 36 de Red puede solicitar al Supervisor SI 10 que determine si el/ella desea utilizar los mismos datos del perfil de usuario para el siguiente usuario que necesite ser configurado. El Supervisor SI 10 puede aplicar los datos del perfil de usuario ingresados previamente para la configuración del siguiente usuario o, alternativamente, el Supervisor puede establecer un nuevo perfil de usuario para el siguiente usuario. Además, como se discute adicionalmente abajo, los perfiles de usuario pueden ser definidos y modificados en una base de grupos de usuarios. Bajo tales circunstancias, el sistema descrito permite que el Supervisor SI 10 defina un conjunto de parámetros del perfil de usuario que se aplican a un grupo de teléfonos y usuarios asociados. Los parámetros de control para el grupo se pueden modificar subsecuentemente y los miembros del grupo se agregan o se eliminan. 4. Operación del Sistema de Control de Supervisión 4a. Operación del Sistema de Control de Supervisión para las llamadas Entrantes a un Usuario La operación y señalización para el Sistema 22 de Control de Supervisión con respecto a una llamada telefónico que se hace a un usuario se describen abajo con respecto a los dispositivos en la Fig. 1 y los pasos mostrados en la Fig. 3. El siguiente ejemplo describe una llamada ejemplificante de una parte que llama U5 52 desde un teléfono P5 50 a una parte llamada U2 46, en un teléfono inalámbrico supervisado P2 14. Para propósitos de la presente discusión se sume que el Supervisor SI 10 estableció un perfil de usuario aplicable al teléfono P2 14 en un momento previo y que el perfil de usuario del teléfono P2 14 prohibe el uso general del teléfono durante las horas de escuela de las 8:00 am a las 4:00 pm entre semana. La llamada hecha por la persona que llama U5 52 desde el teléfono P5 50 se recibe en un Punto 54 de Conmutación de Señales (SSP 2) asociado, como se representa en el paso 80 de la Fig. 3. El Punto 54 de Conmutación de Señales (SSP 2) accede al Servicio de Identificación de Números Marcados (DNIS) , el cual incluye el número de teléfono marcado para la llamada. Del DNIS, el SSP identifica al proveedor de servicios para el número de teléfono marcado y encamina la llamada al proveedor de servicios aplicable. En el ejemplo actual, la llamada se encamina al SSP 1. el cual está dentro del sistema de servicio doméstico para el teléfono inalámbrico P2 14. El SSP 1 20 dentro del sistema de servicio doméstico para el número llamado extrae un MSID del DNIS. El SSP 1 20 lleva a cabo una búsqueda en el Registro 56 de Ubicación Doméstico (HLR) usando el identificador extraído, para obtener el registro del HLR para el teléfono P2 inalámbrico llamado respectivo. El registro del HLR incluye los datos que instruyen al Punto 20 de Conmutación de Señales respectivo (SSP 1) que hacer enseguida. Si el registro HLR indica que el Sistema 22 de Control de Supervisión debe ser accedido en el caso de llamadas a la parte llamada respectiva, el Sistema 22 de Control de Supervisión es avisado. Si el HLR 56 no indica que debe ser accedido el Sistema 22 de Control de Supervisión, la llamada se conecta sujeta a cualquier otra restricción y protocolo que puedan ser aplicables . En el ejemplo actual, el registro HLR incluye la información que instruye al SSP 1 para avisar al Sistema 22 de Control de Supervisión que una llamada entrante está pendiente. Más específicamente, como se representa en el paso 82 de la Fig. 3, el SSP respectivo (SSP 1) 20 avisa al SCP 24 dentro del Sistema 22 de Control de Supervisión que una llamada entrante está pendiente para una parte llamada que tiene un MSID especificado. El Punto 30 de Datos de Servicio (SDP) dentro del Sistema 22 de Control de Supervisión lleva a cabo una búsqueda en la Base de Datos 32 de Perfiles de Usuario como se representa en el paso 84 de la Fig. 3 para • averiguar si el MSID corresponde a un perfil de usuario dentro de la Base de Datos de Perfiles de Usuario. Si como consecuencia de la búsqueda, se determina que el MSID corresponde a un MSID dentro de la Base de Datos 32 de Perfiles de Usuario, la Lógica 34 de Negocios ejecuta un programa informático como se muestra en el paso 86 de la Fig. 3 para determinar como se debe manejar la llamada. Como resultado del procesamiento de la Lógica 34 de Negocios, el SCP 24 puede ser instruido para iniciar la señalización SS7 y una VRU tal como la VRU 38 se puede instruir para reproducir una nota audible a un teléfono supervisado o a una parte que llama. Más específicamente, si el MSID de la parte llamada corresponde al MSID' de un teléfono dentro de la Base de Datos 32 de Perfiles de Usuario, la Lógica 34 de Negocios en el SDP 30 accede a los datos relevantes en los registros aplicables de la Base de Datos 32 de Perfiles de Usuario, las condiciones actuales, tales como la hora, la fecha, el número que llama, y el número llamado y determina que acción debe ser tomada. El procesamiento del Sistema de Control de Supervisión ejemplificante bajo el control de la Lógica 34 de Negocios se describe abajo con referencia a la Fig. 4. Como se representa en el paso 90 de la Fig. 4, la Lógica 34 de Negocios determina en el paso 90 de la Fig. 4 si el número que llama corresponde a un número • de teléfono siempre accesible que siempre puede ser conectado al teléfono P2 14 supervisado. Si el número que llama corresponde a un número de teléfono que se específica en la Base de Datos 32 de Perfiles de Usuario por ser un número siempre accesible que siempre puede acceder al teléfono P2 14, el SCP 24 en el Sistema 22 de Control de Supervisión avisa al SSP 1 20 asociado con el teléfono P2 14 (en el ejemplo actual el SSP 1 20) para permitir que la llamada se conecte al teléfono P2 14 como se indica en el paso 92. En respuesta, la llamada de encamina o enruta a través del MSC 18 en el SSP 1 20 al P2 14 para establecer la conexión deseada entre P5 52 y el teléfono P2 14 inalámbrico supervisado. Si la Lógica 34 de Negocios determina, como se representa en el paso 90, que el número que llama no corresponde a un número que siempre puede acceder al teléfono P2 14 respectivo, la Lógica 34 de Negocios determina enseguida si el número que llama corresponde a un número que se identifica en la Base de Datos 32 de Perfiles de Usuario como ácidos nucleico permitido para acceder al teléfono P2 14 como se representa en el paso 93 de la Fig. 4. Si la Lógica 34 de Negocios determina que el número de que llama está en la lista de números nunca accesibles como se representa en el paso 93 , la Lógica 34 de Negocios, en conjunción con el SCP 34 puede provocar que se establezca una conexión en forma de un enlace TI o cualquier otro enlace de comunicación adecuado entre el Periférico Inteligente o la Unidad de Respuesta de Voz (VRU) 38 y el MSC 18. El MSC 18 acopla entonces el VRU 38 a la parte que llama. Un mensaje audible especificado por la Lógica 34 de Negocios se reproduce a la parte que llama por la VRU 38, para indicar a la parte llamada que no está accesible, como se representa en el paso 94. El SCP 24 provoca entonces que se rompa la conexión TI entre la VRU 38 y el MSC 18, y el SCP 24 avisa al Punto de Conmutación de Señales SSP 1 20 para desconectar la llamada de la parte que llama. Si la Lógica 34 de Negocios determina que el número de la parte que llama no corresponde a un número siempre accesible o un número nunca accesible, como se representa en el paso 96, la Lógica de Negocios determina si la hora actual está dentro de un periodo durante el cual se prohibe el uso general del teléfono, por ejemplo, entre las 8:00 am y las 4:00 pm en un día entre semana, en el ejemplo actual. Si la hora actual está dentro de un periodo prohibido, la Lógica 34 de Negocios hace que se establezca una conexión entre la VRU 38 y el teléfono P5 50 que llama y hace que la VRU 38 reproduzca un mensaje indicando que el teléfono llamado no está accesible en la hora actual, como se muestra en el paso 97 de la Fig. 4. Si se ingresa un código anticipado o de anticipación en un periodo de tiempo predeterminado, como se representa en el paso 98, la Lógica 34 de Negocios verifica el código anticipado y el SCP 24 avisa al MSC 18 para conectar la parte que llama al teléfono P2 14 supervisado, como se muestra en el paso 102 al enviar un mensaje de control de un primer tiempo. Si no se ingresa el código anticipado en un periodo de tiempo predeterminado, la Lógica 34 de Negocios hace que el SCP 24 inicie la señalización SS7 vía un mensaje de control de un segundo tipo que hace que se rompa la conexión TI entre la VRU 38 y el MSC 18 y la llamada se libera como se representa en el paso 104. Si la Lógica 34 de Negocios determina que la hora actual no está dentro de un periodo de tiempo especificado en el perfil de usuario respectivo como un periodo durante el cual se prohibe el uso general del teléfono, según el paso 96, la Lógica 34 de Negocios determina si se ha establecido un limite para el número de minutos que se puede usar el teléfono dentro de un periodo de control y si el número de minutos asignados para el periodo de control aplicable ha sido agotado, como se representa en el paso 100. Si el número total de minutos asignados para el periodo de control ha sido agotado, la Lógica 34 de Negocios en conjunción con el SCP 24 hace que se establezca una conexión entre la VRU 38 y la parte que llama, vía el MSC 18, y hace que se reproduzca un mensaje por la VRU 38 indicando que la parte llamada no está accesible, como se muestra en el paso 97 de la Fig. 4. Si se ingresa un código anticipado dentro de un periodo de tiempo especificado, la Lógica 34 de Negocios hace que se trasmita un mensaje de control de un primer tipo al MSC 18 para avisar al MSC 18 que se debe conectar la llamada. Si ha expirado el periodo de tiempo predeterminado sin la entrada de un código anticipado apropiado, la Lógica 34 de Negocios, en conjunción con el SCP 24, hace que se rompa la conexión entre la VRU 38 y el MSC 18. la Lógica 34 de Negocios también inicia la señalización del MSC 18 vía un mensaje de control de un segundo tipo que indica que la llamada no se debe completar. Si la Lógica 34 de Negocios determina que los minutos asignados para el periodo de control para la parte llamada no se han agotado, la Lógica 34 de Negocios determina enseguida si la parte que llama ha llamado al teléfono del usuario supervisado cuando el teléfono resulta estar en una ubicación geográfica en la cual el uso del teléfono está restringido, como se representa en el paso 106. Si en el paso 106 se determina que el teléfono llamado no está en una ubicación en la cual se restringe el uso del teléfono, la Lógica 34 de Negocios inicia la señalización del MSC 18 para hacer que la llamada de la parte que llama al teléfono P2 del usuario supervisado sea conectada, como se representa en el paso 108.
Si la llamada entrante se hace al teléfono supervisado en un momento cuando el teléfono supervisado está en una ubicación en la cual se restringe el uso del teléfono, se puede reproducir un mensaje a la parte que llama avisando que el teléfono llamado no está accesible, como se discute con respecto al paso 97. Si no se ingresa un código anticipado apropiado en el periodo de tiempo predeterminado, la Lógica 34 de Negocios inicia la señalización del MSC 18 para evitar que la llamada sea conectada, como se muestra en el paso 104.
Alternativamente, si la parte que llama ingresa el código anticipado aplicable, como se representa en el paso 98, la Lógica de Negocios inicia la señalización del MSC 18 para instruir al MSC 18 para conectar la llamada, como se muestra en el paso 102. Se debe reconocer que el orden de los pasos de arriba se puede variar y/o que se pueden omitir los tipos de restricciones seleccionados, sin apartarse de la invención descrita actualmente, y que la presente invención involucra las funciones que se proporcionan en lugar del orden particular en el cual se realizan tales funciones. Adicionalmente, las pruebas aplicadas por la Lógica 34 de Negocios pueden ser pruebas enmarcadas en el contexto del uso permisivo del teléfono supervisado en lugar de en términos de las restricciones sobre el uso del teléfono supervisado. A manera de ejemplo, en una modalidad la Base de Datos 32 de Perfiles de Usuario incluye parámetros que definen los intervalos de tiempo durante los cuales se permiten las llamadas y/o las ubicaciones en las cuales se permiten las llamadas. La Lógica 34 de Negocios en tal modalidad es operativa para evaluar la hora actual para determinar si la hora actual está dentro de un periodo de tiempo durante el cual se permite el uso del teléfono y/o para evaluar la ubicación actual para determinar, si el teléfono está en una ubicación en la cual se permite el uso del teléfono. La Lógica 34 de Negocios inicia la señalización apropiada al MSC 18 dependiendo del resultado de las comparaciones . La señalización apropiada entre el MSC 18 y la Lógica 34 de Negocios vía el SCP 24 se mantiene para actualizar la información de uso de llamadas de tal manera que el número de minutos usados por el usuario supervisado dentro del periodo de control respectivo no exceda el número total de minutos asignados para el uso general del teléfono dentro del periodo de control. Por lo tanto, el SCP 24, en respuesta a un comando de la Lógica 34 de Negocios puede avisar al sistema de servicio doméstico MSC 18 para liberar una llamada tras una determinación que los minutos totales asignados para el periodo de control han sido agotados o permitir que se complete la llamada respectiva, como se discute abajo. Antes de hacer que la llamada sea liberada debido a la terminación de los minutos totales asignados dentro del periodo de control aplicable, el Sistema 22 de Control de Supervisión puede hacer que se incluya un tono en la llamada entrante entre la parte que llama y el teléfono supervisado, para indicar al usuario suscrito respectivo que la llamada debe ser liberada después de un periodo predeterminado. Esta función puede ser iniciada por el SCP 24, la Lógica 34 de Negocios, o una combinación de ambos, dependiendo de la división de diseño en un sistema dado . El tono de advertencia puede ser reproducido por la VRU 38 o incluido vía otro dispositivo adecuado. En una modalidad alternativa, aun si el número total de minutos usados por un usuario supervisado dentro de un periodo de control se excede durante la duración de una llamada, el Sistema 22 de Control de Supervisión permite que la llamada continúe hasta su terminación por las partes. Las llamadas de uso general subsecuentes se bloquean hasta que comience un nuevo periodo de control o hasta la modificación de los controles de uso en la Base de Datos 32 de Perfiles de Usuario por el Supervisor SI 10 para permitir más llamadas de uso general . 4b. Operación del Sistema de Control de Supervisión para las Llamadas Salientes de un Suscriptor del Sistema de Control de Supervisión La operación y la señalización del Sistema 22 de Control de Supervisión con respecto a una llamada telefónica saliente que se hace por un subscriptor P2 14 del Sistema 22 de Control de Supervisión se describen abajo con respecto a la Fig. 1 y los diagramas de flujo de la Fig. 5 y la Fig. 6. La Fig. 1 se emplea para ilustrar el caso en el cual el teléfono P2 14 inalámbrico supervisado hace una llamada al teléfono P5 50 que se recibe inicialmente por el MSC 18 del sistema de servicio doméstico. Para propósitos de la presente discusión se asume que el Supervisor SI 10 ha establecido un perfil de usuario para el teléfono P2 14 y que el perfil de usuario para el teléfono P2 14 prohibe el uso general del teléfono durante las horas de escuela de las 8:00am a las 4:00pm los días entre semana . En el ejemplo actual, la llamada se hace por una parte U2 46 que llama desde el teléfono P2 14 inalámbrico a una parte llamada y se recibe en el paso 110 de la Fig. 5 por el MSC 18 asociado en el SSP 1 20, como se muestra. El MSC 18 asociado con el SSP 1 20 accede al Registro 56 de Ubicación Doméstico (HLR) y lleva a cabo una búsqueda con base en un MSID extraído. El HLR 56 contiene un registro que incluye una indicación sobre si se requiere el servicio por el proveedor de servicios del Sistema de Control de Supervisión. Si una entrada en el HLR aplicable indica que el Sistema 22 de Control de Supervisión debe ser señalizado para avisar de la llamada pendiente, el SSP 1 20 señala al SCP 24 en el Sistema 22 de Control de Supervisión para indicar que hay una llamada pendiente, como se representa en el paso 112. Si el registro de HLR aplicable no indica que se requieren los servicios del Sistema de Control de Supervisión, la llamada se procesa de acuerdo con los protocolos de procesamiento de llamadas convencionales .
Una vez que el Sistema 22 de Control de Supervisión recibe una señal que indica que está pendiente una llamada de un suscriptor del Sistema de Control de Supervisión, la Lógica 34 de Negocios en el SDP 30 del Sistema 22 de Control de Supervisión ejecuta un programa para determinar que servicios y la señalización necesitan ser iniciados por el Sistema 22 de Control de Supervisión. Más específicamente, como se representa en el paso 114 de la FIG. 5, la Lógica 34 de Negocios lleva a cabo una búsqueda en la Base de Datos 32 de Perfiles de Usuario para averiguar si el MSID de la parte que llama corresponde a una MSID en la Base de Datos 32 de Perfiles de Usuario. Si, como consecuencia de la búsqueda, se determina que el MSID corresponde a un MSID en la Base de Datos 32 de Perfiles de Usuario, la Lógica 34 de Negocios ejecuta un programa para averiguar como se debe manejar la llamada. En particular, si el MSID de la parte que llama corresponde al MSID de un teléfono que tiene un registro en la Base de Datos 34 de Perfiles de Usuario, la Lógica 34 de Negocios accede a os datos relevantes en el registro aplicable de la Base de Datos 32 de Perfiles de Usuario, accede a la información de estado actual, tal como la hora, la fecha y el número que llama, y determina que acción se debe tomar, como se ilustra en el paso 116. Una serie de pasos ejemplificantes que se pueden ejecutar en la Lógica 34 de Negocios se describe abajo con referencia- a la Fig. 6. Como se muestra en el paso abastecedor 120 de la FIG. 6, la Lógica 34 de Negocios determina si el número llamado corresponde a un número de teléfono siempre accesible, es decir, un número de teléfono siempre puede ser accedido por el teléfono P2 14 respectivo. Por ejemplo, en el ejemplo actual, se asume que las llamadas a uno o más números asociados con el Supervisor SI 10 (tal como los números del teléfono del domicilio e inalámbrico del Supervisor) siempre pueden ser completadas. Si el número llamado corresponde a un número de teléfono que se específica en la Base de Datos 32 de Perfiles de Usuario como un número siempre accesible, la Lógica 34 de Negocios avisa al SCP 24 que la llamada puede ser conectada, como se representa en el paso 122, y el SCP 24 avisa al MSC 18 asociado entonces con el teléfono P2 14 que permita que la llamada sea conectada a la parte llamada. En respuesta, el SSP 1 20 encamina o enruta la llamada desde el teléfono P2 14 a la parte llamada para establecer la conexión deseada. Si la Lógica 34 de Negocios determina que el número llamado no corresponde a un número que siempre es accesible por el teléfono P2 14, la Lógica 34 de Negocios determina si el número llamado corresponde a un número al que nunca se permite ser accedido por el teléfono P2 14, como se ilustra en el paso 124. Esta determinación se hace al obtener el número llamado del DNIS o cualquier otro identificador adecuado y comparando el número llamado con los números nunca accesibles ingresados previamente en la Base de Datos 32 de Perfiles de Usuario por Supervisor SI 10. Si la Lógica 34 de Negocios determina que el número llamado está en la lista de nunca accesibles, la Lógica 34 de Negocios puede hacer que se establezca una conexión entre el Periférico Inteligente o la Unidad de Respuesta de Voz (VRU) 38 y el MSC 18 que da servicio al teléfono P2 14 vía el enlace 60 TI, como se 'muestra o vía cualquier otro enlace de comunicaciones. La Lógica 34 de Negocios hace entonces que se reproduzca un mensaje audible al teléfono P2 14, vía la VRU 38, para indicar al Usuario U2 que la parte llamada no está accesible, como se ilustra en el paso 126. La Lógica 34 de Negocios finalmente hace que se rompa el enlace TI (u otra conexión) entre la VRU 38 y el MSC 18 que da servicio al teléfono P2 14, y hace que el SCP 24 avise al SSP 1 20 para evitar que la llamada del teléfono P2 14 al número llamado sea conectada, al enviar un mensaje de control al SSP 1 20. Si la Lógica 34 de Negocios determina que el número de la parte llamada no corresponde a un número siempre accesible o a un número nunca accesible, la Lógica 34 de Negocios determina si la hora actual está dentro de un periodo durante el cual se prohibe el uso general del teléfono, como se representa en el paso 128, por ejemplo, entre 8:00am y 4:00pm en un día entre semana en el ejemplo actual. Si la hora actual está dentro de un periodo prohibido, la Lógica 34 de Negocios hace que se establezca una conexión entre la VRU 38 y el MSC 18, asociada con el teléfono P2 14 que llama y hace que la VRU 38 reproduzca un mensaje indicando que la llamada no puede ser conectada en la hora actual . La Lógica 34 de Negocios hace entonces que el enlace 60 TI entre la VRU 38 y el SSP 1 20 respectivo sea cortado y hace que el SCP 24 avise al MSC 18 transmitiendo un mensaje de control que indica que la llamada debe ser liberada como se muestra en el paso 126. Si la Lógica 34 de Negocios determina que la hora actual no está dentro de un periodo de tiempo especificado en el perfil de usuario respectivo como un periodo durante el cual se prohibe el uso del teléfono, la Lógica 34 de Negocios determina si el número total de minutos asignados para el mes ya han sido agotados como se representa en el paso 130. Si el número total de minutos ha sido agotado, la Lógica 34 de Negocios hace que se realice una conexión entre la VRU 38 y el MSC 18 que sirve al teléfono P2 14 que llama, y provoca que se reproduzca un mensaje por la VRU 38 al teléfono P2 14 indicando que la parte llamada no está accesible, como se ilustra en el paso 126. La Lógica 34 de Negocios hace que se corte una conexión entre la VRU 38 y el MSC 18 respectivo e inicia la señalización por el SCP 24 para hacer que se libere la llamada del teléfono P2 14 inalámbrico por el MSC 18 de servicios. Si la Lógica 34 de Negocios determina que la asignación de minutos para el periodo de control relevante no se ha agotado, la Lógica 34 de Negocios determina si el teléfono P2 que llama se sujeta a una restricción de ubicación como se representa en el paso 132 y como se específica en la Base de Datos 32 de Perfiles de Usuario. Si el teléfono P2 14 de usuario supervisado se sujeta a una restricción de ubicación, la Lógica 34 de Negocios hace que se realice una conexión entre la VRU 38 y el MSC 18 que da servicio al teléfono P2 14 que llama, y hace que se reproduzca un mensaje por la VRU 38 al teléfono P2 14 indicando que la parte llamada no está accesible, como se ilustra en el paso 126. La Lógica 34 de Negocios hace entonces que se corte la conexión entre la VRU 38 y el MSC 18 respectivo, e inicia la señalización por el SCP 24 para hacer que se libere la llamada del teléfono P2 inalámbrico por el MSC 18 de servicio. Si la Lógica 34 de Negocios determina en el paso 132 que ninguna restricción de ubicación es aplicable para el uso del teléfono P2 14, la Lógica 34 de Negocios inicia la señalización por el SCP 24 al SSP 1 20 respectivo para conectar el teléfono P2 14 del suscriptor a la parte llamada, como se muestra en el paso 134. Se debe reconocer que el orden de los pasos de arriba se puede variar y/o se pueden omitir los tipos seleccionados de restricciones. 4c. Actualización de la Información de Uso del Teléfono La señalización entre el - SSP 1 20 respectivo y el Sistema 22 de Control de Supervisión se mantiene durante una llamada para actualizar la información de uso de llamadas de tal manera que la asignación total de minutos para el uso general del teléfono dentro del periodo de control no se exceda a menos que se permita, como se específica en la Base de Datos 32 de Perfiles de Usuario. El monitoreo del tiempo se puede llevar a cabo por el SCP 24, la Lógica 34 de Negocios, o una combinación de ambos, con base en la división de diseño particular para el Sistema 22 de Control de Supervisión. Tal monitoreo del tiempo de la extensión de las llamadas se puede llevar a cabo por el Sistema 22 de Control de Supervisión vía una ruta de señalización entre el SCP 24 y el MSC 18 respectivo que se mantiene mientras la llamada está pendiente. El Sistema 22 de Control de Supervisión actualiza los minutos que restan y hace que el SCP 259 avise al SSP 1 20 asociado con la parte que llama libere la llamada tras determinar que la asignación de los minutos para el periodo de control se ha agotado, si se específica así por el Sistema 22 de Control de Supervisión. En una modalidad alternativa, aun si el número total de minutos usados por un usuario supervisado dentro de un periodo de control se excede durante la espera de una llamada, el Sistema 22 de Control de Supervisión permite que continúe la llamada hasta su terminación por las partes. Después se bloquean las llamadas de uso genera hasta un nuevo periodo de control o la modificación por el Supervisor SI 10 de los controles de uso dentro de la Base de Datos 32 de Perfiles de Usuario para permitir más llamadas de uso general . Otras funciones de supervisión deseadas se pueden llevar a cabo por la Lógica 34 de Negocios. La señalización entre la plataforma 22 del Sistema de Control de Supervisión y el SSP 1 20 aplicable se puede lograr vía cualquier técnica de señalización adecuada. 4d. Escenarios de Itinerancia La Fig. 2 representa el caso en el cual un teléfono inalámbrico supervisado es servido por un MSC fuera del sistema doméstico. En el caso en el cual el suscriptor U2 46 está itinerante, cuando el suscriptor activa el teléfono P2 14, el MSC 66 accede a una base de datos 64 central usando un MSID para el teléfono itinerante, para llevar a cabo una búsqueda del registro. El registro recuperado de la base de datos 64 central se usa para llenar el registro de Ubicación de Visitante (VLR) 65 para el MSC 66 como se conoce en la técnica. Cuando se hace una llamada desde el teléfono P2 inalámbrico se recibe por el mini-cromosomas 66 , el MSC 66 utiliza un MSID asociado con el teléfono P2 inalámbrico que llama para llevar a cabo una búsqueda dentro del VLR 65. El registro obtenido del VLR incluye la información que instruye al MSC 66 para señalizar al Sistema 22 de Control de Supervisión si se pueden requerir los servicios del Sistema de Control de Supervisión. Una vez que el SCP 24 en el Sistema de Control de Supervisión se avisa que se requieren los servicios del Sistema de Control de Supervisión, el procedimiento dentro del Sistema 22 de Control de Supervisión procede de manera general como se describe arriba, notificando que la señalización SS7 se emplea como se conoce en la técnica para su terminación, liberación, y mensajería VRU o llamadas inalámbricas iniciadas desde los sistemas de servicios diferentes que el sistema doméstico. Adicionalmente, el Sistema 22 de Control de Supervisión se invoca con respecto a las llamadas recibidas por el teléfono P2 14 supervisado cuando el teléfono P2 14 está itinerante, notificando que se emplea señalización SS7 apropiada como se conoce en la técnica para la terminación, liberación, mensajería VRU e inyección de tonos para las llamadas inalámbricas que se reciben por el teléfono P2 14 supervisado. 4e. Modalidad de Empresa En tanto que los ejemplos precedentes han descrito la operación del sistema descrito en el contesto de un padre que supervisa los teléfonos inalámbricos de los niños, el sistema descrito se puede usar de manera similar por un administrador dentro de una empresa, para controlar el uso de los teléfonos inalámbricos por los empleados bajo su supervisión. Por ejemplo, una organización de negocios con un número de empleados de puede dividir como los indica el siguiente ejemplo: Dirección - 4 Ventas - 5 Asistencia a Clientes y de Campo - 10 En el ejemplo actual, 19 teléfonos están disponibles para la dirección, ventas, y asistencia a clientes y de campo, y a cada empleado se ele asigna por separado un número de minutos para el uso del teléfono -durante el periodo de control . El negocio no planea controlar el uso entre la los empleados de la Dirección y de Ventas, pero desea controlar el uso entre los empleados de asistencia a clientes y de campo. Por consiguiente, la cuenta del Sistema de Control de Supervisión se configura por el administrador responsable y los 10 teléfonos proporcionados a los empleados de Asistencia a Clientes y de Campo se pueden tratar como un sólo grupo de usuarios como se discute posteriormente. El administrador navega en un Sitio de Red predeterminado y se le impulsa a crear la cuenta del Sistema de Control de Supervisión necesaria. El administrador proporciona su nombre, el .nombre de la compañía, el número de cuenta de servicios para el negocio, y la dirección de correo electrónico, y crea un nombre de acceso y contraseña. El administrador define entonces los teléfonos inalámbricos que deben ser controlados bajo la cuenta de Sistema de Control de Supervisión. Los teléfonos inalámbricos bajo supervisión se asocian entonces con un número de cuenta del Sistema de Control de Supervisión para el negocio. Por ejemplo, en el caso donde 10 teléfonos se identifican en asociación con la cuenta del Sistema de Control de Supervisión, se puede presentar una pantalla de resumen de cuenta en la cual se ingresa una identificación de los 10 teléfonos. Se permite entonces que el administrador proporcione un nombre junto a cada uno de los 10 teléfonos. En una modalidad, por defecto, los 10 teléfonos se configuran inicialmente en un sólo grupo genérico en el cual estos están habilitados mínimamente para llamars mutuamente . Sin embargo aunque estos se preparan para llamarse mutuamente, el administrador puede agregar adicionalmente otros nombres y números para los cuales los teléfonos estarían siempre accesibles, con respecto a las llamadas de y/o a los teléfonos en el grupo inicial, incluyendo números de oficinas centrales, otros números inalámbricos para empleados, etc. Adicionalmente, el administrador puede establecer un número específico de minutos de "propósito general" asignados que se asignan a cada teléfono en el grupo para usarse en una base periódica. Esta asignación permite que el empleado haga llamadas a otros números hasta que se haya agotado la asignación. De manera similar la lista nunca accesible de números se puede definir para el grupo. La lista nunca accesible incluye los números que no pueden ser números fuente o destino para llamadas que involucran a los teléfonos supervisados respectivos. En este punto, el proceso de preparación se completa, y los teléfonos están disponibles para su uso. La pantalla de resumen de cuenta se muestra al administrador, la cual muestra los teléfonos como miembros de un "Grupo por Defecto" . En un punto de tiempo subsecuente, el administrador puede desear llevar a cabo funciones de administración con respecto a la cuenta del Sistema de Control de Supervisión definida previamente. Cuando el administrador se registra subsecuentemente en el sistema vía el servidor de Red, el o ella es llevado otra vez a la pantalla de resumen de cuenta.
En la pantalla de resumen de cuenta, se presenta la última vista de los grupos administrados. Por ejemplo, se puede presentaría una carpeta del grupo por defecto "abierto" , y un botón de "modificar propiedades"' mostrado con los 10 teléfonos bajo estos, y que muestra el MSID, Nombre, minutos Usados/Asignados y un botón de "modificar propiedades" para cada teléfono. Si el administrador hace clic en el botón de "modificar propiedades" para el grupo por defecto, se permite que el o ella lleven a cabo las siguientes funciones: (a) modificar los números listados bajo las listas siempre accesible y nunca accesible, editar los números _ de las listas, y agregar o eliminar números a o de las listas respectivamente, (b) Modificar la asignación de minutos para el periodo de control para el grupo, (c) Modificar cualquier restricción de llamadas entrantes o salientes asociadas con el grupo, y (d) modificar cualquier otra restricción mantenida en la Base de Datos 32 de Perfiles de Usuario que pueda ser especificada por el Supervisor. Cuando se modifican las propiedades del grupo, las modificaciones tienen efecto para todos los números del .grupo. Adicionalmente, las propiedades de uso de los teléfonos se pueden modificar por separado.
Adicionalmente, cuando se especifican los mensajes particulares a ser reproducidos por la ocurrencia de ciertos eventos asociados, tales como el bloqueo de llamadas, esos mensajes se pueden definir en una base amplia de grupo. Cuando se desean agregar nuevos teléfonos a la cuenta, por ejemplo, cuando se compran más teléfonos para los nuevos empleados de servicios a clientes, el administrador puede agregar esos teléfonos al grupo existente a través de la interfaz de Servidor de Red, después que se proporcionan sus servicios por el portador del dispositivo inalámbrico. Cuando el administrador inicia una sesión en la interfaz gráfica de usuario proporcionada por el servidor 36 de Red, los nuevos teléfonos aparecen automáticamente como parte del grupo por defecto, y automáticamente toman las propiedades por defecto a menos que el administrador los "mueva" a otro grupo, por ejemplo, por una operación de arrastrar y soltar. El administrador también está capacitado para definir y/o definir los nombres asociados con los nuevos teléfonos, a través del Servidor 36 de Red. De este modo, se pueden definir varios grupos de usuarios y se nombran con los parámetros de uso asociados, y los usuarios se pueden agregar yo mover convenientemente entre los varios grupos en la cuenta del Sistema de Control de Supervisión.
Adicionalmente, los teléfonos inalámbricos de los usuarios supervisados pueden incluir un programa residente que permite a una aplicación de cliente ser descargada desde el Sistema 22 de Control de Supervisión. Por ejemplo un Ambiente de Ejecución Binario para aplicaciones Inalámbricas (BREW), que proporciona una interfaz de usuario para el acceso rápido a los números siempre accesibles a los que pueden -llamar, por nombre, se pueden descargar desde el Sistema 22 de Control de Supervisión. Tal aplicación de cliente se puede configurar para conectarse con el Sistema 22 de Control de Supervisión al inicio para recuperar los números siempre accesibles. En una modalidad, por ejemplo, supervisado por el padre, supervisada por el administrador, etc., el servidor 36 de red u otra interfaz en el Sistema 22 de Control de Supervisión (o 22a, como se describe abajo) proporciona opcionalmente las limitaciones predefinidas y las combinaciones de limitaciones (designadas aquí como "paquetes"), de las cuales el supervisor puede elegir. Por ejemplo, se definen los paquetes de limitación de tiempo predefinidas que son apropiadas para los niños de varias edades (tales como debajo de 9, 9-12, 13-16, 17-18 y mas de 18) . Un paquete de limitación de tiempo predefinido para edades de 9-12 años incluye permitir el uso de voz de 2PM a 6PM los días entre semana y del mediodía a las 6PM los fines de semana, y permitir la navegación de Internet (discutidas con mas detalle abajo) de 2PM a 6PM los fines de semana. Un paquete de limitación de tiempo predefinido ejemplificante para edades de 13-16 años es más generoso. La interfaz de usuario para el supervisor puede ofrecer paquetes predefinidos separados para la hora, la ubicación, permisos, tipo de acceso, llamadas de voz entrantes, llamadas de voz salientes, SMS, mensajes cortos, navegación de red, etc.), identificadores siempre accesibles, identificadores nunca accesibles u otros criterios. Una lista de identificadores siempre accesibles ejemplificante de números telefónicos de los teléfonos móviles que se supervisan por un solo supervisor o los teléfonos móviles que se facturan en una cuenta común, tal como el servicio telefónico móvil "compartido por la familia", en el cual un numero de minutos se comparten por un grupo de teléfonos móviles . Alternativamente o además de, la interfaz de usuario puede ofrecer paquetes de combinaciones predefinidas de horario, ubicación, identificadores siempre accesibles yo permisos, etc. En cualquier caso, el supervisor puede elegir uno o mas de estos paquetes y adopta las limitaciones predefinidas. Opcionalmente, el supervisor puede elegir uno o mas de estos paquetes como un punto inicial y modifica las limitaciones . 4f. Modalidad SIM El sistema descrito puede emplear un Modulo de Identidad de Suscriptor (SIM) dentro del teléfono inalámbrico para proporcionar ciertos filtros para las llamadas salientes de los teléfonos inalámbricos respectivos bajo supervisión. En tal modalidad, los parámetros relevantes para las restricciones de llamadas salientes se pueden descargar o , comunicar de otra manera al SIM dentro del teléfono inalámbrico respectivo desde la Base de Datos 32 de Perfiles de Usuarios y entonces se puede almacenar y procesar usando el SIM cuando se marca una llamada saliente del teléfono inalámbrico respectivo. A manera de ejemplo, y sin limitación, las restricciones de ubicación, las restricciones de números nunca accesibles, las restricciones de horario y de día y/o las restricciones de fecha específicas para el usuario se pueden almacenar en el SIM del teléfono inalámbrico respectivo. En respuesta a la marcación de un número saliente, las restricciones aplicables al teléfono respectivo, y almacenadas dentro del SIM, se pueden evaluar para determinar si la conexión de la llamada sería contraria a cualquier restricción. La lógica de procesamiento asociada con esta determinación se puede hacer por un procesador dentro del SIM o dentro del teléfono inalámbrico. Adicionalmente, los parámetros que definen las restricciones de uso (o los usos permisivos) se pueden almacenar en una memoria dentro del SIM o alternativamente dentro de porciones de una memoria compartida con el código de programa ejecutado por un procesador dentro del equipo inalámbrico. Filtrando las llamadas salientes en la manera descrita arriba, el tráfico de la red y el procesamiento externo se reducen, ya que se evita la señalización al Sistema 22 de Control de Supervisión y el procesamiento relativo a las llamadas filtradas por el SIM no necesita ser llevado a cabo por el Sistema 22 de Control de Supervisión. Los ' parámetros relevantes para tales restricciones de llamadas salientes se pueden actualizar cuando el teléfono se enciende y se registra en la red, para asegurar que los parámetros reflejan los parámetros actuales que pertenecen a las restricciones de uso para los teléfonos inalámbricos respectivos. 5. Arquitectura del Sistema El sistema de supervisión descrito actualmente se puede emplear en conjunción con un proceso de facturación para teléfonos inalámbricos. Por ejemplo, los datos de valuación de llamadas y otros parámetros aplicables a las funciones de facturación se pueden almacenar en una primera base de datos que se usa por un primer servidor para llevar a cabo las funciones de facturación, como se conoce en la técnica, tales como un proceso de facturación de prepago para teléfonos inalámbricos ..
Una segunda base de datos se puede usar para almacenar los parámetros aplicables a las restricciones de supervisión descritas actualmente y un segundo servidor que ejecuta el proceso de supervisión descrito actualmente y que incluye las funciones de Lógica 34 de Negocios se puede emplear para determinar si conectar una llamada o permitir el uso de datos, en vista de las restricciones de supervisión almacenadas. El proceso de supervisión puede operar como una superpoción al proceso de facturación. Por ejemplo, en un ambiente inalámbrico de prepago, se puede hacer una determinación de si se han pagado suficientes fondos para que se permitan las llamadas o el uso de datos tras la ejecución del proceso de facturación en el primer servidor. Si existen suficientes fondos en la cuenta de prepago para una llamada o uso de datos, el proceso de supervisión puede ser ejecutado entonces para determinar si se debe permitir la llamada o el uso de datos. Se debe entender que el orden de la ejecución del proceso de facturación y el proceso de supervisión, se pueden invertir o que estos se pueden llevar a cabo simultáneamente . El proceso de facturación y el proceso de supervisión se pueden ejecutar dentro de un primero y un segundo servidores que son servidores separados . Alternativamente, el primero y el segundo servidores pueden comprender el mismo servidor- y el proceso de facturación y el proceso de supervisión se pueden ejecutar dentro del mismo servidor . Se apreciará además por aquellas personas experimentadas en la técnica que aunque las modalidades ejemplares se ilustran en términos de comunicaciones de teléfonos inalámbricos, los conceptos inventivos descritos aquí se pueden aplicar de igual modo al uso de datos, incluyendo la navegación de redes, servicios de mensajería, tales como el servicios de mensajes cortos (SMS) , correo electrónico, mensajería instantánea y los similares, y que los conceptos descritos actualmente se pueden emplear para restringir o permitir tales comunicaciones. Con respecto a las restricciones sobre los dispositivos de mensajería de datos, además de las restricciones aplicables a la comunicación de datos, tal como la hora del día, la ubicación, y los dispositivos asociados con individuos específicos, se pueden imponer restricciones sobre el numero de bytes y/o de mensajes y/o los tipos de mensajes yo el acceso de datos a ser comunicados durante un periodo de control . La determinación en cuanto a permitir que se complete una comunicación de datos se puede hacer en el Sistema 22 de Control de Supervisión. Adicionalmente o alternativamente, las determinaciones en cuanto a restringir el uso de datos se pueden hacer usando un procesador dentro del teléfono inalámbrico (individualmente o cooperativamente con un sistema central, tal como el Sistema 22 de Control de Supervisión) . Para reducir el tráfico de la red. 6. Base de Datos de Perfiles La base de datos 32 de perfiles, la cual se ha descrito arriba, almacena la información sobre las limitaciones que el Supervisor coloca sobre el uso inalámbrico de un teléfono inalámbrico administrado. Las limitaciones pueden estar en términos del numero acumulativo de minutos o de uso de teléfono de voz o datos durante un periodo de control, un numero de mensajes enviados y/o recibidos, un numero de bytes enviados y/o recibidos, u otras limitaciones cuantitativas apropiadas (designadas colectivamente aquí como un "permiso"). Estos permisos se pueden asociar con los tipos de datos particulares. Por ejemplo, un permiso para que un usuario pueda referirse al video, en tanto que un permiso separado para que el usuario pueda referirse a texto. La Fig. 8 es un diagrama de bloques de una modalidad de la base de datos 32 de perfiles para usarse en el sistema descrito actualmente. La base de datos 32 contiene una pluralidad de permisos. Por ejemplo, se puede proporcionar un permiso para cada tipo de servicio inalámbrico que se debe controlar por el Sistema 22 de Control de Supervisión. Para propósitos de ilustración, la Fig. 8 muestra una base de datos 32 de perfiles ejemplificante, y no limitante, la cual contiene un permiso 192 de llamadas de voz, un permiso 194 de mensajería de texto, un permiso 196 de mensajería multimedia y un permiso 198 de navegación en Internet. Se pueden incluir permisos adicionales, tales como para descarga directa de video y descarga de archivos de video, programas ejecutables (tales como juegos), mensajería instantánea y los similares. La base de datos de perfiles de la Fig. 8 también puede incluir un conjunto de identificadores 200 siempre disponibles y un conjunto de identificadores 202 nunca disponibles. Estos identificadores pueden ser números telefónicos, intercambios de números telefónicos, códigos de área, códigos de países, direcciones SMS, URLs, dominios, direcciones de correo electrónico u otros identificadores a o de los cuales se pueden enviar mensajes, se pueden hacer llamadas, se pueden solicitar consultas o descargas de Internet, etc., o porciones de tales identificadores. En la modalidad mostrada en la Fig. 8, los identificadores 200 siempre accesibles y los identificadores 202 nunca accesibles son globales, es decir, estos se aplican a todos los servicios inalámbricos representados por los permisos 192-198. En otra modalidad, los identificadores siempre disponibles y los identificadores nunca disponibles son específicos para los permisos 192-198 y son, en cambio, almacenados con esos permisos respectivos.
La Fig. 9 es un diagrama de bloques de un registro 170 de permisos ejemplificante de la base de datos 32 de perfiles de la Fig. 8. Un permiso 172 especifica un número de minutos, mensajes, bytes u otra medida cuantitativa del uso que puede usar un usuario supervisado en un periodo de control. Un periodo 174 de control especifica una cantidad de tiempo, tal como un número de días, un número de semanas, etc., durante los cuales está disponible el permiso 172. Al inicio de cada periodo de control, el valor 172 del permiso se copia en un permiso restante para este campo 176 del periodo de control. Cuando se usan los servicios inalámbricos, el campo 176 de permiso restante se reduce. Las restricciones de tiempo, como se describen arriba, se almacenan en un campo 178 de restricciones de tiempo. Por ejemplo, si se restringe un usuario para usar su teléfono móvil entre la s8 AM y las 4PM, esta restricción se refleja en un campo 178 de restricciones de tiempo. De manera similar, las restricciones de ubicación, como se describen arriba, se almacenan en un campo 180 de restricciones de ubicación. Las restricciones 178 de tiempo y las restricciones 180 de ubicación se muestran en la Fig. 9 por ser específicos de la autorización, es decir, estos son específicos para los permisos 192-198 específicos. Cualquiera de o ambas de estas restricciones pueden sin embargo ser globales, es decir, estas se pueden aplicar a todos los permisos almacenados en la base de datos 32 de perfiles. Si alguna o ambas de estas restricciones son globales, estas se almacenan una vez en la base de datos de perfiles (Fig. 8) , en lugar de una vez para cada permiso 192-198. Las especificaciones de alerta se almacenan en el campo 182 correspondiente. Por ejemplo, si se debe notificar al Supervisor después de cada 30 minutos del teléfono de uso o después de cada 20 mensajes SMS, esta información se almacena en el campo 182 de especificaciones de alerta. 7. Uso de Datos Como se señala previamente, el Sistema 22 de Control de Supervisión se puede usar para controlar el uso de datos por un teléfono celular, tal como mensajería hacia o desde el teléfono inalámbrico, navegación de Internet, descarga de archivos, descarga directa de medios (tales como audio o video), etc. La mensajería puede incluir mensajes de texto, tales como mensajes- cortos (SMSs) , mensajes multimedia (MMSs) , mensajes de correo electrónico, mensajes instantáneos y los similares. El control del uso de datos por un teléfono inalámbrico se describirá ahora con referencia a la Fig. 7. La Fig. 7 es similar a la Fig.l, sin embargo, la Fig. 7 muestra un controlador 16a de estación base conectado a uno o mas de los siguientes: un controlador del sistema de mensajes cortos (SMSC) 148, un controlador del sistema de mensajería multimedia (MMSC) 152, una compuerta 157 de protocolo de acceso inalámbrico (WAP) y un nodo de conmutación de datos en paquetes (PDSN) (si el sistema de telefonía inalámbrica es un sistema CDMA) o un nodo de soporte GPRS de compuerta (GGSN) (si el sistema de telefonía inalámbrica es un sistema GSM) y/o otra compuerta 156 de Internet. Otros controladores o compuertas de mensajería o de datos, tales como una compuerta de correo electrónico (no se muestra) se pueden usar en lugar de, o además de, el SMSC 148, el MMSC 1562, el PDSN, o el GGSN 156 y la compuerta 157 WAP. El controlador 16A de estación base se conecta a un MSC (no se muestra), como en la Fig. 1. El controlador 16A de estación base se conecta al SMSC 148, el MMSC 152, el PDSN o el GGSN 156 y la compuerta 157 WAP vía una red 155 de sistema inalámbrico. Alternativamente, el controlador 16A de estación base se conecta al SMSC 148, el MMSC 152, el PDSN o el GGSN 156 y/o a la compuerta 157 WAP a través del MSC (no se muestra) . Opcionalmente, un servidor 158 de autentificación, autorización y contabilización (servidor AAA) u otro servidor de autorización (no se muestra) también se conecta a este controlador 16 de estación base vía la red 155 del sistema inalámbrico, a través del MSC (no se muestra) o de otra manera .
El SMSC 148, el MMSC 152, el PDSN o el GGSN 156 y la compuerta 157 WAP se conectan a la Internet 28, como se conoce en la técnica. Por lo tanto, un usuario U5 162, que usa "una PC 164, puede acceder a un servidor de red (no se muestra) que permite al usuario U6 162 enviar un mensaje MSM a un teléfono móvil P2 14 que está controlado por el Sistema 22 de Control de Supervisión. El servidor da formato al mensaje MSM y lo envía al SMSC 148. Los mensajes MMD se manejan de manera similar, excepto que está involucrado el MMSC 152. El SMSC 148 y el MMSC 152 utilizan en HLR 154 para ubicar el teléfono P2 14 móvil respectivo. Los mensajes SMS o MMS dirigidos al teléfono P2 14 móvil también se pueden enviar por medio de teléfonos móviles en esta u otra red de teléfonos móviles. Además, los mensajes SMS o MMS enviados por el teléfono P2 14 móvil se pueden encaminar a través del SMSC 148 o el MMSC 152, respectivamente. Por lo tanto, estos mensajes llegan al SMSC 148 o el MMSC 152, según sea aplicable. La compuerta 156 de Internet permite que un teléfono P2 14 móvil consulte la Internet 28 y los servidores de acceso, tal como el servidor 168, como se conoce en la técnica. De manera similar, la compuerta 157 WAP permite que in teléfono P2 14 móvil consulte la Internet 28 y los servidores de acceso, tal como el servidor 168, que responden a las solicitudes WAP. La compuerta 156 de Internet también permite que el teléfono P2 14 móvil descargue o cargue archivos desde o hacia un servidor (no se muestra) en la Internet o que envíe o reciba datos, tales como de acuerdo al protocolo FTP u otro protocolo. El SMSC 148, el MMSC 152, la compuerta 156 de Internet y la compuerta 157 WAP (también designadas aquí colectivamente como "compuertas de servicio") se comunica cada una con un controlador de sesión. Por ejemplo, el SMSC 148 se comunica con un controlador 160 de sesión SMS. En una modalidad, el controlador 160 de sesión SMS proporciona una interfaz XML, a través de la cual el SMSC 148 se comunica con el controlador de sesión SMS . Esta interfaz puede usar cualquier protocolo adecuado, talo como HTTP, LDAP, SOAP, TCP, Parlay, Radius, Diameter o TCAP . Alternativamente, el controlador 160 de sesión SMS puede proporcionar una interfaz CORBA, los controladores PDSN/GGSN 156, MMSC 152 y la compuerta WAP se conectan de manera similar a un controlador 166 de sesión de datos. Alternativamente, cada compuerta de servicio se puede comunicar con un controlador de sesión separado. Cuando se hace una solicitud de datos que involucra un teléfono inalámbrico, el sistema puede determinar si la actividad de datos debe ser supervisada por el Sistema 22 de Control de Supervisión. Por ejemplo, las compuertas de servicio pueden consultar el servidor 158 AAA o el HLR 154 para hacer esta determinación. Cuando se hace una solicitud de datos por un teléfono inalámbrico supervisado, tal como el teléfono Pl 12, o por otra entidad (tal como la PC 164) para el acceso al teléfono inalámbrico supervisado, y la solicitud o sus datos asociados alcanzan la compuerta de servicios respectiva, la compuerta de servicios notifica al controlador de sesión respectivo. El control de sesión da formato a una solicitud y envía la solicitud a un punto 30 de datos de servicio. La solicitud incluye la información sobre la solicitud de acceso de datos, tal como la fuente de la solicitud (es decir, el teléfono inalámbrico supervisado o la otra entidad) , la identificad especifica de la fuente de la solicitud (tal como el numero de teléfono, URL, o dirección de correo electrónico) , el tipo de solicitud (tal como consulta de red, solicitud de descarga de archivos, mensaje SMS, flujo de video, mensaje instantáneo, etc.), el tamaño de la solicitud de datos, etc. La información también puede incluir los detalles sobre el tipo de mensaje, tal como el tiempo de contenido del mensaje, tal como texto, audio, imágenes fijas, segmento de video, etc. (por ejemplo en bytes) del mensaje o de cada fragmento de un mensaje compuesto y el (los) protocolo (s) usados para transmitir los datos. El tipo de los datos se puede inferir del protocolo (Tal como FTP, HTTP, RTP, etc.) usado para transmitir los datos. Además, la información puede indicar un número de unidades del mensaje incluidas en el mensaje global. Por ejemplo, un mensaje compuesto puede incluir cualquier número de mensajes de texto, segmentos de audio y/o imágenes fijas. La información puede incluir otros datos, tales como la hora de uso de los datos solicitados y la ubicación del dispositivo inalámbrico. El punto 30 de datos de servicio (SDP) contiene la lógica 34 de negocios y una base de datos 32 de perfiles. Con base en la información en la solicitud del teléfono Pl 12 el perfil de usuario almacenado en la base de datos 32, el SDP 30 responde a la solicitud del controlador de sesión para permitir o denegar el uso de datos, y el controlador de sesión responde a la compuerta de servicio para permitir o denegar el uso de datos. El SDP 30 averigua si se permite el uso de datos, de acuerdo cor. el perfil de usuario respectivo, el permiso restante, las restricciones de tiempo, las restricciones de ubicación, los identificadores siempre accesibles, los identificadores nunca accesibles, etc. La lógica 34 de negocios lleva a cabo los pasos similares a los pasos- descritos con referencia a las Figs . 4 y 6 para determinar si se permite el uso de datos. Si se permite el uso de datos, el SDP 30 reduce opcionalmente el permiso restante apropiado para este periodo 176 de control (Fig. 9) y responde con un primer tipo de menaje al controlador de sesión respectivo, indicando que se permite el uso de datos. El control de sesión se comunica con la compuerta de servicio respetiva, y la compuerta de servicio pasa entonces los datos o la solicitud a su destino. Alternativamente, la compuerta de servicio puede tratar todos los teléfonos inalámbricos como supervisados . En este caso, la compuerta de servicio no necesita consultar el servidor 158 AAA o HLR 154. En lugar de eso, la compuerta de servicio notifica al controlador de sesión respectivo de cada solicitud de datos. El controlador de sesión da formato a la solicitud, como se describe arriba, y envía la solicitud al punto 30 de datos de servicio. El punto 30 de datos de servicio determina si el teléfono Pl 12 es un teléfono supervisado o no. Si no, el punto de datos de servicio aprueba la solicitud. Si el teléfono es un teléfono supervisado, el punto 30 de datos de servicio lleva a cabo las operaciones descritas arriba para determinar si ase aprueba o se desaprueba la solicitud de datos . En una modalidad, el permiso restante para este periodo 176 de control se reduce en uno por cada mensaje, consulta de red, mensaje instantáneo, descarga de archivo, etc. Alternativamente, el permiso 176 restante se reduce por el número de bytes en el mensaje, pagina de red, archivo descargado, etc., o por otra cantidad apropiada. En una modalidad, los mensajes compuestos se contabilizan como un mensaje del tipo de contenido primario, por ejemplo, texto, audio, imagen fija, video, etc. En otra modalidad, el permiso del usuario se reduce en un mensaje de cada uno de los tipos de un mensaje compuesto. En aun otra modalidad, el permiso del usuario se puede reducir en el número actual de mensajes o bytes de cada tipo de contenido de un mensaje compuesto. Por otro lado, si el uso de datos no se permite, el controlador de sesión responde a la compuerta de servicio respectiva con un mensaje de un segundo tipo, indicando que el uso de datos no está permitido . La compuerta de servicio desecha entonces la solicitud o los datos. Por lo tanto, el Sistema 22 de Control de Supervisión puede determinar si los datos o la solicitud se deben pasar adelante, con base en la información proporcionada por la compuerta de servicio respectiva sobre los datos o la solicitud, sin inspeccionar los contenidos de los datos . Como se discute aquí mas arriba, si no se permite el uso de datos, el Sistema 22 de Control de Supervisión puede enviar un mensaje al iniciador del uso de datos indicando que no se puede llevar a cabo el uso de los datos originales (posiblemente en ese momento o en la ubicación actual del teléfono inalámbrico) . Además, el Sistema de Control de Supervisión alerta al supervisor del uso de datos intentado.
Un agente 144 de mensajes se comunica, tal como vía SMTP o SMPP, con una plataforma de servicios de entrega de correo electrónico o SMS para entregar estas alertas y otros mensajes, como se describe arriba. Si el usuario U2 46 intenta consultar o navegar la Internet 28 con su teléfono P2 14 móvil, la solicitud de consulta se pasa por el controlador 16A de la estación base a la compuerta 156 de Internet. En un sistema descrito, la compuerta 156 de Internet no transmite la solicitud a través de la Internet 28 a menos que la compuerta 156 reciba la aprobación para hacerlo, de un controlador de sesión. En otro sistema descrito, la compuerta 156 de Internet transmite la solicitud de consulta a través de la Internet y se comunica con el controlador de sesión después que la compuerta de Internet recibe todos o algunos de los datos solicitados a través de la Internet 28, pero antes que la compuerta de Internet transmita los datos al teléfono P2 14 inalámbrico. La compuerta 156 de Internet se comunica con el controlador 166 de sesión de datos, que envía los detalles de la solicitud de consulta, tales como la URL de la pagina solicitada, en el segundo sistema descrito, la información (tal como el numero de bytes, protocolo (s) , etc., como se discute arriba) sobre los datos recuperados. El controlador 166 de sesión de datos consulta el SDP 30 para averiguar si se permite la solicitud de consulta o de datos, de acuerdo con el perfil de usuario respectivo, el permiso restante, las restricciones de tiempo, las restricciones de ubicación, los identificadores siempre accesibles, los identificadores nunca accesibles, etc. La lógica 34 de negocios lleva a cabo los pasos similares a los pasos descritos con referencia a las Figs. 4 y 6 para determinar si se permite la consulta de los datos. Esta decisión se puede basar, por ejemplo, en el número de bytes o consultas en el permiso restante para el periodo 176 de control actual (Fig. 9) . Si se permite la consulta o los datos, el SDP 30 reduce el permiso restante apropiado para este periodo 176 de control (Fig. 9) y responde a la compuerta 156 de Internet, indicando que se permite la consulta. En el primer sistema descrito, la compuerta de Internet pasa entonces la solicitud de consulta al servidor 168 de red vía la Internet 28. Cuando se satisface la solicitud de consulta, es decir, cuando la compuerta 156 de Internet recibe los datos del servidor 168 de red, la compuerta 156 de Internet transmite los datos al teléfono P2 14 inalámbrico y opcionalmente contabiliza el número de bytes transmitidos. Opcionalmente, después que se han recibido y trasmitido así un número predeterminado de bytes, la compuerta 156 de Internet envía una solicitud al controlador de sesión de datos para informar al controlador de sesión del número de bytes transmitidos. El controlador de sesión consulta otra vez el SDP 30 para averiguar si se ha agotado el permiso del usuario, si aun no se ha agotado el permiso, el SDP 30 reduce el permiso e informa al controlador de sesión que el uso de datos está aun permitido. Este ciclo se repite por cada número predeterminado de bytes transmitidos. Por otro lado, si se ha agotado el permiso, el SDP notifica al controlador de sesión, y el controlador de sesión informa a la compuerta 156 de Internet para terminar la sesión de datos. Alternativamente, cuando la compuerta 156 de Internet notifica primero al controlador de sesión de la solicitud de consulta de Internet, si el SDP 30 indica que se permite la solicitud de consulta, el SDP reduce el permiso en una cantidad predeterminada y notifica al controlador de sesión de ' la cantidad de datos que se pueden transferir sin aprobación adicional. -El controlador de sesión o la compuerta 156 de Internet monitorean el número de bytes transmitidos al teléfono P2 14 inalámbrico. Cuando el número de bytes transferidos excede la cantidad en la cual se redujo el permiso, el controlador de sesión se comunica otra vez con el SDP 30. El SDP 30 verifica el permiso restante y, si es suficiente, el SDP reduce el permiso en la cantidad predeterminada y notifica al controlador de sesión de la cantidad reducida y que se permite el acceso continuado de Internet. Opcionalmente, después que se satisface la solicitud de consulta, si se han transmitido menos bytes de los que se han restado del permiso, la diferencia se regresa al permiso.
En el segundo sistema descrito, una vez que se han recibido todos los datos solicitados a través de la Internet 28 y se almacenan en la memoria intermedia por la compuerta 156 de Internet, pero antes que los datos se transmitan al teléfono P2 14 inalámbrico, la compuerta 156 de Internet envía la información sobre los datos, tal como el (los) URL(s), el (los) tipo(s) de archivos, el numero de bytes, etc., al controlador de sesión. El controlador de sesión consulta el SDP 30, el cual permite o bien deniega la solicitud de datos. Si se permite la solicitud, el SDP 30 reduce el (los) permiso (s) apropiados y la compuerta 156 de Internet transmite los datos al teléfono P2 14 inalámbrico. De otra manera, si se deniega la solicitud, la compuerta 156 de Internet desecha los datos . Por lo tanto, se puede controlar la cantidad de datos descargados desde la Internet . Un procedimiento similar se usa para controlar la cantidad de datos descargados o cargados por el teléfono P2 14 inalámbrico durante las sesiones WAP, de mensajería, de transferencias de archivos y las similares Los controladores de sesión llevan a cabo por lo tanto funciones algo similares al punto 124 de control de servicio de la Fig. 1, porque tanto los controladores de sesión y el punto de control de servicio reciben la información sobre las comunicaciones intentadas que involucran a un teléfono móvil administrado y usan el SDP 30 para determinar si tal comunicación se debe permitir. Tanto el punto 24 de control de servicio y los controladores de sesión envían mensajes para permitir o prohibir las comunicaciones. Por lo tanto, el punto 24 de control de servicio y los controladores de sesión se designan aquí algunas veces como puntos de control o puntos de control de servicio. Las entidades dentro del recuadro discontinuo 172 de conocen como puntos de control o puntos de control de servicio (SCPs) . Se puede proporcionar cualquier combinación de supervisión de voz y/o de datos descrita. Por lo tanto, un sistema puede incluir una combinación de los elementos mostrados en las Figs . 1 y/o 7. Como se señala arriba, cuando un teléfono móvil, tal como el teléfono P2 14 inalámbrico se proporciona en una red telefónica inalámbrica, la información sobre el teléfono se almacena en el HLR de la red telefónica inalámbrica. La información también se almacena en el sistema 142 de facturación de la red telefónica inalámbrica. Una interfaz de aprovisionamiento proporciona una interfaz, tal como una interfaz XML al Sistema 22 de Control de Supervisión.
Cualquier protocolo adecuado, tal como HTTP, se puede usar para comunicarse con la interfaz 140 de aprovisionamiento. Cuando el teléfono P2 14 inalámbrico se proporciona, el sistema 142 de facturación envía la información sobre la cuenta del teléfono móvil al Sistema de Control de Supervisión, a través de la interfaz 140 de aprovisionamiento, y esta información se almacena en la base de datos 32 de perfiles . Aunque se ha descrito un sistema de control de supervisión que incluye un punto de datos de servicio el cual recibe las solicitudes de los controladores de sesión, son posibles otras implementaciones de tal sistema de control de supervisión. Por ejemplo, un sistema de control de supervisión alternativo puede almacenar una base de datos de perfiles, como se describe arriba, sin embargo, este sistema cambia periódicamente (o de acuerdo a otro esquema) la clase de información de servicio (u otros datos) en un HLR, servidor AAA y/u otro mecanismo de control para uno o mas teléfonos móviles supervisados, para encender o apagar cada servicio de datos que sea controlable por el HLR, el servidor AAA y/u otro mecanismo de control, de acuerdo con la base de datos de perfiles. Un ejemplo de tal sistema se muestra esquemáticamente en la Fig. 10. Un sistema 22a de control de supervisión (SCS) incluye un servidor de red 36, como se discute arriba. El SCS 22a incluye un punto 30a de datos de servicio (SDP) y una base de datos 32 de perfiles, como se discute arriba, excepto que el SDP 30a se comunica con el HLR 154, el servidor 158 AAA y/u otro mecanismo de control (no se muestra, tal como vía la red 155 del sistema telefónico inalámbrico. En un ejemplo, las restricciones de tiempo discutidas arriba se definen con una granulosidad de 15 minutos, es decir, los periodos de tiempo cuando se permite o se prohibe el uso de voz o datos del teléfono móvil, se definen para iniciar y terminar en la hora, media hora o un cuarto de hora. Cada 15 minutos, el SDP 30a puede enviar información al 154, el servidor 158 AAA y/u otro mecanismo de control para cambiar los datos almacenados en estos, para habilitar o deshabilitar (según sea apropiado) el acceso de datos y/o voz para uno o mas teléfonos móviles. Por ejemplo, si un perfil de usuario particular indica que se permite el acceso de datos entra las 8:30PM y las 10 PM, a las 8:30 PM el SDP 30a cambia los datos del teléfono móvil correspondiente en el HLR, etc. Para habilitar el acceso de datos por ese teléfono móvil, y a las 10 PM el SDP 30a cambia los datos del teléfono móvil correspondiente en el HLR, etc., para deshabilitar el acceso de datos. Esto se conoce aquí como "empujar" un cambio al HRL, etc. Mediante este mecanismo, los cambios a cada uno de los tipos de accesos de voz y datos que se controlan por una entidad en el HLR, etc., se pueden empujar en los tiempos dictados por el perfil de usuario correspondiente . En esta y. otras implementaciones descritas aquí, un supervisor se asocia con uno o más dispositivos de comunicación inalámbricos para el propósito de controlar el uso de voz yo datos por los dispositivos. El supervisor proporciona, y el sistema recibe, una pluralidad de preferencias que se refieren a limitaciones en el uso de voz y/o datos por los dispositivos de comunicación inalámbricos asociados. Por ejemplo, el supervisor puede especificar una combinación de restricciones de tiempo (tales como prohibir el uso de datos entre las 8 AM y las 2 PM los días entre semana y entra las 10 PM y las 7 AM todos los días) . Alternativamente, el supervisor puede especificar una t combinación de restricciones de tiempo y ubicación, una combinación de restricciones de ubicación, u otras combinaciones de restricciones. La interfaz proporcionada por el sistema de control de supervisor al supervisor puede aceptar una o mas de estas restricciones a la vez (tal como en una pagina de una interfaz basada en la red) . No obstante, el sistema recibe la pluralidad de preferencias. En esta y las otras implementaciones descritas aquí, la pluralidad de preferencias recibidas del supervisor se almacenan, tal como en la base de datos de perfiles. En esta y las otras implementaciones descritas aquí, el uso de voz y/o datos por un teléfono móvil se habilitan o deshabilitan automáticamente de acuerdo con las preferencias almacenadas . Por ejemplo, en el ejemplo discutido con referencia a las Figs. 1 o 7, para cada uso intentado de voz o datos, el sistema de control de supervisión (Sistema de Control de Supervisión) recibe una solicitud y el Sistema de Control de Supervisión permite o prohibe el intento, con base al menos en parte, en la información de la base de datos de perfiles. En el ejemplo discutido con referencia a la Fig. 10, el HLR, etc., permite o prohibe el intento, y el HLR, etc., se mantiene actualizado por actualizaciones periódicas o programadas por el Sistema de Control de Supervisión, con base en la información en la base de datos de perfiles. Aquellas personas experimentadas en la técnica apreciarían fácilmente que la función de la presente invención se puede llevar a cabo por uno o mas procesadores que ejecutan programas en forma de programas de computadora, y los programas que definen las funciones de la presente invención se pueden suministrar a una computadora en muchas formas, incluyendo, pero no limitadas a: (a) información almacenada permanentemente en medios de almacenamiento que no se puede escribir (por ejemplo, dispositivos de memoria de solo lectura en una computadora, tales como ROM o discos CD-ROM legibles por un accesorio de I/O de la computadora) , o (b) información almacenada de manera alterable en medios de almacenamiento qe no se pueden escribir (por ejemplo, discos flexibles o discos duros) . Además, aunque la invención se puede incorporar en programas de computadora, las funciones necesarias para implementar la invención se pueden incorporar alternativamente en parte o completamente usando componentes de equipo tales como Circuitos Integrados de Aplicación Especifica u otros equipos físicos, o alguna combinación de componentes de equipo, firmware y/o programas. Aunque la invención se describe a través de las modalidades ejemplares de arriba, se debe entender por aquellas personas con experiencia ordinaria en la técnica que se pueden hacer modificaciones a, y variaciones de las modalidades ilustradas sin apartarse de los conceptos inventivos descritos aquí. Por consiguiente, la invención no se debe ver como limitada excepto por el ámbito y el espíritu de las reivindicaciones anexas .

Claims (43)

  1. REIVINDICACIONES 1. Un método para controlar el uso de datos por un dispositivo de comunicación inalámbrico, caracterizado porque comprende : asociar el dispositivo de comunicación con un supervisor; recibir del supervisor una pluralidad de preferencias con relación a las limitaciones en el uso de datos por el dispositivo de comunicación inalámbrico; almacenar la pluralidad de preferencias recibidas; y permitir o prohibir automáticamente un uso de datos a o por el dispositivo de comunicación inalámbrico, de acuerdo a las preferencias almacenadas.
  2. 2. El método de la reivindicación 1, caracterizado porque recibir la pluralidad de preferencias comprende aceptar los valores de la pluralidad de preferencias vía una interfaz de red accesible por el supervisor.
  3. 3. El método de la reivindicación 2, caracterizado porque comprende además aceptar un nuevo valor para al menos una de la pluralidad de preferencias del supervisor, vía la interfaz de red y almacenar el nuevo valor para la al menos una preferencia.
  4. 4. El método de la reivindicación 1, caracterizado porque, recibir la pluralidad de preferencias comprende recibir al menos un permiso que comprende una cantidad permitida de uso de datos por un periodo de tiempo predeterminado; y en donde permitir o prohibir automáticamente el uso de datos comprende reducir el permiso y la prohibición del uso de datos si se agota el permiso.
  5. 5. El método de la, reivindicación 4, caracterizado porque, reducir el permiso comprenden reducir el permiso en uno.
  6. 6. El método de la reivindicación 4, caracterizado porque, reducir el permiso comprende reducir el permiso en un tamaño de al menos una porción del uso de datos .
  7. 7. El método de la reivindicación 4, caracterizado porque, reducir el permiso comprende reducir el permiso en un tamaño de un mensaj e .
  8. 8. El método de la reivindicación 4, caracterizado porque, reducir el permiso comprende reducir el permiso en un tamaño de un archivo .
  9. 9. El método de la reivindicación 1, caracterizado porque, recibir la pluralidad de preferencias comprende recibir al menos una restricción geográfica; y en donde permitir o prohibir automáticamente el uso de datos comprende prohibir el uso de datos si el dispositivo de comunicación inalámbrico se localiza dentro de una región definida por la restricción geográfica.
  10. 10. El método de la reivindicación 1, caracterizado porque, recibir la pluralidad de preferencias comprende recibir al menos una restricción de tiempo, y en donde permitir o prohibir automáticamente el uso de datos comprende prohibir el uso de datos, si el uso de datos se intenta durante un periodo de tiempo definido por loa restricción de tiempo .
  11. 11. El método de la reivindicación 1, caracterizado porque : recibir la pluralidad de preferencias comprende recibir al menos dos de : un permiso que comprende una cantidad de uso de datos para un periodo de tiempo predeterminado; una restricción geográfica; y una restricción de tiempo; y permitir o prohibir el uso de datos comprende permitir o prohibir el uso de datos con base en una combinación lógica de al menos dos del permiso, la restricción geográfica y la restricción de tiempo.
  12. 12. El método de la reivindicación 1, caracterizado porque, permitir o prohibir automáticamente el uso de datos-comprende permitir o prohibir el uso de datos sin inspeccionar los contenidos de los datos .
  13. 13. El método de la reivindicación 1, caracterizado porque, comprende además: recibir del supervisor una pluralidad de segundas preferencias con relación a las limitaciones sobre el uso de voz por el dispositivo de comunicación inalámbrico; almacenar la segunda pluralidad recibida de preferencias; y permitir o prohibir automáticamente un uso de voz a o por el dispositivo de comunicación inalámbrico de acuerdo con las segundas preferencias almacenadas .
  14. 14. El método de la reivindicación 13, caracterizado porque, recibir la pluralidad de segundas preferencias comprende aceptar los valores para la pluralidad de segundas preferencias vía una interfaz de red accesible por el supervisor.
  15. 15. El método de la reivindicación 14, caracterizado porque, comprende además aceptar un nuevo valor para al menos una de la pluralidad de segundas preferencias del supervisor vía la interfaz de red y almacenar el nuevo valor para al menos una segunda preferencia.
  16. 16. El método de la reivindicación 13, caracterizado porque, recibir la pluralidad de segundas preferencias comprende recibir al menos un segundo permiso que comprende una cantidad permitida de tiempo por un periodo de tiempo predeterminado; y en donde permitir o prohibir automáticamente el uso de voz comprende reducir el segundo permiso y prohibir el uso de voz si el segundo permiso restante se agota.
  17. 17. El método de la reivindicación 16, caracterizado porque reducir el segundo permiso comprende reducir el segundo permiso en uno.
  18. 18. El método de la reivindicación 16, caracterizado porque, reducir el segundo permiso comprende reducir el segundo permiso en una extensión de una llamada telefónica.
  19. 19. El método de la reivindicación 13, caracterizado porque, recibir la pluralidad de segundas preferencias comprende recibir al menos una segunda restricción geográfica; y en donde permitir o prohibir automáticamente el uso de voz comprende prohibir el uso de voz si el dispositivo de comunicación inalámbrico se localiza dentro de una región definida por la segunda restricción geográfica.
  20. 20. El método de la reivindicación 13, caracterizado porque, recibir la pluralidad de segundas preferencias comprende recibir al menos una segunda restricción de tiempo; y en donde permitir o prohibir automáticamente el uso de voz comprende prohibir el uso de voz si el uso de voz se intenta durante un periodo de tiempo definido por la segunda restricción de tiempo.
  21. 21. El método de la reivindicación 13, caracterizado porque, recibir la pluralidad de segundas preferencias comprende recibir al menos dos de : un segundo permiso que comprende una cantidad de tiempo por un periodo de tiempo predeterminado,- una segunda restricción geográfica; y una segunda restricción de tiempo, y en donde permitir o prohibir el uso de voz comprende permitir o prohibir el uso de voz con base en una combinación lógica de al menos dos del segundo permiso, la segunda restricción geográfica y la segunda restricción de tiempo.
  22. 22. Un punto de datos de servicio, caracterizado porque, comprende .- una memoria que contiene una base de datos que almacena una pluralidad de preferencias especificadas por el supervisor para cada uno de una pluralidad de dispositivos de comunicación inalámbricos, las preferencias que se asocian con los dispositivos de comunicación inalámbricos respectivos y se refieren al uso de datos por los dispositivos de comunicación inalámbricos asociados respectivos; y una lógica de negocios conectada a la base de datos y que sirve para: recibir una solicitud relacionada con un uso de datos intentado por uno de los dispositivos de comunicación inalámbricos; y determinar, con base en la información en la solicitud y la pluralidad de preferencias especificadas por el supervisor asociadas con el uno de los dispositivos de comunicación inalámbricos, si permite el uso de datos intentado.
  23. 23. El punto de datos de servicio de la reivindicación 22, caracterizado porque, la lógica de negocios sirve además para: enviar un mensaje de control de un primer tipo si se permite el uso de datos intentado; y enviar un mensaje de control' de un segundo tipo si no se permite el uso de datos intentado.
  24. 24. El punto de datos de la reivindicación 22, caracterizado porque, comprende además una interfaz para permitir que un supervisor que está asociado con un subconjunto de la pluralidad de dispositivos de comunicación inalámbricos, modifique la pluralidad de preferencias especificadas por el supervisor para los dispositivos de comunicación inalámbricos asociados con el supervisor.
  25. 25. El punto de datos de servicio de la reivindicación 22, caracterizado porque: las preferencias almacenadas en la base de datos incluyen al menos un permiso que comprende una cantidad permitida de uso de datos por un periodo de tiempo predeterminado; y la lógica de negocios sirve además para reducir el permiso y prohibir el uso de datos si se agota el permiso.
  26. 26. El punto de datos de servicio de la reivindicación 25, caracterizado porque, la lógica de negocios sirve además para reducir el permiso en uno.
  27. 27. El punto de datos de servicio de la reivindicación 25, caracterizado porque, la lógica de negocios sirve además para reducir el permiso en un tamaño de al menos una porción del uso de datos .
  28. 28. El punto de datos de servicio de la reivindicación 25, caracterizado porque, la lógica de negocios sirve además para reducir el permiso en un tamaño de un mensaje.
  29. 29. El punto de datos de servicio de la reivindicación 25, caracterizado porque, la lógica de negocios sirve además para reducir el permiso en el tamaño de un archivo.
  30. 30. El punto de datos de servicio de la reivindicación 22, caracterizado porque: las preferencias almacenadas en la base de datos incluyen al menos una restricción geográfica; y la lógica de negocios sirve además para prohibir el uso de datos si un dispositivo de comunicación inalámbricos asociado con la restricción geográfica se localiza dentro de una región definida por la restricción geográfica.
  31. 31. El punto de datos de servicio de la reivindicación 22, caracterizado porque: las preferencias almacenadas en la base de datos incluyen al menos una restricción de tiempo; y la lógica de negocios sirve además para prohibir un uso de datos durante la restricción de tiempo por un dispositivo de comunicación inalámbrico asociado con la restricción de tiempo.
  32. 32. El punto de datos de servicio de la reivindicación 22, caracterizado porque: las preferencias almacenadas en la base de datos incluyen al menos dos de : un permiso que comprende una cantidad de uso de datos por un periodo de tiempo predeterminado; una restricción geográfica; y una restricción de tiempo; y la lógica de negocios sirve además para determinar si se permite el uso de datos, con base en una combinación lógica del permiso, la restricción geográfica y la restricción de tiempo.
  33. 33. El punto de datos de servicio de la reivindicación 22, caracterizado porque, la lógica de negocios es operativa para determinar si se permite el uso de datos intentado sin inspeccionar los contenidos de los datos .
  34. 34. El método de la reivindicación 22, caracterizado porque : la base de datos también almacena una pluralidad de segunda preferencias especificadas por el supervisor para cada uno de al menos alguno de la pluralidad de dispositivos de comunicación inalámbricos, las segunda preferencias que se asocian con los al menos algunos de los dispositivos de comunicación inalámbricos respectivos y se refieren al uso de voz por los respectivos al menos algunos de los dispositivos de comunicación inalámbricos asociados; la lógica de negocios sirve además para: recibir una solicitud relacionada a un uso de voz intentado por uno de los dispositivos de comunicación inalámbricos; y determinar, con base en la información en la solicitud y la pluralidad de segundas preferencias especificadas por el supervisor asociadas con el uno de los dispositivos de comunicación inalámbricos, si se permite el uso de voz intentado.
  35. 35. El punto de datos de servicios de la reivindicación 34, caracterizado porque, la lógica de negocios sirve además para: enviar un mensaje de control de un primer tipo si se permite el uso de voz intentado; y enviar un mensaje de control de un segundo tipo si no se permite el uso de voz intentado.
  36. 36. El punto de datos de servicio de la reivindicación 34, caracterizado porque, la interfaz permite a un supervisor que está asociado con un subconjunto de la pluralidad de dispositivos de comunicación inalámbricos, modificar la pluralidad de segundas preferencias especificadas por el supervisor para los dispositivos de comunicación inalámbricos asociados con el supervisor.
  37. 37. El punto de datos de servicio de la reivindicación 34, caracterizado porque: las segundas preferencias almacenadas en la base de datos incluyen al menos un segundo permiso para el uso de voz durante un periodo de tiempo predeterminado; y la lógica de negocios sirve además para reducir el segundo permiso y prohibir el uso de voz si se agita el segundo permiso restante.
  38. 38. El punto de datos de servicio de la reivindicación 37, caracterizado porque, la lógica de negocios sirve además para reducir el segundo permiso en uno.
  39. 39. El punto de datos de servicio de la reivindicación 37, caracterizado porque, la lógica de negocios sirve además para reducir el segundo permiso una extensión de una llamada de voz .
  40. 40. El punto de datos de servicio de la reivindicación 34, caracterizado porque: las segundas preferencias almacenadas en la base de datos incluyen al menos una restricción geográfica; y la lógica de negocios sirve además para prohibir el uso de voz si un dispositivo de comunicación inalámbrico asociado con la segunda restricción geográfica se ubica dentro de una región definida por la segunda restricción geográfica.
  41. 41. El punto de datos de servicio de la reivindicación 34, caracterizado porque: las segundas preferencias almacenadas en la base de datos incluyen al menos una segunda restricción de tiempo; y la lógica de negocios sirve además para prohibir un uso de voz por un dispositivo de comunicación inalámbrico asociado con la segunda restricción de tiempo durante un tiempo representado por la segunda restricción de tiempo.
  42. 42. El punto de datos de servicio de la reivindicación 34, caracterizado porque: las segundas preferencias almacenadas en la base de datos incluyen al menos dos de : un segundo permiso de una cantidad permitida de tiempo para el uso de voz durante un periodo de tiempo predeterminado; una segunda restricción geográfica; y una segunda restricción de tiempo; y la lógica de negocios sirve además para determinar si se permite el uso de voz intentado, con base en una combinación lógica del segundo permiso, la segunda restricción geográfica y la segunda restricción de tiempo.
  43. 43. Un sistema basado en computadoras para controlar el uso de una pluralidad de dispositivos de comunicación inalámbricos, caracterizado porque comprende: . una memoria que almacena una base de datos que comprende una pluralidad de registros, cada registro que se asocia con al menos uno de dichos dispositivos de comunicación inalámbricos y que almacena una pluralidad de parámetros asociados, cada parámetro que define una restricción que gobierna el uso ' de dicho dispositivo de comunicación asociado para realizar un uso de datos; una interfaz de red configurada para permitir que un supervisor asociado con un subconjunto de dicha pluralidad de registros, modifique dicha pluralidad de parámetros de dicho subconjunto de dicha pluralidad de registros; y un punto de control que sirve para: recibir una notificación de un intento para realizar un uso de datos con uno de dicha pluralidad de dispositivos de comunicación inalámbricos; determinar, con base en dicha pluralidad de parámetros asociados con dicho uno de dicha pluralidad de dispositivos de comunicación inalámbricos, si se permite dicho intento para realizar dicho uso de datos; y generar un mensaje de control de un primer tipo si dicho intento se debe permitir y generar un mensaje de control de un segundo tipo si dicho intento no se debe permitir.
MXPA06014758A 2004-06-15 2005-06-15 Metodo y sistema para proporcionar control de supervision sobre el uso de datos de telefonos inalambricos. MXPA06014758A (es)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US57985404P 2004-06-15 2004-06-15
PCT/US2005/020951 WO2006002048A2 (en) 2004-06-15 2005-06-15 Method and system for providing supervisory control over wireless phone data usage

Publications (1)

Publication Number Publication Date
MXPA06014758A true MXPA06014758A (es) 2007-03-21

Family

ID=35782249

Family Applications (1)

Application Number Title Priority Date Filing Date
MXPA06014758A MXPA06014758A (es) 2004-06-15 2005-06-15 Metodo y sistema para proporcionar control de supervision sobre el uso de datos de telefonos inalambricos.

Country Status (5)

Country Link
EP (1) EP1757077A4 (es)
BR (1) BRPI0512176A (es)
CA (1) CA2570814A1 (es)
MX (1) MXPA06014758A (es)
WO (1) WO2006002048A2 (es)

Families Citing this family (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7835736B2 (en) 2006-04-03 2010-11-16 Disney Enterprises, Inc. System and method for initializing a portable communication device within a group at a point of activation
US8572266B2 (en) 2006-04-03 2013-10-29 Disney Enterprises, Inc. Group management and graphical user interface for associated electronic devices
US8068825B2 (en) * 2006-12-13 2011-11-29 Cingular Wireless Ii, Llc Second party control over mobile device usage
US20080222707A1 (en) 2007-03-07 2008-09-11 Qualcomm Incorporated Systems and methods for controlling service access on a wireless communication device
CN101682827B (zh) * 2007-05-31 2013-10-23 艾利森电话股份有限公司 用于根据地理位置进行呼叫管理的方法和系统
US7877087B2 (en) 2007-07-25 2011-01-25 Sony Ericsson Mobile Communications Ab Methods of remotely updating lists in mobile terminals and related systems and computer program products
TR200705257A3 (tr) * 2007-07-30 2007-11-21 Demirer Tarkan GSM aboneleri için çok seviyeli erisilebilirlik sinirlama servisi
GB2470071B (en) * 2009-05-08 2013-06-05 Vodafone Plc Telcommunications networks
DE102009042617B3 (de) 2009-09-23 2011-02-17 Audi Ag Verfahren zum Betreiben eines mobilen Kommunikationsgeräts sowie mobiles Kommunikationsgerät
GB201006996D0 (en) * 2010-04-27 2010-06-09 Panaram Ltd Telephone call blocking
US8942692B2 (en) * 2011-12-02 2015-01-27 Text Safe Teens, Llc Remote mobile device management
US10165495B1 (en) 2017-06-22 2018-12-25 Microsoft Technology Licensing, Llc Connectivity using a geographic phone number
US10524086B2 (en) 2017-06-23 2019-12-31 Microsoft Technology Licensing, Llc Use condition for a geographic phone number
US10368225B2 (en) 2017-06-30 2019-07-30 Microsoft Technology Licensing, Llc Location determination for a service request
WO2019027559A1 (en) * 2017-08-04 2019-02-07 Microsoft Technology Licensing, Llc APPEAL POLICY BASED ON LOCATION

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5864613A (en) * 1996-09-16 1999-01-26 Mci Communications Corporation System and method for controlling telephone use
US20020049806A1 (en) * 2000-05-16 2002-04-25 Scott Gatz Parental control system for use in connection with account-based internet access server
US6564047B1 (en) * 2000-08-28 2003-05-13 Motorola Inc. Advanced air time management
WO2002073935A2 (en) * 2001-03-07 2002-09-19 Zvi Barak System and method for controlling outgoing telephone calls and logging telephone calls
US6917672B2 (en) * 2002-02-21 2005-07-12 International Business Machines Corporation Third party regulation of calls based on the caller and callee pair to a call
CA2841289A1 (en) * 2003-02-25 2004-09-10 Thomas Erskine Method and system for providing supervisory control over wireless phone usage

Also Published As

Publication number Publication date
WO2006002048A2 (en) 2006-01-05
EP1757077A4 (en) 2007-04-25
EP1757077A2 (en) 2007-02-28
CA2570814A1 (en) 2006-01-05
WO2006002048A3 (en) 2006-09-21
BRPI0512176A (pt) 2008-02-12

Similar Documents

Publication Publication Date Title
US20050282559A1 (en) Method and system for providing supervisory control over wireless phone data usage
US7197321B2 (en) Method and system for providing supervisory control over wireless phone usage
MXPA06014758A (es) Metodo y sistema para proporcionar control de supervision sobre el uso de datos de telefonos inalambricos.
US7457609B2 (en) Methods and systems for controlling services provided to shared plan subscribers
US7496351B2 (en) Method and apparatus for obtaining information about the status of a party requesting information about a mobile subscriber
US8693976B2 (en) Preferential treatment for emergency callback
CA2700194C (en) Method and system for completing a zone related call
US20070206747A1 (en) System and method for performing call screening
US20060293057A1 (en) System and method for secure web-based mobile phone parental controls
CA2311367A1 (en) Multiple subscriber service profiles per mobile station in a cellular communications system
US7263346B2 (en) Method and system for enabling mobile users to manage cells
KR100549817B1 (ko) 통화연결음 서비스 제공상태에서 발신자 요청에 의한음원정보 제공방법

Legal Events

Date Code Title Description
FA Abandonment or withdrawal