ES2316396T3 - Procedimiento para la deteccion de acesos a zonas controladas y sistema relacionado. - Google Patents

Procedimiento para la deteccion de acesos a zonas controladas y sistema relacionado. Download PDF

Info

Publication number
ES2316396T3
ES2316396T3 ES00983351T ES00983351T ES2316396T3 ES 2316396 T3 ES2316396 T3 ES 2316396T3 ES 00983351 T ES00983351 T ES 00983351T ES 00983351 T ES00983351 T ES 00983351T ES 2316396 T3 ES2316396 T3 ES 2316396T3
Authority
ES
Spain
Prior art keywords
user identification
controlled
terminal
zone
mobile terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
ES00983351T
Other languages
English (en)
Inventor
Giorgio c/o Telecom Italia Lab S.p.A. GREGO
Michele c/o Telecom Italia Lab S.p.A. Lupano
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
TIM SpA
Original Assignee
Telecom Italia SpA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Telecom Italia SpA filed Critical Telecom Italia SpA
Application granted granted Critical
Publication of ES2316396T3 publication Critical patent/ES2316396T3/es
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/107Network architectures or network communication protocols for network security for controlling access to devices or network resources wherein the security policies are location-dependent, e.g. entities privileges depend on current location or allowing specific operations only from locally connected terminals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/108Network architectures or network communication protocols for network security for controlling access to devices or network resources when the policy decisions are valid for a limited amount of time
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/02Services making use of location information
    • H04W4/021Services related to particular areas, e.g. point of interest [POI] services, venue services or geofences
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W64/00Locating users or terminals or network equipment for network management purposes, e.g. mobility management

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Selective Calling Equipment (AREA)

Abstract

Procedimiento para detectar y restringir el acceso físico de un usuario equipado con un terminal (T) móvil a una zona (A) controlada, caracterizado por el hecho de que incluye las siguientes etapas: - configurar dicha zona (A) controlada como un área de localización dentro de una célula (C) de un sistema de telecomunicaciones celular, identificándose dicho terminal (T) móvil en dicho sistema de telecomunicaciones celular mediante un código de identificación de usuario, - almacenar una lista de códigos de identificación de usuario de usuarios autorizados para acceder físicamente a dicha zona controlada, - detectar una conexión del terminal (T) móvil con dicha zona (A) controlada usando un transceptor (1) previsto en dicha zona (A) controlada, por lo que dicha conexión es indicativa de un acceso físico a dicha zona (A) controlada, - solicitar (101) al terminal (T) móvil que transmita su código de identificación de usuario al transceptor (1), - comparar (104) el código de identificación de usuario transmitido con dicha lista de códigos de identificación de usuarios autorizados, - como respuesta a un resultado negativo de la comparación, activar un procedimiento (106) de alarma para impedir el acceso físico de dicho usuario a dicha zona controlada, o indicar que un usuario no autorizado está intentando acceder físicamente a dicha zona controlada, en el que dicha lista de códigos de identificación de usuarios autorizados está almacenada y se compara en un terminal (2) local conectado al transceptor (1) o en un gestor del sistema celular.

Description

Procedimiento para la detección de accesos a zonas controladas y sistema relacionado.
Campo técnico
Esta invención se refiere a la detección de accesos a zonas controladas.
Técnica anterior
Este asunto ya se ha tratado extensamente en lo que respecta a la técnica, especialmente con referencia a la necesidad de impedir que personas no autorizadas puedan obtener acceso a determinados lugares de trabajo, centros de investigación, oficinas públicas y similares.
Las soluciones con respecto a esta cuestión son muy variadas. Una de las soluciones aplicadas de manera más generalizada consiste en usar tarjetas o insignias que deben insertarse en dispositivos de detección para controlar de manera selectiva la apertura de barreras que impiden el acceso a zonas controladas. Tales tarjetas o insignias también pueden configurarse como tarjetas inteligentes sin contacto que pueden comunicarse con los dispositivos de detección a los que se muestran. Estas soluciones no proporcionan generalmente una detección automática y ésta se lleva a cabo mediante la realización de una acción positiva por parte del poseedor de la tarjeta o de la insignia.
En el campo de los sistemas de telecomunicaciones, se ha propuesto mediante la publicación europea EP-A-0641137 un procedimiento para restringir el uso de terminales móviles en zonas predeterminadas de un sistema de telecomunicaciones. El procedimiento conocido requiere almacenar en los terminales móviles una lista de las zonas predeterminadas en las que es posible usar dichos terminales móviles.
Además, en el mismo campo, se ha propuesto mediante la publicación europea EP-A-0891110 un procedimiento para impedir el uso de terminales móviles dentro de zonas predeterminadas de un sistema de telecomunicaciones. Un procedimiento de este tipo está dirigido a impedir el uso de cualquier terminal móvil dentro de las zonas predeterminadas, sin controlar y/o autorizar el acceso de determinados terminales móviles dentro de las zonas predeterminadas.
Descripción de la invención
Esta invención se refiere a la detección de accesos en una perspectiva más amplia, por ejemplo teniendo en cuenta la necesidad de suministrar documentación para probar que una determinada persona equipada con un terminal móvil ha entrado en una zona controlada dada en un momento dado. La disponibilidad de una función de este tipo puede ser de interés para el servicio técnico y para las empresas de mantenimiento, para documentar actividades asignadas a un cliente dado incluyendo informes administrativos y de contabilidad periódicos.
La presente invención proporciona un procedimiento para detectar y restringir el acceso físico a una zona controlada según la reivindicación 1.
El procedimiento según la invención, que presenta las características especificadas en las reivindicaciones enumeradas posteriormente en este documento, persigue los objetivos ilustrados anteriormente haciendo uso de la aplicación generalizada de los sistemas de telecomunicaciones celulares, y también ofrece la ventaja adicional de poder extender la acción de vigilancia para detectar el hecho de que un terminal móvil siga encendido en una zona en la que el uso de tal terminal esté prohibido. Todo lo anterior se consigue con la posibilidad adicional de enviar al usuario mensajes que inviten a tal usuario a desconectar el terminal y de imponer sanciones y/o de impedir el uso del terminal móvil dentro de la zona prohibida.
La invención también cubre el sistema relacionado.
Breve descripción de los dibujos
A continuación se describirá la invención como un mero ejemplo no limitativo con referencia a los dibujos adjuntos, en los que:
Las figuras 1 y 2 ilustran de manera esquemática los criterios generales para implementar un proceso según la invención;
la figura 3 es un diagrama de flujo que ilustra las modalidades para implementar el procedimiento según la invención.
Mejor modo de llevar a cabo la invención
La figura 1 muestra una representación esquemática de un edificio B que contiene uno o más entornos, tal como el entorno indicado con A asignado para configurarse como una zona de acceso controlado.
La zona A puede corresponderse, por ejemplo, con el pasillo de acceso al edificio B o con el pasillo de acceso a uno de los niveles del edificio B, zona a la que sólo se da acceso a un determinado número de personas autorizadas.
Como alternativa, aunque no sea una zona de acceso restringido por sí misma, la zona A puede ser, de cualquier modo, una zona de acceso controlado en el sentido de que se requiera documentación de acceso a la zona; esto es para el beneficio tanto del usuario/propietario del edificio como para aquellas personas que accedan al propio edificio, por ejemplo personas que suministren servicios de asistencia y de mantenimiento, así como personas que supervisen los requisitos de seguridad del edificio, y similares.
La zona A también puede ser una zona dentro de la cual deba prohibirse el uso de terminales móviles de un sistema de telecomunicaciones, tal como, por ejemplo, el auditorio de un teatro o un recinto para conciertos, en donde se desee impedir que se produzcan situaciones molestas ocasionadas por la posible activación de un dispositivo zumbador.
La zona A puede ser de manera similar una zona de un aeropuerto tal como, por ejemplo, una pasarela de acceso a través de la cual los pasajeros suban al avión, en la que sea necesario comprobar que los pasajeros que accedan al avión hayan apagado, por razones de seguridad, cualquier terminal telefónico móvil que puedan llevar.
Incluso aunque la zona A de la figura 1 esté identificada como una habitación del edificio B, la propia zona puede cubrir obviamente varias zonas del edificio o extenderse hasta sólo una parte de tales habitaciones.
La solución proporcionada por la invención se basa en configurar la zona A como una denominada área de localización de un sistema de comunicaciones de tipo celular. El concepto de área de localización es ampliamente conocido en las empresas de comunicaciones celulares y en particular en el sistema GSM en el que este término identifica una parte de territorio a la que el sistema da servicio y con la que está asociada una identificación unívoca. Por ejemplo, se hace referencia al documento por O. Bertazzoli, L. Favalli: "GESM - The European Mobile Communications System: Techniques, architecture and procedures", Hoepli, Milán 1996. La zona A puede ser una denominada micro o picocélula para la finalidad de esta invención.
La posibilidad de implementar áreas de localización muy pequeñas (las denominadas micro o picocélulas) en sistemas de este tipo se basa en el uso de soluciones tecnológicas ampliamente conocidas.
La referencia 1 de la figura 1 identifica un transceptor cuyo campo de acción cubre esencialmente la habitación que define la zona A. El transceptor 1 está conectado a un sistema de comunicaciones móvil de tipo celular mediante un terminal 2 local.
Tal y como se ha especificado anteriormente, la zona A puede ser, por ejemplo, una denominada picocélula dentro de la célula C de un sistema celular con la que cualquier número de terminales T móviles están conectados según los criterios ampliamente conocidos en lo que respecta a la técnica. Puesto que la zona A es un área de localización, estará asociada con una identificación de área de localización (LAI, location area identification) distinta a la de la célula C (figura 2) y a la de las áreas adyacentes.
Cada uno de tales terminales está identificado dentro de su sistema de telecomunicaciones relacionado mediante la identificación de usuario correspondiente.
Además de asegurar la conexión del transceptor 1 a la red del sistema y de originar de ese modo una denominada estación base (BS, base station) que da servicio a la célula C, el terminal 2 puede usarse de manera ventajosa para almacenar una lista local, con la posibilidad de actualizarse rápidamente, de códigos de identificación correspondientes a un número de usuarios dado, cada uno dotado de un terminal T y autorizado para acceder a la zona A.
Tal y como se ha especificado anteriormente, la picocélula A está configurada como una denominada área de localización del sistema para originar automáticamente una solicitud de transmisión de identificación a cualquier terminal T que acceda a la zona A.
Todo lo anterior se lleva a cabo según la secuencia de operaciones o de etapas representadas por el diagrama de flujo mostrado en la figura 3.
Puede considerarse de manera ideal que la secuencia anterior se activa automáticamente por el sistema cuando se detecte cualquier acceso de un nuevo terminal T dentro de la zona A.
Empezando a partir de una etapa inicial 100, en la etapa 101 el sistema solicita automáticamente al terminal T móvil que acaba de entrar en la zona A que transmita su identificación.
Esta identificación se recibe en el sistema en la etapa 102 posterior.
En la etapa de selección posterior indicada mediante la referencia 103 se comprueba si la zona A está identificada como una zona de acceso restringido, es decir, una zona a la que sólo se permite el acceso a un número de usuarios dado. Tales usuarios se identifican de manera precisa ya que los códigos de identificación de sus terminales T móviles residen en la memoria del terminal 2 local.
Se prefiere la solución de almacenar de manera local, es decir, en el terminal 2, la lista de códigos de identificación aprobados, especialmente para facilitar cualquier operación de actualización, pero no es obligatorio. En realidad, el gestor del sistema de telecomunicaciones también podría almacenar esta lista, con la consiguiente posibilidad de implementar comprobaciones intercambiando mensajes en la red del sistema. El procedimiento para tal operación de control remota se considera conocido por sí mismo y como tal no requiere una descripción detallada en este documento.
Una sencilla operación de programación en el terminal 2 local que puede realizarse con criterios ampliamente conocidos también puede modificar de manera selectiva las características de la zona A haciendo que ésta se convierta en una zona de acceso restringido sólo en condiciones especiales, por ejemplo, en determinadas horas del día.
Por ejemplo, una zona de un museo abierta al público durante horas de visita puede procesarse para convertirse en una zona de acceso restringido abierta sólo para el personal del museo durante las horas en las que el museo está cerrado al público.
Si, en la etapa 103, la zona A se reconoce como una zona de acceso restringido, en la etapa 104 posterior el código de identificación recibido desde el terminal que entra en la zona A se compara con la lista de códigos de identificación autorizados almacenados en el terminal 2 local.
En la etapa 105 posterior, el sistema comprueba si la identificación del terminal T que se está evaluando aparece o no entre las identificaciones a las que se les autoriza el acceso.
En caso de una verificación cruzada negativa, el sistema avanza hasta la etapa 106 identificable como un procedimiento de alarma.
Los criterios para implementar este procedimiento de alarma puede variar en gran medida según los requisitos específicos de la aplicación.
Puede establecerse que la zona A, que consiste en un área de localización del sistema, incluya una parte que tenga un acceso distinto del resto de la zona A mediante una barrera física tal como una puerta o una verja. El procedimiento de alarma puede estar dotado de un bloque para abrir tal barrera, por lo que el portador de un terminal T no autorizado identificado como tal mediante el sistema no puede avanzar más dentro de la zona A.
Otra posible implementación del procedimiento de alarma puede incluir, por ejemplo, la emisión de señales de advertencia de tipo acústico o visual u otras señales, a través del sistema celular, a una estación de vigilancia para indicar que una persona no autorizada está intentando acceder a la zona A.
Sin embargo, si el código de identificación recibido se corresponde con uno de los códigos autorizados para acceder a la zona A, el programa avanza hasta la etapa 107 de selección posterior. En esta etapa, a la que también puede accederse directamente desde la etapa 103 cuando la zona A no está configurada como una zona de acceso restringido, se comprueba si la zona A es una zona en la que posiblemente pretenda prohibirse el uso de terminales móviles.
Por tanto, de manera similar que en la etapa 103, la etapa 107 de selección se corresponde con una posible operación de programación de sistema del terminal T local. Es decir, la zona A puede configurarse de manera alternativa como una zona en la que se permita o se prohíba el uso de terminales móviles según los requisitos específicos. Por ejemplo, en el caso de un teatro, puede prohibirse el uso de terminales móviles cuando se estén representando actuaciones u otros eventos en el propio teatro y autorizarse cuando tal uso no contraste con el uso que el teatro adopte en ese momento.
Si la zona A no está configurada como una zona en la que esté prohibido el uso de terminales móviles, el sistema avanza directamente hasta la etapa 108 en la que se registra el terminal que ha accedido a la zona A, con la entrada de datos preferible tal como la fecha y la hora de acceso junto con cualquier otra información que pueda considerarse útil. Todo esto en vista de la posible transmisión de tal información (etapa 109) al gestor del sistema así como al terminal 2 local. La emisión de un denominado mensaje corto o SMS, por ejemplo, puede completar fácilmente esta operación.
La información transmitida tal y como se ha indicado anteriormente puede, por ejemplo, recopilarse y grabarse, en el nivel del gestor del sistema, en un archivo accesible a través del propio sistema mediante uno o más terminales autorizados para acceder a la zona A.
Este modo de uso puede ser ventajoso, por ejemplo, cuando uno o más terminales que estén evaluándose se transporten por una persona que tenga que acceder de manera periódica a la zona A para operaciones de mantenimiento y de servicio.
Por tanto, al acceder a la célula de sistema descrita anteriormente, tal persona puede, por ejemplo, obtener de manera periódica una ficha de autorización de acceso para entrar o para salir de la zona A, usada para preparar, por ejemplo, documentos administrativos y de contabilidad.
A la etapa 109 le sigue la etapa 110 de finalización del procedimiento.
Puesto que el registro de entradas a y salidas de la zona A ya se ha mencionado, se apreciará fácilmente que el modo de funcionamiento descrito con referencia a las etapas 100 a 103 y 107 a 109 puede aplicarse de manera inversa, es decir, al registro de un terminal que sale de la zona A (puesto que es una salida, las etapas 103 y 107 tienen obviamente un resultado unívoco).
Si la zona A está configurada, al menos momentáneamente, como una zona en la que el uso de terminales móviles está prohibido (resultado positivo de la etapa 107 de selección) el sistema avanza hasta la etapa 111 posterior en la que el sistema emite al terminal T un mensaje que invita a que se desconecte el terminal. Este mensaje puede tener la forma, por ejemplo, de un mensaje con un zumbido especial.
Después de un periodo de tiempo preestablecido, tal como algunos segundos, en la etapa 112 el sistema comprueba si el terminal se ha desconectado o no.
Si el sistema se ha desconectado, el sistema avanza hasta la etapa 108 descrita anteriormente.
Si parece que el terminal se ha dejado encendido, el sistema avanza en primer lugar hasta la etapa 113 que comprueba si el programa está realizando (todavía) la tarea de repetir la invitación de desconectar el terminal, invitación que no fue aceptada en su primera emisión. La emisión repetida se lleva a cabo, por ejemplo, durante un número de repeticiones determinado que puede ajustarse posiblemente por el sistema según los requisitos de la aplicación.
Si el sistema considera que la invitación para desconectar el terminal T no se ha aceptado a pesar de que se haya repetido tantas veces como se haya programado, avanza hasta la etapa 114 la cual impone sanciones contra el uso del terminal T.
La etapa 114 puede programarse, por ejemplo, para adeudar automáticamente una multa al terminal T y después se avanza hasta las etapas 108 y 109 para certificar de ese modo que la multa se haya impuesto realmente como consecuencia de que el usuario haya mantenido un terminal encendido en un momento dado de un día determinado durante el acceso a la zona A en la que el uso de terminales móviles estaba prohibido.
La etapa 114 también puede incorporar, de una manera conocida, la característica de impedir el funcionamiento de un terminal T. En este caso, el sistema considera el terminal bajo evaluación como un terminal momentáneamente desactivado/inaccesible y no envía llamadas generadas desde el terminal T o dirigidas al mismo durante un periodo de tiempo dado, por ejemplo, varias horas.
El principio de la invención permanece inalterable, pudiendo variar considerablemente los detalles de implementación con respecto a la descripción y a la ilustración proporcionadas anteriormente sin apartarse por tanto del alcance de esta invención. En particular, incluso aunque el sistema y las reivindicaciones usen la terminología típica del sistema GSM, la invención puede aplicarse obviamente a cualquier sistema de comunicaciones móviles.
\vskip1.000000\baselineskip
Referencias citadas en la descripción
Esta lista de referencias citadas por el solicitante está prevista únicamente para ayudar al lector y no forma parte del documento de patente europea. Aunque se ha puesto el máximo cuidado en su realización, no se pueden excluir errores u omisiones y la OEP declina cualquier responsabilidad en este respecto.
Documentos de patente citados en la descripción
\bullet EP 0641137 A [0004]
\bullet EP 0891110 A [0005]
Documentos que no son patentes citados en la descripción
\bullet O. BERTAZZOLI; L. FAVALLI. GESM - The European Mobile Communications System: Techniques, architecture and procedures, 1996 [0017]

Claims (12)

1. Procedimiento para detectar y restringir el acceso físico de un usuario equipado con un terminal (T) móvil a una zona (A) controlada, caracterizado por el hecho de que incluye las siguientes etapas:
-
configurar dicha zona (A) controlada como un área de localización dentro de una célula (C) de un sistema de telecomunicaciones celular, identificándose dicho terminal (T) móvil en dicho sistema de telecomunicaciones celular mediante un código de identificación de usuario,
-
almacenar una lista de códigos de identificación de usuario de usuarios autorizados para acceder físicamente a dicha zona controlada,
-
detectar una conexión del terminal (T) móvil con dicha zona (A) controlada usando un transceptor (1) previsto en dicha zona (A) controlada, por lo que dicha conexión es indicativa de un acceso físico a dicha zona (A) controlada,
-
solicitar (101) al terminal (T) móvil que transmita su código de identificación de usuario al transceptor (1),
-
comparar (104) el código de identificación de usuario transmitido con dicha lista de códigos de identificación de usuarios autorizados,
-
como respuesta a un resultado negativo de la comparación, activar un procedimiento (106) de alarma para impedir el acceso físico de dicho usuario a dicha zona controlada, o indicar que un usuario no autorizado está intentando acceder físicamente a dicha zona controlada,
en el que dicha lista de códigos de identificación de usuarios autorizados está almacenada y se compara en un terminal (2) local conectado al transceptor (1) o en un gestor del sistema celular.
2. Procedimiento según la reivindicación 1, caracterizado por el hecho de que dicha lista de códigos de identificación de usuarios autorizados está accesible localmente en el nivel de dicha zona (A) controlada.
3. Procedimiento según una cualquiera de las reivindicaciones anteriores, caracterizado por el hecho de que incluye la etapa de grabar el código de identificación de usuario transmitido.
4. Procedimiento según la reivindicación 3, caracterizado por el hecho de que incluye la etapa de grabar al menos un elemento de información auxiliar para identificar la conexión, junto con dicho código de identificación de usuario transmitido.
5. Procedimiento según la reivindicación 4, caracterizado por el hecho de que al menos un elemento de información auxiliar comprende el momento de la conexión.
6. Procedimiento según una cualquiera de las reivindicaciones 3 a 5, caracterizado por el hecho de que dicho código de identificación de usuario se graba en el nivel del gestor del sistema celular.
7. Procedimiento según la reivindicación 6, caracterizado por el hecho de que incluye la etapa de configurar una caja para recopilar, en el nivel del gestor del sistema celular, los códigos de identificación de usuario grabados, pudiendo cuestionarse de manera selectiva dicha caja por todo el sistema celular.
8. Procedimiento según una cualquiera de las reivindicaciones anteriores, caracterizado por el hecho de que incluye las etapas de:
-
identificar (107) dicha área (A) de localización como un área dentro de la cual esté prohibido el uso de terminales (T) móviles de dicho sistema celular,
-
emitir (111), en presencia de una conexión detectada, un mensaje que invite al usuario a desconectar el terminal móvil.
9. Procedimiento según la reivindicación 8, caracterizado por el hecho de que incluye las etapas de:
-
detectar (112) que el terminal (T) móvil se haya mantenido encendido a pesar de que se haya enviado un mensaje que invite a desconectar el terminal móvil,
-
imponer sanciones a dicho terminal móvil.
10. Procedimiento según la reivindicación 9, caracterizado por el hecho de que dichas sanciones se imponen a dicho terminal móvil que se haya mantenido encendido, adeudando una multa para dicho terminal.
11. Procedimiento según las reivindicaciones 9 ó 10, caracterizado por el hecho de que dichas sanciones se imponen a dicho terminal móvil que se haya mantenido encendido impidiendo, al menos momentáneamente, la capacidad de dicho terminal móvil de recibir llamadas desde el sistema celular y/o de efectuar llamadas en dicho sistema.
12. Sistema para detectar el acceso a zonas controladas, configurado para funcionar según el procedimiento reivindicado en una cualquiera de las reivindicaciones anteriores.
ES00983351T 1999-12-28 2000-12-19 Procedimiento para la deteccion de acesos a zonas controladas y sistema relacionado. Expired - Lifetime ES2316396T3 (es)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
ITTO99A1158 1999-12-28
IT1999TO001158A IT1311285B1 (it) 1999-12-28 1999-12-28 Procedimento per rilevare l'accesso ad aree controllate e relativosistema.

Publications (1)

Publication Number Publication Date
ES2316396T3 true ES2316396T3 (es) 2009-04-16

Family

ID=11418339

Family Applications (1)

Application Number Title Priority Date Filing Date
ES00983351T Expired - Lifetime ES2316396T3 (es) 1999-12-28 2000-12-19 Procedimiento para la deteccion de acesos a zonas controladas y sistema relacionado.

Country Status (6)

Country Link
US (1) US7046990B2 (es)
EP (1) EP1243152B1 (es)
DE (1) DE60040619D1 (es)
ES (1) ES2316396T3 (es)
IT (1) IT1311285B1 (es)
WO (1) WO2001049055A2 (es)

Families Citing this family (31)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6907252B2 (en) * 2001-07-11 2005-06-14 Lucent Technologies Inc. Method and apparatus for detecting the presence of mobile terminals
FR2850517B1 (fr) * 2003-01-29 2005-05-13 France Telecom Procede et systeme de controle d'acces a des ressources accessibles depuis un reseau local prive comportant des ponts d'acces sans fil
GB0307033D0 (en) * 2003-03-27 2003-04-30 Koninkl Philips Electronics Nv Method of protecting a radio environment
EP1767031B1 (en) * 2004-05-24 2009-12-09 Computer Associates Think, Inc. System and method for automatically configuring a mobile device
US20060240821A1 (en) * 2005-04-25 2006-10-26 Huan-Wen Chien Identifying and automatically messaging system for a wireless communication server and operating method for the same
US20070004425A1 (en) * 2005-06-30 2007-01-04 Benco David S Network support for mobile terminal presence notification
US9197993B2 (en) 2005-07-14 2015-11-24 Binj Laboratories, Inc System and method for detecting and controlling transmission devices
US9066194B2 (en) 2005-07-14 2015-06-23 Binj Laboratories, Inc. System and method for detecting and controlling transmission devices
US8626195B2 (en) * 2005-07-14 2014-01-07 Binj Laboratories, Inc. Systems and methods for detecting and controlling transmission devices
US9936442B1 (en) 2005-07-14 2018-04-03 Binj Laboratories, Inc. System and method for wrist band transmitter and system thereof
EP1908269A2 (en) 2005-07-14 2008-04-09 Binj Laboratories, Inc. Systems and methods of detection transmission facilities
US10735576B1 (en) 2005-07-14 2020-08-04 Binj Laboratories, Inc. Systems and methods for detecting and controlling transmission devices
US9226259B2 (en) * 2005-07-14 2015-12-29 Binj Laboratories, Inc. Systems and methods for detecting and controlling transmission devices
US11304123B1 (en) 2005-07-14 2022-04-12 Binj Laboratories, Inc. Systems and methods for detecting and controlling transmission devices
US8983446B2 (en) * 2005-07-14 2015-03-17 Binj Laboratories, Inc. Systems and methods for the detection and allowance of transmission facilities
WO2007111977A2 (en) * 2006-03-23 2007-10-04 Foster W Dale System and method for wirelessly actuating a moveable structure
US10103806B1 (en) 2017-06-05 2018-10-16 Binj Laboratories, Inc. System and method for wrist band transmitter and system thereof
US8903365B2 (en) * 2006-08-18 2014-12-02 Ca, Inc. Mobile device management
FR2907302A1 (fr) * 2006-10-17 2008-04-18 France Telecom Procede et systeme de mobilite personnalisee par l'utilisateur dans un systeme de communication mobile
JP4869870B2 (ja) * 2006-10-31 2012-02-08 株式会社エヌ・ティ・ティ・ドコモ アクセスゲートウェイ装置及びトラッキング・エリア識別子通知方法
US8175578B2 (en) * 2007-05-07 2012-05-08 Battelle Energy Alliance, Llc Wireless device monitoring methods, wireless device monitoring systems, and articles of manufacture
US20090051484A1 (en) * 2007-08-20 2009-02-26 Foster W Dale Interface System for Wirelessly Actuating a Relay Associated with a Moveable Structure and Method for Use of Same
CN101394228B (zh) * 2007-09-17 2013-01-23 华为技术有限公司 恢复时间对齐标志的方法、信源译码的方法、装置和系统
US8825011B2 (en) 2008-12-19 2014-09-02 Tecore, Inc. Intelligent network access control
US8254886B2 (en) * 2008-12-19 2012-08-28 Tecore, Inc. Intelligent network access controller and method
US8437741B2 (en) 2008-12-19 2013-05-07 Tecore Intelligent network access controller and method
US8275400B2 (en) 2009-06-15 2012-09-25 Argela-Usa Method and system for SMS based ticket number service over femtocell access point
DE102010026039A1 (de) * 2010-07-03 2012-01-05 Thales Defence Deutschland Gmbh Einrichtung und Verfahren zur räumlich begrenzten Beobachtung und Beeinflussung des Einsatzes von Kommunikationsendgeräten
US10708782B1 (en) * 2018-01-05 2020-07-07 Joseph S. Noonan Wireless communication managed access system
CN112688951B (zh) * 2020-12-26 2023-02-28 深圳市天彦通信股份有限公司 访客管理方法及相关装置
US20240023000A1 (en) * 2022-07-16 2024-01-18 Polaris Wireless, Inc. Preventing the Use of a Wireless Terminal in a Proscribed Area

Family Cites Families (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4626836A (en) * 1983-11-04 1986-12-02 International Business Machines Corp. Method of scheduling meetings
US5594786A (en) * 1990-07-27 1997-01-14 Executone Information Systems, Inc. Patient care and communication system
US5465082A (en) * 1990-07-27 1995-11-07 Executone Information Systems, Inc. Apparatus for automating routine communication in a facility
US5274368A (en) * 1991-02-15 1993-12-28 Motorola, Inc. Method and apparatus for controlling access to a communication system
US5983108A (en) * 1992-01-27 1999-11-09 Highwaymaster Communications, Inc. Method and apparatus for a nation-wide cellular telephone network
EP0641137A3 (de) 1993-08-27 1995-09-13 Siemens Ag Verfahren und Anordnung zum Beschränken des Zugriffs zu einem Mobilfunksystem.
US5440758A (en) * 1994-04-12 1995-08-08 Motorola, Inc. Method of preventing unauthorized access to a wireless communication system
US5574786A (en) * 1995-02-06 1996-11-12 International Business Machines Corporation Securing trusted personal computer system against unauthorized movement
WO1996041448A1 (en) * 1995-06-07 1996-12-19 E-Comm Incorporated Handheld remote computer control and methods for secured interactive real-time telecommunications
US6286102B1 (en) * 1996-04-30 2001-09-04 International Business Machines Corporation Selective wireless disablement for computers passing through a security checkpoint
US5970227A (en) * 1996-04-30 1999-10-19 International Business Machines Corp. Wireless proximity detector security feature
US5712973A (en) * 1996-05-20 1998-01-27 International Business Machines Corp. Wireless proximity containment security
US6011973A (en) * 1996-12-05 2000-01-04 Ericsson Inc. Method and apparatus for restricting operation of cellular telephones to well delineated geographical areas
SE514266C2 (sv) * 1997-02-20 2001-01-29 Ericsson Telefon Ab L M Förfarande och system för att begränsa rörligheten i ett system med kärntjänste- och åtkomstleverantör
US5950130A (en) * 1997-03-18 1999-09-07 Sbc Technology Resources, Inc. Mobile station with intelligent roaming and over-the-air programming features
FI112900B (fi) * 1997-06-17 2004-01-30 Sonera Oyj Hinnoittelumenetelmä matkapuhelinjärjestelmässä
EP0891110A1 (en) * 1997-07-10 1999-01-13 Alcatel Method and system for preventing a mobile station from causing disturbance
US6009333A (en) * 1997-08-14 1999-12-28 Executone Information Systems, Inc. Telephone communication system having a locator and a scheduling facility
US6466780B1 (en) * 1997-09-03 2002-10-15 Interlok Technologies, Llc Method and apparatus for securing digital communications
GB2329794A (en) 1997-09-26 1999-03-31 Motorola Gmbh Disabling electronic equipment in hazardous areas
FI111320B (fi) * 1997-10-08 2003-06-30 Nokia Corp Menetelmä ja järjestely laittoman päätelaitteen tunnistamiseksi solukkoradiojärjestelmässä
US6148197A (en) * 1998-03-06 2000-11-14 Sbc Technology Resources, Inc. Intelligent roaming system with over the air programming
KR100300350B1 (ko) * 1998-10-20 2001-09-06 윤종용 휴지상태의이동전화기감지장치및방법
US6298240B1 (en) * 1998-10-29 2001-10-02 Avaya Technology Corp. Terminating extension groups controlled by wireless terminals
US6556820B1 (en) * 1998-12-16 2003-04-29 Nokia Corporation Mobility management for terminals with multiple subscriptions
US6539393B1 (en) * 1999-09-30 2003-03-25 Hill-Rom Services, Inc. Portable locator system

Also Published As

Publication number Publication date
US7046990B2 (en) 2006-05-16
DE60040619D1 (de) 2008-12-04
US20030083043A1 (en) 2003-05-01
WO2001049055A2 (en) 2001-07-05
WO2001049055A3 (en) 2002-05-23
EP1243152A2 (en) 2002-09-25
EP1243152B1 (en) 2008-10-22
ITTO991158A0 (it) 1999-12-28
IT1311285B1 (it) 2002-03-12
ITTO991158A1 (it) 2001-06-28

Similar Documents

Publication Publication Date Title
ES2316396T3 (es) Procedimiento para la deteccion de acesos a zonas controladas y sistema relacionado.
ES2414089T3 (es) Accionamiento de un sistema de seguridad utilizando un dispositivo inalámbrico
US11887420B2 (en) Electronic access control and location tracking system
ES2906838T3 (es) Sistema de cerradura inteligente con pantalla de visualización orientada hacia el interior
KR101187342B1 (ko) 공동주택단지에서의 방문자 모니터링 시스템 및 방문자 모니터링 방법
US7367497B1 (en) Electronic access control, tracking and paging system
US8653969B2 (en) Home security system
JP6993820B2 (ja) 訪問者認証システム、ドアロック装置及び管理用端末
WO2001089259A1 (es) Sistema de control remoto para gestion y control de accesos
KR102336068B1 (ko) 도어락, 도어락 컨트롤 장치, 도어락 컨트롤 프로그램 및 도어락 관리 서버
KR20170097475A (ko) 스마트 초인종 시스템
JP2017163366A (ja) 情報収集装置
JP2007132031A (ja) 入退室管理システムおよび入退室管理方法
KR20090012800U (ko) 독서실 출입관리용 도어락 장치
CN101484654A (zh) 电子门锁设备
CN218782642U (zh) 一种配电房门禁系统
EP1376479B1 (en) Environment control system, in particular for controlling access to premises
KR100431757B1 (ko) 블루투스를 탑재한 pda를 이용한 원격 출입관리 및 제어 방법
ES2916948A2 (es) Sistema y procedimiento de control de accesos a un recinto
ES2311526T3 (es) Control de acceso para la comunicacion en un sistema de radiocomunicacion de corto alcance.
ES2264497T3 (es) Procedimiento para establecer un enlace de telecomunicacion entre dos personas.
NL1038635C2 (en) Soundproof communication booth access system.
JP2001005936A (ja) 非接触icカード及びその読取りシステム
JPS63280394A (ja) 光識別カ−ドシステム