ES2316396T3 - Procedimiento para la deteccion de acesos a zonas controladas y sistema relacionado. - Google Patents
Procedimiento para la deteccion de acesos a zonas controladas y sistema relacionado. Download PDFInfo
- Publication number
- ES2316396T3 ES2316396T3 ES00983351T ES00983351T ES2316396T3 ES 2316396 T3 ES2316396 T3 ES 2316396T3 ES 00983351 T ES00983351 T ES 00983351T ES 00983351 T ES00983351 T ES 00983351T ES 2316396 T3 ES2316396 T3 ES 2316396T3
- Authority
- ES
- Spain
- Prior art keywords
- user identification
- controlled
- terminal
- zone
- mobile terminal
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
- 238000000034 method Methods 0.000 title claims abstract description 37
- 238000001514 detection method Methods 0.000 title description 6
- 230000001413 cellular effect Effects 0.000 claims abstract description 15
- 238000010295 mobile communication Methods 0.000 description 4
- CIWBSHSKHKDKBQ-JLAZNSOCSA-N Ascorbic acid Chemical compound OC[C@H](O)[C@H]1OC(=O)C(O)=C1O CIWBSHSKHKDKBQ-JLAZNSOCSA-N 0.000 description 3
- 230000004888 barrier function Effects 0.000 description 3
- 238000012423 maintenance Methods 0.000 description 3
- 230000009471 action Effects 0.000 description 2
- 230000008901 benefit Effects 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 2
- 230000008569 process Effects 0.000 description 2
- 230000004913 activation Effects 0.000 description 1
- 238000013475 authorization Methods 0.000 description 1
- 230000010267 cellular communication Effects 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 238000013479 data entry Methods 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000011156 evaluation Methods 0.000 description 1
- 230000006870 function Effects 0.000 description 1
- 230000000737 periodic effect Effects 0.000 description 1
- 230000008092 positive effect Effects 0.000 description 1
- 238000011160 research Methods 0.000 description 1
- 230000000007 visual effect Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/101—Access control lists [ACL]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/107—Network architectures or network communication protocols for network security for controlling access to devices or network resources wherein the security policies are location-dependent, e.g. entities privileges depend on current location or allowing specific operations only from locally connected terminals
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/108—Network architectures or network communication protocols for network security for controlling access to devices or network resources when the policy decisions are valid for a limited amount of time
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/02—Services making use of location information
- H04W4/021—Services related to particular areas, e.g. point of interest [POI] services, venue services or geofences
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W64/00—Locating users or terminals or network equipment for network management purposes, e.g. mobility management
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
- Selective Calling Equipment (AREA)
Abstract
Procedimiento para detectar y restringir el acceso físico de un usuario equipado con un terminal (T) móvil a una zona (A) controlada, caracterizado por el hecho de que incluye las siguientes etapas: - configurar dicha zona (A) controlada como un área de localización dentro de una célula (C) de un sistema de telecomunicaciones celular, identificándose dicho terminal (T) móvil en dicho sistema de telecomunicaciones celular mediante un código de identificación de usuario, - almacenar una lista de códigos de identificación de usuario de usuarios autorizados para acceder físicamente a dicha zona controlada, - detectar una conexión del terminal (T) móvil con dicha zona (A) controlada usando un transceptor (1) previsto en dicha zona (A) controlada, por lo que dicha conexión es indicativa de un acceso físico a dicha zona (A) controlada, - solicitar (101) al terminal (T) móvil que transmita su código de identificación de usuario al transceptor (1), - comparar (104) el código de identificación de usuario transmitido con dicha lista de códigos de identificación de usuarios autorizados, - como respuesta a un resultado negativo de la comparación, activar un procedimiento (106) de alarma para impedir el acceso físico de dicho usuario a dicha zona controlada, o indicar que un usuario no autorizado está intentando acceder físicamente a dicha zona controlada, en el que dicha lista de códigos de identificación de usuarios autorizados está almacenada y se compara en un terminal (2) local conectado al transceptor (1) o en un gestor del sistema celular.
Description
Procedimiento para la detección de accesos a
zonas controladas y sistema relacionado.
Esta invención se refiere a la detección de
accesos a zonas controladas.
Este asunto ya se ha tratado extensamente en lo
que respecta a la técnica, especialmente con referencia a la
necesidad de impedir que personas no autorizadas puedan obtener
acceso a determinados lugares de trabajo, centros de investigación,
oficinas públicas y similares.
Las soluciones con respecto a esta cuestión son
muy variadas. Una de las soluciones aplicadas de manera más
generalizada consiste en usar tarjetas o insignias que deben
insertarse en dispositivos de detección para controlar de manera
selectiva la apertura de barreras que impiden el acceso a zonas
controladas. Tales tarjetas o insignias también pueden configurarse
como tarjetas inteligentes sin contacto que pueden comunicarse con
los dispositivos de detección a los que se muestran. Estas
soluciones no proporcionan generalmente una detección automática y
ésta se lleva a cabo mediante la realización de una acción positiva
por parte del poseedor de la tarjeta o de la insignia.
En el campo de los sistemas de
telecomunicaciones, se ha propuesto mediante la publicación europea
EP-A-0641137 un procedimiento para
restringir el uso de terminales móviles en zonas predeterminadas de
un sistema de telecomunicaciones. El procedimiento conocido
requiere almacenar en los terminales móviles una lista de las zonas
predeterminadas en las que es posible usar dichos terminales
móviles.
Además, en el mismo campo, se ha propuesto
mediante la publicación europea
EP-A-0891110 un procedimiento para
impedir el uso de terminales móviles dentro de zonas predeterminadas
de un sistema de telecomunicaciones. Un procedimiento de este tipo
está dirigido a impedir el uso de cualquier terminal móvil dentro de
las zonas predeterminadas, sin controlar y/o autorizar el acceso de
determinados terminales móviles dentro de las zonas
predeterminadas.
Esta invención se refiere a la detección de
accesos en una perspectiva más amplia, por ejemplo teniendo en
cuenta la necesidad de suministrar documentación para probar que una
determinada persona equipada con un terminal móvil ha entrado en
una zona controlada dada en un momento dado. La disponibilidad de
una función de este tipo puede ser de interés para el servicio
técnico y para las empresas de mantenimiento, para documentar
actividades asignadas a un cliente dado incluyendo informes
administrativos y de contabilidad periódicos.
La presente invención proporciona un
procedimiento para detectar y restringir el acceso físico a una zona
controlada según la reivindicación 1.
El procedimiento según la invención, que
presenta las características especificadas en las reivindicaciones
enumeradas posteriormente en este documento, persigue los objetivos
ilustrados anteriormente haciendo uso de la aplicación generalizada
de los sistemas de telecomunicaciones celulares, y también ofrece la
ventaja adicional de poder extender la acción de vigilancia para
detectar el hecho de que un terminal móvil siga encendido en una
zona en la que el uso de tal terminal esté prohibido. Todo lo
anterior se consigue con la posibilidad adicional de enviar al
usuario mensajes que inviten a tal usuario a desconectar el terminal
y de imponer sanciones y/o de impedir el uso del terminal móvil
dentro de la zona prohibida.
La invención también cubre el sistema
relacionado.
A continuación se describirá la invención como
un mero ejemplo no limitativo con referencia a los dibujos
adjuntos, en los que:
Las figuras 1 y 2 ilustran de manera esquemática
los criterios generales para implementar un proceso según la
invención;
la figura 3 es un diagrama de flujo que ilustra
las modalidades para implementar el procedimiento según la
invención.
La figura 1 muestra una representación
esquemática de un edificio B que contiene uno o más entornos, tal
como el entorno indicado con A asignado para configurarse como una
zona de acceso controlado.
La zona A puede corresponderse, por ejemplo, con
el pasillo de acceso al edificio B o con el pasillo de acceso a uno
de los niveles del edificio B, zona a la que sólo se da acceso a un
determinado número de personas autorizadas.
Como alternativa, aunque no sea una zona de
acceso restringido por sí misma, la zona A puede ser, de cualquier
modo, una zona de acceso controlado en el sentido de que se requiera
documentación de acceso a la zona; esto es para el beneficio tanto
del usuario/propietario del edificio como para aquellas personas que
accedan al propio edificio, por ejemplo personas que suministren
servicios de asistencia y de mantenimiento, así como personas que
supervisen los requisitos de seguridad del edificio, y
similares.
La zona A también puede ser una zona dentro de
la cual deba prohibirse el uso de terminales móviles de un sistema
de telecomunicaciones, tal como, por ejemplo, el auditorio de un
teatro o un recinto para conciertos, en donde se desee impedir que
se produzcan situaciones molestas ocasionadas por la posible
activación de un dispositivo zumbador.
La zona A puede ser de manera similar una zona
de un aeropuerto tal como, por ejemplo, una pasarela de acceso a
través de la cual los pasajeros suban al avión, en la que sea
necesario comprobar que los pasajeros que accedan al avión hayan
apagado, por razones de seguridad, cualquier terminal telefónico
móvil que puedan llevar.
Incluso aunque la zona A de la figura 1 esté
identificada como una habitación del edificio B, la propia zona
puede cubrir obviamente varias zonas del edificio o extenderse hasta
sólo una parte de tales habitaciones.
La solución proporcionada por la invención se
basa en configurar la zona A como una denominada área de
localización de un sistema de comunicaciones de tipo celular. El
concepto de área de localización es ampliamente conocido en las
empresas de comunicaciones celulares y en particular en el sistema
GSM en el que este término identifica una parte de territorio a la
que el sistema da servicio y con la que está asociada una
identificación unívoca. Por ejemplo, se hace referencia al
documento por O. Bertazzoli, L. Favalli: "GESM - The European
Mobile Communications System: Techniques, architecture and
procedures", Hoepli, Milán 1996. La zona A puede ser una
denominada micro o picocélula para la finalidad de esta
invención.
La posibilidad de implementar áreas de
localización muy pequeñas (las denominadas micro o picocélulas) en
sistemas de este tipo se basa en el uso de soluciones tecnológicas
ampliamente conocidas.
La referencia 1 de la figura 1 identifica un
transceptor cuyo campo de acción cubre esencialmente la habitación
que define la zona A. El transceptor 1 está conectado a un sistema
de comunicaciones móvil de tipo celular mediante un terminal 2
local.
Tal y como se ha especificado anteriormente, la
zona A puede ser, por ejemplo, una denominada picocélula dentro de
la célula C de un sistema celular con la que cualquier número de
terminales T móviles están conectados según los criterios
ampliamente conocidos en lo que respecta a la técnica. Puesto que la
zona A es un área de localización, estará asociada con una
identificación de área de localización (LAI, location area
identification) distinta a la de la célula C (figura 2) y a la
de las áreas adyacentes.
Cada uno de tales terminales está identificado
dentro de su sistema de telecomunicaciones relacionado mediante la
identificación de usuario correspondiente.
Además de asegurar la conexión del transceptor 1
a la red del sistema y de originar de ese modo una denominada
estación base (BS, base station) que da servicio a la célula
C, el terminal 2 puede usarse de manera ventajosa para almacenar
una lista local, con la posibilidad de actualizarse rápidamente, de
códigos de identificación correspondientes a un número de usuarios
dado, cada uno dotado de un terminal T y autorizado para acceder a
la zona A.
Tal y como se ha especificado anteriormente, la
picocélula A está configurada como una denominada área de
localización del sistema para originar automáticamente una solicitud
de transmisión de identificación a cualquier terminal T que acceda
a la zona A.
Todo lo anterior se lleva a cabo según la
secuencia de operaciones o de etapas representadas por el diagrama
de flujo mostrado en la figura 3.
Puede considerarse de manera ideal que la
secuencia anterior se activa automáticamente por el sistema cuando
se detecte cualquier acceso de un nuevo terminal T dentro de la zona
A.
Empezando a partir de una etapa inicial 100, en
la etapa 101 el sistema solicita automáticamente al terminal T
móvil que acaba de entrar en la zona A que transmita su
identificación.
Esta identificación se recibe en el sistema en
la etapa 102 posterior.
En la etapa de selección posterior indicada
mediante la referencia 103 se comprueba si la zona A está
identificada como una zona de acceso restringido, es decir, una
zona a la que sólo se permite el acceso a un número de usuarios
dado. Tales usuarios se identifican de manera precisa ya que los
códigos de identificación de sus terminales T móviles residen en la
memoria del terminal 2 local.
Se prefiere la solución de almacenar de manera
local, es decir, en el terminal 2, la lista de códigos de
identificación aprobados, especialmente para facilitar cualquier
operación de actualización, pero no es obligatorio. En realidad, el
gestor del sistema de telecomunicaciones también podría almacenar
esta lista, con la consiguiente posibilidad de implementar
comprobaciones intercambiando mensajes en la red del sistema. El
procedimiento para tal operación de control remota se considera
conocido por sí mismo y como tal no requiere una descripción
detallada en este documento.
Una sencilla operación de programación en el
terminal 2 local que puede realizarse con criterios ampliamente
conocidos también puede modificar de manera selectiva las
características de la zona A haciendo que ésta se convierta en una
zona de acceso restringido sólo en condiciones especiales, por
ejemplo, en determinadas horas del día.
Por ejemplo, una zona de un museo abierta al
público durante horas de visita puede procesarse para convertirse
en una zona de acceso restringido abierta sólo para el personal del
museo durante las horas en las que el museo está cerrado al
público.
Si, en la etapa 103, la zona A se reconoce como
una zona de acceso restringido, en la etapa 104 posterior el
código de identificación recibido desde el terminal que entra en la
zona A se compara con la lista de códigos de identificación
autorizados almacenados en el terminal 2 local.
En la etapa 105 posterior, el sistema comprueba
si la identificación del terminal T que se está evaluando aparece o
no entre las identificaciones a las que se les autoriza el
acceso.
En caso de una verificación cruzada negativa, el
sistema avanza hasta la etapa 106 identificable como un
procedimiento de alarma.
Los criterios para implementar este
procedimiento de alarma puede variar en gran medida según los
requisitos específicos de la aplicación.
Puede establecerse que la zona A, que consiste
en un área de localización del sistema, incluya una parte que tenga
un acceso distinto del resto de la zona A mediante una barrera
física tal como una puerta o una verja. El procedimiento de alarma
puede estar dotado de un bloque para abrir tal barrera, por lo que
el portador de un terminal T no autorizado identificado como tal
mediante el sistema no puede avanzar más dentro de la zona A.
Otra posible implementación del procedimiento de
alarma puede incluir, por ejemplo, la emisión de señales de
advertencia de tipo acústico o visual u otras señales, a través del
sistema celular, a una estación de vigilancia para indicar que una
persona no autorizada está intentando acceder a la zona A.
Sin embargo, si el código de identificación
recibido se corresponde con uno de los códigos autorizados para
acceder a la zona A, el programa avanza hasta la etapa 107 de
selección posterior. En esta etapa, a la que también puede
accederse directamente desde la etapa 103 cuando la zona A no está
configurada como una zona de acceso restringido, se comprueba si la
zona A es una zona en la que posiblemente pretenda prohibirse el
uso de terminales móviles.
Por tanto, de manera similar que en la etapa
103, la etapa 107 de selección se corresponde con una posible
operación de programación de sistema del terminal T local. Es decir,
la zona A puede configurarse de manera alternativa como una zona en
la que se permita o se prohíba el uso de terminales móviles según
los requisitos específicos. Por ejemplo, en el caso de un teatro,
puede prohibirse el uso de terminales móviles cuando se estén
representando actuaciones u otros eventos en el propio teatro y
autorizarse cuando tal uso no contraste con el uso que el teatro
adopte en ese momento.
Si la zona A no está configurada como una zona
en la que esté prohibido el uso de terminales móviles, el sistema
avanza directamente hasta la etapa 108 en la que se registra el
terminal que ha accedido a la zona A, con la entrada de datos
preferible tal como la fecha y la hora de acceso junto con cualquier
otra información que pueda considerarse útil. Todo esto en vista de
la posible transmisión de tal información (etapa 109) al gestor del
sistema así como al terminal 2 local. La emisión de un denominado
mensaje corto o SMS, por ejemplo, puede completar fácilmente esta
operación.
La información transmitida tal y como se ha
indicado anteriormente puede, por ejemplo, recopilarse y grabarse,
en el nivel del gestor del sistema, en un archivo accesible a través
del propio sistema mediante uno o más terminales autorizados para
acceder a la zona A.
Este modo de uso puede ser ventajoso, por
ejemplo, cuando uno o más terminales que estén evaluándose se
transporten por una persona que tenga que acceder de manera
periódica a la zona A para operaciones de mantenimiento y de
servicio.
Por tanto, al acceder a la célula de sistema
descrita anteriormente, tal persona puede, por ejemplo, obtener de
manera periódica una ficha de autorización de acceso para entrar o
para salir de la zona A, usada para preparar, por ejemplo,
documentos administrativos y de contabilidad.
A la etapa 109 le sigue la etapa 110 de
finalización del procedimiento.
Puesto que el registro de entradas a y salidas
de la zona A ya se ha mencionado, se apreciará fácilmente que el
modo de funcionamiento descrito con referencia a las etapas 100 a
103 y 107 a 109 puede aplicarse de manera inversa, es decir, al
registro de un terminal que sale de la zona A (puesto que es una
salida, las etapas 103 y 107 tienen obviamente un resultado
unívoco).
Si la zona A está configurada, al menos
momentáneamente, como una zona en la que el uso de terminales
móviles está prohibido (resultado positivo de la etapa 107 de
selección) el sistema avanza hasta la etapa 111 posterior en la que
el sistema emite al terminal T un mensaje que invita a que se
desconecte el terminal. Este mensaje puede tener la forma, por
ejemplo, de un mensaje con un zumbido especial.
Después de un periodo de tiempo preestablecido,
tal como algunos segundos, en la etapa 112 el sistema comprueba si
el terminal se ha desconectado o no.
Si el sistema se ha desconectado, el sistema
avanza hasta la etapa 108 descrita anteriormente.
Si parece que el terminal se ha dejado
encendido, el sistema avanza en primer lugar hasta la etapa 113 que
comprueba si el programa está realizando (todavía) la tarea de
repetir la invitación de desconectar el terminal, invitación que no
fue aceptada en su primera emisión. La emisión repetida se lleva a
cabo, por ejemplo, durante un número de repeticiones determinado
que puede ajustarse posiblemente por el sistema según los requisitos
de la aplicación.
Si el sistema considera que la invitación para
desconectar el terminal T no se ha aceptado a pesar de que se haya
repetido tantas veces como se haya programado, avanza hasta la etapa
114 la cual impone sanciones contra el uso del terminal T.
La etapa 114 puede programarse, por ejemplo,
para adeudar automáticamente una multa al terminal T y después se
avanza hasta las etapas 108 y 109 para certificar de ese modo que la
multa se haya impuesto realmente como consecuencia de que el
usuario haya mantenido un terminal encendido en un momento dado de
un día determinado durante el acceso a la zona A en la que el uso
de terminales móviles estaba prohibido.
La etapa 114 también puede incorporar, de una
manera conocida, la característica de impedir el funcionamiento de
un terminal T. En este caso, el sistema considera el terminal bajo
evaluación como un terminal momentáneamente desactivado/inaccesible
y no envía llamadas generadas desde el terminal T o dirigidas al
mismo durante un periodo de tiempo dado, por ejemplo, varias
horas.
El principio de la invención permanece
inalterable, pudiendo variar considerablemente los detalles de
implementación con respecto a la descripción y a la ilustración
proporcionadas anteriormente sin apartarse por tanto del alcance de
esta invención. En particular, incluso aunque el sistema y las
reivindicaciones usen la terminología típica del sistema GSM, la
invención puede aplicarse obviamente a cualquier sistema de
comunicaciones móviles.
\vskip1.000000\baselineskip
Esta lista de referencias citadas por el
solicitante está prevista únicamente para ayudar al lector y no
forma parte del documento de patente europea. Aunque se ha puesto
el máximo cuidado en su realización, no se pueden excluir errores u
omisiones y la OEP declina cualquier responsabilidad en este
respecto.
- \bullet EP 0641137 A [0004]
- \bullet EP 0891110 A [0005]
\bullet O. BERTAZZOLI; L.
FAVALLI. GESM - The European Mobile Communications System:
Techniques, architecture and procedures, 1996 [0017]
Claims (12)
1. Procedimiento para detectar y restringir el
acceso físico de un usuario equipado con un terminal (T) móvil a
una zona (A) controlada, caracterizado por el hecho de que
incluye las siguientes etapas:
- -
- configurar dicha zona (A) controlada como un área de localización dentro de una célula (C) de un sistema de telecomunicaciones celular, identificándose dicho terminal (T) móvil en dicho sistema de telecomunicaciones celular mediante un código de identificación de usuario,
- -
- almacenar una lista de códigos de identificación de usuario de usuarios autorizados para acceder físicamente a dicha zona controlada,
- -
- detectar una conexión del terminal (T) móvil con dicha zona (A) controlada usando un transceptor (1) previsto en dicha zona (A) controlada, por lo que dicha conexión es indicativa de un acceso físico a dicha zona (A) controlada,
- -
- solicitar (101) al terminal (T) móvil que transmita su código de identificación de usuario al transceptor (1),
- -
- comparar (104) el código de identificación de usuario transmitido con dicha lista de códigos de identificación de usuarios autorizados,
- -
- como respuesta a un resultado negativo de la comparación, activar un procedimiento (106) de alarma para impedir el acceso físico de dicho usuario a dicha zona controlada, o indicar que un usuario no autorizado está intentando acceder físicamente a dicha zona controlada,
en el que dicha lista de códigos de
identificación de usuarios autorizados está almacenada y se compara
en un terminal (2) local conectado al transceptor (1) o en un
gestor del sistema celular.
2. Procedimiento según la reivindicación 1,
caracterizado por el hecho de que dicha lista de códigos de
identificación de usuarios autorizados está accesible localmente en
el nivel de dicha zona (A) controlada.
3. Procedimiento según una cualquiera de las
reivindicaciones anteriores, caracterizado por el hecho de
que incluye la etapa de grabar el código de identificación de
usuario transmitido.
4. Procedimiento según la reivindicación 3,
caracterizado por el hecho de que incluye la etapa de grabar
al menos un elemento de información auxiliar para identificar la
conexión, junto con dicho código de identificación de usuario
transmitido.
5. Procedimiento según la reivindicación 4,
caracterizado por el hecho de que al menos un elemento de
información auxiliar comprende el momento de la conexión.
6. Procedimiento según una cualquiera de las
reivindicaciones 3 a 5, caracterizado por el hecho de que
dicho código de identificación de usuario se graba en el nivel del
gestor del sistema celular.
7. Procedimiento según la reivindicación 6,
caracterizado por el hecho de que incluye la etapa de
configurar una caja para recopilar, en el nivel del gestor del
sistema celular, los códigos de identificación de usuario grabados,
pudiendo cuestionarse de manera selectiva dicha caja por todo el
sistema celular.
8. Procedimiento según una cualquiera de las
reivindicaciones anteriores, caracterizado por el hecho de
que incluye las etapas de:
- -
- identificar (107) dicha área (A) de localización como un área dentro de la cual esté prohibido el uso de terminales (T) móviles de dicho sistema celular,
- -
- emitir (111), en presencia de una conexión detectada, un mensaje que invite al usuario a desconectar el terminal móvil.
9. Procedimiento según la reivindicación 8,
caracterizado por el hecho de que incluye las etapas de:
- -
- detectar (112) que el terminal (T) móvil se haya mantenido encendido a pesar de que se haya enviado un mensaje que invite a desconectar el terminal móvil,
- -
- imponer sanciones a dicho terminal móvil.
10. Procedimiento según la reivindicación 9,
caracterizado por el hecho de que dichas sanciones se imponen
a dicho terminal móvil que se haya mantenido encendido, adeudando
una multa para dicho terminal.
11. Procedimiento según las reivindicaciones 9 ó
10, caracterizado por el hecho de que dichas sanciones se
imponen a dicho terminal móvil que se haya mantenido encendido
impidiendo, al menos momentáneamente, la capacidad de dicho
terminal móvil de recibir llamadas desde el sistema celular y/o de
efectuar llamadas en dicho sistema.
12. Sistema para detectar el acceso a zonas
controladas, configurado para funcionar según el procedimiento
reivindicado en una cualquiera de las reivindicaciones
anteriores.
Applications Claiming Priority (2)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| ITTO99A1158 | 1999-12-28 | ||
| IT1999TO001158A IT1311285B1 (it) | 1999-12-28 | 1999-12-28 | Procedimento per rilevare l'accesso ad aree controllate e relativosistema. |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| ES2316396T3 true ES2316396T3 (es) | 2009-04-16 |
Family
ID=11418339
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| ES00983351T Expired - Lifetime ES2316396T3 (es) | 1999-12-28 | 2000-12-19 | Procedimiento para la deteccion de acesos a zonas controladas y sistema relacionado. |
Country Status (6)
| Country | Link |
|---|---|
| US (1) | US7046990B2 (es) |
| EP (1) | EP1243152B1 (es) |
| DE (1) | DE60040619D1 (es) |
| ES (1) | ES2316396T3 (es) |
| IT (1) | IT1311285B1 (es) |
| WO (1) | WO2001049055A2 (es) |
Families Citing this family (31)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US6907252B2 (en) * | 2001-07-11 | 2005-06-14 | Lucent Technologies Inc. | Method and apparatus for detecting the presence of mobile terminals |
| FR2850517B1 (fr) * | 2003-01-29 | 2005-05-13 | France Telecom | Procede et systeme de controle d'acces a des ressources accessibles depuis un reseau local prive comportant des ponts d'acces sans fil |
| GB0307033D0 (en) * | 2003-03-27 | 2003-04-30 | Koninkl Philips Electronics Nv | Method of protecting a radio environment |
| EP1767031B1 (en) * | 2004-05-24 | 2009-12-09 | Computer Associates Think, Inc. | System and method for automatically configuring a mobile device |
| US20060240821A1 (en) * | 2005-04-25 | 2006-10-26 | Huan-Wen Chien | Identifying and automatically messaging system for a wireless communication server and operating method for the same |
| US20070004425A1 (en) * | 2005-06-30 | 2007-01-04 | Benco David S | Network support for mobile terminal presence notification |
| US9197993B2 (en) | 2005-07-14 | 2015-11-24 | Binj Laboratories, Inc | System and method for detecting and controlling transmission devices |
| US9066194B2 (en) | 2005-07-14 | 2015-06-23 | Binj Laboratories, Inc. | System and method for detecting and controlling transmission devices |
| US8626195B2 (en) * | 2005-07-14 | 2014-01-07 | Binj Laboratories, Inc. | Systems and methods for detecting and controlling transmission devices |
| US9936442B1 (en) | 2005-07-14 | 2018-04-03 | Binj Laboratories, Inc. | System and method for wrist band transmitter and system thereof |
| EP1908269A2 (en) | 2005-07-14 | 2008-04-09 | Binj Laboratories, Inc. | Systems and methods of detection transmission facilities |
| US10735576B1 (en) | 2005-07-14 | 2020-08-04 | Binj Laboratories, Inc. | Systems and methods for detecting and controlling transmission devices |
| US9226259B2 (en) * | 2005-07-14 | 2015-12-29 | Binj Laboratories, Inc. | Systems and methods for detecting and controlling transmission devices |
| US11304123B1 (en) | 2005-07-14 | 2022-04-12 | Binj Laboratories, Inc. | Systems and methods for detecting and controlling transmission devices |
| US8983446B2 (en) * | 2005-07-14 | 2015-03-17 | Binj Laboratories, Inc. | Systems and methods for the detection and allowance of transmission facilities |
| WO2007111977A2 (en) * | 2006-03-23 | 2007-10-04 | Foster W Dale | System and method for wirelessly actuating a moveable structure |
| US10103806B1 (en) | 2017-06-05 | 2018-10-16 | Binj Laboratories, Inc. | System and method for wrist band transmitter and system thereof |
| US8903365B2 (en) * | 2006-08-18 | 2014-12-02 | Ca, Inc. | Mobile device management |
| FR2907302A1 (fr) * | 2006-10-17 | 2008-04-18 | France Telecom | Procede et systeme de mobilite personnalisee par l'utilisateur dans un systeme de communication mobile |
| JP4869870B2 (ja) * | 2006-10-31 | 2012-02-08 | 株式会社エヌ・ティ・ティ・ドコモ | アクセスゲートウェイ装置及びトラッキング・エリア識別子通知方法 |
| US8175578B2 (en) * | 2007-05-07 | 2012-05-08 | Battelle Energy Alliance, Llc | Wireless device monitoring methods, wireless device monitoring systems, and articles of manufacture |
| US20090051484A1 (en) * | 2007-08-20 | 2009-02-26 | Foster W Dale | Interface System for Wirelessly Actuating a Relay Associated with a Moveable Structure and Method for Use of Same |
| CN101394228B (zh) * | 2007-09-17 | 2013-01-23 | 华为技术有限公司 | 恢复时间对齐标志的方法、信源译码的方法、装置和系统 |
| US8825011B2 (en) | 2008-12-19 | 2014-09-02 | Tecore, Inc. | Intelligent network access control |
| US8254886B2 (en) * | 2008-12-19 | 2012-08-28 | Tecore, Inc. | Intelligent network access controller and method |
| US8437741B2 (en) | 2008-12-19 | 2013-05-07 | Tecore | Intelligent network access controller and method |
| US8275400B2 (en) | 2009-06-15 | 2012-09-25 | Argela-Usa | Method and system for SMS based ticket number service over femtocell access point |
| DE102010026039A1 (de) * | 2010-07-03 | 2012-01-05 | Thales Defence Deutschland Gmbh | Einrichtung und Verfahren zur räumlich begrenzten Beobachtung und Beeinflussung des Einsatzes von Kommunikationsendgeräten |
| US10708782B1 (en) * | 2018-01-05 | 2020-07-07 | Joseph S. Noonan | Wireless communication managed access system |
| CN112688951B (zh) * | 2020-12-26 | 2023-02-28 | 深圳市天彦通信股份有限公司 | 访客管理方法及相关装置 |
| US20240023000A1 (en) * | 2022-07-16 | 2024-01-18 | Polaris Wireless, Inc. | Preventing the Use of a Wireless Terminal in a Proscribed Area |
Family Cites Families (26)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US4626836A (en) * | 1983-11-04 | 1986-12-02 | International Business Machines Corp. | Method of scheduling meetings |
| US5594786A (en) * | 1990-07-27 | 1997-01-14 | Executone Information Systems, Inc. | Patient care and communication system |
| US5465082A (en) * | 1990-07-27 | 1995-11-07 | Executone Information Systems, Inc. | Apparatus for automating routine communication in a facility |
| US5274368A (en) * | 1991-02-15 | 1993-12-28 | Motorola, Inc. | Method and apparatus for controlling access to a communication system |
| US5983108A (en) * | 1992-01-27 | 1999-11-09 | Highwaymaster Communications, Inc. | Method and apparatus for a nation-wide cellular telephone network |
| EP0641137A3 (de) | 1993-08-27 | 1995-09-13 | Siemens Ag | Verfahren und Anordnung zum Beschränken des Zugriffs zu einem Mobilfunksystem. |
| US5440758A (en) * | 1994-04-12 | 1995-08-08 | Motorola, Inc. | Method of preventing unauthorized access to a wireless communication system |
| US5574786A (en) * | 1995-02-06 | 1996-11-12 | International Business Machines Corporation | Securing trusted personal computer system against unauthorized movement |
| WO1996041448A1 (en) * | 1995-06-07 | 1996-12-19 | E-Comm Incorporated | Handheld remote computer control and methods for secured interactive real-time telecommunications |
| US6286102B1 (en) * | 1996-04-30 | 2001-09-04 | International Business Machines Corporation | Selective wireless disablement for computers passing through a security checkpoint |
| US5970227A (en) * | 1996-04-30 | 1999-10-19 | International Business Machines Corp. | Wireless proximity detector security feature |
| US5712973A (en) * | 1996-05-20 | 1998-01-27 | International Business Machines Corp. | Wireless proximity containment security |
| US6011973A (en) * | 1996-12-05 | 2000-01-04 | Ericsson Inc. | Method and apparatus for restricting operation of cellular telephones to well delineated geographical areas |
| SE514266C2 (sv) * | 1997-02-20 | 2001-01-29 | Ericsson Telefon Ab L M | Förfarande och system för att begränsa rörligheten i ett system med kärntjänste- och åtkomstleverantör |
| US5950130A (en) * | 1997-03-18 | 1999-09-07 | Sbc Technology Resources, Inc. | Mobile station with intelligent roaming and over-the-air programming features |
| FI112900B (fi) * | 1997-06-17 | 2004-01-30 | Sonera Oyj | Hinnoittelumenetelmä matkapuhelinjärjestelmässä |
| EP0891110A1 (en) * | 1997-07-10 | 1999-01-13 | Alcatel | Method and system for preventing a mobile station from causing disturbance |
| US6009333A (en) * | 1997-08-14 | 1999-12-28 | Executone Information Systems, Inc. | Telephone communication system having a locator and a scheduling facility |
| US6466780B1 (en) * | 1997-09-03 | 2002-10-15 | Interlok Technologies, Llc | Method and apparatus for securing digital communications |
| GB2329794A (en) | 1997-09-26 | 1999-03-31 | Motorola Gmbh | Disabling electronic equipment in hazardous areas |
| FI111320B (fi) * | 1997-10-08 | 2003-06-30 | Nokia Corp | Menetelmä ja järjestely laittoman päätelaitteen tunnistamiseksi solukkoradiojärjestelmässä |
| US6148197A (en) * | 1998-03-06 | 2000-11-14 | Sbc Technology Resources, Inc. | Intelligent roaming system with over the air programming |
| KR100300350B1 (ko) * | 1998-10-20 | 2001-09-06 | 윤종용 | 휴지상태의이동전화기감지장치및방법 |
| US6298240B1 (en) * | 1998-10-29 | 2001-10-02 | Avaya Technology Corp. | Terminating extension groups controlled by wireless terminals |
| US6556820B1 (en) * | 1998-12-16 | 2003-04-29 | Nokia Corporation | Mobility management for terminals with multiple subscriptions |
| US6539393B1 (en) * | 1999-09-30 | 2003-03-25 | Hill-Rom Services, Inc. | Portable locator system |
-
1999
- 1999-12-28 IT IT1999TO001158A patent/IT1311285B1/it active
-
2000
- 2000-12-19 US US10/149,919 patent/US7046990B2/en not_active Expired - Lifetime
- 2000-12-19 EP EP00983351A patent/EP1243152B1/en not_active Expired - Lifetime
- 2000-12-19 DE DE60040619T patent/DE60040619D1/de not_active Expired - Lifetime
- 2000-12-19 WO PCT/EP2000/012961 patent/WO2001049055A2/en not_active Ceased
- 2000-12-19 ES ES00983351T patent/ES2316396T3/es not_active Expired - Lifetime
Also Published As
| Publication number | Publication date |
|---|---|
| US7046990B2 (en) | 2006-05-16 |
| DE60040619D1 (de) | 2008-12-04 |
| US20030083043A1 (en) | 2003-05-01 |
| WO2001049055A2 (en) | 2001-07-05 |
| WO2001049055A3 (en) | 2002-05-23 |
| EP1243152A2 (en) | 2002-09-25 |
| EP1243152B1 (en) | 2008-10-22 |
| ITTO991158A0 (it) | 1999-12-28 |
| IT1311285B1 (it) | 2002-03-12 |
| ITTO991158A1 (it) | 2001-06-28 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| ES2316396T3 (es) | Procedimiento para la deteccion de acesos a zonas controladas y sistema relacionado. | |
| ES2414089T3 (es) | Accionamiento de un sistema de seguridad utilizando un dispositivo inalámbrico | |
| US11887420B2 (en) | Electronic access control and location tracking system | |
| ES2906838T3 (es) | Sistema de cerradura inteligente con pantalla de visualización orientada hacia el interior | |
| KR101187342B1 (ko) | 공동주택단지에서의 방문자 모니터링 시스템 및 방문자 모니터링 방법 | |
| US7367497B1 (en) | Electronic access control, tracking and paging system | |
| US8653969B2 (en) | Home security system | |
| JP6993820B2 (ja) | 訪問者認証システム、ドアロック装置及び管理用端末 | |
| WO2001089259A1 (es) | Sistema de control remoto para gestion y control de accesos | |
| KR102336068B1 (ko) | 도어락, 도어락 컨트롤 장치, 도어락 컨트롤 프로그램 및 도어락 관리 서버 | |
| KR20170097475A (ko) | 스마트 초인종 시스템 | |
| JP2017163366A (ja) | 情報収集装置 | |
| JP2007132031A (ja) | 入退室管理システムおよび入退室管理方法 | |
| KR20090012800U (ko) | 독서실 출입관리용 도어락 장치 | |
| CN101484654A (zh) | 电子门锁设备 | |
| CN218782642U (zh) | 一种配电房门禁系统 | |
| EP1376479B1 (en) | Environment control system, in particular for controlling access to premises | |
| KR100431757B1 (ko) | 블루투스를 탑재한 pda를 이용한 원격 출입관리 및 제어 방법 | |
| ES2916948A2 (es) | Sistema y procedimiento de control de accesos a un recinto | |
| ES2311526T3 (es) | Control de acceso para la comunicacion en un sistema de radiocomunicacion de corto alcance. | |
| ES2264497T3 (es) | Procedimiento para establecer un enlace de telecomunicacion entre dos personas. | |
| NL1038635C2 (en) | Soundproof communication booth access system. | |
| JP2001005936A (ja) | 非接触icカード及びその読取りシステム | |
| JPS63280394A (ja) | 光識別カ−ドシステム |